[{"_id":"project-settings","settings":{"translateMetaTags":true,"translateAriaLabels":true,"translateTitle":true,"showWidget":false,"customWidget":{"theme":"custom","font":"rgb(0, 0, 0)","header":"rgb(255, 255, 255)","background":"rgba(255, 255, 255,0.8)","position":"left","positionVertical":"top","border":"rgb(204, 204, 204)","borderRequired":false,"widgetCompact":true},"widgetLanguages":[{"code":"da","name":"Dansk"},{"code":"de","name":"Deutsch"},{"code":"es-LA","name":"Español"},{"code":"fr","name":"Français"},{"code":"nl","name":"Nederlands"},{"code":"sv","name":"Svenska"}],"activeLanguages":{"de":"Deutsch","sv":"Svenska","nl":"Nederlands","fr":"Français","da":"Dansk","es-LA":"Español (América Latina)","pt-BR":"Português (Brasil)","en":"English"},"enabledLanguages":["da","de","en","es-LA","fr","nl","pt-BR","sv"],"debugInfo":false,"displayBranding":false,"displayBrandingName":false,"localizeImages":false,"localizeImagesLimit":false,"localizeAudio":false,"localizeAudioLimit":false,"localizeDates":false,"disabledPages":[],"regexPhrases":[],"allowComplexCssSelectors":false,"blockedClasses":false,"blockedIds":["sidebar-root"],"phraseDetection":false,"customDomainSettings":[{"domain":"dattodev.wpengine.com","detectPhrase":false},{"domain":"datto.com","detectPhrase":true},{"domain":"www.datto.com","detectPhrase":true}],"seoSetting":[],"translateSource":false,"overage":false,"detectPhraseFromAllLanguage":false,"googleAnalytics":false,"mixpanel":false,"heap":false,"blockedComplexSelectors":[]},"version":11872},{"_id":"nl","source":"en","pluralFn":"return n != 1 ? 1 : 0;","pluralForm":2,"dictionary":{"#Datto Products":"Datto-producten","#Deliver high-performance switching":"Lever krachtige switches","#Work securely from anywhere":"Overal veilig werken","#Protect and quickly restore small business servers with reliable, image-based, all-in-one business continuity and disaster recovery.":"Bescherm en herstel servers voor kleine bedrijven snel met betrouwbare, alles-in-één bedrijfscontinuïteit en disaster recovery op basis van images.","#Connect with the Datto Partner Community":"Maak verbinding met de Datto Partner Community","#Remove Supply Chain Barriers, Drive Efficiency and P...":"Verwijder barrières uit de toeleveringsketen, verhoog de efficiëntie en ...","#Simplify quoting and drive revenue growth":"Vereenvoudig offertes en stimuleer omzetgroei","#Effective and easy to use endpoint detection and response":"Effectieve en gebruiksvriendelijke endpointdetectie en respons","#Get a competitive edge with a single pane of glass that increases efficiency and delivers data-backed insights and support to clients. Explore our Business Management Suite.":"Behaal een voorsprong op de concurrentie met één scherm dat de efficiëntie verhoogt en op gegevens gebaseerde inzichten en ondersteuning biedt aan klanten. Ontdek onze Business Management Suite.","#Become a Partner":"Partner worden","#Skip to content":"Overslaan naar inhoud","#Contact Sales":"Contact opnemen met verkoop","#Business continuity for small business":"Bedrijfscontinuïteit voor kleine bedrijven","#Backup and restore files and folders":"Back-up en herstel van bestanden en mappen","#Manage your IT business operations":"Beheer uw IT-bedrijfsactiviteiten","#Watch A Case Study":"Bekijk een casestudy","#Hosted Event":"Gehost evenement","#Mar 14, 2023":"14 mrt 2023","#Toggle navigation":"Navigatie Toggle","#Register Now":"Nu registreren","#Networking":"Netwerken","#Sync and share files securely":"Bestanden veilig synchroniseren en delen","#Manage, monitor and support remotely":"Beheer, monitoring en ondersteuning op afstand","#Login":"Inloggen","#Go somewhere":"Ga ergens heen","#Products":"Producten","#Endpoint Security Made Easy":"Endpoint-beveiliging eenvoudig gemaakt","#Simplify Operations":"Activiteiten vereenvoudigen","#SaaS Protection":"SaaS-bescherming","#Our partners are industry experts. Whether you’re looking to scale your business, learn about effective sales and marketing strategies, or uncover growth opportunities for the future, their proven tips and insights can help you level up.":"Onze partners zijn experts in de sector. Of u nu uw bedrijf wilt opschalen, meer wilt weten over effectieve verkoop- en marketingstrategieën of groeikansen voor de toekomst wilt ontdekken, hun bewezen tips en inzichten kunnen u helpen een niveau hoger te komen.","#Get A Demo":"Demo aanvragen","#High performance business continuity":"Hoogwaardige bedrijfscontinuïteit","#Deploy, manage and monitor wireless networks":"Draadloze netwerken implementeren, beheren en monitoren","#Protect and quickly restore PCs with reliable, image-based, all-in-one cloud backup and disaster recovery.":"Bescherm en herstel pc's snel met betrouwbare, alles-in-één cloudback-up en disaster recovery op basis van images.","#Cloud-to-cloud backup and fast recovery for critical data in Microsoft 365 and Google Workspace applications.":"Cloud-naar-cloudback-up en snel herstel voor kritieke gegevens in Microsoft 365- en Google Workspace-applicaties.","#Connect With Us":"Neem contact met ons OP","#Support":"Ondersteuning","#Protect and quickly restore servers with reliable, image-based, all-in-one business continuity and disaster recovery.":"Bescherm en herstel servers snel met betrouwbare, alles-in-één bedrijfscontinuïteit en disaster recovery op basis van images.","#Streamline quoting and procurement to quote efficiently, reduce rework, and drive profitability.":"Stroomlijn offertes en inkoop om efficiënt offertes te maken, dubbel werk te verminderen en de winstgevendheid te verhogen.","#Data protection for Microsoft Azure":"Gegevensbescherming voor Microsoft Azure","#File Protection":"Bestandsbescherming","#Secure, Protect and Restore SaaS Applications":"SaaS-applicaties beveiligen, beschermen en herstellen","#Edge Routers":"Edgerouters","#Maintain connectivity":"Connectiviteit onderhouden","#Cloud-managed WiFi Access Points deliver powerful wireless networks with optimized coverage and seamless roaming.":"Cloudbeheerde wifi-accesspoints leveren krachtige draadloze netwerken met geoptimaliseerde dekking en naadloze roaming.","#Manage Networks":"Netwerken beheren","#Read the Case Study":"Lees de casestudy","#Remotely monitor, manage and support your clients' infrastructure with a secure, multi-tenant cloud platform.":"Monitor, beheer en ondersteun de infrastructuur van uw klanten op afstand met een veilig cloudplatform voor meerdere klanten.","#Play":"Speel","#Backup, restore, and protect endpoint server data":"Back-up, herstel en bescherming van endpoint-servergegevens","#Workplace":"Werkplaats","#SaaS Protection +":"SaaS-bescherming +","#Safe file sync and share with a centrally managed, secure collaboration platform.":"Veilig bestanden synchroniseren en delen met een centraal beheerd, veilig samenwerkingsplatform.","#Cloud Continuity for PCs":"Cloudcontinuïteit voor pc's","#Remain connected with high-performance routing, including built-in firewall, intrusion detection and fully-integrated 4G LTE failover.":"Blijf verbonden met krachtige routing, inclusief ingebouwde firewall, inbraakdetectie en volledig geïntegreerde 4G LTE-failover.","#Remote Monitoring and Management (RMM)":"Remote Monitoring en Management (RMM)","#Ensure Microsoft Azure workloads are protected and easily recoverable with a complete business continuity and disaster recovery solution.":"Zorg ervoor dat Microsoft Azure-werklasten beschermd zijn en gemakkelijk hersteld kunnen worden met een complete oplossing voor bedrijfscontinuïteit en disaster recovery.","#Close":"Sluit","#Fast and easy file and folder backup and restore with support for Windows and Mac.":"Snelle en eenvoudige back-ups en herstel van bestanden en mappen met ondersteuning voor Windows en Mac.","#Centralize operations to provide a single view across the entire business—improving insight, efficiency, service levels, and profitability.":"Centraliseer activiteiten om één overzicht te bieden voor het hele bedrijf, waardoor het inzicht, de efficiëntie, serviceniveaus en winstgevendheid worden verbeterd.","#Why Datto":"Waarom Datto","#Managed SOC":"Beheerd SOC","#Partner Portal":"Partnerportaal","#24x7 managed detection and response backed by a world-class security operations center.":"24x7 managed detection and response (MDR) ondersteund door een security operations center van wereldklasse.","#Seamlessly connect devices and users with high-performance, cloud-managed switching.":"Verbind apparaten en gebruikers naadloos met krachtige, cloudbeheerde switches.","#View All Events":"Alle evenementen bekijken","#Comprehensive Networking Solutions, with Simplified ...":"Uitgebreide netwerkoplossingen, met vereenvoudigde ...","#Security and Collaboration Questions to Include in Y...":"Beveiligings- en samenwerkingsvragen om op te nemen in ...","#Detect and Respond to threats":"Bedreigingen detecteren en erop reageren","#Backup, Restore, and Protect Data":"Back-up, herstel en bescherming van gegevens","#Work securely from anywhere.":"Overal veilig werken.","#Click to close video":"Klik om video te sluiten","#Resources":"Bronnen","#Unified Continuity":"Geïntegreerde continuïteit","#Protect clients from downtime and data loss with a comprehensive set of business continuity and disaster recovery tools.":"Bescherm klanten tegen downtime en gegevensverlies met een uitgebreide set tools voor bedrijfscontinuïteit en disaster recovery.","#Backup, restore, and protect endpoint data":"Back-up, herstel en bescherm endpoint-gegevens","#Integrations":"Integraties","#At the MSP Technology Company – It’s not work, it’s Datto.":"Bij het MSP-technologiebedrijf - het is geen werk, het is Datto.","#Master Datto solutions and get certified with Datto Academy":"Krijg de Datto-oplossingen onder de knie en laat u certificeren met Datto Academy","#Reinventing how MSPs do Networking":"Herdefiniëren hoe MSP's netwerken","#Connect with your essential MSP tools":"Ontdek uw essentiële MSP-tools","#SIMPLIFY OPERATIONS":"ACTIVITEITEN VEREENVOUDIGEN","#Contact Us":"Neem contact met ons op","#Explore upcoming live and virtual events":"Ontdek aankomende live en virtuele evenementen","#Ensure uptime with smart solutions to protect your clients' critical data and applications whether they live on local servers, end-user computers, or in SaaS applications. Explore our Unified Continuity solution.":"Waarborg uptime met slimme oplossingen om de kritieke gegevens en applicaties van uw klanten te beschermen, of ze nu op lokale servers, computers van eindgebruikers of in SaaS-applicaties staan. Ontdek onze Unified Continuity-oplossing.","#Enterprise-grade IT Technology Built for You":"IT-technologie op bedrijfsniveau, speciaal voor u ontwikkeld","#Popular":"Populair","#Pricing":"Prijzen","#Agent Downloads":"Agent-downloads","#Website Terms of Use":"Gebruiksvoorwaarden van website","#News":"Nieuws","#Discover how to integrate your tools with Datto’s API":"Ontdek hoe u uw tools kunt integreren met de API van Datto","#BACKUP, RESTORE, AND PROTECT DATA":"BACK-UP, HERSTEL EN BESCHERMING VAN GEGEVENS","#MANAGE NETWORKS":"NETWERKEN BEHEREN","#View All Products":"Bekijk alle producten","#Events":"Evenementen","#Discover thought leadership that grows MSP businesses":"Ontdek thought leadership dat MSP-bedrijven laat groeien","#Learn about the company and meet the leadership team":"Kom meer te weten over het bedrijf en maak kennis met het leiderschapsteam","#Quote Manager":"Offerte manager","#About":"Over","#See Datto in the news and catch up on our press releases":"Zie Datto in het nieuws en lees onze persberichten","#Careers":"Carrière","#Developer Program":"Programma voor ontwikkelaars","#IT Solutions Built to Help You Achieve More":"IT-oplossingen die zijn ontwikkeld om u te helpen meer te bereiken","#Chicago, IL, USA":"Chicago, IL, VS","#Calculate Downtime":"Downtime berekenen","#Documentation":"Documentatie","#Resource Center":"Hulpcentrum","#Explore our content and discover the latest industry tips for MSPs":"Verken onze inhoud en ontdek de nieuwste branchetips voor MSP’s","#Company":"Bedrijf","#Find out more about our Global Partner Program":"Ontdek meer over ons wereldwijde partnerprogramma","#Reliance on technology is at an all-time high, as is the expectation of uptime and security. Our mission is to help you manage, secure and automate it all, with ease.":"De afhankelijkheid van technologie is ongekend hoog, net als de verwachting van uptime en beveiliging. Het is onze missie om u te helpen dit alles eenvoudig te beheren, te beveiligen en te automatiseren.","#COMPANY":"BEDRIJF","#Cookie Settings":"Cookie-instellingen","#© Datto, Inc. All rights reserved.":"© Datto, Inc. Alle rechten voorbehouden.","#IT professionals rely on Datto for mission-critical business continuity and disaster recovery, networking, business management, and file backup and sync solutions":"IT-professionals vertrouwen op Datto voor bedrijfskritische oplossingen voor bedrijfscontinuïteit en disaster recovery, netwerken, bedrijfsbeheer en back-up en synchronisatie van bestanden.","#Partnering with Datto":"Samenwerken met Datto","#Get Started":"Aan de slag","#Privacy Statement":"Privacyverklaring","#Go to Datto Homepage":"Ga naar de Homepage van Datto","#Learn about Datto’s free, unlimited support for our MSP partners.":"Lees meer over Datto's gratis, onbeperkte ondersteuning voor onze MSP-partners.","#Datto delivers a single toolbox of easy to use products and services designed specifically for IT Professionals. Datto’s industry-leading IT solutions are designed to optimize your business and expand the services you provide. Our integrated, scalable, and innovative suite of hardware and software solutions work together to drive success for businesses of any size.":"Datto levert één toolbox met gebruiksvriendelijk producten en diensten die speciaal zijn ontworpen voor IT-professionals. De toonaangevende IT-oplossingen van Datto zijn ontworpen om uw bedrijf te optimaliseren en de diensten die u levert uit te breiden. Ons geïntegreerde, schaalbare en innovatieve pakket van hardware- en softwareoplossingen werkt samen om het succes van bedrijven van elke omvang te vergroten.","#Cyber Resilience":"Cyberweerbaarheid","#Alliances":"Allianties","#Trust Center":"Vertrouwenscentrum","#Google API Notice":"Google API-kennisgeving","#Powering the Business of IT":"De kracht achter IT-activiteiten","#Product Training":"Producttraining","#Reach out to Datto experts":"Neem contact op met Datto-experts","#Developers Program":"Ontwikkelaarsprogramma","#Best Practices for a Thriving IT Team":"Best practices voor een bloeiend IT-team","#TECHNICAL":"TECHNISCH","#UK Modern Slavery Act":"Britse wet op moderne slavernij","#Not just a cloud, the Datto Cloud":"Niet zomaar een cloud, de Datto Cloud","#Made for DRaaS":"Gemaakt voor DRaaS","#“SIRIS and the Datto backup solutions have become a profit center for us and given us peace of mind that we have never experienced.”":"\"SIRIS en de back-upoplossingen van Datto zijn een winstbron voor ons geworden en hebben ons een gemoedsrust gegeven die we nog nooit hebben ervaren.\"","#Protect Business Data No Matter Where it Lives":"Bescherm bedrijfsgegevens ongeacht waar ze zich bevinden","#Yes!":"Ja!","#While SIRIS provides multiple levels of backup verification including ransomware scanning, what happens if your backup solution comes under attack? SIRIS was designed with security in mind with mandatory 2FA access to the cloud based administration portal, the immutable Datto Cloud with exclusive Cloud Deletion Defense™ and backup snapshots that can’t be corrupted by ransomware.":"Hoewel SIRIS meerdere niveaus van back-upverificatie biedt, waaronder het scannen op ransomware, wat gebeurt er als uw back-upoplossing wordt aangevallen? SIRIS is ontworpen met beveiliging in gedachten, met verplichte 2FA-toegang tot het cloudgebaseerde beheerportaal, de onveranderlijke Datto Cloud met exclusieve Cloud Deletion Defense™ en back-up snapshots die niet kunnen worden beschadigd door ransomware.","#Frequently Asked Questions":"Veelgestelde vragen","#Mark Calzone President, Ash Creed Enterprises":"Mark Calzone Voorzitter, Ash Creed Enterprises","#Datto’s data centers are compliant with the Service Organization Control (SOC 1 / SSAE 16 and SOC 2) reporting standards. Renowned as the predominant credential for data centers, the criteria for SOC auditing are set forth by the American Institute of Certified Public Accountants. The Datto facilities are audited annually to maintain compliance.":"De datacenters van Datto voldoen aan de rapportagenormen voor Service Organization Control (SOC 1 / SSAE 16 en SOC 2). De criteria voor SOC-audits, die bekend staan als het belangrijkste keurmerk voor datacenters, worden opgesteld door het American Institute of Certified Public Accountants. De Datto-faciliteiten worden jaarlijks gecontroleerd om aan de normen te blijven voldoen.","#Exclusive Cloud Deletion Defense™":"Exclusieve Cloud Deletion Defense™","#What good is backup if you can’t restore? With SIRIS it starts with backups that are verified at multiple levels including patented Screenshot Verification that verifies not just boot-up ability but application accessibility. Patented ransomware scanning delivers peace-of-mind that client data is not compromised.":"Wat hebt u aan back-ups als u ze niet kunt herstellen? SIRIS begint met back-ups die op meerdere niveaus worden geverifieerd, waaronder gepatenteerde Screenshot Verification die niet alleen de opstartbaarheid verifieert, maar ook de toegankelijkheid van applicaties. Gepatenteerde ransomware scanning zorgt voor gemoedsrust dat klantgegevens niet in gevaar zijn.","#Karen O'Connor General Manager, Datapac":"Karen O'Connor Algemeen directeur, Datapac","#Seamless Protection and Recovery":"Naadloze bescherming en herstel","#High performance business continuity solution":"Hoogwaardige oplossing voor bedrijfscontinuïteit","#Increased Automation":"Meer automatisering","#Instantly know when a backup has failed or when ransomware has been detected with our automated data and boot verification.":"Weet direct wanneer een back-up is mislukt of wanneer ransomware is gedetecteerd met onze geautomatiseerde gegevens- en opstartverificatie.","#Reliable Data Protection":"Betrouwbare gegevensbescherming","#Craft Your Ideal Client Offering With Datto":"Creëer uw ideale klantenaanbod met Datto","#Purpose Built":"Speciaal gebouwd","#Does Datto SIRIS take incremental or differential backups?":"Maakt Datto SIRIS incrementele of differentiële back-ups?","#Kaseya’s Datto SIRIS Wins Gold for Backup and Availability in SoftwareReviews’ Data Quadrant Awards":"Datto SIRIS van Kaseya wint goud voor back-up en beschikbaarheid in de Data Quadrant Awards van SoftwareReviews","#Datto SIRIS: A BCDR Solution for MSPs":"Datto SIRIS: een BCDR-oplossing voor MSP's","#Deploy in minutes with Datto RMM and deploy via AD Group Policy or by emailing the download link to users for self-install.":"Implementeer binnen enkele minuten met Datto RMM en implementeer via AD-groepsbeleid of door de downloadlink naar gebruikers te e-mailen voor zelfinstallatie.","#Rapid Restore in Any Scenario":"Snel herstel in elk scenario","#“To be a successful MSP, you need to have PSA and RMM. The way that Autotask has brought these together has created an entirely more dynamic way for us to see how our business is performing and whether or not we’re delighting our customers.”":"\"Om een succesvolle MSP te zijn, moet je PSA en RMM hebben. De manier waarop Autotask deze heeft samengebracht, heeft voor ons een heel dynamische manier gecreëerd om te zien hoe ons bedrijf presteert en of we onze klanten al dan niet tevreden stellen.\"","#with ALTO":"met ALTO","#Inverse Chain Technology™":"Inverse Keten Technologie™","#Recovery in the cloud, also known as Disaster Recovery as a Service (DRaaS) is an integral component of SIRIS and the Datto Cloud that delivers recovery of a VM or server via instant virtualization. MSPs can get one or more of their clients systems or applications up and running with minimal downtime.":"Herstel in de cloud, ook bekend als Disaster Recovery as a Service (DRaaS) is een integraal onderdeel van SIRIS en de Datto Cloud dat herstel van een VM of server levert via directe virtualisatie. MSP's kunnen een of meer systemen of applicaties van hun klanten weer aan de praat krijgen met minimale downtime.","#Learn More about DRaaS":"Meer informatie over DRaaS","#Maximize Efficiencies":"Maximaliseer efficiëntie","#Learn More about Immutable cloud storage":"Meer informatie over onveranderlijke cloudopslag","#Prevent Data Loss and Minimize Downtime.":"Voorkom gegevensverlies en beperk downtime tot een minimum.","#“Datto’s partner program is very flexible and easy to understand. We don’t have to fit into a certain mold or market in a certain way. We’re enabled to meet the needs of our organization. It’s easy to do business with Datto and easy to build relationships with Datto’s people. They want your business to be successful.”":"\"Het partnerprogramma van Datto is erg flexibel en gemakkelijk te begrijpen. We hoeven niet in een bepaalde mal te passen of op een bepaalde manier de markt op te gaan. We worden in staat gesteld om aan de behoeften van onze organisatie te voldoen. Het is gemakkelijk om zaken te doen met Datto en het is gemakkelijk om relaties op te bouwen met de mensen van Datto. Ze willen dat je bedrijf succesvol is.\"","#Lightweight Endpoint Backup":"Lichtgewicht back-up van endpoints","#Why is cloud backup important for endpoints?":"Waarom is cloudback-up belangrijk voor endpoints?","#To learn more about why endpoint backup is vital, check out our blog.":"Lees onze blog voor meer informatie over waarom back-up van eindpunten van vitaal belang is.","#What should I look for when buying a cloud backup solution?":"Waar moet ik op letten bij het kopen van een cloudback-upoplossing?","#The Best Defense for Ransomware":"De beste verdediging tegen ransomware","#Unlike solutions that require the public cloud and the associated costs and administrative overhead, the Datto Cloud was purpose built as both a secure backup repository and cloud recovery (DRaaS) platform.":"In tegenstelling tot oplossingen die de publieke cloud en de bijbehorende kosten en administratieve overhead vereisen, is de Datto Cloud speciaal gebouwd als zowel een veilige back-upopslagplaats als een cloud recovery (DRaaS) platform.","#Can Datto SIRIS be deployed as a virtual appliance?":"Kan Datto SIRIS worden ingezet als virtueel apparaat?","#Yes, beyond local backup, recovery, and failover, SIRIS offers DRaaS from the immutable Datto cloud for no additional cost.":"Ja, naast lokale back-up, herstel en failover biedt SIRIS DRaaS vanuit de onveranderlijke Datto Cloud zonder extra kosten.","#Learn more about backup technologies":"Meer informatie over back-uptechnologieën","#Testimonials":"Getuigenissen","#Request Pricing":"Prijzen aanvragen","#Request a Demo":"Vraag een demo aan","#Is it simple to deploy and manage a large number of devices for multiple clients?":"Is het eenvoudig om een groot aantal apparaten voor meerdere klanten in te zetten en te beheren?","#Does Datto SIRIS use a public or private cloud?":"Maakt Datto SIRIS gebruik van een publieke of privécloud?","#Datto defines SIRIS as an all-in-one business continuity and disaster recovery (BCDR) solution. By unifying backup with disaster recovery, SIRIS provides MSPs with a complete solution stack.":"Datto definieert SIRIS als een alles-in-één oplossing voor business continuity and disaster recovery (BCDR). Door back-up te combineren met disaster recovery, biedt SIRIS MSP's een complete oplossing.","#100% Recovery Confidence":"100% vertrouwen in herstel","#Manage, monitor and support clients remotely":"Beheer, bewaak en ondersteun klanten op afstand","#Continuous File and Folder Backup":"Continue back-ups van bestanden en mappen","#Our 24×7 cloud infrastructure provides MSPs the features to geo-replicate backups and rapidly restore and virtualize servers, at no additional charge.":"Onze 24×7 cloudinfrastructuur biedt MSP's de mogelijkheid om back-ups geo-repliceerd te maken en servers snel te herstellen en virtualiseren, zonder extra kosten.","#ALTO is designed to get clients up and running fast no matter what the scenario.":"ALTO is ontworpen om klanten snel op weg te helpen, ongeacht het scenario.","#Recover From Ransomware or Hardware Failure":"Herstellen van Ransomware of hardwarestoringen","#Self-Service Recovery for Clients":"Selfservice herstel voor klanten","#MSPs can grant access to their clients’ admin to run file restores on behalf of their users. Leveraging Datto’s existing client portal functionality reduces the resources required to support clients’ devices.":"MSP's kunnen toegang verlenen aan de admin van hun klanten om bestandsherstel uit te voeren namens hun gebruikers. Door gebruik te maken van de bestaande functionaliteit van Datto's klantenportaal, zijn er minder resources nodig om de apparaten van klanten te ondersteunen.","#Does Datto SIRIS offer Disaster Recovery as a Service (DRaaS)?":"Biedt Datto SIRIS Disaster Recovery as a Service (DRaaS)?","#Download the datasheet to learn more":"Download het gegevensblad voor meer informatie","#Inverse Chain Technology™ ensures reliable backups which fundamentally changes the way backup and recovery is done allowing for every incremental snapshot to be a fully constructed recovery point.":"Inverse Chain Technology™ zorgt voor betrouwbare back-ups die de manier waarop back-up en herstel wordt uitgevoerd fundamenteel verandert, waardoor elke incrementele snapshot een volledig opgebouwd herstelpunt is.","#This increases the backup chain's redundancy and the flexibility in how each point is stored and used to virtualize a system in a disaster recovery scenario.":"Dit verhoogt de redundantie van de back-upketen en de flexibiliteit in hoe elk punt wordt opgeslagen en gebruikt om een systeem te virtualiseren in een noodherstelscenario.","#Reliable cloud backup":"Betrouwbare cloudback-up","#Hackers have turned their sights on backup solutions so that organizations can’t recover from a breach or ransomware attack. The immutable Datto Cloud includes multiple security layers to protect client data, all backed by a team of in-house security experts.":"Hackers hebben hun focus verlegd naar back-upoplossingen, zodat organisaties niet kunnen herstellen van een inbreuk of een ransomware-aanval. De onveranderlijke Datto Cloud bevat meerdere beveiligingslagen om klantgegevens te beschermen, allemaal ondersteund door een team van interne beveiligingsexperts.","#Datto has its own immutable private cloud which is purpose-built for backup and recovery and to provide maximum flexibility for MSPs and their clients.":"Datto heeft zijn eigen onveranderlijke privécloud die speciaal is gebouwd voor back-up en herstel en om maximale flexibiliteit te bieden aan MSP's en hun klanten.","#Differential and incremental backups are different backup strategies. Datto has developed Inverse Chain Technology™ that uses the best of both of these backup strategies.":"Differentiële en incrementele back-ups zijn verschillende back-upstrategieën. Datto heeft Inverse Chain Technology™ ontwikkeld, die het beste van beide back-upstrategieën gebruikt.","#Overview":"Overzicht","#with File Protection":"met bestandsbeveiliging","#Immutable Design":"Onveranderlijk ontwerp","#Discover our offerings for deployment flexibility":"Ontdek ons aanbod voor flexibele implementatie","#“Our end users get peace of mind because they know their Datto SIRIS is protecting them. We always tell our customers that it’s a great insurance policy. When you do need to use it, you will be very thankful that you have a Datto SIRIS.”":"\"Onze eindgebruikers krijgen gemoedsrust omdat ze weten dat hun Datto SIRIS hen beschermt. We vertellen onze klanten altijd dat het een geweldige verzekeringspolis is. Wanneer je het moet gebruiken, zul je heel dankbaar zijn dat je een Datto SIRIS hebt.\"","#Born for the MSP with a cloud first architecture that delivers an all-in-one solution that spans backup to DRaaS, all administered from a secure, multi-tenant cloud portal. Immutable backups and the secure Datto Cloud make SIRIS your best line of defense against ransomware.":"Gemaakt voor de MSP met een cloud-first architectuur die een alles-in-één oplossing levert die back-up tot DRaaS omvat, allemaal beheerd vanuit een veilige cloudportal voor meerdere klanten. Onveranderlijke back-ups en de veilige Datto Cloud maken SIRIS tot uw beste verdedigingslinie tegen ransomware.","#Does deleting backups either accidentally or maliciously mean you can’t recover? Think again with Cloud Deletion Defense™ that undeletes the unthinkable.":"Betekent het per ongeluk of met kwade opzet verwijderen van back-ups dat u niet meer kunt herstellen? Krijg een nieuw perspectief met Cloud Deletion Defense™ dat het ondenkbare ongedaan maakt.","#Facilitate Remote Work":"Werken op afstand vergemakkelijken","#Automated authentication and customer data backup without impact on client productivity.":"Geautomatiseerde verificatie en back-up van klantgegevens zonder impact op de productiviteit van de klant.","#Self-Service Restore":"Self-service voor herstel","#Comprehensive Business Continuity Solutions for Small and Medium Businesses":"Uitgebreide oplossingen voor bedrijfscontinuïteit voor kleine en middelgrote bedrijven","#ALTO builds better backups that don’t rely on incrementals and automatically verify the backup providing peace of mind.":"ALTO bouwt betere back-ups die niet afhankelijk zijn van incrementals en verifieert de back-up automatisch, wat gemoedsrust geeft.","#Get your clients’ business online quickly":"Zet de zaken van je klanten snel online","#Firewall Analyzer & Monitoring":"Firewall analyse en bewaking","#Protect Microsoft 365 and Google Workspace applications against accidental or malicious deletion, ransomware attacks, and other cloud data loss with 3x daily, automated backups.":"Bescherm Microsoft 365- en Google Workspace-toepassingen tegen onbedoelde of kwaadwillige verwijdering, ransomware-aanvallen en ander gegevensverlies in de cloud met 3x daags geautomatiseerde back-ups.","#Run your business efficiently and achieve next level IT services with our integrated product suite":"Run uw bedrijf efficiënt en bereik IT-services van een hoger niveau met onze geïntegreerde productsuite","#Simple, Secure Backup and Recovery":"Eenvoudige, veilige back-up en herstel","#Secure and Scalable":"Veilig en schaalbaar","#Centralized Configuration and Remote Deployment":"Gecentraliseerde configuratie en implementatie op afstand","#Secure Global Cloud":"Veilige wereldwijde cloud","#Even Small Businesses Need Business Continuity":"Zelfs kleine bedrijven hebben bedrijfscontinuïteit nodig","#Protect critical business programs with a reliable and secure SaaS backup and recovery solution that helps prevent malicious malware.":"Bescherm kritieke bedrijfsprogramma's met een betrouwbare en veilige SaaS-back-up- en hersteloplossing die kwaadaardige malware helpt voorkomen.","#Yes, Datto SIRIS offers a broad range of deployment options from software-only implementations to purpose-built backup appliances. SIRIS can be deployed as a virtual machine, imaged onto existing hardware, or deployed using purpose-built Datto Hardware as a physical appliance.":"Ja, Datto SIRIS biedt een breed scala aan implementatie-opties, van alleen software-implementaties tot speciaal gebouwde back-upapparaten. SIRIS kan worden geïmplementeerd als een virtuele machine, gekopieerd naar bestaande hardware of geïmplementeerd met behulp van speciaal gebouwde Datto-hardware als een fysiek apparaat.","#Learn more about DRaaS":"Meer informatie over DRaaS","#Hoyt Hagens Vice President, ProMission Projects, Inc":"Hoyt Hagens Vicevoorzitter, ProMission Projects, Inc.","#Technical Innovation + Security":"Technische innovatie + beveiliging","#Matthew Hahn CTO, SAX Technology Advisors":"Matthew Hahn CTO, SAX Technologie Adviseurs","#Remote Management and Monitoring (RMM)":"Beheer en monitoring op afstand (RMM)","#Unified Continuity Solution":"Geïntegreerde continuïteitsoplossing","#Simple, SMB-friendly, endpoint file backup, with powerful MSP-centric capabilities that automate service delivery and minimize operational overhead.":"Eenvoudige, MKB-vriendelijke back-up van endpoint-bestanden, met krachtige, op MSP’s gerichte mogelijkheden die de servicelevering automatiseren en de operationele overhead minimaliseren.","#Intrusion Monitoring":"Inbreukmonitoring","#Commonly Asked SaaS Backup Questions":"Veelgestelde vragen over SaaS-back-up","#What is Datto SaaS Defense?":"Wat is Datto SaaS-verdediging?","#with SaaS Protection +":"met SaaS Protection +","#GET A DEMO OF DATTO SAAS PROTECTION":"KRIJG EEN DEMO VAN DATTO SAAS BESCHERMING","#Cloud-based backup and management to the robust and secure Datto Cloud.":"Cloudgebaseerde back-up en beheer naar de robuuste en veilige Datto Cloud.","#“MSPs have to manage backups for hundreds of other businesses, which Microsoft’s tools aren’t designed for. Datto Continuity for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment — that’s paramount for an MSP to be sure we’re delivering on our promise.”":"\"MSP's moeten back-ups beheren voor honderden andere bedrijven, waar de tools van Microsoft niet voor ontworpen zijn. Datto Continuity for Microsoft Azure centraliseert alles in één enkel venster, zodat je alles kunt begrijpen wat er op een bepaald moment gebeurt - dat is van het grootste belang voor een MSP om er zeker van te zijn dat we onze belofte waarmaken.\"","#Small businesses rely on data more than ever, and they need to protect it. ALTO is built for MSPs to ensure their client’s business is always protected and resilient to disasters, ALTO includes verified backups, restore options for any scenario, instant virtualization and ransomware protection.":"Kleine bedrijven vertrouwen meer dan ooit op gegevens en moeten die beschermen. ALTO is gebouwd voor MSP's om ervoor te zorgen dat het bedrijf van hun klanten altijd beschermd is en bestand is tegen rampen. ALTO bevat geverifieerde back-ups, herstelopties voor elk scenario, directe virtualisatie en bescherming tegen ransomware.","#Deep Instinct":"Diep instinct","#Beyond Files and Folders":"Verder dan bestanden en mappen","#Protect against permanent data loss and quickly recover from ransomware attacks or user-error with one-click restore functionality.":"Bescherm tegen permanent gegevensverlies en herstel snel van ransomware-aanvallen of gebruikersfouten met de herstelfunctie met één klik.","#Reliability for Small Businesses, Predictability for MSPs":"Betrouwbaarheid voor kleine bedrijven, voorspelbaarheid voor MSP's","#Clients can easily and quickly access and restore their own files without raising a support request.":"Klanten kunnen eenvoudig en snel toegang krijgen tot hun eigen bestanden en deze herstellen zonder een ondersteuningsverzoek in te dienen.","#Cloud First":"Cloud-first","#ALTO backups are automatically scanned for ransomware and provide the ability to restore data quickly with near-zero downtime.":"De back-ups van ALTO worden automatisch gescand op ransomware en bieden de mogelijkheid om gegevens snel te herstellen met bijna geen downtime.","#Flexible Protection":"Flexibele bescherming","#Windows Defender":"Windows Verdediger","#Automated, Continuous SaaS Backups":"Geautomatiseerde, doorlopende SaaS-back-ups","#Create margin-rich bundled solutions for protecting your clients’ SaaS data.":"Creëer gebundelde oplossingen met een hoge marge voor de bescherming van de SaaS-gegevens van je klanten.","#Datto SaaS Protection provides comprehensive recovery and backup for Microsoft 365. This includes protection for Exchange, Calendar, OneDrive, SharePoint, and Teams data with 3x daily backups and flexible restore options.":"Datto SaaS Protection biedt uitgebreide herstel- en back-upmogelijkheden voor Microsoft 365. Dit omvat bescherming voor Exchange-, Agenda-, OneDrive-, SharePoint- en Teams-gegevens met 3x daagse back-ups en flexibele herstelopties.","#Backup and restore data with our customizable flagship solution of multiple product combinations":"Back-up en herstel gegevens met onze aanpasbare vlaggenschipoplossing van meerdere productcombinaties","#Configure settings based on individual needs and streamline implementation.":"Configureer instellingen op basis van individuele behoeften en stroomlijn de implementatie.","#Seamless Deployment and Management":"Naadloze implementatie en beheer","#“Datto File Protection gives us with the ability to do continuous backup on any device regardless of operating environment or network status. Gaining that kind of control with access to the unified capabilities of Autotask Endpoint Management allows us to easily provision, manage, and bill our clients’ file back up in a way that is far more secure, efficient and cost effective than ever before.”":"\"Datto File Protection geeft ons de mogelijkheid om continu back-ups te maken op elk apparaat, ongeacht de besturingsomgeving of netwerkstatus. Nu we dat soort controle hebben met toegang tot de gebundelde mogelijkheden van Autotask Endpoint Management, kunnen we de back-up van bestanden van onze klanten eenvoudig leveren, beheren en factureren op een manier die veel veiliger, efficiënter en kosteneffectiever is dan ooit tevoren.\"","#Recover Quickly":"Snel herstellen","#Yes. In 2020 Google rebranded the GSuite product line to Google Workspace.":"Ja. In 2020 heeft Google de GSuite-productlijn omgedoopt tot Google Workspace.","#SaaS backup software is designed to store and protect data created by SaaS products. SaaS backup software is provided by a third-party vendor that creates an independent copy of that data. If a cloud application fails, you need a way to recover that data. Datto SaaS Protection is a SaaS backup solution that can be used to restore data to a functional state.":"SaaS-back-upsoftware is ontworpen om gegevens die zijn aangemaakt door SaaS-producten op te slaan en te beschermen. SaaS-back-upsoftware wordt geleverd door een externe leverancier die een onafhankelijke kopie van die gegevens maakt. Als een cloudapplicatie uitvalt, heb je een manier nodig om die gegevens te herstellen. Datto SaaS Protection is een SaaS-back-upoplossing die kan worden gebruikt om gegevens te herstellen naar een functionele staat.","#Datto SaaS Protection enables you to reduce data loss risk and provide a reliable service to your clients. Microsoft 365 and Google Workspace have limited native recovery capabilities, and having a SaaS backup means you can help your clients meet business continuity, compliance, and security requirements.":"Met Datto SaaS Protection kunt u het risico op gegevensverlies verminderen en uw klanten een betrouwbare service bieden. Microsoft 365 en Google Workspace hebben beperkte native herstelmogelijkheden en met een SaaS-back-up kun je je klanten helpen om te voldoen aan bedrijfscontinuïteit, compliance en beveiligingsvereisten.","#Inverse Chain Technology™ fundamentally changes the way backup and recovery is done allowing for every incremental snapshot to be a fully constructed recovery point.":"Inverse Chain Technology™ verandert de manier waarop back-up en herstel worden uitgevoerd fundamenteel, waardoor elke incrementele snapshot een volledig geconstrueerd herstelpunt kan zijn.","#“Datto’s innovative partner program approach, backed by industry best practices and partner feedback, enables new and existing partners to streamline their marketing and sales approach to help them win new business and set them apart from the competition.”":"\"Datto's innovatieve partnerprogramma-aanpak, ondersteund door best practices uit de branche en feedback van partners, stelt nieuwe en bestaande partners in staat hun marketing- en verkoopaanpak te stroomlijnen om hen te helpen nieuwe business te winnen en zich te onderscheiden van de concurrentie.\"","#Request A Demo":"Vraag een demo aan","#Other Recommended Products":"Andere aanbevolen producten","#Customized Protection":"Bescherming op maat","#Minimize Overhead":"Overhead minimaliseren","#Backups are continuously scanned for changes over any Internet connection.":"Back-ups worden continu gescand op wijzigingen via elke internetverbinding.","#Ransomware Protection for Small Businesses":"Bescherming tegen ransomware voor kleine bedrijven","#Protect and quickly restore PCs":"Pc's beschermen en snel herstellen","#Protect any physical, virtual or and cloud infrastructure running on Windows, Mac or Linux.":"Bescherm elke fysieke, virtuele of cloudinfrastructuur die draait op Windows, Mac of Linux.","#Email Monitoring & DNS Monitoring":"E-mailbewaking & DNS-bewaking","#A true SaaS backup solution protects not just files and folders, but collaboration tools like Microsoft Teams, SharePoint, OneDrive, and Google Drive.":"Een echte SaaS-back-upoplossing beschermt niet alleen bestanden en mappen, maar ook samenwerkingstools zoals Microsoft Teams, SharePoint, OneDrive en Google Drive.","#Protect Microsoft 365 and Google Workspace Data":"Bescherm Microsoft 365- en Google Workspace-gegevens","#Get a Demo of Datto SaaS Protection":"Vraag een demo aan van Datto SaaS Protection","#ALTO is a plug and play solution that works right out-of-the box with minimal configuration.":"ALTO is een plug-and-play oplossing die direct uit de doos werkt met minimale configuratie.","#Datto SaaS Protection provides a comprehensive backup and recovery solution that lets you backup Gmail, Google Drive, Shared Drives, Calendar, and Contacts data with 3x daily backups and flexible restore options.":"Datto SaaS Protection biedt een uitgebreide back-up- en hersteloplossing waarmee je back-ups kunt maken van Gmail, Google Drive, Shared Drives, Agenda en Contactpersonen met 3x daagse back-ups en flexibele herstelopties.","#Microsoft 365 Backup and Advanced Threat Protection":"Microsoft 365 Backup en geavanceerde bescherming tegen bedreigingen","#Backup locations are continuously scanned for changes with backups functioning over any Internet connection. All files retain version history for up to 180 days.":"Back-uplocaties worden continu gescand op wijzigingen en back-ups werken via elke internetverbinding. Alle bestanden bewaren de versiegeschiedenis tot maximaal 180 dagen.","#“In the 90 days after using the unified platform between PSA and RMM, we saved almost a full workweek of labor. It's a tremendous return on investment for us and we certainly could never go back.”":"\"In de 90 dagen na het gebruik van het uniforme platform tussen PSA en RMM, bespaarden we bijna een volledige werkweek aan arbeid. Het is een enorme return on investment voor ons en we zouden zeker nooit meer terug kunnen.\"","#Keep clients resilient to downtime and ransomware attacks":"Klanten weerbaar maken tegen downtime en ransomware-aanvallen","#The SaaS Backup Solution MSPs Love":"De SaaS back-upoplossing waar MSP's dol op zijn","#Work from anywhere without sacrificing security.":"Werk vanaf elke locatie zonder aan veiligheid in te boeten.","#Datto Workplace is the perfect remote working solution to enable collaboration and maintain productivity":"Datto Workplace is de perfecte oplossing voor werken op afstand om samenwerking mogelijk te maken en de productiviteit te behouden","#No Appliance Required":"Geen apparaat nodig","#Terry Bryson Owner, The Local Guy":"Terry Bryson Eigenaar, The Local Guy","#Does Datto backup Microsoft Office 365 data?":"Maakt Datto een back-up van Microsoft Office 365-gegevens?","#Google Workspace Backup and Recovery":"Back-up en herstel van Google Workspace","#Improve Efficiency":"Efficiëntie verbeteren","#Get new clients protected fast with streamlined onboarding and manage client backups from a single pane of glass. Whether you’re protecting Microsoft 365 or Google Workspace data, our solution is fast, reliable and manageable at scale.":"Bescherm nieuwe klanten snel met een gestroomlijnde onboarding en beheer back-ups van klanten vanuit één enkel scherm. Of je nu Microsoft 365- of Google Workspace-gegevens beschermt, onze oplossing is snel, betrouwbaar en schaalbaar.","#Built for the Demands of a Digital Workforce":"Gebouwd voor de eisen van een digitaal personeelsbestand","#File Sync and Share Configured for Businesses":"Bestandssynchronisatie en -deling geconfigureerd voor bedrijven","#Threat Detection and Management":"Detectie en beheer van bedreigingen","#Workplace detects ransomware infections, quarantines the source, notifies an administrator, and quickly reverts files to a clean state.":"Workplace detecteert ransomware-infecties, plaatst de bron in quarantaine, waarschuwt een beheerder en zet bestanden snel terug naar een schone staat.","#Simplicity is a guiding design principle for SIRIS. From deployment flexibility that spans a software only implementation to hardened backup appliances, MSPs can implement the solution that fits their client’s requirements.":"Eenvoud is een leidend ontwerpprincipe voor SIRIS. MSP's kunnen de oplossing implementeren die past bij de eisen van hun klanten, van flexibiliteit bij de implementatie die varieert van een implementatie met alleen software tot geharde back-upapparaten.","#Saas Protection +":"SaaS Protection +","#Continuous Backup":"Continue back-up","#Cloud Continuity":"Continuïteit in de cloud","#Datto ALTO is a small, but powerful, business continuity and disaster recovery (BCDR) solution built for MSPs to minimize downtime and to efficiently prevent data loss for their small business customers.":"Datto ALTO is een kleine, maar krachtige oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), gebouwd voor MSP's om downtime te minimaliseren en efficiënt gegevensverlies te voorkomen voor hun kleinzakelijke klanten.","#Small but Mighty All-In-One BCDR Solution":"Kleine maar krachtige alles-in-één BCDR-oplossing","#Get back to production as quickly as possible with the combined power of ALTO and the Datto Cloud.":"Ga zo snel mogelijk terug naar productie met de gecombineerde kracht van ALTO en de Datto Cloud.","#AV/ AM Monitoring":"AV/ AM-bewaking","#Restore lost data quickly with flexible restore options such as point-in-time, granular, and non-destructive restore.":"Herstel verloren gegevens snel met flexibele herstelopties zoals point-in-time, granulair en niet-destructief herstel.","#How does Datto help with SaaS Protection?":"Hoe helpt Datto met SaaS-beveiliging?","#Explore SaaS Defense":"Verken SaaS-verdediging","#Review Competitive Validation":"Concurrentievalidatie beoordelen","#Learn more about SaaS data restore":"Meer informatie over SaaS-gegevensherstel","#With simple per license pricing, you know what your cost will be. Discounts are applied to the total number of licenses sold across all of your clients, which means the more you sell, the more you make.":"Met eenvoudige prijzen per licentie weet je wat je kosten zullen zijn. Kortingen worden toegepast op het totale aantal verkochte licenties van al je klanten, wat betekent dat hoe meer je verkoopt, hoe meer je verdient.","#Datto SaaS Protection allows MSPs to access, control, and most importantly help protect their clients’ Microsoft 365 and Google Workspace data.":"Datto SaaS Protection biedt MSP's toegang tot, controle over en vooral bescherming van de Microsoft 365- en Google Workspace-gegevens van hun klanten.","#Clients can access their own backup files, helping to drive down support requests.":"Klanten hebben toegang tot hun eigen back-upbestanden, waardoor ze minder vaak om ondersteuning hoeven te vragen.","#Micah Thor":"Micha Thor","#Threat hunting":"Jacht op bedreigingen","#Simple, Per-License Pricing":"Eenvoudige prijsbepaling per licentie","#Complete Control":"Volledige controle","#Yes. In 2020, Microsoft rebranded the Office 365 product suite to Microsoft 365.":"Ja. In 2020 heeft Microsoft de Office 365-productsuite omgedoopt tot Microsoft 365.","#with Edge Routers":"met Edge Routers","#Deployment Flexibility":"Flexibele implementatie","#Backup and restore for SaaS applications":"Back-up en herstel voor SaaS-applicaties","#With the ability to backup over any Internet connection, File Protection safeguards client’s valuable business data wherever they are, whether they’re in the office or on the move.":"Met de mogelijkheid om via elke internetverbinding een back-up te maken, beschermt File Protection de waardevolle bedrijfsgegevens van klanten, waar ze zich ook bevinden, of ze nu op kantoor zijn of onderweg.","#Maximize Service Quality":"Servicekwaliteit maximaliseren","#Workplace is designed to ensure secure collaboration and protect from the risks associated with file sharing. Access via server, or in the cloud with desktop, online, or mobile to optimize performance without compromising convenience.":"Workplace is ontworpen om veilig samen te werken en te beschermen tegen de risico's die gepaard gaan met het delen van bestanden. Toegang via een server of in de cloud met desktop, online of mobiel om de prestaties te optimaliseren zonder afbreuk te doen aan het gebruiksgemak.","#digital workforce data":"digitale personeelsgegevens","#Owner, The Local Guy":"Eigenaar, De lokale man","#What is SaaS backup?":"Wat is SaaS-back-up?","#Datto SaaS Defense is a fully integrated, add-on solution to Datto SaaS Protection. It provides MSPs with advanced threat protection and spam filtering.":"Datto SaaS Defense is een volledig geïntegreerde, add-on oplossing voor Datto SaaS Protection. Het biedt MSP's geavanceerde bescherming tegen bedreigingen en spamfiltering.","#Google Vault alone does not ensure your Google Workspace (Formerly G Suite) data is recoverable. Quickly restore lost data from Gmail, Calendars, & Contacts, Drive and Shared Drives with Datto SaaS Protection.":"Google Vault alleen zorgt er niet voor dat je Google Workspace (voorheen G Suite) gegevens hersteld kunnen worden. Herstel snel verloren gegevens van Gmail, Agenda's, & Contacten, Drive en Shared Drives met Datto SaaS Protection.","#Reduce Downtime":"Downtime verminderen","#Automated point-in-time SaaS backups capture relevant changes across both Microsoft 365 and Google Workspace in their entirety. Our solution also provides an independent backup copy of data outside of SaaS provider servers.":"Geautomatiseerde point-in-time SaaS-back-ups leggen relevante wijzigingen in zowel Microsoft 365 als Google Workspace in hun geheel vast. Onze oplossing biedt ook een onafhankelijke back-upkopie van gegevens buiten de servers van de SaaS-provider.","#Does Datto backup Google Workspace (GSuite) data?":"Maakt Datto een back-up van Google Workspace (GSuite)-gegevens?","#Discover the award winning, all-in-one BCDR solution - built for MSPs":"Ontdek de bekroonde, alles-in-één BCDR-oplossing - gemaakt voor MSP's","#with SIRIS":"met SIRIS","#Craft Your Ideal Solution With Datto":"Creëer uw ideale oplossing met Datto","#Backup, Restore, and Protect":"Back-up, herstel en bescherming","#Features":"Kenmerken","#Backup and restore data with our customizable flagship solution of multiple product combination":"Back-up en herstel gegevens met onze aanpasbare vlaggenschipoplossing van meerdere productcombinaties","#Continuous file and folder backup protects business documents against ever-present threats such as human error, hardware failure, ransomware and lost or stolen devices.":"Continue back-up van bestanden en mappen beschermt bedrijfsdocumenten tegen altijd aanwezige bedreigingen zoals menselijke fouten, hardwarestoringen, ransomware en verloren of gestolen apparaten.","#Reliable Backups":"Betrouwbare back-ups","#“Within 24 hours we had eyes on systems and in 30 days we had cut our ticket backlog in half.”":"\"Binnen 24 uur hadden we ogen op systemen en in 30 dagen hadden we onze ticketachterstand gehalveerd.\"","#IRONSCALES":"IJZERSCHALEN","#Datto SaaS Protection is built for MSPs and offers comprehensive backup and recovery for data in Microsoft 365 and Google Workspace":"Datto SaaS Protection is gebouwd voor MSP's en biedt uitgebreide back-up en herstel voor gegevens in Microsoft 365 en Google Workspace.","#Predictable Billing":"Voorspelbare facturering","#Request Pricing Now":"Nu prijzen aanvragen","#Sophisticated Administrative Controls":"Geavanceerde administratieve controles","#Seamless Integration":"Naadloze integratie","#Give proper access to the right users with customizable user and group configurations and policy controls.":"Geef de juiste toegang aan de juiste gebruikers met aanpasbare gebruikers- en groepsconfiguraties en beleidsregels.","#Datto SaaS Protection+ is a comprehensive backup and recovery solution for Microsoft 365 with integrated advanced threat protection. SaaS Protection+ is both SaaS Protection plus SaaS Defense, which scans Microsoft 365 for cyber threats and backs up 3x daily.":"Datto SaaS Protection+ is een uitgebreide back-up- en hersteloplossing voor Microsoft 365 met geïntegreerde geavanceerde bescherming tegen bedreigingen. SaaS Protection+ is zowel SaaS Protection plus SaaS Defense, die Microsoft 365 scant op cyberbedreigingen en 3x per dag een back-up maakt.","#Shared Responsibility":"Gedeelde verantwoordelijkheid","#Track client teams and storage with centralized management and reliable configurations.":"Volg klantenteams en opslag met gecentraliseerd beheer en betrouwbare configuraties.","#Oct":"Okt","#DATTO Prod Video - The Datto Advantage":"DATTO Prod Video - Het voordeel van Datto","#Receive Best-in-class Partner Enablement":"Ontvang de beste partnerondersteuning","#Market Your Value":"Verkoop uw waarde","#Engage, discuss or learn new tricks of the trade in Datto’s online communities.":"Ga met elkaar in discussie of leer nieuwe kneepjes van het vak in de online communities van Datto.","#By becoming a Datto partner, Managed Service Providers (MSPs) can easily create recurring revenue streams and grow margins through customizable pricing plans.":"Door een Datto-partner te worden, kunnen Managed Service Providers (MSP's) eenvoudig terugkerende inkomstenstromen creëren en marges laten groeien via aanpasbare prijsplannen.","#Priced to increase margins and drive profitability":"Geprijsd om marges te verhogen en winstgevendheid te stimuleren","#Backed by the Datto Partnership":"Ondersteund door het Datto-partnerschap","#Use Datto’s marketing automation platform to nurture and convert more leads":"Gebruik het marketingautomatiseringsplatform van Datto om meer leads te cultiveren en te converteren","#Solidify your last line of defense against ransomware attacks to ensure your data and your customers' data is secure.":"Versterk uw laatste verdedigingslinie tegen ransomware-aanvallen om ervoor te zorgen dat uw gegevens en die van uw klanten veilig zijn.","#SaaS ERP platform for MSPs to manage their business":"SaaS ERP-platform voor MSP's om hun bedrijf te beheren","#Rest assured that Datto works exclusively with MSP partners, never competing for their clients":"Wees gerust: Datto werkt uitsluitend met MSP-partners en concurreert nooit om hun klanten.","#Product of Interest:":"Geïnteresseerd in product:","#Individual Contributor":"Individuele bijdrager","#Bahamas":"Bahama's","#Connect with Peers":"Maak contact met collega's","#Simple Pricing":"Eenvoudige prijzen","#SaaS Defense":"SaaS-verdediging","#I am an internal IT member":"Ik ben een intern IT-lid","#Your job level":"Uw functieniveau","#Director":"Directeur","#Australia":"Australië","#Algeria":"Algerije","#Our partners agree that Datto’s support, enablement, and community are unmatched in driving MSP businesses to succeed. Hear it from them.":"Onze partners zijn het erover eens dat Datto's ondersteuning, ontwikkelingsmogelijkheden en community ongeëvenaard zijn in het succesvol maken van MSP-bedrijven. Hoor het van henzelf.","#Select...":"Selecteer...","#President, CEO, Founder":"President, CEO, Oprichter","#Customize Your Offerings":"Uw aanbod aanpassen","#Fostering MSP Growth and Development":"Groei en ontwikkeling van MSP’s stimuleren","#Achieve the next level of business efficiency and client service with our integrated and powerful solutions. You focus on your business. We’ll focus on tools that serve you and your clients.":"Bereik het volgende niveau van bedrijfsefficiëntie en klantenservice met onze geïntegreerde en krachtige oplossingen. U concentreert zich op uw bedrijf. Wij richten ons op de tools die u en uw klanten van dienst zijn.","#Demo The Suite":"Demo van het pakket","#Boost Your IT Business":"Geef uw IT-bedrijf een boost","#Datto enables you to be prosperous and secure with products designed specifically for IT managed service providers (MSPs).":"Datto stelt u in staat welvarend en veilig te zijn met producten die speciaal zijn ontworpen voor IT managed service providers (MSP's).","#Mitigate Cybersecurity Risk":"Beperk cyberbeveiligingsrisico’s","#Join a global community of MSPs and learn directly from your peers.":"Sluit u aan bij een wereldwijde gemeenschap van MSP's en leer rechtstreeks van uw collega's.","#Datto enables you to be prosperous and secure with products designed specifically for IT managed service providers (MSPs). But, Datto is more than just a technology provider. We help you implement and sell solutions that help you grow. And, we always have your back with 24x7x365 support. Everything we do is for our Partners.":"Datto zorgt ervoor dat u succesvol en veilig bent met producten die speciaal zijn ontworpen voor IT managed serviceproviders (MSP's). Maar Datto is meer dan alleen een technologieleverancier. Wij helpen u oplossingen te implementeren en verkopen die u helpen te groeien. En wij staan altijd achter u met 24x7x365 ondersteuning. Alles wat we doen, doen we voor onze partners.","#Speak to a representative to find out how our integrated technology solutions can enhance your business and delight your clients.":"Spreek met een vertegenwoordiger om te ontdekken hoe onze geïntegreerde technologische oplossingen uw bedrijf kunnen verbeteren en uw klanten kunnen verrassen.","#Pricing for Datto Partners":"Prijzen voor Datto-partners","#Backup for Microsoft Azure":"Back-up voor Microsoft Azure","#Application Development, Services, or Support":"Applicatie-ontwikkeling, -diensten of -ondersteuning","#Communications":"Communicatie","#Aland Islands":"Ålandseilanden","#Austria":"Oostenrijk","#Azerbaijan":"Azerbeidzjan","#Elevate your capabilities with Datto Academy and the Datto Certification program. Expand your product knowledge, differentiate your business, and increase efficiency.":"Verbeter uw capaciteiten met Datto Academy en het Datto-certificeringsprogramma. Breid uw productkennis uit, differentieer uw bedrijf en verhoog uw efficiëntie.","#Last Name":"Achternaam","#Company Name":"Bedrijfsnaam","#Administrator":"Beheerder","#Take Your IT Business to Scale":"Laat uw IT-bedrijf groeien op schaal","#Company Size":"Bedrijfsgrootte","#Information Technology":"Informatietechnologie","#Information Management or Information Systems":"Informatiebeheer of informatiesystemen","#United Kingdom (GB)":"Verenigd Koninkrijk (GB)","#Learn More":"Meer informatie","#Other":"Andere","#Armenia":"Armenië","#Get Tips from Leading MSPs":"Ontvang tips van toonaangevende MSP's","#Discover the Ultimate MSP Toolbox":"Ontdek de ultieme MSP-toolbox","#Protect Client Workloads with Anywhere Failover":"Bescherm klantwerklasten met Anywhere Failover","#SaaS application for MSPs to manage SMB endpoints":"SaaS-applicatie voor MSP's om MKB-endpoints te beheren","#Craft your ideal client offering with Datto. Our MSP product suite scales with your business over time. Integrations with popular industry tools increase efficiency and drive growth.":"Stel uw ideale klantaanbod samen met Datto. Ons MSP-productenpakket kan in de loop van de tijd met uw bedrijf mee worden opgeschaald. Integraties met populaire branchetools verhogen de efficiëntie en stimuleren de groei.","#Advance your knowledge and network with MSPs from around the world at Datto events.":"Vergroot uw kennis en netwerk met MSP's van over de hele wereld tijdens Datto-evenementen.","#Join Thriving Online Communities":"Sluit u aan bij bloeiende online gemeenschappen","#All-inclusive means no hidden charges or additional fees":"All-inclusive betekent geen verborgen kosten of extra kosten","#Country":"Land","#Antigua and Barbuda":"Antigua en Barbuda","#Managed service providers are central to Datto’s mission. And, enabling Partner success means more than great and dependable technology. Datto closes business and technical gaps to give you the keys to your own success.":"Managed service providers staan centraal in de missie van Datto. En het ondersteunen van partnersucces betekent meer dan alleen maar geweldige en betrouwbare technologie. Datto dicht zakelijke en technische hiaten om u de sleutels tot uw eigen succes te geven.","#Being a Datto Partner Means Joining a Community":"Een Datto-partner zijn betekent lid worden van een gemeenschap","#Deliver Exceptional Service to Your Clients":"Lever uitzonderlijke service aan uw klanten","#Automate your marketing efforts with our MarketNow partner enablement resources. Quickly and easily build integrated campaigns, and reach the right audience at the right time.":"Automatiseer uw marketinginspanningen met onze MarketNow-partnerondersteuning. Bouw snel en eenvoudig geïntegreerde campagnes en bereik het juiste publiek op het juiste moment.","#Master Your Craft":"Word een meester in uw vak","#Datto’s MSPeasy video series delivers tips for MSPs by MSPs to drive your business success to new heights.":"De MSPeasy-videoserie van Datto biedt tips voor MSP's door MSP's om het succes van uw bedrijf naar nieuwe hoogten te brengen.","#Dominican Republic":"Dominicaanse Republiek","#Czech Republic":"Tsjechië","#Equatorial Guinea":"Equatoriaal-Guinea","#Heard and McDonald Islands":"Heard- en McDonald-eilanden","#Holy See (City Vatican State)":"Heilige Stoel (Vaticaanstad)","#Isle of Man":"Eiland Man","#Tailored pricing makes it easy to generate recurring revenue":"Prijzen op maat maken het gemakkelijk om terugkerende inkomsten te genereren","#I am an IT services business":"Ik ben een IT-dienstverlener","#Managing Director":"Algemeen directeur","#American Samoa":"Amerikaans-Samoa","#Bahrain":"Bahrein","#Bosnia and Herzegovina":"Bosnië en Herzegovina","#Denmark":"Denemarken","#Ethiopia":"Ethiopië","#Guinea-Bissau":"Guinee-Bissau","#Aligned with popular MSP monthly recurring revenue (MRR) model":"Afgestemd op het populaire MRR-model (monthly recurring revenue) van MSP's","#Designed for MSPs":"Ontworpen voor MSP's","#Get a Demo":"Vraag een demo aan","#Professional services automation":"Automatisering van professionele services","#Customer Service":"Klantenservice","#United States":"Verenigde Staten","#Belarus":"Wit-Rusland","#Belgium":"België","#Bulgaria":"Bulgarije","#Your job function":"Uw functie","#Comoros":"Comoren","#Cote d'Ivoire":"Ivoorkust","#Greenland":"Groenland","#Italy":"Italië","#Kazakhstan":"Kazachstan","#Hong Kong":"Hongkong","#Indonesia":"Indonesië","#Every partner has the freedom to customize their own pricing plan":"Elke partner heeft de vrijheid om zijn eigen prijsmodel aan te passen","#Close more deals with sales enablement content and tools":"Sluit meer deals met content en tools voor verkoopbevordering","#First Name":"Voornaam","#Email":"E-mail","#Which best describes your company?":"Wat beschrijft uw bedrijf het best?","#Argentina":"Argentinië","#Cocos (Keeling) Islands":"Cocos (Keeling) Eilanden","#East Timor":"Oost-Timor","#Faroe Islands":"Faeröer","#Bouvet Island":"Bouvet Eiland","#Chile":"Chili","#French Guiana":"Frans Guyana","#Germany":"Duitsland","#Iceland":"IJsland","#Falkland Islands":"Falklandeilanden","#Georgia":"Georgië","#Greece":"Griekenland","#Receive 24/7/365 support with no hidden fees":"Ontvang 24/7/365 ondersteuning zonder verborgen kosten","#Phone":"Telefoon","#Finance or Accounting":"Financiën of boekhouding","#Cameroon":"Kameroen","#Canary Islands":"Canarische Eilanden","#Cayman Islands":"Kaaimaneilanden","#French Southern Territories":"Franse zuidelijke gebieden","#Business Development":"Bedrijfsontwikkeling","#Albania":"Albanië","#Christmas Island":"Kerstmis Eiland","#Congo Republic of":"Republiek Congo","#French Polynesia":"Frans Polynesië","#Ireland":"Ierland","#Korea, Republic of":"Korea","#Audit or Compliance":"Audit of naleving","#Central African Republic":"Centraal-Afrikaanse Republiek","#Croatia/Hrvatska":"Kroatië/Hrvatska","#Cook Islands":"Cook Eilanden","#Haiti":"Haïti","#Israel":"Israël","#Brazil":"Brazilië","#British Indian Ocean Territory":"Brits Territorium in de Indische Oceaan","#Cambodia":"Cambodja","#Cape Verde":"Kaapverdië","#Congo, Democratic People's Republic":"Congo, Democratische Volksrepubliek","#Estonia":"Estland","#France":"Frankrijk","#Kyrgyzstan":"Kirgizië","#Owner":"Eigenaar","#Project Manager":"Projectmanager","#Information Security or Risk Management":"Informatiebeveiliging of risicobeheer","#Ceuta and Melilla":"Ceuta en Melilla","#Egypt":"Egypte","#Guinea":"Guinee","#Kuwait":"Koeweit","#Kenya":"Kenia","#Hungary":"Hongarije","#Korea, Democratic People's Republic of":"Korea, Democratische Volksrepubliek","#Macao":"Macau","#Moldova, Republic of":"Moldavië, Republiek","#Netherlands":"Nederland","#Spain":"Spanje","#St. Pierre and Miquelon":"St. Pierre en Miquelon","#Ukraine":"Oekraïne","#Request a Quote":"Vraag een offerte aan","#Netherlands Antilles":"Nederlandse Antillen","#Saint Vincent and the Grenadines":"Saint Vincent en de Grenadines","#United Arab Emirates":"Verenigde Arabische Emiraten","#US Minor Outlying Islands":"Amerikaanse ondergeschikte afgelegen eilanden","#Virgin Islands, USA":"Maagdeneilanden, VS","#Northern Mariana Islands":"Noordelijke Marianen","#Luxembourg":"Luxemburg","#Macedonia":"Macedonië","#Solomon Islands":"Salomoneilanden","#Sweden":"Zweden","#Tunisia":"Tunesië","#Marshall Islands":"Marshalleilanden","#Namibia":"Namibië","#Norfolk Island":"Norfolk Eiland","#Serbia":"Servië","#Slovak Republic":"Slowaakse Republiek","#Comments":"Reacties","#Lao Peoples Democratic Republic":"Democratische Volksrepubliek Laos","#Libyan Arab Jamahiriya":"Libisch-Arabische Socialistische Volks-Jamahiriyah","#Mongolia":"Mongolië","#Morocco":"Marokko","#Papua New Guinea":"Papoea-Nieuw-Guinea","#Pitcairn Island":"Pitcairneiland","#Russian Federation":"Russische Federatie","#Reunion Island":"Eiland Réunion","#Saint Martin":"Sint Maarten","#Latvia":"Letland","#Lithuania":"Litouwen","#Saint Helena":"Sint-Helena","#Trinidad and Tobago":"Trinidad en Tobago","#Virgin Islands, British":"Maagdeneilanden, Britse","#Yes, I agree to receive promotional emails from Datto.":"Ja, ik ga akkoord met het ontvangen van promotionele e-mails van Datto.","#New Zealand":"Nieuw-Zeeland","#Saint Kitts and Nevis":"Saint Kitts en Nevis","#This field is required.":"Dit veld is vereist.","#Micronesia, Federal State of":"Micronesië, Federale staat van","#Slovenia":"Slovenië","#ON":"OP","#Malaysia":"Maleisië","#Romania":"Roemenië","#Turkey":"Kalkoen","#Uzbekistan":"Oezbekistan","#Madagascar":"Madagaskar","#Saudi Arabia":"Saoedi-Arabië","#Seychelles":"Seychellen","#Svalbard and Jan Mayen Islands":"Spitsbergen en Jan Mayen","#Poland":"Polen","#South Africa":"Zuid-Afrika","#Switzerland":"Zwitserland","#Province":"Provincie","#Sao Tome and Principe":"Sao Tomé en Principe","#South Georgia":"Zuid-Georgië","#Tajikistan":"Tadzjikistan","#Maldives":"Malediven","#Palestinian Territories":"Palestijnse gebieden","#Uganda":"Oeganda","#Western Sahara":"Westelijke Sahara","#Lebanon":"Libanon","#Mauritania":"Mauritanië","#New Caledonia":"Nieuw-Caledonië","#Norway":"Noorwegen","#Philippines":"Filipijnen","#Turks and Caicos Islands":"Turks- en Caicoseilanden","#Wallis and Futuna Islands":"Wallis en Futuna","#Search Integrations":"Zoek integraties","#Protect against downtime and data loss with a comprehensive set of business continuity and disaster recovery tools.":"Bescherm tegen downtime en gegevensverlies met een uitgebreide set tools voor bedrijfscontinuïteit en disaster recovery.","#Browse our growing list of integrations to get more value from Datto, and streamline your day-to-day operations.":"Blader door onze groeiende lijst met integraties om meer waarde uit Datto te halen en uw dagelijkse activiteiten te stroomlijnen.","#Commerce":"Handel","#OR":"OF","#SaaS ERP platform to manage your business":"SaaS ERP-platform om uw bedrijf te beheren","#SaaS application to manage endpoints":"SaaS-applicatie om endpoints te beheren","#Connect with Support":"Maak verbinding met ondersteuning","#We believe that there is no limit to what a business can do with the right technology.":"Wij zijn van mening dat er geen grenzen zijn aan wat een bedrijf kan doen met de juiste technologie.","#Please complete this required field.":"Vul dit verplichte veld in.","#I Want To...":"Ik wil...","#Solidify your last line of defense against ransomware attacks to ensure your data is secure.":"Versterk uw laatste verdedigingslinie tegen ransomware-aanvallen om ervoor te zorgen dat uw gegevens veilig zijn.","#Deliver Exceptional Service":"Lever uitzonderlijke service","#Professional Services Automation":"Professional services automation","#Email must be formatted correctly.":"E-mail moet correct geformatteerd zijn.","#Protect Workloads with Anywhere Failover":"Bescherm workloads met Anywhere Failover","#Accelerate your business and protect your clients with our suite of integrated business IT solutions.":"Stimuleer uw bedrijf en bescherm uw klanten met ons pakket van geïntegreerde zakelijke IT-oplossingen.","#Quick Help":"Snelle hulp","#Grow your business. Improve your efficiency.":"Laat uw bedrijf groeien. Verbeter uw efficiëntie.","#Our award-winning, direct-to-tech support capabilities help Datto partners get personalized help for their Datto products and features.":"Onze bekroonde, direct-to-tech ondersteuningsmogelijkheden helpen Datto-partners persoonlijke hulp te krijgen voor hun Datto-producten en -functies.","#Datto delivers a comprehensive suite of MSP-centric products and services to help you expand revenue and run your business, including:":"Datto levert een uitgebreid pakket van MSP-gerichte producten en diensten om u te helpen uw omzet te verhogen en uw bedrijf te runnen, waaronder:","#M365 and Google Workplace":"M365 en Google Workplace","#File Backup and Sync":"Back-up en synchronisatie van bestanden","#Guides and Tutorials":"Gidsen en handleidingen","#Explore Now":"Nu verkennen","#Business IT Solutions that works together.":"Zakelijke IT-oplossingen die samenwerken.","#Managed Networking Services":"Beheerde netwerkdiensten","#Connect with us to learn about our integrated product suite.":"Neem contact met ons op voor meer informatie over ons geïntegreerde productaanbod.","#Company size":"Bedrijfsgrootte","#Learn more about Datto’s features with our tutorials, guides, and trending articles.":"Kom meer te weten over de functies van Datto met onze handleidingen, gidsen, en populaire artikelen.","#Business IT Solutions Designed For You":"Zakelijke IT-oplossingen die voor u zijn ontworpen","#Business Continuity and Disaster Recovery":"Business continuity and disaster recovery","#Remote Monitoring and Management":"Remote monitoring en management","#“We partner with vendors that are focused on uptime, because that’s the core of our business. With Datto we can get support in seconds.”":"\"We werken samen met leveranciers die zich richten op uptime, omdat dat de kern van ons bedrijf is. Met Datto kunnen we binnen enkele seconden ondersteuning krijgen.\"","#Co-Owner, IT Partners+":"Mede-eigenaar, IT Partners+","#What is Remote Monitoring and Management Software (RMM)?":"Wat is software voor remote monitoring en management (RMM)?","#Each RMM account operates separately, data stored in each region is not accessible from another region.":"Elke RMM-account werkt afzonderlijk, gegevens die in een bepaalde regio zijn opgeslagen, zijn niet toegankelijk vanuit een andere regio.","#The tool should have a robust architecture that is scalable and capable of growing your business.":"De tool moet een robuuste architectuur hebben die schaalbaar is en in staat is om uw bedrijf te laten groeien.","#“Together Autotask PSA and Datto RMM have increased the efficiency of our technicians, eliminated the need to maintain our previous system and simplified the process of supporting customers and devices. We can now provide better reporting to our customers to help them understand the work we do to protect their environment. This ultimately results in increased sales in our business.”":"\"Autotask PSA en Datto RMM hebben samen de efficiëntie van onze technici verhoogd, het onderhoud van ons vorige systeem overbodig gemaakt en het proces van ondersteuning van klanten en apparaten vereenvoudigd. We kunnen nu betere rapportages aan onze klanten leveren, zodat ze inzicht krijgen in het werk dat we doen om hun omgeving te beschermen. Dit resulteert uiteindelijk in een hogere omzet in ons bedrijf.\"","#“When it came to selecting a strategic partner, Datto emerged as the clear winner—both for the technology it offered and the back-end support it provided.”":"\"Bij het selecteren van een strategische partner kwam Datto als duidelijke winnaar uit de bus, zowel voor de geboden technologie als voor de back-end ondersteuning die het bood.\"","#Ceeva Puts Security First with Datto RMM":"Ceeva zet beveiliging op de eerste plaats met Datto RMM","#No. Datto RMM currently operates five platforms separated by region. Two are located in Ireland, two in the United States and one in Sydney, Australia.":"Nee. Datto RMM heeft momenteel vijf platforms die per regio zijn gescheiden. Twee bevinden zich in Ierland, twee in de Verenigde Staten en één in Sydney, Australië.","#How can MSPs leverage RMM Software?":"Hoe kunnen MSP's RMM-software gebruiken?","#Not all remote monitoring and management tools are created equal. When comparing different software at a high level, you can understand that the most popular tools are very similar. It is essential to understand what a good solution looks like. Below we describe the criteria needed for a successful solution.":"Niet alle tools voor Remote Monitoring en Management zijn gelijk. Wanneer u verschillende software op een hoog niveau vergelijkt, kunt u begrijpen dat de populairste tools veel op elkaar lijken. Het is essentieel om te begrijpen hoe een goede oplossing eruitziet. Hieronder beschrijven we de criteria die nodig zijn voor een succesvolle oplossing.","#Yes, Datto RMM is a scalable platform born in the cloud and requires no hardware to maintain. It offers a relentless focus on security to maximize uptime. You can spend more time growing your business and less time maintaining your internal systems.":"Ja, Datto RMM is een schaalbaar platform dat in de cloud is ontstaan en geen hardware vereist om te onderhouden. Het biedt een voortdurende focus op beveiliging om de uptime te maximaliseren. U kunt meer tijd besteden aan de groei van uw bedrijf en minder tijd aan het onderhouden van uw interne systemen.","#Learn more about Remote Control":"Meer informatie over beheer op afstand","#Richard Thompson Sales Director, Central Technology":"Richard Thompson Verkoopdirecteur Centrale Technologie","#endpoint management":"eindpuntbeheer","#Ransomware is one of the most common cyber threats that face businesses today. Datto RMM has built-in ransomware detection to help you monitor and respond to attacks.":"Ransomware is een van de meest voorkomende cyberbedreigingen waar bedrijven tegenwoordig mee te maken hebben. Datto RMM heeft ingebouwde ransomwaredetectie om u te helpen bij het monitoren van en reageren op aanvallen.","#As partner data is not kept on-site, there is a reduced risk of credential leakage via data exfiltration. Refer to Infrastructure and security for more information about database security.":"Omdat partnergegevens niet ter plaatse worden bewaard, is er een kleiner risico op het lekken van inloggegevens via exfiltratie van gegevens. Raadpleeg de pagina ‘Infrastructuur en beveiliging’ voor meer informatie over onze databasebeveiliging.","#This initial assessment is a proof point of Datto’s continuous commitment to secure code development. Datto is the only IT vendor dedicated to the MSP community, to attain BSIMM validation and score this high.":"Deze eerste beoordeling is een bewijs van de voortdurende inzet van Datto voor de veilige ontwikkeling van code. Datto is de enige IT-leverancier die zich toelegt op de MSP-gemeenschap, die BSIMM-validatie heeft behaald en daarbij zo hoog heeft gescoord.","#How secure is the platform? Your chosen solution should help keep your customers safe from persistent threats.":"Hoe veilig is het platform? De oplossing die u kiest moet uw klanten beschermen tegen aanhoudende bedreigingen.","#rmm remote monitoring":"rmm bewaking op afstand","#Troubleshoot IT issues faster with one-click remote access to online servers, laptops and desktops. Web Remote, our browser-based HTML 5 remote control connects to endpoints instantly and also lets you chat with end users.":"Los IT-problemen sneller op met toegang op afstand via één klik tot online servers, laptops en desktops. Web Remote, onze browsergebaseerde HTML 5 afstandsbediening, maakt direct verbinding met endpoints en laat u ook chatten met eindgebruikers.","#Automated patch management":"Geautomatiseerd patch management","#24/7 remote support":"24/7 ondersteuning op afstand","#Datto Support offers best-in-class 24/7 consultation and assistance to help you when you need support.":"Datto Support biedt de beste 24/7 advies en hulp om u te helpen wanneer u ondersteuning nodig hebt.","#Remote monitoring software is the backbone of all successful Managed Service Providers (MSPs), but remote management tools can vary in features. The ability to monitor clients' systems and alert on issues gives technicians the flexibility to deal with issues. Also, it can help proactively secure and patch client endpoints and detect ransomware, to keep running at optimal performance. Tools such as Datto RMM are easy to set up and ensure that MSPs can be organised and informed.":"Software voor monitoring op afstand is de ruggengraat van alle succesvolle managed serviceproviders (MSP's), maar tools voor beheer op afstand kunnen verschillen in functies. De mogelijkheid om de systemen van klanten te monitoren en te waarschuwen bij problemen geeft technici de flexibiliteit om problemen aan te pakken. Het kan ook helpen bij het proactief beveiligen en patchen van endpoints van klanten en bij het detecteren van ransomware, zodat ze optimaal blijven presteren. Tools zoals Datto RMM zijn eenvoudig in te stellen en zorgen ervoor dat MSP's georganiseerd en geïnformeerd kunnen zijn.","#What to look for when choosing RMM Software?":"Waar moet u op letten bij het kiezen van RMM-software?","#Powerful integrations":"Krachtige integraties","#Frequently Asked Remote Monitoring and Management Questions":"Veelgestelde vragen over remote monitoring en management","#RMM or remote monitoring and management is a type of software for IT professionals that can remotely secure monitor and manage endpoint devices. Several other terms like remote IT management and network management can also be used to describe RMM.":"RMM of remote monitoring en management is een soort software voor IT-professionals die op afstand beveiligde endpoint-apparaten kan beveiligen,, monitoren en beheren. Verschillende andere termen zoals IT-beheer op afstand en netwerkbeheer kunnen ook worden gebruikt om RMM te beschrijven.","#With an RMM solution, you can collect information about the customers' network, hardware, and software. You can also remotely support customers, proactively monitor every endpoint, deploy patches, create alerts and tickets when issues arise, schedule maintenance jobs, and more. You can stay ahead of issues and resolve them without going on site, often before your customers are aware of a problem.":"Met een RMM-oplossing kunt u informatie verzamelen over het netwerk, de hardware en de software van klanten. U kunt ook op afstand ondersteuning bieden aan klanten, proactief elk endpoint monitoren, patches implementeren, waarschuwingen en tickets aanmaken wanneer er problemen optreden, onderhoudstaken plannen en nog veel meer. U kunt problemen voorblijven en ze oplossen zonder naar de locatie te gaan, vaak nog voordat uw klanten zich bewust zijn van een probleem.","#Will my data ever leave my region?":"Zullen mijn gegevens ooit mijn regio verlaten?","#Discover how Teleglobal achieved 95% patch compliance across their customer’s remote environments with Datto RMM.":"Ontdek hoe Teleglobal 95% patch compliance bereikte in de externe omgevingen van hun klanten met Datto RMM.","#Data about the remote devices, also known as endpoints, is collected by a lightweight software program called the Agent. The Agent then communicates this data to the RMM application. The service provider has access to this information via the web interface.":"Gegevens over de externe apparaten, ook wel endpoints genoemd, worden verzameld door een lichtgewicht softwareprogramma genaamd de Agent. De Agent communiceert deze gegevens vervolgens naar de RMM-applicatie. De serviceprovider heeft toegang tot deze informatie via de webinterface.","#“The implementation was seamless. We were able to deploy to over 4,000 endpoints in one day.”":"\"De implementatie verliep naadloos. We waren in staat om in één dag uit te rollen naar meer dan 4.000 eindpunten.\"","#HTML5 Remote Control Access":"HTML5-toegang tot beheer op afstand","#We have taken many steps to address product and platform infrastructure to make sure our platform is top quality. With hosting and agent security, you can feel safe and secure. Read more about our infrastructure here, and find answers to common security questions and concerns here.":"We hebben veel stappen ondernomen om de product- en platforminfrastructuur aan te pakken om ervoor te zorgen dat ons platform van topkwaliteit is. Met hosting- en agentbeveiliging kunt u zich veilig en zeker voelen. Lees hier meer over onze infrastructuur en vind hier antwoorden op veelgestelde vragen en bezorgdheden over beveiliging.","#Your vendor should be in tune with your needs and actively deliver a clear vision for the solution.":"Uw leverancier moet op de hoogte zijn van uw behoeften en actief een duidelijke visie voor de oplossing leveren.","#See the Integrations":"Bekijk de integraties","#TeleGlobal saves time and supports clients":"TeleGlobal bespaart tijd en ondersteunt klanten","#A remote monitoring and management (RMM) software application enables managed IT service providers (MSPs) to remotely and proactively monitor their customers' networks and computers.":"Met een softwaretoepassing voor remote monitoring en management (RMM) kunnen managed IT-serviceproviders (MSP's) de netwerken en computers van hun klanten op afstand en proactief monitoren.","#In conducting the first BSIMM assessment for Datto Remote Monitoring and Management (RMM), Datto came out with a stellar ranking. We ranked among the industry's top 128 secure app developers for our secure application processes and application development scores. Including those used at leading IT, financial institutions and Fortune 500 enterprises.":"Bij het uitvoeren van de eerste BSIMM-beoordeling voor Datto Remote Monitoring and Management (RMM), kwam Datto uit de bus met een uitstekende rangschikking. We behorenorden tot de top 128 van ontwikkelaars van veilige apps in de branche vanwege onze veilige applicatieprocessen en scores op het gebied van applicatie-ontwikkeling. Dit is inclusief de applicaties die worden gebruikt bij toonaangevende IT-bedrijven, financiële instellingen en Fortune 500-ondernemingen.","#Your RMM should be easy to use and provide valuable context to help resolve issues faster.":"Uw RMM moet gebruiksvriendelijk zijn en waardevolle context bieden om problemen sneller op te lossen.","#Datto RMM fits into your workflows, via integrations with leading PSA tools, networking and documentation solutions.":"Datto RMM past in uw workflows, via integraties met toonaangevende PSA-tools, netwerk- en documentatieoplossingen.","#Why do customers choose Datto RMM?":"Waarom kiezen klanten voor Datto RMM?","#Ransomware detection":"Ransomwaredetectie","#Learn more about the BSIMM assessment here":"Meer informatie over de BSIMM-beoordeling vindt u hier","#Top tips for choosing an RMM solutions":"De beste tips voor het kiezen van een RMM-oplossing","#Is Datto a cloud-based RMM tool?":"Is Datto een cloudgebaseerde RMM-tool?","#Take a proactive response to protecting endpoints. With Datto RMM’s patch management feature, you can deploy the latest patches to secure systems and reduce threat risks.":"Reageer proactief op het beschermen van endpoints. Met de patch management-functie van Datto RMM kunt u de nieuwste patches implementeren om systemen te beveiligen en bedreigingsrisico's te verminderen.","#Learn how Ceeva made the switch to Datto RMM, deployed Ransomware Detection and protect their customers from cyber threats.":"Lees hoe Ceeva overstapte op Datto RMM, Ransomware Detection inzette en hun klanten beschermde tegen cyberbedreigingen.","#In order to deploy remote monitoring management, a small application, often called an \"agent,\" is installed on the managed endpoints. Information about machine status and health is then relayed to the MSP by these agents.":"Om remote monitoring management te implementeren, wordt een kleine applicatie, vaak een \"agent\" genoemd, geïnstalleerd op de beheerde eindpunten. Informatie over de status en gezondheid van machines wordt dan door deze agents doorgestuurd naar de MSP.","#How is the Datto RMM platform built, and what security measures have we taken to secure it?":"Hoe is het Datto RMM-platform gebouwd en welke beveiligingsmaatregelen hebben we genomen om het te beveiligen?","#How secure is my data within the Datto RMM platform?":"Hoe veilig zijn mijn gegevens binnen het Datto RMM-platform?","#Additionally, the European data centers are in Ireland for partners in the UK, EU, and EEA.":"Daarnaast bevinden de Europese datacenters zich in Ierland voor partners in het Verenigd Koninkrijk, de EU en de EER.","#You can find out more technical details about the Datto RMM platform from our Infrastructure and security page here.":"Meer technische details over het Datto RMM-platform vindt u hier op onze pagina ‘Infrastructuur en beveiliging’.","#rmm integration psa":"rmm integratie psa","#What our partners say":"Wat onze partners zeggen","#Monitor and manage endpoints to mitigate risks":"Endpoints bewaken en beheren om risico's te beperken","#Datto RMM stores its data in the cloud using Amazon AWS EC2 data centres. All credentials are encrypted using the AES / CBC / PKCS5Padding Cipher.":"Datto RMM slaat zijn gegevens op in de cloud met behulp van Amazon AWS EC2-datacenters. Alle inloggegevens worden versleuteld met de AES / CBC / PKCS5Padding Cipher.","#Learn more about Network Topology Maps":"Meer informatie over netwerktopologiekaarten","#Abby Warner Chief Operating Officer, The Brookfield Group":"Abby Warner Chief Operating Officer, De Brookfield Group","#Learn more about patch management":"Meer informatie over patch management","#Seamless RMM PSA Integration":"Naadloze integratie van RMM en PSA","#Datto RMM Integration with Autotask PSA":"Integratie van Datto RMM met Autotask PSA","#Dynamic Automation with RMM Scripts":"Dynamische automatisering met RMM-scripts","#Ransomware Detection":"Detectie van ransomware","#Monitor for crypto-ransomware on endpoints, and receive immediate alerts when a device is infected. Automated responses attempt to kill the ransomware process and isolate the infected device to prevent the spread of ransomware, only maintaining contact with Datto to allow technicians to take effective action.":"Monitor op crypto-ransomware op endpoints en ontvang onmiddellijk waarschuwingen wanneer een apparaat is geïnfecteerd. Geautomatiseerde reacties proberen het ransomware-proces te stoppen en het geïnfecteerde apparaat te isoleren om de verspreiding van ransomware te voorkomen, waarbij alleen contact wordt onderhouden met Datto zodat technici effectieve actie kunnen ondernemen.","#When devices need support from a technician, Datto RMM enables your engineers to rapidly and securely connect to any device, regardless of location. Our range of remote support tools enables efficient troubleshooting and assistance without interrupting the end-user.":"Wanneer apparaten ondersteuning nodig hebben van een technicus, stelt Datto RMM uw technici in staat om snel en veilig verbinding te maken met elk apparaat, ongeacht de locatie. Onze reeks tools voor ondersteuning op afstand maakt efficiënte probleemoplossing en hulp mogelijk zonder de eindgebruiker te onderbreken.","#RMM Tools to Drive Efficiency":"RMM-tools voor betere efficiëntie","#Flexible Reports and Dashboards":"Flexibele rapporten en dashboards","#Rapid Remote Access & Support":"Snelle toegang en ondersteuning op afstand","#Datto RMM is an intuitive tool built to help you simplify complex work. Service technicians can initiate their choice of remote support options with a single click.":"Datto RMM is een intuïtieve tool die is gebouwd om u te helpen complexe werkzaamheden te vereenvoudigen. Servicetechnici kunnen met één klik hun gewenste opties voor ondersteuning op afstand starten.","#Datto Remote Monitoring and Management is a Cloud-Based RMM Solution":"Datto Remote Monitoring and Management is een cloudgebaseerde RMM-oplossing","#Support Complex Networks":"Ondersteun complexe netwerken","#Deliver on Security and Reliability":"Lever beveiliging en betrouwbaarheid","#You are capable of delivering, either on-demand or scheduled, fully configurable reports. Datto RMM also has a robust API, offering a rich dataset to be analyzed beyond the capabilities of the native reports. Native user-configurable dashboards give you the insights they need to quickly take action.":"U bent in staat om zowel on-demand als geplande, volledig configureerbare rapporten te leveren. Datto RMM heeft ook een robuuste API, die een rijke dataset biedt die kan worden geanalyseerd buiten de mogelijkheden van de ingebouwde rapporten. Systeemeigen dashboards die door gebruikers kunnen worden geconfigureerd, geven u de inzichten die ze nodig hebben om snel actie te ondernemen.","#patch-management":"patch-beheer","#Real-Time Monitoring":"Realtime monitoring","#A Powerful RMM Tool to Improve Security and Efficiency":"Een krachtige RMM-tool om de beveiliging en efficiëntie te verbeteren","#Datto RMM is the platform of choice for thousands of IT professionals. Whether you’re managing one endpoint or 100,000, Datto helps MSPs keep IT estates secure, patched, and operational.":"Datto RMM is het favoriete platform voor duizenden IT-professionals. Of u nu één endpoint beheert of 100.000, Datto helpt MSP's hun IT-domein veilig, gepatcht en operationeel te houden.","#Proactively Patch to Stay Secure":"Proactief patchen om veilig te blijven","#Datto RMM has an HTML5-based remote control built-in to the platform, meaning your technicians can access any supported device from any device.":"Datto RMM heeft een op HTML5 gebaseerde afstandsbediening ingebouwd in het platform, wat betekent dat uw technici vanaf elk apparaat toegang hebben tot elk ondersteund apparaat.","#Datto RMM is a secure and fully-featured remote monitoring and management platform providing a unique combination of scalability, efficiency, and usability.":"Datto RMM is een veilig en volledig uitgerust platform voor Remote Monitoring en Management dat een unieke combinatie van schaalbaarheid, efficiëntie en bruikbaarheid biedt.","#Datto RMM’s built-in patch management software helps you automate patch policies and keep client machines secure from the latest threats.":"De ingebouwde patchmanagementsoftware van Datto RMM helpt u bij het automatiseren van het patchbeleid en zorgt ervoor dat klantmachines beveiligd zijn tegen de nieuwste bedreigingen.","#Multitasking Support has Never Been Easier":"Ondersteuning voor multitasking was nog nooit zo eenvoudig","#Build custom integrations by connecting to an Open REST API that is constantly evolving. Datto also works with industry partners to expand the exchange of data across the applications that MSPs depend on most.":"Bouw aangepaste integraties door verbinding te maken met een Open REST API die zich voortdurend blijft ontwikkelen. Datto werkt ook samen met partners uit de sector om de uitwisseling van gegevens uit te breiden tussen de applicaties waarvan MSP's het meest afhankelijk zijn.","#Protect you machines with automated patch policies that combat the latest threats, and eliminate manual updates.":"Bescherm uw machines met een geautomatiseerd patchbeleid dat de nieuwste bedreigingen bestrijdt en handmatige updates overbodig maakt.","#Deliver more secure and reliable IT environments by automating the delivery of updates for operating systems and common software applications.":"Lever veiligere en betrouwbaardere IT-omgevingen door de levering van updates voor besturingssystemen en veelgebruikte softwaretoepassingen te automatiseren.","#RMM Manageable WiFi":"RMM-beheerbare wifi","#Schedule Automated Monitoring, Alerts, Workflows and Patch Management With Datto RMM":"Plan geautomatiseerde monitoring, waarschuwingen, workflows en patch management met Datto RMM","#Learn more about automation & scripting":"Meer informatie over automatisering en scripting","#Learn more about Remote Access and Support":"Meer informatie over toegang en ondersteuning op afstand","#Deliver Patching to any Environment":"Lever patching aan elke omgeving","#Datto RMM monitors all of your devices in real-time instantly informing you of current issues and flagging potential problems. Devices include: servers, VMs, ESXi, PCs, laptops and network devices. Powerful auto-response to alerts resolve problems automatically or simplify troubleshooting by providing technicians with useful diagnostic information.":"Datto RMM bewaakt al uw apparaten in realtime, informeert u direct over actuele problemen en signaleert potentiële problemen. Apparaten zijn onder andere: servers, VM's, ESXi, pc's, laptops en netwerkapparaten. Krachtige automatische reacties op waarschuwingen lossen problemen automatisch op of vereenvoudigen het oplossen van problemen door technici te voorzien van nuttige diagnostische informatie.","#Learn More about Datto WiFi":"Meer informatie over Datto-wifi","#What is Datto RMM and How Does It Work?":"Wat is Datto RMM en hoe werkt het?","#Explore Datto RMM’s Top Features":"Ontdek de belangrijkste functies van Datto RMM","#Datto RMM is 100% cloud-based, which means it is scalable, accessible. Requiring no system maintenance, Datto RMM offers a powerful feature set while still being easy to use.":"Datto RMM is 100% cloudgebaseerd, wat betekent dat het schaalbaar en toegankelijk is. Datto RMM vereist geen systeemonderhoud en biedt een krachtige functieset terwijl het toch gebruiksvriendelijk is.","#Network Topology Maps":"Netwerktopologiekaarten","#Unify your IT business operations into one single pane of glass with our integrated Autotask PSA & Datto RMM Solutions.":"Breng uw IT-bedrijfsactiviteiten samen in één enkel scherm met onze geïntegreerde Autotask PSA en Datto RMM-oplossingen.","#Learn More about Autotask PSA":"Meer informatie over Autotask PSA","#Integrates with Datto BCDR":"Kan worden geïntegreerd met Datto BCDR","#Flexible Patch Management":"Flexibel patch management","#Powerful RMM scripts and automated policies like native Ransomware Detection are the power behind Datto RMM. Admins control when, where, and how automated tasks are performed, taking productivity to the next level.":"Krachtige RMM-scripts en geautomatiseerde beleidsregels zoals native Ransomware Detection vormen de kracht achter Datto RMM. Beheerders bepalen wanneer, waar en hoe geautomatiseerde taken worden uitgevoerd, waardoor de productiviteit naar een hoger niveau wordt gebracht.","#Better manage networks by using Datto RMM’s IT asset discovery functions which discover and identify every device on the network, not just managed devices. A visual representation of the network.":"Beheer netwerken beter door gebruik te maken van de functies voor het opsporen van IT-middelen van Datto RMM, waarmee elk apparaat op het netwerk kan worden opgespoord en geïdentificeerd, en niet alleen de beheerde apparaten. Een visuele weergave van het netwerk.","#remote IT":"IT op afstand","#Monitoring, Automation and Scripting":"Monitoring, automatisering en scripting","#Policies are the power behind Datto RMM’s dynamic automation. Administrators have the ultimate control over when, where, and how automated tasks are performed. Easily import your own scripts, or download hundreds of free scripts from the ComStore to automate frequent tasks.":"Beleidsregels vormen de kracht achter de dynamische automatisering van Datto RMM. Beheerders hebben de ultieme controle over wanneer, waar en hoe geautomatiseerde taken worden uitgevoerd. Importeer eenvoudig uw eigen scripts of download honderden gratis scripts uit de ComStore om veelvoorkomende taken te automatiseren.","#Together, these solutions provide streamlined reporting, enabling you to easily show clients how you support them on a daily basis":"Samen bieden deze oplossingen een gestroomlijnde rapportage, zodat u klanten eenvoudig kunt laten zien hoe u hen dagelijks ondersteunt","#Support large and complex networks with essential capabilities such as policy-based patch approvals, local caching, and device-level compliance reporting.":"Ondersteun grote en complexe netwerken met essentiële mogelijkheden zoals op beleid gebaseerde patchgoedkeuringen, lokale caching en nalevingsrapportage op apparaatniveau.","#Learn More about Datto BCDR":"Meer informatie over Datto BCDR","#remote monitoring":"externe bewaking","#Flexible parameters allow you to deliver endpoint patching that meets the needs of the environment.":"Met flexibele parameters kunt u endpoint-patching leveren die voldoet aan de behoeften van de omgeving.","#features dashboard":"dashboard met functies","#Top RMM Resources":"Belangrijkste RMM-hulpbronnen","#From getting started to becoming an expert, we have all the resources you need to make your journey with Datto a success.":"Of u nu net begint of al een expert wordt; wij hebben alle bronnen die u nodig hebt om uw traject met Datto tot een succes te maken.","#Implementation Support":"Ondersteuning bij implementatie","#Reduce the Risk of Ransomware":"Verminder het risico op ransomware","#Actionable Intelligence and Insights for Growth":"Bruikbare informatie en inzichten voor groei","#Explore Datto’s Autotask PSA Top Features":"Ontdek de belangrijkste functies van Autotask PSA van Datto","#Autotask PSA automatically suggests tags for incoming tickets to reduce the time to resolve the issue by automatically identifying relevant solutions from your knowledgebase.":"Autotask PSA suggereert automatisch tags voor binnenkomende tickets. Zo verkort u de tijd die nodig is om het probleem op te lossen, doordat automatisch relevante oplossingen uit uw kennisbank worden geïdentificeerd.","#One-Click Workflows":"Workflows met één klik","#Access all available Autotask PSA dashboards and worklists right from your mobile device.":"Krijg toegang tot alle beschikbare Autotask PSA-dashboards en werklijsten rechtstreeks vanaf uw mobiele apparaat.","#RMM monitoring alerts are intelligently routed into PSA so Technicians can focus on priority tickets. An Intelligent alert-to-ticket engine reduces noise, strips out duplicates, and updates tickets with any new status from RMM.":"RMM-waarschuwingen worden op intelligente wijze doorgestuurd naar PSA, zodat technici zich kunnen richten op tickets die prioriteit hebben. Een intelligent alert-naar-ticket-systeem vermindert ruis, verwijdert dubbele tickets en werkt tickets bij met elke nieuwe status van RMM.","#Update Information in Real-Time":"Update informatie in realtime","#Boost your knowledge with our technical resources and on-demand webinars that cover our product details, features, and best practices.":"Vergroot uw kennis met onze technische hulpbronnen en on-demand webinars over onze productdetails, functies en best practices.","#Does Autotask PSA Integrate with other tools?":"Kan Autotask PSA worden geïntegreerd met andere tools?","#Improve response times and gain deeper insight into the IT estate you're managing":"Verbeter de responstijden en krijg meer inzicht in het IT-domein dat u beheert","#Product Guide":"Productgids","#Is Autotask PSA a cloud-based PSA tool?":"Is Autotask PSA een cloudgebaseerde PSA-tool?","#A PSA Platform Designed to Improve the Management of your Business":"Een PSA-platform dat is ontworpen om het beheer van uw bedrijf te verbeteren","#Download Datasheet":"Download het gegevensblad","#Integration for a Unified RMM-PSA Experience":"Integratie voor een uniforme RMM-PSA-ervaring","#Understand the steps needed to complete each ticket with a visual timeline that highlights the SLA and ensures standardization with checklists by prescribing the required steps for ticket resolution.":"Begrijp de stappen die nodig zijn om elk ticket af te handelen met een visuele tijdlijn die de SLA benadrukt en zorgt voor standaardisatie met checklists door de vereiste stappen voor het oplossen van een ticket voor te schrijven.","#Improve Service Delivery Efficiency with an Intelligent and Unified PSA-RMM Platform":"Verbeter de efficiëntie van de dienstverlening met een intelligent en uniform PSA-RMM-platform","#Keep Business Data at Your Fingertips":"Houd uw bedrijfsgegevens binnen handbereik","#A single, intuitive solution designed for every role – from technicians to sales, to executive management – Autotask PSA software centralizes business operations to improve insight, productivity, service levels, and profitability.":"Autotask PSA is een intuïtieve oplossing voor elke functie, van technici tot verkoopmedewerkers en het management. De software centraliseert bedrijfsactiviteiten om inzicht, productiviteit, serviceniveaus en winstgevendheid te verbeteren.","#Powerful Service Desk":"Krachtige servicedesk","#psa-software-for-msps":"psa-software-voor-msps","#A Unified RMM-PSA experience":"Een uniforme RMM-PSA ervaring","#With Autotask PSA’s service desk, you can improve your customer experience by ensuring that your technicians hit their SLA targets with an ITIL-aligned ticketing module.":"Met de servicedesk van Autotask PSA kunt u uw klantervaring verbeteren door ervoor te zorgen dat uw technici hun SLA-doelstellingen halen met een op ITIL afgestemde ticketingmodule.","#Dive into Datto RMM with our datasheet, it includes a product overview, features and requirements that you need.":"Duik in Datto RMM met ons gegevensblad, dit bevat een productoverzicht, functies en vereisten die u nodig hebt.","#Switch to Datto RMM in 5 Easy Steps":"Stap over naar Datto RMM in 5 eenvoudige stappen","#LiveMobile App":"LiveMobile-app","#Yes, Autotask is a scalable platform that was born in the cloud, requires no hardware to maintain, and a relentless focus on security to maximize uptime. You can spend more time growing your business and less time maintaining your internal systems.":"Ja, Autotask is een schaalbaar platform dat in de cloud is geboren, geen hardware vereist om te onderhouden en een voortdurende focus op beveiliging heeft om de uptime te maximaliseren. U kunt meer tijd besteden aan de groei van uw bedrijf en minder tijd aan het onderhouden van uw interne systemen.","#Looking to unify people, process, and data? Autotask PSA is perfect for that":"Wilt u mensen, processen en gegevens verenigen? Autotask PSA is daar perfect voor","#Resolve Client Issues Faster":"Los problemen van klanten sneller op","#Automated Service Desk":"Geautomatiseerde servicedesk","#Autotask PSA Integrates With Datto RMM":"Autotask PSA kan worden geïntegreerd met Datto RMM","#Top Resources to Improve your RMM Experience":"De beste hulpbronnen om uw RMM-ervaring te verbeteren","#Looking to switch to Datto RMM? Learn how Datto automates and simplifies the onboarding process.":"Wilt u overstappen naar Datto RMM? Ontdek hoe Datto het onboardingproces automatiseert en vereenvoudigt.","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true RMM master.":"Bezoek de Kennisbank van Datto voor gedetailleerde documentatie en ondersteuningsartikelen zodat u een echte expert in RMM kunt worden.","#Never miss an alert or critical update while on-the-go. Stay connected with our LiveMobile Application for iOS and Android.":"Mis nooit meer een waarschuwing of belangrijke update terwijl u onderweg bent. Blijf verbonden met onze LiveMobile-applicatie voor iOS en Android.","#Accurately track time for services rendered and bill seamlessly within the PSA platform.":"Houd de tijd voor geleverde diensten nauwkeurig bij en factureer naadloos binnen het PSA-platform.","#An intelligent, unified platform that makes service delivery more efficient.":"Een intelligent, uniform platform dat de dienstverlening efficiënter maakt.","#Datto’s Autotask PSA Top Features":"Belangrijkste functies van Datto's Autotask PSA","#PSA centralizes operations and enables you to make quick data-driven decisions with customizable dashboards and widgets, and provides a real-time view of what’s happening from every angle.":"PSA centraliseert activiteiten en stelt u in staat om snel gegevensgestuurde beslissingen te nemen met aanpasbare dashboards en widgets, en biedt een realtime overzicht vanuit elke hoek van wat er gebeurt.","#Take efficiency to a whole new level by improving your service delivery with our intelligent, unified platform – Autotask PSA & Datto RMM.":"Breng efficiëntie naar een geheel nieuw niveau door uw dienstverlening te verbeteren met ons intelligente, uniforme platform: Autotask PSA en Datto RMM.","#One click from the PSA ticket straight to RMM – to the relevant device, or directly to a remote support session – improves technician response times.":"Met één klik van het PSA-ticket rechtstreeks naar RMM - naar het relevante apparaat of rechtstreeks naar een ondersteuningssessie op afstand - verbetert de responstijden van technici.","#Stay Connected to your Business On-the-Go":"Blijf onderweg in contact met uw bedrijf.","#Centralize Operations to Increase Satisfaction":"Centraliseer activiteiten om de tevredenheid te verhogen","#Datto’s Autotask Professional Services Automation (PSA) is a powerful and intuitive cloud-based PSA platform providing a singular view of the entire business.":"Autotask Professional Services Automation (PSA) van Datto is een krachtig en intuïtief cloudgebaseerd PSA-platform dat een eenduidig overzicht biedt van het hele bedrijf.","#What is Autotask PSA and How Does It Work?":"Wat is Autotask PSA en hoe werkt het?","#Native iOS and Android apps enable you to access your PSA system with your mobile device.":"Met native iOS- en Android-apps hebt u toegang tot uw PSA-systeem via uw mobiele apparaat.","#Reduce the cost of change with options to suit your needs. Our implementation team is here to support you.":"Verlaag de kosten van verandering met opties die aan uw behoeften voldoen. Ons implementatieteam staat klaar om u te ondersteunen.","#Centralize Your Billing, CRM, and Service Desk in Autotask PSA":"Centraliseer uw facturering, CRM en servicedesk in Autotask PSA","#Resolve Tickets Faster, Enhance Your Client Experience":"Los tickets sneller op en verbeter uw klantervaring","#Meet SLA targets":"Bereik de SLA-doelstellingen","#GET A DEMO":"ONTVANG EEN DEMO","#Resolve tickets faster and improve customer experience.":"Los tickets sneller op en verbeter de klantervaring.","#A PSA solution provides a one-stop shop for an MSP. This tool can organize process information, client information, inventory, billable hours, time-off requests, and more.":"Een PSA-oplossing biedt een totaaloplossing voor een MSP. Deze tool kan procesinformatie, klantinformatie, inventaris, factureerbare uren, verlofaanvragen en meer organiseren.","#With Autotask PSA enabling you to centralize business operations, you’ll be able to make data-driven decisions, reduce operational costs, and improve your service delivery.":"Met Autotask PSA kunt u uw bedrijfsactiviteiten centraliseren, zodat u datagestuurde beslissingen kunt nemen, operationele kosten kunt verlagen en uw dienstverlening kunt verbeteren.","#Datto RMM now provides an extra layer of security with native RMM Ransomware Detection.":"Datto RMM biedt nu een extra beveiligingslaag met native RMM Ransomware Detection.","#Useful Resources to Help you Grow with Datto RMM":"Nuttige bronnen om u te helpen groeien met Datto RMM","#with PSA":"met PSA","#Capture All Billable Resource Time":"Registreer alle factureerbare personeelstijd","#At Datto, we reinvent the IT experience creating the best tools and programs possible to support your success. Here are a few useful resources to help you grow.":"Bij Datto herdefiniëren we de IT-ervaring en creëren we de best mogelijke tools en programma's om uw succes te ondersteunen. Hier zijn een paar nuttige bronnen om u te helpen groeien.","#Become an Expert - Learn all About Datto RMM":"Word een expert - Leer alles over Datto RMM","#What is a PSA?":"Wat is een PSA?","#Yes, Autotask PSA is built with the MSP community at its heart. With an open-architecture and APIs its enable tight integration with 170+ industry-leading tools to maximize business efficiency.":"Ja, Autotask PSA is gebouwd met de MSP-gemeenschap als kern. Dankzij de open architectuur en API's is een nauwe integratie mogelijk met meer dan 170 toonaangevende tools om de bedrijfsefficiëntie te maximaliseren.","#View Configurations":"Bekijk configuraties","#Contracts":"Contracten","#Inventory and Procurement":"Inventaris en inkoop","#Model and streamline the entire workflow from purchasing to installation at the client site.":"Modelleer en stroomlijn de hele workflow, van aankoop tot installatie op de klantlocatie.","#Receive alerts, track status, view timesheets and enter time, and manage your calendar, ticket lists and to-dos.":"Ontvang waarschuwingen, volg de status, bekijk urenstaten en voer tijd in, en beheer uw agenda, ticketlijsten en taken.","#Autotask PSA Provides an Overview of Your Business, From Every Angle":"Autotask PSA biedt een overzicht van uw bedrijf, vanuit elke hoek","#Stay Secure":"Blijf veilig","#Close tickets faster and improve customer experience.":"Sluit tickets sneller af en verbeter de klantervaring.","#Time Tracking":"Tijdregistratie","#Ensure projects come in on-time, on-budget, and on-spec.":"Zorg ervoor dat projecten op tijd, binnen budget en volgens specificatie worden opgeleverd.","#Improve tech efficiency by providing quick and easy access to standardized documentation, per client.":"Verbeter de technische efficiëntie door snelle en gemakkelijke toegang te bieden tot gestandaardiseerde documentatie per klant.","#integration-for-msps":"integratie-voor-msps","#psa-mobile-app":"psa-mobiel-app","#Project Management":"Projectmanagement","#Account Management":"Accountbeheer","#Track opportunities, win new business, and manage your customer base.":"Houd kansen bij, win nieuwe klanten en beheer uw klantenbestand.","#LiveMobile app supports two-factor authentication and single sign-on.":"De LiveMobile-app ondersteunt tweefactorverificatie en eenmalige aanmelding.","#Manage various contract types, terms and billing options to ensure compliance and service quality.":"Beheer verschillende contracttypes, voorwaarden en factureringsopties om naleving en servicekwaliteit te waarborgen.","#A PSA Designed Around your Business that's Easy to Use.":"Een gebruiksvriendelijke PSA die speciaal is afgestemd op uw bedrijf.","#We know implementing a new PSA system can be challenging, so we have put together the following resources to ensure you have the knowledge and tools you need to be successful.":"We weten dat het implementeren van een nieuw PSA-systeem een uitdaging kan zijn. Daarom hebben we de volgende hulpbronnen samengesteld om ervoor te zorgen dat u over de kennis en hulpmiddelen beschikt die u nodig hebt om succesvol te zijn.","#Top PSA Resources":"Belangrijkste PSA-bronnen","#Set Up to Suit your Business":"Instellen op maat van uw bedrijf","#Read More":"Meer lezen","#Top Resources to Improve your PSA Experience":"De beste hulpbronnen om uw PSA-ervaring te verbeteren","#Want to learn more about Autotask PSA? Check out our product brochure.":"Wilt u meer weten over Autotask PSA? Bekijk onze productbrochure.","#Become an Expert - Learn all About Autotask PSA":"Word een expert - leer alles over Autotask PSA","#Download Now":"Nu downloaden","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true PSA master.":"Bezoek de Kennisbank van Datto voor gedetailleerde documentatie en ondersteuningsartikelen zodat u een echte expert in PSA kunt worden.","#At Datto, we reinvent the MSP experience, creating the best tools and programs possible to support your success, here are a few useful resources to help you grow.":"Bij Datto herdefiniëren we de MSP-ervaring en creëren we de best mogelijke tools en programma's om uw succes te ondersteunen. Hier zijn een paar nuttige bronnen om u te helpen groeien.","#Autotask PSA’s Growth Package is a powerful solution designed specifically to help emerging MSPs successfully maximize their PSA investment and help drive efficiency, accountability, and insight to grow their business.":"Het Growth Package van Autotask PSA is een krachtige oplossing die speciaal is ontworpen om opkomende MSP's te helpen hun PSA-investering succesvol te maximaliseren en efficiëntie, verantwoording en inzicht te stimuleren om hun bedrijf te laten groeien.","#Based on industry experience and best practice, we work with you to define the best path for your success. The implementation schedule varies based on your team’s specific needs, skills and availability.":"Op basis van onze ervaring in de sector en best practices werken we met u samen om het beste pad voor uw succes te bepalen. Het implementatieschema varieert op basis van de specifieke behoeften, vaardigheden en beschikbaarheid van uw team.","#Boost your technical understanding with our technical resources and on-demand webinars that cover our technical details, features and best practices.":"Vergroot uw technische kennis met onze technische hulpbronnen en on-demand webinars over onze technische details, functies en best practices.","#Whether you have 10 technicians or a team of hundreds, Autotask PSA can scale to your needs. We have a team here ready to help you configure PSA to meet your business requirements.":"Of u nu 10 technici hebt of een team van honderden, Autotask PSA kan worden opgeschaald afhankelijk van uw behoeften. We hebben hier een team klaarstaan om u te helpen PSA zodanig te configureren dat het voldoet aan uw zakelijke vereisten.","#The Ultimate PSA Buyer’s Guide":"De ultieme PSA-kopersgids","#We’re here to help make your PSA experience as easy as possible and to provide you with all the tools you need to succeed.":"We staan klaar om u te helpen uw PSA-ervaring zo gemakkelijk mogelijk te maken en u alle hulpmiddelen te bieden die u nodig hebt om te slagen.","#Before you make a move on choosing a Professional Services Automation tool, check out our ultimate buyer’s guide for what successful MSPs need to look for in a PSA tool.":"Bekijk onze ultieme kopersgids voor wat succesvolle MSP's moeten zoeken in een Professional Services Automation-tool voordat u een stap zet om een PSA-tool te kiezen.","#Security and Compliance":"Beveiliging en naleving","#At Datto, we reinvent the MSP experience, creating the best tools and programs possible to support your success. Here are a few useful resources to help you grow.":"Bij Datto herdefiniëren we de MSP-ervaring en creëren we de best mogelijke tools en programma's om uw succes te ondersteunen. Hier zijn een paar nuttige bronnen om u te helpen groeien.","#Download":"Downloaden","#Reliable Cloud Backup Solution for Windows":"Betrouwbare cloudback-upoplossing voor Windows","#Take the Complexity Out of Cloud Backup":"Cloud Backup minder complex maken","#Manage Efficiently":"Efficiënt beheren","#Save time and perform mass deployments easily and efficiently.":"Bespaar tijd en voer massale implementaties eenvoudig en efficiënt uit.","#reliable cloud backup":"betrouwbare cloudback-up","#Simple and Reliable PC Protection":"Eenvoudige en betrouwbare pc-beveiliging","#Easily restore individual files and folders, rollback from ransomware or restore the entire PC image to a new device.":"Herstel eenvoudig individuele bestanden en mappen, maak een rollback van ransomware of herstel de hele pc-image naar een nieuw apparaat.","#Reliable Cloud Backups with Automated Verifications":"Betrouwbare cloudback-ups met geautomatiseerde verificaties","#Improve Service Delivery Efficiency with Intelligent Integrations":"Efficiëntere dienstverlening met intelligente integraties","#Secure Cloud Backup":"Veilige cloudback-up","#Datto RMM Integration":"Datto RMM integratie","#Simple Deployment and Management":"Eenvoudige implementatie en beheer","#Eliminate data loss. Help your clients get their employees back up and running quickly, exactly as they were before.":"Voorkom gegevensverlies. Help je klanten om hun werknemers snel weer aan de slag te krijgen, precies zoals voorheen.","#simple deployment":"eenvoudige inzet","#Flexibility to Pause Backups":"Flexibiliteit om back-ups te pauzeren","#Protect PCs Against Data Loss":"Bescherm pc's tegen gegevensverlies","#Confidently provide clients with a comprehensive cloud backup solution that’s not only for the protection of endpoint business data, but also for streamlined recovery of the entire device configuration, setup and applications.":"Biedt klanten met vertrouwen een uitgebreide cloudback-upoplossing die niet alleen dient voor de bescherming van bedrijfsgegevens van endpoints, maar ook voor gestroomlijnd herstel van de volledige apparaatconfiguratie, -instellingen en -toepassingen.","#No storage management is required. There are no surprise recovery charges and backups are available with one-year, time-based retention (TBR) in the Datto Cloud.":"Er is geen opslagbeheer nodig. Er zijn geen onverwachte herstelkosten en back-ups zijn beschikbaar met een jaar, tijdgebaseerde retentie (TBR) in de Datto Cloud.","#improve service delivery":"dienstverlening verbeteren","#Simple and Affordable Computer Protection":"Eenvoudige en betaalbare computerbescherming","#Offer clients the flexibility to control their own files restores. Reduce time and resources required to support clients’ devices.":"Klanten de flexibiliteit bieden om hun eigen bestandsherstel te regelen. Verminder de tijd en middelen die nodig zijn om de apparaten van klanten te ondersteunen.","#Streamline Recovery":"Herstel stroomlijnen","#Screenshot Verification":"Schermverificatie","#Do you Have Recovery and Restore Options in the Event of Desktop/Laptop Loss or A Ransomware Attack?":"Hebt u herstel- en herstelopties in het geval van verlies van een desktop/laptop of een Ransomware-aanval?","#Ensures backups are verified for a reliable recovery with integrity checks that validate every backup and provides an alert if there are any issues.":"Zorgt ervoor dat back-ups worden geverifieerd voor een betrouwbaar herstel met integriteitscontroles die elke back-up valideren en een waarschuwing geven als er problemen zijn.","#Two-hourly backups direct to the Datto Cloud are available with one-year, time-based retention (TBR).":"Twee-uurlijkse back-ups direct naar de Datto Cloud zijn beschikbaar met een jaar time-based retention (TBR).","#Remain connected with high-performance routing, including built-in firewall, intrusion detection, and fully-integrated 4G LTE failover.":"Blijf verbonden met krachtige routing, inclusief ingebouwde firewall, inbraakdetectie en volledig geïntegreerde 4G LTE-failover.","#Businesses can rely on an always up and running Internet connection thanks to a fully integrated 4G LTE failover.":"Bedrijven kunnen vertrouwen op een altijd actieve internetverbinding dankzij een volledig geïntegreerde 4G LTE-failover.","#We are fanatical about MSP success and we’re driven to help you succeed, that’s why we put together a full series of content that covers everything from marketing and sales to fleet management.":"We zijn fanatiek over het succes van MSP's en we zijn gedreven om u te helpen slagen, daarom hebben we een volledige serie content samengesteld die alles omvat van marketing en verkoop tot wagenparkbeheer.","#Top Resources to Improve your Cloud Experience":"De beste bronnen om uw cloudervaring te verbeteren","#Enhanced Network Protection":"Verbeterde netwerkbeveiliging","#Tech Specs":"Technische specificaties","#Top Cloud Continuity Resources":"Tophulpbronnen voor cloudcontinuïteit","#High-Performance Routing":"Krachtige routing","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true cloud master.":"Bezoek de Kennisbank van Datto voor gedetailleerde documentatie en ondersteuningsartikelen om u te helpen een echte cloudmaster te worden.","#How to Sell Continuity":"Hoe continuïteit verkopen","#To help sell the benefits of BCDR, we’ve put together this eBook to highlight various strategies and tactics to get the conversation started.":"Om de voordelen van BCDR aan de man te brengen, hebben we dit eBook samengesteld met verschillende strategieën en tactieken om het gesprek op gang te brengen.","#Getting started with any new item in your technology stack can be tricky, so we have put together these four resources to get you on your way to becoming a cloud master.":"Aan de slag gaan met een nieuw onderdeel in je technologiestapel kan lastig zijn, dus hebben we deze vier bronnen samengesteld om je op weg te helpen een cloudmaster te worden.","#Datto Networking’s cloud-managed Datto Networking Appliance (DNA) and D200 Edge Routers combine high-performance routing, firewall, web content filtering and fully integrated 4G LTE Internet failover—everything needed to deploy a network for SMB clients.":"De cloudbeheerde Datto Networking Appliance (DNA) en D200 Edge Routers van Datto Networking combineren krachtige routing, firewall, filtering van webcontent en volledig geïntegreerde 4G LTE-internetfailover - alles wat er nodig is om een netwerk te implementeren voor MKB-klanten.","#Datto Networking’s Edge Routers deliver the advanced routing performance needed.":"De Edge Routers van Datto Networking leveren de geavanceerde routingprestaties die nodig zijn.","#Always Connected Internet":"Altijd verbonden internet","#When the Internet is down, business usually stops. That’s why we built the Datto Networking family of Edge Routers. Finally, a cloud-managed failover device purpose-built for your business.":"Als het internet plat ligt, stopt de handel meestal. Daarom hebben we de Datto Networking-familie van Edge Routers ontwikkeld. Eindelijk een cloudbeheerd failover-apparaat, speciaal gebouwd voor uw bedrijf.","#The stateful firewall and the DNA’s intrusion detection and prevention help enhance the security of the network.":"De stateful firewall en de inbraakdetectie en -preventie van de DNA helpen de beveiliging van het netwerk te verbeteren.","#Traffic Shaping":"Vormgeven van verkeer","#Cloud-Managed Routers":"Cloudbeheerde routers","#With fully integrated 4G LTE Internet failover combined with out-of-the-box ready carrier service (no contract), Datto Networking Edge Routers enable an MSP to deliver always connected Internet to its clients.":"Met volledig geïntegreerde 4G LTE-internetfailover gecombineerd met kant-en-klare providerservice (geen contract), stellen Datto Networking Edge Routers een MSP in staat om altijd verbonden internet te leveren aan zijn klanten.","#Enhance Network Security":"Netwerkbeveiliging verbeteren","#Stateful Firewall":"Stateful firewall","#Single Pane of Glass Management":"Beheer met één ruit","#LTE Failover":"LTE-failover","#Demo Routers":"Demo van routers","#Configuration settings and ongoing management of the Datto Networking Edge Routers begins in the cloud. Setting up network configurations takes a matter of minutes, not hours or days.":"De configuratie-instellingen en het doorlopend beheer van de Datto Networking Edge Routers beginnen in de cloud. Het instellen van netwerkconfiguraties duurt slechts enkele minuten, geen uren of dagen.","#Datto Networking’s Edge Routers deliver the advanced routing performance needed for any SMB client. With throughput speeds of up to 1.7 Gbps, you get high performance, advanced routing capabilities such as layer 7 deep packet inspection (DPI), NATing rules and client/site-to-site VPN functionality.":"De Edge Routers van Datto Networking leveren de geavanceerde routingprestaties die nodig zijn voor elke MKB-klant. Met doorvoersnelheden tot 1,7 Gbps krijgt u krachtige, geavanceerde routingmogelijkheden zoals layer 7 deep packet inspection (DPI), NATing-regels en klant/site-to-site VPN-functionaliteit.","#Enhanced Web Content Filtering adds a vital security layer at the DNS level, stopping threats before they get to the network and preventing threats from communicating back out to the Internet.":"Enhanced Web Content Filtering voegt een essentiële beveiligingslaag toe op DNS-niveau, houdt bedreigingen tegen voordat ze het netwerk bereiken en voorkomt dat bedreigingen weer naar het internet kunnen communiceren.","#Intrusion Detection and Prevention (DNA)":"Inbraakdetectie en -preventie (DNA)","#Deliver Internet, Firewall, and Security Features":"Lever internet, firewall en beveiligingsfuncties","#Affordable Monthly Pricing":"Betaalbare maandelijkse prijzen","#Simple Deployment Born in the Cloud":"Eenvoudige implementatie geboren in de cloud","#Network Router":"Netwerkrouter","#Stateful firewall and enhanced web content filtering help enhance the security of the network.":"Stateful firewall en verbeterde filtering van webinhoud helpen de beveiliging van het netwerk te verbeteren.","#High-Performance Routing Designed for You":"Krachtige routing die voor u is ontworpen","#With Datto Routers, you can ensure that you always stay connected with 4G LTE failover":"Met Datto Routers kunt u ervoor zorgen dat u altijd verbonden blijft met 4G LTE-failover","#Additional Features":"Extra functies","#Top Resources":"Top bronnen","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true Datto networking master.":"Bezoek Datto's Knowledge Base voor gedetailleerde documentatie en ondersteuningsartikelen om je te helpen een echte Datto-netwerkmeester te worden.","#Selling Networking as a Managed Service":"Networking verkopen als een beheerde service","#Take network management to the next level with Datto RMM. Learn more as we discuss the new cloud-to-cloud integration between Datto Networking and Datto RMM.":"Til netwerkbeheer naar een hoger niveau met Datto RMM. Lees meer over de nieuwe cloud-to-cloud integratie tussen Datto Networking en Datto RMM.","#Dive into Datto Networking with our product datasheet. It includes a product overview, features, and full list of tech specs.":"Duik in Datto Networking met onze productdatasheet. Deze bevat een productoverzicht, functies en een volledige lijst met technische specificaties.","#Enablement Team":"Ondersteuningsteam","#Co-Branded End-User Case Studies":"Casestudy's voor eindgebruikers onder hetzelfde merk","#“I think the Datto Global Partner Program is HANDS DOWN the best in the industry. The overhaul over the last year or so has really shown and should be something that every vendor will try to copy. Good work!”":"\"Ik denk dat het Datto Global Partner Program HANDS DOWN het beste in de branche is. De revisie van het afgelopen jaar heeft het echt laten zien en zou iets moeten zijn dat elke leverancier probeert te kopiëren. Goed werk!\"","#Datto’s Knowledge Base is where all of the documentation lives for Datto products and technologies, and gives you everything you need to know about how to manage Datto products.":"De Kennisbank van Datto is waar alle documentatie voor Datto-producten en -technologieën te vinden is en biedt u alles wat u moet weten over het beheren van Datto-producten.","#Datto has created multiple templates for you to leverage in creating your own case studies on successful big wins you’ve had with your clients.":"Datto heeft meerdere sjablonen gemaakt die u kunt gebruiken bij het maken van uw eigen casestudy's over succesvolle grote overwinningen die u met uw klanten hebt behaald.","#Join the Growing Global Partner Community":"Sluit u aan bij de groeiende wereldwijde partnergemeenschap","#“Datto’s Partner Marketing team has lined up some very compelling content, powerful tools, and a flexible MDF program to enable partners to succeed. Get engaged and you will grow your business!”":"\"Datto's Partner Marketing team heeft een aantal zeer boeiende content, krachtige tools en een flexibel MDF-programma opgesteld om partners in staat te stellen te slagen. Ga aan de slag en je zult je bedrijf laten groeien!\"","#Our partner program aims to deliver the best tools and resources necessary to build your brand, generate more leads, and win more deals. It’s been designed to keep you engaged, while rewarding you for your performance and loyalty along the way.":"Ons partnerprogramma is bedoeld om de beste tools en middelen te leveren die nodig zijn om uw merk op te bouwen, meer leads te genereren en meer deals binnen te halen. Het is ontworpen om u betrokken te houden en u tegelijkertijd te belonen voor uw prestaties en loyaliteit.","#Datto’s Not for Resale Program supports and empowers you to perform live product demos with discounted Datto products from each product family.":"Het niet-voor-wederverkoop-programma van Datto ondersteunt en stelt u in staat om live productdemo's uit te voeren met afgeprijsde Datto-producten uit elke productfamilie.","#Industry Awards":"Brancheprijzen","#Technical":"Technisch","#24/7/365 Direct to Tech":"24/7/365 rechtstreeks technische ondersteuning","#Partner with Datto and leverage the best in enterprise-level MSP technology to help you deliver more value to your clients and grow your business.":"Word een partner van Datto en maak gebruik van de beste MSP-technologie op bedrijfsniveau om u te helpen meer waarde te leveren aan uw klanten en uw bedrijf te laten groeien.","#We’re Here to Empower You":"We zijn er om u meer mogelijkheden te bieden","#Become a partner":"Word een partner","#Datto’s MDF program has helped participating partners generate over $2 million in recurring revenue through 500+ events. MDF is available to support your Marketing efforts through events to acquire net new clients.":"Het MDF-programma van Datto heeft deelnemende partners geholpen om meer dan $ 2 miljoen aan terugkerende inkomsten te genereren via meer dan 500 evenementen. MDF is beschikbaar om uw marketinginspanningen te ondersteunen door middel van evenementen om netto nieuwe klanten te werven.","#Honored with many industry awards, the Datto Global Partner Program is unlike any other.":"Het wereldwijde partnerprogramma van Datto is bekroond met vele brancheprijzen en is uniek in zijn soort.","#Global sec":"Wereldwijde beveiliging","#60 Day Evaluation Period":"Evaluatieperiode van 60 dagen","#Knowledge Base":"Kennisbank","#Marketing Development Funds":"Fondsen voor marketingontwikkeling","#Datto’s award-winning Technical Support team actively supports our partners around the globe, 24/7/365, with direct to tech support.":"Het bekroonde technische ondersteuningsteam van Datto ondersteunt onze partners over de hele wereld actief, 24/7/365, met directe technische ondersteuning.","#“Datto has been our strategic partner to expand Genesis’ DR/BC capabilities since 2017. Being relatively new, Datto has pulled all stops to ensure we get the right support and resources necessary when engaging with clients. The support folks are professional, respectful and patient; providing guidance/advisories, helping us solve/answer technical issues encountered during initial project implementations. The Datto partner community is alive, vibrant and simply amazing!”":"\"Datto is sinds 2017 onze strategische partner om de DR/BC-mogelijkheden van Genesis uit te breiden. Omdat Datto relatief nieuw is, heeft het alles uit de kast gehaald om ervoor te zorgen dat we de juiste ondersteuning en middelen krijgen die nodig zijn wanneer we met klanten in contact treden. De supportmensen zijn professioneel, respectvol en geduldig; ze geven begeleiding/adviezen en helpen ons bij het oplossen/antwoorden van technische problemen die we tijdens de eerste projectimplementaties tegenkomen. De Datto partner community is levendig, levendig en gewoonweg geweldig!\"","#Our partners are the driving force behind everything we do. From the very beginning, our foundation has been built on strong relationships, trust, and always doing the right thing for our partners. Partnering with Datto means that we’ll always have your back, and we are fully committed to helping you grow your business.":"Onze partners zijn de drijvende kracht achter alles wat we doen. Vanaf het allereerste begin is onze basis gebouwd op sterke relaties, vertrouwen en altijd het juiste doen voor onze partners. Samenwerken met Datto betekent dat we altijd voor u klaar staan en dat we ons volledig inzetten om u te helpen uw bedrijf te laten groeien.","#No Commitment":"Geen verplichtingen","#Joshua Peskay VP of Technology Strategy, RoundTable Technology":"Joshua Peskay VP Technologiestrategie, RoundTable Technology","#We have your back with technical, sales, marketing, and support enablement programs to help take your business to new heights.":"Wij staan voor u klaar met technische, verkoop-, marketing- en ondersteuningsprogramma's om uw bedrijf naar nieuwe hoogten te brengen.","#Top tier partners receive Blue Support, with a dedicated Datto technician and private phone number for a fully-customized and personal experience.":"Toppartners ontvangen Blue Support, met een toegewijde Datto-technicus en een eigen telefoonnummer voor een volledig op maat gemaakte en persoonlijke ervaring.","#Datto’s Access Program was built especially for MSPs in the very early stages of evaluating the technology, solutions, services, and overall partnership. Sign up for free to access the Datto Partner Portal for 60 days, where you can explore the manage Platform, Store, Training Academy, Knowledge Base, Community Forum, MarketNow, and much more.":"Het Access-programma van Datto is speciaal ontwikkeld voor MSP's die in de allereerste stadia zijn van het evalueren van de technologie, oplossingen, diensten en het algehele partnerschap. Meld u gratis aan voor 60 dagen toegang tot het Datto Partner Portal, waar u het Beheerplatform, de Store, de Training Academy, de Kennisbank, het Community Forum, MarketNow en nog veel meer kunt verkennen.","#Jeremy Tay Director of Data Centre Services, Genesis Networks Pte Ltd":"Jeremy Tay Directeur datacenterservices, Genesis Networks Pte Ltd","#“It’s hugely important that we’re a top tier partner with Datto. We’ve worked very hard, have built strong relationships, and now have access to extremely high level of support and other valuable benefits such as Marketing Development Funds which has helped us reach our growth aspirations.”":"\"Het is enorm belangrijk dat we een eersteklas partner zijn van Datto. We hebben heel hard gewerkt, sterke relaties opgebouwd en hebben nu toegang tot een extreem hoog niveau van ondersteuning en andere waardevolle voordelen, zoals Marketing Development Funds, wat ons heeft geholpen onze groeiambities te verwezenlijken.\"","#Your Personal Marketing Automation Platform to communicate with your clients and prospects at the right time, with the right message.":"Uw persoonlijke marketingautomatiseringsplatform om op het juiste moment met uw klanten en prospects te communiceren met de juiste boodschap.","#The Datto Global Partner Program":"Het wereldwijde partnerprogramma van Datto","#Connect directly with Datto employees and fellow partners on Datto’s exclusive Community Forum. Discuss technical questions, best practices, sales and marketing techniques, and get to know other MSPs just like yourself.":"Maak rechtstreeks contact met Datto-medewerkers en collegapartners op het exclusieve Community Forum van Datto.. Bespreek technische vragen, best practices, verkoop- en marketingtechnieken en leer andere MSP's zoals uzelf kennen.","#Access Program":"Access-programma","#Risk Free":"Risicovrij","#The Datto Academy is a self-service learning site designed to provide partners with all the product information and training certifications necessary to get the most value out of Datto.":"De Datto Academy is een self-service leersite die is ontworpen om partners te voorzien van alle productinformatie en trainingscertificeringen die nodig zijn om de optimale waarde uit Datto te halen.","#“I am BEYOND impressed at the timeliness, quality and thoughtfulness of Datto's communications with its partners, both around recent disasters and MSP Cybersecurity threats. In my opinion, Datto is an exemplary model for how a vendor can add tremendous value to its partnerships.”":"\"Ik ben BEYOND onder de indruk van de tijdigheid, kwaliteit en doordachtheid van Datto's communicatie met haar partners, zowel rond recente rampen als rond MSP Cybersecurity bedreigingen. Naar mijn mening is Datto een voorbeeldig model voor hoe een leverancier enorme waarde kan toevoegen aan zijn partnerschappen.\"","#“The partner support has been excellent, in particular the RoundTrips were incredibly fast and effective. We have been really impressed with speed of service from a US-based company for an Australian client. The partner portal offers a single pane of glass for all my backups [and] houses an impressive range of sales material and training.”":"\"De partnerondersteuning was uitstekend, vooral de RoundTrips waren ongelooflijk snel en effectief. We zijn echt onder de indruk van de snelheid van de service van een Amerikaans bedrijf voor een Australische klant. Het partnerportaal biedt één enkel venster voor al mijn back-ups [en] herbergt een indrukwekkend aanbod aan verkoopmateriaal en training.\"","#Your dedicated team of experts will arm you with the tools, knowledge and resources you need to successfully sell Datto solutions.":"Uw toegewijde team van experts zal u voorzien van de tools, kennis en middelen die u nodig hebt om met succes Datto-oplossingen te verkopen.","#Google Workspace Backup Datasheet":"Google Werkruimte Back-up Datasheet","#UNIQUE BENEFIT OF DATTO ACADEMY":"UNIEK VOORDEEL VAN DATTO ACADEMY","#Enhance your professional development":"Verbeter uw professionele ontwikkeling","#Reliable SaaS Protection for Essential Business Data":"Betrouwbare SaaS-bescherming voor essentiële bedrijfsgegevens","#Microsoft 365 Backup Datasheet":"Microsoft 365 Back-up Datasheet","#Benefits of Becoming “Datto Certified”":"Voordelen van het behalen van een “Datto-certificering”","#Current Partners...":"Huidige partners...","#Log into Datto Academy Now":"Meld u nu aan bij Datto Academy","#The Datto Certification Program is designed to simplify, expand, and increase value for partners. Datto Certifications will validate broader and deeper skills in content-specific areas to maintain relevance in our growing industry. This will enable partners to improve client onboarding efficiency and increase marketability by attracting new clients to your business and setting yourself apart from the competition.":"Het Datto-certificeringsprogramma is ontworpen om de waarde voor partners te vereenvoudigen, uit te breiden en te vergroten. Datto-certificeringen zullen bredere en diepere vaardigheden op inhoudspecifieke gebieden valideren om de relevantie in onze groeiende industrie te behouden. Dit stelt partners in staat om de onboarding van klanten efficiënter te laten verlopen en hun verkoopbaarheid te vergroten, door nieuwe klanten aan te trekken voor uw bedrijf en uzelf te onderscheiden van de concurrentie.","#Expand your product knowledge":"Vergroot uw productkennis","#computer window icon":"pictogram computervenster","#A “Best in Class” Learning Management System":"Een \"beste\" leermanagementsysteem","#PRODUCTS COVERED":"BEHANDELDE PRODUCTEN","#Protect OneDrive, SharePoint, Teams, Gmail, Google Contacts and more with 3x daily, automated backups or perform additional backups as needed, at any time.":"Bescherm OneDrive, SharePoint, Teams, Gmail, Google Contacten en meer met 3x daagse, geautomatiseerde back-ups of voer extra back-ups uit wanneer dat nodig is, op elk gewenst moment.","#The DCAT Certification is designed to introduce experienced technicians to steps and recommendations for maintenance, troubleshooting, and other advanced topics related to Datto products. It is designed primarily for those who are experienced in working with Datto solutions.":"De DCAT-certificering is ontworpen om ervaren technici kennis te laten maken met de stappen en aanbevelingen voor onderhoud, probleemoplossing en andere geavanceerde onderwerpen met betrekking tot Datto-producten. Het is in met name ontworpen voor diegenen die ervaren zijn in het werken met Datto-oplossingen.","#Datto Partner Learning":"Lesmateriaal voor Datto-partners","#The Datto Academy":"De Datto Academy","#File Sync and Share":"Bestanden synchroniseren en delen","#Improve your marketability":"Verbeter uw verkoopbaarheid","#Differentiate your business":"Onderscheid uw bedrijf","#Automated, Continuous Backups":"Geautomatiseerde, doorlopende back-ups","#The DCDS Certification is designed to introduce new technicians to steps and recommendations for deploying, configuring, and using Datto products. It is designed primarily for those who are new to implementing and deploying Datto solutions.":"De DCDS-certificering is ontworpen om nieuwe technici kennis te laten maken met de stappen en aanbevelingen voor het implementeren, configureren en gebruiken van Datto-producten. Het is met name ontworpen voor diegenen die nieuw zijn in het implementeren en inzetten van Datto-oplossingen.","#Classroom training offered regionally each month, on a themed series of topics.":"Klassikale training die elke maand regionaal wordt aangeboden over een reeks thema’s.","#With Datto SaaS Protection, MSPs can start protecting new users in minutes with an intuitive self-service buying and streamlined onboarding.":"Met Datto SaaS Protection kunnen MSP's binnen enkele minuten beginnen met het beschermen van nieuwe gebruikers met een intuïtieve self-service aankoop en gestroomlijnde onboarding.","#storage":"opslag","#light bulb icon":"gloeilamp-icoon","#badge icon":"badge-icoon","#building icon":"bouwicoon","#Discover More Resources":"Ontdek meer hulpbronnen","#Become a Partner Today":"Word vandaag nog partner","#Decrease technical maintenance costs":"Verlaag de technische onderhoudskosten","#Not a Datto Partner?":"Bent u nog geen Datto-partner?","#Explore Datto SaaS Protection Top Features":"Ontdek de belangrijkste functies van Datto SaaS Protection","#The Datto Certification Program":"Het Datto-certificeringsprogramma","#The Academy is an interactive platform, as the administrator you can manage your teams learning experience, assign them tasks, check their progress and report on this. It will serve as the central location for all of your Datto Product training needs.":"De Academy is een interactief platform. Als beheerder kunt u de leerervaring van uw teams beheren, taken aan hen toewijzen, hun voortgang controleren en hierover rapporteren. Het dient als de centrale locatie voor al uw trainingsbehoeften over Datto-producten.","#Master Classes":"Masterclasses","#Online training that supplements the certification course curriculum which is offered on the same topics on a regular basis.":"Online training als aanvulling op het lesmateriaal van de certificeringscursus die regelmatig wordt aangeboden over dezelfde onderwerpen.","#gear icon":"tandwielpictogram","#Grow your knowledge and elevate your capabilities with the Datto Academy.":"Vergroot uw kennis en verbeter uw capaciteiten met de Datto Academy.","#Online training on a special topic, offered monthly, which focuses on best practices in using Datto products.":"Online training over een speciaal onderwerp, maandelijks aangeboden, gericht op best practices bij het gebruik van Datto-producten.","#Datto SaaS Protection is the only SaaS backup solution built exclusively for MSPs.":"Datto SaaS Protection is de enige SaaS-back-upoplossing die exclusief is gebouwd voor MSP's.","#PERKS OF PARTNERSHIP":"VOORDELEN VAN PARTNERSCHAP","#Boot Camps":"Bootcamps","#Microsoft 356 Backup and Recovery":"Microsoft 356 Back-up en herstel","#Retain User Data":"Gebruikersgegevens bewaren","#Automate and Gain Peace of Mind":"Automatiseren en meer gemoedsrust","#MSPs can protect their clients against accidental or malicious deletion, ransomware attacks, and other cloud data loss.":"MSP's kunnen hun klanten beschermen tegen onbedoeld of kwaadwillig wissen, ransomware-aanvallen en ander verlies van cloudgegevens.","#SaaS Data is Not Automatically Protected":"SaaS-gegevens zijn niet automatisch beschermd","#Backup and restore data quickly with flexible restore options such as point-in-time, granular, and non-destructive restore.":"Back-up en herstel gegevens snel met flexibele herstelopties zoals point-in-time, granulair en niet-destructief herstel.","#Flexible Retention":"Flexibele retentie","#Self-Service Buying":"Self-service kopen","#learning":"leren","#The Datto Academy is an interactive platform to help MSPs grow their knowledge and elevate their capabilities.":"De Datto Academy is een interactief platform om MSP's te helpen hun kennis te vergroten en hun capaciteiten te verbeteren.","#Protect clients from permanent cloud data loss due to inefficient native SaaS application recovery features.":"Bescherm klanten tegen permanent gegevensverlies in de cloud door inefficiënte native herstelfuncties voor SaaS-applicaties.","#Learn why MSPs Trust Datto SaaS Protection to Secure Over 4 Million Users and Counting":"Leer waarom MSP's vertrouwen op Datto SaaS Protection voor de beveiliging van meer dan 4 miljoen gebruikers en meer","#Reduce Business Risk":"Bedrijfsrisico's verminderen","#In servers, computers and even SaaS applications, Unified Continuity helps your business provide reliable continuity services to clients":"In servers, computers en zelfs SaaS-applicaties helpt Unified Continuity je bedrijf betrouwbare continuïteitsservices te bieden aan klanten.","#Datto SaaS Protection offers all-in-one Microsoft 365 backup (formally Microsoft Office 365 backup), search, restore, and export. This includes the functionality for Microsoft Exchange, Tasks, SharePoint, Microsoft Teams and OneDrive Backup.":"Datto SaaS Protection biedt alles-in-één Microsoft 365 back-up (voorheen Microsoft Office 365 back-up), zoeken, herstellen en exporteren. Dit omvat de functionaliteit voor Microsoft Exchange, Taken, SharePoint, Microsoft Teams en OneDrive Backup.","#Datto SaaS Protection ensures MSPs can protect their clients’ Microsoft 365 and Google Workspace data faster and efficiently and easily manage client data retention, licenses, and cost.":"Datto SaaS Protection zorgt ervoor dat MSP's de Microsoft 365- en Google Workspace-gegevens van hun klanten sneller en efficiënter kunnen beschermen en de retentie, licenties en kosten van klantgegevens eenvoudig kunnen beheren.","#SaaS Protection backs up data in compliance with Service Organization Control (SOC 1/ SSAE 16 and SOC 2 Type II) reporting standards and supports your HIPAA and GDPR compliance needs.":"SaaS Protection maakt back-ups van gegevens in overeenstemming met de rapportagenormen van Service Organization Control (SOC 1/ SSAE 16 en SOC 2 Type II) en ondersteunt je behoeften op het gebied van HIPAA- en GDPR-compliance.","#Restore critical emails or content lost due to user error, malicious activity, or SaaS application outages.":"Kritieke e-mails of content herstellen die verloren zijn gegaan door gebruikersfouten, kwaadaardige activiteiten of uitval van SaaS-applicaties.","#Restore and Export":"Herstellen en exporteren","#Restore Process":"Herstelproces","#Easy Export":"Gemakkelijk exporteren","#Master classes":"Masterclasses","#Build simple and reliable margins with bundled solutions that include protection for clients’ Microsoft 365 and Google Workspace data.":"Bouw eenvoudige en betrouwbare marges met gebundelde oplossingen die bescherming bieden voor de Microsoft 365- en Google Workspace-gegevens van klanten.","#Datto Protects Data No Matter Where It Lives":"Datto beschermt gegevens ongeacht waar ze zich bevinden","#Online training which covers the basics of deploying, maintaining, and troubleshooting Datto products. Ideal for busy technicians who need access to learning content “on-the-go” that is accessible from any device at any time.":"Online training die de basisprincipes behandelt van het implementeren, onderhouden en oplossen van problemen met Datto-producten. Ideaal voor drukbezette technici die onderweg toegang willen hebben tot lesmateriaal dat op elk moment toegankelijk is vanaf elk apparaat.","#Be the Hero of Your Clients’ SaaS Data":"Wees de held van de SaaS-gegevens van je klanten","#Easily determine the number of licenses in use, gauge profitability, and view clients’ backup status all from a single pane of glass.":"Bepaal eenvoudig het aantal licenties dat in gebruik is, meet de winstgevendheid en bekijk de back-upstatus van klanten, allemaal vanuit één enkel venster.","#Quickly restore or export data from a specific point-in-time before a data loss event occurred, now including PST export for Microsoft Exchange Mail items.":"Snel gegevens herstellen of exporteren vanaf een specifiek tijdstip voordat het gegevensverlies optrad, nu inclusief PST-export voor Microsoft Exchange Mail-items.","#data-quickly":"gegevens-snel","#Classroom training, usually offered at DattoCon every year, providing a comprehensive and in-depth look at the major Datto product categories. This is a day long intensive training that includes a registration fee.":"Klassikale training, die meestal elk jaar wordt aangeboden op DattoCon, geeft een uitgebreide en diepgaande kijk op de belangrijkste Datto-productcategorieën. Deze intensieve training duurt een dag en is inclusief registratiekosten.","#With automated, continuous backups you can protect Microsoft 365 and Google Workspace applications against accidental or malicious deletion, ransomware attacks, and other cloud data loss with 3x daily backups.":"Met geautomatiseerde, doorlopende back-ups kun je Microsoft 365- en Google Workspace-toepassingen beschermen tegen onbedoelde of kwaadwillige verwijdering, ransomware-aanvallen en ander gegevensverlies in de cloud met 3x daagse back-ups.","#Keep data indefinitely or adjust retention settings to meet compliance standards.":"Bewaar gegevens onbeperkt of pas de retentie-instellingen aan om te voldoen aan compliance-normen.","#Save money and effort by preserving inactive Google Workspace user data with SaaS Protection for as long as you need it.":"Bespaar geld en moeite door inactieve Google Workspace-gebruikersgegevens te bewaren met SaaS Protection zolang je ze nodig hebt.","#Export entire accounts or specific items in standard file formats including PST Export.":"Exporteer volledige accounts of specifieke items in standaard bestandsformaten waaronder PST Export.","#Simple and Reliable SaaS Protection":"Eenvoudige en betrouwbare SaaS-bescherming","#Daily Backup Success Report":"Dagelijks succesrapport back-up","#Not for Resale Program":"Niet voor wederverkoop","#Flexible restore options allow you to recover lost data quickly while retaining file and folder structure in Microsoft 365 and Google Workspace (formerly G Suite).":"Met flexibele herstelopties kun je verloren gegevens snel herstellen met behoud van de bestands- en mapstructuur in Microsoft 365 en Google Workspace (voorheen G Suite).","#Cross-user Restore":"Herstel voor meerdere gebruikers","#Restore data from one Microsoft 365 or Google Workspace user account into another.":"Gegevens herstellen van een Microsoft 365- of Google Workspace-gebruikersaccount naar een ander.","#saas pricing":"saas prijzen","#Protect Against Cloud Data Loss":"Beschermen tegen gegevensverlies in de cloud","#Customize protection, predict profitability, and increase margin.":"Pas bescherming aan, voorspel winstgevendheid en verhoog de marge.","#data protection":"gegevensbescherming","#Backup, search, restore, and export the Google Workspace suite. This includes the availability to restore and backup Gmail, Calendar, Contacts, and Shared Drive with Datto SaaS Protection.":"Maak back-ups, zoek, herstel en exporteer de Google Workspace-suite. Dit omvat de beschikbaarheid om Gmail, Calendar, Contacts en Shared Drive te herstellen en back-uppen met Datto SaaS Protection.","#Management Portal":"Beheerportaal","#Granular reporting allows you to confirm the health and status of your backup snapshots per client and application and quickly action remediation if needed.":"Dankzij de gedetailleerde rapportage kunt u de gezondheid en status van uw back-up snapshots per client en applicatie controleren en indien nodig snel actie ondernemen.","#Protect and Restore on Microsoft 365 and Google Workspace":"Beschermen en herstellen op Microsoft 365 en Google Workspace","#Quickly identify and recover individual objects or entire accounts with related records and folder structure intact.":"Identificeer en herstel snel individuele objecten of volledige accounts met intacte gerelateerde records en mappenstructuur.","#Showcase the Datto SaaS Protection solution and increase your familiarity with our cost-effective, flexible NFR program.":"Laat de Datto SaaS Protection oplossing zien en vergroot uw bekendheid met ons kosteneffectieve, flexibele NFR-programma.","#Remote monitoring from a cloud-based, single pane of glass with a multi-tenant view of all networks and connected devices.":"Monitoring op afstand vanuit één cloudgebaseerd, enkel scherm met een overzicht van alle netwerken en aangesloten apparaten voor meerdere klanten.","#Cloud Managed Networks":"Cloudbeheerde netwerken","#Datto Networking Switches allow you to deliver affordable, high-performance switching to seamlessly connect devices and users across a network.":"Met Datto Networking Switches kunt u betaalbare, hoogwaardige switching leveren om apparaten en gebruikers naadloos aan te sluiten op een netwerk.","#Warranty and Support":"Garantie en ondersteuning","#Power-over-Ethernet (PoE) on Every Port":"Power-over-Ethernet (PoE) op elke poort","#With 8, 24, or 48 port models, Datto Networking Switches give you options for virtually any sized network configuration a small and medium business might need.":"Met modellen met 8, 24 of 48 poorten bieden Datto Networking Switches u opties voor vrijwel elke netwerkconfiguratie die een klein of middelgroot bedrijf nodig heeft.","#Reliably Deliver with Simple Automated Switching":"Betrouwbaar leveren met eenvoudig automatisch schakelen","#Cloud Managed Switches with Enterprise Performance":"Cloudbeheerde switches met bedrijfsprestaties","#Designed to Fit":"Ontworpen op maat","#Every Datto Networking product ships with a lifetime warranty backed by our advanced replacement program. If you have an issue with your device, we ship you a new one before you send your damaged device back. This ensures users are always connected.":"Elk Datto Networking-product wordt geleverd met een levenslange garantie die wordt ondersteund door ons geavanceerde vervangingsprogramma. Als u een probleem hebt met uw apparaat, sturen we u een nieuw exemplaar nog voordat uw het beschadigde apparaat terugstuurt. Dit zorgt ervoor dat gebruikers altijd verbonden zijn.","#Datto Networking Switches are completely cloud-managed, eliminating extra, unnecessary work required just to manage switches.":"Datto Networking Switches worden volledig in de cloud beheerd, waardoor er geen extra, onnodig werk meer nodig is om switches te beheren.","#Business-friendly pricing is designed to help grow your business through a recurring revenue stream with hardware costs payable upfront or as an annuity.":"Bedrijfsvriendelijke prijzen zijn ontworpen om uw bedrijf te laten groeien via een terugkerende inkomstenstroom waarbij de hardwarekosten vooraf of als annuïteit worden betaald.","#Just hook up power and an Internet – no local setup required.":"Sluit gewoon de stroom en het internet aan - er is geen lokale installatie vereist.","#Cloud-managed switches are essential in a modern IT network. They work like traditional switches, but they have one major advantage. Cloud-managed switches enable technicians to be able to remotely configure or restart the device remotely, rather than on-site.":"Cloudbeheerde switches zijn essentieel in een modern IT-netwerk. Ze werken net als traditionele switches, maar ze hebben één groot voordeel. Met cloudbeheerde switches kunnen technici het apparaat op afstand configureren of opnieuw opstarten, in plaats van ter plaatse.","#Plug & Play":"Plug-and-play","#Flexible Pricing Structure":"Flexibele prijsstructuur","#Full PoE on Every Port":"Volledige PoE op elke poort","#Power on every port gives you the flexibility to deliver switching performance.":"Voeding op elke poort geeft u de flexibiliteit om switchprestaties te leveren.","#By using cloud-connected devices in a network, Managed Service Providers are able to monitor, update and reconfigure at any time. This means that networks are easier to maintain and keep secure across multiple locations.":"Door apparaten in een netwerk te gebruiken die met de cloud verbonden zijn, kunnen managed serviceproviders op elk moment monitoren, updaten en herconfigureren. Dit betekent dat netwerken gemakkelijker te onderhouden en veilig te houden zijn op meerdere locaties.","#Reliable Switch Performance":"Betrouwbare schakelprestaties","#Deliver robust switching performance for small and medium businesses with features designed to simplify how you manage networking.":"Lever robuuste switchprestaties voor het midden- en kleinbedrijf (MKB) met functies die zijn ontworpen om het beheer van netwerken te vereenvoudigen.","#Datto’s Cloud managed Switches are designed to work seamlessly with our WiFi access points and cloud management system, enabling you to monitor all networks and connected devices of all networks from a single multi-tenant view.":"De cloudbeheerde switches van Datto zijn ontworpen om naadloos samen te werken met onze wifi-accesspoints en ons cloudbeheersysteem, zodat u alle netwerken en aangesloten apparaten van alle netwerken kunt bewaken vanuit één enkel overzicht voor meerdere klanten.","#Experience the enhanced power management with PoE on every port":"Ervaar het verbeterde energiebeheer met PoE op elke poort","#Configured in the cloud so that the only thing left to do is plug the switch in. It’s truly that simple.":"Geconfigureerd in de cloud, zodat u alleen nog maar de switch hoeft aan te sluiten. Zo eenvoudig is het echt.","#Zero-Touch Deployment":"Zero-Touch implementatie","#What is a Cloud Managed Switch?":"Wat is een cloudbeheerde switch?","#With built-in support for PoE+, every Datto Networking Switch can power up to 30 watts on all ports, taking advantage of a wide range of available power budgets.":"Met ingebouwde ondersteuning voor PoE+ kan elke Datto Networking Switch tot 30 watt vermogen leveren op alle poorten, waarbij geprofiteerd wordt van een breed scala aan beschikbare stroombudgetten.","#Cloud Managed Switches":"Cloudbeheerde switches","#Cloud Managed Networking Solution":"Cloudbeheerde netwerkoplossing","#A Line of Switches Purpose-Built for Your Business":"Een serie switches speciaal gebouwd voor uw bedrijf","#Datto Networking Switches enable you to easily serve networks of any size.":"Met Datto Networking Switches kun je eenvoudig netwerken van elke grootte bedienen.","#Easy to install and simple to manage with the right set of features for small and medium sized businesses.":"Eenvoudig te installeren en te beheren met de juiste functies voor kleine en middelgrote bedrijven.","#Robust High-Performance Switching":"Robuust schakelen met hoge prestaties","#Explore the Top Features of Datto Switches":"Ontdek de belangrijkste functies van Datto-switches","#Cloud-Managed Switching":"Cloud Beheerde Schakelingen","#Deliver the PoE needed by the IP phones. Voice VLAN and QoS are also fully supported.":"De PoE leveren die de IP-telefoons nodig hebben. Voice VLAN en QoS worden ook volledig ondersteund.","#Datto’s cloud-managed Switches deliver affordable, high-end performance switching to seamlessly connect devices and users on the network.":"Cloud Managed Switches van Datto leveren betaalbare switching met hoge prestaties om apparaten en gebruikers op het netwerk naadloos met elkaar te verbinden.","#Flexibility to deliver switching performance with power on every port.":"Flexibiliteit om schakelprestaties te leveren met voeding op elke poort.","#VoIP Phone Support":"VoIP-telefoonondersteuning","#Power Management with PoE":"Energiebeheer met PoE","#With built-in support for PoE+, every Datto switch can power up to 30 watts on all ports, powering several IP devices and taking advantage of a wide range of available power budgets.":"Met ingebouwde ondersteuning voor PoE+ kan elke Datto-switch tot 30 watt vermogen leveren op alle poorten, waardoor verschillende IP-apparaten van stroom kunnen worden voorzien en een breed scala aan beschikbare stroombudgetten kan worden benut.","#Deliver Managed Networking Services with Ease":"Gemakkelijk beheerde netwerkservices leveren","#Once a Datto Networking Switch has power and an Internet connection, Datto’s Network Manager sees it, and starts to report data.":"Zodra een Datto Networking Switch stroom en een internetverbinding heeft, ziet Datto's Network Manager deze en begint gegevens te rapporteren.","#switched zero touch":"geschakelde zero touch","#Easy to deploy and manage.":"Gemakkelijk uit te rollen en te beheren.","#Datto Networking Switches give you control of your network configuration with 8, 24, or 48 port models perfect for any small and medium business. A new multi-gig configuration allows for businesses to connect high performance Wi-Fi 6 Access Points and workstations based on 802.3bz.":"Datto Networking Switches geven je controle over je netwerkconfiguratie met 8, 24 of 48 poortmodellen die perfect zijn voor kleine en middelgrote bedrijven. Met een nieuwe multi-gig configuratie kunnen bedrijven krachtige Wi-Fi 6 Access Points en werkstations op basis van 802.3bz aansluiten.","#Remotely monitor and manage all of your clients networking devices":"Bewaak en beheer op afstand alle netwerkapparaten van je klanten","#Just Plug & Play":"Gewoon Plug & Play","#Crafted for Control":"Gemaakt voor controle","#Switches That Integrate With Datto RMM":"Schakelaars die integreren met Datto RMM","#Once a network configuration is set, deploying those same settings to a new network is as simple as clicking “clone.”":"Nadat een netwerkconfiguratie is ingesteld, is het implementeren van diezelfde instellingen naar een nieuw netwerk zo eenvoudig als klikken op \"klonen\".","#Purpose-Built for Businesses":"Speciaal ontworpen voor bedrijven","#Finally, a networking switch purpose-built for businesses of all sizes.":"Eindelijk een netwerkswitch die speciaal gebouwd is voor bedrijven van alle groottes.","#Once a Datto Networking Switch has power and an Internet connection, Network Manager sees it, and starts to report data.":"Zodra een Datto Networking Switch stroom en een internetverbinding heeft, ziet Network Manager deze en begint gegevens te rapporteren.","#Auto-Firmware Management":"Auto-Firmware Beheer","#Datto Networking’s Auto-Firmware Management enables you to schedule when firmware updates will be delivered from the cloud to the networking device.":"Met Auto-Firmware Management van Datto Networking kun je plannen wanneer firmware-updates worden geleverd vanuit de cloud naar het netwerkapparaat.","#Everything you need is available via Datto’s Network Manager. That means you never have to go on-site to troubleshoot or change a configuration. You can manage all of your networks from one single pane of glass.":"Alles wat je nodig hebt is beschikbaar via Datto's Network Manager. Dat betekent dat je nooit ter plaatse hoeft te gaan om problemen op te lossen of een configuratie te wijzigen. Je kunt al je netwerken beheren vanuit één enkel venster.","#Datto Networking Switches pricing enables deployment of Networking as a Managed Service without the upfront costs.":"De prijzen van Datto Networking Switches maken de inzet van Networking as a Managed Service mogelijk zonder de kosten vooraf.","#From Form Factor to Mounting Options, Choose the Switch That Best Fits Your Needs":"Van vormfactor tot montageopties, kies de schakelaar die het beste bij uw behoeften past","#Network Cloning":"Netwerk klonen","#managed switches":"beheerde schakelaars","#Return to Blog":"Terug naar Blog","#At Datto, we reinvent the IT experience, creating the best tools and programs possible to support your success. Here are a few useful resources to help you grow.":"Bij Datto vinden we de IT-ervaring opnieuw uit en creëren we de best mogelijke tools en programma's om uw succes te ondersteunen. Hier zijn enkele nuttige bronnen om u te helpen groeien.","#Cloud-Managed WiFi for Businesses":"Cloud beheerde WiFi voor bedrijven","#Purpose-Built for easy management":"Speciaal gebouwd voor eenvoudig beheer","#Cloud-managed access points are essential in a modern IT network. They work like traditional access points, but they have one major advantage. Cloud-managed access points enable technicians to be able to remotely configure or restart the device remotely, rather than on-site.":"Cloudbeheerde accesspoints zijn essentieel in een modern IT-netwerk. Ze werken net als traditionele accesspoints, maar ze hebben één groot voordeel. Met coudbeheerde accesspoints kunnen technici het apparaat op afstand configureren of opnieuw opstarten, in plaats van ter plaatse.","#How are vendor relationships shifting?":"Hoe verschuiven de relaties met leveranciers?","#What are the top cybersecurity concerns?":"Wat zijn de grootste zorgen op het gebied van cyberbeveiliging?","#Suggested Next Reads":"Voorgestelde Volgende Lezingen","#With simplified deployment and easy cloud management, Datto make managing your network easy.":"Met vereenvoudigde implementatie en eenvoudig cloudbeheer maakt Datto het beheren van uw netwerk eenvoudig.","#Operational Efficiency":"Operationele efficiëntie","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin. Don’t worry we have you covered.":"Netwerken verkopen als een managed service is geen nieuw concept, maar sommige MSP's weten niet goed hoe ze moeten beginnen. Maak je geen zorgen, wij hebben een oplossing voor je.","#Become an Expert - Learn all About Datto Switches":"Word een expert - Leer alles over Datto Switches","#Secure & Resilient Networks":"Veilige en veerkrachtige netwerken","#Simplify networking deployments with Datto networking. It enables you to configure devices ahead of time through the cloud and plug them in on-site. With its ability to clone configurations, you can deploy multiple APs faster than ever.":"Vereenvoudig uw netwerkimplementaties met Datto Networking. Hiermee kunt u apparaten van tevoren configureren via de cloud en ter plekke aansluiten. Dankzij de mogelijkheid om configuraties te klonen, kunt u sneller dan ooit meerdere AP's implementeren.","#Discover deployment options":"Ontdek de implementatiemogelijkheden","#How can MSPs successfully combat increasing competition in the industry?":"Hoe kunnen MSP's de toenemende concurrentie in de sector met succes bestrijden?","#Ready to get up and running? Check out our Datto Quick Start Guide to ensure that your setup goes smoothly.":"Klaar om aan de slag te gaan? Bekijk onze Datto Quick Start Guide om er zeker van te zijn dat je installatie soepel verloopt.","#By Elise Rodriguez":"Door Elise Rodriguez","#What’s keeping MSPs up at night?":"Wat houdt MSP's 's nachts wakker?","#At Datto, we believe in the value of great products and an unwavering commitment to 24x7x365 customer service and support. Every Datto Networking product ships with a lifetime warranty backed by our advanced replacement program. If you have an issue with your device, we ship you a new one before you send your damaged device back.":"Bij Datto geloven we in de waarde van geweldige producten en een voortdurende toewijding aan 24x7x365 klantenservice en ondersteuning. Elk Datto Networking-product wordt geleverd met een levenslange garantie ondersteund door ons geavanceerde vervangingsprogramma. Als u een probleem hebt met uw apparaat, sturen we u een nieuw exemplaar nog voordat u uw beschadigde apparaat terugstuurt.","#What services should MSPs consider adding to their portfolios in the next year?":"Welke diensten moeten MSP's het komende jaar overwegen toe te voegen aan hun portfolio?","#How can MSPs expect their revenues to change over the next year?":"Hoe kunnen MSP's verwachten dat hun inkomsten het komende jaar zullen veranderen?","#Datto Networking makes it easy to be able to provide this service. From access points to switches and edge routers, all of our devices are maintained directly from our cloud-based management portal. With these devices and the portal, Managed Service providers are able to deliver a reliable managed networking service.":"Datto Networking maakt het gemakkelijk om deze service te kunnen bieden. Van accesspoints tot switches en edgerouters, al onze apparaten worden rechtstreeks vanuit ons cloudgebaseerde beheerportal onderhouden. Met deze apparaten en de portal kunnen managed serviceproviders een betrouwbare managed networking service leveren.","#What is a Cloud-Managed Access Point?":"Wat is een cloudbeheerd accesspoint?","#In the ever-competitive world of MSPs, staying ahead means having the right insights. Datto’s State of the MSP Report is your guide, offering the latest industry data and a glimpse into 2024.":"In de steeds competitievere wereld van MSP's betekent voorop blijven lopen de juiste inzichten hebben. Datto's State of the MSP Report is uw gids, met de nieuwste gegevens uit de branche en een vooruitblik op 2024.","#Datto’s annual State of the MSP Report is a key benchmark for MSPs, packed with information on how their colleagues run their businesses, what solutions they use to serve clients and their near-future predictions. In 2023, Datto surveyed 1,575 of these technology heroes globally to learn more about their stories, understand their challenges and reveal their predictions for the year ahead.":"Datto's jaarlijkse State of the MSP Report is een belangrijke benchmark voor MSP's, boordevol informatie over hoe hun collega's hun bedrijf runnen, welke oplossingen ze gebruiken om klanten van dienst te zijn en hun voorspellingen voor de nabije toekomst. In 2023 heeft Datto wereldwijd 1.575 van deze technologiehelden ondervraagd om meer te weten te komen over hun verhalen, hun uitdagingen te begrijpen en hun voorspellingen voor het komende jaar te onthullen.","#Our survey went deep into the state of the modern MSP, going beyond tech to discover more about their business best practices and even emotional drivers. Some of the report’s key findings answer these questions:":"Ons onderzoek ging diep in op de staat van de moderne MSP en ging verder dan technologie om meer te weten te komen over hun zakelijke best practices en zelfs emotionele drijfveren. Enkele van de belangrijkste bevindingen van het rapport geven antwoord op deze vragen:","#Top Switches Resources":"Bronnen voor topschakelaars","#What’s happening with the hybrid workplace?":"Wat gebeurt er met de hybride werkplek?","#Getting started with any new solution in your technology stack can be tricky, so we have put together these four resources to help you become a Networking master.":"Aan de slag gaan met een nieuwe oplossing in je technologiestapel kan lastig zijn, dus hebben we deze vier bronnen samengesteld om je te helpen een netwerkmeester te worden.","#Auto-Channel Scanning":"Automatisch scannen van kanalen","#Backup":"Back-up","#When Fargo Park was looking to revolutionize the way they ran their sports complex, they turned to their MSP Netrix IT. Discover how Netrix IT transformed Fargo park with Datto Networking.":"Toen Fargo Park op zoek was naar een revolutie in de manier waarop ze hun sportcomplex runden, schakelden ze hun MSP Netrix IT in. Ontdek hoe Netrix IT Fargo Park transformeerde met Datto Networking.","#Plugging in access points triggers a connection to the cloud and each other wirelessly. The mesh connection automatically forms, creating an encrypted mesh network.":"Door accesspoints aan te sluiten wordt er draadloos verbinding gemaakt met de cloud en met elkaar. De mesh-verbinding wordt automatisch gevormd, waardoor een versleuteld mesh-netwerk ontstaat.","#Access points scan all channels, once a day to determine the network channel with the least amount of interference.":"Accesspoints scannen één keer per dag alle kanalen om het netwerkkanaal met de minste hoeveelheid interferentie te bepalen.","#Datto’s mission is to support MSPs with leading solutions, services and information to keep their competitive edge. For the full picture of the above topics and much more, download the report.":"Datto's missie is om MSP's te ondersteunen met toonaangevende oplossingen, diensten en informatie om hun concurrentievoordeel te behouden. Download het rapport voor het volledige beeld van bovenstaande onderwerpen en nog veel meer.","#Self-Healing Mesh":"Zelfherstellende mesh","#Simple Guest Networking":"Eenvoudig netwerk voor gasten","#By Travis Brittain":"Door Travis Brittain","#Printers, notorious for triggering frustration, are a common source of technical issues. In fact, they incite such strong emotions that The Washington Post dedicated an entire week to exploring consumers’ intense dislike for them. MSPs can ensure their technicians are well-prepared by equipping them with passwords, tips, tricks and documented quirks for each printing environment. This empowers technicians to swiftly resolve printing-related problems.":"Printers, berucht om het opwekken van frustratie, zijn een veelvoorkomende bron van technische problemen. Ze roepen zelfs zulke sterke emoties op dat de Washington Post een hele week heeft gewijd aan het onderzoeken van de intense afkeer van consumenten voor printers. MSP's kunnen ervoor zorgen dat hun technici goed voorbereid zijn door ze uit te rusten met wachtwoorden, tips, trucs en gedocumenteerde eigenaardigheden voor elke afdrukomgeving. Dit stelt technici in staat om printgerelateerde problemen snel op te lossen.","#Troubleshooting Microsoft 365 services often begins with confirming user licenses. Thanks to IT Glue’s integration with the Microsoft platform to Flexible Assets, Autotask users can create a rule that identifies keywords like “Microsoft,” “Office,” “Power Bi” or “Azure” in Ticket Titles or Descriptions, automatically displaying the Microsoft 365 License flexible asset. Your technicians will never have to jump through hoops to see what license they’re assigned again.":"Het oplossen van problemen met Microsoft 365-services begint vaak met het bevestigen van gebruikerslicenties. Dankzij de integratie van IT Glue met het Microsoft-platform naar Flexibele Activa, kunnen Autotask-gebruikers een regel maken die trefwoorden als \"Microsoft\", \"Office\", \"Power Bi\" of \"Azure\" identificeert in de titel of beschrijving van een ticket, waardoor automatisch de flexibele Microsoft 365-licentie wordt weergegeven. Uw technici hoeven zich nooit meer af te vragen welke licentie ze toegewezen hebben gekregen.","#Standard channels are open for all members of a team. Anything posted on standard channels is accessible to and searchable by all team members. Users can create up to 1,000 channels.":"Standaard chatrooms zijn open voor alle leden van een team. Alles wat wordt gepost op standaard chatrooms is toegankelijk voor en doorzoekbaar door alle teamleden. Gebruikers kunnen tot 1000 chatrooms aanmaken.","#The importance of backing up Teams channels":"Het belang van back-ups van Teams-kanalen","#Private channels are restricted to a specific group of team members, ensuring sensitive information stays within the intended audience. Shared channels, in contrast, are accessible to both internal and external stakeholders.":"Privékanalen zijn beperkt tot een specifieke groep teamleden, zodat gevoelige informatie binnen het beoogde publiek blijft. Gedeelde kanalen zijn daarentegen toegankelijk voor zowel interne als externe belanghebbenden.","#Private channels offer a high level of privacy and security by restricting access. Shared channels are designed to enable communication with external parties; therefore, they may have slightly different security considerations.":"Privékanalen bieden een hoog niveau van privacy en beveiliging door de toegang te beperken. Gedeelde kanalen zijn ontworpen om communicatie met externe partijen mogelijk te maken; daarom kunnen ze iets andere beveiligingsoverwegingen hebben.","#2. User management and onboarding":"2. Gebruikersbeheer en onboarding","#Shared channels, on the other hand, are a feature designed for cross-organization collaboration. They allow you to collaborate with external parties, such as clients, vendors or partners, by creating a shared space where both internal and external team members can communicate. Shared channels foster cooperation and information sharing beyond the boundaries of a single organization.":"Gedeelde kanalen, aan de andere kant, zijn een functie die is ontworpen voor samenwerking tussen organisaties. Hiermee kun je samenwerken met externe partijen, zoals klanten, verkopers of partners, door een gedeelde ruimte te creëren waar zowel interne als externe teamleden kunnen communiceren. Gedeelde kanalen bevorderen de samenwerking en het delen van informatie over de grenzen van één organisatie heen.","#Access control":"Toegangscontrole","#With the rise in hybrid and remote work, collaboration tools have become an integral part of modern business operations. Microsoft Teams, a popular platform for communication and collaboration, has gained immense popularity for its ability to bring teams together and streamline productivity. Microsoft Teams crossed 280 million monthly active users in Q1 2023. One of the key advantages of Microsoft Teams is centralizing communication. With integrated chat, video conferencing and file-sharing capabilities, Teams simplifies communication by bringing everything into one place.":"Met de opkomst van hybride en extern werken zijn samenwerkingstools een integraal onderdeel geworden van moderne bedrijfsactiviteiten. Microsoft Teams, een populair platform voor communicatie en samenwerking, heeft enorm aan populariteit gewonnen door zijn vermogen om teams samen te brengen en de productiviteit te stroomlijnen. Microsoft Teams heeft in Q1 2023 meer dan 280 miljoen maandelijkse actieve gebruikers bereikt. Een van de belangrijkste voordelen van Microsoft Teams is het centraliseren van communicatie. Met geïntegreerde chat, videoconferenties en mogelijkheden om bestanden te delen, vereenvoudigt Teams de communicatie door alles op één plek te brengen.","#Shared channels":"Gedeelde kanalen","#The three types of channels in Teams include:":"De drie soorten kanalen in Teams zijn:","#The Autotask and IT Glue integration has revolutionized service desk operations by eliminating information hunts and streamlining the process. Technicians benefit from auto-suggested IT Glue Documents, Passwords and Flexible Assets directly in Autotask tickets, saving time and improving service quality. If you want to experience how this industry-leading PSA can supercharge your service desk, schedule a demo of Autotask today. Your service desk operations will never be the same again.":"De integratie van Autotask en IT Glue heeft een revolutie teweeggebracht op de servicedesk door het zoeken naar informatie te elimineren en het proces te stroomlijnen. Technici profiteren van automatisch voorgestelde IT Glue-documenten, wachtwoorden en flexibele middelen direct in Autotask-tickets, waardoor ze tijd besparen en de servicekwaliteit verbeteren. Als u wilt ervaren hoe deze toonaangevende PSA uw servicedesk kan verbeteren, plan dan vandaag nog een demo van Autotask. Uw servicedesk zal nooit meer hetzelfde zijn.","#5. Line of business application access":"5. Toegang tot bedrijfsapplicaties","#Accidents happen, and data can be lost or deleted. Backing up Teams channels ensures your clients have a defense against data loss, whether due to accidental deletions, technical failures or malicious actions.":"Ongelukken gebeuren en gegevens kunnen verloren gaan of verwijderd worden. Het maken van back-ups van Teams-kanalen zorgt ervoor dat je klanten een verdediging hebben tegen gegevensverlies, of dit nu het gevolg is van per ongeluk verwijderde gegevens, technische storingen of kwaadwillige acties.","#Different industries rely on unique sets of applications. Technicians may not be as familiar with these specialized applications as they are with Microsoft, Zoom or Google Workplace. By identifying keywords in tickets related to specific applications, such as “Amicus,” “DealerSocket,” “Dentrix,” “Mindbody” or “Sage,” technicians can easily access Application flexible assets and the appropriate passwords, leading to quicker ticket resolution.":"Verschillende industrieën vertrouwen op unieke sets van applicaties. Technici zijn misschien niet zo bekend met deze gespecialiseerde toepassingen als met Microsoft, Zoom of Google Workplace. Door trefwoorden te identificeren in tickets die betrekking hebben op specifieke applicaties, zoals \"Amicus\", \"DealerSocket\", \"Dentrix\", \"Mindbody\" of \"Sage\", kunnen technici eenvoudig toegang krijgen tot flexibele applicaties en de juiste wachtwoorden, waardoor tickets sneller worden opgelost.","#Schedule a demo of Autotask to see how the channel-leading PSA can supercharge your service desk.":"Plan een demo van Autotask om te zien hoe de toonaangevende PSA uw servicedesk kan opwaarderen.","#Before we delve into the importance of backing up Teams channels, let’s first understand what channels are and their significance in the Teams ecosystem. In Microsoft Teams, channels are spaces where team members can communicate, exchange files and collaborate on projects or topics. Channels are a way to organize and structure discussions within a team.":"Voordat we dieper ingaan op het belang van het back-uppen van Teams-kanalen, moeten we eerst begrijpen wat kanalen zijn en wat hun betekenis is in het Teams ecosysteem. In Microsoft Teams zijn kanalen ruimtes waar teamleden kunnen communiceren, bestanden uitwisselen en samenwerken aan projecten of onderwerpen. Kanalen zijn een manier om discussies binnen een team te organiseren en te structureren.","#Scope for collaboration":"Ruimte voor samenwerking","#3. Secure access to remote services":"3. Beveiligde toegang tot diensten op afstand","#Private channels":"Privé-kanalen","#Private channels are restricted spaces within a team where only specific members of a team can communicate and collaborate. These channels are ideal for sensitive discussions or projects requiring confidentiality, such as budgets and sales and marketing projects. Only members explicitly added to the private channel can access its content, providing an added layer of security.":"Privékanalen zijn afgeschermde ruimtes binnen een team waar alleen specifieke teamleden kunnen communiceren en samenwerken. Deze kanalen zijn ideaal voor gevoelige discussies of projecten die vertrouwelijkheid vereisen, zoals budgetten en verkoop- en marketingprojecten. Alleen leden die expliciet zijn toegevoegd aan het besloten kanaal hebben toegang tot de inhoud, wat een extra beveiligingslaag biedt.","#Security and privacy":"Veiligheid en privacy","#Microsoft Teams is a treasure trove of invaluable data. However, the importance of backing up Microsoft Teams channels is often underestimated. In this blog, we’ll explore why it is crucial to back up Teams channels — private and shared — and how your MSP can protect client Teams data effectively with Datto SaaS Protection.":"Microsoft Teams is een schat aan gegevens van onschatbare waarde. Het belang van het maken van back-ups van Microsoft Teams-kanalen wordt echter vaak onderschat. In deze blog onderzoeken we waarom het cruciaal is om een back-up te maken van Teams-kanalen - privé en gedeeld - en hoe je MSP de Teams-gegevens van klanten effectief kan beschermen met Datto SaaS Protection.","#Private channels are used for internal team discussions, making them ideal for projects, departments or teams within an organization. On the other hand, shared channels facilitate collaboration with external parties, expanding the reach of your communications.":"Privékanalen worden gebruikt voor interne teamdiscussies, waardoor ze ideaal zijn voor projecten, afdelingen of teams binnen een organisatie. Aan de andere kant vergemakkelijken gedeelde kanalen de samenwerking met externe partijen, waardoor het bereik van je communicatie wordt vergroot.","#Microsoft Teams channels: A brief overview":"Microsoft Teams-kanalen: Een kort overzicht","#Private and shared channels serve different purposes, and understanding their distinctions is essential for effective collaboration and data protection:":"Privékanalen en gedeelde kanalen dienen verschillende doelen en inzicht in het onderscheid is essentieel voor effectieve samenwerking en gegevensbescherming:","#Smooth employee onboarding is essential for both the success of new team members and overall customer satisfaction. By utilizing the Ticket Type rule variable, technicians can automatically access the necessary procedures, passwords and flexible assets when working on “New Employee” ticket types. This ensures a smooth and seamless onboarding process.":"Een soepele onboarding van werknemers is essentieel voor zowel het succes van nieuwe teamleden als de algemene klanttevredenheid. Door gebruik te maken van de Ticket Type regelvariabele, hebben technici automatisch toegang tot de benodigde procedures, wachtwoorden en flexibele middelen wanneer ze werken aan \"Nieuwe werknemer\" ticket types. Dit zorgt voor een soepel en naadloos inwerkproces.","#1. Pesky printer problems":"1. Vervelende printerproblemen","#In the current hybrid work environment, secure access to company resources is paramount. Technicians need quick access to VPN and secure edge information, especially when employees are away from the corporate network. Secure Edge ensures that end users can access corporate networks with the same security standards. These standards are applied no matter where users connect from. By using the Ticket Title or Ticket Description field to identify keywords like “VPN” or “Remote Access,” technicians can efficiently retrieve VPN flexible assets, documents and passwords.":"In de huidige hybride werkomgeving is veilige toegang tot bedrijfsmiddelen van het grootste belang. Technici hebben snel toegang nodig tot VPN- en beveiligde Edge-informatie, vooral wanneer werknemers niet op het bedrijfsnetwerk aanwezig zijn. Secure Edge zorgt ervoor dat eindgebruikers toegang hebben tot bedrijfsnetwerken met dezelfde beveiligingsstandaarden. Deze standaarden worden toegepast ongeacht waar gebruikers verbinding maken. Door in het veld Ticket Title of Ticket Description trefwoorden als \"VPN\" of \"Remote Access\" te gebruiken, kunnen technici flexibele VPN-middelen, documenten en wachtwoorden efficiënt terugvinden.","#4. Install or access Microsoft 365 services":"4. Microsoft 365-services installeren of openen","#Differences between private and shared channels":"Verschillen tussen privé en gedeelde kanalen","#As reliance on Microsoft Teams channels continues to grow, so does the volume of data — chats, videos and shared documents. Regardless of whether your clients use private or shared channels, ensuring data continuity and compliance is crucial. Below are some key reasons why backing up Teams channels is vital for your clients’ business.":"Naarmate er meer gebruik wordt gemaakt van Microsoft Teams-kanalen, groeit ook de hoeveelheid gegevens - chats, video's en gedeelde documenten. Ongeacht of je klanten privé- of gedeelde kanalen gebruiken, het is van cruciaal belang om de continuïteit van gegevens en compliance te waarborgen. Hieronder staan enkele belangrijke redenen waarom het maken van back-ups van Teams-kanalen van vitaal belang is voor de activiteiten van je klanten.","#Data protection":"Gegevensbescherming","#The Autotask and IT Glue integration is the ultimate pairing, enhancing your service desk operations in remarkable ways. With this integration, you can optimize technician workflows, reduce ticket resolution times and maximize efficiency. It streamlines repetitive tasks and provides easy access to critical information, making it a game-changer for MSPs.":"De integratie van Autotask en IT Glue is de ultieme combinatie, die uw servicedeskactiviteiten op opmerkelijke manieren verbetert. Met deze integratie kunt u de workflows van technici optimaliseren, ticketoplostijden verkorten en de efficiëntie maximaliseren. Het stroomlijnt repetitieve taken en biedt eenvoudige toegang tot kritieke informatie, waardoor het een game-changer is voor MSP's.","#Following the release of Suggested IT Glue Documents and Passwords, we are thrilled to announce that IT Glue Flexible Assets are now available within Autotask tickets. To celebrate this integration, let’s look at the top five ways Autotask and IT Glue users are supercharging their service desk operations:":"Na het uitbrengen van Suggested IT Glue Documents and Passwords, zijn we verheugd te kunnen aankondigen dat IT Glue Flexible Assets nu beschikbaar zijn in Autotask tickets. Om deze integratie te vieren, kijken we naar de top vijf manieren waarop gebruikers van Autotask en IT Glue hun servicedeskactiviteiten verbeteren:","#By Kelly Kroening":"Door Kelly Kroening","#Standard channels":"Standaard kanalen","#Cloud-Managed Network":"Cloudbeheerd netwerk","#Purpose-built for Businesses to deliver a reliable networking experience.":"Speciaal gebouwd voor bedrijven om een betrouwbare netwerkervaring te leveren.","#Networking Switches":"Netwerkschakelaars","#Self-Optimizing Networks":"Zelfoptimaliserende netwerken","#managed wifi":"beheerde wifi","#Dedicated Security & Analysis":"Toegewijde beveiliging en analyse","#Built for Businesses":"Gebouwd voor bedrijven","#Increase your network security offering and mitigate risks by leveraging wireless intrusion detection and advanced encryption methods to protect wireless networks from attacks.":"Vergroot uw netwerkbeveiligingsaanbod en beperk risico's door gebruik te maken van draadloze inbraakdetectie en geavanceerde versleutelingsmethoden om draadloze netwerken te beschermen tegen aanvallen.","#Datto Networking Switches allow you to deliver affordable, high performance switching to seamlessly connect devices and users across a network.":"Met Datto Networking Switches kun je betaalbare, high performance switching leveren om apparaten en gebruikers naadloos aan te sluiten op een netwerk.","#Secure & Resilient Hardware":"Veilige en veerkrachtige hardware","#Indoor/Outdoor Rated":"Geschikt voor binnen/buiten","#Secure and Reliable Networking":"Veilig en betrouwbaar netwerken","#Improved Wireless Performance":"Verbeterde draadloze prestaties","#Remain connected with high-performance routing, including built-in firewall, intrusion detection, and integrated 4G LTE failover.":"Blijf verbonden met krachtige routing, inclusief ingebouwde firewall, inbraakdetectie en geïntegreerde 4G LTE failover.","#Knowledge management":"Kennisbeheer","#Compliance":"Naleving","#No more manual ticket creation for critical tasks. Autotask’s 2023.5 release includes a feature that allows you to set up workflow rules to create tickets for a range of activities. For instance, you can now create tickets when an opportunity is won, or just before SSL certificates expire, ensuring consistent and efficient management of critical tasks.":"Nooit meer handmatig tickets aanmaken voor kritieke taken. Autotask's 2023.5 release bevat een functie waarmee je workflowregels kunt instellen om tickets aan te maken voor een reeks activiteiten. Je kunt nu bijvoorbeeld tickets aanmaken wanneer een kans wordt gewonnen, of vlak voordat SSL-certificaten verlopen, zodat je kritieke taken consistent en efficiënt kunt beheren.","#In the event of a disaster or a cybersecurity breach, having backups can be a lifesaver. It ensures your clients’ essential communications and documents are protected and easily recoverable.":"In het geval van een ramp of een inbreuk op de cyberbeveiliging kan het hebben van back-ups levensreddend zijn. Het zorgt ervoor dat de essentiële communicatie en documenten van je klanten beschermd zijn en gemakkelijk hersteld kunnen worden.","#With the new enhancement, Datto SaaS Protection enables MSP partners to back up and recover conversation data in Microsoft Teams’ private and shared channels. The best part is this feature is available to all Datto SaaS Protection customers at no additional cost.":"Met de nieuwe uitbreiding stelt Datto SaaS Protection MSP-partners in staat om back-ups te maken van gespreksgegevens in de privé- en gedeelde kanalen van Microsoft Teams en deze te herstellen. Het mooiste is dat deze functie zonder extra kosten beschikbaar is voor alle klanten van Datto SaaS Protection.","#Teams channels often contain valuable information, discussions and confidential project details. Backups enable knowledge preservation, making it easier to refer back to past conversations and decisions should the need arise.":"Teams kanalen bevatten vaak waardevolle informatie, discussies en vertrouwelijke projectdetails. Back-ups maken het mogelijk om kennis te bewaren, waardoor het makkelijker wordt om terug te grijpen naar eerdere gesprekken en beslissingen als dat nodig is.","#Back up Teams channels data with Datto SaaS Protection":"Maak back-ups van gegevens op Teams-kanalen met Datto SaaS Protection","#Datto SaaS Protection now enables MSPs to back up and recover conversation data in Microsoft Teams' private or shared channels. Learn more.":"Met Datto SaaS Protection kunnen MSP's nu back-ups maken van gespreksgegevens in de privé- of gedeelde kanalen van Microsoft Teams en deze herstellen. Meer informatie.","#Schedule a demo today to experience the powerful capabilities of Datto SaaS Protection.":"Plan vandaag nog een demo om de krachtige mogelijkheden van Datto SaaS Protection te ervaren.","#Business continuity":"Bedrijfscontinuïteit","#The application performs multiple scheduled backups daily, which are stored in Datto’s own private cloud. Therefore, it does not require an environment’s local storage resources. It ensures data lost or deleted, either accidentally or intentionally, can be restored quickly and easily.":"De applicatie voert dagelijks meerdere geplande back-ups uit, die worden opgeslagen in Datto's eigen private cloud. Daarom zijn de lokale opslagbronnen van een omgeving niet nodig. Het zorgt ervoor dat gegevens die per ongeluk of opzettelijk verloren gaan of worden verwijderd, snel en eenvoudig kunnen worden hersteld.","#Figure 1. Datto SaaS Protection Teams channels recovery.":"Figuur 1. Datto SaaS Protection Teams kanalen herstel.","#In 2017, Datto acquired Autotask with a vision to deliver the ultimate Professional Services Automation (PSA) platform for MSPs. Fast forward to 2023, following Datto’s own acquisition by Kaseya, and the story of Autotask continues with a fresh outlook.":"In 2017 nam Datto Autotask over met de visie om het ultieme Professional Services Automation (PSA) platform voor MSP's te leveren. Fast forward naar 2023, na Datto's eigen overname door Kaseya, en het verhaal van Autotask gaat verder met een frisse blik.","#Our brand-new, beta version of the client portal redefines the user experience by offering a modern, user-friendly interface. Now, enable early access with Autotask and allow users to toggle between the classic and new dashboard as they please. In addition to improved efficiency and navigation, the revamped client portal also comes complete with a new activity feed, designed to mimic a natural conversation thread. This lets your technicians interact seamlessly with your clients, enhancing communication and efficiency. With multilanguage support and an enhanced brand image, this is a leap forward in collaboration with your customers.":"Onze gloednieuwe bètaversie van het klantenportaal herdefinieert de gebruikerservaring met een moderne, gebruiksvriendelijke interface. Schakel nu vroegtijdige toegang in met Autotask en laat gebruikers naar believen wisselen tussen het klassieke en het nieuwe dashboard. Naast verbeterde efficiëntie en navigatie is de vernieuwde klantenportal ook voorzien van een nieuwe activiteitenfeed, ontworpen om een natuurlijke conversatie na te bootsen. Hierdoor kunnen uw technici naadloos communiceren met uw klanten, wat de communicatie en efficiëntie verbetert. Met meertalige ondersteuning en een verbeterd merkimago is dit een sprong voorwaarts in de samenwerking met uw klanten.","#Such a manual or loosely integrated backup billing process can be time consuming and complicate technicians’ tasks. As a result, MSPs struggle to focus on helping their clients and instead spend hours on manual billing/invoicing. With backup and recovery being an integral part of business operations, MSPs cannot afford any shortcomings in the overall process, especially billing.":"Zo'n handmatig of losjes geïntegreerd back-up factureringsproces kan tijdrovend zijn en de taken van technici bemoeilijken. Het gevolg is dat MSP's moeite hebben om zich te concentreren op het helpen van hun klanten en in plaats daarvan uren besteden aan handmatige facturering. Aangezien back-up en herstel een integraal onderdeel vormen van de bedrijfsvoering, kunnen MSP's zich geen tekortkomingen in het algehele proces veroorloven, met name wat betreft de facturering.","#Datto SaaS Protection is a data backup, recovery and restore software solution built exclusively for MSPs. It provides comprehensive backup and recovery of cloud data stored in Microsoft 365 servers.":"Datto SaaS Protection is een softwareoplossing voor gegevensback-up, -herstel en -herstel die exclusief is gebouwd voor MSP's. Het biedt uitgebreide back-up en herstel van cloudgegevens die zijn opgeslagen op Microsoft 365-servers.","#Your clients’ backup services need a powerful collaborative feature that will reduce operational costs while automating and simplifying the billing process. This is where Datto’s integration with Autotask PSA — a solution purpose-built for MSPs — comes in clutch.":"De back-upservices van uw klanten hebben een krachtige samenwerkingsfunctie nodig die de operationele kosten verlaagt en tegelijkertijd het factureringsproces automatiseert en vereenvoudigt. Dit is waar Datto's integratie met Autotask PSA - een oplossing speciaal gebouwd voor MSP's - van pas komt.","#If you’re an Autotask user, learn more in the release notes and watch for these updates in the coming weeks. Otherwise, see these new features and the full power of Autotask in a live demo.":"Als je Autotask-gebruiker bent, lees dan meer in de release notes en kijk uit naar deze updates in de komende weken. Bekijk anders deze nieuwe functies en de volledige kracht van Autotask in een live demo.","#By Sam Roguine":"Door Sam Roguine","#Revamped client portal (beta)":"Vernieuwd klantenportaal (bèta)","#We heard your feedback and have made attaching items across Autotask a breeze. We’ve eliminated unnecessary clicks and complex navigation. We’ve also added a visibility feature that provides a clear view of your attachment history, including upload and modification timestamps. Managing your tasks is now easier and more transparent than ever.":"We hebben naar jullie feedback geluisterd en hebben het toevoegen van items aan Autotask kinderspel gemaakt. We hebben onnodig klikken en complexe navigatie geëlimineerd. We hebben ook een zichtbaarheidsfunctie toegevoegd die een duidelijk overzicht geeft van je bijlagegeschiedenis, inclusief upload- en wijzigingstijdstempels. Het beheren van je taken is nu eenvoudiger en transparanter dan ooit.","#But that’s not all. As part of Datto’s unwavering commitment to restoring the unique Autotask brand, we’ve proudly reintroduced Autotask Community Live. This eagerly awaited event unfolded as a pre-day experience leading up to Kaseya DattoCon 2023 in the vibrant city of Miami, FL. Dedicated to everything Autotask — and now, with the robust backing of Kaseya, everything IT operations as well, including Datto RMM and IT Glue — this event marked a new chapter in our journey.":"Maar dat is nog niet alles. Als onderdeel van Datto's niet-aflatende toewijding om het unieke merk Autotask te herstellen, hebben we met trots het volgende opnieuw geïntroduceerd Autotask Community Live. Dit langverwachte evenement ontvouwde zich als een pre-dag ervaring in de aanloop naar Kaseya DattoCon 2023 in de bruisende stad Miami, FL. Dit evenement was gewijd aan alles wat met Autotask te maken heeft - en nu, met de krachtige steun van Kaseya, ook aan alles wat met IT Operations te maken heeft, inclusief Datto RMM en IT Glue - en markeerde een nieuw hoofdstuk in onze reis.","#Integrated service ticketing":"Geïntegreerde serviceticketing","#Introducing the new Integrated Customer Billing feature":"Introductie van de nieuwe functie Geïntegreerde klantfacturering","#Feature Overviews":"Overzichten van functies","#Discover Autotask's 2023.5 product release: A leap forward in user experience, integration and efficiency. Join us on this transformative journey!":"Ontdek Autotask's 2023.5 productrelease: Een sprong voorwaarts in gebruikerservaring, integratie en efficiëntie. Ga met ons mee op deze transformatieve reis!","#As an MSP, it’s crucial to keep in mind that Microsoft, similar to other Software-as-a-Service (SaaS) providers, adheres to the shared responsibility model. In this model, Microsoft is accountable for application uptime and availability, while users are accountable for data protection. Therefore, your MSP must implement a reliable SaaS backup and recovery solution to protect your clients’ Teams data against ransomware, viruses, accidental deletion or malicious erasure.":"Als MSP is het cruciaal om in gedachten te houden dat Microsoft, net als andere SaaS-aanbieders (Software-as-a-Service), het model van gedeelde verantwoordelijkheid hanteert. In dit model is Microsoft verantwoordelijk voor de uptime en beschikbaarheid van applicaties, terwijl gebruikers verantwoordelijk zijn voor de bescherming van gegevens. Daarom moet je MSP een betrouwbare SaaS-back-up- en hersteloplossing implementeren om de Teams-gegevens van je klanten te beschermen tegen ransomware, virussen, per ongeluk verwijderen of kwaadwillig wissen.","#We’re thrilled to announce the release of Autotask 2023.5 — an offering that reflects Kaseya’s substantial investment in strengthening the platform’s presence and capabilities within the MSP community. This year, Autotask takes center stage once more, reaffirming its position as the go-to PSA solution for managed service providers.":"We zijn verheugd om de release van Autotask 2023.5 aan te kondigen - een aanbod dat Kaseya's substantiële investering in het versterken van de aanwezigheid en mogelijkheden van het platform binnen de MSP-community weerspiegelt. Dit jaar staat Autotask opnieuw in het middelpunt van de belangstelling en bevestigt het zijn positie als dé PSA-oplossing voor managed service providers.","#Auto-suggested IT Glue documentation":"Automatisch voorgestelde documentatie over IT-lijm","#Since data sprawl is a significant feature of the current digital landscape, a manual billing process involves custom billing for all types of workloads and data — on-premises appliances, files, user workloads, remote, distributed and cloud servers and SaaS applications. This complexity can introduce errors by not charging customers enough or overcharging them, hurting margins for MSPs like you and making the overall experience bitter for your clients.":"Aangezien het uitdijen van gegevens een belangrijk kenmerk is van het huidige digitale landschap, omvat een handmatig factureringsproces aangepaste facturering voor alle soorten werklasten en gegevens - on-premise apparaten, bestanden, werklasten van gebruikers, externe, gedistribueerde en cloudservers en SaaS-applicaties. Deze complexiteit kan fouten introduceren door klanten niet genoeg of te veel in rekening te brengen, wat de marges voor MSP's zoals u schaadt en de algehele ervaring bitter maakt voor uw klanten.","#When it comes to supercharging your ticket insights, we’re introducing a fantastic new feature for those who integrate Autotask with IT Glue. In addition to the existing insights for passwords and suggested documents, we’re adding a new ticket insight for relevant IT Glue Flexible Assets. These insights can be added to ticket categories, helping support technicians find relevant information quickly. With a centralized repository of documentation at your disposal, this feature ensures standardized responses and accelerates ticket closures.":"Als het gaat om het superchargen van je ticketinzichten, introduceren we een fantastische nieuwe functie voor degenen die Autotask integreren met IT Glue. Naast de bestaande inzichten voor wachtwoorden en voorgestelde documenten, voegen we een nieuw ticketinzicht toe voor relevante IT Glue Flexible Assets. Deze inzichten kunnen worden toegevoegd aan ticketcategorieën, zodat supporttechnici snel relevante informatie kunnen vinden. Met een gecentraliseerde opslagplaats van documentatie tot uw beschikking zorgt deze functie voor gestandaardiseerde reacties en een snellere afhandeling van tickets.","#With the growth of IT support services comes an influx of tools — and that can lead to alert fatigue. Don’t worry though. We’ve got your back with our integrated service ticketing feature that automatically generates tickets in Autotask based on alerts from various Kaseya solutions. Monitor and manage all alerts in one place with support for Graphus, Datto Workspace, ConnectBooster, Datto File Protection and Spanning for Salesforce.":"Met de groei van IT-ondersteuningsservices komt ook een toevloed aan tools - en dat kan leiden tot waarschuwingsmoeheid. Maak je echter geen zorgen. Wij helpen u met onze geïntegreerde serviceticketingfunctie die automatisch tickets genereert in Autotask op basis van waarschuwingen van verschillende Kaseya-oplossingen. Bewaak en beheer alle waarschuwingen op één plek met ondersteuning voor Graphus, Datto Workspace, ConnectBooster, Datto File Protection en Spanning voor Salesforce.","#Create tickets with workflow rules":"Tickets aanmaken met workflowregels","#Today, managed service providers (MSPs) carefully incorporate multiple solutions under one umbrella to make their overall service more robust and seamless. However, constantly toggling between different products, interfaces, contracts, bills and licenses can be hectic and leads to vendor fatigue.":"Tegenwoordig integreren managed service providers (MSP's) zorgvuldig meerdere oplossingen onder één paraplu om hun algehele dienstverlening robuuster en naadlozer te maken. Het voortdurend schakelen tussen verschillende producten, interfaces, contracten, facturen en licenties kan echter hectisch zijn en leiden tot leveranciersmoeheid.","#null":"nul","#What’s even more challenging is the complexity of paying for the solutions in different billing models. Any manual process carried out by MSPs costs extra and puts pressure on margins. This includes customer billing for backup services. The costs can be significant and could require additional full-time equivalents (FTEs) for billing alone.":"Wat nog uitdagender is, is de complexiteit van het betalen voor de oplossingen in verschillende factureringsmodellen. Elk handmatig proces dat wordt uitgevoerd door MSP's kost extra en zet de marges onder druk. Dit geldt ook voor het factureren van back-upservices aan klanten. De kosten kunnen aanzienlijk zijn en alleen al voor de facturering kunnen extra fulltime equivalenten (FTE's) nodig zijn.","#Our new 2023.5 release rolls out over the coming weeks and demonstrates Kaseya’s investment in Autotask to fit the unique needs of the MSP community, helping you scale and grow as your business continues to accelerate.":"Onze nieuwe release 2023.5 wordt de komende weken uitgerold en laat zien dat Kaseya in Autotask investeert om aan de unieke behoeften van de MSP-gemeenschap te voldoen en u te helpen bij het schalen en groeien terwijl uw bedrijf blijft versnellen.","#Check out what’s new in Autotask 2023.5:":"Bekijk wat er nieuw is in Autotask 2023.5:","#Businesses today must adhere to strict compliance requirements for data retention and protection. You can ensure your clients meet these regulatory obligations by backing up their Teams channels.":"Bedrijven moeten tegenwoordig voldoen aan strenge compliance-eisen voor het bewaren en beschermen van gegevens. U kunt ervoor zorgen dat uw klanten aan deze wettelijke verplichtingen voldoen door back-ups te maken van hun Teams-kanalen.","#The shared responsibility model":"Het model van gedeelde verantwoordelijkheid","#Autotask 2023.5 also brings nearly 20 usability improvements to the overall Autotask experience. Many of these improvements came directly from our partners through the Community, our Account Management or Support organization, or other means of feedback.":"Autotask 2023.5 brengt ook bijna 20 gebruiksverbeteringen in de algehele Autotask-ervaring. Veel van deze verbeteringen kwamen rechtstreeks van onze partners via de community, ons accountbeheer of onze ondersteuningsorganisatie, of via andere feedbackbronnen.","#We continue to listen to your feedback and build technology that helps make everyday business tasks even easier. The Autotask 2023.5 release not only brings efficiency but also underscores Kaseya’s commitment to the Datto line of products.":"We blijven naar uw feedback luisteren en technologie ontwikkelen die alledaagse zakelijke taken nog eenvoudiger maakt. De Autotask 2023.5 release zorgt niet alleen voor efficiëntie, maar onderstreept ook de toewijding van Kaseya aan de Datto-productlijn.","#The need for simplified billing of backup services":"De behoefte aan vereenvoudigde facturering van back-upservices","#Streamlined attachment management":"Gestroomlijnd beheer van bijlagen","#Datto Autotask PSA Improves With New 2023.5 Release | Datto":"Datto Autotask PSA verbetert met nieuwe versie 2023.5 | Datto","#Does Datto Networking Deliver Managed Network Services?":"Levert Datto Networking managed network services?","#What is WPA3?":"Wat is WPA3?","#auto-channel-scan":"auto-kanaal-scan","#Growing risk of ransomware: Ransomware attacks continue to be a growing threat. Cybercriminals employ increasingly sophisticated techniques to encrypt an organization’s data and demand ransoms for decryption keys. These attacks can result in financial losses, reputational damage and even operational shutdowns. Unfortunately, ransomware risk has been steadily increasing over the last eight months. Cyber insurer Corvus just released a Q3 analysis, noting an almost 80% increase in ransomware attacks year-over-year.":"Groeiend risico van ransomware: Ransomware-aanvallen vormen nog steeds een groeiende bedreiging. Cybercriminelen gebruiken steeds geavanceerdere technieken om de gegevens van een organisatie te versleutelen en eisen losgeld voor ontsleutelingscodes. Deze aanvallen kunnen leiden tot financiële verliezen, reputatieschade en zelfs bedrijfsstilstand. Helaas is het risico op ransomware de afgelopen acht maanden gestaag toegenomen. Cyberverzekeraar Corvus heeft zojuist een Q3-analyse gepubliceerd, waarin een toename van bijna 80% in ransomware-aanvallen op jaarbasis wordt gemeld.","#Implement strong access controls: Limit access to critical systems and data to only those who need it. Implement multifactor or two-factor authentication to enhance security.":"Implementeer sterke toegangscontroles: Beperk de toegang tot kritieke systemen en gegevens tot alleen diegenen die het nodig hebben. Implementeer multifactor- of twee-factorauthenticatie om de beveiliging te verbeteren.","#Create an incident response plan: Develop a well-defined incident response plan that outlines the steps to take in the event of a cyberattack and practice it through simulated exercises.":"Stel een incidentenbestrijdingsplan op: Ontwikkel een goed gedefinieerd incidentenreactieplan dat de stappen beschrijft die moeten worden genomen in het geval van een cyberaanval en oefen het door middel van gesimuleerde oefeningen.","#The year 2023 has been torrid for business cybersecurity, with new threats emerging and old threats making a comeback. Cybersecurity Awareness Month is the perfect time for businesses and managed service providers (MSPs) alike to review their security policies and procedures and take a look at their security solutions to ensure they have every angle covered.":"Het jaar 2023 is een turbulent jaar voor zakelijke cyberbeveiliging, met nieuwe bedreigingen die de kop opsteken en oude bedreigingen die weer de kop opsteken. Cybersecurity Awareness Month is het perfecte moment voor zowel bedrijven als Managed Service Providers (MSP's) om hun beveiligingsbeleid en -procedures te herzien en hun beveiligingsoplossingen onder de loep te nemen om er zeker van te zijn dat ze alle aspecten hebben afgedekt.","#Four surging cyberattacks to worry about now":"Vier opkomende cyberaanvallen om je nu zorgen over te maken","#SIRIS – A secure data protection solution built for MSPs to protect their client data. Security comes first with two-factor authentication and the immutable Datto Cloud to deliver an all-in-one solution for backup and recovery in a ransomware world.":"SIRIS - Een veilige gegevensbeschermingsoplossing gebouwd voor MSP's om hun klantgegevens te beschermen. Beveiliging staat voorop met twee-factor authenticatie en de onveranderlijke Datto Cloud om een alles-in-één oplossing te bieden voor back-up en herstel in een wereld vol ransomware.","#Conduct cybersecurity awareness training: Regular security awareness training is a highly effective way to educate employees about data and systems security. Phishing simulations help teach employees to resist social engineering attacks.":"Geef cyberbewustzijnstraining: Regelmatige bewustmakingstrainingen over beveiliging zijn een zeer effectieve manier om werknemers te informeren over de beveiliging van gegevens en systemen. Phishing-simulaties helpen werknemers om weerstand te bieden aan social engineering-aanvallen.","#Get expert insights: Get expert insights and experience on your side to help you hunt for threats and vulnerabilities with a managed security operations center (SOC) and an endpoint detection and response (EDR) solution.":"Inzichten van experts: Krijg deskundige inzichten en ervaring aan uw zijde om u te helpen bij de jacht op bedreigingen en kwetsbaarheden met een beheerd SOC (Security Operations Center) en een EDR-oplossing (Endpoint Detection and Response).","#Endpoint Detection and Response (EDR) is an essential tool for IT teams":"Endpoint Detection and Response (EDR) is een essentieel hulpmiddel voor IT-teams.","#We can witness a deep operational integration between Datto Backup solutions and Autotask PSA occurring seamlessly, which ultimately helps you expand your margins by automating the custom billing process. It also allows technicians to save up to 50% of their time while gathering usage reports and reduces the complexity of billing backup services.":"We zien dat een diepe operationele integratie tussen Datto Backup-oplossingen en Autotask PSA naadloos verloopt, waardoor u uiteindelijk uw marges kunt vergroten door het aangepaste factureringsproces te automatiseren. Het stelt technici ook in staat om tot 50% van hun tijd te besparen bij het verzamelen van gebruiksrapporten en vermindert de complexiteit van het factureren van back-upservices.","#Cyber Security":"Cyberbeveiliging","#Datto is a well-known provider of data protection and business continuity solutions, offering a range of security solutions. Datto’s solutions help organizations safeguard their data, minimize downtime and recover quickly from cyber incidents.":"Datto is een bekende leverancier van oplossingen voor gegevensbescherming en bedrijfscontinuïteit en biedt een scala aan beveiligingsoplossingen. De oplossingen van Datto helpen organisaties hun gegevens te beschermen, downtime te minimaliseren en snel te herstellen van cyberincidenten.","#Drive success with this new integrated feature":"Stimuleer succes met deze nieuwe geïntegreerde functie","#Datto EDR – Detect and respond to advanced threats with built-in, continuous endpoint monitoring and behavioral analysis to deliver comprehensive endpoint defense (something that many cyber insurance companies require).":"Datto EDR - Detecteer en reageer op geavanceerde bedreigingen met ingebouwde, continue endpoint-monitoring en gedragsanalyse om uitgebreide endpoint-verdediging te leveren (iets dat veel cyberverzekeraars vereisen).","#Supply chain risk: Supply chain risk remains a significant concern in cybersecurity. Hackers often target weaker links within the supply chain to infiltrate larger organizations. In today’s interconnected world, businesses face more supply chain/third-party cybersecurity risk than ever before. Many companies that became victims in the MOVEit disaster were not users of the software directly. Instead, these unlucky companies experienced a data breach or ransomware attack through a service provider or partner that used MOVEit. About 90% of global IT leaders believe their partners and customers are making their own organizations a more attractive target for cyberattacks like ransomware.":"Risico's in de toeleveringsketen: Risico's in de toeleveringsketen blijven een belangrijk punt van zorg op het gebied van cyberbeveiliging. Hackers richten zich vaak op zwakkere schakels binnen de toeleveringsketen om grotere organisaties te infiltreren. In de onderling verbonden wereld van vandaag hebben bedrijven meer dan ooit te maken met het risico van cyberbeveiliging binnen de toeleveringsketen of door derden. Veel bedrijven die het slachtoffer werden van de MOVEit-ramp waren geen directe gebruikers van de software. In plaats daarvan ondervonden deze ongelukkige bedrijven een datalek of ransomware-aanval via een serviceprovider of partner die MOVEit gebruikte. Ongeveer 90% van de IT-leiders wereldwijd is van mening dat hun partners en klanten hun eigen organisaties een aantrekkelijker doelwit maken voor cyberaanvallen zoals ransomware.","#7 Tips to Defend Against a Cyberattack":"7 tips om je te verdedigen tegen een cyberaanval","#Datto Secure Edge – This cloud-managed access solution for the growing remote workforce is a must-have. Managed service providers can simplify Zero Trust Network Access (ZTNA) and deliver superior security compared to a traditional VPN solution.":"Datto Secure Edge - Deze door de cloud beheerde toegangsoplossing voor het groeiende aantal externe medewerkers is een must-have. Managed service providers kunnen Zero Trust Network Access (ZTNA) vereenvoudigen en superieure beveiliging leveren in vergelijking met een traditionele VPN-oplossing.","#Datto’s security solutions help IT pros thwart cybercrime":"De beveiligingsoplossingen van Datto helpen IT-professionals om cybercriminaliteit tegen te gaan","#Implement a backup and recovery strategy: Regularly back up data and systems and test the restoration process. Having an effective backup strategy can mitigate the impact of ransomware attacks.":"Implementeer een back-up- en herstelstrategie: Maak regelmatig back-ups van gegevens en systemen en test het herstelproces. Een effectieve back-upstrategie kan de impact van ransomware-aanvallen beperken.","#Curious to see how this can improve your services and increase customer satisfaction, leading to business growth? Get a demo now.":"Benieuwd hoe dit je dienstverlening kan verbeteren en de klanttevredenheid kan verhogen, wat leidt tot bedrijfsgroei? Vraag nu een demo aan.","#In today’s fast-paced security landscape, ensuring your company takes the right cybersecurity precautions really pays off.":"In het snelle beveiligingslandschap van vandaag loont het de moeite om ervoor te zorgen dat uw bedrijf de juiste voorzorgsmaatregelen neemt op het gebied van cyberbeveiliging.","#Thanks to Datto Backup’s integration with the customer billing feature of Autotask PSA, you can eliminate hours of manual reconciliation and optimize your revenue. Now, you can accurately bill your customers for the service you provide.":"Dankzij de integratie van Datto Backup met de factureringsfunctie voor klanten van Autotask PSA, kunt u uren aan handmatige reconciliatie elimineren en uw inkomsten optimaliseren. Nu kunt u uw klanten nauwkeurig factureren voor de service die u levert.","#Perform regular security audits and penetration testing: Conduct periodic security audits and penetration testing to identify vulnerabilities and weaknesses in your systems.":"Voer regelmatig beveiligingsaudits en penetratietests uit: Voer periodieke beveiligingsaudits en penetratietests uit om kwetsbaarheden en zwakke plekken in je systemen te identificeren.","#Zero-day exploits: Zero-day vulnerabilities are being discovered more quickly these days. A good example of this is the MOVEit cyberattack spree that has been rolling since spring 2023. In this scenario, a major cybercrime gang known as Cl0P took advantage of a previously undiscovered vulnerability in popular secure file transfer software MOVEit to launch devastating ransomware attacks against over 2,000 organizations of every size in every sector. Some notable MOVEit victims include Shell, British Airways, the United States Department of Energy and BORN Ontario.":"Zero-day exploits: Zero-day kwetsbaarheden worden tegenwoordig sneller ontdekt. Een goed voorbeeld hiervan is de MOVEit cyberaanval die al sinds het voorjaar van 2023 aan de gang is. In dit scenario maakte een grote cybercriminele bende, bekend onder de naam Cl0P, gebruik van een nog niet eerder ontdekte kwetsbaarheid in populaire software voor beveiligde bestandsoverdracht MOVEit om verwoestende ransomware-aanvallen uit te voeren tegen meer dan 2.000 organisaties van elke grootte in elke sector. Enkele opvallende slachtoffers van MOVEit zijn Shell, British Airways, het Amerikaanse Ministerie van Energie en BORN Ontario.","#Frequently update and patch systems: Ensuring that all software and systems are up to date with the latest security patches is vital to prevent exploitation of vulnerabilities.":"Update en patch systemen regelmatig: Ervoor zorgen dat alle software en systemen up-to-date zijn met de nieuwste beveiligingspatches is van vitaal belang om misbruik van kwetsbaarheden te voorkomen.","#In the ever-evolving landscape of cybersecurity, it’s crucial for organizations to stay updated on emerging threats and continuously adapt their security strategies. Implementing a combination of proactive defenses, incident response planning and resilience-building measures is essential to safeguard sensitive data and maintain operational continuity. Additionally, partnering with trusted cybersecurity solution providers like Datto can help organizations stay one step ahead of cyberthreats.":"In het steeds veranderende landschap van cyberbeveiliging is het cruciaal voor organisaties om op de hoogte te blijven van nieuwe bedreigingen en hun beveiligingsstrategieën voortdurend aan te passen. Het implementeren van een combinatie van proactieve verdediging, incidentresponsplanning en maatregelen om veerkracht op te bouwen is essentieel om gevoelige gegevens te beschermen en de operationele continuïteit te handhaven. Daarnaast kan het samenwerken met vertrouwde leveranciers van cyberbeveiligingsoplossingen zoals Datto organisaties helpen om cyberbedreigingen een stap voor te blijven.","#Get tips for choosing the right EDR solution in our essential checklist 10 Things to Look for When Buying an EDR Solution.":"Tips voor het kiezen van de juiste EDR-oplossing vindt u in onze checklist 10 dingen waar u op moet letten bij het kopen van een EDR-oplossing.","#Datto’s backup products are technically and commercially integrated into other Kaseya products under the IT Complete umbrella, centralizing business operations to improve efficiency and profitability. As a result, there’s one place to access them all — KaseyaOne. Powered by this KaseyaOne platform, the new feature reduces billing costs, potentially even cutting FTEs.":"Datto's back-upproducten zijn technisch en commercieel geïntegreerd in andere Kaseya-producten onder de paraplu van IT Complete, waarbij bedrijfsactiviteiten worden gecentraliseerd om de efficiëntie en winstgevendheid te verbeteren. Het resultaat is dat er één plaats is waar u toegang heeft tot al deze producten - KaseyaOne. Aangedreven door dit KaseyaOne platform, verlaagt de nieuwe functie de factureringskosten, waardoor zelfs FTE's kunnen worden gereduceerd.","#AI-enabled phishing: The use of AI in phishing attacks has made these threats more dangerous as the messages they use become more convincing and difficult to detect. Bad actors have been flocking to technology like ChatGPT to conduct attacks. The use of these technologies helps cybercriminals overcome barriers that keep their attacks from landing, like poor spelling and bad grammar. Effective email security and security awareness training are crucial defensive measures against phishing. Protecting businesses from phishing protects them from cyberattacks. According to a Deloitte report, 91% of cyberattacks start with a phishing email.":"Phishing met AI: Het gebruik van AI in phishingaanvallen heeft deze bedreigingen gevaarlijker gemaakt, omdat de berichten die ze gebruiken overtuigender en moeilijker te detecteren worden. Slechte actoren hebben technologie zoals ChatGPT gebruikt om aanvallen uit te voeren. Het gebruik van deze technologieën helpt cybercriminelen barrières te overwinnen die voorkomen dat hun aanvallen landen, zoals slechte spelling en slechte grammatica. Effectieve e-mailbeveiliging en training in beveiligingsbewustzijn zijn cruciale verdedigingsmaatregelen tegen phishing. Bedrijven beschermen tegen phishing beschermt hen tegen cyberaanvallen. Volgens een rapport van Deloitte begint 91% van de cyberaanvallen met een phishing-e-mail.","#Endpoint Detection and Response (EDR) is a crucial component of modern cybersecurity. It involves real-time monitoring, detection and response to threats at the endpoint level, such as individual devices within a network. EDR solutions provide organizations with the ability to detect and respond to threats promptly, mitigating potential damage and data loss.":"Endpoint Detection and Response (EDR) is een cruciaal onderdeel van moderne cyberbeveiliging. Het gaat om realtime bewaking, detectie en reactie op bedreigingen op endpoint-niveau, zoals individuele apparaten binnen een netwerk. EDR-oplossingen bieden organisaties de mogelijkheid om bedreigingen snel te detecteren en erop te reageren, waardoor potentiële schade en gegevensverlies worden beperkt.","#Cybersecurity Awareness Month is the perfect time to make sure that you've got all your bases covered with these tips!":"Cybersecurity Awareness Month is het perfecte moment om ervoor te zorgen dat je alles onder controle hebt met deze tips!","#As a result, Hero reports can reduce your team’s time spent preparing customer presentations and quarterly business reviews by up to 75% while also providing more accurate and detailed information.":"Als gevolg hiervan kunnen Hero-rapporten de tijd die je team besteedt aan het voorbereiden van klantpresentaties en driemaandelijkse bedrijfsbeoordelingen met wel 75% verminderen, terwijl ze ook nauwkeurigere en meer gedetailleerde informatie bieden.","#With more and more businesses jumping on the bandwagon of digital transformation, they are increasingly relying on MSPs to orchestrate and manage their digital journey. However, in a sea of options, how can MSPs stand out and demonstrate the unique value of their services? With customer churn rates as high as 30% in the global market, it isn’t just about providing excellent service anymore — it’s about proving it loud and clear.":"Nu steeds meer bedrijven op de kar van digitale transformatie springen, vertrouwen ze in toenemende mate op MSP's om hun digitale reis te orkestreren en te beheren. Maar hoe kunnen MSP's zich in een zee van opties onderscheiden en de unieke waarde van hun diensten aantonen? Met klantverlooppercentages van wel 30% op de wereldwijde markt, gaat het niet alleen meer om het leveren van uitstekende service - het gaat erom dit luid en duidelijk te bewijzen.","#That’s where Datto’s all-new feature, Hero reports, can be the game changer for MSPs like you. Imagine having the power to not only protect your clients’ data but also prove that your services are their lifeline in the digital world. With Hero reports, you can do just that — cut through the noise, transform technical jargon into tangible results and become a strategic partner with proof of your clients’ success.":"Dat is waar de gloednieuwe functie van Datto, Hero-rapporten, de gamechanger kan zijn voor MSP's zoals jij. Stelt u zich eens voor dat u niet alleen de gegevens van uw klanten kunt beschermen, maar ook kunt bewijzen dat uw services hun reddingslijn zijn in de digitale wereld. Met Hero-rapporten kunt u precies dat doen - door de ruis heen breken, technisch jargon omzetten in tastbare resultaten en een strategische partner worden met bewijs van het succes van uw klanten.","#Hero reports: Demonstrate your customer value easily":"Heldenrapporten: Toon eenvoudig uw klantwaarde aan","#Intelligent and insightful reporting":"Intelligente en inzichtelijke rapportage","#Datto is the world’s largest vendor of proven, reliable, secure business continuity and disaster recovery (BCDR) solutions that are purpose-built for MSPs. Investing in Datto’s backup portfolio will help you cater to your clients’ every data protection needs, no matter where the data lives — from on-premises, cloud and SaaS applications to everything in between.":"Datto is 's werelds grootste leverancier van bewezen, betrouwbare, veilige oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) die speciaal zijn gebouwd voor MSP's. Door te investeren in Datto's back-upportfolio kunt u voldoen aan alle behoeften op het gebied van gegevensbescherming van uw klanten, ongeacht waar de gegevens zich bevinden - van on-premises, cloud- en SaaS-applicaties tot alles daar tussenin.","#Hero reports make it easier for you to demonstrate the value of your services clearly to your customers. Meanwhile, your customers can rest easy knowing that their data is not just secure but primed for rapid recovery in case of any unforeseen circumstances. As a result, you get better margins, loyal clients and a reputation as an MSP that doesn’t just promise excellence but proves it consistently and evidently.":"Hero-rapporten maken het makkelijker voor u om de waarde van uw services duidelijk aan te tonen aan uw klanten. Ondertussen kunnen uw klanten gerust zijn in de wetenschap dat hun gegevens niet alleen veilig zijn, maar ook klaar voor snel herstel in geval van onvoorziene omstandigheden. Het resultaat is betere marges, loyale klanten en een reputatie als MSP die niet alleen uitmuntendheid belooft, maar dit ook consequent en duidelijk aantoont.","#Unlike third-party tools that lead to superficial integrations and workflow complexities, Hero reports are smart and simple. They automatically create a summary and details of all backups executed for the client and can be scheduled to be delivered automatically. Hero reports can combine multiple backup modules in a single report per organization.":"In tegenstelling tot tools van derden die leiden tot oppervlakkige integraties en ingewikkelde workflows, zijn Hero-rapporten slim en eenvoudig. Ze maken automatisch een samenvatting en details van alle back-ups die voor de klant zijn uitgevoerd en kunnen worden ingepland om automatisch te worden geleverd. Hero-rapporten kunnen meerdere back-upmodules combineren in één rapport per organisatie.","#The best margins":"De beste marges","#Datto’s Hero reports are designed to help you deliver automated, customized and insightful reports that provide a clear view of your clients’ backup status and disaster recovery (DR) readiness across Datto Backup. Hero reports offer customizable formatting and optional sections that enable you to tailor the reports to meet each client’s specific preferences and needs. You can also adapt the schedule and frequency of these reports to fit your client’s requirements.":"Datto's Hero-rapporten zijn ontworpen om u te helpen geautomatiseerde, aangepaste en inzichtelijke rapporten te leveren die een duidelijk beeld geven van de back-upstatus en DR-bereidheid van uw klanten via Datto Backup. Hero-rapporten bieden aanpasbare opmaak en optionele secties waarmee u de rapporten kunt aanpassen aan de specifieke voorkeuren en behoeften van elke klant. U kunt ook het schema en de frequentie van deze rapporten aanpassen aan de vereisten van uw klant.","#Managed service providers (MSPs) play a pivotal role in navigating today’s complex data protection landscape. They manage the intricate web of data that fuels businesses, safeguard business continuity and ensure disaster recovery when the unforeseen strikes. However, as the MSP market becomes more saturated with providers claiming to offer the best solutions, the need to prove unparalleled customer value has never been more critical.":"Managed service providers (MSP's) spelen een cruciale rol in het huidige complexe landschap van gegevensbescherming. Ze beheren het ingewikkelde web van gegevens dat bedrijven voedt, waarborgen de bedrijfscontinuïteit en zorgen voor disaster recovery als het onvoorziene toeslaat. Maar nu de MSP-markt steeds meer verzadigd raakt met aanbieders die beweren de beste oplossingen te bieden, is de noodzaak om ongeëvenaarde waarde voor de klant aan te tonen nog nooit zo belangrijk geweest.","#In today’s dynamic MSP market, you can’t afford to be just another MSP. It’s time to be a hero — a provider who comprehensively safeguards their clients’ digital future, and ensures they know it. Hero reports are the key to rising above the noise and elevating your MSP game. To learn more about Hero reports and Datto’s most complete backup portfolio, book a call with us now.":"In de dynamische MSP-markt van vandaag kun je het je niet veroorloven om de zoveelste MSP te zijn. Het is tijd om een held te zijn - een provider die de digitale toekomst van zijn klanten volledig veilig stelt en ervoor zorgt dat ze dat weten. Heldenrapporten zijn de sleutel om boven het lawaai uit te stijgen en je MSP-game te verbeteren. Boek nu een gesprek met ons voor meer informatie over Hero-rapporten en Datto's meest complete back-upportfolio.","#Integrated customer billing: This feature automates Datto Backup modules’ consumption reconciliation and billing process, helping you eliminate the complexity and time involved in manual reconciliation. Consumption metrics from all Datto Backup products will be automatically fed to the contracts in Autotask PSA and Kaseya BMS, simplifying the whole process.":"Geïntegreerde klantfacturering: Deze functie automatiseert de reconciliatie van het verbruik en het factureringsproces van Datto Backup-modules, waardoor u de complexiteit en tijd die gemoeid zijn met handmatige reconciliatie kunt elimineren. Verbruiksgegevens van alle Datto Backup producten worden automatisch naar de contracten in Autotask PSA en Kaseya BMS gestuurd, wat het hele proces vereenvoudigt.","#Hero reports: Level Up Your MSP Game | Datto":"Heldenrapporten: Verbeter uw MSP-spel | Datto","#Hero reports are available free of charge across this entire backup portfolio — one-stop for all your clients’ backup and recovery needs and evidence for the delivered value. Moreover, most Datto Backup solutions deliver immediate return on investment for MSPs, with larger margins and no CAPEX investment.":"Hero-rapporten zijn gratis beschikbaar voor dit gehele back-upportfolio - één loket voor alle back-up- en herstelbehoeften van uw klanten en bewijs voor de geleverde waarde. Bovendien leveren de meeste Datto Backup-oplossingen onmiddellijk rendement op investering voor MSP's, met grotere marges en geen CAPEX-investering.","#RMM integration: The backup modules’ integration with Datto RMM makes data protection simpler and more efficient. It allows you to perform backup functions directly from Datto RMM, reducing your clients’ recovery time objective (RTO). This also reduces the time and effort required to onboard clients for various backup modules since all the tools are available in Datto RMM.":"RMM-integratie: De integratie van de back-upmodules met Datto RMM maakt gegevensbescherming eenvoudiger en efficiënter. Hierdoor kunt u back-upfuncties rechtstreeks vanuit Datto RMM uitvoeren, waardoor de recovery time objective (RTO) van uw klanten wordt verlaagd. Dit vermindert ook de tijd en moeite die nodig zijn om klanten aan te melden voor verschillende back-upmodules, aangezien alle tools beschikbaar zijn in Datto RMM.","#The cloud’s allure of scalability, flexibility and cost-efficiency has spurred a revolution, transforming how organizations operate and manage their data. Enterprises are no longer confined to on-premises data centers; they’re expanding into hybrid and multicloud environments, adopting SaaS applications and supporting mobile workforces. While these advancements fuel innovation and growth, they also generate a complex web of data dispersed across diverse platforms and locations.":"De aantrekkingskracht van de cloud op schaalbaarheid, flexibiliteit en kostenefficiëntie heeft een revolutie ontketend die de manier verandert waarop organisaties werken en hun gegevens beheren. Ondernemingen zijn niet langer beperkt tot datacenters op locatie; ze breiden uit naar hybride en multicloudomgevingen, gebruiken SaaS-applicaties en ondersteunen mobiele werknemers. Hoewel deze ontwikkelingen innovatie en groei stimuleren, zorgen ze ook voor een complex web van gegevens die verspreid zijn over verschillende platforms en locaties.","#At Datto, we understand that this rapidly expanding data footprint is a paramount concern for managed service providers (MSPs) entrusted with safeguarding client workloads and data. With a keen understanding of the MSP landscape and continued innovation in the backup space over the decades, we have ensured both us and our clients stay well ahead of the curve. Datto’s most complete, integrated and intelligent backup portfolio helps MSPs like you protect your clients’ data wherever it lives — delivering greater value to your customers and providing the best margins to you.":"Bij Datto begrijpen we dat deze snel groeiende datafootprint een grote zorg is voor managed service providers (MSP's) die belast zijn met het beveiligen van werklasten en data van klanten. Met een scherp begrip van het MSP-landschap en voortdurende innovatie in de back-upruimte door de decennia heen, hebben we ervoor gezorgd dat zowel wij als onze klanten de curve ruim voorblijven. Datto's meest complete, geïntegreerde en intelligente back-upportfolio helpt MSP's zoals u de gegevens van uw klanten te beschermen, waar deze zich ook bevinden - en levert zo meer waarde aan uw klanten en de beste marges voor u.","#The recently conducted Backup Product Innovation webinar discussed all the major innovations we recently brought into the Datto Backup portfolio to elevate your MSP game. The webinar delved deep into all the innovations/features, including:":"Het onlangs gehouden Backup Product Innovation webinar besprak alle belangrijke innovaties die we onlangs in het Datto Backup-portfolio hebben geïntroduceerd om uw MSP-spel te verbeteren. Het webinar ging diep in op alle innovaties/functies, waaronder:","#CEO Fred Voccola’s opening keynote set the tone for the event, highlighting the incredible journey of the past year since Kaseya and Datto joined forces. Notably, R&D investment tripled, showcasing Kaseya’s commitment to innovation. The merger aimed to accelerate innovation, “Datto-ify” the MSP experience and create a unified partner experience. With about $15 billion invested to empower MSPs, the commitment to success was palpable.":"De opening keynote van CEO Fred Voccola zette de toon voor het evenement en benadrukte de ongelooflijke reis van het afgelopen jaar sinds Kaseya en Datto hun krachten bundelden. Met name de R&D-investeringen zijn verdrievoudigd, wat Kaseya's toewijding aan innovatie laat zien. De fusie was gericht op het versnellen van innovatie, het \"Datto-ificeren\" van de MSP-ervaring en het creëren van een uniforme partnerervaring. Met ongeveer 15 miljard dollar geïnvesteerd in het versterken van MSP's, was de toewijding aan succes voelbaar.","#Fred Voccola introduced the four guiding principles of IT Complete: Complete, Integrated, Intelligent, and Affordable. IT Complete offers about 40 modules, addressing every aspect of managed services. Exciting additions like M365 Management and FLEXspend for Backup provide flexibility and efficiency. Kaseya’s integration of over 1,300 tools and Cooper Bots, the AI-driven automation solution, ensure efficiency and reduced errors.":"Fred Voccola introduceerde de vier basisprincipes van IT Complete: Compleet, Geïntegreerd, Intelligent en Betaalbaar. IT Complete biedt ongeveer 40 modules, die elk aspect van managed services behandelen. Spannende toevoegingen zoals M365 Management en FLEXspend voor Backup zorgen voor flexibiliteit en efficiëntie. Kaseya's integratie van meer dan 1300 tools en Cooper Bots, de AI-gestuurde automatiseringsoplossing, zorgen voor efficiëntie en minder fouten.","#Many organizations, and even some MSPs, mistakenly believe that Microsoft 365 data is automatically protected. However, that is only partially true. Microsoft does come with trusted security measures, ensuring you won’t lose data.":"Veel organisaties, en zelfs sommige MSP's, denken ten onrechte dat Microsoft 365-gegevens automatisch beschermd zijn. Dat is echter maar gedeeltelijk waar. Microsoft komt wel met vertrouwde beveiligingsmaatregelen, die ervoor zorgen dat je geen gegevens kwijtraakt.","#Like most SaaS providers, Microsoft operates on the “shared responsibility model.” Hence, when it comes to data loss or downtime incidents occurring due to human and/or programmatic errors, insider activities or cyberattacks, Microsoft won’t be responsible.":"Net als de meeste SaaS-aanbieders werkt Microsoft volgens het \"gedeelde-verantwoordelijkheidsmodel\".Als er dus sprake is van gegevensverlies of downtime-incidenten als gevolg van menselijke en/of programmatische fouten, activiteiten van insiders of cyberaanvallen, is Microsoft niet verantwoordelijk.","#Despite this dynamic landscape, many MSPs face challenges, with most experiencing revenue growth rates hovering around 5%. In stark contrast, the top quintile of MSPs boasts 12% growth rates. The key insight lies in exploring strategies that bridge this revenue growth gap.":"Ondanks dit dynamische landschap worden veel MSP's geconfronteerd met uitdagingen, waarbij de meeste een omzetgroei van rond de 5% hebben. In schril contrast hiermee kan het topkwintiel van MSP's bogen op groeipercentages van 12%. Het belangrijkste inzicht ligt in het verkennen van strategieën die deze groeikloof overbruggen.","#Kevin stressed the importance of extracting insights from vast data sources within Autotask and PSA. Data visualization tools like Autotask Dashboards and Widgets empower MSPs to derive meaningful insights. The forthcoming LiveReports 2.0 promises even more capabilities.":"Kevin benadrukte het belang van het extraheren van inzichten uit enorme gegevensbronnen binnen Autotask en PSA. Datavisualisatietools zoals Autotask Dashboards en Widgets stellen MSP's in staat om zinvolle inzichten te verkrijgen. De komende LiveReports 2.0 belooft nog meer mogelijkheden.","#Addressing contract management challenges, Kevin unveiled Master Contractual Agreements for 2024, offering more flexibility and agility in creating new contracts.":"Om de uitdagingen op het gebied van contractbeheer aan te pakken, onthulde Kevin Master Contractual Agreements voor 2024, die meer flexibiliteit en wendbaarheid bieden bij het opstellen van nieuwe contracten.","#The main challenge being addressed in this series of product updates was alert fatigue. Service technicians may be overwhelmed by the massive number of alerts they receive from adding new tools and services to their operations. Here are some Autotask product updates technicians can look forward to:":"De belangrijkste uitdaging die in deze reeks productupdates werd aangepakt, was waarschuwingsmoeheid. Onderhoudstechnici kunnen overweldigd raken door het enorme aantal waarschuwingen die ze ontvangen als ze nieuwe tools en services aan hun werkzaamheden toevoegen. Hier zijn enkele Autotask productupdates waar technici naar uit kunnen kijken:","#4. Cybersecurity and future trends":"4. Cyberbeveiliging en toekomstige trends","#How data loss can happen in Microsoft 365":"Hoe gegevensverlies kan optreden in Microsoft 365","#Nadir underscored three fundamental categories for elevating IT operations to experience success: innovation, intelligence and integration. Innovation, he emphasized, does not necessarily need to be revolutionary. Even incremental innovations can yield substantial results. Moreover, data-driven intelligence is crucial for informed decision-making, relying on key performance indicators (KPIs) and structured workflows to enhance efficiency. Integration emerged as another focal point, given that MSPs typically employ an average of 17 tools. Streamlined operations and improved service delivery can be achieved through seamless integration and automation.":"Nadir benadrukte drie fundamentele categorieën om IT-operaties tot een succes te maken: innovatie, intelligentie en integratie. Hij benadrukte dat innovatie niet revolutionair hoeft te zijn. Zelfs incrementele innovaties kunnen substantiële resultaten opleveren. Bovendien is datagestuurde intelligentie cruciaal voor geïnformeerde besluitvorming, waarbij gebruik wordt gemaakt van belangrijke prestatie-indicatoren (KPI's) en gestructureerde workflows om de efficiëntie te verbeteren. Integratie kwam naar voren als een ander aandachtspunt, gezien het feit dat MSP's gemiddeld 17 tools gebruiken. Gestroomlijnde activiteiten en verbeterde dienstverlening kunnen worden bereikt door naadloze integratie en automatisering.","#Now live — Visual Ticket Boards: Easily define swim lanes and columns based on ticket attributes and configure card layouts with key values.":"Nu live - Visuele ticketborden: Definieer eenvoudig zwembanen en kolommen op basis van ticketattributen en configureer kaartlay-outs met sleutelwaarden.","#Now live — Conversation style email: Easily stay on top of the conversation with modern email threading, displaying most recent messages at the top.":"Nu live - e-mail in conversatiestijl: Blijf eenvoudig op de hoogte van de conversatie met moderne e-mail threading, waarbij de meest recente berichten bovenaan worden weergegeven.","#Save the Date for Kaseya DattoCon 2024":"Onthoud de datum voor Kaseya DattoCon 2024","#Like most SaaS providers, Microsoft operates on the “shared responsibility model.” Hence, when it comes to data loss or downtime incidents occurring due to human and/or programmatic errors, insider activities or cyberattacks, Microsoft won’t be responsible.":"Net als de meeste SaaS-leveranciers werkt Microsoft volgens het \"gedeelde-verantwoordelijkheidsmodel\". Als er dus sprake is van gegevensverlies of downtime-incidenten als gevolg van menselijke en/of programmatische fouten, activiteiten van insiders of cyberaanvallen, is Microsoft niet verantwoordelijk.","#The Future of PSA":"De toekomst van PSA","#Watch the webinar recording here to learn more about all the recent innovations that Datto has brought to the fold. You can also get a demo to see firsthand how Datto can help you comprehensively protect your clients’ data regardless of location.":"Bekijk hier de opname van het webinar voor meer informatie over alle recente innovaties van Datto. U kunt ook een demo krijgen om uit eerste hand te zien hoe Datto u kan helpen de gegevens van uw klanten uitgebreid te beschermen, ongeacht de locatie.","#3. Titans of MSP panel":"3. Titanen van MSP-panel","#Built exclusively for MSPs, Datto’s SaaS Protection for Microsoft 365 ticks all the boxes mentioned above. It ensures that your clients’ Microsoft 365 data is safe and secure. The solution scans Microsoft 365 for cyberthreats and protects with 3x daily backups and flexible, fast recovery. So, be a hero of your clients’ Microsoft 365 data and offer them data peace of mind with Datto SaaS Protection.":"Datto's SaaS Protection for Microsoft 365 is exclusief ontwikkeld voor MSP's en voldoet aan alle bovenstaande eisen. Het zorgt ervoor dat de Microsoft 365-gegevens van uw klanten veilig zijn. De oplossing scant Microsoft 365 op cyberbedreigingen en beschermt met 3x daagse back-ups en flexibel, snel herstel. Wees dus een held voor de Microsoft 365-gegevens van je klanten en bied ze gemoedsrust met Datto SaaS Protection.","#Growth challenges for MSPs":"Groei-uitdagingen voor MSP's","#Hardware opportunity":"Hardwaremogelijkheid","#Now live — IT Glue documentation on tickets: Improve technician efficiency with documents and password insights. Leverage dynamic rules to display relevant IT Glue documentation in Autotask tickets.":"Nu live - IT Glue documentatie op tickets: Verbeter de efficiëntie van technici met documenten en wachtwoordinzichten. Maak gebruik van dynamische regels om relevante IT Glue-documentatie weer te geven in Autotask-tickets.","#5 Reasons Why Kaseya DattoCon 2023 Rocked (and Why You Should Plan to Attend in 2024)":"5 redenen waarom Kaseya DattoCon 2023 zo goed was (en waarom jij er in 2024 bij moet zijn)","#Top insights revealed at Autotask Community Live at DattoCon 2023":"Belangrijkste inzichten onthuld tijdens Autotask Community Live op DattoCon 2023","#Recognizing that each MSP is at a different growth stage, Kevin emphasized the need for PSA solutions to be tailored accordingly. Whether you’re starting out, scaling or merging, the PSA should adapt to your needs.":"Kevin erkende dat elke MSP zich in een andere groeifase bevindt en benadrukte dat PSA-oplossingen hierop moeten worden afgestemd. Of je nu begint, uitbreidt of fuseert, de PSA moet zich aanpassen aan je behoeften.","#Now live — Disable email to initiating resource: Reduce email clutter by suppressing obvious emails.":"Nu live - E-mail naar initiërende bron uitschakelen: Verminder de e-mailwarboel door voor de hand liggende e-mails te onderdrukken.","#Kaseya DattoCon 2023 was an action-packed extravaganza that offered professional growth, insights, and connections for IT professionals. Don’t miss out on the excitement and unbeatable insights. Mark your calendar for Kaseya DattoCon 2024 and stay tuned for more groundbreaking announcements and innovations from Kaseya that will shape the future of the MSP industry. Your journey to excellence continues, and we can’t wait to see you there! Register here.":"Kaseya DattoCon 2023 was een extravaganza boordevol actie die professionele groei, inzichten en connecties bood voor IT-professionals. Mis de opwinding en ongeëvenaarde inzichten niet. Markeer uw agenda voor Kaseya DattoCon 2024 en blijf op de hoogte van meer baanbrekende aankondigingen en innovaties van Kaseya die de toekomst van de MSP-sector vorm zullen geven. Uw reis naar uitmuntendheid gaat verder, en we kunnen niet wachten om u daar te zien! Registreer hier.","#Any misconfiguration in the migration process can lead to data loss. Manual migration of Microsoft 365 data from one account to another is error-prone due to its complex and time-consuming nature, leading to data being left behind or overwritten.":"Elke verkeerde configuratie in het migratieproces kan leiden tot gegevensverlies. Handmatige migratie van Microsoft 365-gegevens van het ene account naar het andere is foutgevoelig vanwege de complexe en tijdrovende aard ervan, waardoor gegevens achterblijven of worden overschreven.","#Kevin highlighted the opportunity in hardware sales, urging MSPs to empower their customers to purchase all their IT needs from them. To facilitate this, Datto Commerce is relaunching as Kaseya Quote Manager, providing a comprehensive and cost-effective solution.":"Kevin benadrukte de kansen in hardwareverkoop en drong er bij MSP's op aan om hun klanten in staat te stellen al hun IT-behoeften bij hen te kopen. Om dit mogelijk te maken, wordt Datto Commerce opnieuw gelanceerd als Kaseya Quote Manager, een uitgebreide en kosteneffectieve oplossing.","#5. Unforgettable parties and entertainment":"5. Onvergetelijke feesten en entertainment","#October 06, 2023":"06 oktober 2023","#1. Elevate your IT operations for success":"1. Verhoog uw IT-activiteiten voor succes","#Innovation, Kevin echoed, does not always need to be groundbreaking — even small updates can be impactful. For instance, Autotask introduced RMM insights on a PSA ticket, a subtle yet effective innovation. The introduction of business process automation further streamlines operations, including automating user onboarding.":"Innovatie, zei Kevin, hoeft niet altijd baanbrekend te zijn - zelfs kleine updates kunnen impactvol zijn. Autotask introduceerde bijvoorbeeld RMM-inzichten op een PSA-ticket, een subtiele maar effectieve innovatie. De introductie van automatisering van bedrijfsprocessen zorgt voor een verdere stroomlijning van de activiteiten, waaronder het automatiseren van de onboarding van gebruikers.","#Contract management":"Contractbeheer","#November 2023 — Integrated Service Ticketing: Use rules and conditions to self-resolve issues with no technician intervention and reduce missed alerts.":"November 2023 - Geïntegreerde serviceticketing: Gebruik regels en voorwaarden om problemen zelf op te lossen zonder tussenkomst van een technicus en verminder gemiste waarschuwingen.","#Hey Autotask Community, it’s great to see you again. In 2017, Autotask hosted the last consecutive Autotask Community Live user conference in sunny Miami, FL. In the years that followed, Autotask users were invited to attend the combined Autotask + Datto user conference, DattoCon.":"Hé Autotask Community, het is geweldig om jullie weer te zien. In 2017 organiseerde Autotask de laatste opeenvolgende Autotask Community Live gebruikersconferentie in het zonnige Miami, FL. In de jaren daarna werden Autotask-gebruikers uitgenodigd om de gecombineerde Autotask + Datto gebruikersconferentie, DattoCon, bij te wonen.","#The IT operations landscape has witnessed significant transformations over the last six years. Notably, IT Glue’s customer base has expanded exponentially, growing from around 200 to an impressive 12,000+. This growth mirrors the industry’s trend, with IT spending surging by an astounding 12% annually, far exceeding GDP growth. Businesses, driven by regulatory changes and heightened cybersecurity concerns, are making substantial investments in technology.":"Het IT-landschap is de afgelopen zes jaar aanzienlijk veranderd. Met name het klantenbestand van IT Glue is exponentieel gegroeid, van ongeveer 200 naar een indrukwekkende 12.000+. Deze groei weerspiegelt de trend in de sector, met IT-uitgaven die jaarlijks met een verbazingwekkende 12% stijgen, veel meer dan de groei van het BBP. Bedrijven, gedreven door veranderingen in de regelgeving en verhoogde bezorgdheid over cyberbeveiliging, doen aanzienlijke investeringen in technologie.","#Three success strategies: innovation, intelligence and integration":"Drie successtrategieën: innovatie, intelligentie en integratie","#Innovation, intelligence and integration — three keys to MSP success":"Innovatie, intelligentie en integratie - drie sleutels tot MSP-succes","#The Titans of MSP panel, hosted by Robin Robins, featured industry leaders sharing their insights. Panelists included Rob Stephenson (Thrive), Will Slappey (IT Voice), Ryan Vestby (VC3), Jason Waldrop (Red River), and Jesus Peña (UDT). The panel discussed growth strategies, clear planning, and the role of capital partners. Jesus Peña emerged as the MSP Titan of the Year, a testament to his contributions to the industry.":"Het panel Titans of MSP, gepresenteerd door Robin Robins, bestond uit leiders uit de sector die hun inzichten deelden. Panelleden waren onder andere Rob Stephenson (Thrive), Will Slappey (IT Voice), Ryan Vestby (VC3), Jason Waldrop (Red River) en Jesus Peña (UDT). Het panel besprak groeistrategieën, duidelijke planning en de rol van kapitaalpartners. Jesus Peña kwam naar voren als de MSP Titan van het jaar, een bewijs van zijn bijdragen aan de industrie.","#1. A year of remarkable progress":"1. Een jaar van opmerkelijke vooruitgang","#In this session, Sr. Product Manager for Autotask, Alex D’Aquila, and Sr. Solution Engineer for Autotask, Natalie Mayo, covered some exciting Autotask product updates. Here is a breakdown of the recently released features, features coming soon and features slated to come out in 2024 that they discussed. Product updates were broken down into three themes: technician efficiency, back office management and growing your business.":"In deze sessie vertelden Sr. Product Manager voor Autotask, Alex D'Aquila, en Sr. Solution Engineer voor Autotask, Natalie Mayo, een aantal opwindende productupdates van Autotask. Hier volgt een uitsplitsing van de onlangs uitgebrachte functies, functies die binnenkort beschikbaar komen en functies die gepland staan voor 2024 die ze bespraken. De productupdates werden onderverdeeld in drie thema's: efficiëntie van technici, backofficebeheer en groei van uw bedrijf.","#October 2023 — IT Glue flexible assets on tickets: Assist technicians in solving any problem with suggested flexible assets documentation available within tickets.":"Oktober 2023 - IT Lijmt flexibele middelen op tickets: Assisteer technici bij het oplossen van elk probleem met voorgestelde documentatie over flexibele middelen die beschikbaar is binnen tickets.","#As we navigate the dynamic and ever-evolving landscape of data protection, we recognize that your success is our success. By continuously innovating and offering tailored solutions, we continue to future-proof your MSP business in a world driven by data. We have lined up some exciting features, programs and integrations for the upcoming quarters, too.":"Terwijl we door het dynamische en steeds veranderende landschap van gegevensbescherming navigeren, erkennen we dat uw succes ons succes is. Door voortdurend te innoveren en oplossingen op maat te bieden, blijven we uw MSP-bedrijf klaarmaken voor de toekomst in een wereld die wordt gedreven door gegevens. Ook voor de komende kwartalen hebben we een aantal interessante functies, programma's en integraties in petto.","#Kaseya DattoCon 2023 took Miami by storm, and it was nothing short of spectacular. From CEO Fred Voccola’s inspiring keynote to the unforgettable Titans of MSP panel, this event left attendees buzzing with insights and inspiration. Here are five reasons why Kaseya DattoCon 2023 rocked and why you should mark your calendar for the 2024 edition:":"Kaseya DattoCon 2023 veroverde Miami stormenderhand, en het was niets minder dan spectaculair. Van de inspirerende keynote van CEO Fred Voccola tot het onvergetelijke Titans of MSP-panel, dit evenement liet de aanwezigen bruisen van de inzichten en inspiratie. Hier zijn vijf redenen waarom Kaseya DattoCon 2023 zo goed was en waarom je je agenda moet markeren voor de editie van 2024:","#A cloud-to-cloud backup solution is the need of the hour for dependable protection against the data loss scenarios mentioned above.":"Een cloud-to-cloud back-upoplossing is de noodzaak van het uur voor betrouwbare bescherming tegen de hierboven genoemde scenario's voor gegevensverlies.","#Not every backup solution will be ideal for you and your clients. It’s important to look at the factors to consider when selecting the right Microsoft 365 backup solution for managed service providers (MSPs) like you. Download the checklist to learn more.":"Niet elke back-upoplossing is ideaal voor jou en je klanten. Het is belangrijk om te kijken naar de factoren waarmee je rekening moet houden bij het kiezen van de juiste Microsoft 365 back-upoplossing voor Managed Service Providers (MSP's) zoals jij. Download de checklist voor meer informatie.","#2. Transform your MSP through future-focused PSA Strategies":"2. Transformeer uw MSP door toekomstgerichte PSA-strategieën","#Jason Manar, Chief Information Security Officer at Kaseya, provided crucial insights into cybersecurity trends and the role of Managed Security Service Providers (MSSPs). Attendees learned about prevalent threats, the high costs of cyber incidents, and future trends, including AI and machine learning integration. Cybersecurity remains a top priority for MSPs.":"Jason Manar, Chief Information Security Officer bij Kaseya, gaf cruciale inzichten in cyberbeveiligingstrends en de rol van Managed Security Service Providers (MSSP's). Deelnemers leerden over veelvoorkomende bedreigingen, de hoge kosten van cyberincidenten en toekomstige trends, waaronder integratie van AI en machine learning. Cyberbeveiliging blijft een topprioriteit voor MSP's.","#Kaseya DattoCon 2023 wasn’t all business; it was also a celebration. Attendees enjoyed memorable parties, receptions, and entertainment throughout the event. From the opening reception to the Havana Nights Party and the Elements Party at the Kaseya Center, the fun was non-stop. Highlights included appearances by the Miami Heat mascot and dancers, a fireworks show and an incredible performance by Wyclef Jean.":"Kaseya DattoCon 2023 was niet alleen zakelijk; het was ook een feest. Deelnemers genoten van gedenkwaardige feesten, recepties en entertainment tijdens het evenement. Van de openingsreceptie tot de Havana Nights Party en de Elements Party in het Kaseya Center, het plezier was non-stop. Hoogtepunten waren onder andere optredens van de Miami Heat mascotte en dansers, een vuurwerkshow en een ongelooflijk optreden van Wyclef Jean.","#For whatever reason customer data gets deleted, Microsoft has no way of knowing whether it was intentional or accidental. What’s scarier is that if a hacker made the request, Microsoft would interpret the action as coming from a customer. As a result, there will be no scope to hold extra copies for data restoration afterward.":"Om wat voor reden dan ook klantgegevens worden verwijderd, Microsoft heeft geen manier om te weten of het opzettelijk of per ongeluk was. Wat nog enger is, is dat als een hacker het verzoek zou doen, Microsoft de actie zou interpreteren als zijnde afkomstig van een klant. Als gevolg daarvan is er geen ruimte om extra kopieën te bewaren voor gegevensherstel achteraf.","#Kevin Sequeira, GM PSA Suite at Kaseya, shed light on the future of Professional Services Automation (PSA) and the imperative for MSPs to adapt. PSA systems, he noted, often align with yesterday’s business models and don’t propel MSPs into the future. The solution? Collaboration and innovation. The future of PSA, he emphasized, should revolve around innovation, intelligence and integration.":"Kevin Sequeira, GM PSA Suite bij Kaseya, belichtte de toekomst van Professional Services Automation (PSA) en de noodzaak voor MSP's om zich aan te passen. Hij merkte op dat PSA-systemen vaak zijn afgestemd op de bedrijfsmodellen van gisteren en MSP's niet naar de toekomst leiden. De oplossing? Samenwerking en innovatie. De toekomst van PSA, benadrukte hij, moet draaien om innovatie, intelligentie en integratie.","#IT Glue integration with Datto SaaS Protection: IT Glue’s integration with Datto SaaS Protection enables automated documentation of the backup health of Microsoft 365 and Google Workspace from Datto SaaS Protection in IT Glue. This integration not only provides high visibility of backup health across hundreds and thousands of users but also brings to light any unprotected users that require additional protection.":"IT Glue integratie met Datto SaaS Protection: De integratie van IT Glue met Datto SaaS Protection maakt geautomatiseerde documentatie van de back-upgezondheid van Microsoft 365 en Google Workspace van Datto SaaS Protection in IT Glue mogelijk. Deze integratie biedt niet alleen een goede zichtbaarheid van de gezondheid van back-ups van honderden en duizenden gebruikers, maar brengt ook onbeschermde gebruikers aan het licht die extra bescherming nodig hebben.","#2. IT Complete: The future of MSP empowerment":"2. IT Compleet: De toekomst van MSP empowerment","#It’s a little-known reality that companies lose their SaaS data regularly, and most SaaS providers don’t offer on-demand data recovery capabilities to be initiated by the customer companies. As a result, SaaS data is particularly vulnerable to ransomware attacks. According to the recent Odaseva report, 51% of organizations experienced a ransomware attack that targeted their SaaS data — and 52% of those attacks were successful. Microsoft 365 is no exception.":"Het is een weinig bekende realiteit dat bedrijven regelmatig hun SaaS-gegevens verliezen, en de meeste SaaS-aanbieders bieden geen on-demand gegevensherstelmogelijkheden die door de klantbedrijven kunnen worden geïnitieerd. Als gevolg daarvan zijn SaaS-gegevens bijzonder kwetsbaar voor ransomware-aanvallen. Volgens het recente Odaseva-rapport heeft 51% van de organisaties een ransomware-aanval meegemaakt die gericht was op hun SaaS-gegevens - en 52% van die aanvallen waren succesvol. Microsoft 365 is geen uitzondering.","#Microsoft 365 data is highly susceptible to malware (particularly ransomware) attacks. Microsoft’s built-in protection against malware doesn’t guarantee detection of every infection.":"Microsoft 365-gegevens zijn zeer gevoelig voor aanvallen door malware (met name ransomware). De ingebouwde bescherming van Microsoft tegen malware garandeert niet dat elke infectie wordt gedetecteerd.","#Disgruntled employees can intentionally delete important files of an organization as an act of vengeance, making data recovery and restoration difficult.":"Ontevreden werknemers kunnen opzettelijk belangrijke bestanden van een organisatie verwijderen als wraakactie, waardoor gegevensherstel moeilijk wordt.","#Choosing the right Microsoft 365 backup solution: Key considerations":"De juiste Microsoft 365 back-upoplossing kiezen: Belangrijkste overwegingen","#In an eagerly anticipated keynote titled “The State of the Nation,” Nadir Merchant, General Manager and CTO of IT Operations Suite, shared critical insights aimed at empowering MSPs for success.":"In een langverwachte keynote getiteld \"The State of the Nation\" deelde Nadir Merchant, General Manager en CTO van IT Operations Suite, cruciale inzichten om MSP's in staat te stellen succesvol te zijn.","#Changing IT landscape — now is a great time to be an MSP":"Veranderend IT-landschap - nu is een geweldige tijd om een MSP te zijn","#By now, it’s clear that Microsoft’s built-in protection isn’t foolproof. In fact, there are multiple ways your clients can lose their Microsoft 365 data.":"Het is inmiddels duidelijk dat de ingebouwde beveiliging van Microsoft niet waterdicht is. In feite zijn er meerdere manieren waarop uw klanten hun Microsoft 365-gegevens kunnen verliezen.","#Want to see firsthand how you can save your clients’ Microsoft 365 data with our comprehensive SaaS Protection? Schedule a demo today!":"Wil je uit eerste hand zien hoe je de Microsoft 365-gegevens van je klanten kunt redden met onze uitgebreide SaaS Protection? Plan vandaag nog een demo!","#Operational maturity":"Operationele volwassenheid","#In conclusion, Kevin outlined the future of PSA as being business outcome-focused, automating not only IT but business processes, and catering to MSPs of all maturities. It aims to provide predictable, actionable insights while introducing user-friendly improvements like tabs and an exciting, redesigned user experience slated for Autotask in 2024, which will be covered more thoroughly by Fred Voccola, CEO of Kaseya, in his keynote address at DattoCon 2023.":"Tot slot schetste Kevin de toekomst van PSA als zijnde gericht op bedrijfsresultaten, waarbij niet alleen IT maar ook bedrijfsprocessen worden geautomatiseerd en waarbij wordt ingespeeld op MSP's van alle leeftijden. Het is gericht op het bieden van voorspelbare, bruikbare inzichten, terwijl gebruiksvriendelijke verbeteringen worden geïntroduceerd, zoals tabbladen en een spannende, opnieuw ontworpen gebruikerservaring die is gepland voor Autotask in 2024. Fred Voccola, CEO van Kaseya, zal hier dieper op ingaan in zijn keynote speech op DattoCon 2023.","#Updates for technician efficiency":"Updates voor efficiëntie van technici","#Hero reports: This feature empowers you to easily demonstrate the value of your services loud and clear to the clientele. With Hero reports’ insightful, customizable and intuitive reporting, you can save up to 75% of technician time preparing reports for the clients.":"Heldenrapporten: Deze functie stelt je in staat om de waarde van je diensten luid en duidelijk aan je klanten te laten zien. Met de inzichtelijke, aanpasbare en intuïtieve rapportage van Hero reports kun je tot 75% van de tijd van je technicus besparen bij het opstellen van rapporten voor je klanten.","#1-click disaster recovery: This feature enables cloning the already configured VMs and network settings during disaster recovery (DR), substantially improving the efficiency of DR and reducing downtime.":"1-klik herstel na rampen: Deze functie maakt het mogelijk om de reeds geconfigureerde VM's en netwerkinstellingen te klonen tijdens disaster recovery (DR), waardoor de efficiëntie van DR aanzienlijk wordt verbeterd en de downtime wordt beperkt.","#Choosing the Right Backup Solution for Your Clients’ Microsoft 365 Data":"De juiste back-upoplossing kiezen voor de Microsoft 365-gegevens van uw klanten","#Accidental deletion is the most common cause of Microsoft 365 data loss. Employees can delete a file/folder assuming it’s no longer needed, only to realize their mistake later. In other scenarios, users can click the wrong buttons without realizing it (especially for mobile devices).":"Per ongeluk verwijderen is de meest voorkomende oorzaak van Microsoft 365 gegevensverlies. Werknemers kunnen een bestand/map verwijderen in de veronderstelling dat het niet langer nodig is, om zich later te realiseren dat ze een fout hebben gemaakt. In andere scenario's kunnen gebruikers zonder het te beseffen op de verkeerde knoppen klikken (vooral bij mobiele apparaten).","#Bad integrations of third-party apps with Microsoft 365 can lead to data being deleted, overwritten or lost. Sometimes, it could be the user’s fault, and other times, the app itself could be faulty. The data lost, as a result, will be gone forever, unless there’s a backup.":"Slechte integraties van apps van derden met Microsoft 365 kunnen ertoe leiden dat gegevens worden verwijderd, overschreven of verloren gaan. Soms is het de fout van de gebruiker en soms is de app zelf defect. De gegevens die daardoor verloren gaan, zijn voor altijd weg, tenzij er een back-up is.","#3. Autotask product updates for improved efficiency and growth":"3. Autotask productupdates voor verbeterde efficiëntie en groei","#October 2023 — Auto follow-up ticket creation: Automatically create tickets as an action from opportunity, asset and contract workflow rules.":"Oktober 2023 - Automatisch follow-up tickets maken: Automatisch tickets aanmaken als actie vanuit opportunity-, asset- en contractworkflowregels.","#October 09, 2023":"09 oktober 2023","#Reliable protection for your clients’ Microsoft 365 data":"Betrouwbare bescherming voor de Microsoft 365-gegevens van uw klanten","#As part of Datto’s ongoing commitment to restore Autotask’s unique brand, we are thrilled to have hosted the return of Autotask Community Live, which took place as a pre-day experience leading up to Kaseya DattoCon on October 2 in vibrant Miami, FL. This pre-day experience was dedicated to everything Autotask and now, with the powerful backing of Kaseya, everything IT operations, including Datto RMM and IT Glue.":"Als onderdeel van Datto's voortdurende inzet om het unieke merk Autotask te herstellen, zijn we verheugd om de terugkeer van Autotask Community Live te hosten, die plaatsvond als een pre-dag ervaring voorafgaand aan Kaseya DattoCon op 2 oktober in het bruisende Miami, FL. Deze pre-dag ervaring was gewijd aan alles Autotask en nu, met de krachtige steun van Kaseya, alles IT Operations, inclusief Datto RMM en IT Glue.","#At the exciting pre-day experience, guests were immersed in a world of innovation, collaboration and future-focused insights. Here’s a recap of what was covered at Autotask Community Live:":"Tijdens de spannende pre-day werden gasten ondergedompeld in een wereld van innovatie, samenwerking en toekomstgerichte inzichten. Hier volgt een overzicht van wat er tijdens Autotask Community Live aan bod kwam:","#Integration, according to Kevin, is the secret sauce differentiating MSP offerings. Autotask, within Datto and Kaseya’s portfolio, stands out as the most integrated product. Seamless customer billing and centralized alert triage are among the integration benefits.":"Integratie is volgens Kevin de geheime saus die MSP-aanbiedingen onderscheidt. Autotask, binnen het portfolio van Datto en Kaseya, springt eruit als het meest geïntegreerde product. Naadloze klantfacturering en gecentraliseerde waarschuwingstriage behoren tot de integratievoordelen.","#In beta (available in USA today, additional geographies coming Q1) — Autotask electronic payments: Get paid faster and allow ACH and credit card payments.":"In bèta (vandaag beschikbaar in de VS, andere landen komen eraan in het eerste kwartaal) - Autotask elektronische betalingen: Word sneller betaald en sta ACH- en creditcardbetalingen toe.","#Tune in to the rest of our recap blog posts to unveil the new product updates and MSP insights covered during DattoCon 2023!":"Stem af op de rest van onze recap blog posts om de nieuwe product updates en MSP inzichten te onthullen die tijdens DattoCon 2023 aan bod kwamen!","#Updates announced under this category were made with the goal of increasing revenue and expanding clientele. Here are some exciting Autotask updates that will help MSPs grow their business:":"Updates die zijn aangekondigd in deze categorie zijn gemaakt met het doel om de inkomsten te verhogen en het klantenbestand uit te breiden. Hier zijn enkele opwindende Autotask-updates die MSP's zullen helpen hun bedrijf te laten groeien:","#Launched April 2023 and expanded June 2023 — Integrated Customer Billing: Eliminate manual work with automatically updated service contracts. Improve the customer experience by billing right the first time.":"Gelanceerd in april 2023 en uitgebreid in juni 2023 - Geïntegreerde klantenfacturering: Elimineer handmatig werk met automatisch bijgewerkte servicecontracten. Verbeter de klantervaring door in één keer goed te factureren.","#The main challenge being addressed in this series of product updates was consumption-based billing reconciliation. The overload of tools, usage models and billing add-ons create a time consuming and error-prone scenario for MSP back office management. Here are some Autotask product updates MSP office managers can look forward to:":"De belangrijkste uitdaging die in deze reeks productupdates werd aangepakt, was op verbruik gebaseerde factureringsafstemming. De overvloed aan tools, verbruiksmodellen en factureringsuitbreidingen zorgen voor een tijdrovend en foutgevoelig scenario voor het backoffice-management van MSP's. Hier zijn enkele Autotask productupdates waar MSP officemanagers naar uit kunnen kijken:","#Updates for back office management":"Updates voor backofficebeheer","#October 2023 in beta — New client portal: Collaborate with customers via a modern, personalized client portal. Enable early access with Autotask and allow users to toggle between classic and new dashboard as they please.":"Oktober 2023 in bèta - Nieuw klantenportaal: Werk samen met klanten via een modern, gepersonaliseerd klantportaal. Maak vroegtijdige toegang mogelijk met Autotask en laat gebruikers naar believen wisselen tussen het klassieke en het nieuwe dashboard.","#New — Datto RMM web remote launcher in IT Glue: Initiate remote control from many different places in order to track all activities. Capture more time and save six steps and two minutes on every ticket.":"Nieuw - Datto RMM web remote launcher in IT Glue: Initieer controle op afstand vanaf veel verschillende plaatsen om alle activiteiten te volgen. Vang meer tijd en bespaar zes stappen en twee minuten op elk ticket.","#Coming 2024 — Integration Center: Completely centralize your integration setup. Our integration ecosystem currently features more than 450 third party integrations and more than 35 IT Complete modules.":"Komt eraan in 2024 - Integratiecentrum: Centraliseer uw integratie-instellingen volledig. Ons integratie-ecosysteem bevat momenteel meer dan 450 integraties met derde partijen en meer dan 35 modules van IT Complete.","#Integrated customer billing updates":"Geïntegreerde factureringsupdates voor klanten","#September 27, 2023":"27 september 2023","#As IT management tools continually evolve, businesses that integrate simplicity, efficiency and security will set the industry standard. Datto RMM’s Microsoft 365 Management feature is not just an addition — it’s the future of IT management, a game changer.":"Terwijl IT-beheertools voortdurend evolueren, zullen bedrijven die eenvoud, efficiëntie en beveiliging integreren de industriestandaard bepalen. Datto RMM's Microsoft 365 Management functie is niet zomaar een toevoeging - het is de toekomst van IT-beheer, een game changer.","#So, are you ready to redefine the boundaries of endpoint management? With Datto RMM’s Microsoft 365 Management feature, the future is in your hands. Dive into a world of streamlined operations, unparalleled integration and optimal efficiency.":"Dus, bent u klaar om de grenzen van endpoint management opnieuw te definiëren? Met Datto RMM's Microsoft 365 Management functie ligt de toekomst in uw handen. Duik in een wereld van gestroomlijnde operaties, ongeëvenaarde integratie en optimale efficiëntie.","#4. Unveiling the trifecta effect — Autotask, IT Glue and Datto RMM":"4. Onthulling van het trifecta effect - Autotask, IT Glue en Datto RMM","#Coming soon — Robotic Process Automation: Tedious, repetitive tasks like slow internet or forgetting passwords will be automated to allow for extensive time-saving.":"Binnenkort : Robotic Process Automation: Vervelende, repetitieve taken zoals traag internet of het vergeten van wachtwoorden zullen worden geautomatiseerd om veel tijd te besparen.","#Coming 2024 — Contract Console: Experience a complete overview of all contracts and easily take action in the Control Center.":"Coming 2024 - Contract Console: Ervaar een compleet overzicht van alle contracten en onderneem eenvoudig actie in het Control Center.","#Coming soon":"Binnenkort beschikbaar","#— IT Glue auto-suggested flexible assets in Autotask":"- IT Glue stelt automatisch flexibele middelen voor in Autotask","#Recapping Autotask Community Live's return at DattoCon 2023: Key insights, future-focused strategies and product updates unveiled.":"Terugblik op Autotask Community Live tijdens DattoCon 2023: Belangrijke inzichten, toekomstgerichte strategieën en productupdates onthuld.","#Holistic user insight: Datto RMM provides a comprehensive perspective, directly associating users with the respective RMM device.":"Holistisch inzicht in gebruikers: Datto RMM biedt een allesomvattend perspectief, waarbij gebruikers direct worden gekoppeld aan het betreffende RMM-apparaat.","#Coming 2024 — Master Contractual Agreements: Now, MSPs can bulk update contracts with just a few clicks and see the projection of how this will impact the business over time.":"Komt eraan in 2024 - Master Contractuele Overeenkomsten: Voortaan kunnen MSP's contracten in bulk bijwerken met slechts een paar klikken en zien wat de gevolgen hiervan zijn voor het bedrijf in de loop der tijd.","#Now live — Automatic billing: Every Kaseya module will now feed usage data to a central database. Autotask and BMS can then take these numbers and use them for creating client invoice data.":"Nu live - Automatische facturering: Elke Kaseya-module geeft nu gebruiksgegevens door aan een centrale database. Autotask en BMS kunnen deze nummers vervolgens gebruiken om factuurgegevens voor klanten aan te maken.","#Learn more about Autotask here.":"Lees hier meer over Autotask.","#In today’s rapidly evolving digital landscape, effective IT management is more than a luxury — it’s a necessity. As the workplace continues its modern transformation, your tools must stay ahead of the curve, ensuring efficiency, security and streamlined operations. With that in mind, we introduce Datto RMM’s latest feature — Microsoft 365 Management.":"In het snel evoluerende digitale landschap van vandaag is effectief IT-beheer meer dan een luxe - het is een noodzaak. Terwijl de werkplek zijn moderne transformatie voortzet, moeten uw tools de curve voorblijven en zorgen voor efficiëntie, beveiliging en gestroomlijnde activiteiten. Met dat in gedachten introduceren we de nieuwste functie van Datto RMM: Microsoft 365 Management.","#Integration made easy":"Integratie gemakkelijk gemaakt","#Join the revolution":"Doe mee met de revolutie","#What to expect":"Wat u kunt verwachten","#Speedy resolutions: Say goodbye to long ticket resolution times. With Datto RMM’s enhanced feature set, IT professionals can address issues more promptly.":"Snelle oplossingen: Zeg maar dag tegen lange ticketoplostijden. Met de verbeterde functieset van Datto RMM kunnen IT-professionals problemen sneller oplossen.","#Elevated security posture: With an integrated platform, rest easy knowing you’re adhering to higher safety standards.":"Verbeterde beveiliging: Met een geïntegreerd platform kunt u gerust zijn in de wetenschap dat u zich aan hogere veiligheidsnormen houdt.","#Coming 2024 — Bulk update and contractual arrangements: Experience a holistic view of your customer, allowing for easier admin.":"Coming 2024 - Bulkupdate en contractuele afspraken: Ervaar een holistisch beeld van je klant, wat de administratie vereenvoudigt.","#Now live — IT Glue password insertion in Datto RMM":"Nu live - IT Glue wachtwoordinvoer in Datto RMM","#Coming October 2023 — New Autotask setup: MSPs can now set up Autotask integrations within the new platform UI.":"Aankomende oktober 2023 - Nieuwe Autotask setup: MSP's kunnen nu Autotask-integraties instellen binnen de nieuwe platform UI.","#By Jennifer Sipala":"Door Jennifer Sipala","#See it for yourself — start a free Datto RMM trial today.":"Ontdek het zelf - start vandaag nog een gratis Datto RMM proefversie.","#In this session, attendees discovered the seamless synergy that emerges when Autotask collaborates with IT Glue and Datto RMM. This powerful trio is set to revolutionize the way MSPs approach IT documentation and remote monitoring and management. Speakers Anya Perelyhina, director of product at IT Glue, and Matthe Smit, general manager at Datto RMM, covered the upcoming roadmap and planned updates for each product as they relate to the following three pillars: service delivery, integrated customer billing and robotic process automation.":"In deze sessie ontdekten deelnemers de naadloze synergie die ontstaat wanneer Autotask samenwerkt met IT Glue en Datto RMM. Dit krachtige trio is klaar om een revolutie teweeg te brengen in de manier waarop MSP's IT-documentatie en bewaking en beheer op afstand benaderen. Sprekers Anya Perelyhina, director of product bij IT Glue, en Matthe Smit, general manager bij Datto RMM, bespraken de komende roadmap en geplande updates voor elk product met betrekking tot de volgende drie pijlers: service delivery, geïntegreerde klantfacturering en robotische procesautomatisering.","#Reintroducing Kaseya Quote Manager: This product update will allow for a seamless end-to-end quoting experience across hardware and services.":"Herintroductie van Kaseya Quote Manager: Deze productupdate zorgt voor een naadloze end-to-end offerte-ervaring voor hardware en services.","#Updates for growing your business":"Updates om je bedrijf te laten groeien","#Connecting your Microsoft 365 tenant to your preferred remote monitoring and management tool doesn’t need to be a chore. Datto RMM’s Microsoft 365 Management feature allows you to integrate both platforms effortlessly. With just a few clicks, you’ll get a comprehensive overview of your tenants, users and associated devices.":"Het verbinden van je Microsoft 365 tenant met je favoriete remote monitoring en management tool hoeft niet lastig te zijn. Met de Microsoft 365 Management functie van Datto RMM kun je beide platformen moeiteloos integreren. Met slechts een paar klikken krijg je een uitgebreid overzicht van je tenants, gebruikers en bijbehorende apparaten.","#Autotask Community Live Recap: A New Chapter Begins | Datto":"Autotask Community Live Recap: Een nieuw hoofdstuk begint | Datto","#Historically, RMMs were often pigeonholed as endpoint management solutions. However, the modern IT landscape requires a more encompassing perspective. With the expanding universe of Microsoft 365, complexities are escalating. Datto RMM’s new feature is crafted with this exact challenge in mind, ensuring IT professionals can stay focused without the added hassle of constantly navigating Microsoft’s many portals.":"Historisch gezien werden RMM's vaak in hokjes geplaatst als oplossingen voor het beheer van eindpunten. Het moderne IT-landschap vereist echter een meer omvattend perspectief. Met het groeiende universum van Microsoft 365 neemt de complexiteit toe. De nieuwe functie van Datto RMM is gemaakt met precies deze uitdaging in gedachten, en zorgt ervoor dat IT-professionals gefocust kunnen blijven zonder de extra rompslomp van het voortdurend navigeren door de vele portalen van Microsoft.","#Microsoft 365 is not built for IT and MSP workflows":"Microsoft 365 is niet gebouwd voor IT- en MSP-workflows","#As the workplace continues its modern transformation, your tools must stay ahead of the curve, ensuring efficiency, security and streamlined operations. With that in mind, we introduce Datto RMM's latest feature — Microsoft 365 Management.":"Terwijl de werkplek zijn moderne transformatie voortzet, moeten uw tools de curve voorblijven en zorgen voor efficiëntie, beveiliging en gestroomlijnde activiteiten. Met dat in gedachten introduceren we de nieuwste functie van Datto RMM - Microsoft 365 Management.","#It’s a fact that standard IT workflows are seldom efficient within M365 in its native form. Routine tasks, like user offboarding, can turn into long-drawn, error-prone processes. However, with Datto RMM’s Microsoft 365 Management feature, these tasks are simplified. Not only does this enhancement reduce potential human errors, but it also bolsters security, streamlining operations and eliminating vulnerabilities associated with disparate portals.":"Het is een feit dat standaard IT-workflows zelden efficiënt zijn binnen M365 in zijn oorspronkelijke vorm. Routinetaken, zoals het offboarden van gebruikers, kunnen veranderen in langdradige, foutgevoelige processen. Echter, met Datto RMM's Microsoft 365 Management functie, worden deze taken vereenvoudigd. Niet alleen vermindert deze verbetering potentiële menselijke fouten, maar het versterkt ook de beveiliging, het stroomlijnt activiteiten en elimineert kwetsbaarheden die geassocieerd worden met ongelijksoortige portalen.","#Now live— Time tracking in web remote: Ticket is auto-linked when coming from Autotask. Stopwatch starts automatically, allowing you to record Autotask time entry with just one click.":"Nu live- Tijdregistratie in web remote: Ticket wordt automatisch gekoppeld als het uit Autotask komt. Stopwatch start automatisch, zodat je met één klik de ingevoerde Autotask-tijd kunt opnemen.","#Apigrate":"Apigreren","#ApplicationLink | ALSO Cloud Marketplace":"ApplicationLink | ALSO Cloud-marktplaats","#Integrations Archive | Datto":"Archief Integraties | Datto","#Connect with Datto Integrations":"Maak verbinding met Datto-integraties","#Apigrate Autotask Connector for Integromat":"Apigrate Autotask Connector voor Integromat","#Cloud Service Delivery":"Cloud Service-levering","#Interested in becoming a Datto Developer Partner?":"Geïnteresseerd in een Datto Developer Partner?","#ApplicationLink | AFAS integrations":"ApplicationLink | AFAS-integraties","#Accounting":"Boekhouding","#Datto’s solutions are built to integrate seamlessly with “best of breed” tools, software, and applications that MSPs use most. Search our growing list of Developer partners below.":"De oplossingen van Datto zijn gebouwd om naadloos te integreren met \"best of breed\" tools, software en applicaties die MSP's het meest gebruiken. Zoek hieronder in onze groeiende lijst van Developer partners.","#Remote Monitoring & Management (RMM)":"Externe bewaking en beheer (RMM)","#Middleware & Developers":"Middleware & Ontwikkelaars","#Anteris PHP Autotask Client":"Anteris PHP Autotask-client","#Datto's solutions are built to integrate seamlessly with \"best of breed\" tools, software, and applications that MSPs use most. Search our growing list of Developer partners below.":"De oplossingen van Datto zijn gebouwd om naadloos te integreren met \"best of breed\" tools, software en applicaties die MSP's het meest gebruiken. Zoek hieronder in onze groeiende lijst van Developer partners.","#To ensure predictable growth, MSPs should take a proactive approach. This is where a sales strategy comes in. The primary goal of sales is to generate new business for your company. For MSPs in particular, sales and marketing aren’t just about closing deals. Since MSPs sell services, a big part of the sales process should be about identifying and engaging the right prospects.":"Om voorspelbare groei te garanderen, moeten MSP's proactief te werk gaan. Dit is waar een verkoopstrategie om de hoek komt kijken. Het primaire doel van verkoop is het genereren van nieuwe business voor je bedrijf. Vooral voor MSP's gaat het bij verkoop en marketing niet alleen om het sluiten van deals. Omdat MSP's diensten verkopen, moet een groot deel van het verkoopproces gaan over het identificeren en benaderen van de juiste prospects.","#The future of IT management is intertwined with regulatory compliance and data privacy. ZTNA enables businesses to better meet stringent compliance requirements by providing comprehensive audit trails and access logs. Datto Secure Edge’s robust controls and reports help support adherence to industry-specific regulations, safeguarding sensitive data and customer trust.":"De toekomst van IT-beheer is verweven met naleving van regelgeving en gegevensprivacy. ZTNA stelt bedrijven in staat om beter te voldoen aan strenge compliance-eisen door uitgebreide audit trails en toegangslogs te bieden. De robuuste controles en rapporten van Datto Secure Edge ondersteunen de naleving van branchespecifieke regelgeving en beschermen gevoelige gegevens en het vertrouwen van klanten.","#Datto Secure Edge brings ZTNA to life with specific features, including:":"Datto Secure Edge brengt ZTNA tot leven met specifieke functies, waaronder:","#The accelerated adoption of remote work in recent years has necessitated a secure and flexible approach to providing access to network and cloud resources. ZTNA via Datto Secure Edge supports the distributed workforce by providing secure remote access to critical resources. IT professionals can confidently enable remote work without compromising security, ensuring business continuity while reducing attack surface risk.":"De versnelde invoering van werken op afstand in de afgelopen jaren heeft een veilige en flexibele benadering van het bieden van toegang tot netwerk- en cloudbronnen noodzakelijk gemaakt. ZTNA via Datto Secure Edge ondersteunt het gedistribueerde personeelsbestand door veilige externe toegang tot kritieke bronnen te bieden. IT-professionals kunnen met een gerust hart werken op afstand mogelijk maken zonder de beveiliging in gevaar te brengen, waardoor de bedrijfscontinuïteit wordt gewaarborgd en het risico op aanvallen wordt verkleind.","#The traditional perimeter is gone":"De traditionele perimeter is verdwenen","#Multifactor authentication (MFA): Datto Secure Edge supports MFA to add an additional layer of security during user authentication, preventing unauthorized access even if credentials are compromised.":"Multifactor-authenticatie (MFA): Datto Secure Edge ondersteunt MFA om een extra beveiligingslaag toe te voegen tijdens de gebruikersverificatie, waardoor onbevoegde toegang wordt voorkomen, zelfs als de referenties zijn gecompromitteerd.","#What should you be thinking about as you develop a marketing program to help grow your managed services business? The most effective approach, and one that many MSPs are taking, is building a marketing program that incorporates both traditional and new marketing tactics. In this one-pager, you’ll learn the top 10 tips and tricks to grow your business through different types of marketing strategies.":"Waar moet je aan denken bij het ontwikkelen van een marketingprogramma om je managed services bedrijf te laten groeien? De meest effectieve aanpak, die veel MSP's hanteren, is het ontwikkelen van een marketingprogramma dat zowel traditionele als nieuwe marketingtactieken omvat. In deze one-pager leer je de top 10 tips en trucs om je bedrijf te laten groeien met behulp van verschillende soorten marketingstrategieën.","#Redefining cybersecurity best practices":"De best practices op het gebied van cyberbeveiliging opnieuw definiëren","#Comprehensive auditing and reporting: Datto Secure Edge provides detailed logs and auditing capabilities, assisting in compliance efforts and facilitating rapid incident response through continuous monitoring.":"Uitgebreide controle en rapportage: Datto Secure Edge biedt gedetailleerde logboeken en controlemogelijkheden, die helpen bij inspanningen op het gebied van compliance en een snelle reactie op incidenten mogelijk maken door middel van continue monitoring.","#Mastering the art of selling":"De kunst van het verkopen onder de knie krijgen","#The rise of cloud computing, IoT devices and mobile workforces has shattered the traditional network perimeter. However, with Zero Trust Network Access (ZTNA), businesses get granular, context-based access controls, irrespective of the user’s location or device. As businesses expand their digital footprint, ZTNA offers a robust defense against advanced threats, ransomware, data loss and unauthorized access.":"De opkomst van cloud computing, IoT-apparaten en mobiele werknemers heeft de traditionele netwerkperimeter verbrijzeld. Met Zero Trust Network Access (ZTNA) krijgen bedrijven echter granulaire, contextgebaseerde toegangscontrole, ongeacht de locatie of het apparaat van de gebruiker. Naarmate bedrijven hun digitale voetafdruk uitbreiden, biedt ZTNA een robuuste verdediging tegen geavanceerde bedreigingen, ransomware, gegevensverlies en ongeautoriseerde toegang.","#At Datto, we’ve pulled together key sales strategies for MSPs looking to increase profits and drive new business. We’ve also helped over 35,000 MSPs grow their business and would love to help you become a success story as well. Watch the webinar to learn how one of our partners grew from a one-person shop to over a 100.":"Bij Datto hebben we de belangrijkste verkoopstrategieën verzameld voor MSP's die hun winst willen verhogen en nieuwe omzet willen genereren. We hebben ook meer dan 35.000 MSP's geholpen om hun bedrijf te laten groeien en willen u graag helpen om ook een succesverhaal te worden. Bekijk het webinar om te zien hoe een van onze partners uitgroeide van een eenmanszaak tot meer dan 100.","#In today’s evolving cybersecurity landscape, ZTNA and Datto Secure Edge redefine best practices. They prioritize identity verification, risk-based access controls and continuous monitoring. By staying ahead of emerging threats, IT professionals can proactively protect their networks and respond swiftly to potential security incidents, such as zero-day attacks or newly discovered vulnerabilities.":"In het huidige, zich ontwikkelende cyberbeveiligingslandschap herdefiniëren ZTNA en Datto Secure Edge best practices. Ze geven prioriteit aan identiteitsverificatie, op risico gebaseerde toegangscontroles en continue monitoring. Door opkomende bedreigingen voor te blijven, kunnen IT-professionals hun netwerken proactief beschermen en snel reageren op potentiële beveiligingsincidenten, zoals zero-day aanvallen of nieuw ontdekte kwetsbaarheden.","#Sales & Marketing":"Verkoop en marketing","#Future-proof scalability and agility":"Toekomstbestendige schaalbaarheid en flexibiliteit","#With cyberthreats becoming increasingly sophisticated and remote work becoming the norm, security and networking are more important than ever. Zero Trust Network Access (ZTNA) is emerging at the forefront of this transformation, challenging traditional security models and ushering in a new era of proactive defense. In this blog, we will explore why ZTNA matters for the future of IT management and how Datto Secure Edge provides you with unparalleled advantages.":"Nu cyberbedreigingen steeds geraffineerder worden en werken op afstand de norm wordt, zijn beveiliging en netwerken belangrijker dan ooit. Zero Trust Network Access (ZTNA) duikt op in de voorhoede van deze transformatie, daagt traditionele beveiligingsmodellen uit en luidt een nieuw tijdperk van proactieve verdediging in. In deze blog onderzoeken we waarom ZTNA belangrijk is voor de toekomst van IT-beheer en hoe Datto Secure Edge u ongeëvenaarde voordelen biedt.","#Dynamic policy enforcement: IT professionals can define access policies based on context, such as user, roles and device. Datto Secure Edge enforces these policies in real-time, ensuring access rights are continuously evaluated and adjusted as needed.":"Dynamische handhaving van beleid: IT-professionals kunnen toegangsbeleid definiëren op basis van context, zoals gebruiker, rollen en apparaat. Datto Secure Edge dwingt deze beleidsregels in real-time af, zodat toegangsrechten continu worden geëvalueerd en waar nodig aangepast.","#By Bill Welch":"Door Bill Welch","#Running a managed service provider (MSP) business can be challenging regardless of what stage of the journey you’re at. Whether you are in the planning stages, just starting to launch your business or looking for new avenues to grow in, we’re here to help with insights from our experts and three key areas to focus on for success.":"Het runnen van een managed service provider (MSP) bedrijf kan een uitdaging zijn, ongeacht in welke fase van het traject je je bevindt. Of je je nu in de planningsfase bevindt, net bent begonnen met het opstarten van je bedrijf of op zoek bent naar nieuwe wegen om in te groeien, wij zijn er om je te helpen met inzichten van onze experts en drie belangrijke gebieden om je op te richten voor succes.","#The future of IT management calls for a shift from reactive security measures to proactive defense strategies. ZTNA’s innovative approach, when paired with Datto Secure Edge, empowers IT professionals to embrace this transformation. Secure, scalable and adaptable, ZTNA supports the distributed workforce, compliance efforts and the dynamic growth of modern businesses.":"De toekomst van IT-beheer vraagt om een verschuiving van reactieve beveiligingsmaatregelen naar proactieve verdedigingsstrategieën. De innovatieve aanpak van ZTNA, in combinatie met Datto Secure Edge, stelt IT-professionals in staat om deze transformatie te omarmen. ZTNA is veilig, schaalbaar en aanpasbaar en ondersteunt het gedistribueerde personeelsbestand, compliance-inspanningen en de dynamische groei van moderne bedrijven.","#Secure remote access: Datto Secure Edge facilitates secure remote access with end-to-end encrypted tunnels, ensuring remote employees can work safely without introducing malware to the corporate network.":"Veilige toegang op afstand: Datto Secure Edge faciliteert veilige toegang op afstand met end-to-end versleutelde tunnels, zodat werknemers op afstand veilig kunnen werken zonder malware in het bedrijfsnetwerk te introduceren.","#By adopting ZTNA principles through Datto Secure Edge, IT teams can position themselves at the forefront of cybersecurity for years to come. Safeguard your organization, embrace the distributed workforce and stay ahead of emerging threats with this dynamic duo.":"Door ZTNA-principes toe te passen via Datto Secure Edge, kunnen IT-teams zichzelf positioneren in de voorhoede van cyberbeveiliging voor de komende jaren. Bescherm uw organisatie, omarm de gedistribueerde workforce en blijf opkomende bedreigingen voor met dit dynamische duo.","#Contact us to learn more.":"Neem contact met ons op voor meer informatie.","#Does any of this sound familiar? Luckily, these effective tips can help you find and hire the right people — from referrals and networking to interviewing and beyond.":"Klinkt dit je bekend in de oren? Gelukkig kunnen deze effectieve tips je helpen om de juiste mensen te vinden en aan te nemen - van verwijzingen en netwerken tot sollicitatiegesprekken en meer.","#Crafting an effective marketing strategy":"Een effectieve marketingstrategie ontwikkelen","#Inbound marketing is about creating and sharing content focused specifically on your target prospect. By providing relevant content that helps your prospects answer their questions and solve their problems, you become a valuable and trusted resource. This helps you attract them to your company and makes it more likely that you’ll convert them into customers.":"Inbound marketing draait om het creëren en delen van inhoud die specifiek gericht is op je doelprospect. Door relevante inhoud te bieden die uw prospects helpt hun vragen te beantwoorden en hun problemen op te lossen, wordt u een waardevolle en vertrouwde bron. Dit helpt je om hen naar je bedrijf te trekken en maakt het waarschijnlijker dat je hen omzet in klanten.","#Granular access controls: Datto Secure Edge enables IT administrators to implement granular access controls, ensuring users and devices only access the resources they need. This feature helps in reducing risk and enforcing the zero trust principles of least privileged access.":"Granulaire toegangscontroles: Datto Secure Edge stelt IT-beheerders in staat om granulaire toegangscontroles te implementeren, zodat gebruikers en apparaten alleen toegang hebben tot de bronnen die ze nodig hebben. Deze functie helpt bij het verminderen van risico's en het afdwingen van de zero trust-principes van toegang met de minste privileges.","#As businesses scale and embrace new technologies, IT management must be flexible and scalable. ZTNA’s decentralized architecture aligns perfectly with modern infrastructures, allowing IT teams to add or remove users, applications and devices seamlessly. Since Datto Secure Edge is cloud-based, it can scale indefinitely, ensuring security remains resilient even in the face of dynamic growth.":"Naarmate bedrijven opschalen en nieuwe technologieën omarmen, moet IT-beheer flexibel en schaalbaar zijn. De gedecentraliseerde architectuur van ZTNA sluit perfect aan op moderne infrastructuren, waardoor IT-teams naadloos gebruikers, applicaties en apparaten kunnen toevoegen of verwijderen. Omdat Datto Secure Edge cloudgebaseerd is, kan het onbeperkt schalen, waardoor de beveiliging veerkrachtig blijft, zelfs bij dynamische groei.","#Securing the right talent is crucial for any business. While many large companies invest heavily in recruiting, smaller businesses, like MSPs, typically don’t have the resources to do the same. That’s why many MSPs struggle to bring in the talent they need to grow their business. They may also struggle to find qualified employees that are a good fit for their business model. For example, they often find that many engineers are used to delivering reactive “break-fix” services and struggle with the managed services business, which requires proactive monitoring of clients’ IT environments.":"Het juiste talent vinden is cruciaal voor elk bedrijf. Terwijl veel grote bedrijven veel investeren in werving, hebben kleinere bedrijven, zoals MSP's, meestal niet de middelen om hetzelfde te doen. Daarom hebben veel MSP's moeite om het talent binnen te halen dat ze nodig hebben om hun bedrijf te laten groeien. Ze kunnen ook moeite hebben om gekwalificeerde werknemers te vinden die goed bij hun bedrijfsmodel passen. Ze merken bijvoorbeeld vaak dat veel technici gewend zijn om reactieve \"break-fix\" diensten te leveren en moeite hebben met de managed services business, die proactieve bewaking van de IT-omgevingen van klanten vereist.","#Hiring quality employees for growth":"Kwaliteitsmedewerkers aannemen voor groei","#If selling isn’t your favorite part of being an MSP, you’re not alone. Most MSPs have a technical background rather than one in business or sales and struggle with this critical aspect of running a successful business. Growing your business quickly is especially important when you’re just getting started in the managed services space. While some growth might occur organically through word of mouth, this isn’t going to guarantee you consistent new business, even if you deliver great services.":"Als verkopen niet uw favoriete onderdeel is van het MSP zijn, dan bent u niet de enige. De meeste MSP's hebben een technische achtergrond in plaats van een zakelijke of commerciële achtergrond en worstelen met dit cruciale aspect van het runnen van een succesvol bedrijf. Je bedrijf snel laten groeien is vooral belangrijk als je net begint in de managed services-ruimte. Hoewel mond-tot-mondreclame voor enige organische groei kan zorgen, is dit geen garantie voor consistente nieuwe business, zelfs als je geweldige services levert.","#So, you’ve found your people. Now it’s time to spread the word about your business via marketing.":"Je hebt je mensen gevonden. Nu is het tijd om je bedrijf via marketing onder de aandacht te brengen.","#An urgent email that appears to be from one of the coworkers requesting confidential information, an email that seems to be from the IT team to update a password immediately or receiving an offer to disclose sensitive business information in exchange for money are all examples of social engineering.":"Een dringende e-mail die van een van de collega's lijkt te komen met een verzoek om vertrouwelijke informatie, een e-mail die van het IT-team lijkt te komen om een wachtwoord onmiddellijk bij te werken of het ontvangen van een aanbod om gevoelige bedrijfsinformatie vrij te geven in ruil voor geld zijn allemaal voorbeelden van social engineering.","#What is the goal of social engineering?":"Wat is het doel van social engineering?","#A highly advanced tool like AI in the hands of cybercriminals can be devastating. It is now much easier to develop a malicious program than ever before. Even those without any programming knowledge can create malicious code with a few strokes of the keyboard. Artificial intelligence automates malware development and other processes like preliminary research and content creation, enabling bad actors to launch attacks at scale.":"Een zeer geavanceerde tool als AI in de handen van cybercriminelen kan verwoestend zijn. Het is nu veel eenvoudiger dan ooit om een kwaadaardig programma te ontwikkelen. Zelfs mensen zonder programmeerkennis kunnen schadelijke code maken met een paar drukken op het toetsenbord. Kunstmatige intelligentie automatiseert de ontwikkeling van malware en andere processen zoals vooronderzoek en het maken van content, waardoor kwaadwillenden op grote schaal aanvallen kunnen uitvoeren.","#By Adam Marget":"Door Adam Marget","#The main objective behind social engineering is societal reform. It aims to manage social change by influencing certain human behavior.":"Het hoofddoel van social engineering is maatschappelijke hervorming. Het heeft als doel sociale verandering te bewerkstelligen door bepaald menselijk gedrag te beïnvloeden.","#Social engineering has been around since time immemorial. Rulers, governments, businessmen, and even ordinary men and women have used social engineering in some form or capacity to manipulate and maneuver social behavior to achieve their goals efficiently. Dutch industrialist J.C. Van Marken introduced the term sociale ingenieurs (social engineers) in one of his essays in 1894. According to Van Marken, the world needs specialists who can handle human (social) problems in the same way technical experts (engineers) deal with machines and processes. His idea of social engineering was to improve people’s lives, and he was the perfect example of a social engineer. For instance, he built a residential park, kindergarten, libraries and social clubs to improve the condition of his employees and their families. Van Marken leveraged social engineering to bring change in his employees’ attitudes/behavior.":"Social engineering bestaat al sinds mensenheugenis. Heersers, regeringen, zakenmensen en zelfs gewone mannen en vrouwen hebben social engineering in een of andere vorm of hoedanigheid gebruikt om sociaal gedrag te manipuleren en te manoeuvreren om hun doelen efficiënt te bereiken. De Nederlandse industrieel J.C. Van Marken introduceerde de term sociale ingenieurs in een van zijn essays in 1894. Volgens Van Marken heeft de wereld specialisten nodig die met menselijke (sociale) problemen kunnen omgaan zoals technische experts (ingenieurs) met machines en processen omgaan. Zijn idee van social engineering was om het leven van mensen te verbeteren, en hij was het perfecte voorbeeld van een social engineer. Hij bouwde bijvoorbeeld een woonpark, een kleuterschool, bibliotheken en sociale clubs om de omstandigheden van zijn werknemers en hun gezinnen te verbeteren. Van Marken gebruikte social engineering om verandering te brengen in de houding/het gedrag van zijn werknemers.","#Microsoft Azure wiper attacks: Earlier this year, Microsoft Threat Intelligence reportedly warned about the Azure wiper attacks by Iranian government-backed advanced persistent threat (APT) actors MuddyWater and DEV-1084. The attackers exploited unpatched internet-facing devices, created admin accounts, deployed web shells and stole login credentials. The perpetrators also used compromised Azure Active Directory accounts with global administrator privileges to cause massive destruction, such as data loss, denial of service (DoS) and data exfiltration.":"Microsoft Azure wiper aanvallen: Eerder dit jaar waarschuwde Microsoft Threat Intelligence naar verluidt voor de Azure wiper-aanvallen door de Iraanse overheidsgesteunde APT-actoren MuddyWater en DEV-1084. De aanvallers maakten misbruik van ongepatchte apparaten die op internet waren aangesloten, maakten beheerdersaccounts aan, implementeerden webshells en stalen inloggegevens. De daders gebruikten ook gecompromitteerde Azure Active Directory-accounts met algemene beheerdersrechten om enorme schade aan te richten, zoals gegevensverlies, DoS (Denial of Service) en het exfiltreren van gegevens.","#Social Engineering":"Social engineering","#Cybersecurity primarily revolves around technology, people and processes; however, people are often considered the weakest link in the cybersecurity chain. According to Verizon’s 2023 Data Breach Investigations Report, more than 70% of breaches involved the human element, which includes social engineering attacks, errors and misuse. It’s no secret humans make mistakes and are emotional beings. They are also the entry points to your organization’s systems and data.":"Cyberbeveiliging draait in de eerste plaats om technologie, mensen en processen; mensen worden echter vaak beschouwd als de zwakste schakel in de cyberbeveiligingsketen. Volgens het Data Breach Investigations Report 2023 van Verizon is bij meer dan 70% van de inbreuken het menselijke element betrokken, waaronder social engineering-aanvallen, fouten en misbruik. Het is geen geheim dat mensen fouten maken en emotionele wezens zijn. Zij zijn ook de toegangspoorten tot de systemen en gegevens van uw organisatie.","#What is social engineering?":"Wat is social engineering?","#Why is social engineering effective?":"Waarom is social engineering effectief?","#Rockstar Games: In September 2022, the gaming giant Rockstar Games fell victim to a cyberattack that leaked the source code for Grand Theft Auto 5 and Grand Theft Auto 6. One of their employees clicked on a malicious link, allowing the attacker to gain access to the company’s internal network.":"Rockstar Games: In september 2022 werd gamegigant Rockstar Games het slachtoffer van een cyberaanval waarbij de broncode voor Grand Theft Auto 5 en Grand Theft Auto 6 werd gelekt. Een van hun werknemers klikte op een kwaadaardige link, waardoor de aanvaller toegang kreeg tot het interne netwerk van het bedrijf.","#AI-powered solutions, such as ChatGPT, have been a game changer, not just for individuals and organizations but also for cybercriminals. While some argue that AI is not 100% accurate or perfect, multiple evidence indicates that AI can be a powerful tool when prompted correctly.":"AI-gebaseerde oplossingen, zoals ChatGPT, hebben het spel veranderd, niet alleen voor individuen en organisaties, maar ook voor cybercriminelen. Hoewel sommigen beweren dat AI niet 100% accuraat of perfect is, blijkt uit meerdere onderzoeken dat AI een krachtig hulpmiddel kan zijn als het op de juiste manier wordt ingezet.","#Figure 1. Password expiration notice phishing email. (Source: Microsoft)":"Afbeelding 1. Phishing-e-mail met bericht dat wachtwoord verlopen is. (Bron: Microsoft)","#Phishing is the most common social engineering technique cybercriminals use because it is cheap, effective and easy to implement. According to Verizon’s 2022 Data Breach Investigations Report (DBIR), 36% of all data breaches involved phishing. Phishing campaigns are executed using email and text messages.":"Phishing is de meest gebruikte social engineering-techniek voor cybercriminelen, omdat het goedkoop, effectief en eenvoudig te implementeren is. Volgens het Data Breach Investigations Report (DBIR) van Verizon uit 2022 was bij 36% van alle datalekken phishing betrokken. Phishing-campagnes worden uitgevoerd via e-mail en sms-berichten.","#Medibank: Medibank Private Limited, one of Australia’s largest private health insurance providers, became a victim of a cyberattack in October 2022. The hackers accessed the insurance providers’ internal systems via one of its employees’ stolen login credentials. The incident impacted 9.7 million Medibank customers whose private medical information was released on the dark web.":"Medibank: Medibank Private Limited, een van de grootste aanbieders van particuliere ziektekostenverzekeringen in Australië, werd in oktober 2022 het slachtoffer van een cyberaanval. De hackers kregen toegang tot de interne systemen van de verzekeringsmaatschappij via de gestolen inloggegevens van een van de werknemers. Het incident had gevolgen voor 9,7 miljoen klanten van Medibank van wie medische privégegevens op het dark web werden vrijgegeven.","#What is a social engineering attack?":"Wat is een social engineering-aanval?","#Social engineering attacks aim to exploit human error or weakness by gaining their trust and influencing them, rather than targeting IT vulnerabilities or breaking into an organization’s defense systems, which is much harder and time-consuming. The methods used in social engineering attacks may seem simple, but they are compelling and highly successful. That’s why social engineering attacks are a popular choice among cybercriminals.":"Social engineering-aanvallen zijn erop gericht menselijke fouten of zwakheden uit te buiten door hun vertrouwen te winnen en hen te beïnvloeden, in plaats van zich te richten op IT-kwetsbaarheden of in te breken in de verdedigingssystemen van een organisatie, wat veel moeilijker en tijdrovender is. De methoden die worden gebruikt bij social engineering-aanvallen lijken misschien eenvoudig, maar ze zijn overtuigend en zeer succesvol. Daarom zijn social engineering-aanvallen een populaire keuze onder cybercriminelen.","#Phishing attacks are the entry points to a large number of cyberattacks and fraud. They can be used to deploy malware or strategically designed to influence the target to perform certain actions that benefit the perpetrator, like visiting harmful websites, opening an infected attachment, sending money to threat actors or disclosing sensitive information that can compromise personal or organizational security.":"Phishing-aanvallen vormen de ingang tot een groot aantal cyberaanvallen en fraude. Ze kunnen worden gebruikt om malware in te zetten of strategisch zijn ontworpen om het doelwit te beïnvloeden om bepaalde acties uit te voeren die de dader ten goede komen, zoals het bezoeken van schadelijke websites, het openen van een geïnfecteerde bijlage, het sturen van geld naar bedreigers of het vrijgeven van gevoelige informatie die de veiligheid van personen of organisaties in gevaar kan brengen.","#Social engineering in the realm of social and political sciences refers to the concept of manipulating people to change human attitudes or social behavior on a large scale. It attempts to influence people to achieve certain goals or take specific actions effectively and uninterruptedly. Social engineering is a combination of two words: “social,” which symbolizes a group of individuals that form a society, and “engineering,” which means applied science used to resolve human-related problems or social issues, similar to how technical issues are resolved in machines. According to the early concept of social engineering, laws are created to control human behavior or, rather, for the welfare of society. Therefore, any law or governance can be termed social engineering.":"Social engineering op het gebied van sociale en politieke wetenschappen verwijst naar het concept van het manipuleren van mensen om menselijke houdingen of sociaal gedrag op grote schaal te veranderen. Het probeert mensen te beïnvloeden om effectief en ononderbroken bepaalde doelen te bereiken of specifieke acties te ondernemen. Social engineering is een combinatie van twee woorden: \"sociaal\", wat symbool staat voor een groep individuen die een samenleving vormen, en \"engineering\", wat staat voor toegepaste wetenschap die gebruikt wordt om problemen met mensen of sociale kwesties op te lossen, vergelijkbaar met hoe technische kwesties in machines worden opgelost. Volgens het vroege concept van social engineering worden wetten gemaakt om menselijk gedrag te beheersen of, beter gezegd, voor het welzijn van de samenleving. Daarom kan elke wet of elk bestuur social engineering genoemd worden.","#What are examples of social engineering attacks?":"Wat zijn voorbeelden van social engineering-aanvallen?","#Unfortunately, that’s not the case in today’s threat-laden world. Social engineering has become one of the most widely used cyberattack techniques for cybercriminals because it is inexpensive and easy to execute. Social engineering attacks are typically used to win a person’s or persons’ trust to gain access to sensitive information and applications.":"Helaas is dat niet het geval in de huidige wereld vol bedreigingen. Social engineering is voor cybercriminelen een van de meest gebruikte cyberaanvaltechnieken geworden omdat het goedkoop en eenvoudig uit te voeren is. Social engineering-aanvallen worden meestal gebruikt om het vertrouwen van een persoon of personen te winnen om toegang te krijgen tot gevoelige informatie en applicaties.","#Social engineering attacks are a nightmare for IT security professionals because they are highly convincing and appear in various forms. Learn more about common types of social engineering attacks.":"Social engineering-aanvallen zijn een nachtmerrie voor IT-beveiligingsprofessionals omdat ze zeer overtuigend zijn en in verschillende vormen voorkomen. Leer meer over veelvoorkomende soorten social engineering-aanvallen.","#There are many variants of social engineering attacks, but they all have a common theme — manipulating the target to take action. Listed below are a few real-life examples of social engineering.":"Er zijn veel varianten van social engineering-aanvallen, maar ze hebben allemaal een gemeenschappelijk thema - het doelwit manipuleren om actie te ondernemen. Hieronder staan enkele voorbeelden van social engineering uit de praktijk.","#Threat actors take advantage of these weaknesses and opportunities to launch cyberattacks by means of social engineering. It is perhaps the most popular cyberattack technique threat actors use to manipulate human behavior to gain access to an organization’s systems and data with great success. According to the 2022 Internet Crime Report produced by the FBI’s Internet Crime Complaint Center (IC3), it received over 800,900 complaints regarding phishing attacks, with losses exceeding $10.3 billion.":"Bedreigingsactoren maken gebruik van deze zwakke plekken en mogelijkheden om cyberaanvallen uit te voeren door middel van social engineering. Het is misschien wel de populairste cyberaanvaltechniek die bedreigers gebruiken om menselijk gedrag te manipuleren en zo met veel succes toegang te krijgen tot de systemen en gegevens van een organisatie. Volgens het Internet Crime Report 2022 van het Internet Crime Complaint Center (IC3) van de FBI heeft het meer dan 800.900 klachten ontvangen over phishing-aanvallen, met verliezen van meer dan $10,3 miljard.","#Cybersecurity is one of the biggest challenges businesses face today. Unfortunately, rapid technological advancements, such as artificial intelligence (AI) and machine learning (ML), have made cyberthreats even more dangerous and challenging to manage.":"Cyberbeveiliging is een van de grootste uitdagingen waar bedrijven tegenwoordig voor staan. Helaas heeft de snelle technologische vooruitgang, zoals kunstmatige intelligentie (AI) en machine learning (ML), cyberbedreigingen nog gevaarlijker en moeilijker beheersbaar gemaakt.","#Humans are naturally helpful and emotional. Social engineering attacks take advantage of these unique human traits and social skills. This type of cyberattack aims to exploit human emotions by creating a sense of fear or urgency and invoking a feeling of greed or guilt. Therefore, a person’s willingness to help could often turn into disastrous situations.":"Mensen zijn van nature behulpzaam en emotioneel. Social engineering-aanvallen maken gebruik van deze unieke menselijke eigenschappen en sociale vaardigheden. Dit type cyberaanval is erop gericht menselijke emoties uit te buiten door een gevoel van angst of urgentie te creëren en een gevoel van hebzucht of schuld op te roepen. Daarom kan iemands bereidheid om te helpen vaak uitmonden in rampzalige situaties.","#Social engineering attack is the process of psychologically manipulating individuals to perform specific actions. Threat actors rely on the social nature of humans to communicate with unsuspecting targets, influence their behavior, and trick them into performing activities or disclosing vital information. They conceal their real identities and motives and present themselves as trusted individuals that the target knows or high-ranking officials in the victim’s organization.":"Een social engineering-aanval is het proces waarbij mensen psychologisch worden gemanipuleerd om specifieke acties uit te voeren. Bedreigers vertrouwen op de sociale aard van mensen om te communiceren met nietsvermoedende doelwitten, hun gedrag te beïnvloeden en hen te verleiden activiteiten uit te voeren of vitale informatie vrij te geven. Ze verbergen hun echte identiteit en motieven en doen zich voor als vertrouwde personen die het doelwit kent of hoge functionarissen in de organisatie van het slachtoffer.","#Phishing, especially spear phishing attacks, are highly targeted. Spear phishing attacks can easily be modified and tuned to specific victims over time. Phishing campaigns can be designed to target particularly vulnerable groups, such as immigrants, the elderly and people with disabilities. Once threat actors gather critical information about the targets and understand their roles, likes, dislikes, etc., they can launch a customized email campaign against them. This type of phishing attack is typically geared toward executives and other key decision-makers in an organization.":"Phishing, vooral spear phishing-aanvallen, zijn zeer doelgericht. Spear phishing-aanvallen kunnen eenvoudig worden aangepast en afgestemd op specifieke slachtoffers. Phishing-campagnes kunnen zo worden opgezet dat ze gericht zijn op bijzonder kwetsbare groepen, zoals immigranten, ouderen en mensen met een handicap. Zodra bedreigers kritieke informatie over de doelwitten hebben verzameld en inzicht hebben in hun rollen, sympathieën, antipathieën, enzovoort, kunnen ze een aangepaste e-mailcampagne tegen hen lanceren. Dit type phishingaanval is meestal gericht op leidinggevenden en andere belangrijke besluitvormers in een organisatie.","#How is AI used in social engineering?":"Hoe wordt AI gebruikt in social engineering?","#Figures 1 and 2 show examples of active credential phishing attacks targeting enterprises with various sophisticated techniques for defense evasion. These campaigns use timely lures relevant to remote work, such as password updates, meeting information and help desk tickets.":"Figuren 1 en 2 tonen voorbeelden van actieve credential phishing-aanvallen gericht op bedrijven met verschillende geavanceerde technieken om afweermechanismen te omzeilen. Deze campagnes maken gebruik van tijdige lokmiddelen die relevant zijn voor werk op afstand, zoals wachtwoordupdates, vergaderinformatie en helpdesktickets.","#Read on to learn more about social engineering, what makes it so effective, how AI makes it even more destructive and how to defend against social engineering attacks.":"Lees verder om meer te leren over social engineering, wat het zo effectief maakt, hoe AI het nog destructiever maakt en hoe je je kunt verdedigen tegen social engineering-aanvallen.","#Social engineering is the perfect tool for cybercriminals to appear legitimate while hiding their true selves and motives. They use this tactic to exploit people when they are vulnerable, like when they are stressed or multitasking. Threat actors use important contexts about them or well-crafted messages that resonate with them to lower their defenses. For example, they use languages, tools and methods of communication the victim is familiar with or strategies that threaten their livelihood or make them feel at risk.":"Social engineering is het perfecte hulpmiddel voor cybercriminelen om legitiem over te komen terwijl ze hun ware ik en motieven verbergen. Ze gebruiken deze tactiek om mensen uit te buiten wanneer ze kwetsbaar zijn, zoals wanneer ze gestrest zijn of multitasken. Bedreigende actoren gebruiken belangrijke contexten over hen of goed geformuleerde berichten die bij hen aanslaan om hun verdediging te verlagen. Ze gebruiken bijvoorbeeld talen, instrumenten en communicatiemethoden waarmee het slachtoffer vertrouwd is of strategieën die hun bestaansmiddelen bedreigen of waardoor ze zich in gevaar voelen.","#Figure 2. Zoom meeting invite phishing campaign. (Source: Microsoft)":"Afbeelding 2. Uitnodiging voor Zoom-vergadering phishingcampagne. (Bron: Microsoft)","#What is the most common social engineering attack?":"Wat is de meest voorkomende social engineering-aanval?","#Datto provides enterprise-grade technology for MSPs and their clients to protect their business data, ensure ongoing connectivity and provide secure file collaboration and endpoint backup.":"Datto levert enterprise-grade technologie voor MSP's en hun klanten om hun bedrijfsgegevens te beschermen, continue connectiviteit te garanderen en veilige samenwerking tussen bestanden en back-up van endpoints te bieden.","#Business continuity solutions for physical and virtual systems":"Oplossingen voor bedrijfscontinuïteit voor fysieke en virtuele systemen","#Join the Datto Partner Community":"Word lid van de Datto Partner gemeenschap","#What is the main reason you are interested in the Global Partner Program?":"Wat is de belangrijkste reden dat je geïnteresseerd bent in het Global Partner Program?","#Protection of business-critical cloud and local data":"Bescherming van bedrijfskritische cloud- en lokale gegevens","#High-performance networks with military-grade security":"Krachtige netwerken met beveiliging op militair niveau","#Protection from ransomware":"Bescherming tegen ransomware","#Protect your clients with peace of mind. Datto has your back.":"Bescherm uw klanten met een gerust hart. Datto helpt je.","#Your clients will be connected, secured, and instantly restorable with:":"Je klanten zullen verbonden, beveiligd en direct herstelbaar zijn:","#Not all hope is lost on AI — fortunately, it’s not limited to cybercriminals alone. Government agencies, organizations and security professionals also leverage artificial intelligence and machine learning to tackle advanced cyberthreats like social engineering.":"Gelukkig is AI niet alleen voorbehouden aan cybercriminelen. Overheidsinstanties, organisaties en beveiligingsprofessionals maken ook gebruik van kunstmatige intelligentie en machine learning om geavanceerde cyberbedreigingen zoals social engineering aan te pakken.","#Managed service providers (MSPs) can take advantage of innovative cybersecurity solutions like Datto Endpoint Detection and Response (EDR) and Graphus, an automated phishing defense platform, that use AI and ML to recognize advanced threats that bypass traditional spam and antivirus filters, further strengthening their clients’ cybersecurity initiatives.":"Managed service providers (MSP's) kunnen profiteren van innovatieve cyberbeveiligingsoplossingen zoals Datto Endpoint Detection and Response (EDR) en Graphus, een geautomatiseerd verdedigingsplatform tegen phishing, die AI en ML gebruiken om geavanceerde bedreigingen te herkennen die traditionele spam- en antivirusfilters omzeilen, waardoor de cyberbeveiligingsinitiatieven van hun klanten verder worden versterkt.","#Autotask users typically need to review their vendor invoice or product reports and manually update Autotask Contracts with the units used that month before they can generate the customer invoice. This manual process could introduce a new error by not charging your customer enough or overcharging, which could hurt your margins or create a negative customer experience.":"Autotask-gebruikers moeten meestal hun leveranciersfacturen of productrapporten bekijken en Autotask Contracten handmatig bijwerken met de gebruikte eenheden die maand voordat ze de klantfactuur kunnen genereren. Dit handmatige proces kan een nieuwe fout introduceren door uw klant niet genoeg of te veel in rekening te brengen, wat uw marges kan schaden of een negatieve klantervaring kan opleveren.","#These attack tactics use personalized messages and appear to be from legitimate sources, therefore highly convincing. Develop training programs that include best practices like checking the source before clicking on an email, reading email headers carefully, checking for spoofed URLs by hovering the mouse cursor over them and spelling mistakes. BullPhish ID is a security awareness training and phishing simulation solution that can help reduce your organization’s chance of experiencing a cybersecurity disaster by up to 70%.":"Deze aanvalstactieken maken gebruik van gepersonaliseerde berichten en lijken afkomstig te zijn van legitieme bronnen, dus zeer overtuigend. Ontwikkel trainingsprogramma's met best practices zoals het controleren van de bron voordat u op een e-mail klikt, het zorgvuldig lezen van e-mailheaders, het controleren op gespoofde URL's door er met de muiscursor overheen te gaan en spelfouten. BullPhish ID is een oplossing voor beveiligingsbewustzijnstraining en phishingsimulatie die de kans op een cyberramp voor uw organisatie met wel 70% kan verkleinen.","#When you bring AI into the mix, it can bypass traditional security systems like antivirus and remain undetected in your IT environment. Your company’s security policies must include strict guidelines on exchanging information with external parties and using only IT-approved tools for communication and collaboration.":"Wanneer je AI in de mix brengt, kan het traditionele beveiligingssystemen zoals antivirus omzeilen en onopgemerkt blijven in je IT-omgeving. Het beveiligingsbeleid van je bedrijf moet strikte richtlijnen bevatten voor het uitwisselen van informatie met externe partijen en het gebruik van alleen door IT goedgekeurde tools voor communicatie en samenwerking.","#How can AI be used to combat social engineering?":"Hoe kan AI worden gebruikt om social engineering tegen te gaan?","#Deepfake threats are increasing significantly. According to VMware’s Global Incident Response Threat Report, more than 65% of respondents revealed they had seen deepfakes being used as part of an attack. Threat actors can use AI algorithms to create realistic images, audio and videos to impersonate an organization or a trusted individual to deceive the target into divulging critical information or taking malicious actions.":"Deepfake bedreigingen nemen aanzienlijk toe. Volgens het Global Incident Response Threat Report van VMware onthulde meer dan 65% van de respondenten dat ze hadden gezien dat deepfakes werden gebruikt als onderdeel van een aanval. Bedreigende actoren kunnen AI-algoritmen gebruiken om realistische afbeeldingen, audio en video's te creëren om zich voor te doen als een organisatie of een vertrouwde persoon om het doelwit te misleiden zodat het belangrijke informatie vrijgeeft of kwaadaardige acties onderneemt.","#Social engineering has many facets, and its tactic varies depending on the motive(s) of the social engineer. One of the main objectives of social engineering attacks is to exfiltrate data, as we have seen in the case of Medibank and Rockstar Games above. Hackers target sensitive data like source code, business blueprints and financial information to steal intellectual property (IP), embarrass an entity or extort ransom from the victims. We also discussed the Azure wiper attack incident where Iranian government-backed hackers were able to successfully access vulnerable systems and completely wipe out all Azure resources in the subscription.":"Social engineering heeft vele facetten en de tactiek varieert afhankelijk van het motief of de motieven van de social engineer. Een van de hoofddoelen van social engineering-aanvallen is het exfiltreren van gegevens, zoals we hierboven hebben gezien in het geval van Medibank en Rockstar Games. Hackers richten zich op gevoelige gegevens zoals broncode, zakelijke blauwdrukken en financiële informatie om intellectueel eigendom (IP) te stelen, een entiteit in verlegenheid te brengen of losgeld af te persen van de slachtoffers. We hebben ook het Azure wiper attack incident besproken waarbij Iraanse hackers met steun van de overheid met succes toegang kregen tot kwetsbare systemen en alle Azure resources in het abonnement volledig wisten te wissen.","#Datto Endpoint Detection and Response (EDR) enables MSPs to detect and respond to advanced threats quickly and efficiently. Its built-in continuous endpoint monitoring and behavioral analysis deliver comprehensive endpoint defense, giving you and your clients the peace of mind you deserve.":"Datto Endpoint Detection and Response (EDR) stelt MSP's in staat om snel en efficiënt geavanceerde bedreigingen te detecteren en erop te reageren. De ingebouwde continue endpointbewaking en gedragsanalyse leveren uitgebreide endpointverdediging, waardoor u en uw klanten de gemoedsrust krijgen die u verdient.","#August 08, 2023":"08 augustus 2023","#Create internal newsletters to celebrate when your organization successfully identifies and prevents a social engineering attack. This will further build awareness among your employees and strengthen your organization’s security posture.":"Maak interne nieuwsbrieven om te vieren wanneer uw organisatie met succes een social engineering-aanval heeft geïdentificeerd en voorkomen. Dit zal de bewustwording onder uw werknemers verder vergroten en de beveiliging van uw organisatie versterken.","#If you’re not an Autotask user, learn how Autotask can provide the insights needed to grow your business and the automation to increase profits by signing up for a demo here.":"Als u nog geen Autotask-gebruiker bent, ontdek dan hoe Autotask u de inzichten kan bieden die nodig zijn om uw bedrijf te laten groeien en de automatisering om uw winst te verhogen door u hier in te schrijven voor een demo.","#Since AI algorithms are designed to adapt and evolve over time, threat actors can use these tools to improve their attack tactics to evade security controls or perform malicious activities undetected.":"Omdat AI-algoritmen zijn ontworpen om zich in de loop van de tijd aan te passen en te evolueren, kunnen bedreigingsactoren deze tools gebruiken om hun aanvalstactieken te verbeteren om beveiligingscontroles te omzeilen of onopgemerkt schadelijke activiteiten uit te voeren.","#How Integrated Customer Billing solves this challenge":"Hoe geïntegreerde klantfacturering deze uitdaging oplost","#The challenge":"De uitdaging","#Which products are supported?":"Welke producten worden ondersteund?","#As discussed in the above sections, social engineering attacks rely on human weakness and error, making them extremely unpredictable. Train your employees on how social engineering works, the telltale signs to watch out for and how to report suspicious activities.":"Zoals in de bovenstaande paragrafen is besproken, vertrouwen social engineering-aanvallen op menselijke zwakte en fouten, waardoor ze extreem onvoorspelbaar zijn. Train uw werknemers over hoe social engineering werkt, op welke tekenen ze moeten letten en hoe ze verdachte activiteiten moeten melden.","#Datto SaaS Protection+ for Microsoft 365 and Google Workspace safeguards valuable SaaS data against permanent loss and ensures quick recovery from ransomware attacks and user error with one-click restore functionality.":"Datto SaaS Protection+ voor Microsoft 365 en Google Workspace beschermt waardevolle SaaS-gegevens tegen permanent verlies en zorgt voor snel herstel na ransomware-aanvallen en gebruikersfouten met de herstelfunctionaliteit van één klik.","#Another devious characteristic of social engineering is creating urgency or pressuring the target. Your employees must be wary of such situations and consult their manager or superiors before taking any action.":"Een andere slinkse eigenschap van social engineering is het creëren van urgentie of het onder druk zetten van het doelwit. Uw werknemers moeten op hun hoede zijn voor dergelijke situaties en hun manager of superieuren raadplegen voordat ze actie ondernemen.","#Your organization can use AI to identify vulnerabilities in your software, systems or IT infrastructure to prevent disasters from occurring. AI- and ML-powered solutions like security event management (SEM) and security information management (SIM) make threat detection and incident response quicker. According to IBM’s Cost of a Data Breach Report 2023, the average time to detect and contain a breach was 214 days among organizations that used AI and automation, while it was 322 days among businesses that did not deploy these technologies.":"Uw organisatie kan AI gebruiken om kwetsbaarheden in uw software, systemen of IT-infrastructuur te identificeren en zo rampen te voorkomen. AI- en ML-gestuurde oplossingen zoals security event management (SEM) en security information management (SIM) zorgen voor een snellere detectie van bedreigingen en een snellere reactie op incidenten. Volgens IBM's Cost of a Data Breach Report 2023 was de gemiddelde tijd om een inbreuk op te sporen en in te dammen 214 dagen bij organisaties die gebruik maakten van AI en automatisering, terwijl dit 322 dagen was bij bedrijven die deze technologieën niet inzetten.","#AI-enhanced tools allow cybercriminals to collect large volumes of information from various sources easily, which can then be used to create highly targeted, personalized messages for spear phishing emails.":"Met AI-tools kunnen cybercriminelen eenvoudig grote hoeveelheden informatie uit verschillende bronnen verzamelen, die vervolgens kan worden gebruikt om zeer gerichte, gepersonaliseerde berichten te maken voor spear phishing e-mails.","#We recently announced Integrated Customer Billing with Autotask. The launch of this feature included support for Kaseya products in the Security, Audit and Compliance suite of products, including RocketCyber, Graphus, Network Detective Pro and Compliance Manager GRC. Today, we’re proud to announce that this feature now supports even more products, including many of Datto’s most popular products.":"Onlangs hebben we geïntegreerde klantfacturering met Autotask aangekondigd. De lancering van deze functie omvatte ondersteuning voor Kaseya-producten in de Security, Audit en Compliance-suite van producten, waaronder RocketCyber, Graphus, Network Detective Pro en Compliance Manager GRC. Vandaag kondigen we met trots aan dat deze functie nu nog meer producten ondersteunt, waaronder veel van Datto's populairste producten.","#Let’s say you are charging your customers on a per-user basis. With Autotask Integrated Customer Billing, the Autotask Contract will be automatically updated with the exact quantity of users in Datto Workplace.. You can also charge one rate for workstations managed by Datto RMM and a different rate for servers managed by Datto RMM. Autotask Integrated Customer Billing allows you to have the exact number of devices updated on Autotask Service. This makes it easy to ensure your customer is always accurately billed for the protection they are receiving.":"Stel dat u uw klanten per gebruiker factureert. Met Autotask Integrated Customer Billing wordt het Autotask Contract automatisch bijgewerkt met het exacte aantal gebruikers in Datto Workplace. Je kunt ook één tarief berekenen voor werkstations die door Datto RMM worden beheerd en een ander tarief voor servers die door Datto RMM worden beheerd. Met Autotask Integrated Customer Billing kunt u het exacte aantal apparaten laten bijwerken op Autotask Service. Dit maakt het gemakkelijk om ervoor te zorgen dat uw klant altijd nauwkeurig wordt gefactureerd voor de bescherming die zij ontvangen.","#Datto Backup for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs like you. It ensures your clients’ workloads in Azure, Microsoft’s public cloud computing platform, are protected and easily recoverable.":"Datto Backup for Microsoft Azure is een uitgebreide oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), exclusief gebouwd voor MSP's zoals jij. Het zorgt ervoor dat de workloads van je klanten in Azure, het publieke cloud computing platform van Microsoft, worden beschermd en gemakkelijk kunnen worden hersteld.","#Additional Datto Products Added to Autotask’s Integrated Customer Billing Feature":"Extra Datto-producten toegevoegd aan Autotask's geïntegreerde klantfactureringsfunctie","#Automation":"Automatisering","#Today, we're proud to announce that Integrated Customer Billing with Autotask now supports even more products, including many of Datto's most popular products.":"Vandaag kondigen we met trots aan dat Integrated Customer Billing met Autotask nu nog meer producten ondersteunt, waaronder veel van Datto's populairste producten.","#Unfortunately, there’s no one-size-fits-all solution to combat the different types of sophisticated social engineering attacks. That’s why, as an MSP, you need the right set of tools in your tech stack to ensure your clients’ mission-critical data on endpoints and in the cloud is secure.":"Helaas is er geen pasklare oplossing om de verschillende soorten geavanceerde social engineering-aanvallen te bestrijden. Daarom hebt u als MSP de juiste tools nodig in uw technische stack om ervoor te zorgen dat de missiekritische gegevens van uw klanten op endpoints en in de cloud veilig zijn.","#Autotask Integrated Customer Billing can even handle proration, with the option to have usage data updated in Autotask daily.":"Autotask Integrated Customer Billing kan zelfs proratering afhandelen, met de optie om gebruiksgegevens dagelijks bij te werken in Autotask.","#Integrated Customer Billing with Autotask allows users to automatically account for the consumption of certain IT Complete products by their customers. As a result, it eliminates hours of back-office work at the end of the month to reconcile usage and update customer invoices. Autotask users can improve their margins by ensuring they accurately collect the revenue associated with the products their customers consume.":"Geïntegreerde Customer Billing met Autotask stelt gebruikers in staat om automatisch het verbruik van bepaalde producten van IT Complete door hun klanten te verantwoorden. Het resultaat is dat er aan het einde van de maand geen uren aan backofficewerk meer nodig zijn om het verbruik te reconciliëren en de klantfacturen bij te werken. Autotask-gebruikers kunnen hun marges verbeteren door ervoor te zorgen dat ze nauwkeurig de inkomsten innen die zijn gekoppeld aan de producten die hun klanten gebruiken.","#Talk to us today to bolster your clients’ security initiatives and confidently defend against social engineering attacks.":"Praat vandaag nog met ons om de beveiligingsinitiatieven van uw klanten te versterken en u met vertrouwen te verdedigen tegen social engineering-aanvallen.","#Today’s managed service offerings comprise multiple solutions carefully curated by an MSP. These solutions tackle individual challenges, such as endpoint management, user support and physical office infrastructure. As a result, MSPs get stuck juggling dozens of different products, interfaces, licenses, contracts, bills and relationships. This is the primary cause of vendor fatigue.":"Het huidige managed service-aanbod bestaat uit meerdere oplossingen die zorgvuldig zijn samengesteld door een MSP. Deze oplossingen pakken individuele uitdagingen aan, zoals endpointbeheer, gebruikersondersteuning en fysieke kantoorinfrastructuur. Als gevolg hiervan komen MSP's vast te zitten in het jongleren met tientallen verschillende producten, interfaces, licenties, contracten, facturen en relaties. Dit is de belangrijkste oorzaak van leveranciersmoeheid.","#The complexity of paying for these solutions in different billing models adds more challenges. For instance, some solutions charge per endpoint, while others charge per user. When these consumption charges are passed on to customers, it creates a daunting amount of manual work at the end of the month.":"De complexiteit van het betalen voor deze oplossingen in verschillende afrekenmodellen voegt nog meer uitdagingen toe. Sommige oplossingen rekenen bijvoorbeeld per endpoint, terwijl andere per gebruiker rekenen. Wanneer deze verbruikskosten worden doorberekend aan klanten, zorgt dit voor een enorme hoeveelheid handmatig werk aan het einde van de maand.","#Products under the IT Complete umbrella are technically and commercially integrated to alleviate those pains with one bill, one account manager and one place to access it all — KaseyaOne. Integrated Customer Billing with Autotask works hand-in-hand with KaseyaOne to streamline this once-daunting end-of-month task.":"Producten onder de paraplu van IT Complete zijn technisch en commercieel geïntegreerd om deze pijn te verlichten met één factuur, één accountmanager en één plaats om alles te raadplegen - KaseyaOne. Geïntegreerde Customer Billing met Autotask werkt hand-in-hand met KaseyaOne om deze eens zo vervelende taak aan het einde van de maand te stroomlijnen.","#How can an organization help prevent social engineering attacks?":"Hoe kan een organisatie social engineering-aanvallen helpen voorkomen?","#Defend against social engineering attacks with Datto":"Verdedig u tegen social engineering-aanvallen met Datto","#Get More From Datto With Free, Unlimited Support":"Haal meer uit Datto met gratis, onbeperkte ondersteuning","#Sneak peek: Keep an eye out for exciting new features we’ll be rolling out throughout 2021—and beyond! Our roadmap includes adding a known issues bulletin, consultation scheduling, and the ability to subscribe to topics for notifications and alerts.":"Voorproefje: houd een oogje in het zeil voor boeiende nieuwe functies die we in 2021 - en daarna - zullen uitrollen! Onze roadmap omvat het toevoegen van een bulletin met bekende problemen, het plannen van consulten en de mogelijkheid om u te abonneren op onderwerpen voor meldingen en waarschuwingen.","#Datto Support offers best-in-class consultation and assistance to help you learn, fix, and do more for your MSP business. Launch our award-winning, 24/7/365 support, and direct-to-tech access support now!":"Datto Support biedt het beste advies en hulp in zijn klasse om u te helpen leren, oplossingen te bieden en meer te doen voor uw MSP-bedrijf. Maak nu gebruik van onze bekroonde 24/7/365 ondersteuning en direct-to-tech ondersteuning!","#Datto’s Direct-to-Tech Support Center":"Datto's direct-to-tech ondersteuningscentrum","#Access Your Account":"Toegang tot uw account","#Coming Soon: Even More Ways to Get Support!":"Binnenkort beschikbaar: nog meer manieren om ondersteuning te krijgen!","#Sales Rep":"Verkoper","#Every user is authenticated, so we can ensure information related to your service ticket is private, and you and your clients are protected—whether you’re getting help through our automated chat system, or calling into the support team directly.":"Elke gebruiker wordt geverifieerd, zodat we ervoor kunnen zorgen dat de informatie met betrekking tot uw serviceticket privé blijft en u en uw klanten beschermd zijn, of u nu hulp krijgt via ons geautomatiseerde chatsysteem of rechtstreeks contact opneemt met het ondersteuningsteam.","#Protection for Google Workspace":"Bescherming voor Google Workspace","#Datto RMM Continuity Integration":"Datto RMM Continuïteit Integratie","#We will never charge you to help you. From “how-to’s” to installs in highly complex environments to sanity-checks, Datto’s massive support team exists for your success.":"We zullen nooit kosten in rekening brengen om u te helpen. Van handleidingen tot installaties in zeer complexe omgevingen en gezondheidscontroles, het enorme supportteam van Datto bestaat voor uw succes.","#Datto’s Support Hub is only a fraction of the support and education you’ll get throughout your Datto partnership. Our team is filled with brilliant, helpful people who can assist you at all stages of your relationship with us. From deciding which products suit your needs best, to learning tricks for growing your MSP business, we’ve got your back.":"De Support Hub van Datto is slechts een fractie van de ondersteuning en voorlichting die u krijgt gedurende uw Datto-partnerschap. Ons team zit vol met briljante, behulpzame mensen die u kunnen helpen in alle fasen van uw relatie met ons. Van het beslissen welke producten het beste bij uw behoeften passen tot het leren van trucs om uw MSP-bedrijf te laten groeien, wij staan voor u klaar.","#Take a moment to find information in our extensive knowledge base.":"Neem even de tijd om informatie te zoeken in onze uitgebreide kennisbank.","#Get help when and how you need it. Our flexible contact options means shorter wait times, and higher value service.*":"Krijg hulp hoe en wanneer u het nodig hebt. Onze flexibele contactopties betekenen kortere wachttijden en een betere service.*","#Free Product Documentation":"Gratis productdocumentatie","#Datto RMM Ransomware Detection":"Datto RMM detectie van Ransomware","#Cloud-Managed Access Points":"Cloud-beheerde toegangspunten","#Connect with more than 30,000 Datto users for peer-to-peer discussions about MSP best practices, and deep technical topics like APIs and configuration.*":"Maak contact met meer dan 30.000 Datto-gebruikers voor discussies met collega’s over best practices voor MSP’s en diepgaande technische onderwerpen zoals API's en configuratie.*","#Fast Response Times":"Snelle responstijden","#Privacy Protection at Every Step":"Privacybescherming bij elke stap","#MSP-Managed Switches":"MSP-beheerde switches","#RMM Network Topology Mapping":"RMM netwerktopologie in kaart brengen","#Already a Datto Partner?":"Bent u al een Datto-partner?","#Partners Always Get Free Unlimited Support":"Partners krijgen altijd gratis onbeperkte ondersteuning","#Prefer Humans? We’ve Got You Every Step of the Way.":"Liever mensen? We begeleiden u bij elke stap.","#Go To Help Desk":"Ga naar de Helpdesk","#Saas Protection for Microsoft 365":"Saas-bescherming voor Microsoft 365","#1. Becoming a Partner":"1. Partner worden","#Consultation with our Tech Pros":"Overleg met onze technische professionals","#In-region Tech Support":"Technische ondersteuning in de regio","#Cloud-Managed Edge Routers":"Cloud beheerde randrouters","#Submit Tickets":"Tickets indienen","#Call Support Now":"Bel nu met ondersteuning","#Trending Articles":"Populaire artikelen","#Full Support Access for Partners":"Volledige toegang tot ondersteuning voor partners","#Chat or Call":"Chatten of bellen","#We know you depend on fast response times from Datto Support so you can get back to what’s important to you—managing your MSP business. With Datto Support, never feel frustrated by long wait times, or the inability to speak with an expert about your support needs.":"We weten dat u afhankelijk bent van snelle responstijden van Datto Support, zodat u zich weer kunt bezighouden met wat belangrijk voor u is: het beheren van uw MSP-bedrijf. Met Datto Support voelt u zich nooit gefrustreerd door lange wachttijden of de onmogelijkheid om met een expert te praten over uw ondersteuningsbehoeften.","#Check out the Datasheets":"Bekijk de datasheets","#As geeks at heart, we love to work through support questions ranging from “how tos” to walking through installations or updates questions, to providing specific consultations and training that enable you to become more self-sufficient on Datto’s platform.":"Als echte nerds werken we graag aan ondersteuningsvragen, variërend van \"hoe doe ik dit\" tot het doorlopen van installaties of vragen over updates, tot het geven van specifieke adviezen en trainingen die u in staat stellen om zelfstandiger te worden op het platform van Datto.","#In the fall of 2020 we unified all of our customer support resources into a single online hub. Now, Datto partners don’t have to go far to get support in the following ways:":"In het najaar van 2020 hebben we al onze hulpbronnen voor klantenondersteuning samengebracht in één online hub. Nu hoeven Datto-partners niet ver te gaan om ondersteuning te krijgen op de volgende manieren:","#*Datto partner login required.":"*Inloggen als Datto-partner vereist.","#Sign In now":"Meld u nu aan","#From the U.S. to New Zealand, we have more than 500 global support team members ready to give you tech support and ongoing education, directly from the region you live or work.":"Van de VS tot Nieuw-Zeeland hebben we meer dan 500 wereldwijde ondersteuningsteamleden die klaar staan om u technische ondersteuning en doorlopende training te geven, rechtstreeks vanuit de regio waar u woont of werkt.","#Submit, track or update your support tickets, quickly and easily, through our partner portal for complete transparency until your request is marked as solved.*":"U kunt uw supporttickets snel en eenvoudig indienen, volgen en bijwerken via ons partnerportaal, voor volledige transparantie totdat uw verzoek wordt gemarkeerd als opgelost.*","#Datto adds UK and Australia offices.":"Datto voegt kantoren toe in Groot-Brittannië en Australië.","#then grew into an industry leader and loyal partner...":"groeide vervolgens uit tot een marktleider en loyale partner...","#Year Founded:":"Jaar van oprichting:","#Datto at a glance":"Datto in een oogopslag","#Tim Weller joins Datto as Chief Financial Officer.":"Tim Weller treedt in dienst bij Datto als Chief Financial Officer.","#Datto acquires Boston-based Backupify, a cloud-to-cloud backup leader, and adds protection of SaaS applications to its product portfolio.":"Datto neemt het in Boston gevestigde Backupify over, een leider op het gebied van cloud-to-cloud back-ups, en voegt bescherming van SaaS-applicaties toe aan zijn productportfolio.","#Tim Weller is appointed CEO of Datto in January.":"Tim Weller wordt in januari benoemd tot CEO van Datto.","#Datto acquires BitDam, Israel-based cyber threat detection company, and introduces security product Datto SaaS Defense to its portfolio.":"Datto neemt BitDam over, het in Israël gevestigde bedrijf voor detectie van cyberbedreigingen, en voegt het beveiligingsproduct Datto SaaS Defense toe aan zijn portfolio.","#Datto was founded by Austin McChord after creating a backup device in his parent’s basement in Connecticut. A LEGO brick was used to complete the first iteration of the product.":"Datto werd opgericht door Austin McChord nadat hij een back-upapparaat had gemaakt in de kelder van zijn ouders in Connecticut. Een LEGO-blokje werd gebruikt om de eerste versie van het product te maken.","#Datto acquires Portland-based Open Mesh (now Datto Networking) to deliver network continuity. It also expands, adding Portland and Amsterdam offices to the company and surpasses 10,000 partners.":"Datto neemt het in Portland gevestigde Open Mesh (nu Datto Networking) over om netwerkcontinuïteit te leveren. Het bedrijf breidt ook uit met kantoren in Portland en Amsterdam en overschrijdt de grens van 10.000 partners.","#Meet the team":"Maak kennis met het team","#Datto creates innovative technology that enables MSPs to protect small and medium businesses against threats and minimize business downtime. In an increasingly complex IT environment, we provide solutions to the challenges MSPs face every day, while creating margins to grow their businesses.":"Datto creëert innovatieve technologie waarmee MSP's kleine en middelgrote bedrijven kunnen beschermen tegen bedreigingen en de uitvaltijd van bedrijven kunnen minimaliseren. In een steeds complexere IT-omgeving bieden wij oplossingen voor de uitdagingen waarmee MSP's dagelijks worden geconfronteerd, terwijl we marges creëren om hun bedrijven te laten groeien.","#Since inception, we have tailored our business to meet MSPs’ unique needs. This includes our subscription-based pricing model, policies, success, support, and programs, as well as renowned events like DattoCon. Our entire business model is built on enabling MSP growth":"Sinds de oprichting hebben we ons bedrijf afgestemd op de unieke behoeften van MSP's. Dit omvat ons prijsmodel op basis van abonnementen, beleid, succes, ondersteuning en programma's, evenals gerenommeerde evenementen zoals DattoCon. Ons hele bedrijfsmodel is gebouwd op het mogelijk maken van de groei van MSP's","#Datto releases Datto Continuity for Microsoft Azure (DCMA), the world's first comprehensive BCDR solution built for MSPs to protect their clients’ data in the public cloud.":"Datto lanceert Datto Continuity for Microsoft Azure (DCMA), 's werelds eerste uitgebreide BCDR-oplossing gebouwd voor MSP's om de gegevens van hun klanten in de publieke cloud te beschermen.","#Datto releases ALTO; hosts its first annual DattoCon partner conference with approximately 200 MSP attendees.":"Datto brengt ALTO uit; organiseert zijn eerste jaarlijkse DattoCon-partnerconferentie met ongeveer 200 MSP-deelnemers.","#As the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace.":"Als de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel van cyberincidenten, Datto's oplossingen beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties, of waar gegevens zich ook bevinden. Datto heeft prijzen gewonnen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace.","#DattoCon and DattoCon EMEA conferences grow to over 2,700 MSP attendees worldwide.":"DattoCon en DattoCon EMEA conferenties groeien naar meer dan 2.700 MSP-deelnemers wereldwijd.","#Lego Creations":"Lego Creaties","#Datto was founded on technical innovation...":"Datto is opgericht op basis van technische innovatie...","#Datto surpasses 17,000 MSP partners and 1,600 employees.":"Datto overschrijdt 17.000 MSP-partners en 1.600 medewerkers.","#Datto IPO. Shares begin trading on The New York Stock Exchange (NYSE) under the symbol “MSP.”":"IPO van Datto. De aandelen worden vanaf nu verhandeld op de New York Stock Exchange (NYSE) onder het symbool \"MSP\".","#Datto Users:":"Datto-gebruikers:","#1 million+":"1 miljoen+","#thousands":"duizenden","#Datto releases SIRIS 3 x1 as the world’s first all-flash BCDR product; launches ransomware detection at DattoCon London.":"Datto lanceert SIRIS 3 x1 als 's werelds eerste flash BCDR-product; lanceert ransomwaredetectie op DattoCon Londen.","#Global Locations:":"Locaties wereldwijd:","#Datto acquires Australian company Gluh, a real-time procurement platform for MSPs.":"Datto neemt het Australische bedrijf Gluh over, een real-time inkoopplatform voor MSP's.","#At Datto, we believe there is no limit to what small and medium businesses can achieve with the right technology.":"Bij Datto geloven we dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie.","#Datto's cloud surpasses 2PB of securely protected data.":"Datto's cloud overschrijdt de 2PB aan veilig beschermde gegevens.","#Hurricane Sandy in the U.S. sets the company on the path to becoming a leader in the backup and disaster recovery space after employees brave the storm and ensure MSP customer data is protected.":"Orkaan Sandy in de VS zet het bedrijf op het pad om leider te worden op het gebied van back-up en disaster recovery, nadat medewerkers de storm hebben getrotseerd en ervoor hebben gezorgd dat de gegevens van MSP-klanten beschermd zijn.","#Datto surpasses 1,000 MSP partners and 100 employees.":"Datto overschrijdt 1.000 MSP-partners en 100 medewerkers.","#Datto is acquired by private equity firm Vista Equity Partners and merges with Autotask, adding PSA,RMM, Datto Workplace, and Datto File Protection to Datto’s MSP product portfolio.":"Datto wordt overgenomen door participatiemaatschappij Vista Equity Partners en fuseert met Autotask, waardoor PSA, RMM, Datto Workplace en Datto File Protection worden toegevoegd aan het MSP productportfolio van Datto.","#and we’re all-in for the future of our global MSP community.":"en we zijn helemaal klaar voor de toekomst van onze wereldwijde MSP-gemeenschap.","#We’ve spent more than a decade working exclusively with MSPs, and that means more than just building innovative products. We’ve also built genuine relationships with partners across the globe. From our front-line sales teams through our unmatched support, events and partner success teams, supporting our MSP community always comes first.":"We werken al meer dan tien jaar exclusief met MSP's en dat betekent meer dan alleen innovatieve producten ontwikkelen. We hebben ook oprechte relaties opgebouwd met partners over de hele wereld. Van onze eerstelijns verkoopteams tot onze ongeëvenaarde support-, evenementen- en partnersuccesteams, het ondersteunen van onze MSP-community komt altijd op de eerste plaats.","#Datto acquires Infocyte, Texas-based cyber threat detection and response company.":"Datto neemt Infocyte over, een in Texas gevestigd bedrijf dat cyberbedreigingen opspoort en aanpakt.","#Kaseya acquires Datto, promising to boost innovation and lower prices for MSPs.":"Kaseya neemt Datto over en belooft innovatie te stimuleren en de prijzen voor MSP's te verlagen.","#Business acumen":"Zakelijk inzicht","#3. Growing Together":"3. Samen groeien","#Enthusiasm":"Enthousiasme","#Your primary contact, and your Swiss Army knife.":"Je primaire contactpersoon en je Zwitserse zakmes.","#Implementation Manager":"Implementatiemanager","#Support Partner":"Ondersteunende partner","#2. Getting Started":"2. Aan de slag","#\"We'll spend the first 60-days of your partnership exploring all the possibilities for growing your MSP business with Datto.\"":"\"We besteden de eerste 60 dagen van je partnerschap aan het verkennen van alle mogelijkheden om je MSP-bedrijf te laten groeien met Datto.\"","#Your biggest listener, and problem-solver.":"Je grootste luisteraar en probleemoplosser.","#Tech savvy":"Technisch onderlegd","#Patience":"Geduld","#Card image cap":"Kaart beeld cap","#Problem solving":"Problemen oplossen","#Communication":"Communicatie","#Delegation":"Delegatie","#Your on-demand tech gurus.":"Uw on-demand tech goeroes.","#\"We're available 24/7/265 to answer all your questions about set-up, installation, troubleshooting and how-tos for your account.\"":"\"We zijn 24/7/265 beschikbaar om al je vragen te beantwoorden over set-up, installatie, probleemoplossing en how-tos voor je account.\"","#Datto’s Support Hub is only available to Datto partners. For clients of our partners, please reach out to your MSP for direct support.":"De Support Hub van Datto is alleen beschikbaar voor Datto-partners. Klanten van onze partners kunnen voor directe ondersteuning contact opnemen met hun MSP.","#Become a Partner to Get Free Personalized Support":"Word een partner en krijg gratis persoonlijke ondersteuning","#Active listening":"Actief luisteren","#“I’ll help you implement and deploy your current Datto features — and plan for future updates — to get the most of your solutions.”":"\"Ik help je bij het implementeren en inzetten van je huidige Datto-functies - en het plannen van toekomstige updates - om het maximale uit je oplossingen te halen.\"","#Coaching and mentoring":"Coaching en begeleiding","#Phone:":"Telefoon:","#Disaster Recovery Help":"Hulp bij noodherstel","#Your personal tour guide.":"Je persoonlijke gids.","#Empathy":"Empathie","#North America Product-specific":"Productspecifiek voor Noord-Amerika","#\"I'll help with training, technical questions, or suggestions for adjusting your Datto account as needed.\"":"\"Ik help je met training, technische vragen of suggesties om je Datto-account aan te passen als dat nodig is.\"","#Europe, Middle East, Africa":"Europa, Midden-Oosten, Afrika","#“I’ll help you find the right Datto solutions for your MSP business, and end-user needs.”":"\"Ik help je de juiste Datto-oplossingen te vinden voor jouw MSP-bedrijf en eindgebruikersbehoeften.\"","#Your dedicated welcoming committee.":"Je toegewijde welkomstcomité.","#Efficiency":"Efficiëntie","#Strategy":"Strategie","#Global Support":"Wereldwijde ondersteuning","#Flexibility":"Flexibiliteit","#Client advocacy":"Belangenbehartiging van klanten","#Business Continuity Help":"Hulp bij bedrijfscontinuïteit","#Join Now":"Sluit u nu aan","#Rochester, NY, USA":"Rochester, NY, VS","#Irvine, CA, USA":"Irvine, CA, VS","#Offices and Locations:":"Kantoren en locaties:","#Amersham, United Kingdom":"Amersham, Verenigd Koninkrijk","#Datto’s growth has created a need for smart, talented, and motivated people. Want to be a part of something special?":"De groei van Datto heeft geleid tot een behoefte aan slimme, getalenteerde en gemotiveerde mensen. Wil je deel uitmaken van iets speciaals?","#Boston, MA, USA":"Boston, MA, VS","#Reading, United Kingdom":"Reading, Verenigd Koninkrijk","#See Openings":"Openingen bekijken","#Beijing, People’s Republic of China":"Beijing, Volksrepubliek China","#Monroe, CT, USA":"Monroe, CT, VS","#Discover what Datto can do for your IT business today.":"Ontdek vandaag nog wat Datto voor uw IT-bedrijf kan betekenen.","#Portland, OR, USA":"Portland, OR, VS","#Munich, Germany":"München, Duitsland","#Richmond, United Kingdom":"Richmond, Verenigd Koninkrijk","#Topics":"Onderwerpen","#Sydney, Australia":"Sydney, Australië","#careers":"carrières","#Datto’s corporate headquarters is in Miami, FL, with offices in:":"Het hoofdkantoor van Datto is gevestigd in Miami, FL, met kantoren in:","#East Greenbush, NY, USA":"East Greenbush, NY, Verenigde Staten","#Copenhagen, Denmark":"Kopenhagen, Denemarken","#Norwalk, CT, USA":"Norwalk, CT, Verenigde Staten","#Amsterdam, Netherlands":"Amsterdam, Nederland","#Tel Aviv, Israel":"Tel Aviv, Israël","#Cybersecurity":"Cyberbeveiliging","#NORTH AMERICA":"NOORD-AMERIKA","#Dallas, TX, USA":"Dallas, TX, VS","#Contact our team for questions, support, or feedback.":"Neem contact op met ons team voor vragen, ondersteuning of feedback.","#For managed service providers (MSPs), the responsibility of ensuring that client data stays safe in any situation is of utmost importance. With the number of remote workers and cyberthreats rapidly increasing globally, endpoint backup for PCs has become crucial.":"Voor managed service providers (MSP's) is het van het grootste belang om ervoor te zorgen dat klantgegevens in elke situatie veilig blijven. Nu het aantal externe werknemers en cyberbedreigingen wereldwijd snel toenemen, is endpointback-up voor pc's van cruciaal belang geworden.","#Supercharging Service Desk Operations With Autotask and IT Glue Integration":"Superchargen van servicedeskactiviteiten met integratie van Autotask en IT Glue","#October 27, 2023":"27 oktober 2023","#Now, you can manage all your client’s data backup tasks directly in the Datto RMM interface, thanks to the new integration with Datto Backup suite. Find out more.":"Nu kunt u alle gegevensback-uptaken van uw klanten rechtstreeks in de interface van Datto RMM beheren, dankzij de nieuwe integratie met Datto Backup Suite. Meer informatie.","#…":"...","#Get in touch":"Neem contact op","#October 18, 2023":"18 oktober 2023","#Perform Backup Management Tasks Directly in Datto RMM With the New Datto Backup Integration":"Back-upbeheertaken direct uitvoeren in Datto RMM met de nieuwe Datto Backup Integratie","#November 03, 2023":"03 november 2023","#October 31, 2023":"31 oktober 2023","#Next page":"Volgende","#Datto Autotask PSA Improves With New 2023.5 Release":"Datto Autotask PSA verbetert met nieuwe versie 2023.5","#Discover Autotask’s 2023.5 product release: A leap forward in user experience, integration and efficiency. Join us on this transformative journey!":"Ontdek Autotask's 2023.5 productrelease: Een sprong voorwaarts in gebruikerservaring, integratie en efficiëntie. Ga met ons mee op deze transformatieve reis!","#Why Managed Service Providers (MSPs) Should Back Up Their Clients’ PCs":"Waarom Managed Service Providers (MSP's) een back-up moeten maken van de pc's van hun klanten","#Hero reports: Level Up Your MSP Game":"Heldenrapporten: Verbeter je MSP-spel","#Hero reports can be a game changer for MSPs by helping them easily demonstrate customer value to their clientele. Read the blog to learn more.":"Hero-rapporten kunnen een gamechanger zijn voor MSP's door hen te helpen eenvoudig de waarde van klanten aan hun klantenkring aan te tonen. Lees de blog voor meer informatie.","#Oldest":"Oudste","#November 09, 2023":"09 november 2023","#October 17, 2023":"17 oktober 2023","#Newest":"Nieuwste","#Unlock the power of Autotask and IT Glue integration: enhance service desk efficiency and streamline operations for MSPs.":"Maak gebruik van de kracht van de integratie van Autotask en IT Glue: verbeter de efficiëntie van de servicedesk en stroomlijn de activiteiten van MSP's.","#Search":"Zoeken op","#Featured":"Aanbevolen","#Page not found | Datto":"Pagina niet gevonden | Datto","#Phone: +1 (833) 832 4780":"Telefoon: +1 (833) 832 4780","#Phone: +1 (877) 811 0577":"Telefoon: +1 (877) 811 0577","#33 Tech Valley Drive, 2nd Floor":"33 Tech Valley Drive, 2e verdieping","#Heritage Square II, 5001 LBJ Freeway, 10th Floor":"Heritage Square II, 5001 LBJ Freeway, 10e verdieping","#Portland, OR 97205 United States":"Portland, OR 97205 Verenigde Staten","#North America":"Noord-Amerika","#Billing":"Facturering","#Monroe, CT 06468 United States":"Monroe, CT 06468 Verenigde Staten","#Irvine, CA 92618 United States":"Irvine, CA 92618 Verenigde Staten","#Product Information":"Productinformatie","#Datto Backup Q4 Product Innovations Update":"Update productinnovaties Datto Backup voor Q4","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions.":"Onze engineers werken hard aan het leveren van vele nieuwe innovaties en integraties voor Datto MSP Business Continuity & Disaster Recovery (BCDR) en Backup oplossingen.","#Southeast Asia":"Zuidoost-Azië","#Office Locations":"Kantoorlocaties","#Corporate Headquarters":"Hoofdkantoor","#Dallas, TX 75244 United States":"Dallas, TX 75244 Verenigde Staten","#The terms “ITSM” and “ITIL” are often confused or misinterpreted. Do you know what they mean for your business?":"De termen \"ITSM\" en \"ITIL\" worden vaak verward of verkeerd geïnterpreteerd. Weet u wat ze betekenen voor uw bedrijf?","#Phone: +1 (877) 811 0577":"Telefoon: +1 (877) 811 0577","#Sort By":"Sorteren op","#billinghelp.datto.com":"factuurhulp.datto.com","#Europe, the Middle East, and Africa (EMEA)":"Europa, het Midden-Oosten en Afrika (EMEA)","#On-Demand Webinars":"Webinars op aanvraag","#Go to slide 1":"Ga naar dia 1","#Videos":"Video's","#Australia/New Zealand":"Australië/Nieuw-Zeeland","#datto.com":"datto.nl","#Norwalk, CT 06851 United States":"Norwalk, CT 06851 Verenigde Staten","#Rochester, NY 14604 United States":"Rochester, NY 14604 Verenigde Staten","#Success Stories":"Succesverhalen","#Managed service providers (MSPs) face a myriad of challenges when it comes to managing their data backups efficiently.":"Managed service providers (MSP's) worden geconfronteerd met een groot aantal uitdagingen als het gaat om het efficiënt beheren van hun gegevensback-ups.","#Hardware Operations, Shipping Dept., RMA Dept.":"Hardwarewerkzaamheden, verzendafdeling, RMA-afdeling.","#Rosemont, IL 60018 United States":"Rosemont, IL 60018 Verenigde Staten","#Phone: +1 (647) 479 8752":"Telefoon: +1 (647) 479 8752","#Phone: +31 20 888 61 09":"Telefoon:+31 20 888 61 09","#View the Resource":"Bekijk de bron","#Load More":"Meer laden","#Infographics":"Infografieken","#Streamline Your Efficiency and Grow Your Business with Datto Backup and RMM":"Stroomlijn uw efficiëntie en laat uw bedrijf groeien met Datto Backup en RMM","#Datto RMM: Comprehensive Security Not Complex Security":"Datto RMM: Uitgebreide beveiliging, geen complexe beveiliging","#Europe, Middle east, Africa":"Europa, Midden-Oosten, Afrika","#Inquiries":"Vragen","#United Kingdom":"Verenigd Koninkrijk","#Sales":"Verkoop","#Email:":"E-mail:","#Demystifying ITSM and ITIL for your IT Department":"Demystificatie van ITSM en ITIL voor uw IT-afdeling","#How to Prepare for 2024: Key Insights and Tips for MSPs":"Hoe voor te bereiden op 2024: Belangrijke inzichten en tips voor MSP's","#Loading Data...":"Gegevens laden...","#Phone: +44 (0) 118 402 9609":"Telefoon: +44 (0) 118 402 9609","#Saas Protection":"Saas Bescherming","#The Evolution of Secure Access Service Edge (SASE): Datto Secure Edge Buyers Guide":"De evolutie van beveiligde toegang tot de Service Edge (SASE): Datto Secure Edge Kopersgids","#101 Merritt 7, 7th Floor":"101 Merritt 7, 7e verdieping","#1 South Clinton Ave Suite":"1 Clinton Ave Suite","#300 Town Centre Boulevard":"300 Stadscentrum Boulevard","#Datto Locations":"Locaties van Datto","#Phone: +1 (833) 410 0439":"Telefoon: +1 (833) 410 0439","#482 Pepper Street":"482 Peperstraat","#Phone: +44 118 467 0451":"Telefoon: +44 118 467 0451","#Email: contact@datto.com":"E-mail: contact@datto.com","#Understand cybercriminal trends year-over-year and devise a plan to keep your client’s businesses secure in 2024.":"Begrijp de cybercriminele trends van jaar tot jaar en stel een plan op om de bedrijven van uw klanten in 2024 veilig te houden.","#Go to slide 2":"Ga naar dia 2","#The rise of remote work has introduced new cybersecurity challenges due to the expanded attack surface, lack of visibility and control and insecure home environments.":"De opkomst van werk op afstand heeft nieuwe uitdagingen op het gebied van cyberbeveiliging met zich meegebracht vanwege het grotere aanvalsoppervlak, gebrek aan zichtbaarheid en controle en onveilige thuisomgevingen.","#Phone: +61 291 674 917":"Telefoon: +61 291 674 917","#Phone: +84 444583352":"Telefoon: +84 444583352","#Phone: +60 392122274":"Telefoon: +60 392122274","#Phone: +62 2150851365":"Telefoon: +62 2150851365","#Datto Australia/New Zealand":"Datto Australië/Nieuw-Zeeland","#Phone: +66 600024157":"Telefoon: +66 600024157","#US Sales":"Verkoop VS","#Security Incident Response Team":"Beveiligingsincidentbestrijdingsteam","#Vulnerability Disclosure Program":"Programma voor openbaarmaking van kwetsbaarheden","#Product Specific Support":"Productspecifieke ondersteuning","#Phone: +1 (844) 297 9434":"Telefoon: +1 (844) 297 9434","#Press Inquiries":"Vragen van de pers","#Phone: +1 (833) 863 2237":"Telefoon: +1 (833) 863 2237","#New South Wales, Australia":"New South Wales, Australië","#Backupify Support":"Ondersteuning voor Backupify","#Phone: +1 (844) 633 3772":"Telefoon: +1 (844) 633 3772","#Phone: +1 (877) 400 7227":"Telefoon: +1 (877) 400 7227","#Reach out to our PR team to discuss opportunities for partnerships":"Neem contact op met ons PR-team om mogelijkheden voor partnerschappen te bespreken","#inquiries":"vragen","#Business Inquiries":"Zakelijke vragen","#Phone: +61 (02) 8015 6826":"Telefoon: +61 (02) 8015 6826","#or coverage":"of dekking","#Corporate Development Email:":"Bedrijfsontwikkeling E-mail:","#Phone: + 1 (833) 328 8637":"Telefoon: + 1 (833) 328 8637","#Application Security Team":"Team Toepassingsbeveiliging","#Disaster Recovery":"Herstel na rampen","#RMM, Workplace and File Protection":"RMM, Workplace en File Protection","#Phone: +65 31582540":"Telefoon: +65 31582540","#Level 25":"Niveau 25","#Security Inquiries":"Vragen over beveiliging","#Phone: +63 22313934":"Telefoon: +63 22313934","#US Support":"Ondersteuning VS","#Continuity":"Continuïteit","#Offer data compliance services at a healthy margin":"Datacompliance services aanbieden met een gezonde marge","#See all":"Bekijk alle","#ascii-charlotte-best-partner-support":"ascii-charlotte-best-partner-ondersteuning","#ascii-fl-best-channel-program":"ascii-fl-best-kanaal-programma","#In this interview series, we are talking to cybersecurity experts who can share insights...":"In deze interviewreeks praten we met cyberbeveiligingsdeskundigen die inzichten kunnen delen...","#In today’s digital landscape, data breaches and cyberthreats are more prevalent than ever.":"In het huidige digitale landschap komen datalekken en cyberbedreigingen vaker voor dan ooit.","#Ransomware attacks will engulf every organization on the planet if robust security practices are not put in place...":"Ransomware-aanvallen zullen elke organisatie op de planeet overspoelen als er geen robuuste beveiligingspraktijken worden ingevoerd...","#Users often store sensitive data in working files to achieve their productivity goals. By identifying, tagging and summarizing those PII data, Datto Workplace’s PII scan and summary feature prevents that data from getting leaked and empowers the business (your client) to stay compliant. Powered by Compliance Manager GRC, this feature automatically scans files and folders for sensitive data and PII, like Social Security numbers (SSN), U.S. driving licenses, birth dates and Automated Clearing House (ACH) numbers. It then flags and tags the files containing PII to bring heightened security awareness and provides a detailed PII summary report.":"Gebruikers slaan vaak gevoelige gegevens op in werkbestanden om hun productiviteitsdoelen te bereiken. Door deze PII-gegevens te identificeren, te taggen en samen te vatten, voorkomt de PII-scan- en overzichtsfunctie van Datto Workplace dat deze gegevens uitlekken en stelt het bedrijf (uw klant) in staat om compliant te blijven. Deze functie, die wordt ondersteund door Compliance Manager GRC, scant automatisch bestanden en mappen op gevoelige gegevens en PII, zoals SSN-nummers (Social Security Number), rijbewijzen, geboortedata en ACH-nummers (Automated Clearing House). Vervolgens worden de bestanden met PII gemarkeerd en gelabeld om het beveiligingsbewustzijn te verhogen en wordt een gedetailleerd PII-overzichtsrapport weergegeven.","#Toolbox":"Gereedschapskist","#2022-CRN-Storage-100":"2022-CRN-Opslag-100","#MSPs can get this feature at a predictable, low cost. Datto Workplace and Compliance Manager GRC have flat-fee subscription models with no hidden or surprise costs to shock you. You get an immediate return on investment with larger margins without any CAPEX investment.":"MSP's kunnen deze functie krijgen tegen voorspelbare, lage kosten. Datto Workplace en Compliance Manager GRC hebben flat-fee abonnementsmodellen zonder verborgen of onverwachte kosten om u te shockeren. U krijgt een onmiddellijk rendement op uw investering met grotere marges zonder CAPEX-investering.","#ASCII-Award-Best-Revenue-Generator":"ASCII-Award-Beste-Winstgenerator","#choiceAwardUK2020":"keuzeAwardUK2020","#While the United States has the National Institute of Standards and Technology (NIST) Guide to Protecting the Confidentiality of Personally Identifiable Information, the European Union relies on the General Data Protection Regulation (GDPR) to protect personally identifiable information (PII) and consumer privacy. More region-wise laws and regulations, such as the California Consumer Privacy Act of 2018 (CCPA) and the California Privacy Rights Act of 2020 (CPRA), are also coming into effect every year. There are industry regulations as well, like the Health Insurance Portability and Accountability Act (HIPAA) for the health sector and the Payment Card Industry Data Security Standard (PCI DSS) for the finance sector, that make the regulatory world more convoluted.":"Terwijl de Verenigde Staten de National Institute of Standards and Technology (NIST) Guide to Protecting the Confidentiality of Personally Identifiable Information hebben, vertrouwt de Europese Unie op de General Data Protection Regulation (GDPR) om persoonlijk identificeerbare informatie (PII) en de privacy van consumenten te beschermen. Ook worden er elk jaar meer regionale wetten en regels van kracht, zoals de California Consumer Privacy Act van 2018 (CCPA) en de California Privacy Rights Act van 2020 (CPRA). Er zijn ook industriële regelgevingen, zoals de Health Insurance Portability and Accountability Act (HIPAA) voor de gezondheidssector en de Payment Card Industry Data Security Standard (PCI DSS) voor de financiële sector, die de wereld van regelgeving ingewikkelder maken.","#Datto SMB Cybersecurity for MSPs Report":"Datto SMB-rapport over cyberbeveiliging voor MSP's","#2021-CRN-Rising-Female-Stars":"2021-CRN-Opkomende-Vrouwelijke-Sterren","#By providing data compliance services for businesses, MSPs can offer better value for their customers and generate a new and future-proof revenue stream. However, given the complexity and breadth of the regulatory compliance market, it's not an easy ask.":"Door data compliance diensten aan te bieden aan bedrijven, kunnen MSP's hun klanten meer waarde bieden en een nieuwe en toekomstbestendige inkomstenstroom genereren. Gezien de complexiteit en breedte van de markt voor regelnaleving is dat echter geen gemakkelijke opgave.","#MSPs, are you looking for a window inside your customers’ minds to learn more about their attitudes toward security?":"MSP's, bent u op zoek naar een kijkje in de keuken van uw klanten om meer te weten te komen over hun houding ten opzichte van beveiliging?","#ARN_Innovation_Awards_Winner_2021":"ARN_Innovatie_Awards_Winnaar_2021","#Notably, this unique automated feature of the platform also helps you to reduce your technicians’ workloads by up to 50% and eliminates the need for compliance-specific skill sets. For instance, another way to identify PII data in files and folders is by using Microsoft 365’s innate feature. However, it’s a manual and cumbersome process that requires up to 51 custom search queries to be created and maintained, which should then be followed by manual search results tracking.":"Met name deze unieke geautomatiseerde functie van het platform helpt u ook om de werklast van uw technici met wel 50% te verminderen en elimineert de noodzaak voor compliance-specifieke vaardigheden. Een andere manier om PII-gegevens in bestanden en mappen te identificeren is bijvoorbeeld door de ingebouwde functie van Microsoft 365 te gebruiken. Het is echter een handmatig en omslachtig proces waarbij tot 51 aangepaste zoekopdrachten moeten worden gemaakt en onderhouden, die vervolgens moeten worden gevolgd door het handmatig bijhouden van de zoekresultaten.","#Datto is the world’s largest vendor of proven, reliable and secure BCDR solutions for MSPs. Go the Datto way, offer cost-efficient data compliance services to your clients and take your MSP game to the next level. Contact us now to learn more.":"Datto is 's werelds grootste leverancier van bewezen, betrouwbare en veilige BCDR-oplossingen voor MSP's. Ga voor de Datto-manier, bied kostenefficiënte data compliance services aan je klanten en til je MSP-game naar een hoger niveau. Neem nu contact met ons op voor meer informatie.","#You’re Doing Endpoint Security Wrong: How to Identify and Fix Your Biggest Pain Points":"U doet endpointbeveiliging verkeerd: hoe u uw grootste pijnpunten kunt identificeren en oplossen","#MAR 25, 2022":"25 MAART 2022","#channel futures":"kanaalfutures","#77% of SMBs believe their IT environments have become more complex over the past two years, and 52% of SMBs believe that this complexity is driving a rapid change in the cybersecurity landscape.":"77% van de MKB-bedrijven gelooft dat hun IT-omgeving de afgelopen twee jaar complexer is geworden en 52% van de MKB-bedrijven gelooft dat deze complexiteit een snelle verandering in het cyberbeveiligingslandschap veroorzaakt.","#Phishing is one of the most common forms of cyberattacks because the methods are simple and highly effective. As cybercriminals evolve, they...":"Phishing is een van de meest voorkomende vormen van cyberaanvallen omdat de methoden eenvoudig en zeer effectief zijn. Naarmate cybercriminelen...","#The All-New PII Compliance Feature for MSPs: Take Your MSP Game to the Next Level":"De gloednieuwe PII Compliance-functie voor MSP's: Til uw MSP-spel naar een hoger niveau","#In today’s digital world where organizations conduct the majority of their daily business and operations online, concerns about data privacy loom large. Customers are becoming more skeptical of how companies use their data, and governments and regulatory bodies are increasingly stepping in to regulate data collection. Consequently, the data privacy landscape is rapidly evolving, with industry and geographical data protection standards increasingly coming to the fore.":"In de huidige digitale wereld, waarin organisaties het merendeel van hun dagelijkse activiteiten online uitvoeren, neemt de bezorgdheid over gegevensprivacy toe. Klanten worden sceptischer over de manier waarop bedrijven hun gegevens gebruiken en overheden en regelgevende instanties treden steeds vaker op om het verzamelen van gegevens te reguleren. Het landschap van gegevensprivacy evolueert dan ook snel, waarbij standaarden voor gegevensbescherming uit de industrie en geografische gebieden steeds meer op de voorgrond treden.","#badges_2022_Silver":"badges_2022_zilver","#Best-Of-Remote-Monitoring-and-Management":"Best-Of-Remote-Monitoring-en-Beheer","#ascii-charlotte-best-channel-program.png":"ascii-charlotte-best-kanaal-programma.png","#Better Protection for Your Organization: Stepping Up to Managed SOC and EDR":"Betere bescherming voor uw organisatie: Opstap naar beheerde SOC en EDR","#August 03, 2023":"03 augustus 2023","#Secure collaboration solution meets simplified compliance management":"Veilige samenwerkingsoplossing voldoet aan vereenvoudigd compliancebeheer","#Regulatory Compliance":"Naleving van regelgeving","#JUN 22, 2022":"22 JUNI 2022","#APR 01, 2022":"01 APR 2022","#MAR 07, 2022":"07 MAART 2022","#authority magazine":"gezaghebbend tijdschrift","#2020_CRN-Coolest-Cloud-Companies":"2020_CRN-Koudste-Cloud-bedrijven","#Purpose-built for MSPs, Datto Workplace is one of the most secure and efficient enterprise file sync and share (EFSS) platform available in the market today. The platform enables users to access their files and collaborate securely from anywhere, on any device. By integrating with Compliance Manager GRC — a compliance management software — Datto Workplace now offers easy-to-use and robust data compliance features that can help MSPs create a new revenue stream or expand the margins on their existing data compliance services.":"Datto Workplace is speciaal gebouwd voor MSP's en is een van de meest veilige en efficiënte EFSS-platforms (Enterprise File Sync and Share) die momenteel op de markt verkrijgbaar zijn. Het platform stelt gebruikers in staat om overal en op elk apparaat veilig toegang te krijgen tot hun bestanden en samen te werken. Door de integratie met Compliance Manager GRC - een compliance management software - biedt Datto Workplace nu eenvoudig te gebruiken en robuuste data compliance functies die MSP's kunnen helpen een nieuwe inkomstenstroom te creëren of de marges op hun bestaande data compliance diensten te vergroten.","#Press Releases":"Persberichten","#MSPs often struggle to provide profitable data compliance services to customers due to various reasons, such as the high costs involved in implementing data compliance services, complexity of the compliance solutions and lack of skilled professionals. While these challenges restrict many MSPs from entering the compliance market, the MSPs that already offer compliance services often do so by thinning their margins or even operating at a loss. That’s where the integration of Datto Workplace with Compliance Manager GRC can be a game changer.":"MSP's hebben vaak moeite om winstgevende data compliance-diensten te leveren aan klanten om verschillende redenen, zoals de hoge kosten die gepaard gaan met de implementatie van data compliance-diensten, de complexiteit van de compliance-oplossingen en het gebrek aan geschoolde professionals. Terwijl deze uitdagingen veel MSP's ervan weerhouden de compliance-markt te betreden, doen de MSP's die al compliance-diensten aanbieden dit vaak door hun marges te verkleinen of zelfs met verlies te draaien. Dat is waar de integratie van Datto Workplace met Compliance Manager GRC een game changer kan zijn.","#ASCII-Award-Best-Channel-Program":"ASCII-Award-Beste-Kanaal-Programma","#As businesses strive to successfully navigate this ever-evolving, complex data protection regulation landscape, this presents a unique opportunity for managed service providers (MSPs). By providing data compliance services for businesses, MSPs can offer better value for their customers and generate a new and future-proof revenue stream. However, given the complexity and breadth of the regulatory compliance market, it’s not an easy ask.":"Bedrijven streven ernaar om met succes door dit steeds veranderende, complexe landschap van gegevensbeschermingsregels te navigeren en dit biedt een unieke kans voor managed service providers (MSP's). Door diensten voor datacompliance aan te bieden aan bedrijven, kunnen MSP's hun klanten meer waarde bieden en een nieuwe en toekomstbestendige inkomstenstroom genereren. Maar gezien de complexiteit en breedte van de markt voor naleving van regelgeving is dat geen gemakkelijke opgave.","#An average midsize business can have as few as five in-house IT pros who have to configure, manage and secure as many as 2,000 endpoints each day.":"Een gemiddeld middelgroot bedrijf kan maar vijf interne IT-professionals hebben die dagelijks wel 2.000 endpoints moeten configureren, beheren en beveiligen.","#Go to slide 3":"Ga naar dia 3","#2021_CRN-PPG-5-Star":"2021_CRN-PPG-5-Ster","#2021-CRN-Storage-100":"2021-CRN-Opslag-100","#If you provide an IT service to SMBs, adopt solutions and work with vendors you trust and are proactive in the fight against ransomware. Datto provides them with solutions to help you provide a robust solution for your clients.":"Als u een IT-dienst verleent aan het MKB, gebruik dan oplossingen en werk samen met leveranciers die u vertrouwt en die proactief zijn in de strijd tegen ransomware. Datto biedt hen oplossingen waarmee u uw klanten een robuuste oplossing kunt bieden.","#How to Remove Ransomware?":"Hoe kunt u ransomware verwijderen?","#Ransomware is a type of malware that encrypts or locks your files and demands payment to access them. Although there are multiple strains of ransomware, all fall under two main types: crypto-ransomware and locker ransomware.":"Ransomware is een soort malware dat uw bestanden versleutelt of vergrendelt en betaling eist om toegang te krijgen. Hoewel er meerdere soorten ransomware bestaan, vallen ze allemaal onder twee hoofdtypen: crypto-ransomware en locker-ransomware.","#Proactively Respond with Autotask PSA":"Proactief reageren met Autotask PSA","#What is Ransomware?":"Wat is ransomware?","#Ransomware can enter networks in various ways, but the most common tactic is social engineering, where hackers trick users into clicking links or opening files. Once the attack is triggered, the malware encrypts the data located on that system, making files inaccessible.":"Ransomware kan op verschillende manieren netwerken binnendringen, maar de meest voorkomende tactiek is social engineering, waarbij hackers gebruikers misleiden om op links te klikken of bestanden te openen. Zodra de aanval is geactiveerd, versleutelt de malware de gegevens op dat systeem, waardoor bestanden ontoegankelijk worden.","#To protect your business against ransomware, you must employ cybersecurity best practices, which includes the use of multiple defense-in-depth security solutions and adherence to cybersecurity frameworks.":"Om uw bedrijf te beschermen tegen ransomware, moet u best practices op het gebied van cyberbeveiliging toepassen, waaronder het gebruik van meerdere diepgaande beveiligingsoplossingen en het naleven van cybersecuritykaders.","#Datto EDR for endpoint detection and response":"Datto EDR voor endpointdetectie en respons","#The Solution: Protect Data Against Cyber Extortion with Datto":"De oplossing: bescherm gegevens tegen cyberafpersing met Datto","#Regardless of the strain, ransomware is a criminal money-making scheme that is triggered by tricking users into clicking on deceptive links using social engineering tactics or by exploiting system vulnerabilities.":"Ongeacht de soort is ransomware een crimineel plan om geld te verdienen dat wordt geactiveerd door gebruikers te verleiden op misleidende links te klikken met behulp van social engineering-tactieken of door kwetsbaarheden in het systeem uit te buiten.","#Other strains, such as WannaCry, work without any human interaction. This type of attack infects your system through vulnerabilities in browser plugins or unpatched software.":"Andere soorten, zoals WannaCry, werken zonder enige menselijke interactie. Dit type aanval infecteert uw systeem via kwetsbaarheden in browserplugins of niet-gepatchte software.","#Although these cyber attacks are illegal, the odds of getting caught are low as payment is typically bitcoin. Bitcoin is an anonymous cyber currency that is extremely hard to trace.":"Hoewel deze cyberaanvallen illegaal zijn, is de kans om gepakt te worden klein, omdat de betaling meestal in Bitcoin is. Bitcoin is een anonieme cybervaluta die extreem moeilijk te traceren is.","#Cyber attackers do not discriminate – they cast a wide net and will go after anyone. Historically, they have targeted small and medium businesses (SMBs) with a modest budget.":"Cyberaanvallers discrimineren niet; ze werpen een breed net uit en gaan achter iedereen aan. In het verleden waren ze gericht op het midden- en kleinbedrijf (MKB) met een bescheiden budget.","#Datto RMM: Prevent and Detect Ransomware":"Datto RMM: ransomware voorkomen en detecteren","#Who are Ransomware Attackers?":"Wie zijn ransomware-aanvallers?","#How to Defend Against Ransomware?":"Hoe kunt u zich verdedigen tegen ransomware?","#Ransomware Protection: How to Prevent Ransomware":"Bescherming tegen ransomware: ransomware voorkomen","#Ransomware Detection, which stops known and unknown forms of ransomware from executing and spreading throughout your network":"Ransomware Detection, die voorkomt dat bekende en onbekende vormen van ransomware worden uitgevoerd en zich door uw netwerk verspreiden","#To prevent attacks like this, managed service providers (MSPs) should adopt a layered approach that includes employee education, IT security, and business continuity and disaster recovery (BCDR) technology to achieve the best possible cyber resilience for your business and their clients.":"Om dit soort aanvallen te voorkomen, moeten managed serviceproviders (MSP's) een gelaagde aanpak hanteren die bestaat uit opleiding van werknemers, IT-beveiliging en BCDR-technologie (Business Continuity and Disaster Recovery) om de best mogelijke cyberweerbaarheid voor uw bedrijf en hun klanten te bereiken.","#A Tip for IT Users":"Een tip voor IT-gebruikers","#Ransomware attacks can be created and distributed by anyone, anytime, anywhere. Attacks can be extremely profitable, and would-be cybercriminals just need an internet connection to start.":"Ransomware-aanvallen kunnen door iedereen worden gemaakt en verspreid, altijd en overal. Aanvallen kunnen zeer winstgevend zijn en potentiële cybercriminelen hebben alleen een internetverbinding nodig om te beginnen.","#A Tip for Managed Service Providers":"Een tip voor managed serviceproviders","#Learn about Datto RMM":"Meer informatie over Datto RMM","#This is where managed service providers come in. They work with SMBs to ensure their systems are functional and provide a security strategy for your business.":"Dit is waar managed serviceproviders om de hoek komen kijken. Ze werken samen met het MKB om ervoor te zorgen dat hun systemen goed werken en bieden een beveiligingsstrategie voor uw bedrijf.","#In 2016, a criminal organisation infected around 150,000 victims in 201 countries. They split the profits 40% to malware authors and 60% to those who discover new targets.":"In 2016 infecteerde een criminele organisatie ongeveer 150.000 slachtoffers in 201 landen. Ze verdeelden de winst voor 40% onder de auteurs van malware en voor 60% onder degenen die nieuwe doelwitten ontdekken.","#The best way to defend against ransomware attacks is to utilize a multi-pronged approach that includes:":"De beste manier om u te verdedigen tegen ransomware-aanvallen is door een meervoudige aanpak te gebruiken die bestaat uit:","#How Does Ransomware Work?":"Hoe werkt ransomware?","#Once a business's files are encrypted, impacted parties must pay the hackers for decryption keys to unlock the files. However, there is no guarantee that paying for access will recover files, and it also doesn't prevent future attacks. Thankfully, BCDR technology allows you to quickly recover data and normal business operations without paying ransom.":"Als de bestanden van een bedrijf eenmaal versleuteld zijn, moeten de getroffen partijen de hackers betalen voor ontsleutelingscodes om de bestanden te ontgrendelen. Er is echter geen garantie dat het betalen voor toegang de bestanden zal herstellen, en het voorkomt ook geen toekomstige aanvallen. Gelukkig kunt u met BCDR-technologie uw gegevens en normale bedrijfsactiviteiten snel herstellen zonder losgeld te hoeven betalen.","#Managed SOC, powered by RocketCyber, which gives you 24/7 managed detection and response for endpoint, network and cloud threat vectors":"Managed SOC, mogelijk gemaakt door RocketCyber, dat u 24/7 managed detection and response (MDR) biedt voor vectoren van endpoint-, netwerk- en cloudbedreigingen","#The only way to take control is to ensure that you're able to recover from an attack without being held to ransom. The best way to do this is to take a multi-layered approach to ensure cyber resilience that includes employee education, IT security, and business continuity and disaster recovery (BCDR) technology.":"De enige manier om de controle over te nemen, is ervoor te zorgen dat u kunt herstellen van een aanval zonder dat u wordt gegijzeld. De beste manier om dit te doen is een gelaagde aanpak om cyberweerbaarheid te waarborgen. Dit omvat voorlichting aan werknemers, IT-beveiliging en BCDR-technologie (Business Continuity and Disaster Recovery).","#The first step to protecting IT systems is to keep them patched and up to date. Datto RMM delivers effective policy-based patch management to keep clients’ machines secure. Datto RMM also takes the next step on ransomware defense by including native Ransomware Detection which monitors for crypto-ransomware and attempts to kill the virus to help reduce the impact of an attack.":"De eerste stap in het beschermen van IT-systemen is om ze gepatcht en up-to-date te houden. Datto RMM levert effectief patch management op basis van beleidsregels om de apparaten van klanten veilig te houden. Datto RMM neemt ook de volgende stap in de verdediging tegen ransomware door native Ransomware Detection toe te voegen die controleert op crypto-ransomware en probeert het virus te doden om de impact van een aanval te helpen verminderen.","#Could my business be a Ransomware victim?":"Kan mijn bedrijf het slachtoffer worden van ransomware?","#If you’re a small or medium business looking for ways to protect your mission-critical data from ransomware, consider working with a managed service provider. They are experts in cyber resilience and are able to help form a business continuity and data recovery plan.":"Als u als klein of middelgroot bedrijf op zoek bent naar manieren om uw bedrijfskritieke gegevens te beschermen tegen ransomware, overweeg dan om samen te werken met een managed serviceprovider. Zij zijn experts op het gebied van cyberweerbaarheid en kunnen helpen bij het opstellen van een plan voor bedrijfscontinuïteit en gegevensherstel.","#Some forms of Ransomware do not even require coding knowledge. These are known as Ransomware as a Service (RaaS) strains. These are created by hackers to take a portion of the ransom as a service fee and make it very easy for users to share the malicious software.":"Voor sommige vormen van ransomware is niet eens programmeerkennis nodig. Deze soorten staan bekend als Ransomware as a Service (RaaS). Deze worden gemaakt door hackers om een deel van het losgeld te ontvangen als servicekosten en het voor gebruikers heel gemakkelijk te maken om de kwaadaardige software te delen.","#As a business owner or an end user, you have more important jobs to do than manage your own IT systems. The world of IT and the threats businesses face are also always changing.":"Als bedrijfseigenaar of eindgebruiker hebt u belangrijkere taken dan het beheren van uw eigen IT-systemen. De IT-wereld en de bedreigingen waarmee bedrijven te maken hebben veranderen ook voortdurend.","#Datto protects businesses against ransomware attacks and ensures control and ownership remain undisrupted.":"Datto beschermt bedrijven tegen ransomware-aanvallen en zorgt ervoor dat de controle en het eigendom intact blijven.","#If data is important to your business, you are a target.":"Als gegevens belangrijk zijn voor uw bedrijf, bent u een doelwit.","#Ransomware Rollback, an easy and elegant way to revert encrypted files back to their original state":"Ransomware Rollback, een eenvoudige en elegante manier om versleutelde bestanden terug te zetten naar hun oorspronkelijke staat","#Removing ransomware is complex, and in some cases, it can be impossible. Although hackers say they will send you the decryption key when you pay the ransom, there are no guarantees.":"Het verwijderen van ransomware is complex en in sommige gevallen zelfs onmogelijk. Hoewel hackers zeggen dat ze u de decoderingssleutel zullen sturen als u het losgeld betaalt, zijn er geen garanties.","#Some strains go a step further and mark the files for permanent deletion. The perpetrators then demand ransom payments (usually in untraceable cryptocurrencies like Bitcoin) for the private key required to decrypt and access the files.":"Sommige soorten gaan nog een stap verder en markeren de bestanden voor permanente verwijdering. De daders eisen vervolgens losgeldbetalingen (meestal in niet-traceerbare cryptovaluta zoals Bitcoin) voor de privésleutel die nodig is om de bestanden te ontsleutelen en openen.","#ascii-oc-best-channel-program":"ascii-oc-best-kanaal-programma","#See all Articles":"Bekijk alle artikelen","#channel-partners-choice-award-best-partner-program":"kanaal-partners-keuze-beste-partner-programma","#crn-partner-program-guide-award":"crn-partner-programma-gids-award","#ascii-fl-best-partner-support":"ascii-fl-best-partner-ondersteuning","#MSHS-UK-WINNER-2018":"MSHS-UK-WINNAAR-2018","#crn-network-connectivity-award":"crn-netwerkconnectiviteit-prijs","#CRN-PartnerProgramGuide-2019":"CRN-PartnerProgrammaGids-2019","#CRN-100-People-You-Should-Know":"CRN-100-mensen-die-je-moet-weten","#Contact us at communications@datto.com":"Neem contact met ons op via communications@datto.com","#ITB-Channel-VIPs":"ITB-kanaal-VIP's","#Winners-Badge":"Winnaars-Badge","#ascii-oc-best-partner-involvement":"ascii-oc-best-partner-betrokkenheid","#Global-InfoSec-Awards-for-2021":"Wereldwijde-InfoSec-prijzen-voor-2021","#NG-Awards-Winner-Small-Badge":"NG-prijzen-winnaar-kleine-badge","#Top-Gun-51-logo_2021":"Top-pistool-51-logoo_2021","#Top-100-CISOs-2020":"Top-100-CISO's-2020","#ascii-fl-best-partner-involvement":"ascii-fl-best-partner-betrokkenheid","#Technology-Reseller-2022":"Technologie-verkoper-2022","#compressed-xcellence-award-logo":"gecomprimeerd-uitmuntendheid-prijs-logo","#Image-from-iOS":"Beeld-van-iOS","#Questions or press inquiries?":"Vragen of persvragen?","#Newsroom | The Latest News and Press Releases from Datto Inc":"Newsroom | Het laatste nieuws en persberichten van Datto Inc","#The Datto DNA secure router adds firewalling (1.7 Gbps throughput), Layer 7 deep packet inspection, intrusion detection/prevention (IDS/IPS), web content filtering and more all into one desktop appliance. All of this gives businesses resilient, defense-in-depth security in one easy-to-use appliance.":"De Datto DNA secure router voegt firewalling (1,7 Gbps doorvoer), Layer 7 deep packet inspection, intrusion detection/prevention (IDS/IPS), web content filtering en meer toe aan één desktop appliance. Dit alles biedt bedrijven veerkrachtige, defense-in-depth beveiliging in één gebruiksvriendelijk apparaat.","#By Chris McKie":"Door Chris McKie","#When your business absolutely, positively has to be connected online, you need resilient networking solutions that ensure business continuity. The Datto DNA secure router embodies this vision from Datto and is a perfect example of what resilient networking is all about. Your business runs on the internet, and if that connection fails, business stops. When it comes to internet connectivity, with Datto, failure is not an option.":"Wanneer je bedrijf absoluut online verbonden moet zijn, heb je veerkrachtige netwerkoplossingen nodig die de bedrijfscontinuïteit garanderen. De Datto DNA secure router belichaamt deze visie van Datto en is een perfect voorbeeld van waar het bij veerkrachtige netwerken om draait. Uw bedrijf draait op internet en als die verbinding uitvalt, stopt de bedrijfsvoering. Als het aankomt op internetconnectiviteit, is falen met Datto geen optie.","#This ends with Ransomware Rollback. Ransomware Rollback is a new, innovative feature included with Datto Endpoint Detection and Response (EDR) that gives you peace of mind knowing that when a ransomware attack hits you’ll be able to get your files back, intact as they were before the incident.":"Dit eindigt met Ransomware Rollback. Ransomware Rollback is een nieuwe, innovatieve functie die wordt meegeleverd met Datto Endpoint Detection and Response (EDR) en die u gemoedsrust geeft in de wetenschap dat wanneer een ransomware-aanval toeslaat, u in staat zult zijn om uw bestanden terug te krijgen, intact zoals ze waren voor het incident.","#The solution works by intercepting file system calls made by applications and then performs tracking of the changes made. For example, if a file is renamed, deleted, or updated, the system records these changes and stores them in a designated tracking directory on the user’s disk.":"De oplossing onderschept aanroepen van het bestandssysteem door applicaties en traceert vervolgens de gemaakte wijzigingen. Als een bestand bijvoorbeeld wordt hernoemd, verwijderd of bijgewerkt, registreert het systeem deze wijzigingen en slaat ze op in een aangewezen volgmap op de schijf van de gebruiker.","#Identifying attacks is step one in reducing the impact of a ransomware attack, and with Datto RMM and Autotask PSA, you can proactively respond. Datto RMM monitoring alerts are intelligently routed into Autotask PSA so technicians can focus on top-priority tickets. An intelligent alert-to-ticket engine reduces noise, strips out duplicates, and updates tickets with any new status from Datto RMM.":"Het identificeren van aanvallen is stap één in het verminderen van de impact van een ransomware-aanval, en met Datto RMM en Autotask PSA kunt u proactief reageren. De waarschuwingen van Datto RMM-monitoring worden op intelligente wijze doorgestuurd naar Autotask PSA, zodat technici zich kunnen richten op tickets met de hoogste prioriteit. Een intelligent alert-naar-ticket-systeem vermindert ruis, verwijdert duplicaten en werkt tickets bij met elke nieuwe status vanuit Datto RMM.","#Ransomware can impact data stored in cloud applications, too, so it’s critical that business data in the cloud is secure. Datto SaaS protection eliminates the risk of becoming a victim of a ransomware attack. Even if ransomware locks your data on cloud-based applications like Microsoft 365 or Google Workspace, with Datto SaaS Protection data is easily recovered.":"Ransomware kan ook gevolgen hebben voor gegevens die zijn opgeslagen in cloudapplicaties, dus het is van cruciaal belang dat bedrijfsgegevens in de cloud veilig zijn. Datto SaaS Protection elimineert het risico dat u slachtoffer kunt worden van een ransomware-aanval. Zelfs als ransomware uw gegevens op cloudgebaseerde toepassingen zoals Microsoft 365 of Google Workspace vergrendelt, kunnen gegevens eenvoudig worden hersteld met Datto SaaS Protection.","#SaaS Defense is a fully integrated add-on to SaaS Protection and provides advanced threat protection and spam-filtering for Microsoft 365. With SaaS Defense, MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks that target Microsoft 365.":"SaaS Defense is een volledig geïntegreerde add-on voor SaaS Protection en biedt geavanceerde bescherming tegen bedreigingen en spamfilters voor Microsoft 365. Met SaaS Defense kunnen MSP's zich proactief verdedigen tegen malware, BEC (business email compromise) en phishing-aanvallen die gericht zijn op Microsoft 365.","#Datto SIRIS: Protect and Recover":"Datto SIRIS: beschermen en herstellen","#Cybersecurity Training":"Cyberbeveiligingstraining","#Ransomware Prevention":"Preventie van ransomware","#“When a client was infected with ransomware that encrypted and locked their files, there was no need to panic. Without Datto, the amount of data loss and downtime in cases like this would be cripling.”":"\"Toen een klant werd geïnfecteerd met ransomware die hun bestanden versleutelde en vergrendelde, was er geen reden tot paniek. Zonder Datto zou de hoeveelheid dataverlies en downtime in dit soort gevallen schrikbarend zijn.\"","#Datto SIRIS is a reliable, all-in-one business continuity and disaster recovery solution built for MSPs to prevent data loss and minimize downtime for clients, while building margins to grow your business.":"Datto SIRIS is een betrouwbare, alles-in-één oplossing voor business continuity and disaster recovery die is ontwikkeld voor MSP's om gegevensverlies te voorkomen en downtime voor klanten te minimaliseren, terwijl u marges opbouwt om uw bedrijf te laten groeien.","#Learn how Invenio IT has scaled their MSP business from the early stages to a mature model with Datto.":"Lees hoe Invenio IT haar MSP-bedrijf heeft geschaald van een vroeg stadium naar een volwassen model met Datto.","#DATTO Topic Video - Two River Technology / Ricigliano & Filopei":"Datto Onderwerp Video - Two River Technology / Ricigliano & Filopei","#Business continuity, as defined by TechTarget, “is an organization’s ability to maintain critical business functions during a disaster.” There are many types of events that qualify as a disaster, including security breaches, natural disasters, supply chain disruptions and pandemics. Among these, an often overlooked critical event is the loss of internet connectivity.":"Bedrijfscontinuïteit, zoals gedefinieerd door TechTarget, \"is het vermogen van een organisatie om kritische bedrijfsfuncties in stand te houden tijdens een ramp\". Er zijn veel soorten gebeurtenissen die als ramp kunnen worden aangemerkt, waaronder beveiligingsinbreuken, natuurrampen, verstoringen van de toeleveringsketen en pandemieën. Een vaak over het hoofd geziene kritieke gebeurtenis is het verlies van internetconnectiviteit.","#July 11, 2023":"11 juli 2023","#Learn about Datto Backup & Recovery":"Meer informatie over Datto Backup & Recovery","#Ransomware Recovery":"Herstel van ransomware","#Unified Continuity is Datto’s flagship solution trusted by MSPs all over the world.":"Unified Continuity is Datto's vlaggenschipoplossing die door MSP's over de hele wereld wordt vertrouwd.","#Why The Brookfield Group Relies on Datto":"Waarom de Brookfield Group vertrouwt op Datto","#Learn how The Brookfield Group, a managed service provider in Indiana, made the switch to Datto BCDR and standardized their tools and processes to better serve their clients.":"Lees hoe The Brookfield Group, een managed service provider in Indiana, overstapte op Datto BCDR en hun tools en processen standaardiseerde om hun klanten beter van dienst te kunnen zijn.","#Your Safety Net for Their Data":"Uw vangnet voor hun gegevens","#CryptoLocker is one of the most well-known strains. The original CryptoLocker botnet was shut down in May 2014, but not before the hackers behind it extorted nearly $3 million from victims. Since then, hackers have widely copied the CryptoLocker approach, although the variants in operation today are not directly linked to the original.":"CryptoLocker is een van de bekendste soorten. Het oorspronkelijke CryptoLocker-botnet werd in mei 2014 uitgeschakeld, maar niet voordat de hackers erachter bijna 3 miljoen dollar van slachtoffers hadden afgeperst. Sindsdien hebben hackers de CryptoLocker-aanpak op grote schaal gekopieerd, hoewel de varianten die tegenwoordig actief zijn niet direct aan het origineel zijn gekoppeld.","#Learn more about WannaCry":"Meer informatie over WannaCry","#Managing Director, Addictive Technology":"Algemeen directeur, Addictive Technology","#Nathan Franks":"Nathan Franken","#For nearly all businesses, loss of internet connectivity means operations halt. For example, if the internet connection goes down, a retail organization cannot process payment cards. If a law firm loses internet connectivity, attorneys and paralegals cannot access critical online resources like Westlaw. Bottom line — business continuity is dependent on internet connectivity.":"Voor bijna alle bedrijven betekent het wegvallen van de internetverbinding dat de activiteiten stil komen te liggen. Als bijvoorbeeld de internetverbinding wegvalt, kan een retailorganisatie geen betaalkaarten verwerken. Als de internetverbinding van een advocatenkantoor wegvalt, hebben advocaten en paralegals geen toegang tot belangrijke online bronnen zoals Westlaw. Kortom - bedrijfscontinuïteit is afhankelijk van internetconnectiviteit.","#Network Resilience Means Business Continuity | Datto":"Een veerkrachtig netwerk betekent bedrijfscontinuïteit | Datto","#The last line of defense is having a reliable and regularly tested backup of your systems. A data protection solution such as Datto SIRIS provides the ultimate failsafe in a layered defense strategy, taking backups of data and systems and storing them in a Datto’s private cloud. If you fall victim to an attack, you can simply recover your systems back to before the attack happened.":"De laatste verdedigingslinie is een betrouwbare en regelmatig geteste back-up van uw systemen. Een oplossing voor gegevensbescherming zoals Datto SIRIS biedt de ultieme feilborging in een gelaagde verdedigingsstrategie, waarbij back-ups van gegevens en systemen worden gemaakt en opgeslagen in een privécloud van Datto. Als u het slachtoffer wordt van een aanval, kunt u uw systemen eenvoudig terugzetten naar voordat de aanval plaatsvond.","#Petya was originally discovered in March 2016, the strain was named after the 1995 James Bond film GoldenEye. However, the effects of this strain were no fiction. Unlike some other types of ransomware, Petya encrypts entire computer systems. Petya overwrites the master boot record, rendering the operating system unbootable.":"Petya werd oorspronkelijk ontdekt in maart 2016. Deze soort werd vernoemd naar de James Bond-film GoldenEye uit 1995. De effecten van deze soort waren echter geen fictie. In tegenstelling tot sommige andere soorten ransomware, versleutelt Petya volledige computersystemen. Petya overschrijft het master boot record, waardoor het besturingssysteem niet meer kan worden opgestart.","#Ryuk ransomware was the attack of choice in 2020, responsible for more than a third of all ransomware attacks that year. Ryuk is used in attacks targeting companies, hospitals, and government organizations. Ryuk encrypts business-critical files and demands a high ransom–typically in the multi-millions.":"Ryuk ransomware was de favoriete aanval in 2020 en was dat jaar verantwoordelijk voor meer dan een derde van alle ransomware-aanvallen. Ryuk wordt gebruikt in aanvallen op bedrijven, ziekenhuizen en overheidsorganisaties. Ryuk versleutelt bedrijfskritieke bestanden en eist een hoog losgeld, meestal in de miljoenen.","#How Invenio IT Grows with Datto":"Hoe Invenio IT groeit met Datto","#How Datto Helps Lanetco Ace Efficiency":"Hoe Datto Lanetco helpt efficiënter te werken","#How Datto Helps Fifosys Support SMBs":"Hoe Datto Fifosys helpt SMB's te ondersteunen","#DATTO Topic Video - The Brookfield Group Case Study":"DATTO Onderwerp Video - De casus van de Brookfield Group","#Ransomware Rollback is an integral component of Ransomware Detection, which is included with Datto EDR. With one click, you can quickly revert encrypted data and files back to their previous state, which makes the recovery process easy, efficient and effortless.":"Ransomware Rollback is een integraal onderdeel van Ransomware Detection, dat wordt meegeleverd met Datto EDR. Met één klik kunt u versleutelde gegevens en bestanden snel terugzetten naar hun vorige staat, waardoor het herstelproces eenvoudig, efficiënt en moeiteloos verloopt.","#Learn about Autotask PSA":"Meer informatie over Autotask PSA","#Layers of Protection from Ransomware":"Beschermingslagen tegen ransomware","#Ransomware Prevention and Malware Attack Solutions":"Oplossingen voor preventie van ransomware en malware-aanvallen","#Lanetco Computer Networks migrated their fleet to Datto for backup and disaster recovery needs. Learn how streamlined fleet management has helped them boost efficiency.":"Lanetco Computer Networks heeft zijn wagenpark gemigreerd naar Datto voor back-up en disaster recovery. Lees hoe gestroomlijnd vlootbeheer hen heeft geholpen hun efficiëntie te verhogen.","#Datto Continuity":"Datto Continuïteit","#Ransomware Rollback even restores deleted files, such as those hit by a wiper attack or files deleted by accident. Through the creation of hard links in a tracking directory, Ransomware Rollback ensures that users can restore deleted files, no matter the circumstance.":"Ransomware Rollback herstelt zelfs verwijderde bestanden, zoals bestanden die zijn getroffen door een wiper-aanval of bestanden die per ongeluk zijn verwijderd. Door het aanmaken van harde links in een volgmap zorgt Ransomware Rollback ervoor dat gebruikers verwijderde bestanden kunnen herstellen, ongeacht de omstandigheden.","#Secure SaaS Data in the Cloud":"Veilige SaaS-gegevens in de cloud","#Discover how to MarketNow can help":"Ontdek hoe MarketNow kan helpen","#Learn more about Cryptolocker":"Meer informatie over Cryptolocker","#Testimonials on Datto's Ransomware Protection":"Getuigenissen over Datto's bescherming tegen ransomware","#Easily recover your clients’ lost file or an entire business infrastructure with our business continuity solutions.":"Herstel eenvoudig het verloren bestand van uw klanten of een volledige bedrijfsinfrastructuur met onze oplossingen voor bedrijfscontinuïteit.","#When ransomware strikes, files become encrypted. That’s the hallmark signature of most ransomware attacks. Even if you pay the ransom, there’s no guarantee that you’ll get the keys to unlock your encrypted files. Bottom line, when ransomware hits you are likely to lose important data.":"Als ransomware toeslaat, worden bestanden versleuteld. Dat is het kenmerk van de meeste ransomware-aanvallen. Zelfs als je het losgeld betaalt, is er geen garantie dat je de sleutels krijgt om je versleutelde bestanden te ontgrendelen. Kortom, als ransomware toeslaat, verlies je waarschijnlijk belangrijke gegevens.","#Ransomware Rollback management console":"Ransomware Rollback beheerconsole","#Learn how Fifosys supports their clients’ business goals and keeps data across servers and cloud applications secure and accessible with Datto.":"Ontdek hoe Fifosys de bedrijfsdoelstellingen van hun klanten ondersteunt en gegevens op servers en cloudapplicaties veilig en toegankelijk houdt met Datto.","#“Typically, U.S. vendor support to Australia can be difficult, but Datto’s 24x7x365 support team has been nothing short of fantastic. Having the RoundTrip devices sent out upon request and including the self-addressed post bag to send back when complete makes the onboarding process simpler.”":"\"Normaal gesproken kan de ondersteuning van Amerikaanse leveranciers aan Australië moeilijk zijn, maar het 24x7x365 ondersteuningsteam van Datto is niets minder dan fantastisch geweest. Het feit dat de RoundTrip-apparaten op verzoek worden opgestuurd, inclusief een zelfgeadresseerde postzak om terug te sturen als ze klaar zijn, maakt het onboardingproces eenvoudiger.\"","#What’s more, Ransomware Rollback solves the problem of “wiper” attacks. Data wipers are one of the fastest growing categories of malware. Here, the objective of a wiper attack is to delete and destroy files and data.":"Bovendien lost Ransomware Rollback het probleem van \"wiper\"-aanvallen op. Gegevensvernietigers zijn een van de snelst groeiende categorieën malware. Het doel van een wiper-aanval is het verwijderen en vernietigen van bestanden en gegevens.","#Ransomware Detection & Planning":"Detectie en planning voor ransomware","#Learn more about Bad Rabbit":"Meer informatie over Bad Rabbit","#DEMO THE SUITE":"DEMO VAN HET PAKKET","#Unlike other EDR applications that offer similar rollback capabilities, Datto EDR with Ransomware Rollback does not rely on Windows shadow copy, which is often targeted by ransomware attacks. This ensures that your files and data are safe from even the most advanced cyberattack.":"In tegenstelling tot andere EDR-toepassingen die vergelijkbare rollback-mogelijkheden bieden, vertrouwt Datto EDR met Ransomware Rollback niet op Windows schaduwkopieën, die vaak het doelwit zijn van ransomware-aanvallen. Dit zorgt ervoor dat uw bestanden en gegevens veilig zijn tegen zelfs de meest geavanceerde cyberaanval.","#To get a demo of Datto EDR with Ransomware Rollback, click here.":"Klik voor een demo van Datto EDR met Ransomware Rollback hier.","#New ability recovers files typically lost to ransomware attacks.":"Nieuwe mogelijkheid herstelt bestanden die normaal gesproken verloren gaan door ransomware-aanvallen.","#Learn how to prepare for an attack":"Leer hoe u zich kunt voorbereiden op een aanval","#This brings us to Datto and Datto’s commitment to business continuity and disaster recovery (BCDR). For years, Datto has been world-renowned for its BCDR and cybersecurity solutions — all designed to maintain business continuity. What’s often overlooked is Datto’s Networking solutions that also incorporate Datto’s vision of resilience and business continuity.":"Dit brengt ons bij Datto en Datto's toewijding aan bedrijfscontinuïteit en disaster recovery (BCDR). Datto is al jaren wereldberoemd om zijn BCDR- en cyberbeveiligingsoplossingen - allemaal ontworpen om bedrijfscontinuïteit te handhaven. Wat vaak over het hoofd wordt gezien, zijn Datto's netwerkoplossingen die ook Datto's visie op veerkracht en bedrijfscontinuïteit bevatten.","#Cloud-based management, configuration, setup and ongoing management of the Datto DNA is handled via Datto Network Manager. With it, setting up a network can be done in minutes, not hours or days. Furthermore, new integrations with Datto Network Manager and Autotask allow you to manage alerts from Datto Network Manager and create Configuration Items (assets) for your networking devices in your Autotask database.":"Cloud-gebaseerd beheer, configuratie, setup en doorlopend beheer van het Datto DNA wordt afgehandeld via Datto Network Manager. Hiermee kan een netwerk worden opgezet in minuten, niet uren of dagen. Bovendien kun je dankzij nieuwe integraties met Datto Network Manager en Autotask waarschuwingen beheren vanuit Datto Network Manager en Configuration Items (assets) voor je netwerkapparaten aanmaken in je Autotask database.","#Maze":"Doolhof","#Discovered in 2019, Maze ransomware has quickly made news for being responsible for the release of data belonging to victims, mainly in the healthcare industry. However, companies like Xerox Corporation have also been targeted by Maze ransomware operators, who have stolen more than 100GB of files.":"Maze-ransomware werd ontdekt in 2019 en is snel in het nieuws gekomen omdat het verantwoordelijk is voor het vrijgeven van gegevens van slachtoffers, voornamelijk in de gezondheidszorg. Bedrijven zoals Xerox Corporation zijn echter ook het doelwit geweest van Maze ransomware-operators, die meer dan 100 GB aan bestanden hebben gestolen.","#The National Institute of Standards and Technology (NIST) defines resilience to include “the ability to withstand and recover from deliberate attacks, accidents, or naturally occurring threats or incidents.” From a strategy and planning perspective, not only your IT systems but also your network needs to be resilient to function during and rapidly recover from major disruptions, which would include loss of internet connectivity.":"Het National Institute of Standards and Technology (NIST) definieert veerkracht als \"het vermogen om opzettelijke aanvallen, ongelukken of natuurlijk voorkomende bedreigingen of incidenten te weerstaan en ervan te herstellen\". Vanuit het oogpunt van strategie en planning moeten niet alleen je IT-systemen, maar ook je netwerk veerkrachtig zijn om te functioneren tijdens en snel te herstellen van grote verstoringen, zoals het verlies van internetconnectiviteit.","#The last line of defense is all about protecting and recovering your data. No matter what the cybercriminals target, Datto SIRIS will protect physical, virtual, and cloud infrastructures and data. With Datto SIRIS, not only can you protect your data, but you can also recover rapidly to minimize downtime. SIRIS also detects ransomware within backups, saving time when locating your last clean system restore point.":"De laatste verdedigingslinie draait om het beschermen en herstellen van uw gegevens. Het maakt niet uit waar cybercriminelen zich op richten, Datto SIRIS beschermt fysieke, virtuele en cloudinfrastructuren en -gegevens. Met Datto SIRIS kunt u niet alleen uw gegevens beschermen, maar ook snel herstellen om downtime te minimaliseren. SIRIS detecteert ook ransomware binnen back-ups, wat tijd bespaart bij het lokaliseren van uw laatste schone systeemherstelpunt.","#As for routing, the Datto DNA features Layer 7 traffic management, hosted VoIP support, port aggregation, traffic shaping, support for up to eight VLANs and more, giving small businesses plenty of advanced routing features that optimize network traffic capacity while reducing network congestion and failure.":"Wat routing betreft, beschikt het Datto DNA over Layer 7 verkeersbeheer, ondersteuning voor gehoste VoIP, poortaggregatie, traffic shaping, ondersteuning voor maximaal acht VLAN's en meer, waardoor kleine bedrijven veel geavanceerde routingfuncties hebben die de capaciteit van het netwerkverkeer optimaliseren en tegelijkertijd netwerkcongestie en -storingen verminderen.","#Integrated Wi-Fi provides fast and secure wireless LAN connectivity, eliminating the need to purchase additional wireless access points.":"Geïntegreerde Wi-Fi biedt snelle en veilige draadloze LAN-connectiviteit, waardoor het niet langer nodig is om extra draadloze toegangspunten aan te schaffen.","#Ransomware Rollback Now Included With Datto Endpoint Detection and Response":"Ransomware Rollback nu inbegrepen bij Datto Endpoint Detection and Response","#To address this, Datto created Ransomware Rollback, a lightweight application that tracks changes on endpoint disk space, providing rollback functionality for files and databases impacted by ransomware attacks. It consists of software that runs silently in the background, as well as a desktop application used for monitoring and managing the rollback process.":"Om dit aan te pakken heeft Datto Ransomware Rollback ontwikkeld, een lichtgewicht applicatie die veranderingen op de schijfruimte van endpoints bijhoudt en rollback-functionaliteit biedt voor bestanden en databases die zijn aangetast door ransomware-aanvallen. Het bestaat uit software die geruisloos op de achtergrond draait en een desktopapplicatie die wordt gebruikt voor het bewaken en beheren van het rollback-proces.","#For database applications like SQL Server or QuickBooks, Ransomware Rollback saves the data being written on an operation-by-operation basis, allowing the entire update to be rolled back if it is compromised by ransomware.":"Voor databasetoepassingen zoals SQL Server of QuickBooks bewaart Ransomware Rollback de gegevens die worden geschreven per bewerking, zodat de volledige update kan worden teruggedraaid als deze is aangetast door ransomware.","#When it comes to protecting business data from ransomware attacks, there is no single solution that can fully protect you. It’s vital to take a multi-layered strategy to improve cyber resilience.":"Als het gaat om het beschermen van bedrijfsgegevens tegen ransomware-aanvallen, is er geen enkele oplossing die u volledig kan beschermen. Het is van vitaal belang om een meerlagige strategie te hanteren om de cyberweerbaarheid te verbeteren.","#There are two major parts here, Antivirus software and system patching. If a malicious link or attachment is accessed, the antivirus will try to detect the ransomware to avert an infection . However, new strains are being created faster than antivirus can protect against them, so some strains do succeed. Additionally, patching software vulnerabilities helps to prevent cyber attackers from accessing systems.":"Er zijn twee belangrijke onderdelen: antivirussoftware en systeempatching. Als er een schadelijke link of bijlage wordt geopend, zal de virusbescherming proberen de ransomware te detecteren om een infectie te voorkomen. Er worden echter sneller nieuwe soorten gemaakt dan antivirusprogramma's bescherming kunnen bieden, dus sommige soorten zijn wel succesvol. Daarnaast helpt het patchen van kwetsbaarheden in software om te voorkomen dat cyberaanvallers toegang krijgen tot systemen.","#Notorious Ransomware Types":"Beruchte soorten ransomware","#Bad Rabbit":"Stout konijn","#Learn more about Maze":"Meer informatie over Maze","#Safeguard your clients with a secret weapon in the war on cyber extortion. Avoid cyber extortion of your encrypted essential business data with Datto’s ransomware protection solutions.":"Bescherm uw klanten met een geheim wapen in de strijd tegen cyberafpersing. Voorkom cyberafpersing van uw versleutelde essentiële bedrijfsgegevens met Datto's oplossingen voor bescherming tegen ransomware.","#SaaS Protection + offers reliable and secure cloud-to-cloud backup for Microsoft 365 and Google Workspace to ensure critical cloud data is protected.":"SaaS Protection + biedt betrouwbare en veilige cloud-naar-cloudbackup voor Microsoft 365 en Google Workspace om ervoor te zorgen dat kritieke cloudgegevens worden beschermd.","#MSPs around the world have been trusting Datto with their business continuity and disaster recovery for over a decade. See from them why Datto’s Unified Continuity solution is a game-changer for their businesses.":"MSP's over de hele wereld vertrouwen al meer dan tien jaar op Datto voor hun business continuity and disaster recovery. Lees van hen waarom Datto's Unified Continuity-oplossing een doorbraak is voor hun bedrijven.","#Why Two River Tech Offers SaaS Backup":"Waarom Two River Tech SaaS Backup aanbiedt","#Learn how Datto SaaS Protection helps Two River Technology Group, an MSP located in New Jersey, round out their data protection service for clients using Microsoft 365.":"Lees hoe Datto SaaS Protection Two River Technology Group, een MSP in New Jersey, helpt bij het afronden van hun databeschermingsservice voor klanten die Microsoft 365 gebruiken.","#How Datto Supports PAV IT’s Growth":"Hoe Datto de groei van PAV IT ondersteunt","#DATTO Topic Video - Partner Growth - Dale Shulmistra & Invenio IT":"Datto Onderwerp Video - Groei van partners - Dale Shulmistra & Invenio IT","#Datto EDR includes Ransomware Detection, a unique and powerful antimalware technology that identifies known and unknown types of ransomware and kills the encryption process once an attack begins. As fast as Ransomware Detection is, the attacker’s encryption process always strikes first, meaning some files become encrypted before Ransomware Detection can kill the process and isolate the endpoint.":"Datto EDR bevat Ransomware Detection, een unieke en krachtige antimalwaretechnologie die bekende en onbekende soorten ransomware identificeert en het versleutelingsproces stopt zodra een aanval begint. Hoe snel Ransomware Detection ook is, het versleutelingsproces van de aanvaller slaat altijd als eerste toe, wat betekent dat sommige bestanden versleuteld raken voordat Ransomware Detection het proces kan stoppen en het eindpunt kan isoleren.","#Learn about SaaS Protection":"Meer informatie over SaaS Protection","#In 2017, WannaCry became global news in a widespread ransomware campaign that targeted 200,000 organizations in more than 150 countries. The ransomware strain affected Windows machines through a weakness known as EternalBlue. Unpatched and out-of-date systems were crippled by this attack, costing businesses both time and revenue.":"In 2017 werd WannaCry wereldnieuws in een wijdverspreide ransomwarecampagne die zich richtte op 200.000 organisaties in meer dan 150 landen. De ransomware trof Windows-machines via een zwakke plek die bekend staat als EternalBlue. Niet-gepatchte en verouderde systemen werden lamgelegd door deze aanval, wat bedrijven zowel tijd als inkomsten kostte.","#Datto ALTO is a small but powerful business continuity and disaster recovery solution built for MSPs to minimize downtime and efficiently prevent data loss for their small business clients.":"Datto ALTO is een kleine maar krachtige oplossing voor business continuity and disaster recovery die is ontwikkeld voor MSP's om downtime te minimaliseren en efficiënt gegevensverlies te voorkomen voor hun kleine zakelijke klanten.","#Learn why UK-based partner Pav IT standardizes their operations and client support with Datto’s PSA, RMM, and BCDR solutions.":"Lees waarom de in het Verenigd Koninkrijk gevestigde partner Pav IT zijn activiteiten en klantenondersteuning standaardiseert met Datto's PSA-, RMM- en BCDR-oplossingen.","#Businesses always need to plan for the worst to happen, to do this they need to have and regularly test disaster recovery plans (DR plans). This will ensure that they know what to do in a disaster and how to return to operation. Ensure that you are using tools to detect attacks across your networks to ensure a rapid response and minimal spread.":"Bedrijven moeten altijd plannen maken voor het ergste wat er kan gebeuren. Hiervoor moeten ze een noodherstelplan (DR-plan) hebben en dit regelmatig testen. Dit zorgt ervoor dat ze bij een ramp weten wat ze moeten doen en hoe ze weer operationeel kunnen worden. Zorg ervoor dat u tools gebruikt om aanvallen op uw netwerken te detecteren, zodat u snel kunt reageren en de verspreiding tot een minimum kunt beperken.","#Bad Rabbit spreads through a fake Adobe Flash update on compromised websites. This strain of ransomware has infected organizations in Russia and Eastern Europe but is still a global threat. When the ransomware infects a machine, users are directed to a payment page demanding .05 bitcoin.":"Bad Rabbit verspreidt zich via een nep-update van Adobe Flash op gecompromitteerde websites. Deze vorm van ransomware heeft organisaties in Rusland en Oost-Europa geïnfecteerd, maar is nog steeds een wereldwijde bedreiging. Wanneer de ransomware een machine infecteert, worden gebruikers naar een betaalpagina geleid die .05 bitcoin eist.","#Business Continuity":"Bedrijfscontinuïteit","#An example of this is the Datto Networking Appliance (DNA). Now available in Europe and Asia-Pacific, Datto DNA is an integrated, all-in-one secure router that features seamless and automatic failover to 4G cellular internet connectivity should the main internet connection go down. This ensures businesses can continue utilizing online services as if nothing disruptive happened at all.":"Een voorbeeld hiervan is de Datto Networking Appliance (DNA). Datto DNA is nu beschikbaar in Europa en Azië-Pacific en is een geïntegreerde, alles-in-één beveiligde router die beschikt over naadloze en automatische failover naar 4G cellulaire internetconnectiviteit mocht de hoofdinternetverbinding wegvallen. Dit zorgt ervoor dat bedrijven gebruik kunnen blijven maken van online diensten alsof er helemaal niets is gebeurd.","#Cybersecurity programs teach users about the dangers of social engineering and phishing emails and outline sound security practices about email attachments, malicious links, and more.":"Cyberbeveiligingsprogramma's leren gebruikers over de gevaren van social engineering en phishing-e-mails en beschrijven goede beveiligingspraktijken voor e-mailbijlagen, schadelijke links en meer.","#Learn more about Ryuk":"Meer informatie over Ryuk","#4. Downtime is costly, but many businesses don’t have the right tools in place to minimize it.":"4. Stilstand is duur, maar veel bedrijven beschikken niet over de juiste hulpmiddelen om dit tot een minimum te beperken.","#“The delivery system for cyberattacks hasn’t changed that much because they don’t have to change it,” said DePalma. “Cybercriminals know that the same delivery system they’ve been using, a phishing email, is working.”":"\"Het afleveringssysteem voor cyberaanvallen is niet veel veranderd omdat ze het niet hoeven te veranderen\", zegt DePalma. \"Cybercriminelen weten dat hetzelfde afleveringssysteem dat ze gebruiken, een phishing e-mail, werkt.\"","#Businesses are very concerned about security and ready to make investments to keep their organizations safe. SMBs understand that with cybercriminals finding new ways to attack their data, they need help protecting their valuable data. About half of our survey respondents plan to spend on email security, backup and antivirus protection (see Figure 1).":"Bedrijven maken zich grote zorgen over beveiliging en zijn bereid om investeringen te doen om hun organisaties veilig te houden. MKB-bedrijven begrijpen dat cybercriminelen nieuwe manieren vinden om hun gegevens aan te vallen en dat ze hulp nodig hebben om hun waardevolle gegevens te beschermen. Ongeveer de helft van onze respondenten is van plan om geld uit te geven aan e-mailbeveiliging, back-up en antivirusbescherming (zie afbeelding 1).","#1. IT decision-makers are in a buying mood.":"1. IT-beslissers zijn in een koopstemming.","#“It’s so important to conduct tabletop exercises,” advises McKie. “It is a way that an MSP can go in, meet with the business owners and conduct a make-believe scenario like what happens if you get hit with ransomware? Having these exercises on a regular basis further instills the MSP as a subject matter expert and it shows where the client’s gaps are.”":"\"Het is zo belangrijk om tabletop-oefeningen te houden,\" adviseert McKie. \"Het is een manier waarop een MSP naar binnen kan gaan, de bedrijfseigenaren kan ontmoeten en een denkbeeldig scenario kan uitvoeren, zoals wat gebeurt er als je wordt getroffen door ransomware? Door deze oefeningen op regelmatige basis uit te voeren, wordt de MSP nog meer een materiedeskundige en het laat zien waar de hiaten van de klant zitten.\"","#Threat Analysis":"Analyse van bedreigingen","#Downtime and the related cost may not be something that clients are considering when they’re making a cybersecurity-related cost- benefit analysis, However, it’s something an MSP needs to make sure their client is aware of in order to exemplify why taking steps to minimize downtime in the event of a successful cyberattack before it happens is a smart idea.":"Downtime en de bijbehorende kosten zijn misschien niet iets waar klanten aan denken bij het maken van een kosten-batenanalyse van cyberbeveiliging, maar het is wel iets waar een MSP voor moet zorgen dat hun klant zich ervan bewust is om te laten zien waarom het nemen van stappen om downtime te minimaliseren in het geval van een succesvolle cyberaanval voordat deze plaatsvindt een slim idee is.","#Businesses are getting the message that cybersecurity is critical to their success loud and clear, and they’re acting accordingly, creating a world of opportunity for MSPs. However, there are still some challenges for MSPs to face in overcoming customer objections and reinforcing the fact that security is a smart investment. These are five of the most notable data points in our report for MSPs:":"Bedrijven krijgen luid en duidelijk te horen dat cyberbeveiliging cruciaal is voor hun succes, en ze handelen daar ook naar, wat een wereld aan kansen creëert voor MSP's. Er zijn echter nog steeds enkele uitdagingen voor MSP's om bezwaren van klanten te overwinnen en het feit te versterken dat beveiliging een slimme investering is. Dit zijn vijf van de meest opvallende gegevenspunten in ons rapport voor MSP's:","#MSPs have a golden opportunity to expand revenue and help their customers reduce expensive downtime with solutions like BCDR, Managed SOC and incident response planning. About 49% of survey respondents said that their organizations relied on manual backup to recover data in their last cybersecurity incident (see Figure 4). That means that half of the businesses we surveyed need to upgrade to cloud backup and learn the benefits of BCDR — a big opportunity score for MSPs.":"MSP's hebben een gouden kans om hun inkomsten te vergroten en hun klanten te helpen dure downtime te verminderen met oplossingen zoals BCDR, Managed SOC en incident response planning. Ongeveer 49% van de respondenten gaf aan dat hun organisatie tijdens het laatste cyberbeveiligingsincident vertrouwde op handmatige back-up om gegevens te herstellen (zie afbeelding 4). Dat betekent dat de helft van de ondervraagde bedrijven moet upgraden naar cloudback-up en de voordelen van BCDR moet leren kennen - een grote kans voor MSP's.","#Figure 1. What security solutions are SMBs planning to invest in in the next 12 months? Source: Datto":"Figuur 1. In welke beveiligingsoplossingen zijn MKB-bedrijven van plan de komende 12 maanden te investeren? Bron: Datto","#One way that MSPs can help direct that spending is by conducting tabletop exercises that simulate cyberattacks with their clients. That brings what a client might need when the worst happens into perspective, proving the value of some security tools.":"Een manier waarop MSP's kunnen helpen bij het sturen van die uitgaven is door samen met hun klanten tabletop-oefeningen uit te voeren waarin cyberaanvallen worden gesimuleerd. Dat brengt wat een klant nodig zou kunnen hebben als het ergste gebeurt in perspectief en bewijst de waarde van sommige beveiligingstools.","#3. Phishing is the biggest security woe that SMBs face.":"3. Phishing is het grootste beveiligingsprobleem waar MKB-bedrijven mee te maken hebben.","#“Looking at it from a cyber insurance requirements perspective, EDR is often mandated,” said McKie. “We’re also seeing more and more of managed SOC or managed detection and response (MDR) as a mandated item. Security awareness training is also one of those check box items with many insurers.”":"\"Vanuit het perspectief van cyberverzekeringseisen wordt EDR vaak verplicht gesteld\", zegt McKie. \"We zien ook steeds meer van managed SOC of managed detection and response (MDR) als een verplicht item. Security awareness training is ook een van die check box items bij veel verzekeraars.\"","#2. Security is front and center on most SMB priority lists.":"2. Beveiliging staat bovenaan de prioriteitenlijstjes van de meeste MKB-bedrijven.","#Figure 3. What do SMBs see as their biggest security challenges? Source: Datto":"Figuur 3. Wat zien MKB's als hun grootste beveiligingsuitdagingen? Bron: Datto","#Our 5 Key Takeaways from the Datto SMB Cybersecurity for SMBs Report":"Onze 5 belangrijkste conclusies uit het Datto-rapport over cyberbeveiliging voor het MKB","#Figure 2. Are SMBs increasing or decreasing security spending? Source: Datto":"Figuur 2. Stijgen of dalen de beveiligingsuitgaven van MKB-bedrijven? Bron: Datto","#Business IT leaders are worried about phishing and the danger it brings in its wake. Malicious advertisements are also troubling businesses. It’s interesting to note the prominence of poor security practices and lack of training on this list. Security awareness training is a powerful and affordable tool for any business to use to mitigate security risk, yet far too many businesses aren’t getting the full benefit due to running haphazard or infrequent training. This list does contain a spot of good news for MSPs: there are revenue growth possibilities for MSPs around email security and security training with phishing simulations (see Figure 3).":"IT-managers van bedrijven maken zich zorgen over phishing en het gevaar dat dit met zich meebrengt. Ook kwaadaardige advertenties baren bedrijven zorgen. Het is interessant om de prominente aanwezigheid van slechte beveiligingspraktijken en gebrek aan training op deze lijst te zien. Bewustzijnstraining voor beveiliging is een krachtig en betaalbaar hulpmiddel dat elk bedrijf kan gebruiken om beveiligingsrisico's te beperken, maar veel te veel bedrijven halen niet het volledige voordeel door lukrake of onregelmatige training. Deze lijst bevat wel een beetje goed nieuws voor MSP's: er zijn mogelijkheden voor omzetgroei voor MSP's rond e-mailbeveiliging en beveiligingstraining met phishing-simulaties (zie afbeelding 3).","#The Datto SMB Cybersecurity Survey for MSPs Report is packed with crucial information for MSPs to help them grow their sales and learn more about their clients’ pain points. The survey was created from a subset of data collected in a survey of 2,913 IT decision-makers conducted in July and August 2022. Respondents were required to be an IT decision-maker at an SMB with 10–300 employees. The markets chosen for analysis were North America (U.S. and Canada), the U.K., Germany, Australia and New Zealand, the Netherlands and Singapore. In addition, we sat down with two Kaseya experts, Chris McKie, VP of Product Marketing Security and Networking Solutions and Mike DePalma, VP of Business Development, to get their expert insights into this year’s trends.":"Het Datto SMB Cybersecurity Survey for MSPs Report zit boordevol cruciale informatie voor MSP's om hen te helpen hun omzet te vergroten en meer te weten te komen over de pijnpunten van hun klanten. De enquête is gemaakt op basis van een subset van gegevens die zijn verzameld in een enquête onder 2.913 IT-beslissers die is uitgevoerd in juli en augustus 2022. Respondenten moesten een IT-beslisser zijn bij een MKB-bedrijf met 10-300 werknemers. De markten die werden gekozen voor analyse waren Noord-Amerika (VS en Canada), het Verenigd Koninkrijk, Duitsland, Australië en Nieuw-Zeeland, Nederland en Singapore. Daarnaast spraken we met twee Kaseya-experts, Chris McKie, VP Product Marketing Security and Networking Solutions en Mike DePalma, VP Business Development, om hun deskundige inzichten te krijgen in de trends van dit jaar.","#Some SMB security shopping will revolve around the challenges that businesses face to maintain compliance with cyber insurance requirements, or even get cyber insurance at all. As Chris McKie points out, the required solutions to comply with insurance company security mandates can be a great sales conversation starter.":"Sommige SMB-beveiligingsaankopen zullen draaien om de uitdagingen waarmee bedrijven worden geconfronteerd om te blijven voldoen aan de vereisten voor cyberverzekeringen, of om überhaupt een cyberverzekering af te sluiten. Zoals Chris McKie opmerkt, kunnen de vereiste oplossingen om te voldoen aan de beveiligingsmandaten van verzekeringsmaatschappijen een geweldige verkoopstart zijn.","#“When a business gets hit from the start to the point of remediation, we’re seeing numbers that indicate that the cost of downtime is roughly around 8k per hour,” cautioned McKie.":"\"Wanneer een bedrijf vanaf het begin tot aan het herstel wordt getroffen, zien we cijfers die aangeven dat de kosten van uitval ongeveer 8.000 per uur bedragen,\" waarschuwde McKie.","#High-profile cyberattacks and strict data privacy laws have increased the importance of security for businesses. Four in 10 of our survey respondents said that their organization is increasing their cybersecurity spending, and most expect that to continue –— excellent news for MSPs in today’s challenging economy (see Figure 2).":"Opvallende cyberaanvallen en strenge wetgeving op het gebied van gegevensprivacy hebben het belang van beveiliging voor bedrijven vergroot. Vier op de 10 respondenten gaven aan dat hun organisatie de uitgaven voor cyberbeveiliging verhoogt, en de meesten verwachten dat dit zo zal blijven -- uitstekend nieuws voor MSP's in de huidige uitdagende economie (zie afbeelding 2).","#Even though everyone seems to know about phishing and knows that it is dangerous, bad actors still rely on phishing to launch many dangerous cyberattacks like ransomware and business email compromise (BEC). Why? Because phishing is cheap and highly effective. Cybercriminals don’t even have to do the phishing themselves thanks to Phishing-as-a-Service practitioners on the dark web. This problem won’t be going away anytime soon.":"Hoewel iedereen op de hoogte lijkt te zijn van phishing en weet dat het gevaarlijk is, vertrouwen kwaadwillenden nog steeds op phishing om veel gevaarlijke cyberaanvallen uit te voeren, zoals ransomware en business email compromise (BEC). Waarom? Omdat phishing goedkoop en zeer effectief is. Cybercriminelen hoeven phishing niet eens zelf te doen dankzij Phishing-as-a-Service beoefenaars op het dark web. Dit probleem zal niet snel verdwijnen.","#Learn about Datto SIRIS's Flexible Deployment options":"Ontdek de flexibele implementatieopties van Datto SIRIS","#Disasters come in all forms, so having a flexible tech stack is vital to providing reliable disaster recovery service for your clients. Datto provides just such a tech stack, built from the ground up for MSPs and DRaaS. Datto’s all-in-one BCDR solutions are available as a preconfigured appliance, and software-only virtual or imaged solutions. Enabling you to protect your clients’ environments and get them back up and running if disaster strikes.":"Rampen komen in alle vormen, dus een flexibele technologiestack is van vitaal belang om uw klanten betrouwbare hersteldiensten te bieden. Datto biedt precies zo'n technologiestack, vanaf de grond opgebouwd voor MSP's en DRaaS. De alles-in-één BCDR-oplossingen van Datto zijn beschikbaar als voorgeconfigureerd apparaat of als virtuele of gekopieerde softwareoplossingen. Hiermee kunt u de omgevingen van uw klanten beschermen en weer aan de slag krijgen als het noodlot toeslaat.","#Datto’s Intuitive recovery launchpad simplifies recovery of entire servers or virtual machines. Via the Partner portal you can start the recovery process for file restores, virtualization or image export in just a few clicks.":"Het intuïtieve Recovery Launchpad van Datto vereenvoudigt het herstel van volledige servers of virtuele machines. Via het Partner-portaal kunt u met een paar klikken het herstelproces starten voor bestandsherstel, virtualisatie of image-export.","#Flexible Data Retention":"Flexibele gegevensopslag","#When it comes to storing your data we understand that you need flexibility to deal with your clients’ needs and to ensure regulatory compliance. Datto offers MSPs various data retention options from capacity- and time-based retention to infinite cloud storage.":"Als het gaat om het opslaan van uw gegevens, begrijpen we dat u flexibiliteit nodig hebt om te kunnen omgaan met de behoeften van uw klanten en om naleving van de regelgeving te waarborgen. Datto biedt MSP's verschillende opties voor het bewaren van gegevens, van retentie op basis van capaciteit en tijd tot oneindige cloudopslag.","#With Datto DRaaS solutions there are no extra hidden costs, you know exactly what you pay each month. With our predictable pricing model, you can focus on your recovery. From computing power to security, DR, and Roundtrips, everything is included.":"Met Datto DRaaS-oplossingen zijn er geen extra verborgen kosten, u weet precies wat u elke maand betaalt. Dankzij ons voorspelbare prijsmodel kunt u zich concentreren op uw herstel. Van rekenkracht tot beveiliging, DR en Roundtrips, alles is inbegrepen.","#Multiple Deployment Options":"Meerdere implementatiemogelijkheden","#Intuitive Recovery Launchpad":"Intuïtieve Recovery Launchpad","#Learn more about our data retention options":"Kom meer te weten over onze opties voor het bewaren van gegevens","#Request pricing for Datto DRaaS Solutions":"Vraag prijzen aan voor Datto DRaaS-oplossingen","#See how the Recovery launchpad works":"Bekijk hoe het Recovery Launchpad werkt","#DePalma agrees, “The real question to ask is how long is it going to take you to recover from a cyberattack? The FBI says that 60% of businesses who get hit by a cyberattack go out of business within a year.”":"DePalma is het daarmee eens: \"De echte vraag is hoe lang het duurt voordat je hersteld bent van een cyberaanval. De FBI zegt dat 60% van de bedrijven die getroffen worden door een cyberaanval binnen een jaar failliet gaan.\"","#5. Many SMBs need outside help to handle security.":"5. Veel MKB-bedrijven hebben externe hulp nodig om de beveiliging te regelen.","#“There’s still a lot of resistance from SMB leaders about spending on security,” says McKie. “A lot of that is due to the belief that security is an inhibitor or just a cost center. That’s one of the areas where we have to turn that story around to say no, security is actually going to save you money, it’s going to make you more efficient, more effective.”":"\"Er is nog steeds veel weerstand bij SMB-leiders over uitgaven voor beveiliging,\" zegt McKie. \"Veel daarvan is te wijten aan de overtuiging dat beveiliging een remmende factor is of gewoon een kostenpost. Dat is een van de gebieden waarop we het verhaal moeten omdraaien en moeten zeggen: nee, beveiliging gaat je juist geld besparen, het gaat je efficiënter en effectiever maken.\"","#Learn more about the mindset, motivation and challenges of SMB security decision-makers by reading the Datto SMB Cybersecurity for SMBs Report, available now, or watch the webinar Cybersecurity Roundtable Series: Key Insights iInto SMB’s Security Needs for MSPs webinar.":"Lees meer over de mindset, motivatie en uitdagingen van SMB-beslissers op het gebied van beveiliging in het Datto Cybersecurity for SMBs Report, dat nu beschikbaar is, of bekijk het webinar Cybersecurity Roundtable Series: Key Insights iInto SMB's Security Needs for MSPs webinar.","#More than half of our survey respondents admitted that a successful phishing attack or even worse, a ransomware attack, would seriously wound their organization, with some saying that it could be a fatal blow. Many SMBs have that expectation because they’re not prepared to handle the fallout from a cyberattack. The cybersecurity skills shortage is only compounding their problems. That’s a big reason why a significant number of SMBs tend to rely on outsourced IT security. Businesses will continue to require expert help to maintain and enhance their security, and almost half of the IT professionals that we surveyed said that their organization relies on an MSP or MSSP to get the job done (see Figure 5).":"Meer dan de helft van onze respondenten gaf toe dat een succesvolle phishingaanval of nog erger, een ransomware-aanval, hun organisatie ernstig zou verwonden, waarbij sommigen zeiden dat het een fatale klap zou kunnen zijn. Veel MKB-bedrijven hebben die verwachting omdat ze niet voorbereid zijn op de gevolgen van een cyberaanval. Het tekort aan vaardigheden op het gebied van cyberbeveiliging maakt hun problemen alleen maar groter. Dat is een belangrijke reden waarom een aanzienlijk aantal MKB-bedrijven vertrouwen op uitbestede IT-beveiliging. Bedrijven zullen deskundige hulp nodig blijven hebben om hun beveiliging te onderhouden en te verbeteren, en bijna de helft van de IT-professionals die we hebben ondervraagd, zegt dat hun organisatie vertrouwt op een MSP of MSSP om de klus te klaren (zie afbeelding 5).","#SMB decision-makers aren’t necessarily informed about the need for a strong cybersecurity posture, creating hesitance when it comes to security spending. Business leaders who aren’t security-savvy may look at cybersecurity as an expensive budget-drainer instead of as a way to stave off an even bigger budget drain in the form of a cyberattack or other information security incident. However, MSPs benefit from changing that conversation by showing how security solutions not only prevent costly cyberattacks but also improve efficiency, saving payroll dollars.":"Besluitvormers in het MKB zijn niet noodzakelijkerwijs op de hoogte van de noodzaak van een sterke cyberbeveiligingshouding, waardoor aarzeling ontstaat als het gaat om beveiligingsuitgaven. Zakelijke leiders die niet goed op de hoogte zijn van beveiliging kunnen cyberbeveiliging zien als een dure budgetverliezer in plaats van als een manier om een nog groter budgetverlies in de vorm van een cyberaanval of een ander informatiebeveiligingsincident af te wenden. MSP's hebben er echter baat bij om dat gesprek te veranderen door te laten zien hoe beveiligingsoplossingen niet alleen kostbare cyberaanvallen voorkomen, maar ook de efficiëntie verbeteren en loonkosten besparen.","#Figure 4. What are the most common methods used to recover data in the event of an incident? Source: Datto":"Figuur 4. Wat zijn de meest gebruikte methoden om gegevens te herstellen in geval van een incident? Bron: Datto","#Figure 5. How do SMBs manage their security? Source: Datto":"Figuur 5. Hoe beheren MKB-bedrijven hun beveiliging? Bron: Datto","#5 Key Takeaways from the Datto SMB Cybersecurity for MSPs Report | Datto":"5 belangrijke conclusies uit het Datto SMB Cybersecurity for MSPs rapport | Datto","#A Superior Private Cloud purpose-built for DRaaS":"Een superieure privécloud speciaal gebouwd voor DRaaS","#Disaster Recovery Testing Made MSPeasy":"Testen van noodherstel gemakkelijk gemaakt voor MSP","#Useful Resources to Help Improve Your Business Continuity and Disaster Recovery Strategy":"Nuttige bronnen om uw strategie voor bedrijfscontinuïteit en noodherstel te helpen verbeteren","#DR Checklist":"Checklist voor noodherstel","#Immutable Cloud":"Onveranderlijke cloud","#Mark Tschetter Director of IT Services, Kelley Connect":"Mark Tschetter Directeur IT-diensten, Kelley Connect","#Planning RPO & RTO":"Planning voor RPO en RTO","#An organization can be seriously harmed by disasters like natural disasters, cyberattack, or hardware failure. A disaster recovery plan helps to minimize the damage from such incidents.":"Een organisatie kan ernstige schade oplopen door rampen zoals natuurrampen, cyberaanvallen of hardwarestoringen. Een noodherstelplan helpt de schade van dergelijke incidenten te beperken.","#risk analysis":"risicoanalyse","#Take the stress out of DR tests with our guide from other MSPs, where they share their tips and tricks to help you master DR testing. This includes technology buying guides for DR solutions, the importance of documentation, and more.":"Haal de stress uit DR-tests met onze gids van andere MSP's, waarin ze hun tips en trucs delen om u te helpen DR-tests onder de knie te krijgen. Dit omvat technologische koopgidsen voor DR-oplossingen, het belang van documentatie en meer.","#Disasters come in all forms, and natural disasters can be some of the fiercest and least predictable, making it vital to prepare for the worst. Discover how Datto can help you ride out these events and recover afterwards.":"Rampen bestaan in allerlei vormen, en natuurrampen kunnen tot de hevigste en minst voorspelbare behoren, waardoor het van vitaal belang is om op het ergste voorbereid te zijn. Ontdek hoe Datto u kan helpen deze gebeurtenissen te overleven en daarna te herstellen.","#Testimonials on Datto’s DRaaS Solutions":"Getuigenissen over de DRaaS-oplossingen van Datto","#Recovery Time Objective (RTO) and Recovery Point Objective (RPO) are two key metrics in disaster recovery and disaster continuity planning. Knowing how long your business can survive while being offline is a key metric to gauging a successful recovery.":"Recovery Time Objective (RTO) en Recovery Point Objective (RPO) zijn twee belangrijke maatstaven bij het plannen van noodherstely en bedrijfscontinuïteitsplanning. Weten hoe lang uw bedrijf kan overleven terwijl het offline is, is een belangrijke maatstaf om een succesvol herstel te meten.","#“Datto SaaS Protection is also a great way for us to capture the client’s Microsoft 365 license and drive top-line revenue.”":"\"Datto SaaS Protection is ook een geweldige manier voor ons om de Microsoft 365-licentie van de klant vast te leggen en omzet te genereren.\"","#What is the difference: DRaaS vs. backup as a service":"Wat is het verschil? DRaaS versus Back-up as a Service","#business continuity plans":"bedrijfscontinuïteitsplannen","#Preparing your business for downtime can be a complex process. We’ve assembled this disaster recovery checklist so you can stay one step ahead.":"Uw bedrijf voorbereiden op downtime kan een ingewikkeld proces zijn. We hebben deze checklist voor herstel na calamiteiten samengesteld zodat u altijd een stap voor kunt blijven.","#Preparing for Natural Disasters":"Voorbereiding op natuurrampen","#Natural disasters such as hurricanes, floods, wildfires and earthquakes":"Natuurrampen zoals orkanen, overstromingen, bosbranden en aardbevingen","#When it comes to pricing, DRaaS varies across each solution and what services are included. It's important to review the specific costs involved in your disaster recovery management, in terms of both time and money.":"Wat de prijs betreft, varieert DRaaS per oplossing en welke services zijn inbegrepen. Het is belangrijk om de specifieke kosten van uw disaster recovery management te bekijken, zowel in tijd als in geld.","#Backup as a service is the process of backing up your data in the cloud, so it can be accessed anytime in case of data loss. This type of technology is also known as \"cloud-based backup.\"":"Back-up als een service is het proces waarbij je een back-up maakt van je gegevens in de cloud, zodat deze op elk moment toegankelijk zijn in geval van gegevensverlies. Dit type technologie wordt ook wel \"cloudgebaseerde back-up\" genoemd.","#Datto provides an all-inclusive flat fee DRaaS offering, meaning “everything is included”.":"Datto biedt een all-inclusive flatfee DRaaS-aanbod, wat betekent dat \"alles is inbegrepen\".","#Alternatives that use the public cloud can prove costly, if not cost prohibitive. First and foremost is the cloud itself. The cost of using a public cloud for DRaaS can be daunting: Aside from the administrative and management overhead of setting up a cloud for recovery, the compute costs alone can make the solution out of reach for most organizations.":"Alternatieven die gebruik maken van de publieke cloud kunnen kostbaar blijken, zo niet onbetaalbaar. Eerst en vooral is er de cloud zelf. De kosten van het gebruik van een publieke cloud voor DRaaS kunnen ontmoedigend zijn: Afgezien van de administratieve en beheerkosten van het opzetten van een cloud voor herstel, kunnen alleen al de computerkosten de oplossing voor de meeste organisaties buiten bereik maken.","#What is a disaster recovery plan (DR Plan)?":"Wat is een disaster recovery plan (DR-plan)?","#As your MSP business grows it’s vital to work with a provider that can scale as fast as you can. Datto has an exabyte-class cloud that scales for any business of any size, so you never have to worry about running out of cloud storage. With storage at this scale there is another benefit: You can recover one or all of your client’s systems at the same time due to the size and scalability of the geographically distributed, secure Datto Cloud.":"Naarmate uw MSP-bedrijf groeit, is het van vitaal belang om te werken met een provider die net zo snel kan schalen als uzelf. Datto heeft een cloud van exabyte-klasse die schaalbaar is voor elk bedrijf van elke grootte, zodat u zich nooit zorgen hoeft te maken dat uw cloudopslag opraakt. Met opslag op deze schaal is er nog een voordeel: u kunt één of alle systemen van uw klant tegelijkertijd herstellen dankzij de omvang en schaalbaarheid van de geografisch gedistribueerde, veilige Datto Cloud.","#Datto prides itself on providing a robust and reliable cloud with 99.99999% availability. Due to its advanced features, immutable design, and scalability the Datto Cloud is an ideal environment for DRaaS.":"Datto is er trots op een robuuste en betrouwbare cloud te bieden met 99,99999% beschikbaarheid. Dankzij de geavanceerde functies, het onveranderlijke ontwerp en de schaalbaarheid is de Datto Cloud een ideale omgeving voor DRaaS.","#Disaster Recovery Solutions for Managed Service Providers":"Oplossingen voor noodherstel voor Managed serviceproviders","#data backup":"back-up van gegevens","#Plus, in today’s ransomware world, businesses need assurance that the backup solution itself is not vulnerable to corruption or attack.":"Bovendien hebben bedrijven in de huidige wereld van ransomware de zekerheid nodig dat de back-upoplossing zelf niet kwetsbaar is voor corruptie of aanvallen.","#Datto provides secure data protection products for rapid recovery. We help you implement and sell solutions so you can provide next-level business continuity and disaster recovery (BCDR) services. 24x7x365 support means we are always here if you need us.":"Datto biedt veilige gegevensbeschermingsproducten voor een snel herstel. Wij helpen u bij het implementeren en verkopen van oplossingen, zodat u business continuity and disaster recovery (BCDR) services op een hoger niveau kunt bieden. 24x7x365 ondersteuning betekent dat we altijd klaar staan als u ons nodig hebt.","#What is the cost of DRaaS?":"Wat zijn de kosten van DRaaS?","#DRaaS offers advantages over traditional on-premises disaster solutions, such as the ability for companies to access data from anywhere, at any time. However, in order for disaster recovery in the cloud to be complete, DRaaS needs to be integrated with other components of the business continuity strategy.":"DRaaS biedt voordelen ten opzichte van traditionele on-premise rampoplossingen, zoals de mogelijkheid voor bedrijven om overal en altijd toegang te hebben tot gegevens. Maar om noodherstel in de cloud compleet te maken, moet DRaaS worden geïntegreerd met andere onderdelen van de strategie voor bedrijfscontinuïteit.","#data recovery":"herstel van gegevens","#Learn more about Immutable Cloud Storage":"Meer informatie over onveranderlijke cloudopslag","#However as the names suggest DRaaS goes a step further and focuses on the recovery side of data loss. DRaaS is vital to ensuring that your business can continue to operate in a disaster, backup alone is no longer enough.":"Maar zoals de naam al doet vermoeden, gaat DRaaS een stap verder en is gericht op de herstelkant van gegevensverlies. DRaaS is van vitaal belang om ervoor te zorgen dat uw bedrijf na een ramp kan blijven werken, daarbij is alleen back-up niet langer voldoende.","#An immutable cloud is vital for MSPs looking to ensure a reliable data protection service for their clients’ data. Essentially, “immutable” encompasses many design characteristics, from data that is encrypted at rest to backup files themselves, that cannot be corrupted by ransomware. Additionally, access controls such as role-based security, integration with Single Sign On (SSO) and multi-factor authentication help ensure backup data is safe and available for recovery. The Datto Cloud’s design provides maximum security and reliability for MSP clients.":"Een onveranderlijke cloud is van vitaal belang voor MSP's die een betrouwbare gegevensbeschermingsdienst voor de gegevens van hun klanten willen waarborgen. In wezen omvat \"onveranderlijk\" veel ontwerpkenmerken, van gegevens die in rust zijn versleuteld tot back-upbestanden zelf, die niet kunnen worden beschadigd door ransomware. Daarnaast helpen toegangscontroles zoals rolgebaseerde beveiliging, integratie met Single Sign On (SSO) en multifactorverificatie ervoor te zorgen dat back-upgegevens veilig en beschikbaar zijn voor herstel. Het ontwerp van Datto Cloud biedt maximale beveiliging en betrouwbaarheid voor MSP-klanten.","#Get a Demo of Datto DRaaS Solutions":"Vraag een demo aan van Datto DRaaS-oplossingen","#What is Disaster Recovery as a Service (DRaaS)?":"Wat is Disaster Recovery as a Service (DRaaS)?","#Disaster recovery as a service (DRaaS) is a cloud-based service model. It enables businesses to back up data and applications offsite for the fast recovery of business operations in the event of a local technology failure. DRaaS may be provided by a technology vendor, an IT managed service provider (MSP), or a combination of the two.":"Disaster Recovery as a Service (DRaaS) is een cloudgebaseerd servicemodel. Het stelt bedrijven in staat om offsite een back-up te maken van gegevens en applicaties voor een snel herstel van de bedrijfsactiviteiten in het geval van een lokale technologiestoring. DRaaS kan worden geleverd door een technologieleverancier, een IT managed serviceprovider (MSP) of een combinatie van beide.","#“Datto BCDR helps us sleep at night knowing the product works and that we can easily restore files and servers if they go down”":"\"Datto BCDR helpt ons 's nachts te slapen in de wetenschap dat het product werkt en dat we bestanden en servers gemakkelijk kunnen herstellen als ze uitvallen.\"","#Business continuity and DRaaS are essential processes to ensure your business can keep running in the face of such disasters.":"Bedrijfscontinuïteit en DRaaS zijn essentiële processen om ervoor te zorgen dat uw bedrijf kan blijven draaien in het geval van dergelijke rampen.","#A disaster recovery plan is a set of guidelines for an organization to recover from any unforeseen event. Such a plan should include:":"Een noodherstelplan is een verzameling richtlijnen voor een organisatie om te herstellen van een onvoorziene gebeurtenis. Een dergelijk plan moet het volgende omvatten:","#Exabyte class scalability":"Schaalbaarheid van exabyte-klasse","#Recover from Ransomware":"Herstellen van ransomware","#Aaron Garcia Director of Operations, TekConcierge":"Aaron Garcia Directeur Operations, TekConcierge","#Equipment failures and power outages":"Apparatuurstoringen en stroomuitval","#Both Disaster Recovery as a Service (DRaaS) and Backup as a Service (BaaS) are processes which involve protecting data and taking a backup of data.":"Zowel Disaster Recovery as a Service (DRaaS) als Backup as a Service (BaaS) zijn processen waarbij gegevens worden beschermd en er een back-up van gegevens wordt gemaakt.","#When deploying any disaster recovery solution, it’s vital to understand how and where your data is being stored. A public cloud makes you accountable for data security. At Datto we mitigate that concern with our world-class private cloud. It’s immutable features are monitored by a full time security team with layered security capabilities.":"Bij het implementeren van een noodhersteloplossing is het van vitaal belang om te begrijpen hoe en waar uw gegevens worden opgeslagen. Bij een publieke cloud bent u zelf verantwoordelijk voor de beveiliging van gegevens. Bij Datto verminderen we die zorg met onze privécloud van wereldklasse. De onveranderlijke functies worden bewaakt door een fulltime beveiligingsteam met gelaagde beveiligingsmogelijkheden.","#Ransomware is one of the most common threats that MSPs face today. It’s essential to ensure that you and your clients can recover if attacked. Datto solutions are designed to help you recover and detect ransomware as quickly as possible.":"Ransomware is een van de meest voorkomende bedreigingen waarmee MSP's tegenwoordig worden geconfronteerd. Het is essentieel om ervoor te zorgen dat u en uw klanten kunnen herstellen bij een aanval. De oplossingen van Datto zijn ontworpen om u te helpen ransomware zo snel mogelijk te detecteren en ervan te herstellen.","#What is DRaaS & Why It’s Important for Your Business":"Wat is DRaaS en waarom is het belangrijk voor uw bedrijf?","#Business continuity is impossible without disaster recovery planning. Recent years have seen an increase in the number of disasters that can devastate an IT system, including:":"Bedrijfscontinuïteit is onmogelijk zonder noodherstelplanning. De laatste jaren is het aantal rampen dat een IT-systeem kan verwoesten toegenomen, waaronder:","#risk mitigation and preparation":"risicobeperking en voorbereiding","#Availability / powerful":"Beschikbaarheid / krachtig","#Ensuring Cyber Resilience":"Zorgen voor cyberweerbaarheid","#There is no fast track to establishing cyber resilience, but Datto can help. Security and resilience have been fundamental to Datto from the start, and our world-class Information Security Team leads the MSP industry. We can help guide your cyber resilience journey.":"Er is geen snelle weg om cyberweerbaarheid te bereiken, maar Datto kan helpen. Beveiliging en weerbaarheid zijn vanaf het begin fundamenteel geweest voor Datto, en ons informatiebeveiligingsteam van wereldklasse is toonaangevend in de MSP-branche. Wij kunnen u begeleiden in uw traject naar cyberweerbaarheid.","#Datto offers reliable disaster recovery as a service (DRaaS) solutions designed for Managed Service Providers (MSPs) at a flat fee. With its easy fleet management, granular and rapid recovery options you’ll be confident that you can recover in a disaster.":"Datto biedt betrouwbare DRaaS-oplossingen (disaster recovery as a service) die zijn ontworpen voor Managed serviceproviders (MSP's) tegen een vast tarief. Dankzij het eenvoudige voertuigparkbeheer en de gedetailleerde en snelle herstelopties kunt u erop vertrouwen dat u in geval van een ramp weer kunt herstellen.","#Do you need cloud based disaster recovery?":"Hebt u cloudgebaseerd noodherstel nodig?","#Cyberattacks":"Cyberaanvallen","#It should also include contingency plans for all possible scenarios that might happen. These include a \"business as usual\" scenario, an emergency response scenario, and a post-disaster response scenario.":"Het moet ook rampenplannen bevatten voor alle mogelijke scenario's die zich kunnen voordoen. Deze omvatten een \"business as usual\"-scenario, een noodresponsscenario en een responsscenario na de ramp.","#This feature allows Autotask users to automatically account for the consumption of certain IT Complete products by their customers. As a result, it eliminates hours of back-office work at the end of the month to reconcile usage and update customer invoices. Autotask users can improve their margins by ensuring they accurately collect the revenue associated with the products their customers consume.":"Met deze functie kunnen gebruikers van Autotask automatisch het verbruik van bepaalde producten van IT Complete door hun klanten verantwoorden. Het resultaat is dat er aan het einde van de maand geen uren aan back-officewerk meer nodig zijn om het verbruik te reconciliëren en de facturen van klanten bij te werken. Autotask-gebruikers kunnen hun marges verbeteren door ervoor te zorgen dat ze nauwkeurig de inkomsten innen die zijn gekoppeld aan de producten die hun klanten gebruiken.","#How Kaseya solves this with IT Complete":"Hoe Kaseya dit oplost met IT Complete","#Today, we are launching this feature with two product suites from the IT Complete platform — Security and Audit & Compliance. These suites contain popular sell-through products that MSPs love, including RocketCyber, ID Agent, Graphus, Network Detective Pro and Compliance Manager GRC.":"Vandaag lanceren we deze functie met twee productsuites van het IT Complete platform - Security en Audit & Compliance. Deze suites bevatten populaire producten die MSP's graag verkopen, waaronder RocketCyber, ID Agent, Graphus, Network Detective Pro en Compliance Manager GRC.","#May 22, 2023":"22 mei 2023","#We will roll this feature out to the other suites in the platform in the coming months. Existing Autotask users can visit the Knowledge Base to learn how to configure this functionality or contact their account manager to learn about the products within the Security and Audit suites.":"We zullen deze functie in de komende maanden uitrollen naar de andere suites in het platform. Bestaande Autotask gebruikers kunnen de Kennisbank bezoeken om te leren hoe ze deze functionaliteit kunnen configureren of contact opnemen met hun accountmanager voor meer informatie over de producten binnen de Beveiliging en Audit suites.","#Introducing Datto Autotask’s New Integrated Customer Billing Feature":"Introductie van de nieuwe geïntegreerde factureringsfunctie van Datto Autotask","#Where is it released?":"Waar wordt het uitgebracht?","#Issues with manual billing":"Problemen met handmatige facturering","#Products under the IT Complete umbrella are technically and commercially integrated to alleviate those pains with one bill, one account manager and one place to access it all — KaseyaOne. Today, we’re announcing the next step in our journey — Autotask Integrated Customer Billing.":"Producten onder de paraplu van IT Complete zijn technisch en commercieel geïntegreerd om deze pijn te verlichten met één factuur, één accountmanager en één plek om alles te bekijken - KaseyaOne. Vandaag kondigen we de volgende stap in onze reis aan - Autotask Integrated Customer Billing.","#Autotask Integrated Customer Billing allows allows users to automatically account for the consumption of certain IT Complete products by their customers":"Met Autotask Integrated Customer Billing kunnen gebruikers automatisch het verbruik van bepaalde producten van IT Complete door hun klanten verantwoorden.","#Let’s say you are charging your customers on a per-user basis. With Autotask Integrated Customer Billing, you can have the exact quantity of user mailboxes protected by Graphus and automatically update the Autotask Contract. You can also charge extra for each device protected 24/7 by Kaseya Managed SOC powered by RocketCyber. Autotask Integrated Customer Billing allows you to have the exact number of protected devices updated on Autotask Service. This makes it easy to ensure your customer is always accurately billed for the protection they are receiving.":"Stel dat u uw klanten per gebruiker factureert. Met Autotask Integrated Customer Billing kunt u het exacte aantal mailboxen van gebruikers laten beschermen door Graphus en automatisch het Autotask-contract bijwerken. U kunt ook extra kosten in rekening brengen voor elk apparaat dat 24/7 wordt beschermd door Kaseya Managed SOC met RocketCyber. Met Autotask Integrated Customer Billing kunt u het exacte aantal beschermde apparaten laten bijwerken op Autotask Service. Dit maakt het gemakkelijk om ervoor te zorgen dat uw klant altijd correct wordt gefactureerd voor de bescherming die zij ontvangen.","#Autotask Integrated Customer billing can even handle proration, with the option to have usage data updated in Autotask daily.":"Autotask Integrated Customer billing kan zelfs proratering afhandelen, met de optie om gebruiksgegevens dagelijks te laten bijwerken in Autotask.","#It all depends on your business’ needs. Most businesses today are heavily dependent on technology and their data. Having a cloud-based DRaaS solution enables responding in a disaster from any location. In addition, cloud-based DR provides confidence that the recovery facility is geographically dispersed from the primary location, which is crucial to recovering from disasters that involve the power grid or mother nature.":"Het hangt allemaal af van de behoeften van uw bedrijf. De meeste bedrijven zijn tegenwoordig sterk afhankelijk van technologie en hun gegevens. Met een cloud-gebaseerde DRaaS-oplossing kan vanaf elke locatie worden gereageerd op een ramp. Daarnaast biedt cloud-gebaseerde DR het vertrouwen dat de herstelfaciliteit geografisch is verspreid van de primaire locatie, wat cruciaal is voor het herstellen van rampen waarbij het elektriciteitsnet of moeder natuur betrokken is.","#For example, there are storage costs just to keep backups in the cloud, and while there are many tiered storage offerings that look inexpensive, for DRaaS you need production caliber storage that will provide the performance to run recovered workloads. Secondly, there are all the other costs associated with recovering applications or entire systems in the cloud, namely compute costs for CPU/Memory, Networking, Egress, and additional software licensing.":"Er zijn bijvoorbeeld opslagkosten alleen al om back-ups in de cloud te bewaren, en hoewel er veel gelaagde opslagaanbiedingen zijn die goedkoop lijken, heb je voor DRaaS opslag van productiekaliber nodig die de prestaties levert om herstelde werklasten uit te voeren. Ten tweede zijn er alle andere kosten die gepaard gaan met het herstellen van applicaties of volledige systemen in de cloud, namelijk computerkosten voor CPU/Memory, netwerken, Egress en extra softwarelicenties.","#A Flexible and Secure DRaaS Solution for Managed Service Providers":"Een flexibele en veilige DRaaS-oplossing voor Managed serviceproviders","#Lastly, there is the administration overhead to set up and maintain a secure, always-on environment in which to recover. And speaking of security, with public clouds the MSP is responsible for data security.":"Tot slot is er de administratieve rompslomp om een veilige, always-on omgeving op te zetten en te onderhouden waarin kan worden hersteld. En over beveiliging gesproken, bij publieke clouds is de MSP verantwoordelijk voor gegevensbeveiliging.","#Since cloud-based DRaaS has offsite copies of your data, you can recover your data in the cloud or to a new location if your primary location is unusable in a disaster. And of course, any DRaaS solution must facilitate the “failback” process for moving back to the primary systems and location when they are available, such as in the case of a natural disaster or where servers have to be re-imaged because they were infected with ransomware.":"Aangezien cloud-gebaseerde DRaaS offsite kopieën van uw gegevens heeft, kunt u uw gegevens herstellen in de cloud of op een nieuwe locatie als uw primaire locatie onbruikbaar is bij een ramp. En natuurlijk moet elke DRaaS-oplossing het \"failback\"-proces faciliteren om terug te keren naar de primaire systemen en locatie wanneer deze beschikbaar zijn, zoals in het geval van een natuurramp of wanneer servers opnieuw moeten worden geïmaged omdat ze zijn geïnfecteerd met ransomware.","#Today this adoption continues, and according to the study’s findings, many IT professionals expect 61% of their workloads to be in the cloud within the next two years. Interestingly, the other 39% of infrastructure and applications were still expected to operate on-premises, with many respondents not expecting a full cloud transformation. In this blog we will further examine what has led to this adjustment.":"Vandaag de dag gaat deze adoptie door en volgens de bevindingen van het onderzoek verwachten veel IT-professionals dat 61% van hun workloads zich binnen de komende twee jaar in de cloud zullen bevinden. Interessant is dat de overige 39% van de infrastructuur en applicaties naar verwachting nog steeds on-premise zal werken, waarbij veel respondenten geen volledige cloud-transformatie verwachten. In deze blog gaan we verder in op wat tot deze aanpassing heeft geleid.","#Public cloud: expectations vs. reality":"Publieke cloud: verwachtingen versus realiteit","#Managing both public cloud and on-premises infrastructures is becoming increasingly complex and expensive for SMBs. The cloud can only enable transformative outcomes if organizations are willing to undertake careful groundwork and planning and accept expert advice. Without a skilled and experienced staff, SMBs will continue to struggle to get the most out of their hybrid deployments. Leveraging partnerships with managed service providers (MSPs) will enable SMBs to manage their hybrid IT environments with skilled partners, enhance performance, increase security and keep their costs more predictable.":"Het beheren van zowel publieke cloud- als on-premise infrastructuren wordt steeds complexer en duurder voor MKB-bedrijven. De cloud kan alleen transformatieve resultaten mogelijk maken als organisaties bereid zijn om zorgvuldig voorwerk en planning te doen en advies van experts te accepteren. Zonder vakkundig en ervaren personeel zullen MKB-bedrijven blijven worstelen om het meeste uit hun hybride implementaties te halen. Door gebruik te maken van partnerschappen met managed service providers (MSP's) kunnen MKB-bedrijven hun hybride IT-omgevingen beheren met ervaren partners, de prestaties verbeteren, de beveiliging verhogen en hun kosten beter voorspelbaar houden.","#The harsh reality is that cloud infrastructures are complex, and as mentioned earlier, 39% of many SMBs’ infrastructure remains on-prem, meaning that many of these cloud migrations are hybrid, leading to even further complexity. Decision-makers noted that one of their biggest challenges was maintaining interoperability between cloud and on-prem infrastructures. This creates a complex disjointed hybrid environment and opens concerns around security.":"De harde realiteit is dat cloudinfrastructuren complex zijn, en zoals eerder vermeld, blijft 39% van de infrastructuur van veel MKB's on-prem, wat betekent dat veel van deze cloudmigraties hybride zijn, wat tot nog meer complexiteit leidt. Beslissers merkten op dat een van hun grootste uitdagingen het behouden van interoperabiliteit tussen cloud- en on-prem-infrastructuren was. Dit zorgt voor een complexe, onsamenhangende hybride omgeving en geeft aanleiding tot bezorgdheid over beveiliging.","#Yet 52% of the respondents stated that a lack of in-house staff expertise is challenging their organization’s operations in the public cloud and 74% felt that their organization does not have the capability or capacity to train employees as the cloud grows in complexity. This may be the answer to why cloud migrations are not meeting business expectations.":"Toch gaf 52% van de respondenten aan dat een gebrek aan interne personeelsexpertise een uitdaging vormt voor de activiteiten van hun organisatie in de publieke cloud en 74% was van mening dat hun organisatie niet de mogelijkheid of capaciteit heeft om werknemers op te leiden naarmate de cloud complexer wordt. Dit kan het antwoord zijn op de vraag waarom cloudmigraties niet aan de bedrijfsverwachtingen voldoen.","#Leveraging partnerships":"Partnerschappen benutten","#Complex technology and a skill set challenge":"Complexe technologie en een uitdaging op het gebied van vaardigheden","#Streamlining operations and increasing speed, modernizing existing apps and services, and cost-effectiveness are three of the top expectations businesses cite when positioning a transition of their IT infrastructure into the cloud. For many survey respondents, it appears the cloud has had less of an impact than once thought.":"Het stroomlijnen van activiteiten en het verhogen van de snelheid, het moderniseren van bestaande apps en diensten en kosteneffectiviteit zijn drie van de belangrijkste verwachtingen die bedrijven noemen bij het positioneren van een overgang van hun IT-infrastructuur naar de cloud. Voor veel respondenten lijkt het erop dat de cloud minder impact heeft gehad dan gedacht.","#Although the past five years have posed many different challenges for small businesses, the most notable among these organizations has been the move to the public cloud. While the 2020 pandemic accelerated this move as businesses adapted to work-from-home needs, it was not the primary reason for its adoption. In fact, many organizations were already looking to the public cloud for potential cost savings and as a solution to meeting tougher global compliance regulations prior to the pandemic shutdowns.":"Hoewel de afgelopen vijf jaar voor veel verschillende uitdagingen hebben gezorgd voor kleine bedrijven, was de meest opvallende voor deze organisaties de overstap naar de publieke cloud. Hoewel de pandemie in 2020 deze overstap versnelde doordat bedrijven zich aanpasten aan de behoefte aan thuiswerken, was dit niet de belangrijkste reden voor de overstap. Sterker nog, veel organisaties keken al naar de publieke cloud voor potentiële kostenbesparingen en als oplossing om te voldoen aan strengere wereldwijde complianceregels voordat de pandemie uitbrak.","#To learn more, download the Forrester study “SMBs: The Future Is Co-Managed.”":"Download voor meer informatie het Forrester-onderzoek \"SMBs: The Future Is Co-Managed.","#Potential cost-effectiveness was cited as the primary decision for the transition by 93%. But for many SMBs migrating to the cloud is a significant undertaking, and our study found only 47% of respondents said their organization had seen greater cost optimization. Additionally, respondents cited other challenges that have offset the benefits of migration. Only 33% reported seeing increased speed of setup or buildouts and only 31% saw improved ability to meet compliance regulations. With cloud service costs continuing to rise, more SMBs will need to consider the expected benefits of migration. Furthermore, many organizations will need to ask if this lackluster performance is due to the cloud or the limitations of their IT organizations.":"Potentiële kosteneffectiviteit werd door 93% genoemd als de primaire beslissing voor de overstap. Maar voor veel MKB-bedrijven is de migratie naar de cloud een aanzienlijke onderneming en uit ons onderzoek bleek dat slechts 47% van de respondenten zei dat hun organisatie een grotere kostenoptimalisatie had gezien. Bovendien noemden de respondenten andere uitdagingen die de voordelen van de migratie teniet deden. Slechts 33% gaf aan dat de snelheid van het opzetten of bouwen was toegenomen en slechts 31% zag dat het beter mogelijk was om te voldoen aan de regelgeving. Nu de kosten van cloudservices blijven stijgen, zullen meer MKB-bedrijven de verwachte voordelen van migratie moeten overwegen. Bovendien zullen veel organisaties zich moeten afvragen of de matige prestaties te wijten zijn aan de cloud of aan de beperkingen van hun IT-organisatie.","#SMBs had painted the cloud as a “promised land,” and at first glance this study shows us that few of the cloud’s expectations have been met. The question we ask is — is it the capabilities and structure of the cloud that has not met our expectations or is it something else?":"MKB's hadden de cloud afgeschilderd als een \"beloofd land\" en op het eerste gezicht laat dit onderzoek ons zien dat maar weinig verwachtingen van de cloud zijn uitgekomen. De vraag die we ons stellen is - zijn het de mogelijkheden en structuur van de cloud die niet aan onze verwachtingen hebben voldaan of is het iets anders?","#In a 2023 study commissioned by Datto, Forrester Consulting surveyed 421 cloud strategy decision-makers at small and medium-sized businesses (SMBs) about their organizations’ current IT infrastructures and how leveraging external partnerships streamlines operations, saves money and contributes to organizational success.":"In een onderzoek uit 2023 in opdracht van Datto ondervroeg Forrester Consulting 421 besluitvormers op het gebied van cloudstrategie bij kleine en middelgrote bedrijven (MKB) over de huidige IT-infrastructuren van hun organisaties en hoe het gebruik van externe partnerschappen de activiteiten stroomlijnt, geld bespaart en bijdraagt aan het succes van de organisatie.","#We were able to get them virtualized and have the VPN connection from the cloud to the local LAN,” Linda continued, “Their systems were up and mostly operational just 10 hours later, with the resort being fully operational 13 hours after the backup failed.”":"We waren in staat om ze te virtualiseren en de VPN-verbinding van de cloud naar het lokale LAN tot stand te brengen,\" vervolgde Linda, \"Hun systemen waren slechts 10 uur later operationeel en het resort was 13 uur nadat de back-up was uitgevallen volledig operationeel.\"","#These partners really stand out for their work in protecting their clients from downtime and data loss.":"Deze partners onderscheiden zich echt door hun werk om hun klanten te beschermen tegen downtime en gegevensverlies.","#The client “Was skeptical that recovery could be achieved without paying the considerable ransom since anything more than 2 days would be catastrophic for the business. We stated we were confident it would take nowhere near that time to virtualize good snapshots of the affected servers”, said Linda. The main database virtualized at 12:10 pm and finished virtualizing at 11:00 pm for a 1 TB oracle database service.”":"De klant \"was sceptisch dat herstel mogelijk was zonder het aanzienlijke losgeld te betalen, omdat alles langer dan 2 dagen catastrofaal zou zijn voor het bedrijf. We zeiden dat we er zeker van waren dat het niet lang genoeg zou duren om goede snapshots van de getroffen servers te virtualiseren\", aldus Linda. De hoofddatabase werd om 12:10 gevirtualiseerd en was om 23:00 klaar met virtualiseren voor een 1 TB oracle database service.\"","#“We shortly discovered the backup was infected, that a backup failed at 4:20 am that Saturday.” Linda explained, “we further discovered 9/10 servers and 30/100 workstations were hit with ransomware.” The whole incident was catastrophic for the client freezing every transaction across the property, from restaurant services to checkout. Worse, it happened at one of the busiest times of the year.":"\"We ontdekten al snel dat de back-up geïnfecteerd was, dat een back-up die zaterdag om 4:20 uur was mislukt.\" Linda legde uit, \"we ontdekten verder dat 9/10 servers en 30/100 werkstations getroffen waren door ransomware.\" Het hele incident was catastrofaal voor de klant en bevroor elke transactie in het hele pand, van restaurantservice tot kassa. Erger nog, het gebeurde op een van de drukste momenten van het jaar.","#Most forward-thinking MSP: Ceeva":"Meest vooruitdenkende MSP: Ceeva","#As SMBs continue gravitating toward the public cloud, Ceeva has the confidence that comes with a Datto solution made for the needs of MSPs. “Datto Backup for Microsoft Azure gives us the reliability and trust we require for BCDR,” Topping concludes.":"Omdat MKB's zich steeds meer richten op de publieke cloud, heeft Ceeva het vertrouwen dat hoort bij een Datto-oplossing die is gemaakt voor de behoeften van MSP's. \"Datto Backup for Microsoft Azure geeft ons de betrouwbaarheid en het vertrouwen dat we nodig hebben voor BCDR,\" concludeert Topping.","#“Our goal is to be the right-fit technology partner by working with each client’s needs,” says Shawn Silver, COO of Total Communications. “We work to understand what they currently have for infrastructure and business continuity, then develop a plan that works within their budget. The goal is to be a whole-service client consultant.”":"\"Ons doel is om de juiste technologiepartner te zijn door aan de behoeften van elke klant te voldoen\", zegt Shawn Silver, COO van Total Communications. \"We proberen te begrijpen wat ze op dit moment aan infrastructuur en bedrijfscontinuïteit hebben en ontwikkelen vervolgens een plan dat binnen hun budget past. Het doel is om een full-service klantadviseur te zijn.\"","#World Backup Day: Highlighting the Backup Best-in-Show | Datto":"Wereld Back-up Dag: Back-ups uitgelicht | Datto","#In celebration of World Backup Day, we’re highlighting the best of backup with our partners who’ve done an outstanding job for their clients. These MSPs are a model for how to prepare your clients with the best backup and recovery strategies before an incident occurs.":"In het kader van World Backup Day zetten we het beste van back-up in de schijnwerpers bij onze partners die uitstekend werk hebben geleverd voor hun klanten. Deze MSP's staan model voor hoe u uw klanten kunt voorbereiden met de beste back-up- en herstelstrategieën voordat er een incident plaatsvindt.","#“When you start talking about backups, and then expand that into business continuity, they often say, ‘Wow! We haven’t really thought about this – how will we outfit our people when disaster strikes?’” says Scott Lennon, CEO of Total Communications. “Helping customers prepare is a major part of our offering.”":"\"Als je begint te praten over back-ups en dat vervolgens uitbreidt naar bedrijfscontinuïteit, zeggen ze vaak: 'Wow! Hier hebben we nog niet echt over nagedacht - hoe gaan we onze mensen uitrusten als het noodlot toeslaat?\", zegt Scott Lennon, CEO van Total Communications. \"Klanten helpen zich voor te bereiden is een belangrijk onderdeel van ons aanbod.\"","#Want to make it on the list next year? Contact us today.":"Wil je volgend jaar op de lijst staan? Neem vandaag nog contact met ons op.","#As SMBs transition to the cloud, they’re relying on the MSPs to ensure that their business continuity and disaster recovery (BCDR) coverage remains firmly in place. “Our customers tell us that minimizing downtime is the most important thing,” says Rick Topping, Vice President of Operations and Technology for Ceeva. “However, there are challenges for MSPs with the native Azure Backup system that Microsoft provides. The costs are not predictable and it doesn’t integrate with our existing systems, which makes it hard to know if you have a functioning backup.”":"Nu MKB-bedrijven overstappen op de cloud, vertrouwen ze op de MSP's om ervoor te zorgen dat hun dekking voor bedrijfscontinuïteit en disaster recovery (BCDR) stevig op orde blijft. \"Onze klanten vertellen ons dat het minimaliseren van downtime het allerbelangrijkste is\", zegt Rick Topping, Vice President of Operations and Technology bij Ceeva. \"Er zijn echter uitdagingen voor MSP's met het native Azure Backup-systeem dat Microsoft biedt. De kosten zijn niet voorspelbaar en het integreert niet met onze bestaande systemen, waardoor het moeilijk is om te weten of je een werkende back-up hebt.\"","#Best performance in a high-stakes situation: CMIT":"Beste prestatie in een situatie waar veel op het spel staat: CMIT","#In celebration of World Backup Day, we're highlighting the best of backup with our partners who've done an outstanding job for their clients.":"In het kader van World Backup Day zetten we het beste van back-ups in de schijnwerpers met onze partners die uitstekend werk hebben geleverd voor hun klanten.","#“We have a big footprint with Datto appliances – we’re currently overseeing more than 100 devices,” says Andrew Shmer, Computer Services Engineer for Total Communications. “SIRIS provides multiple recovery options in physical and virtual environments, for small and medium-sized businesses. Using SIRIS we can bring an organization back up and running within minutes when there’s an outage. Our customers are truly amazed by what SIRIS can do in those situations.":"\"We hebben een grote voetafdruk met Datto appliances - we houden momenteel toezicht op meer dan 100 apparaten,\" zegt Andrew Shmer, Computer Services Engineer bij Total Communications. \"SIRIS biedt meerdere herstelopties in fysieke en virtuele omgevingen, voor kleine en middelgrote bedrijven. Met SIRIS kunnen we een organisatie bij een storing binnen enkele minuten weer operationeel maken. Onze klanten zijn echt verbaasd over wat SIRIS in die situaties kan doen.","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers,” says Topping. “We rely on Datto SIRIS for on-premises BCDR. When Datto launched DCMA we knew we’d be able to provide the same high performance that our customers expect.”":"\"Datto Backup for Microsoft Azure is een ideale oplossing voor Ceeva en onze eindklanten\", zegt Topping. \"We vertrouwen op Datto SIRIS voor on-premise BCDR. Toen Datto DCMA lanceerde, wisten we dat we dezelfde hoge prestaties zouden kunnen leveren die onze klanten verwachten.\"","#“We got a call from the client at 9 am on a Saturday, letting us know they had been affected by ransomware,” said Linda Kuppersmith, the owner of CMIT Solutions Stamford & Hartford, “we were only responsible for backup and disaster for this particular client, so we did not get any ransomware alert.”":"\"We kregen een telefoontje van de klant om 9 uur 's ochtends op een zaterdag, om ons te laten weten dat ze waren getroffen door ransomware,\" zei Linda Kuppersmith, de eigenaar van CMIT Solutions Stamford & Hartford, \"we waren alleen verantwoordelijk voor back-ups en rampen voor deze specifieke klant, dus we kregen geen ransomware-alert.\"","#Achievement for going above and beyond: Total Communications":"Prestatie voor meer doen dan alleen: Total Communications","#Automated, verified backups stored locally and in the secure Datto Cloud are an MSPs best defense for protecting their client’s data. Features like Inverse Chain Technology™ that make every incremental backup a recovery point and Cloud Deletion Defense™ which undos accidental or malicious backup deletion ensure MSPs are ready to address any recovery scenario.":"Geautomatiseerde, geverifieerde back-ups die lokaal en in de veilige Datto Cloud zijn opgeslagen, zijn voor MSP's de beste verdediging om de gegevens van hun klanten te beschermen. Functies zoals Inverse Chain Technology™ die van elke incrementele back-up een herstelpunt maken en Cloud Deletion Defense™ die onopzettelijke of kwaadwillige verwijdering van back-ups ongedaan maakt, zorgen ervoor dat MSP's klaar zijn voor elk herstelscenario.","#Single Pane of Glass Cloud Based Management":"Cloudgebaseerd beheer met één enkel scherm","#Bringing the Fight to Ransomware":"Ransomware bestrijden","#The immutable Datto Cloud is the cornerstone of SIRIS, providing a secure offsite means to store backup snapshots and to also recover data. The Datto Cloud is geographically distributed for safety and data sovereignty. Exabyte scalability and multiple security layers make the Datto Cloud the smart choice for recovery.":"De onveranderlijke Datto Cloud is de hoeksteen van SIRIS en biedt een veilige offsite manier om back-up snapshots op te slaan en gegevens te herstellen. De Datto Cloud is geografisch gedistribueerd voor veiligheid en gegevenssoevereiniteit. De schaalbaarheid van Exabyte en meerdere beveiligingslagen maken de Datto Cloud de slimme keuze voor herstel.","#SIRIS all-in-one data protection is the only one designed from the ground up for the MSP. From backup to cloud recovery, SIRIS gives MSPs the power to protect anything and restore anytime.":"SIRIS alles-in-één gegevensbescherming is de enige die vanaf de basis is ontworpen voor MSP’s. Van back-up tot cloudherstel, SIRIS geeft MSP's de mogelijkheid om alles te beschermen en op elk moment te herstellen.","#Flexible Data Retention Options":"Flexibele opties voor het bewaren van gegevens","#SIRIS is the all-in-one data protection solution designed for MSPs that goes beyond backup and recovery to provide full business continuity and disaster recovery (BCDR) in one integrated stack.":"SIRIS is de alles-in-één oplossing voor gegevensbescherming ontworpen voor MSP's die verder gaat dan back-up en herstel om volledige bedrijfscontinuïteit en disaster recovery (BCDR) te bieden in één geïntegreerde stack.","#Raising The Bar for Security and Reliability":"De lat hoger leggen voor veiligheid en betrouwbaarheid","#3-2-1 Backup as easy as 1-2-3":"3-2-1 back-up zo gemakkelijk als 1-2-3","#Inverse Chain Technology™ creates a ransomware resistant backup snapshot while the immutable Datto Cloud creates a safe offsite backup repository. Integrated ransomware scan detects possible ransomware infections as part of the backup process.":"Inverse Chain Technology™ creëert een ransomware-resistente backup snapshot terwijl de onveranderlijke Datto Cloud een veilige off-site backup repository creëert. Een geïntegreerde ransomware-scan detecteert mogelijke ransomware-infecties als onderdeel van het back-upproces.","#Datto SIRIS backup snapshots are replicated to the secure Datto Cloud for offsite storage and recovery. With 99.99999% availability and multiple layers of security the Datto Cloud gives MSPs the confidence their client data is safe.":"Datto SIRIS back-up snapshots worden gerepliceerd naar de beveiligde Datto Cloud voor offsite opslag en herstel. Met een beschikbaarheid van 99,99999% en meerdere beveiligingslagen geeft de Datto Cloud MSP's het vertrouwen dat hun klantgegevens veilig zijn.","#Better Built DRaaS":"Beter gebouwde DRaaS","#The Inverse Chain Technology™ backups combat the high failure rates associated with legacy incremental backup while allowing every incremental snapshot to be a fully constructed recovery point.":"De Inverse Chain Technology™ back-ups bestrijden de hoge uitvalpercentages die geassocieerd worden met verouderde incrementele back-ups, terwijl elke incrementele snapshot een volledig geconstrueerd herstelpunt kan zijn.","#SIRIS Integrates With Datto RMM":"SIRIS kan worden geïntegreerd met Datto RMM","#SIRIS bare metal recovery (BMR) is there if you need it and with patented Fast Failback you can resync new data to the recovered server.":"SIRIS bare metal recovery (BMR) is er als u het nodig hebt en met gepatenteerde Fast Failback kunt u nieuwe gegevens opnieuw synchroniseren met de herstelde server.","#Identify file and application changes between any two backup points, recovering files and applications directly from the interface. In a matter of seconds you can view and select files to restore.":"Identificeer wijzigingen in bestanden en applicaties tussen twee willekeurige back-uppunten en herstel bestanden en applicaties direct vanuit de interface. Binnen enkele seconden kunt u bestanden bekijken en selecteren om terug te herstellen.","#SIRIS Screenshot Verification allows MSPs to not only see if the backed up system is bootable, but provide the ability to verify that applications are accessible.":"Met SIRIS Screenshot Verification kunnen MSP's niet alleen zien of het geback-upte systeem opstartbaar is, maar ze kunnen ook controleren of applicaties toegankelijk zijn.","#MSPs can replicate backup snapshots to the immutable Datto Cloud which not only securely stores backup images but provides an exabyte class platform to recover in.":"MSP's kunnen back-up snapshots repliceren naar de onveranderlijke Datto Cloud die niet alleen back-up images veilig opslaat, maar ook een platform van exabyte-klasse biedt om in te herstellen.","#The exabyte class, secure Datto Cloud for backup and recovery delivers maximum flexibility for MSPs and their clients. Geographically distributed locations provide off site safety, 99.99999% availability and data sovereignty for client data.":"De veilige Datto Cloud van exabyte-klasse voor back-up en herstel biedt maximale flexibiliteit voor MSP's en hun klanten. Geografisch verspreide locaties bieden off-site veiligheid, 99,99999% beschikbaarheid en gegevenssoevereiniteit voor klantgegevens.","#Bare Metal Recovery When you need it":"Bare Metal Recovery wanneer u het nodig hebt","#Our obsession with backup is why we lead the industry with a 97.5% backup success rate. In fact, Datto’s commitment to the industry includes our contribution to the open source community where we wrote the Datto block driver for creating live snapshots on linux.":"Onze obsessie met back-up is de reden waarom we de branche leiden met een succespercentage van 97,5% voor back-ups. Datto's inzet voor de branche omvat zelfs onze bijdrage aan de open source-gemeenschap, waar we de Datto block-driver hebben geschreven voor het maken van live snapshots op Linux.","#Integrated Security Features":"Geïntegreerde beveiligingsfuncties","#Backup Verification and More":"Back-upverificatie en meer","#Rapid Rollback allows you to restore file systems to working order, without needing to reimage the entire machine. If you only need to recover a handful of files, you can leverage the Direct Restore Utility, which enables users to pull files from any Windows device using iSCSI.":"Met Rapid Rollback kunt u bestandssystemen weer in goede staat herstellen, zonder dat u de hele machine opnieuw hoeft te imagen. Als u slechts een handvol bestanden hoeft te herstellen, kunt u gebruikmaken van de Direct Restore Utility, waarmee gebruikers bestanden kunnen ophalen van elk Windows-apparaat met behulp van iSCSI.","#Software only implementation on your own hardware, either as a virtual machine (VM) or native Linux server or a plug-and-play SIRIS Backup Appliance.":"Alleen software-implementatie op je eigen hardware, als virtuele machine (VM) of native Linux-server of als plug-and-play SIRIS Backup Appliance.","#Flat Fee DRaaS":"Vaste prijs voor DRaaS","#SIRIS seamlessly integrates with remote monitoring and management (RMM) and professional service automation (PSA) tools that are the backbone of MSP practices.":"SIRIS kan naadloos worden geïntegreerd met tools voor remote monitoring en management (RMM) en professional service automation (PSA) die de ruggengraat vormen van MSP-praktijken.","#Choose between infinite or time based backup retention in the Datto Cloud, local device or private cloud to meet the needs of each individual client.":"Kies tussen oneindige of tijdgebaseerde back-upretentie in de Datto Cloud, lokaal apparaat of privécloud om te voldoen aan de behoeften van elke individuele klant.","#From no-charge DR testing to no compute or egress fees, SIRIS gives MSPs the flexibility to offer their clients enterprise-class Disaster Recovery as a Service with a predictable cost model.":"Van gratis DR-tests tot geen compute- of egress-kosten, SIRIS geeft MSP's de flexibiliteit om hun klanten enterprise-class Disaster Recovery as a Service aan te bieden met een voorspelbaar kostenmodel.","#Monitor and manage your entire SIRIS fleet via the secure, multi-tenant cloud Datto Partner Portal.":"Monitor en beheer al uw SIRIS-machines via de veilige, cloud Datto Partner Portal voor meerdere klanten.","#Rollback and File Restore":"Rollback en bestandsherstel","#Instant Recovery for Minimal Downtime":"Direct herstel voor minimale downtime","#SIRIS can recover from any downtime scenario reducing both client downtime and the pressure MSPs face when every second counts. From file level restore to instant virtualization of an entire system to bare metal recovery, SIRIS gives MSPs the flexibility to recover data anytime, anywhere.":"SIRIS kan herstellen vanuit elk downtime-scenario, waardoor zowel de downtime van klanten als de druk waarmee MSP's te maken hebben wordt verminderd wanneer elke seconde telt. Van herstel op bestandsniveau tot onmiddellijke virtualisatie van een volledig systeem tot bare metal recovery, SIRIS geeft MSP's de flexibiliteit om gegevens altijd en overal te herstellen.","#A Complete Business Management Platform":"Een compleet platform voor business management","#End-to-end encryption protects data both in transit and in the cloud and is optional for local backups. 2FA sign-in is mandatory for accessing the Datto Cloud partner portal and the ZFS based snapshot files cannot be corrupted by ransomware. The Datto Cloud has multiple layers of external and internal security including Cloud Deletion Defense™ which undos deleted snapshots.":"End-to-end-versleuteling beschermt gegevens zowel tijdens het transport als in de cloud en is optioneel voor lokale back-ups. 2FA-aanmelding is verplicht voor toegang tot het Datto Cloud-partnerportaal en de op ZFS gebaseerde snapshotbestanden kunnen niet worden beschadigd door ransomware. De Datto Cloud heeft meerdere lagen van externe en interne beveiliging, waaronder Cloud Deletion Defense™ die verwijderde snapshots ongedaan maakt.","#Backup Reliability":"Betrouwbaarheid van back-ups","#No matter what the disaster is, from ransomware, corrupted or deleted files to a server meltdown, SIRIS protects your data and offers a host of features to get your clients up and running.":"Wat de ramp ook is, van ransomware, beschadigde of verwijderde bestanden tot het uitvallen van een server, SIRIS beschermt uw gegevens en biedt een scala aan functies om uw klanten weer op weg te helpen.","#Keep your SIRIS fleet up-to-date with automatic image based push updates to ensure you have deployed the latest SIRIS software.":"Houd je SIRIS-vloot up-to-date met automatische push-updates op basis van afbeeldingen, zodat je zeker weet dat je de nieuwste SIRIS-software hebt geïmplementeerd.","#Infinite Cloud Retention":"Oneindige cloudbewaring","#Backup Insights™":"Inzicht in back-up™","#PSA and RMM Integration":"PSA- en RMM-integratie","#Manage your entire BCDR fleet directly from Datto RMM":"Beheer al uw BCDR-machines rechtstreeks vanuit Datto RMM","#Recover from any Disaster":"Herstellen van elke ramp","#Not Just Fast Restore, Instant Restore":"Niet alleen snel herstel, maar direct herstel","#Provision capacity on the SIRIS Backup Appliance to serve as a shared NAS file storage or as IP block storage with iSCSI to protect data that can also be replicated to the secure Datto Cloud.":"Lever capaciteit op het SIRIS-back-up-netwerkapparaat om te dienen als gedeelde NAS-bestandsopslag of als IP-blokopslag met iSCSI om gegevens te beschermen die ook kunnen worden gerepliceerd naar de veilige Datto Cloud.","#Advanced Backup Verification":"Geavanceerde back-upverificatie","#The Safe Cloud for Backups":"De veilige cloud voor back-ups","#SIRIS NAS Guard":"SIRIS NAS-bescherming","#The Purpose Built Backup and Recovery Cloud":"De speciaal gebouwde back-up- en herstelcloud","#Innovating Backup for Everyone":"Innovatieve back-up voor iedereen","#SIRIS instant virtualization can recover a client server or VM locally or in the Datto Cloud in seconds. Utilizing the cloud-based recovery launchpad, MSPs can easily recover an entire system or a file. Recovery launchpad doesn’t stop at recovery, it facilitates establishing network connectivity ensuring clients experience minimum downtime and maximum productivity.":"Met SIRIS instant virtualisatie kan een klant server of VM binnen enkele seconden lokaal of in de Datto Cloud worden hersteld. Met behulp van het cloudgebaseerde Recovery Launchpad kunnen MSP's eenvoudig een volledig systeem of een bestand herstellen. Recovery Launchpad stopt niet bij herstel, het vergemakkelijkt het tot stand brengen van netwerkconnectiviteit om ervoor te zorgen dat klanten minimale downtime en maximale productiviteit ervaren.","#SIRIS All-in-One Backup & Recovery":"SIRIS alles-in-één back-up en herstel","#For clients with regulatory or compliance requirements, the secure Datto Cloud offers infinite retention in addition to time based retention for snapshot copies.":"Voor klanten met wettelijke of nalevingsvereisten biedt de veilige Datto Cloud onbeperkte retentie naast retentie op basis van tijd voor snapshot-kopieën.","#Extraordinary Features":"Bijzondere kenmerken","#Automatic Updates":"Automatische updates","#The Experts behind the Experts":"De experts achter de experts","#Datto’s 24/7/365 direct-to-tech support provides MSPs with SIRIS experts to help with every step of the way including live DR and DR testing support.":"De 24/7/365 direct-to-tech ondersteuning van Datto biedt MSPs SIRIS-experts om te helpen bij elke stap, inclusief live DR- en DR-testondersteuning.","#Disaster Recovery as a Service is a critical MSP offering for clients since it facilitates a partial or complete recovery in the cloud. Datto takes DRaaS to the next level with a simple, predictable cost model using the secure Datto Cloud.":"Disaster Recovery as a Service is een essentieel MSP-aanbod voor klanten, omdat het een gedeeltelijk of volledig herstel in de cloud mogelijk maakt. Datto brengt DRaaS naar een hoger niveau met een eenvoudig, voorspelbaar kostenmodel dat gebruik maakt van de veilige Datto Cloud.","#Inverse Chain Technology enables a faster and more resilient backup process and makes a 5-minute backup frequency possible. Additionally, each incremental snapshot is a fully constructed (bootable) recovery point.":"Inverse Chain Technology ondersteunt een sneller en veerkrachtiger back-upproces en maakt een back-upfrequentie van 5 minuten mogelijk. Bovendien is elke incrementele snapshot een volledig geconstrueerd (opstartbaar) herstelpunt.","#To ensure a backup is viable, Advanced Screenshot Verification goes beyond checking that a backup image is bootable by providing script execution to verify a service or application is executable":"Om ervoor te zorgen dat een back-up uitvoerbaar is, gaat Advanced Screenshot Verification verder dan controleren of een back-up image opstartbaar is, door scriptuitvoering te bieden om te controleren of een service of applicatie uitvoerbaar is.","#public administration":"openbaar bestuur","#Download SIRIS Spec Sheet":"SIRIS specificatieblad downloaden","#March 02, 2023":"02 maart 2023","#When does NIS2 go into effect?":"Wanneer wordt NIS2 van kracht?","#postal and courier services":"post- en koeriersdiensten","#How to Sell SIRIS":"Hoe SIRIS verkopen","#Who does NIS2 apply to?":"Op wie is NIS2 van toepassing?","#banking":"bank","#chemical production and processing":"chemische productie en verwerking","#Looking to get your new SIRIS device up and running? Check out our Datto Appliance Quick Start Guide to ensure that your install goes smoothly.":"Wilt u uw nieuwe SIRIS-apparaat in gebruik nemen? Bekijk onze Datto Appliance Quick Start Guide om er zeker van te zijn dat de installatie soepel verloopt.","#Dive into Datto SIRIS with our product datasheet. It includes a product overview, features, and full list of tech specs.":"Duik in Datto SIRIS met onze productdatasheet. Deze bevat een productoverzicht, functies en een volledige lijst met technische specificaties.","#Top Documentation":"Belangrijke documentatie","#To help you sell the benefits of BCDR, we’ve put together this eBook to highlight various strategies and tactics to get the conversation started.":"Om je te helpen de voordelen van BCDR te verkopen, hebben we dit eBook samengesteld met verschillende strategieën en tactieken om het gesprek op gang te brengen.","#In the years since, it became apparent that the original legislation had some shortfalls that needed to be looked at and expanded on.":"In de jaren daarna werd duidelijk dat de oorspronkelijke wetgeving enkele tekortkomingen had die moesten worden bekeken en uitgebreid.","#lack of joint crisis response":"gebrek aan gezamenlijke crisisrespons","#Examples of “Essential Entities” (EE) include:":"Voorbeelden van \"essentiële entiteiten\" (EE) zijn:","#Top Resources to Improve your SIRIS Experience":"De beste bronnen om uw SIRIS-ervaring te verbeteren","#Download Product Datasheet":"Productgegevensblad downloaden","#Download Cloud Comparison Datasheet":"Download gegevensblad Cloudvergelijking","#Boost your knowledge with our technical resources and on demand webinars that cover product details, features, and best practices.":"Vergroot uw kennis met onze technische hulpbronnen en on-demand webinars over productdetails, functies en best practices.","#Top SIRIS Resources":"Top SIRIS-bronnen","#By Ariën van Wetten":"Door Ariën van Wetten","#When was the NIS Directive introduced?":"Wanneer werd de NIS-richtlijn ingevoerd?","#From getting started to becoming an expert, we have all the resources that you need to make your journey with Datto a success.":"Of u nu net begint of al een expert wordt; wij hebben alle bronnen die u nodig hebt om uw traject met Datto tot een succes te maken.","#The NIS2 Directive":"De NIS2-richtlijn","#inconsistent resilience across member states and sectors":"inconsistente veerkracht in de lidstaten en sectoren","#Getting Started":"Aan de slag","#Our award-wining, direct-to-tech support capabilities help Datto partners get personalized help for their Datto products and features.":"Onze bekroonde, direct-to-tech ondersteuningsmogelijkheden helpen Datto-partners persoonlijke hulp te krijgen voor hun Datto-producten en -functies.","#The NIS2 Directive: Everything to Know About NIS2 Legislation in the European Union":"De NIS2-richtlijn: Alles wat u moet weten over NIS2-wetgeving in de Europese Unie","#In 2016, the NIS Directive was introduced by the EU to strengthen the existing legal framework to keep up with increased digitization and an evolving cybersecurity threat landscape. NIS did this by expanding the scope of cybersecurity rules to new sectors and entities, improving resilience and incident response capacities of public and private entities, and set common rules around cybersecurity to boost the overall level of cybersecurity across the EU.":"In 2016 introduceerde de EU de richtlijn inzake netwerk- en informatiebeveiliging om het bestaande wettelijke kader te versterken en zo gelijke tred te houden met de toenemende digitalisering en een zich ontwikkelend bedreigingslandschap voor cyberbeveiliging. De NIB deed dit door het toepassingsgebied van cyberbeveiligingsregels uit te breiden naar nieuwe sectoren en entiteiten, de veerkracht en incidentresponscapaciteit van publieke en private entiteiten te verbeteren en gemeenschappelijke regels rond cyberbeveiliging op te stellen om het algemene niveau van cyberbeveiliging in de hele EU te verhogen.","#Protect Anything on Windows Server, Linux, VMware, HyperV and more with SIRIS":"Bescherm alles op Windows-server, Linux, VMware, HyperV en meer met SIRIS","#Guides and Resources":"Gidsen en bronnen","#Download SIRIS Private Datasheet":"SIRIS Private gegevensblad downloaden","#Technology Day":"Technologiedag","#Watch Now":"Nu bekijken","#Get Technical":"Technische details","#waste management":"afvalbeheer","#Learn more":"Meer informatie","#Interested in learning more about Datto Unified Continuity? Check out our on-demand MSP Technology Day to learn about dedicated tools and technologies, designed to help you succeed.":"Geïnteresseerd in meer informatie over Datto Unified Continuity? Bekijk onze on-demand MSP Technology Day om meer te leren over speciale tools en technologieën, ontworpen om u te helpen slagen.","#We are fanatical about MSP success, and we’re driven to help you succeed. That’s why we put together a full series of content that covers everything from marketing and sales to fleet management.":"We zijn fanatiek over het succes van MSP's en we zijn gedreven om u te helpen slagen. Daarom hebben we een volledige serie content samengesteld over alles van marketing en verkoop tot wagenparkbeheer.","#The NIS2 Directive expands the baseline for cybersecurity risk management measures and reporting obligations across the EU in initial sectors including energy and transportation. The new NIS2 includes health and digital infrastructure. It expands rules for a regulatory framework and lays down mechanisms for effective cooperation across the EU. It also updates the list of sectors and activities subject to cybersecurity obligations and provides remedies and sanctions to ensure enforcement.":"De NIS2-richtlijn breidt de basis voor risicobeheersmaatregelen op het gebied van cyberbeveiliging en rapportageverplichtingen in de hele EU uit in de eerste sectoren, waaronder energie en vervoer. De nieuwe NIS2-richtlijn omvat ook gezondheidszorg en digitale infrastructuur. De richtlijn breidt de regels voor een regelgevingskader uit en voorziet in mechanismen voor effectieve samenwerking in de hele EU. Ook wordt de lijst van sectoren en activiteiten waarvoor cyberbeveiligingsverplichtingen gelden bijgewerkt en wordt voorzien in rechtsmiddelen en sancties om de handhaving te waarborgen.","#The initial NIS Directive left many EU member states interpreting the directive differently, leaving gaps in security and challenging the original intent of the directive. NIS2 is an update to the original NIS EU cybersecurity directive that resolves these gaps by mandating what cybersecurity practices are important and what essential suppliers must have in place by 2024, as well as how breaches must be reported to the European authorities.":"De oorspronkelijke NIS-richtlijn werd door veel EU-lidstaten verschillend geïnterpreteerd, waardoor hiaten in de beveiliging ontstonden en de oorspronkelijke bedoeling van de richtlijn in twijfel werd getrokken. NIS2 is een update van de oorspronkelijke NIS EU-richtlijn voor cyberbeveiliging en lost deze hiaten op door voor te schrijven welke cyberbeveiligingspraktijken belangrijk zijn en welke essentiële leveranciers vóór 2024 moeten hebben ingevoerd, evenals hoe inbreuken moeten worden gemeld aan de Europese autoriteiten.","#The COVID-19 crisis and the rapid digital transformation that stemmed from it, along with growing threats due to digitalization and interconnectedness, forced the EU to revisit the original NIS Directive, analyze the impact, and identify the deficiencies created by this new digital era.":"De COVID-19-crisis en de snelle digitale transformatie die daaruit voortvloeide, samen met de toenemende dreigingen als gevolg van digitalisering en onderlinge verbondenheid, dwongen de EU om de oorspronkelijke richtlijn inzake netwerk- en informatiebeveiliging opnieuw te bekijken, de gevolgen te analyseren en de tekortkomingen te identificeren die door dit nieuwe digitale tijdperk zijn ontstaan.","#Examples of “Important Entities” (IE) include:":"Voorbeelden van \"belangrijke entiteiten\" (IE) zijn:","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true SIRIS master.":"Ga naar Datto's Knowledge Base voor gedetailleerde documentatie en ondersteuningsartikelen om je te helpen een echte SIRIS-meester te worden.","#Become an Expert - Learn all About SIRIS":"Word een expert - Leer alles over SIRIS","#NIS2 applies to all companies, suppliers, and organizations (referred to as “entities”) that deliver essential or important services for the European economy and society. If you fit within one of the categories listed below, then NIS2 applies to you.":"NIS2 is van toepassing op alle bedrijven, leveranciers en organisaties (aangeduid als \"entiteiten\") die essentiële of belangrijke diensten leveren voor de Europese economie en samenleving. Als u binnen een van de onderstaande categorieën valt, dan is NIS2 op u van toepassing.","#food":"voedsel","#The increasing rise of cybersecurity incidents led the European Union (EU) to take a hard look at industries and suppliers that, if compromised, could potentially be detrimental. Industries such as energy, transport, and finance, were preeminent concerns when the leaders of the EU met in 2016 to create cybersecurity legislation for all critical suppliers across the EU. With the goal of improving the supplier’s cybersecurity resilience, the initial NIS initiative was born.":"De toenemende toename van cyberbeveiligingsincidenten heeft ertoe geleid dat de Europese Unie (EU) een kritische blik heeft geworpen op industrieën en leveranciers die, als ze gecompromitteerd zouden raken, mogelijk schadelijk zouden kunnen zijn. Industrieën zoals energie, transport en financiën waren de belangrijkste aandachtspunten toen de leiders van de EU in 2016 bijeenkwamen om cyberbeveiligingswetgeving op te stellen voor alle kritieke leveranciers in de EU. Met het doel om de veerkracht van leveranciers op het gebied van cyberbeveiliging te verbeteren, werd het eerste NIS-initiatief geboren.","#Top Tips for MSPs":"De beste tips voor MSP’s","#energy":"energie","#health":"gezondheid","#managed service provider":"beheerde serviceprovider","#Download Cloud Specs Datasheet":"Gegevensblad Cloudspecificaties downloaden","#This past November the Council adopted the NIS2 Directive and published the new directive December 2022 officially replacing and repealing the NIS Directive (Directive 2016/1148/EC). Member states must incorporate the provisions of the NIS2 Directive into national law in 21 months (about 2 years) from the entry into force of the directive.":"Afgelopen november heeft de Raad de NIS2-richtlijn goedgekeurd en de nieuwe richtlijn december 2022 gepubliceerd, waarmee de NIS-richtlijn (Richtlijn 2016/1148/EG) officieel wordt vervangen en ingetrokken. De lidstaten moeten de bepalingen van de NIS2-richtlijn binnen 21 maanden (ongeveer 2 jaar) na de inwerkingtreding van de richtlijn omzetten in nationale wetgeving.","#Getting started with any new solution in your technology stack can be tricky, so we have put together these four resources to help you become a BCDR master.":"Aan de slag gaan met een nieuwe oplossing in je technologiestapel kan lastig zijn, dus hebben we deze vier bronnen samengesteld om je te helpen een BCDR-meester te worden.","#At Datto we reinvent the MSP experience, creating the best tools and programs possible to drive you to succeed. Here are a few useful resources to help you grow.":"Bij Datto vinden we de MSP-ervaring opnieuw uit en creëren we de best mogelijke tools en programma's om u te stimuleren succesvol te zijn. Hier zijn een paar nuttige bronnen om u te helpen groeien.","#What is the purpose of the NIS2 Directive?":"Wat is het doel van de NIS2-richtlijn?","#What the commission found was the following deficiencies from the previous NIS Directive:":"De commissie ontdekte de volgende tekortkomingen in de vorige richtlijn inzake netwerk- en informatiebeveiliging:","#Insufficient cyber resilience levels of businesses operating in the EU":"Onvoldoende cyberweerbaarheid van bedrijven die actief zijn in de EU","#insufficient common understanding of the main threats and challenges among EU":"onvoldoende gemeenschappelijk begrip van de belangrijkste bedreigingen en uitdagingen in de EU","#Manage your entire BCDR fleet via a single pane-of-glass in our Partner Portal or via Datto RMM.":"Beheer uw volledige BCDR-vloot via één enkel venster in onze Partner Portal of via Datto RMM.","#Keeps data in the Datto Cloud indefinitely.":"Bewaart gegevens voor onbepaalde tijd in de Datto Cloud.","#Keep Business Running: Instant Recovery to the Cloud with ALTO":"Houd uw bedrijf draaiende: Direct herstel naar de cloud met ALTO","#With Datto ALTO and our support team by your side, your clients know their business is protected and will continue to operate without disruption.":"Met Datto ALTO en ons ondersteuningsteam aan uw zijde, weten uw klanten dat hun bedrijf beschermd is en zonder onderbreking zal blijven werken.","#Our 24/7/365 cloud gives you a range of data retention options and the ability to immediately recover your clients’ data from a choice of regional data centers.":"Onze 24/7/365 cloud biedt je een reeks opties voor het bewaren van gegevens en de mogelijkheid om de gegevens van je klanten onmiddellijk te herstellen vanuit een aantal regionale datacenters.","#Explore ALTO’s Top Features":"Ontdek de belangrijkste functies van ALTO","#Read Datasheet":"Lees het gegevensblad","#ALTO is a small, fully-featured BCDR platform delivered in a single integrated package.":"ALTO is een klein, volledig uitgerust BCDR-platform dat in één geïntegreerd pakket wordt geleverd.","#Gain peace of mind and be resilient against ransomware attacks with ALTOs automatic ransomware detection.":"Krijg gemoedsrust en wees weerbaar tegen ransomware-aanvallen met ALTO's automatische ransomware-detectie.","#Add BCDR to the existing service-set without wasting time by cobbling together individual technologies. The product works right out-of-the-box with minimal setup and configuration.":"Voeg BCDR toe aan de bestaande serviceset zonder tijd te verspillen aan het samenstellen van afzonderlijke technologieën. Het product werkt out-of-the-box met minimale installatie en configuratie.","#Power of Virtualization":"De kracht van virtualisatie","#24/7/365 Direct-to-Tech Support":"24/7/365 directe ondersteuning","#Significantly reduce errors in the update process and create consistency across the entire fleet of active Datto devices.":"Verminder fouten in het updateproces aanzienlijk en creëer consistentie in de gehele vloot van actieve Datto-apparaten.","#ALTO Integrates With Datto RMM":"ALTO integreert met Datto RMM","#Datto ALTO protects data 24/7 and is full of features to get small business clients back up and running rapidly.":"Datto ALTO beschermt gegevens 24/7 en zit vol functies om klanten van kleine bedrijven snel weer aan de slag te helpen.","#File Restore and Rollback":"Bestanden herstellen en terugdraaien","#No Certification Required":"Geen certificaat nodig","#Our certified experts are available to help every step of the way and offer assistance.":"Onze gecertificeerde experts staan klaar om je bij elke stap te helpen en hulp te bieden.","#ALTO combats the high failure rates associated with most backup offerings to deliver more resilient backups and efficient storage management.":"ALTO bestrijdt de hoge storingspercentages die geassocieerd worden met de meeste back-upaanbiedingen om meer veerkrachtige back-ups en efficiënt opslagbeheer te leveren.","#Rapid Rollback allows the ability to restore file systems to working order, without needing to reimage the entire machine. The Direct Restore Utility enables users to pull files from any Windows device using iSCSI.":"Rapid Rollback biedt de mogelijkheid om bestandssystemen weer werkend te maken, zonder dat de hele machine opnieuw hoeft te worden geïmplementeerd. Met de Direct Restore Utility kunnen gebruikers bestanden ophalen van elk Windows-apparaat met behulp van iSCSI.","#Powerful Features in a Small Device":"Krachtige functies in een klein apparaat","#ALTO has restore tools designed to get your clients up and running fast with options for instant cloud virtualization, full bare metal restores and everything in between.":"ALTO heeft restore tools ontworpen om uw klanten snel weer aan de slag te krijgen met opties voor directe cloud virtualisatie, volledig bare metal restore en alles daar tussenin.","#Rapidly Restore in Any Scenario":"Snel herstel in elk scenario","#Datto Partner Program benefits, sales and marketing support, and more.":"Voordelen van het Datto Partnerprogramma, verkoop- en marketingondersteuning en meer.","#Automatically backup and protect up to 2TB of data across four agents, with ransomware verification and flexible recovery options.":"Maak automatisch back-ups en bescherm tot 2 TB aan gegevens over vier agents, met ransomware-verificatie en flexibele herstelopties.","#Reliability You Can Trust":"Betrouwbaarheid waarop u kunt vertrouwen","#Integration with Critical MSP Business Tools":"Integratie met cruciale MSP-bedrijfstools","#ALTO automatically verifies that each and every backup is bootable and ready for action before disaster strikes.":"ALTO controleert automatisch of elke back-up bootable is en klaar voor actie voordat een ramp toeslaat.","#Minimize any possible downtime with instant cloud virtualization to keep clients online and efficient.":"Minimaliseer mogelijke downtime met directe cloudvirtualisatie om klanten online en efficiënt te houden.","#With automated backups and advanced verification to ensure they boot correctly, it’s easy to see why ALTO is trusted by thousands of MSPs.":"Met geautomatiseerde back-ups en geavanceerde verificatie om ervoor te zorgen dat ze correct opstarten, is het gemakkelijk te zien waarom ALTO wordt vertrouwd door duizenden MSP's.","#Built-In Ransomware Detection":"Ingebouwde detectie van Ransomware","#Automated Data and Boot Verification":"Geautomatiseerde gegevens- en bootverificatie","#The Datto Partnership":"Het partnerschap met Datto","#Restore Anytime, Any way":"Herstel altijd en overal","#Global Cloud Infrastructure":"Wereldwijde cloudinfrastructuur","#Cloud-Managed Business Continuity":"Cloud-beheerde bedrijfscontinuïteit","#restore anytime":"op elk moment herstellen","#RMM, PSA, documentation and more.":"RMM, PSA, documentatie en meer.","#Image Based Updates":"Updates op basis van afbeeldingen","#Does NIS2 apply to the UK?":"Is NIS2 van toepassing op het Verenigd Koninkrijk?","#NIS2 holds management accountable for the following:":"NIS2 houdt het management verantwoordelijk voor het volgende:","#ensuring that cybersecurity risk assessments are carried out;":"ervoor zorgen dat risicobeoordelingen op het gebied van cyberbeveiliging worden uitgevoerd;","#digital providers (search engines, social networking platforms, etc.)":"digitale aanbieders (zoekmachines, sociale netwerkplatforms, enz.)","#What does this mean if you are a Small to Medium Business (SMB) or a Managed Service Provider (MSP)? Under the old NIS Directive member states were responsible for determining which entities would meet the criteria to qualify as operators of essential services, the new NIS2 Directive introduces a size-cap rule. This means that all medium-sized companies in selected sectors will be included in the scope. At the same time, it leaves a certain discretion to the member states to identify smaller entities with a high security risk profile that should also be covered. NIS2 also addresses security of supply chains and supplier relationships by requiring individual companies to address cybersecurity risks in the supply chains and supplier relationships.":"Wat betekent dit als je een klein tot middelgroot bedrijf (MKB) of een Managed Service Provider (MSP) bent? Onder de oude NIS-richtlijn waren lidstaten verantwoordelijk voor het bepalen welke entiteiten zouden voldoen aan de criteria om te worden aangemerkt als exploitanten van essentiële diensten, de nieuwe NIS2-richtlijn introduceert een 'size-cap'-regel. Dit betekent dat alle middelgrote bedrijven in bepaalde sectoren onder het toepassingsgebied vallen. Tegelijkertijd wordt de lidstaten een zekere vrijheid gelaten om kleinere entiteiten met een hoog veiligheidsrisicoprofiel aan te wijzen die ook onder het toepassingsgebied moeten vallen. NIS2 richt zich ook op de beveiliging van toeleveringsketens en relaties met leveranciers door te eisen dat individuele bedrijven cyberbeveiligingsrisico's in de toeleveringsketens en relaties met leveranciers aanpakken.","#UK Government has confirmed that it is moving forward with plans to update the NIS regulations as they apply to the UK. While there has been alignment since the UK’s exit from the EU, UK officials have confirmed that there will be differences going forward in the way that the cybersecurity of critical infrastructure will be regulated.":"De regering van het VK heeft bevestigd dat ze doorgaat met plannen om de regelgeving voor netwerk- en informatiebeveiliging zoals die van toepassing is op het VK bij te werken. Hoewel er sinds de uittreding van het VK uit de EU sprake is van afstemming, hebben Britse functionarissen bevestigd dat er in de toekomst verschillen zullen zijn in de manier waarop de cyberveiligheid van kritieke infrastructuur zal worden gereguleerd.","#HR security; and,":"HR-beveiliging; en,","#The use of MFA, secured comms and secured emergency comms.":"Het gebruik van MFA, beveiligde communicatie en beveiligde noodcommunicatie.","#For example, Datto RMM provides visibility into network assets and can automate the process of patch management. By doing so, administrators improve their vulnerability standing that also saves them time by automating patch management. Furthermore, Datto RMM in conjunction with Datto Ransomware Detection further reduces risk by eliminating ransomware attacks.":"Bijvoorbeeld, Datto RMM zichtbaarheid in netwerkactiva en kan het proces van patchbeheer automatiseren. Hierdoor verbeteren beheerders hun kwetsbaarheid en besparen ze tijd door het patchbeheer te automatiseren. Bovendien biedt Datto RMM in combinatie met Datto Ransomware Detectie de risico's verder verkleinen door ransomware-aanvallen te elimineren.","#For important entities, of at least up to €7 million or 1.4% of the worldwide annual turnover.":"Voor belangrijke entiteiten, tot ten minste € 7 miljoen of 1,4% van de wereldwijde jaarlijkse omzet.","#The proposal strengthens and streamlines security and reporting requirements for companies by imposing a risk management approach, which provides a minimum list of basic security elements that must be applied. The proposal introduces more precise provisions on the process for incident reporting, content of the reports and timelines.":"Het voorstel versterkt en stroomlijnt de beveiligings- en rapporteringseisen voor bedrijven door een risicobeheerbenadering op te leggen, die voorziet in een minimumlijst van basisbeveiligingselementen die moeten worden toegepast. Het voorstel bevat preciezere bepalingen over de procedure voor het melden van incidenten, de inhoud van de rapporten en de termijnen.","#supply chain security;":"beveiliging van de toeleveringsketen;","#secure network and systems acquisition, development and maintenance, including vulnerability handling and disclosure;":"het verwerven, ontwikkelen en onderhouden van beveiligde netwerken en systemen, inclusief het omgaan met kwetsbaarheden en het openbaar maken ervan;","#NIS2 is an update to the original NIS EU cybersecurity directive regarding mandated cybersecurity practices, essential suppliers, and breach reporting.":"NIS2 is een update van de oorspronkelijke NIS EU-richtlijn voor cyberbeveiliging met betrekking tot verplichte cyberbeveiligingspraktijken, essentiële leveranciers en melding van inbreuken.","#Further, member states must provide authorities the ability to impose considerable fines:":"Bovendien moeten de lidstaten de autoriteiten de mogelijkheid geven om aanzienlijke boetes op te leggen:","#NIS2 will likely not apply to entities with less than 50 employees or 10 million in annual revenue unless they have a critical role in the EU’s economy or society.":"NIS2 zal waarschijnlijk niet van toepassing zijn op entiteiten met minder dan 50 werknemers of 10 miljoen aan jaarlijkse inkomsten, tenzij ze een cruciale rol spelen in de economie of samenleving van de EU.","#How Datto can help you comply with the NIS2 Directive":"Hoe Datto u kan helpen te voldoen aan de NIS2-richtlijn","#implementing technical and organizational security measures;":"het implementeren van technische en organisatorische beveiligingsmaatregelen;","#NIS2 also applies to suppliers outside the EU if they provide essential or important services to the European economy and society.":"NIS2 is ook van toepassing op leveranciers buiten de EU als zij essentiële of belangrijke diensten leveren aan de Europese economie en samenleving.","#For essential entities, of at least up to €10 million or 2% of the worldwide annual turnover.":"Voor essentiële entiteiten van ten minste €10 miljoen of 2% van de wereldwijde jaaromzet.","#manufacturing of medical devices":"productie van medische hulpmiddelen","#staying on top of cybersecurity through training and risk management programs, and ultimately":"op de hoogte blijven van cyberbeveiliging door middel van training en risicobeheerprogramma's, en uiteindelijk","#Failure to demonstrate that risk and cybersecurity practices that have been addressed could result in authorities being able to rely on a robust set of enforcement and investigation powers. These could include the ability to conduct raids, perform security audits and request data, information and documents (amongst others).":"Als de autoriteiten niet kunnen aantonen dat de risico's en cyberbeveiligingspraktijken zijn aangepakt, kunnen ze een beroep doen op een robuuste reeks handhavings- en onderzoeksbevoegdheden. Deze kunnen onder andere bestaan uit de mogelijkheid om invallen te doen, beveiligingsaudits uit te voeren en gegevens, informatie en documenten op te vragen.","#risk analysis and information system security policies;":"risicoanalyse en beleid voor de beveiliging van informatiesystemen;","#NIS2 prescribes a variety of cybersecurity actions, most notably ones relating to risk analysis, incident response, business continuity and vulnerability management. Datto helps address these issues and has a range of solutions that help organizations improve their NIS2 posture.":"NIS2 schrijft een verscheidenheid aan cyberbeveiligingsacties voor, met name met betrekking tot risicoanalyse, reactie op incidenten, bedrijfscontinuïteit en kwetsbaarheidsbeheer. Datto helpt bij het aanpakken van deze problemen en heeft een reeks oplossingen die organisaties helpen hun NIS2-houding te verbeteren.","#Lastly, when it comes to business continuity, Datto is the market leader. Datto offers a multitude of business continuity and disaster recovery solutions so that when a cyberattack occurs, businesses can recover in record time as if nothing happened at all.":"Ten slotte is Datto marktleider op het gebied van bedrijfscontinuïteit. Datto biedt een veelheid aan oplossingen voor bedrijfscontinuïteit en disaster recovery, zodat bedrijven bij een cyberaanval in recordtijd kunnen herstellen alsof er helemaal niets is gebeurd.","#policies and procedures regarding use of cryptography/encryption;":"beleid en procedures met betrekking tot het gebruik van cryptografie/encryptie;","#The NIS2 Directive aims to strengthen security across critical sectors in the EU government and companies that operate in or within the EU. Implementation of this directive is now in the hands of the member states to enact laws and regulations to comply with it. Businesses that work within the EU will need to look at their security practices and solutions to ensure they align with these new laws. The Datto Managed SOC team is available to help your business navigate and comply with NIS2. (https://www.datto.com/products/managed-soc/)":"De NIS2-richtlijn is bedoeld om de beveiliging te versterken in kritieke sectoren van de EU-overheid en bedrijven die in of binnen de EU opereren. De implementatie van deze richtlijn ligt nu in handen van de lidstaten om wetten en regels op te stellen om aan de richtlijn te voldoen. Bedrijven die binnen de EU werken zullen naar hun beveiligingspraktijken en -oplossingen moeten kijken om ervoor te zorgen dat deze in lijn zijn met deze nieuwe wetten. Het Datto Managed SOC-team is beschikbaar om uw bedrijf te helpen bij het navigeren en naleven van NIS2.(https://www.datto.com/products/managed-soc/)","#As for incident response, Datto has two offerings that help with this need. Datto EDR, an easy to use endpoint detection and response tool, stops advanced threats that other endpoint antivirus solutions miss. In addition, Datto also offers a managed detection and response service, Datto Managed SOC, powered by RocketCyber. With Datto Managed SOC, businesses that do not have a security operations center (SOC), can use the service to get 24×7 threat detection and response, as well as threat hunting, which further reduces their risk exposure.":"Datto heeft twee aanbiedingen die helpen bij het reageren op incidenten. Datto EDRis een gebruiksvriendelijke tool voor Endpoint Detection & Response die geavanceerde bedreigingen tegenhoudt die andere antivirusoplossingen voor endpoints over het hoofd zien. Daarnaast biedt Datto ook een beheerde detectie- en responsservice, Datto Managed SOCmogelijk gemaakt door RocketCyber. Met Datto Managed SOC kunnen bedrijven die geen Security Operations Center (SOC) hebben, de service gebruiken voor 24×7 detectie van en respons op bedreigingen, evenals threat hunting, wat hun risicoblootstelling verder vermindert.","#managing risks appropriately":"risico's op de juiste manier beheren","#NIS2 seeks to set minimum rules for regulatory frameworks used by governments and businesses, establishing clearer and stronger minimum cybersecurity measures. This includes the following list of security measures, suppliers’ vulnerabilities, and cybersecurity practices that those falling into these new categories are “encouraged” to incorporate into their cybersecurity measures and/or contractual arrangements with their direct supply chains:":"NIS2 is bedoeld om minimumregels vast te stellen voor regelgevingskaders die door overheden en bedrijven worden gebruikt, waarbij duidelijkere en sterkere minimummaatregelen voor cyberbeveiliging worden vastgesteld. Dit omvat de volgende lijst met beveiligingsmaatregelen, kwetsbaarheden van leveranciers en cyberbeveiligingspraktijken die degenen die in deze nieuwe categorieën vallen \"aangemoedigd\" worden om op te nemen in hun cyberbeveiligingsmaatregelen en/of contractuele afspraken met hun directe toeleveringsketens:","#basic computer hygiene practices and cybersecurity training;":"basispraktijken voor computerhygiëne en cyberbeveiligingstraining;","#incident handling;":"incidentafhandeling;","#As mentioned earlier in this post the NIS2 Directive was created to address the shortcomings of the original NIS Directive. A few of these include eliminating the distinction between operators of essential services and digital service providers. Entities would be classified based on their importance, and divided into essential and important categories, which will be subjected to different supervisory regimes.":"Zoals eerder vermeld in dit bericht is de NIS2-richtlijn gemaakt om de tekortkomingen van de oorspronkelijke NIS-richtlijn aan te pakken. Een paar daarvan zijn het opheffen van het onderscheid tussen exploitanten van essentiële diensten en aanbieders van digitale diensten. Entiteiten zouden worden geclassificeerd op basis van hun belang en verdeeld in essentiële en belangrijke categorieën, die onderworpen zullen zijn aan verschillende toezichtregimes.","#What’s new in NIS2?":"Wat is er nieuw in NIS2?","#Furthermore, the Commission proposes to address security of supply chains and supplier relationships by requiring individual companies to address cybersecurity risks in supply chains and supplier relationships.":"Verder stelt de Commissie voor om de beveiliging van toeleveringsketens en relaties met leveranciers aan te pakken door van individuele bedrijven te eisen dat ze de risico's van cyberbeveiliging in toeleveringsketens en relaties met leveranciers aanpakken.","#business continuity and crisis management;":"bedrijfscontinuïteit en crisisbeheer;","#policies and procedures to assess effectiveness of measures;":"beleid en procedures om de effectiviteit van maatregelen te beoordelen;","#Security and Collaboration Questions to Include in Your IT Client Business Review":"Vragen over beveiliging en samenwerking die moeten worden opgenomen in uw IT Client Business Review","#Does the vendor have SSAE 16 SOC 2 Type 2 compliance? Does the solution offer a toolset to ensure GDPR and HIPAA compliance?":"Voldoet de leverancier aan SSAE 16 SOC 2 Type 2? Biedt de oplossing een toolset voor GDPR- en HIPAA-compliance?","#Do you need to have techs on staff with the right knowledge and skills to offer the service based on the solution to your clients?":"Moet je technici in dienst hebben met de juiste kennis en vaardigheden om de service op basis van de oplossing aan je klanten te bieden?","#Here are 10 questions to help you find out whether the secure collaboration solution will fulfill your and your clients’ needs:":"Hier zijn 10 vragen om je te helpen ontdekken of de veilige samenwerkingsoplossing zal voldoen aan de behoeften van jou en je klanten:","#Businesses depend on data and employees collaborating on files via networked drives or cloud storage solutions you, as a service provider, manage – but business leadership is often concerned whether this collaboration is secure and compliant – and you simply cannot afford to deal with complex solutions not designed for unique MSP needs.":"Bedrijven zijn afhankelijk van gegevens en medewerkers die samenwerken aan bestanden via netwerkschijven of cloud-opslagoplossingen die u, als serviceprovider, beheert - maar de bedrijfsleiding maakt zich vaak zorgen of deze samenwerking wel veilig is en voldoet aan de voorschriften - en u kunt het zich eenvoudigweg niet veroorloven om te maken te hebben met complexe oplossingen die niet zijn ontworpen voor unieke MSP-behoeften.","#Does the solution include full device governance, from device approval to automatic blocking of inactive devices, to remote device wipe?":"Omvat de oplossing volledig apparaatbeheer, van apparaatgoedkeuring tot het automatisch blokkeren van inactieve apparaten en het wissen van apparaten op afstand?","#Does your solution include automatic versioning and retention of files, including deleted ones?":"Bevat uw oplossing automatische versiebeheer en retentie van bestanden, inclusief verwijderde bestanden?","#Supply chain demands, security concerns, managing networks and delivering networking infrastructure have become increasingly challenging for many MSPs. Datto Networking is here to help solve these challenges.":"Supply chain-eisen, beveiligingsproblemen, het beheren van netwerken en het leveren van netwerkinfrastructuur zijn voor veel MSP's een steeds grotere uitdaging geworden. Datto Networking is er om te helpen deze uitdagingen op te lossen.","#Schedule a demo to learn more about Datto Workplace.":"Plan een demo voor meer informatie over Datto Workplace.","#Our vision for the future of networking: Datto Networking is reliable, and designed for continuity and resilience. We offer affordable, easy-to-build solutions that are priced right and available now. We are by your side, always maintaining our services, keeping them fresh and up to date.":"Onzevisie op de toekomst van netwerken: Datto Networking is betrouwbaar en ontworpen voor continuïteit en veerkracht. Wij bieden betaalbare, eenvoudig te bouwen oplossingen die goed zijn geprijsd en nu beschikbaar zijn. Wij staan aan uw zijde, onderhouden onze diensten altijd en houden ze fris en up-to-date.","#The recent addition of the “1-click Quote Creation from Autotask Opportunity ensures the quote process runs flawlessly with no exceptions. When an Autotask Opportunity is ready to be quoted, you can now select to create that quote in Datto Commerce. Your newly created Datto Commerce quote will be linked to the Autotask Opportunity. As the quote moves through various stages, those changes will reflect in Autotask.":"De recente toevoeging van \"1-click Quote Creation from Autotask Opportunity\" zorgt ervoor dat het offerteproces vlekkeloos verloopt zonder uitzonderingen. Wanneer een Autotask Opportunity klaar is om geoffreerd te worden, kunt u er nu voor kiezen om die offerte in Datto Commerce aan te maken. Uw nieuw aangemaakte Datto Commerce offerte wordt gekoppeld aan de Autotask Opportunity. Naarmate de offerte de verschillende fasen doorloopt, worden deze wijzigingen weergegeven in Autotask.","#February 28, 2023":"28 februari 2023","#There was much to pack into the short webinar, so we’ve highlighted just a few key points below:":"Er zat veel in het korte webinar, dus we hebben hieronder een paar belangrijke punten uitgelicht:","#Key factors driving networking today: If your network goes down, your business stops. 43 billion devices connected to the internet, demands for bandwidth growing 50% per year, the convergence of IT and OT, and hybrid work becoming a permanent option for many businesses, all make the need for advanced networking solutions evident.":"De belangrijkste factoren die netwerken vandaag de dag bepalen: Als je netwerk uitvalt, stopt je bedrijf. 43 miljard apparaten aangesloten op het internet, een vraag naar bandbreedte die met 50% per jaar toeneemt, de convergentie van IT en OT en hybride werken dat voor veel bedrijven een permanente optie wordt, maken de behoefte aan geavanceerde netwerkoplossingen evident.","#The networking perimeter has changed: With the move to the cloud, more people than ever working from home, and the ability to access data anywhere, this new normal has stressed network architectures. Today, remote work-related breaches cost an additional $1 million. We’ve witnessed fundamental change that has been accelerated by digital transformation. To address this, we looked for a new approach – cloud SASE architecture – to provide a secure way for employees to access data anywhere. Datto Secure Edge is a cloud managed secure access solution for the growing number of remote and hybrid workers. Managed service providers can now simplify network access and deliver superior security compared to traditional VPN solutions.":"De perimeter van netwerken is veranderd: met de overstap naar de cloud, meer mensen dan ooit die thuis werken en de mogelijkheid om overal toegang te krijgen tot gegevens, heeft dit nieuwe normaal de netwerkarchitecturen onder druk gezet. Vandaag de dag kosten inbreuken in verband met werk op afstand nog eens 1 miljoen dollar extra. We zijn getuige geweest van fundamentele veranderingen die zijn versneld door digitale transformatie. Om dit aan te pakken, zochten we naar een nieuwe benadering - cloud SASE architectuur - om een veilige manier te bieden voor werknemers om overal toegang te hebben tot gegevens. Datto Secure Edge is een door de cloud beheerde oplossing voor beveiligde toegang voor het groeiende aantal externe en hybride werknemers. Managed service providers kunnen nu netwerktoegang vereenvoudigen en superieure beveiliging leveren in vergelijking met traditionele VPN-oplossingen.","#Datto Commerce works to ease your hardware woes, manage your supply chain and build your profit margins with multiple supplier integrations and dynamic quote delivery, to ensure your business growth by improving your quote to service delivery process.":"Datto Commerce werkt om uw hardwareproblemen te verlichten, uw toeleveringsketen te beheren en uw winstmarges op te bouwen met meerdere leveranciersintegraties en dynamische offerteaanlevering, om uw bedrijfsgroei te garanderen door uw offerte- tot serviceleveringsproces te verbeteren.","#Datto has always put the MSP first and it is our promise to you that Datto and Kaseya are extremely committed to networking, having made significant investments over the past six months. We are excited to have several integrations launching in the first half of 2023 including Datto Commerce, Autotask and ITGlue.":"Datto heeft de MSP altijd op de eerste plaats gezet en het is onze belofte aan u dat Datto en Kaseya zeer toegewijd zijn aan netwerken, met aanzienlijke investeringen in de afgelopen zes maanden. We zijn verheugd over de lancering van verschillende integraties in de eerste helft van 2023, waaronder Datto Commerce, Autotask en ITGlue.","#Partnerships with Lenovo, for example, not only give you access to real-time pricing and stock levels, but you will also see technology recommendations direct from Lenovo that identify the latest technology quickly and easily with the best availability. We are planning to support more vendors and distributors over the coming months.":"Partnerschappen met Lenovo, bijvoorbeeld, geven je niet alleen toegang tot realtime prijzen en voorraadniveaus, maar je krijgt ook technologieaanbevelingen rechtstreeks van Lenovo te zien die snel en gemakkelijk de nieuwste technologie met de beste beschikbaarheid identificeren. We zijn van plan om de komende maanden meer leveranciers en distributeurs te ondersteunen.","#I previously hosted a webinar, Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions, alongside Marcus Ward, General Manager Networking. We discussed the market as it stands today, Datto’s vision for the future of networking, how the Datto portfolio will help MSPs, and unveiled exciting new advancements to the Datto Networking solutions.":"Eerder presenteerde ik een webinar, Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions, samen met Marcus Ward, General Manager Networking. We bespraken de markt zoals die er nu uitziet, Datto's visie op de toekomst van netwerken, hoe het Datto portfolio MSP's zal helpen, en onthulden spannende nieuwe ontwikkelingen in de Datto Networking oplossingen.","#Multiple Supplier Integrations allow Datto Commerce users to find the best products from a wide selection easily. When paired with dynamic delivery, if a product is available at a better price at a different supplier, Commerce will intelligently switch the quote to that supplier.":"Dankzij integratie met meerdere leveranciers kunnen gebruikers van Datto Commerce eenvoudig de beste producten uit een brede selectie vinden. In combinatie met dynamische levering zal Commerce, als een product beschikbaar is tegen een betere prijs bij een andere leverancier, op intelligente wijze de offerte naar die leverancier overschakelen.","#1-click quote creation from Autotask opportunity":"Met 1 klik een offerte maken vanuit Autotask","#February 23, 2023":"23 februari 2023","#Businesses rely on their networks for fast, reliable and secure connectivity. Unfortunately, MSPs today are faced with a whole slew of challenges when it comes to network connectivity. From supply chain demands and security concerns, to managing networking and delivering networking infrastructure, there are many issues an MSP may have to deal with. Luckily, Datto Networking is here to help solve those challenges.":"Bedrijven vertrouwen op hun netwerken voor snelle, betrouwbare en veilige connectiviteit. Helaas worden MSP's tegenwoordig geconfronteerd met een hele reeks uitdagingen als het gaat om netwerkconnectiviteit. Van eisen aan de toeleveringsketen en beveiligingsproblemen tot het beheren van netwerken en het leveren van netwerkinfrastructuur, er zijn veel problemen waar een MSP mee te maken kan krijgen. Gelukkig is Datto Networking er om deze uitdagingen op te lossen.","#Does your solution protect the data from loss and leak with download/copy prevention and encryption on-device, in-transit and in-the-cloud?":"Beschermt uw oplossing de gegevens tegen verlies en lekken met download-/kopiepreventie en versleuteling op het apparaat, onderweg en in de cloud?","#Does your solution include role-based and policy-based access controls, multi-tier access, auditing and reporting?":"Bevat uw oplossing toegangscontroles op basis van rollen en beleid, toegang op meerdere niveaus, auditing en rapportage?","#Will your solution automatically detect and isolate viruses, malicious content and ransomware attacks?":"Detecteert en isoleert uw oplossing automatisch virussen, schadelijke inhoud en ransomware-aanvallen?","#Does the solution require manual configuration of security parameters, or does it have strong security by default?":"Vereist de oplossing handmatige configuratie van beveiligingsparameters of is deze standaard goed beveiligd?","#It's always important to be prepared for your next Business Review meeting. Here are 10 questions to help you find out whether the secure collaboration solution will fulfill your and your clients’ needs.":"Het is altijd belangrijk om voorbereid te zijn op uw volgende Business Review meeting. Hier zijn 10 vragen om je te helpen erachter te komen of de veilige samenwerkingsoplossing zal voldoen aan de behoeften van jou en je klanten.","#Dynamic Quote Delivery eliminates the need for traditional PDF quote delivery. With stock and pricing fluctuations happening constantly, putting pricing and detailed specs on a static document creates risk for you either losing margin or creating a bad experience for your customer. Yet exporting multiple versions of quotes to keep up with these changes is time consuming.":"Dynamic Quote Delivery maakt traditionele PDF offerteaanlevering overbodig. Met voorraad- en prijsschommelingen die voortdurend plaatsvinden, loopt u het risico dat u door prijzen en gedetailleerde specificaties op een statisch document te zetten marge verliest of uw klant een slechte ervaring bezorgt. Het exporteren van meerdere versies van offertes om deze veranderingen bij te houden is tijdrovend.","#Watch the recording here and schedule a demo to discover how Datto Networking Solutions provide the perfect blend of reliability and performance, ease of use and efficiency.":"Bekijk de opname hier en plan een demo in om te ontdekken hoe Datto Networking Solutions de perfecte mix bieden van betrouwbaarheid en prestaties, gebruiksgemak en efficiëntie.","#Does your solution include advanced authentication mechanisms, such as 2-factor authentication, password expiration and SSO integration?":"Bevat uw oplossing geavanceerde verificatiemechanismen, zoals 2-factor authenticatie, het verlopen van wachtwoorden en SSO-integratie?","#It’s that time again. Or rather, it’s always time to be prepared for your next Business Review meeting. Security is top of mind for most businesses but the rapid adoption of consumer-based cloud file storage solutions and rise in ransomware attacks may be creating a gap in business continuity that needs addressing.":"Het is weer zover. Of beter gezegd, het is altijd tijd om voorbereid te zijn op uw volgende Business Review-vergadering. Beveiliging is top of mind voor de meeste bedrijven, maar de snelle adoptie van bestandsopslagoplossingen in de cloud voor consumenten en de toename van ransomware-aanvallen kunnen een gat in de bedrijfscontinuïteit creëren dat moet worden aangepakt.","#One of the solutions that could help you answer all the questions above is Datto Workplace. Built for IT Service Providers, it is simple, secure, and supports a hybrid network-enabled/cloud environment. Unlike other collaboration solutions, it also provides MSPs with the tools for quick and easy provisioning and management of their client instances. It’s a managed service that plays nice with your other offerings and allows you to control your margins.":"Een van de oplossingen die je zou kunnen helpen bij het beantwoorden van alle bovenstaande vragen is Datto Workplace. Het is gebouwd voor IT Service Providers, is eenvoudig, veilig en ondersteunt een hybride netwerk-/cloudomgeving. In tegenstelling tot andere samenwerkingsoplossingen biedt het MSP's ook de tools voor snelle en eenvoudige provisioning en beheer van hun client instances. Het is een beheerde service die goed samengaat met uw andere aanbiedingen en waarmee u uw marges kunt beheren.","#These situations can be frustrating and are often why MSPs are challenged with offering hardware sales to their clients. Datto Commerce helps put supply chain challenges in the past and reduce the time-consuming quoting process from hours to minutes. Helping you to drive efficiency and maximizing your profits within your sales flow.":"Deze situaties kunnen frustrerend zijn en zijn vaak de reden waarom MSP's moeite hebben met het aanbieden van hardwareverkoop aan hun klanten. Datto Commerce helpt supply chain-uitdagingen tot het verleden te laten behoren en het tijdrovende offerteproces terug te brengen van uren naar minuten. Dit helpt u de efficiëntie te verhogen en uw winst te maximaliseren binnen uw verkoopstroom.","#Does your solution allow accessing content without installing specialized apps?":"Biedt uw oplossing toegang tot inhoud zonder speciale apps te installeren?","#As an MSP, you have likely encountered the following situations. Your technician is onsite, the client requests a new document scanner or conference room speaker. However, the designated quoting person back at the office must search through your suppliers to find a solution that fits their needs and budgets, so the technician tells the client to “just order it on Amazon.” Or in another scenario, you quote a new fleet of laptops for a client, but after they sign the quote, the laptops are out of stock. Then there is this ever-familiar scenario, you send a quote for a new server, however moments after you send the PDF, you find the same product from a different supplier at a lower cost, giving you the opportunity to make more margin.":"Als MSP bent u waarschijnlijk al de volgende situaties tegengekomen. Uw technicus is ter plaatse en de klant vraagt om een nieuwe documentscanner of luidspreker voor de vergaderruimte. Maar de aangewezen offertemaker op kantoor moet uw leveranciers doorzoeken om een oplossing te vinden die past bij hun behoeften en budget, dus de technicus vertelt de klant om \"het gewoon op Amazon te bestellen\". Of in een ander scenario maak je een offerte voor een nieuwe vloot laptops voor een klant, maar nadat ze de offerte hebben getekend, blijken de laptops niet op voorraad te zijn. En dan is er nog dat bekende scenario: je stuurt een offerte voor een nieuwe server, maar even nadat je de PDF hebt verstuurd, vind je hetzelfde product van een andere leverancier tegen een lagere prijs, waardoor je de kans krijgt om meer marge te maken.","#Datto Commerce helps put supply chain challenges in the past and helps to reduce the time-consuming quoting process from hours to minutes. Helping you to drive efficiency and maximize your profits within your sales flow.":"Datto Commerce helpt supply chain-uitdagingen tot het verleden te laten behoren en helpt het tijdrovende offerteproces terug te brengen van uren naar minuten. Dit helpt u de efficiëntie te verhogen en uw winst te maximaliseren binnen uw verkoopstroom.","#Webinar Recap: Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions":"Webinar Recap: Jump Start 2023 en versnel uw groei met Datto Networking Solutions","#Remote Working":"Werken op afstand","#Remove Supply Chain Barriers, Drive Efficiency and Profit Margins with Datto Commerce Procurement Automation":"Verwijder barrières in de toeleveringsketen, verhoog de efficiëntie en winstmarges met Datto Commerce Procurement Automation","#Alleviate frustrations with dynamic quote delivery and multiple supplier integrations":"Verlicht frustraties met dynamische levering van offertes en integratie met meerdere leveranciers","#Datto Commerce delivers quotes via a dynamic webpage that is updated in real time with pricing and availability. This means that what your client sees is what you are able to procure.":"Datto Commerce levert offertes via een dynamische webpagina die in realtime wordt bijgewerkt met prijzen en beschikbaarheid. Dit betekent dat wat uw klant ziet, is wat u kunt inkopen.","#Learn more about these features by signing up for a demo.":"Kom meer te weten over deze functies door je aan te melden voor een demo.","#Datto’s commitment to networking: Datto has always been known for our business continuity solutions, at our core the focus is all about keeping the business running. And when it comes to our networking offerings, we’re focused on reliability and high-performance. With Datto, if your network goes down, you’re still in business.":"Datto's toewijding aan netwerken: Datto heeft altijd bekend gestaan om onze oplossingen voor bedrijfscontinuïteit, in de kern draait het allemaal om het draaiende houden van het bedrijf. En als het aankomt op ons netwerkaanbod, zijn we gefocust op betrouwbaarheid en hoge prestaties. Met Datto, als je netwerk uitvalt, ben je nog steeds in bedrijf.","#“The Network is mission critical…regardless of the size of business” – Chris McKie":"\"Het netwerk is bedrijfskritisch... ongeacht de grootte van het bedrijf\" - Chris McKie","#Dive into Datto ALTO with our product datasheet. It includes a product overview, features, and full list of tech specs to give you everything you need.":"Duik in Datto ALTO met onze product datasheet. Het bevat een productoverzicht, functies en een volledige lijst met technische specificaties om u alles te geven wat u nodig hebt.","#Looking to get your new ALTO device up and running? Check out our Datto Appliance Quick Start Guide to ensure that your install goes smoothly.":"Wil je je nieuwe ALTO apparaat aan de praat krijgen? Bekijk onze Datto Appliance Quick Start Guide om ervoor te zorgen dat de installatie soepel verloopt.","#Getting started with any new item in your technology stack can be tricky, so we have put together these four resources to help you become a Datto BCDR master.":"Aan de slag gaan met elk nieuw onderdeel in je technologiestapel kan lastig zijn, dus we hebben deze vier bronnen samengesteld om je te helpen een Datto BCDR meester te worden.","#Visit Datto’s Knowledge Base for detailed documentation and support articles to help you become a true Datto ALTO master.":"Bezoek Datto's Kennisbank voor gedetailleerde documentatie en ondersteuningsartikelen om je te helpen een echte Datto ALTO meester te worden.","#How to Sell ALTO":"Hoe ALTO verkopen","#Top Resources to Improve your ALTO Experience":"Top bronnen om uw ALTO ervaring te verbeteren","#At Datto, we reinvent the MSP experience, creating the best tools and programs possible to drive you to succeed. Here are a few useful resources to help you grow.":"Bij Datto vinden we de MSP-ervaring opnieuw uit en creëren we de best mogelijke tools en programma's om u te stimuleren succesvol te zijn. Hier zijn enkele nuttige bronnen om u te helpen groeien.","#We are fanatical about MSP success and we’re driven to help you succeed. That’s why we put together a full series of content that covers everything from marketing and sales to fleet management.":"We zijn fanatiek over het succes van MSP's en we zijn gedreven om u te helpen slagen. Daarom hebben we een volledige serie content samengesteld die alles omvat, van marketing en verkoop tot wagenparkbeheer.","#Interested in learning more about Datto Unified Continuity? Check out our On-demand MSP Technology Day to learn about dedicated tools and technologies that make you successful.":"Geïnteresseerd in meer informatie over Datto Unified Continuity? Bekijk onze On-demand MSP-technologie dag om meer te leren over speciale tools en technologieën die u succesvol maken.","#You also get a quick view of all your data because all your critical information is centrally available in one place with two-way syncs for organizations, contacts and configurations. One-way syncs are available for locations and tickets between Autotask and IT Glue.":"Je krijgt ook een snel overzicht van al je gegevens omdat al je kritieke informatie centraal beschikbaar is op één plek met bidirectionele syncs voor organisaties, contactpersonen en configuraties. Eenrichtingssynchronisatie is beschikbaar voor locaties en tickets tussen Autotask en IT Glue.","#Supercharge Service Desk Operations with Autotask and IT Glue":"Supercharge Service Desk met Autotask en IT Glue","#Consistently provide top-level service and resolve tickets faster":"Consistent service van topniveau bieden en tickets sneller oplossen","#With this integration, you can quickly and accurately resolve issues the first time, which helps to increase customer satisfaction while reducing ticket volume. Accessing standardized procedures right from a ticket enables your technicians to provide the best possible service while maximizing their time. Service delivery operations will seamlessly flow between remote control, communication and documentation.":"Met deze integratie kunt u problemen snel en nauwkeurig de eerste keer oplossen, waardoor de klanttevredenheid toeneemt en het aantal tickets afneemt. De toegang tot gestandaardiseerde procedures rechtstreeks vanuit een ticket stelt uw technici in staat om de best mogelijke service te verlenen en tegelijkertijd hun tijd te maximaliseren. De serviceverlening verloopt naadloos tussen afstandsbediening, communicatie en documentatie.","#By consolidating the information from your documentation tool and PSA, you can reduce the cost-of-service delivery as you no longer have to waste time looking for data across multiple systems and platforms.":"Door de informatie uit je documentatietool en PSA te consolideren, kun je de kosten van de dienstverlening verlagen omdat je geen tijd meer hoeft te verspillen aan het zoeken naar gegevens in meerdere systemen en platforms.","#IT Glue Passwords and Documents in Autotask Ticket":"IT wachtwoorden en documenten lijmen in Autotask Ticket","#There are three solutions that every MSP needs to conduct their everyday business —their documentation tool, their RMM and their PSA. So naturally, bringing these three together creates a seamless experience for service desk employees, resulting in more fulfilled colleagues and happier customers. Datto RMM and Autotask users have benefitted from integrations between these two products, and now we’re excited to bring the industry-leading documentation platform, IT Glue, into the mix.":"Er zijn drie oplossingen die elke MSP nodig heeft om hun dagelijkse werkzaamheden uit te voeren - hun documentatietool, hun RMM en hun PSA. Het samenbrengen van deze drie oplossingen creëert dus een naadloze ervaring voor servicedeskmedewerkers, wat resulteert in meer tevreden collega's en blijere klanten. Datto RMM en Autotask gebruikers hebben geprofiteerd van integraties tussen deze twee producten, en nu zijn we verheugd om het toonaangevende documentatieplatform, IT Glue, in de mix te brengen.","#February 10, 2023":"10 februari 2023","#By Sven Richter":"Door Sven Richter","#The Autotask and IT Glue integration is the ultimate pairing. It enables you to improve technician workflows, improve ticket resolution time and maximize efficiency by streamlining repeated tasks and easily accessing the critical information needed to support customers.":"De integratie van Autotask en IT Glue is de ultieme combinatie. Het stelt u in staat om de workflows van technici te verbeteren, de oplostijd van tickets te verkorten en de efficiëntie te maximaliseren door herhaalde taken te stroomlijnen en eenvoudig toegang te krijgen tot de kritieke informatie die nodig is om klanten te ondersteunen.","#Building value and trust":"Waarde en vertrouwen opbouwen","#Manage and monitor wireless networks without all the complex protocols. Datto Networking integrates with Datto RMM to deliver a true cloud-managed networking service.":"Beheer en monitor draadloze netwerken zonder alle complexe protocollen. Datto Networking kan worden geïntegreerd met Datto RMM om een echte cloudbeheerde netwerkservice te leveren.","#Top ALTO Resources":"Top ALTO bronnen","#Become an Expert - Learn all About ALTO":"Word een expert - Leer alles over ALTO","#Learn more about Datto 24/7 support":"Meer informatie over de 24/7 ondersteuning van Datto","#A cloud-managed remote monitoring and management platform designed for you":"Een cloudbeheerd platform voor remote monitoring en management, dat speciaal voor u is ontworpen","#Leading the way in RMM security":"Toonaangevend in RMM-beveiliging","#Learn more about security and reliability":"Meer informatie over beveiliging en betrouwbaarheid","#Datto is the only channel vendor whose RMM is evaluated by the Building Security In Maturity Model (BSIMM). Datto has been ranked in the top 20% of all firms undergoing their first assessment.":"Datto is de enige kanaalleverancier wiens RMM wordt geëvalueerd door het Building Security In Maturity Model (BSIMM). Datto staat in de top 20% van alle bedrijven die hun eerste beoordeling ondergaan.","#You have access to our experts 24/7/365, so a fix is only a phone call away. We have created an in-product digital adoption tool and a certification program, to make onboarding seamless.":"U hebt 24/7/365 toegang tot onze experts, dus een oplossing is slechts een telefoontje verwijderd. We hebben binnen het product een digitale adoptietool en een certificeringsprogramma ontwikkeld, om onboarding naadloos te laten verlopen.","#Boost productivity with an intuitive interface across our unified PSA and RMM Platform":"Verhoog de productiviteit met een intuïtieve interface op ons uniforme PSA- en RMM-platform","#A rapid pace of innovation":"Een hoog innovatietempo","#Scale Your Business, Build Your Value":"Uw bedrijf opschalen om uw waarde op te bouwen","#Datto RMM has a long-term vision for the future. Our monthly releases deliver innovative and impactful features such as ransomware detection that help you enhance your service delivery.":"Datto RMM heeft een langetermijnvisie voor de toekomst. Onze maandelijkse releases leveren innovatieve en doeltreffende functies zoals ransomware-detectie die u helpen uw dienstverlening te verbeteren.","#Manage all your clients’ endpoints, including those hosted on cloud platforms, to reduce your costs and improve efficiency. Achieve this through Datto’s unique combination of powerful features that are affordable and scalable.":"Beheer alle endpoints van uw klanten, inclusief de endpoints die worden gehost op cloudplatforms, om uw kosten te verlagen en de efficiëntie te verbeteren. U kunt dit bereiken door Datto's unieke combinatie van krachtige functies die betaalbaar en schaalbaar zijn.","#Improve business efficiency with automation and integrations":"Verbeter de bedrijfsefficiëntie met automatisering en integraties","#Take charge of your business with remote management and monitoring":"Neem de leiding over uw bedrijf met remote management en monitoring","#with RMM":"met RMM","#Datto Remote Monitoring and Management (RMM) is a secure cloud-based RMM platform. You can remotely secure, monitor, and manage endpoints with Datto RMM to reduce costs and improve network efficiency.":"Datto Remote Monitoring and Management (RMM) is een veilig cloudgebaseerd RMM-platform. U kunt endpoints op afstand beveiligen, monitoren en beheren met Datto RMM om de kosten te verlagen en de netwerkefficiëntie te verbeteren.","#Security is in Datto’s DNA":"Beveiliging zit in het DNA van Datto","#Cloud Managed WiFi":"Cloud Beheerde WiFi","#Datto RMM is created with a relentless focus on security. With no hardware to maintain and a 99.99% availability we make it easy for you to focus on your business. We are committed to the platform’s security and enabling you to better secure endpoints.":"Datto RMM is gemaakt met een voortdurende focus op beveiliging. Omdat u geen hardware hoeft te onderhouden en de software een beschikbaarheid van 99,99% heeft, maken we het u gemakkelijk om u op uw bedrijf te concentreren. We zetten ons in voor de beveiliging van het platform en stellen u in staat endpoints beter te beveiligen.","#Datto’s seamless integration with Datto RMM and Autotask PSA provides real-time data and actions in front of your technicians. This helps triage tickets faster, improve front-line fix rates, and resolve issues more quickly. The depth of IT asset information flowing from Datto RMM to Autotask PSA makes it easy for you to build a data-driven service strategy.":"Datto's naadloze integratie met Datto RMM en Autotask PSA biedt realtime gegevens en acties voor uw technici. Dit helpt om tickets sneller te sorteren, het aantal eerstelijnsoplossingen te verbeteren en problemen sneller op te lossen. Dankzij de diepte van de informatie over IT-middelen die van Datto RMM naar Autotask PSA stroomt, is het voor u gemakkelijk om een datagestuurde servicestrategie op te bouwen.","#Looking for a solution to enable smooth business operations? Check out Datto RMM today":"Zoekt u een oplossing voor een soepele bedrijfsvoering? Bekijk Datto RMM vandaag nog","#Unify your IT business operations into one single pane of glass with our integrated PSA & RMM Solutions.":"Breng uw IT-bedrijfsactiviteiten samen in één enkel venster met onze geïntegreerde PSA & RMM-oplossingen.","#Leverage our custom scripts, policies and webhooks to automate operations and elevate your teams to new levels of productivity.":"Gebruik onze aangepaste scripts, beleidsregels en webhooks om activiteitente automatiseren en uw teams naar een hoger productiviteitsniveau te brengen.","#RMM Software Integrations":"RMM software-integraties","#Remove the manual effort from backup and recovery. Datto SIRIS is a high-performance business continuity solution that seamlessly integrates with Datto RMM.":"Verwijder de handmatige inspanning van back-up en herstel. Datto SIRIS is een hoogwaardige oplossing voor bedrijfscontinuïteit die naadloos kan worden geïntegreerd met Datto RMM.","#Remotely monitor and manage your entire user base, reduce overheads, and empower your technical team.":"Bewaak en beheer uw hele gebruikersbestand op afstand, verlaag de overheadkosten en geef uw technische team meer bevoegdheden.","#Request A Trial":"Een proefversie aanvragen","#Request a trial":"Vraag een proefversie aan","#Increase operational productivity":"Verhoog de operationele productiviteit","#From your onboarding experience with Datto RMM to maximizing product adoption and troubleshooting problems, we are deeply committed to supporting our partners. With Datto RMM dashboards you can quickly visualize pertinent information and gain efficiencies through automation with the power of intelligent alerts, auto-response, and auto-resolution.":"Vanaf uw onboarding-ervaring met Datto RMM tot het maximaliseren van productadoptie en het oplossen van problemen, zijn we zeer toegewijd aan het ondersteunen van onze partners. Met Datto RMM-dashboards kunt u snel relevante informatie visualiseren en efficiënter werken door automatisering met de kracht van intelligente waarschuwingen, automatische respons en automatische oplossingen.","#Small and medium-sized businesses (SMBs) are benefitting from these advances, experiencing increased value from platforms that are software-driven and cloud-enabled. Organizations and their employees can experience new integrations and better productivity, no matter where they work.":"Kleine en middelgrote bedrijven (MKB) profiteren van deze vooruitgang en ervaren meer waarde van softwaregedreven platforms die geschikt zijn voor de cloud. Organisaties en hun werknemers kunnen nieuwe integraties en een betere productiviteit ervaren, ongeacht waar ze werken.","#New hire onboarding":"Inwerken van nieuwe medewerkers","#IT Glue information is dynamically shown on tickets based on configured auto-documentation rules to ensure that technicians use the correct passwords, processes, and procedures pertaining to the ticket they are working on. This helps even the newest team members crush their tickets quickly and accurately.":"IT Glue-informatie wordt dynamisch weergegeven op tickets op basis van geconfigureerde regels voor autodocumentatie om ervoor te zorgen dat technici de juiste wachtwoorden, processen en procedures gebruiken voor het ticket waaraan ze werken. Dit helpt zelfs de nieuwste teamleden om hun tickets snel en nauwkeurig af te handelen.","#By putting IT Glue Passwords and Documents directly in an Autotask Ticket, you reduce the need for technicians to leave the Autotask Service Desk to find the knowledge they need to resolve the request.":"Door IT Glue Wachtwoorden en Documenten direct in een Autotask Ticket te plaatsen, vermindert u de noodzaak voor technici om de Autotask Service Desk te verlaten om de kennis te vinden die ze nodig hebben om het verzoek op te lossen.","#3. Create custom rules, so the documentation is automatically displayed on Autotask tickets that pertain to that request.":"3. Aangepaste regels maken, zodat de documentatie automatisch wordt weergegeven op Autotask-tickets die betrekking hebben op dat verzoek.","#Printer management":"Printerbeheer","#Do you have a specific process you need technicians to follow every single time or a simple fix that everyone forgets about? Add these as custom rules to make sure your team can crush it every time.":"Heb je een specifiek proces dat technici elke keer moeten volgen of een eenvoudige oplossing die iedereen vergeet? Voeg deze toe als aangepaste regels om ervoor te zorgen dat je team het elke keer kan verpletteren.","#Although different organizations and teams have different needs, there are endless instances where auto-suggested documentation can be extremely helpful. We encourage you to create custom rules to personalize auto-suggestions for your specific needs and take your service desk efficiency to the next level.":"Hoewel verschillende organisaties en teams verschillende behoeften hebben, zijn er oneindig veel gevallen waarin automatisch voorgestelde documentatie enorm nuttig kan zijn. We moedigen je aan om aangepaste regels te maken om de automatische suggesties aan te passen aan je specifieke behoeften en de efficiëntie van je servicedesk naar een hoger niveau te tillen.","#There are three out-of-the-box auto-documentation rules available to you by default to help you get started:":"Er zijn standaard drie kant-en-klare regels voor autodocumentatie beschikbaar om je op weg te helpen:","#Through the Autotask integration, you can also easily view IT Glue Checklists directly inside Autotask Accounts, helping you standardize account activities and ensure they are accurately performed each time.":"Via de Autotask-integratie kunt u ook eenvoudig IT Glue-checklists rechtstreeks in Autotask Accounts bekijken, zodat u accountactiviteiten kunt standaardiseren en ervoor kunt zorgen dat ze elke keer nauwkeurig worden uitgevoerd.","#Supercharge Service Desk Operations with Autotask and IT Glue | Datto":"Supercharge Service Desk met Autotask en IT Glue | Datto","#Easily access IT Glue suggested documentation and checklists in Autotask.":"Gemakkelijk toegang tot de door IT Glue voorgestelde documentatie en checklists in Autotask.","#Discover RMM Ransomware Detection":"Ontdek RMM Ransomware Detection","#Tip: Review the last 60 to 90 days of service requests in Autotask to identify patterns of requests. For the top issue types, make sure that:":"Tip: Bekijk de laatste 60 tot 90 dagen van serviceverzoeken in Autotask om patronen in verzoeken te identificeren. Controleer voor de belangrijkste probleemtypen of:","#Legacy VPN systems do a poor job of securing remote or hybrid workers, especially with so many applications moving to the cloud. Cyber criminals are keenly aware of this, which is why they increasingly target remote and hybrid workers who are typically working from home offices protected primarily by VPNs. In a recent industry survey, 87% of network, IT and security experts said they felt that hybrid work increased an organization’s attack surface.":"Legacy VPN-systemen zijn slecht in het beveiligen van externe of hybride werknemers, vooral nu veel applicaties naar de cloud verhuizen. Cybercriminelen zijn zich hier terdege van bewust en richten zich daarom steeds vaker op externe en hybride werknemers, die meestal vanuit thuiskantoren werken die voornamelijk door VPN's worden beschermd. In een recente enquête gaf 87% van de netwerk-, IT- en beveiligingsdeskundigen aan dat hybride werken het aanvalsoppervlak van een organisatie vergroot.","#MSPs rushed to help customers move from a centralized, in-office model to a remote-based one. Strategic, long-term thinking was simply not an option in most cases, with many MSPs plugging in anything available to make these widespread users function ASAP.":"MSP's haastten zich om klanten te helpen over te stappen van een gecentraliseerd model op kantoor naar een model op afstand. Strategisch denken op lange termijn was in de meeste gevallen gewoon geen optie en veel MSP's pasten alles toe wat beschikbaar was om deze wijdverspreide gebruikers zo snel mogelijk te laten functioneren.","#You can remotely monitor and manage your foundation by detecting ransomware early on. We automatically alert clients of problems detected and assess them so they don’t affect the businesses in the future.":"U kunt uw basis op afstand bewaken en beheren door ransomware in een vroeg stadium te detecteren. We waarschuwen klanten automatisch bij gedetecteerde problemen en beoordelen ze, zodat ze in de toekomst geen invloed hebben op het bedrijf.","#The rules can be based on various Autotask ticket attributes, such as title, description, tags, status, priority, queue, issue and sub-issue type. The first step is determining where you spend the most time and then building repeatable processes.":"De regels kunnen worden gebaseerd op verschillende Autotask ticketattributen, zoals titel, beschrijving, tags, status, prioriteit, wachtrij, issue- en subissue-type. De eerste stap is bepalen waar u de meeste tijd aan besteedt en vervolgens herhaalbare processen opbouwen.","#VPN technology first started back in the 1990s and so many things have changed since then. Much of the over-dependency on VPN solutions today dates to the Covid pandemic’s sudden onset in Q1 2020. Lockdowns were launched, and SMBs were forced to move to remote as employees hurriedly switched to full time work from home.":"VPN-technologie begon in de jaren 90 en sindsdien is er veel veranderd. Veel van de overmatige afhankelijkheid van VPN-oplossingen vandaag de dag dateert van het plotselinge begin van de Covid pandemie in Q1 2020. Lockdowns werden gelanceerd en MKB's werden gedwongen om op afstand te gaan werken omdat werknemers haastig overstapten op fulltime thuiswerken.","#The thinking at the time usually wasn’t, “Is this the best method?” Instead, it was about going with whatever was readily available to get businesses back up and running as quickly as possible, with everyone accepting the tradeoffs.":"De gedachte was toen meestal niet: \"Is dit de beste methode?\". In plaats daarvan ging het erom te doen wat direct beschikbaar was om bedrijven zo snel mogelijk weer operationeel te krijgen, waarbij iedereen de nadelen accepteerde.","#January 11, 2023":"11 januari 2023","#What is Secure Access Service Edge?":"Wat is Secure Access Service Edge?","#Most or all SMB’s applications have moved to the cloud or will soon move. VPN appliance solutions predate this transition and were primarily designed to protect onsite corporate resources, applications, and corporate data for users outside the corporate network.":"De meeste of alle SMB-applicaties zijn verhuisd naar de cloud of zullen dat binnenkort doen. VPN-appliance oplossingen dateren van voor deze overgang en zijn voornamelijk ontworpen om onsite bedrijfsbronnen, applicaties en bedrijfsgegevens te beschermen voor gebruikers buiten het bedrijfsnetwerk.","#IT Glue Checklists in Autotask Accounts":"IT-lijm Checklists in Autotask Accounts","#All IT Glue checklists associated with the Autotask Account are automatically surfaced and can be viewed and managed directly in Autotask.":"Alle IT Glue-checklists die zijn gekoppeld aan de Autotask-account worden automatisch weergegeven en kunnen direct in Autotask worden bekeken en beheerd.","#Want to learn more about Autotask and IT Glue together? Get a demo to see it in action.":"Wilt u meer weten over de samenwerking tussen Autotask en IT Glue? Vraag een demo aan om het in actie te zien.","#Rethinking VPNs":"VPN's heroverwegen","#Managed service providers (MSPs) are living on the edge. Their customers keep redefining the perimeter, as organizations of all sizes increasingly depend on cloud applications and a hybrid or fully remote workforce.":"Managed service providers (MSP's) leven op het randje. Hun klanten blijven de perimeter herdefiniëren, omdat organisaties van alle groottes steeds afhankelijker worden van cloud-applicaties en hybride of volledig externe werknemers.","#However, there’s a serious flaw in this development: security. Many SMBs still depend on Virtual Private Networks (VPNs) to stay connected with their remote employees. Over the years VPNs have established a reliable track record of protecting users and corporate assets outside the corporate network. However, with their dependence on perimeter-based security approaches using onsite appliance-based firewalls, VPNs are no longer sufficiently secure for today’s on-the-go users and cloud SaaS workflows.":"Er zit echter een ernstige fout in deze ontwikkeling: beveiliging. Veel MKB-bedrijven zijn nog steeds afhankelijk van Virtual Private Networks (VPN's) om verbonden te blijven met hun externe werknemers. Door de jaren heen hebben VPN's een betrouwbare staat van dienst opgebouwd in het beschermen van gebruikers en bedrijfsmiddelen buiten het bedrijfsnetwerk. Echter, door hun afhankelijkheid van perimeter-gebaseerde beveiligingsbenaderingen met onsite appliance-gebaseerde firewalls, zijn VPN's niet langer voldoende veilig voor de hedendaagse on-the-go gebruikers en cloud SaaS workflows.","#Standardize Autotask Account-level activities with IT Glue SOP-focused checklists, such as onsite visits or QBR presentations.":"Standaardiseer Autotask-activiteiten op accountniveau met IT Glue SOP-gerichte checklists, zoals bezoeken op locatie of QBR-presentaties.","#Managed Service Providers (MSPs) are Living on the Edge":"Managed Service Providers (MSP's) leven op het randje","#2. You create related items between the assets so they can easily be found in IT Glue.":"2. U maakt gerelateerde items tussen de bedrijfsmiddelen zodat ze gemakkelijk terug te vinden zijn in IT Glue.","#1. You have all the necessary information documented in IT Glue for each customer to solve these requests.":"1. Je hebt voor elke klant alle benodigde informatie gedocumenteerd in IT Glue om deze verzoeken op te lossen.","#Let’s catch our breath for a moment and revisit. How did we get here?":"Laten we even op adem komen en opnieuw kijken. Hoe zijn we hier gekomen?","#Once an SMB workflow becomes cloud-based, however, VPNs fall short in efficiently providing security without creating bottlenecks. VPN-based appliances are cumbersome and inefficient for cloud-based SaaS applications, which creates performance problems. When users are outside the office and the applications are in the cloud, it does not make sense to tie the overall security back to onsite firewall appliances. The firewall has limited hardware resources and the SMB internet link could be overburdened or inadequate. As a result, end users become frustrated with lag, which slows down business needlessly.":"Zodra een SMB-workflow echter cloudgebaseerd wordt, schieten VPN's tekort in het efficiënt bieden van beveiliging zonder knelpunten te creëren. VPN-gebaseerde appliances zijn omslachtig en inefficiënt voor cloudgebaseerde SaaS-applicaties, waardoor prestatieproblemen ontstaan. Wanneer gebruikers zich buiten het kantoor bevinden en de applicaties zich in de cloud bevinden, heeft het geen zin om de algehele beveiliging te koppelen aan onsite firewall appliances. De firewall heeft beperkte hardwarebronnen en de SMB internetverbinding kan overbelast of ontoereikend zijn. Het gevolg is dat eindgebruikers gefrustreerd raken door vertragingen, waardoor de bedrijfsvoering onnodig wordt vertraagd.","#Perimeters and pandemics":"Perimeters en pandemieën","#MSPs who are still using VPNs must rethink their methods. There are several reasons MSPs need to move to the most advanced technology available, which is Secure Access Service Edge (SASE), but it starts with better security.":"MSP's die nog steeds VPN's gebruiken, moeten hun methodes heroverwegen. Er zijn verschillende redenen waarom MSP's moeten overstappen op de meest geavanceerde technologie die beschikbaar is, namelijk Secure Access Service Edge (SASE), maar het begint met een betere beveiliging.","#Today, both MSPs and their SMB clients have a different perspective. Fully remote or hybrid work is clearly here to stay, providing the opportunity to hit reset and look for a better way to protect remote and hybrid workers and the SMBs’ digital assets.":"Vandaag de dag hebben zowel MSP's als hun MKB-klanten een ander perspectief. Volledig extern of hybride werken is duidelijk een blijvertje, wat de mogelijkheid biedt om een reset uit te voeren en op zoek te gaan naar een betere manier om externe en hybride werknemers en de digitale activa van het MKB te beschermen.","#Gain Network Visibility":"Krijg inzicht in het netwerk","#Datto RMM’s network topology maps create a visual display of your clients’ networks to help you accurately identify issues right away.":"De netwerktopologiekaarten van Datto RMM creëren een visuele weergave van de netwerken van uw klanten, zodat u problemen meteen nauwkeurig kunt identificeren.","#MSPs realize that they need a better approach to managing network access and maintaining security controls. Solutions like Datto Secure Edge represent the most evolved protection, providing MSPs with the cybersecurity technology known as Secure Access Service Edge (SASE).":"MSP's realiseren zich dat ze een betere aanpak nodig hebben voor het beheren van netwerktoegang en het handhaven van beveiligingscontroles. Oplossingen zoals Datto Secure Edge vertegenwoordigen de meest ontwikkelde bescherming en bieden MSP's de cyberbeveiligingstechnologie die bekend staat als Secure Access Service Edge (SASE).","#Half of businesses will fall victim to a cyberattack or security breach":"De helft van de bedrijven wordt slachtoffer van een cyberaanval of beveiligingslek","#By streamlining their perimeter security with a SASE solution like Datto Secure Edge, MSPs can solve these problems. It standardizes the technology so that Level One techs don’t have to learn multiple appliance-based solutions – they only need to master a single system.":"Door hun perimeterbeveiliging te stroomlijnen met een SASE-oplossing zoals Datto Secure Edge, kunnen MSP's deze problemen oplossen. Het standaardiseert de technologie zodat Level One technici niet meerdere appliance-gebaseerde oplossingen hoeven te leren - ze hoeven slechts één systeem te beheersen.","#Because it’s cloud native, Datto Secure Edge is quickly and easily deployed in minutes by an MSP. With the ability to connect to corporate firewalls and provide seamless security controls, it eliminates the need for MSP personnel to swap it in during an onsite visit – an unpopular assignment since this would typically be required during network downtime like nights, weekends or holidays. Available with Datto’s 24x7x365 dedicated support, Datto Secure Edge means MSPs can adopt SASE with total confidence.":"Omdat het cloud native is, kan Datto Secure Edge snel en eenvoudig in enkele minuten worden geïmplementeerd door een MSP. Met de mogelijkheid om verbinding te maken met bedrijfsfirewalls en naadloze beveiligingscontroles te bieden, is het niet meer nodig dat MSP-personeel het tijdens een bezoek op locatie moet omwisselen - een impopulaire opdracht omdat dit meestal nodig zou zijn tijdens netwerkonderbrekingen zoals 's nachts, in het weekend of op feestdagen. Beschikbaar met Datto's 24x7x365 toegewijde ondersteuning, betekent Datto Secure Edge dat MSP's SASE met het volste vertrouwen kunnen implementeren.","#In addition to incident response planning and partnering with a managed SOC, there are other budget-friendly safeguards a business can put in place to efficiently and effectively protect it from cyberattacks, including these tools:":"Naast planning voor incidentrespons en samenwerking met een beheerd SOC, zijn er andere budgetvriendelijke beveiligingen die een bedrijf kan instellen om het efficiënt en effectief te beschermen tegen cyberaanvallen, waaronder deze tools:","#Built-in content filtering is a key component of ZTNA, providing an additional security layer to manage web traffic and protect users, applications and data. Content filtering lowers a user’s risk profile by limiting which sites they can visit, such as social media sites like Facebook, which can tempt people into clicking through to ransomware.":"Ingebouwde inhoudsfiltering is een belangrijk onderdeel van ZTNA en biedt een extra beveiligingslaag om webverkeer te beheren en gebruikers, applicaties en gegevens te beschermen. Inhoudfiltering verlaagt het risicoprofiel van een gebruiker door te beperken welke sites ze kunnen bezoeken, zoals sociale mediasites zoals Facebook, die mensen in de verleiding kunnen brengen om door te klikken naar ransomware.","#Security Awareness Training – Transform employees from security liabilities into security assets with training that teaches them to identify cyber threats and handle data safely. Phishing simulations also help employees become savvy about spotting and avoiding cybercriminal traps.":"Bewustzijnstraining - Verander werknemers van beveiligingsrisico's in beveiligingsactiva met een training die hen leert cyberbedreigingen te herkennen en veilig met gegevens om te gaan. Phishing-simulaties helpen werknemers ook om de valstrikken van cybercriminelen te herkennen en te omzeilen.","#With Datto Secure Edge, for example, multiple features and tools are used. These include secure web gateway (SWG), Firewall as a Service (FWaaS), software-defined Wide Area Network (SD-WAN), and Zero Trust Network Access (ZTNA). High corporate security standards are maintained such as next-generation firewall protection, providing content filtering, application control, blocking web advertisements and tracking to stop web-based threats and related cyber risks.":"Met Datto Secure Edge worden bijvoorbeeld meerdere functies en tools gebruikt. Dit zijn onder andere secure web gateway (SWG), Firewall as a Service (FWaaS), software-defined Wide Area Network (SD-WAN) en Zero Trust Network Access (ZTNA). Hoge bedrijfsbeveiligingsnormen worden gehandhaafd, zoals firewallbescherming van de volgende generatie, die inhoudfiltering, toepassingscontrole, blokkering van webadvertenties en tracking biedt om webgebaseerde bedreigingen en gerelateerde cyberrisico's tegen te houden.","#What is Zero Trust Network Access (ZTNA)?":"Wat is Zero Trust Network Access (ZTNA)?","#Defending the edge has become front and center for MSPs. The innovations of SASE not only help MSPs to better protect their customers, but also their own bottom line with the increased efficiencies that come with moving on from VPNs.":"Het verdedigen van de rand is voor MSP's een prioriteit geworden. De innovaties van SASE helpen MSP's niet alleen om hun klanten beter te beschermen, maar ook hun eigen bedrijfsresultaten met de toegenomen efficiëntie die het gevolg is van het overstappen op VPN's.","#One key problem is the MSP talent drain. Retaining skilled employees is already difficult and gets even harder once the MSP has trained them on high-end networking offerings like Palo Alto, Cisco, and VMware. Once these staffers are proficient in these solutions, they often get hired away to a larger enterprise. As a result, MSPs find they’ve trained an employee right into another job, leaving them short-handed on their next complex networking project.":"Een belangrijk probleem is het wegtrekken van MSP-talent. Geschoolde werknemers behouden is al moeilijk en wordt nog moeilijker als de MSP ze eenmaal heeft getraind in high-end netwerkoplossingen zoals Palo Alto, Cisco en VMware. Zodra deze medewerkers bedreven zijn in deze oplossingen, worden ze vaak ingehuurd door een grotere onderneming. Als gevolg daarvan komen MSP's erachter dat ze een werknemer hebben opgeleid voor een andere baan, waardoor ze niet genoeg mankracht hebben voor hun volgende complexe netwerkproject.","#To learn more about Datto Secure Edge, request a demo.":"Vraag een demo aan voor meer informatie over Datto Secure Edge.","#Backup and Recovery – Backing up a company’s data is a smart decision, especially in the ransomware era. Companies have several options to do it, like using an on-premises backup server. In today’s cloud-based world, cloud-based backup is the ideal choice for frictionless backup and easy recovery of a company’s data if needed.":"Back-up en herstel - Een back-up maken van de gegevens van een bedrijf is een slimme beslissing, vooral in het tijdperk van ransomware. Bedrijven hebben verschillende opties om dit te doen, zoals het gebruik van een on-premises back-upserver. In de huidige cloudwereld is cloudback-up de ideale keuze voor een probleemloze back-up en eenvoudig herstel van de gegevens van een bedrijf als dat nodig is.","#Prepare to face four major threats":"Bereid je voor op vier grote bedreigingen","#Email Security – Investing in the best email security available is a smart decision since most of today’s nastiest cyberattacks like ransomware and BEC are email-based. Solutions that use AI and automation catch more threats than traditional email security or a Secure Email Gateway (SEG).":"E-mailbeveiliging - Investeren in de beste e-mailbeveiliging die beschikbaar is, is een slimme beslissing omdat de meeste van de ergste cyberaanvallen zoals ransomware en BEC tegenwoordig via e-mail plaatsvinden. Oplossingen die gebruik maken van AI en automatisering vangen meer bedreigingen op dan traditionele e-mailbeveiliging of een Secure Email Gateway (SEG).","#A strong commitment to cybersecurity is a foundational element of any modern company’s success, and it will only grow more important as the world continues its digital transformation. But mounting a solid defense against cyberattacks doesn’t have to break the bank. By taking sensible, affordable precautions like getting expert security advice, investing in quality security solutions and engaging in incident response planning, businesses can ensure that they’re ready for the cybersecurity challenges that they will experience today and tomorrow.":"Een sterke toewijding aan cyberbeveiliging is een fundamenteel element van het succes van elk modern bedrijf, en het zal alleen maar belangrijker worden naarmate de wereld verdergaat met digitale transformatie. Maar een solide verdediging tegen cyberaanvallen hoeft niet veel geld te kosten. Door verstandige, betaalbare voorzorgsmaatregelen te nemen, zoals het inwinnen van deskundig beveiligingsadvies, het investeren in hoogwaardige beveiligingsoplossingen en het plannen van incidenten, kunnen bedrijven ervoor zorgen dat ze klaar zijn voor de cyberbeveiligingsuitdagingen van vandaag en morgen.","#December 13, 2022":"13 december 2022","#Businesses of all types are facing an increasingly challenging prospect when it comes to cybersecurity. Bad actors don’t discriminate, placing small and mid-sized businesses (SMBs) in just as much danger as large companies. Not only do SMBs offer threat actors a prime hunting ground for sensitive data and potential ransom payments, but many also serve as exploitable conduits into the networks of larger businesses as key components in the supply chain.":"Bedrijven van alle soorten hebben te maken met een steeds grotere uitdaging als het gaat om cyberbeveiliging. Kwaadwillenden maken geen onderscheid en brengen kleine en middelgrote bedrijven (MKB) in even groot gevaar als grote bedrijven. Niet alleen bieden kleine en middelgrote bedrijven bedreigers een ideaal jachtterrein voor gevoelige gegevens en mogelijke losgeldbetalingen, maar veel bedrijven dienen ook als uitbuitbare kanalen in de netwerken van grotere bedrijven als belangrijke onderdelen in de toeleveringsketen.","#Get expert help detecting and mitigating threats":"Deskundige hulp bij het opsporen en beperken van bedreigingen","#Managed SOC offers businesses an easy and affordable way to put a team of security experts to work for them without expanding their payroll or building expensive infrastructure. Ideally, it should provide around-the-clock protection with real-time threat detection across three critical attack vectors: endpoint, network and cloud. Businesses gain access to a nerve center staffed by security pros that can hunt, triage, alert and work with their security team at critical moments, like when a threat is discovered or if they experience a cyberattack.":"Managed SOC biedt bedrijven een gemakkelijke en betaalbare manier om een team van beveiligingsexperts voor hen aan het werk te zetten zonder hun loonlijst uit te breiden of een dure infrastructuur op te bouwen. Idealiter zou het 24 uur per dag bescherming moeten bieden met realtime detectie van bedreigingen op drie kritieke aanvalsvectoren: endpoint, netwerk en cloud. Bedrijven krijgen toegang tot een zenuwcentrum met beveiligingsprofessionals die kunnen jagen, triagen, waarschuwen en samenwerken met hun beveiligingsteam op kritieke momenten, zoals wanneer een bedreiging wordt ontdekt of als ze een cyberaanval meemaken.","#Get ready now for future cybersecurity challenges":"Bereid je nu voor op toekomstige uitdagingen op het gebied van cyberbeveiliging","#More efficient for MSPs":"Efficiënter voor MSP's","#SMBs face danger from a wide variety of cyber threats, but a few standouts are the most common. Phishing and email fraud, which includes cyberattacks like Business Email Compromise (BEC), is the top security threat to businesses today, with 55% of our survey respondents naming it as the biggest security challenge that their organizations face. Ransomware takes second place, the top threat for just under one-quarter (23%) of our survey respondents. Also on the list are password compromise (15%) and Account Takeover (6%).":"Kleine en middelgrote ondernemingen worden geconfronteerd met een grote verscheidenheid aan cyberbedreigingen, maar een paar springen eruit. Phishing en e-mailfraude, waaronder cyberaanvallen vallen zoals Business Email Compromise (BEC), is de grootste beveiligingsbedreiging voor bedrijven van dit moment: 55% van de respondenten in ons onderzoek noemt dit de grootste beveiligingsuitdaging voor hun organisatie. Ransomware staat op de tweede plaats, de grootste bedreiging voor iets minder dan een kwart (23%) van onze respondenten. Ook wachtwoordcompromittering (15%) en accountovername (6%) staan op de lijst.","#“Knowing what to do and who to call in case of a cyberattack is the foundation of responding to that cyberattack quickly to limit the damage,” said Manar. “Without an incident response plan, the stress and pressure of the situation can lead to expensive mistakes.”":"\"Weten wat je moet doen en wie je moet bellen in geval van een cyberaanval is de basis om snel te kunnen reageren op die cyberaanval om de schade te beperken,\" aldus Manar. \"Zonder een plan om op incidenten te reageren, kunnen de stress en druk van de situatie leiden tot dure fouten.\"","#Going beyond filtering, ZTNA helps ensure improved response times for the business-critical SaaS and web applications that often slow down with remote working. With Datto Secure Edge, traffic to these key productivity apps is prioritized to ensure their optimal performance. One example is voice calling, which is set at the top of the transmit queue to prevent voice packets from getting stuck behind a file and rendering it inaccessible.":"ZTNA gaat verder dan filteren en zorgt voor betere responstijden voor bedrijfskritische SaaS- en webapplicaties die vaak trager worden bij werken op afstand. Met Datto Secure Edge wordt verkeer naar deze belangrijke productiviteitsapplicaties geprioriteerd om optimale prestaties te garanderen. Een voorbeeld hiervan is spraakoproepen, die bovenaan de verzendwachtrij wordt geplaatst om te voorkomen dat spraakpakketten achter een bestand blijven hangen en dit ontoegankelijk maken.","#The cybersecurity climate for businesses has been steadily heating up. About half of the businesses that we surveyed for the Kaseya Security Insights Report 2022 told our researchers that they have been the victim of a successful cyberattack or security breach (49%). Digging deeper, one in five of our survey respondents said that their organization had experienced at least one successful cyberattack or security breach in the past 12 months. These alarming statistics illustrate the pressure that businesses and the IT professionals who secure them are under in today’s turbulent cybersecurity landscape, and that pressure won’t be letting up anytime soon.":"Het cyberbeveiligingsklimaat voor bedrijven wordt steeds warmer. Ongeveer de helft van de bedrijven die we hebben ondervraagd voor het Kaseya Security Insights Report 2022 vertelde onze onderzoekers dat ze het slachtoffer zijn geweest van een succesvolle cyberaanval of inbreuk op de beveiliging (49%). Als we dieper graven, zegt één op de vijf respondenten dat hun organisatie in de afgelopen 12 maanden minstens één succesvolle cyberaanval of inbreuk op de beveiliging heeft meegemaakt. Deze alarmerende statistieken illustreren de druk waaronder bedrijven en de IT-professionals die hen beveiligen staan in het huidige turbulente cyberbeveiligingslandschap, en die druk zal niet snel afnemen.","#Cyber threats are constantly evolving and growing more complex as bad actors seek ways to get around cybersecurity safeguards. That makes them tricky for a company’s security team to detect. Accurate threat detection depends on solid threat intelligence and an expert eye to analyze it. A security operations center is often a necessary tool for handling these tasks. However, finding and hiring the experts that a business needs to form a security operations center (SOC) can be difficult and cost-prohibitive for SMBs. Managed SOC or Managed Detection and Response (MDR) is the solution to that dilemma.":"Cyberbedreigingen ontwikkelen zich voortdurend en worden steeds complexer omdat kwaadwillenden manieren zoeken om cyberbeveiligingsmaatregelen te omzeilen. Dat maakt het lastig voor het beveiligingsteam van een bedrijf om ze te detecteren. Nauwkeurige detectie van bedreigingen is afhankelijk van degelijke informatie over bedreigingen en een deskundig oog om deze te analyseren. Een Security Operations Center is vaak een noodzakelijk hulpmiddel om deze taken uit te voeren. Het vinden en inhuren van de experts die een bedrijf nodig heeft om een Security Operations Center (SOC) te vormen, kan echter moeilijk en kostbaar zijn voor MKB-bedrijven. Managed SOC of Managed Detection and Response (MDR) is de oplossing voor dat dilemma.","#Businesses should continue to expect to navigate a difficult security climate going forward. Recently, supply chain risk has become a major security concern, and that risk is escalating. More than half of the organizations that we surveyed (67%) told us that they conduct ongoing dark web monitoring for their suppliers’ domains as well as their own in order to combat supply chain risk. Smart organizations are also conducting frequent security awareness training to mitigate risks caused by phishing or employee behavior like mishandling data. Four-fifths of our survey respondents said that they regularly engage in security awareness training for all employees.":"Bedrijven moeten ook in de toekomst rekening houden met een moeilijk beveiligingsklimaat. Onlangs is het risico van de toeleveringsketen een belangrijk beveiligingsprobleem geworden, en dat risico escaleert. Meer dan de helft van de organisaties die we hebben ondervraagd (67%) vertelde ons dat ze doorlopend dark web-monitoring uitvoeren voor zowel de domeinen van hun leveranciers als hun eigen domeinen om de risico's van de toeleveringsketen tegen te gaan. Slimme organisaties geven ook regelmatig trainingen over beveiligingsbewustzijn om risico's te beperken die worden veroorzaakt door phishing of gedrag van medewerkers zoals het verkeerd omgaan met gegevens. Vier vijfde van onze respondenten zei dat ze regelmatig trainingen over beveiligingsbewustzijn geven aan alle medewerkers.","#“Don’t wait to call the authorities for help if your company is hit by a cyberattack – the sooner you start the process, the more you’ll benefit from the help they can give you to resolve the situation,” advises Manar, a former FBI Cyber Supervisory Special Agent.":"\"Wacht niet te lang om de autoriteiten om hulp te vragen als uw bedrijf wordt getroffen door een cyberaanval - hoe eerder u het proces start, hoe meer profijt u zult hebben van de hulp die zij u kunnen bieden om de situatie op te lossen,\" adviseert Manar, een voormalig FBI Cyber Supervisory Special Agent.","#Although both VPNs and SASE are designed to authenticate and provide secure access to remote users, they apply very different methods to do this. Unlike the VPN approach of using an onsite firewall, SASE combines several network security protocols into one cloud-based solution, contributing to a multi-layered security approach.":"Hoewel zowel VPN's als SASE ontworpen zijn om gebruikers op afstand te verifiëren en beveiligde toegang te bieden, passen ze heel verschillende methoden toe om dit te doen. In tegenstelling tot de VPN-aanpak die gebruik maakt van een onsite firewall, combineert SASE verschillende netwerkbeveiligingsprotocollen in één cloud-gebaseerde oplossing, wat bijdraagt aan een meerlagige beveiligingsaanpak.","#Because SASE is easy to deploy, cloud-based and highly scalable MSPs can confidently add seats and resources – without the worry of running out of hardware capacity or needing to manage the available Internet Service Provider (ISP) bandwidth or worry about cumbersome licensing. This makes it possible for MSPs to build up their networking business to serve SMBs’ remote workforces, all while improving security.":"Omdat SASE eenvoudig te implementeren is, kunnen cloudgebaseerde en zeer schaalbare MSP's vol vertrouwen seats en resources toevoegen - zonder dat ze zich zorgen hoeven te maken dat ze zonder hardwarecapaciteit komen te zitten of dat ze de beschikbare bandbreedte van de Internet Service Provider (ISP) moeten beheren of zich zorgen moeten maken over lastige licenties. Dit maakt het voor MSP's mogelijk om hun netwerkactiviteiten uit te breiden om de externe werknemers van MKB's te bedienen, en dit alles terwijl de beveiliging wordt verbeterd.","#Is your organization prepared for cyberattacks? Here’s how to get ready.":"Is uw organisatie voorbereid op cyberaanvallen? Lees hier hoe u zich kunt voorbereiden.","#Invest in affordable cybersecurity safeguards":"Investeer in betaalbare cyberbeveiligingsmaatregelen","#Dark Web Monitoring – This defensive tool provides companies with 24/7/365 monitoring of business and personal credentials, including domains, IP addresses and email addresses, alerting the company’s IT team if any of that sensitive information appears in a dark web market, forum or data dump. This helps eliminate dark web risk exposure from password reuse, a common problem for businesses.":"Dark Web Monitoring - Deze defensieve tool biedt bedrijven 24/7/365 bewaking van zakelijke en persoonlijke referenties, inclusief domeinen, IP-adressen en e-mailadressen, waarbij het IT-team van het bedrijf wordt gewaarschuwd als er gevoelige informatie opduikt op een dark web markt, forum of datadump. Dit helpt bij het elimineren van dark web risico's door hergebruik van wachtwoorden, een veelvoorkomend probleem voor bedrijven.","#Managed Service Providers (MSPs) are Living on the Edge | Datto":"Managed Service Providers (MSP's) leven aan de rand | Datto","#It’s critical that businesses of every size are ready for cybersecurity trouble. However, it can be a challenge to figure out how to prepare for it, especially for budget-conscious SMBs. Taking a look at the biggest cyberthreats that businesses face and affordable ways to take precautions against them can offer organizations insight into building the strongest possible defense for an organization.":"Het is essentieel dat bedrijven van elke omvang voorbereid zijn op problemen met cyberbeveiliging. Het kan echter een uitdaging zijn om erachter te komen hoe je je hierop kunt voorbereiden, vooral voor budgetbewuste MKB-bedrijven. Een blik op de grootste cyberbedreigingen waar bedrijven mee te maken hebben en betaalbare manieren om er voorzorgsmaatregelen tegen te nemen, kan organisaties inzicht bieden in het opbouwen van de sterkst mogelijke verdediging voor een organisatie.","#Falling victim to any cyberattack can cost a business a fortune. The effects of a successful cyberattack on a business include lost revenue, reputation damage, downtime and wasted productivity, not to mention the high cost of mounting an incident response and recovery effort. About two-thirds of our survey respondents (63%) said that if their companies experienced a cyberattack like ransomware, while they would likely recover from the incident, they would likely lose data and incur expensive downtime. By taking a few smart steps, businesses can minimize the impact of a cyberattack or prevent one from landing altogether.":"Het slachtoffer worden van een cyberaanval kan een bedrijf een fortuin kosten. De gevolgen van een succesvolle cyberaanval voor een bedrijf zijn onder andere gederfde inkomsten, reputatieschade, uitvaltijd en productiviteitsverlies, om nog maar te zwijgen van de hoge kosten voor het opzetten van een respons op een incident en herstelinspanningen. Ongeveer twee derde van onze respondenten (63%) zei dat als hun bedrijf te maken zou krijgen met een cyberaanval zoals ransomware, ze waarschijnlijk wel zouden herstellen van het incident, maar dat ze waarschijnlijk gegevens zouden verliezen en dure downtime zouden hebben. Door een paar slimme stappen te nemen, kunnen bedrijven de impact van een cyberaanval minimaliseren of helemaal voorkomen dat er een plaatsvindt.","#Every business needs an incident response plan":"Elk bedrijf heeft een incidentenbestrijdingsplan nodig","#Endpoint Detection and Response (EDR) – EDR detects threats that evade other defenses so that you can quickly respond before damage is done. EDR relieves security team pressure with alerts that are mapped to the MITRE ATT&CK framework to provide context and helpful clarity reducing the security expertise required to effectively respond.":"Endpoint Detection and Response (EDR) - EDR detecteert bedreigingen die andere verdedigingsmiddelen ontwijken, zodat u snel kunt reageren voordat er schade is aangericht. EDR verlicht de druk van het beveiligingsteam met waarschuwingen die zijn gekoppeld aan het MITRE ATT&CK framework om context en nuttige duidelijkheid te bieden, waardoor de beveiligingsexpertise die nodig is om effectief te reageren, wordt verminderd.","#Cybersecurity best practices are changing rapidly. MSPs who choose SASE can now retire the outdated architectures of VPNs and switch to a multi-layered solution that makes sense for today’s remote and hybrid workforce. For SMBs who need maximum protection for those living on the edge, Datto Secure Edge is the smart move.":"De best practices op het gebied van cyberbeveiliging veranderen snel. MSP's die kiezen voor SASE kunnen nu de verouderde architecturen van VPN's overboord gooien en overstappen op een meerlaagse oplossing die zinvol is voor de huidige externe en hybride werknemers. Voor MKB's die maximale bescherming nodig hebben voor degenen die aan de rand leven, is Datto Secure Edge de slimme zet.","#One of the top defensive tools that cybersecurity experts recommend for businesses is to create and test an incident response plan. U.S. National Institute of Standards and Technology (NIST) Special Publication 800-61 Rev. 2 Computer Security Incident Handling Guide is essential for anyone preparing an incident response plan. Incident response planning offers businesses another benefit too: it’s a valuable tool for preventing an incident from happening in the first place. Incident response planning gives businesses insight into where they might have security gaps or need better tools in their defensive buildout, reducing the chance that the company will experience an incident at all. Businesses should formalize a plan and run tabletop exercises to test their plan to ensure that they’ve covered everything.":"Een van de beste verdedigingsmiddelen die cyberbeveiligingsdeskundigen bedrijven aanraden, is het opstellen en testen van een incident response plan. U.S. National Institute of Standards and Technology (NIST) Special Publication 800-61 Rev. 2 Computer Security Incident Handling Guide is essentieel voor iedereen die een incident response plan opstelt. Incident response planning biedt bedrijven nog een ander voordeel: het is een waardevol hulpmiddel om te voorkomen dat er überhaupt een incident plaatsvindt. Incident response planning geeft bedrijven inzicht in waar ze beveiligingsleemtes hebben of betere hulpmiddelen nodig hebben in hun defensieve opbouw, waardoor de kans kleiner wordt dat het bedrijf een incident meemaakt. Bedrijven zouden een plan moeten formaliseren en tafeloefeningen moeten houden om hun plan te testen om er zeker van te zijn dat ze alles hebben afgedekt.","#The second networking obstacle that MSPs routinely face is the fragmented state of VPN technology. MSPs are dealing with a scattered landscape with dozens of available solutions, and in most cases they are piecing together three or four to connect SMBs with their remote employees across all their clients.":"Het tweede netwerkobstakel waar MSP's regelmatig mee te maken hebben, is de gefragmenteerde staat van VPN-technologie. MSP's hebben te maken met een versnipperd landschap met tientallen beschikbare oplossingen, en in de meeste gevallen passen ze er drie of vier bij elkaar om MKB's te verbinden met hun externe werknemers bij al hun klanten.","#The heart of Datto Secure Edge’s cyber security effectiveness is Zero Trust Network Access (ZTNA). This “trust but verify” approach is an efficient way to take on the increased risk of cyber threats.":"Het hart van de cyberbeveiligingseffectiviteit van Datto Secure Edge is Zero Trust Network Access (ZTNA). Deze \"vertrouw maar verifieer\" benadering is een efficiënte manier om het verhoogde risico van cyberbedreigingen aan te pakken.","#What can you do if the worst does happen?":"Wat kun je doen als het ergste gebeurt?","#The Datto Secure Edge system provides easy cloud deployment, can dynamically scale, and is cost-effective. These benefits are particularly important in helping MSPs to address some of the most important challenges currently facing the networking silo of their business.":"Het Datto Secure Edge-systeem kan eenvoudig in de cloud worden ingezet, kan dynamisch worden geschaald en is kosteneffectief. Deze voordelen zijn vooral belangrijk om MSP's te helpen enkele van de belangrijkste uitdagingen aan te pakken waarmee de netwerksilo van hun bedrijf momenteel wordt geconfronteerd.","#What is Secure Access Service Edge (SASE)? Why MSPs are moving past VPNs to secure remote and hybrid workers.":"Wat is Secure Access Service Edge (SASE)? Waarom MSP's VPN's voorbijgaan om externe en hybride werknemers te beveiligen.","#“Businesses are facing a constantly escalating cyber threat level and they’ll continue to do so for the foreseeable future, with new groups of threat actors and more sophisticated attacks continuing to emerge,” says Jason Manar, Chief Information Security Officer (CISO) for Kaseya.":"\"Bedrijven worden geconfronteerd met een voortdurend escalerend cyberdreigingsniveau en dat zal in de nabije toekomst zo blijven, met nieuwe groepen bedreigers en geavanceerdere aanvallen\", zegt Jason Manar, Chief Information Security Officer (CISO) voor Kaseya.","#Identity and Access Management (IAM) – Prevent intrusions via stolen, phished or compromised credentials by requiring proof of identity with IAM tools including two-factor authentication (2FA) or multifactor authentication (MFA). Microsoft says that that kind of technology alone can foil up to 99% of account-based cyberattacks.":"Identiteits- en toegangsbeheer (IAM) - Voorkom inbraken via gestolen, vervalste of gecompromitteerde referenties door identiteitsbewijzen te eisen met IAM-tools zoals twee-factorauthenticatie (2FA) of multifactorauthenticatie (MFA). Microsoft zegt dat dit soort technologie alleen al tot 99% van de cyberaanvallen op basis van accounts kan verijdelen.","#Where is the workforce?":"Waar is het personeelsbestand?","#Datto’s annual State of the MSP Report is a key benchmark for MSPs, packed with information on how their colleagues run their businesses, what solutions they use to serve clients, and their near-future predictions.":"Datto's jaarlijkse State of the MSP Report is een belangrijke benchmark voor MSP's, boordevol informatie over hoe hun collega's hun bedrijf runnen, welke oplossingen ze gebruiken om klanten te bedienen en hun voorspellingen voor de nabije toekomst.","#Datto Launches “Global State of the MSP Report: Looking Ahead to 2023”":"Datto lanceert \"Wereldwijd MSP-rapport: Vooruitkijken naar 2023\".","#What are the top products and services offered by MSPs?":"Wat zijn de belangrijkste producten en diensten die MSP's aanbieden?","#How is the role of break-fix evolving?":"Hoe evolueert de rol van break-fix?","#By David Weiss":"Door David Weiss","#Which security managed solution offerings are growing?":"Welk aanbod van beheerde beveiligingsoplossingen groeit?","#What are the opportunities in cybersecurity?":"Wat zijn de kansen in cyberbeveiliging?","#November 17, 2022":"17 november 2022","#Industry intelligence is essential to managed service providers (MSPs) as they navigate an increasingly competitive environment. Datto is meeting that need with this year’s State of the MSP Report, which provides MSPs with the latest industry data and insights for 2022 and looking ahead to 2023.":"Informatie over de sector is essentieel voor managed service providers (MSP's) als ze zich door een steeds concurrerender omgeving moeten bewegen. Datto voorziet in die behoefte met het State of the MSP Report van dit jaar, dat MSP's voorziet van de nieuwste branchegegevens en inzichten voor 2022 en vooruitkijkt naar 2023.","#Get tips on preparing a business for a security challenge including insight from Kaseya CISO Jason Manar.":"Krijg tips om een bedrijf voor te bereiden op een beveiligingsuitdaging, inclusief inzichten van Kaseya CISO Jason Manar.","#Datto’s annual State of the MSP Report is a key benchmark for MSPs, packed with information on how their colleagues run their businesses, what solutions they use to serve clients, and their near-future predictions. We surveyed over 1800 MSPs worldwide – 17% of which were Datto partners – to learn more about who they are and what they care about.":"Datto's jaarlijkse State of the MSP Report is een belangrijke benchmark voor MSP's, boordevol informatie over hoe hun collega's hun bedrijf runnen, welke oplossingen ze gebruiken om klanten te bedienen en hun voorspellingen voor de nabije toekomst. We hebben meer dan 1800 MSP's wereldwijd ondervraagd - waarvan 17% Datto-partners - om meer te weten te komen over wie ze zijn en wat ze belangrijk vinden.","#What are MSPs’ top managed security solution offerings?":"Wat zijn de topaanbiedingen van MSP's op het gebied van beheerde beveiligingsoplossingen?","#Also known as anti-malware, antivirus (AV) is software used to prevent, detect and remove malware. Originally developed to detect and remove computer viruses, for many years AV was the primary source for defending networks against ransomware.":"Antivirus (AV), ook bekend als anti-malware, is software die wordt gebruikt om malware te voorkomen, op te sporen en te verwijderen. Oorspronkelijk ontwikkeld om computervirussen op te sporen en te verwijderen, was AV jarenlang de primaire bron voor de verdediging van netwerken tegen ransomware.","#EDR: Safeguarding endpoints":"EDR: eindpunten beveiligen","#The traditional defenses against cybercriminals are no longer enough. Small and medium-sized businesses (SMBs) that are successfully exploited by attacks like ransomware can get hit hard. Here are some sobering cybersecurity statistics:":"De traditionele verdediging tegen cybercriminelen is niet langer voldoende. Kleine en middelgrote bedrijven (MKB) die succesvol worden uitgebuit door aanvallen zoals ransomware kunnen hard worden getroffen. Hier zijn enkele ontnuchterende cyberbeveiligingsstatistieken:","#AV tools serve an important role in protecting endpoints from daily cyber threats – they provide the ability to detect and respond to malware on an infected computer. However, because they rely on signature detection or the ability of the software to detect “known threats”, sophisticated threat actors can bypass AV at will by using a variety of attack techniques that standard AV is unable to detect.":"AV-tools spelen een belangrijke rol bij de bescherming van endpoints tegen dagelijkse cyberbedreigingen - ze bieden de mogelijkheid om malware op een geïnfecteerde computer te detecteren en erop te reageren. Omdat ze echter afhankelijk zijn van signatuurdetectie of het vermogen van de software om \"bekende bedreigingen\" te detecteren, kunnen geavanceerde bedreigingsactoren AV naar believen omzeilen door een verscheidenheid aan aanvalstechnieken te gebruiken die standaard AV niet kan detecteren.","#How does it integrate with the other IT tools that I use, like RMM and managed SOC?":"Hoe integreert het met de andere IT-tools die ik gebruik, zoals RMM en managed SOC?","#Cybersecurity frameworks such as NIST, ISO 27001, and COBIT provide MSPs with guidance and best practices to protect their clients’ data. While no single framework is “the best”, they are crucial for MSPs to establish strong policies and procedures, and a cybersecurity must-have.":"Cyberbeveiligingsraamwerken zoals NIST, ISO 27001 en COBIT bieden MSP's richtlijnen en best practices om de gegevens van hun klanten te beschermen. Hoewel geen enkel raamwerk \"het beste\" is, zijn ze cruciaal voor MSP's om een sterk beleid en sterke procedures op te stellen, en een must-have voor cyberbeveiliging.","#Organizations today are spending 85% of their budget on the “protect” component. This leaves just a small portion to spend on the other four phases, but attitudes around this are changing. There is a growing awareness among MSPs, SMBs, and IT departments that they must shift how they invest in cybersecurity.":"Organisaties besteden tegenwoordig 85% van hun budget aan de component \"beschermen\". Hierdoor blijft er maar een klein deel over om aan de andere vier fasen te besteden, maar de houding hieromtrent is aan het veranderen. MSP's, SMB's en IT-afdelingen worden zich er steeds meer van bewust dat ze hun investeringen in cyberbeveiliging moeten bijstellen.","#Staged Malware & Attacks – Individually, each stage of an attack appears benign, but they are building up to a debilitating compromise.":"Geënsceneerde malware en aanvallen - Afzonderlijk lijkt elke fase van een aanval onschuldig, maar ze bouwen op naar een verzwakkende compromittering.","#EDR agents collect and analyze data from endpoints and respond to threats that have appeared to bypass existing antivirus (AV) protections and continues to analyze, detect, investigate, report and alert your security team of any potential threats even after.":"EDR-agenten verzamelen en analyseren gegevens van endpoints en reageren op bedreigingen die de bestaande antivirusbescherming (AV) lijken te omzeilen. Ook daarna blijven ze uw beveiligingsteam analyseren, detecteren, onderzoeken, rapporteren en waarschuwen voor potentiële bedreigingen.","#How to choose the best EDR for MSPs":"Hoe de beste EDR voor MSP's te kiezen","#November 16, 2022":"16 november 2022","#A big assist is arriving with advanced new solutions like Datto EDR, which was created especially for MSPs. Using Datto EDR, MSPs can improve their security posture while expanding the security offerings for the SMBs they protect. When selecting the best EDR for your MSP practice, you should ask the following questions:":"Een grote hulp komt eraan met geavanceerde nieuwe oplossingen zoals Datto EDRdie speciaal is ontwikkeld voor MSP's. Met behulp van Datto EDR kunnen MSP's hun beveiligingspositie verbeteren en tegelijkertijd het beveiligingsaanbod uitbreiden voor het MKB dat ze beschermen. Bij het selecteren van de beste EDR voor uw MSP-praktijk moet u zich de volgende vragen stellen:","#Time is money for attacked organizations, who enter a race against the clock to eradicate the threat and return to normal operations. The average business interruption for SMBs is 20 days following a ransomware attack, at an average cost of $8,000 per hour of downtime until it’s fixed.":"Tijd is geld voor aangevallen organisaties, die een race tegen de klok aangaan om de bedreiging uit te roeien en weer normaal te werken. De gemiddelde bedrijfsonderbreking voor MKB's is 20 dagen na een ransomware-aanval, met een gemiddelde kostprijs van $8.000 per uur downtime tot het probleem is opgelost.","#EDR’s additional safeguards are needed because MSPs today find themselves facing an asymmetrical battle: Hackers can attack at any time along any one vector. A threat actor only needs one open door to infiltrate systems – a vulnerability, human error, or advanced persistent threat (APT) can all provide entrée. Attacks can come from several different angles, including endpoints, email, cloud or over networks.":"De extra beveiligingen van EDR zijn nodig omdat MSP's tegenwoordig te maken hebben met een asymmetrische strijd: hackers kunnen op elk moment langs elke vector aanvallen. Een bedreigingsfactor heeft slechts één open deur nodig om systemen te infiltreren - een kwetsbaarheid, menselijke fout of APT (Advanced Persistent Threat) kunnen allemaal toegang bieden. Aanvallen kunnen vanuit verschillende hoeken komen, waaronder endpoints, e-mail, cloud of via netwerken.","#Meanwhile, endpoint threat detection and response (EDR) is a layered, integrated endpoint security solution that monitors end-user devices continuously. EDR also collects endpoint data with a rule-based automated response.":"Intussen is endpoint threat detection and response (EDR) een gelaagde, geïntegreerde oplossing voor endpointbeveiliging die apparaten van eindgebruikers continu bewaakt. EDR verzamelt ook endpointgegevens met een op regels gebaseerde geautomatiseerde respons.","#– 2021 YoY increase in ransomware attacks":"- 2021 JoJ toename in ransomware-aanvallen","#The advantage in this scenario goes to the attacker over their MSP counterpart, who must defend their customer everywhere against every technique, which could strike at any moment.":"Het voordeel in dit scenario gaat naar de aanvaller ten opzichte van hun MSP tegenhanger, die hun klant overal moet verdedigen tegen elke techniek, die op elk moment kan toeslaan.","#Drilling down into these frameworks sheds important light on where AV and EDR differ, and why both are now necessary to defend SMB data. The NIST cybersecurity framework, for example, presents risk management for critical infrastructure as a set of interconnected steps: Identify, Protect, Detect, Respond and Recover.":"Nadere bestudering van deze raamwerken werpt een belangrijk licht op de verschillen tussen AV en EDR, en waarom beide nu nodig zijn om MKB-gegevens te beschermen. Het NIST-raamwerk voor cyberbeveiliging, bijvoorbeeld, presenteert risicobeheer voor kritieke infrastructuur als een reeks onderling verbonden stappen: Identificeren, Beschermen, Detecteren, Reageren en Herstellen.","#Living off the Land – Malicious programs aren’t needed by hackers who can dwell unseen under the surface, instead using common admin tools like the Windows Powershell Command Line Interface (CLI) to execute abnormal activities.":"Leven van de grond - Kwaadaardige programma's zijn niet nodig voor hackers die zich ongezien onder de oppervlakte kunnen ophouden en in plaats daarvan gewone beheertools zoals de Windows Powershell Command Line Interface (CLI) gebruiken om abnormale activiteiten uit te voeren.","#Uses of these cyberattack techniques are gaining momentum. That’s why IT professionals today need both AV and EDR, working together, to defend endpoints – but what’s the difference between the two?":"Het gebruik van deze cyberaanvaltechnieken neemt toe. Daarom hebben IT-professionals tegenwoordig zowel AV als EDR nodig, die samenwerken, om endpoints te verdedigen - maar wat is het verschil tussen de twee?","#Does it offer quality tech support?":"Biedt het kwalitatieve technische ondersteuning?","#– the increase in reported cybercrimes since the arrival of Covid-19":"- de toename van gerapporteerde cybermisdrijven sinds de komst van Covid-19","#Is it easy to use and manage?":"Is het gemakkelijk te gebruiken en te beheren?","#Other key features to evaluate in an EDR solution are its strengths in cyber-attack prevention, continuous monitoring and recording capabilities, rapid breach detection, automated response, and integrated threat defense.":"Andere belangrijke kenmerken van een EDR-oplossing zijn de sterke punten op het gebied van preventie van cyberaanvallen, continue bewaking en opnamemogelijkheden, snelle detectie van inbreuken, geautomatiseerde respons en geïntegreerde verdediging tegen bedreigingen.","#Does it combat alert fatigue by enabling me to focus on the most important alerts?":"Bestrijdt het waarschuwingsvermoeidheid door me te concentreren op de belangrijkste waarschuwingen?","#– the percentage of managed service providers (MSPs) who said that remote work has led to increased ransomware attacks":"- het percentage managed service providers (MSP's) dat zegt dat werken op afstand heeft geleid tot meer ransomware-aanvallen","#These metrics are creating a sense of urgency for SMBs. They are looking to their managed service providers (MSPs) to help protect their endpoints, which now sprawl wider than ever due to the workforce increase in BYOD (bring your own devices) and mobile devices. While installing antivirus (AV) on each endpoint used to be sufficient, advanced endpoint threat detection and response (EDR) is now a must to better protect against costly attacks.":"Deze cijfers zorgen voor een gevoel van urgentie bij MKB-bedrijven. Ze wenden zich tot hun managed service providers (MSP's) om te helpen bij de bescherming van hun endpoints, die zich nu verder uitstrekken dan ooit door de toename van BYOD (bring your own devices) en mobiele apparaten. Terwijl het installeren van antivirus (AV) op elk endpoint vroeger voldoende was, is geavanceerde endpoint threat detection and response (EDR) nu een must om beter te beschermen tegen kostbare aanvallen.","#What is Datto EDR? Why MSPs Need Endpoint Detection and Response":"Wat is Datto EDR? Waarom MSP's Endpoint Detection & Response nodig hebben","#Disabling Endpoint Protection – Many attacks seek to disable AV and defensive tools before dropping their final stage, such as ransomware.":"Endpointbeveiliging uitschakelen - Veel aanvallen proberen AV en verdedigingsmiddelen uit te schakelen voordat ze hun laatste stadium, zoals ransomware, inzetten.","#Antivirus software":"Antivirussoftware","#MSPs need EDR more than ever. However, the vast majority of EDR solutions are not made to fit their needs, and instead have been designed for enterprise use. These tools are often expensive, complex, and require a highly trained security team to manage them.":"MSP's hebben EDR meer dan ooit nodig. De overgrote meerderheid van de EDR-oplossingen is echter niet gemaakt voor hun behoeften, maar is ontworpen voor zakelijk gebruik. Deze tools zijn vaak duur, complex en vereisen een goed opgeleid beveiligingsteam om ze te beheren.","#Additionally, antivirus software must be updated on a regular basis, if it is not up to date or a threat is not yet known, it will not be detected. This leaves many MSPs and their customers open to ransomware, fileless malware, credential harvesting, data loss and other cyber-attacks.":"Daarnaast moet antivirussoftware regelmatig worden bijgewerkt. Als deze niet up-to-date is of als een bedreiging nog niet bekend is, wordt deze niet gedetecteerd. Hierdoor staan veel MSP's en hun klanten open voor ransomware, bestandsloze malware, het stelen van referenties, gegevensverlies en andere cyberaanvallen.","#Is it cost-effective?":"Is het kosteneffectief?","#What’s the difference between AV and EDR?":"Wat is het verschil tussen AV en EDR?","#Endpoint Protection":"Bescherming van eindpunten","#Even more troubling for MSPs: Their customers are right in the crosshairs of attackers who see SMBs as soft targets. More than 80% of ransomware victims were small businesses in Q4 2021. The impact of an attack can be dire, with 60% of small businesses experiencing a cyberattack subsequently going out of business.":"Nog verontrustender voor MSP's: Hun klanten bevinden zich in het vizier van aanvallers die MKB's als zachte doelwitten zien. Meer dan 80% van de ransomware-slachtoffers waren kleine bedrijven in Q4 2021. De gevolgen van een aanval kunnen ernstig zijn: 60% van de kleine bedrijven die te maken krijgen met een cyberaanval gaan vervolgens failliet.","#An EDR platform records and remotely stores system-level behaviors of endpoints. Then it quickly analyzes these behaviors to detect suspicious activity and provide various response & remediation options.":"Een EDR-platform registreert en bewaart op afstand het gedrag van endpoints op systeemniveau. Vervolgens analyseert het deze gedragingen snel om verdachte activiteiten te detecteren en verschillende respons- en herstelopties te bieden.","#threat detection and response (EDR)":"Opsporing van en reactie op bedreigingen (EDR)","#Can I quickly remediate problems that arise?":"Kan ik problemen die zich voordoen snel verhelpen?","#The rapid evolution of modern threats has given attackers new ways to bypass endpoint protection. Today’s attackers employ techniques such as:":"De snelle evolutie van moderne bedreigingen heeft aanvallers nieuwe manieren gegeven om endpointbeveiliging te omzeilen. De aanvallers van vandaag gebruiken technieken zoals:","#While installing antivirus (AV) on each endpoint used to be sufficient, advanced endpoint threat detection and response (EDR) is now a must to better protect against costly attacks.":"Terwijl het installeren van antivirus (AV) op elk endpoint vroeger voldoende was, is geavanceerde endpoint threat detection and response (EDR) nu een must om beter te beschermen tegen kostbare aanvallen.","#Don’t stop at AV to protect client endpoints. The additional security of Datto EDR keeps MSPs and their customers ahead of advanced threats. Schedule a demo of Datto EDR.":"Stop niet bij AV om endpoints van klanten te beschermen. De extra beveiliging van Datto EDR houdt MSP's en hun klanten voor op geavanceerde bedreigingen. Plan een demo van Datto EDR.","#Taken together, the right capabilities and feature set bring the cybersecurity advantage back to MSPs. Expertly informed alerts and response functions can guide your team through the remediation process with detailed recommendations, so you can address threats without needing a highly trained security team on staff.":"Alles bij elkaar brengen de juiste mogelijkheden en functies het voordeel van cyberbeveiliging terug naar MSP's. Deskundig geïnformeerde waarschuwingen en responsfuncties kunnen uw team door het herstelproces leiden met gedetailleerde aanbevelingen, zodat u bedreigingen kunt aanpakken zonder dat u een hoog opgeleid beveiligingsteam in dienst hoeft te hebben.","#Visual ticket board view":"Visuele ticketbordweergave","#Datto Autotask PSA Improves with New 2022.2 Release":"Datto Autotask PSA verbetert met nieuwe release 2022.2","#Visual ticket board view dramatically increases dispatch efficiency, ensuring that your service desk gets to critical issues faster.":"De visuele weergave van het ticketbord verhoogt de efficiëntie van de dispatch aanzienlijk en zorgt ervoor dat uw servicedesk kritieke problemen sneller kan oplossen.","#October 17, 2022":"17 oktober 2022","#Are you a sticky note or spreadsheet person? In addition to the spreadsheet-like ticket list views, Autotask 2022.2 brings a new board view for tickets. Autotask is the first channel-specific service desk system to offer this card-style visual ticket workflow. Board view is a dynamic way to manage service desk tickets with Kanban-like horizontal and vertical swim lanes. Each ticket is represented by a card that can easily be dragged-and-dropped across a grid to update attributes such as status, assignee and priority. Users can also use the “on deck” section to prioritize and dispatch incoming tickets with ease. Modifying multiple tickets would usually involve opening tickets one-by-one to modify fields, waiting for the changes to save and the list view to refresh. With Autotask visual ticket boards, you can simply drag and drop tickets to adjust their values, you don’t even have to wait for the changes to finish saving before moving additional tickets.":"Ben je iemand die van plakbriefjes of spreadsheets houdt? Naast de spreadsheet-achtige ticketlijstweergaven, brengt Autotask 2022.2 een nieuwe bordweergave voor tickets. Autotask is het eerste kanaalspecifieke servicedesksysteem dat deze visuele ticketworkflow in kaartstijl biedt. Board view is een dynamische manier om servicedesk tickets te beheren met Kanban-achtige horizontale en verticale swim lanes. Elk ticket wordt weergegeven door een kaart die eenvoudig kan worden versleept over een raster om attributen zoals status, behandelaar en prioriteit bij te werken. Gebruikers kunnen ook gebruik maken van de \"on deck\" sectie om binnenkomende tickets te prioriteren en te dispatchen. Voor het wijzigen van meerdere tickets moeten tickets normaal gesproken één voor één worden geopend om velden te wijzigen, waarna moet worden gewacht tot de wijzigingen zijn opgeslagen en de lijstweergave is vernieuwd. Met de visuele ticketboards van Autotask kunt u eenvoudig tickets slepen en neerzetten om hun waarden aan te passen. U hoeft niet eens te wachten tot de wijzigingen zijn opgeslagen voordat u extra tickets verplaatst.","#Hackers have a deep playbook for penetrating networks. Even when managed service providers (MSPs) provide their clients with a robust defense, malicious actors can still infiltrate systems to launch ransomware or other attacks.":"Hackers hebben een uitgebreid draaiboek om netwerken binnen te dringen. Zelfs als managed service providers (MSP's) hun klanten voorzien van een robuuste verdediging, kunnen kwaadwillenden nog steeds systemen infiltreren om ransomware of andere aanvallen uit te voeren.","#While MSPs are increasingly well-versed in cybersecurity measures, they can become overwhelmed. Software tools such as antivirus (AV) and endpoint detection and response (EDR) help them to detect when security issues arise. However, many MSPs do not have the necessary capabilities to carry out threat hunting and incident response for digital forensics investigations and analyzing malware.":"Hoewel MSP's steeds beter op de hoogte zijn van cyberbeveiligingsmaatregelen, kunnen ze overweldigd raken. Softwaretools zoals antivirus (AV) en endpoint detection and response (EDR) helpen hen bij het detecteren van beveiligingsproblemen. Veel MSP's beschikken echter niet over de benodigde capaciteiten voor het uitvoeren van threat hunting en incident response voor digitaal forensisch onderzoek en het analyseren van malware.","#Highly trained cybersecurity professionals with the skills to provide advanced threat protection (ATP) are expensive to hire and in high demand. The vast majority of MSPs are not in the position to build up a massive ATP infrastructure and team, but they do have a quality option: managed detection and response (MDR).":"Hoogopgeleide cyberbeveiligingsprofessionals met de vaardigheden om geavanceerde bescherming tegen bedreigingen (ATP) te bieden zijn duur om in te huren en er is veel vraag naar. De overgrote meerderheid van MSP's is niet in de positie om een omvangrijke ATP-infrastructuur en -team op te bouwen, maar ze hebben wel een kwaliteitsoptie: beheerde detectie en respons (MDR).","#The vision of IT Complete is clear, by connecting modules with deep, workflow integrations, MSPs save time completing their everyday tasks. Autotask users who also use Datto Commerce can now benefit from the powerful quoting functionality of Datto Commerce right from Autotask. Users can launch a new quote from either the Autotask opportunity or from within Datto Commerce.":"De visie van IT Complete is duidelijk: door modules te verbinden met diepgaande workflowintegraties besparen MSP's tijd bij het uitvoeren van hun dagelijkse taken. Autotask-gebruikers die ook Datto Commerce gebruiken, kunnen nu profiteren van de krachtige offertefunctionaliteit van Datto Commerce vanuit Autotask. Gebruikers kunnen een nieuwe offerte starten vanuit de Autotask opportunity of vanuit Datto Commerce.","#The Autotask UI has been refreshed to match the IT Complete design standards. This common look and feel of Datto and Kaseya products are critical for improving efficiency as users move between products. Watch for modernized icons, larger titles, and improved readability of buttons in Autotask 2022.2. Except for some minor rearrangement of the top navigation bar, menus, page features and click paths remain the same.":"De Autotask UI is vernieuwd om te voldoen aan de IT Complete ontwerpstandaarden. Deze gemeenschappelijke look en feel van Datto- en Kaseya-producten zijn van cruciaal belang voor het verbeteren van de efficiëntie wanneer gebruikers van het ene product naar het andere gaan. Let op gemoderniseerde pictogrammen, grotere titels en verbeterde leesbaarheid van knoppen in Autotask 2022.2. Afgezien van een kleine herschikking van de bovenste navigatiebalk, blijven menu's, paginafuncties en klikpaden hetzelfde.","#What is Managed SOC (Security Operation Center)? Why MSPs need MDR":"Wat is Managed SOC (Security Operation Center)? Waarom MSP's MDR nodig hebben","#Autotask now makes it easier to create, manage and collaborate with external resources. This is beneficial if you have a co-managed relationship with a client where the client’s staff require access to Autotask. Typically, this requires adding the co-managing user with an internal resource license, and manually removing permissions so they can only access their own tickets and information. A simple misconfiguration can provide the co-managing user with too much access. This risk is mitigated in Autotask 2022.2, as now company contact can be promoted to a co-managed user of Autotask. A simplified wizard will walk the Autotask user through configuring the co-managing user with the dedicated co-managed security level. This improves security by preventing users from accidentally configuring an internal resource license to a co-managing user.":"Autotask maakt het nu eenvoudiger om externe resources aan te maken, te beheren en ermee samen te werken. Dit is gunstig als u een co-managing relatie heeft met een klant waarbij het personeel van de klant toegang nodig heeft tot Autotask. Normaal gesproken vereist dit het toevoegen van de co-managing gebruiker met een interne resource licentie en het handmatig verwijderen van rechten, zodat ze alleen toegang hebben tot hun eigen tickets en informatie. Een eenvoudige verkeerde configuratie kan de co-manager te veel toegang geven. Dit risico wordt beperkt in Autotask 2022.2, omdat nu een bedrijfscontact kan worden gepromoveerd tot een medebeheerde gebruiker van Autotask. Een vereenvoudigde wizard begeleidt de Autotask-gebruiker bij het configureren van de medebeheerde gebruiker met het speciale medebeheerde beveiligingsniveau. Dit verbetert de beveiliging door te voorkomen dat gebruikers per ongeluk een interne resource-licentie configureren voor een medebeheerde gebruiker.","#The 2022 acquisition of Datto by Kaseya includes a renewed emphasis on the Autotask product. Check out what’s new in Autotask 2022.2.":"De overname van Datto door Kaseya in 2022 omvat een hernieuwde nadruk op het Autotask-product. Bekijk wat er nieuw is in Autotask 2022.2.","#What is MDR? A cybersecurity necessity":"Wat is MDR? Een noodzaak voor cyberbeveiliging","#The role of managed SOC, or MDR, solutions has evolved significantly in an MSP’s practice. For an increasingly large proportion of SMB clients, MDR has gone from a nice-to-have to a necessity.":"De rol van managed SOC, of MDR, oplossingen is aanzienlijk geëvolueerd in de praktijk van een MSP. Voor een steeds groter deel van de MKB-klanten is MDR van een nice-to-have een noodzaak geworden.","#Integration with Datto Commerce":"Integratie met Datto Commerce","#Co-managed users":"Gebruikers in gedeeld beheer","#Refreshed user interface":"Vernieuwde gebruikersinterface","#Autotask 2022.2 also brings over 50 usability improvements to the overall Autotask experience. Many of these improvements came directly from our partners through the Community, our Account Management or Support organization, or other means of feedback.":"Autotask 2022.2 brengt ook meer dan 50 gebruiksverbeteringen in de algehele Autotask-ervaring. Veel van deze verbeteringen kwamen rechtstreeks van onze partners via de community, ons accountbeheer of onze ondersteuningsorganisatie, of via andere feedbackbronnen.","#November 14, 2022":"14 november 2022","#Our new 2022.2 release is rolling out over the coming weeks. This release demonstrates Kaseya’s investment in Autotask to fit the unique needs of the MSP community, helping you scale and grow as your business continues to accelerate. Check out what’s new in Autotask 2022.2.":"Onze nieuwe release 2022.2 wordt de komende weken uitgerold. Deze release laat zien dat Kaseya in Autotask investeert om aan de unieke behoeften van de MSP-gemeenschap te voldoen, zodat u kunt schalen en groeien terwijl uw bedrijf blijft versnellen. Bekijk wat er nieuw is in Autotask 2022.2.","#We continue to listen to your feedback and build technology that helps make everyday business tasks even easier. The Autotask 2022.2 release not only brings efficiency but also underscores Kaseya’s commitment to the Datto line of products.":"We blijven luisteren naar uw feedback en technologie ontwikkelen die alledaagse zakelijke taken nog eenvoudiger maakt. De Autotask 2022.2 release zorgt niet alleen voor efficiëntie, maar onderstreept ook de toewijding van Kaseya aan de Datto-productlijn.","#By Ona Blanchette":"Door Ona Blanchette","#Datto Autotask PSA Improves with New 2022.2 Release | Datto":"Datto Autotask PSA verbetert met nieuwe versie 2022.2 | Datto","#Also known as a managed security operations center (SOC), or MDR, managed SOC provides the highest level of threat protection to MSPs and their clients. It combines technology solutions with expert human teams for advanced threat hunting, monitoring and incident response. Armed with MDR, MSPs can identify threats and quickly limit their impact without having to add costly additional staff.":"Een managed SOC, ook wel bekend als een managed security operations center (SOC) of MDR, biedt MSP's en hun klanten het hoogste niveau van bescherming tegen bedreigingen. Het combineert technologische oplossingen met deskundige menselijke teams voor geavanceerde opsporing van bedreigingen, bewaking en reactie op incidenten. Gewapend met MDR kunnen MSP's bedreigingen identificeren en snel de impact ervan beperken zonder kostbaar extra personeel te hoeven toevoegen.","#For instance, bad actors know that they can use a normal tool like the Windows PowerShell command-line interface (CLI) for abnormal activities. Working from PowerShell, a hacker can then pull the Mimikatz open-source application to watch for and harvest authentication credentials as packets move through the system. AV software won’t register something like that as a malicious act, but it’s certainly a suspicious one, especially if the commands are originating from a hostile nation.":"Slechte actoren weten bijvoorbeeld dat ze een normaal hulpprogramma zoals de Windows PowerShell command-line interface (CLI) kunnen gebruiken voor abnormale activiteiten. Vanuit PowerShell kan een hacker dan de open-source applicatie Mimikatz gebruiken om te zoeken naar authenticatiegegevens en deze te verzamelen terwijl pakketten door het systeem bewegen. AV-software zal zoiets niet registreren als een kwaadaardige daad, maar het is zeker verdacht, vooral als de commando's afkomstig zijn van een vijandige natie.","#Protect":"Bescherm","#Respond":"Reageren","#With MDR in place via a managed SOC, MSPs can go on the offensive by detecting and containing security threats before they spread. This threat hunting is key to cybersecurity remediation, which is the process of identifying and fixing IT security problems. Remediation also involves resolving any issues that might have arisen after a breach.":"Met MDR via een managed SOC kunnen MSP's offensief te werk gaan door beveiligingsbedreigingen op te sporen en in te dammen voordat ze zich verspreiden. Deze jacht op bedreigingen is de sleutel tot herstel van cyberbeveiliging, het proces van het identificeren en oplossen van IT-beveiligingsproblemen. Sanering omvat ook het oplossen van problemen die mogelijk zijn ontstaan na een inbreuk.","#Detect":"Detecteren","#This shift is reflected in the core tenets of the NIST cybersecurity framework, a set of interconnected steps for managing risk to critical infrastructure. They are:":"Deze verschuiving wordt weerspiegeld in de kernprincipes van het NIST-raamwerk voor cyberbeveiliging, een reeks onderling verbonden stappen voor het beheren van risico's voor kritieke infrastructuur. Deze zijn:","#Identify":"Identificeer","#Recover":"Herstellen","#However, skilled MDR professionals are in high demand now and are commanding equally high salaries. That leads to a Catch-22 for MSPs who are considering homegrown MDR services: Do you invest heavily in setting up your in-house SOC first and then try and get the clients? Or do you sell clients on it and then try to build up the staff and services to keep your promises? It’s an expensive risk on the one hand, a reputational risk on the other.":"Gekwalificeerde MDR-professionals zijn nu echter veelgevraagd en vragen al even hoge salarissen. Dat leidt tot een Catch-22 voor MSP's die eigen MDR-diensten overwegen: Investeer je eerst veel in het opzetten van je interne SOC en probeer je daarna klanten te werven? Of verkoop je de klanten en probeer je vervolgens het personeel en de diensten op te bouwen om je beloften na te komen? Het is een duur risico aan de ene kant, een reputatierisico aan de andere kant.","#Improve your security offerings and experience the confidence that comes with continuous protection against attackers. Schedule a demo of Datto Managed SOC.":"Verbeter uw beveiligingsaanbod en ervaar het vertrouwen dat voortkomt uit continue bescherming tegen aanvallers. Plan een demo van Datto Managed SOC.","#Better economics":"Betere economie","#The role of remediation":"De rol van sanering","#Outsourcing MDR to a managed SOC is also the right budgetary choice for an MSP – and often the only feasible option. That’s because building a SOC from the ground up in-house is prohibitively expensive. Without even accounting for the technology infrastructure, the staffing costs can be staggering. In order to run 24/7 a SOC needs at least three expert security analysts, but it reasonably requires several more than that.":"MDR uitbesteden aan een managed SOC is ook de juiste budgettaire keuze voor een MSP - en vaak de enige haalbare optie. Dat komt omdat het intern opbouwen van een SOC vanaf de grond onbetaalbaar is. Zelfs zonder rekening te houden met de technologische infrastructuur, kunnen de personeelskosten duizelingwekkend zijn. Om 24/7 te kunnen draaien heeft een SOC minstens drie deskundige beveiligingsanalisten nodig, maar redelijkerwijs zijn er meer nodig.","#Managed SOC is MDR: How to find the right provider":"Managed SOC is MDR: Hoe vind je de juiste leverancier?","#The right MDR ensures that MSPs can instantly extend their team to include world-class personnel who are experts in 24×7 threat monitoring.":"De juiste MDR zorgt ervoor dat MSP's hun team direct kunnen uitbreiden met personeel van wereldklasse dat expert is in 24×7 bedreigingsbewaking.","#MSPs should look for a managed SOC that protects clients across their entire infrastructure including endpoints, networks and the cloud. Efficient log monitoring, threat intelligence and hunting, breach detection, intrusion monitoring, advanced malware prevention, and PSA ticketing should all be included. These features are essential for comprehensive protection and effective remediation that won’t tax MSP personnel.":"MSP's moeten op zoek gaan naar een managed SOC dat klanten beschermt over hun hele infrastructuur, inclusief endpoints, netwerken en de cloud. Efficiënte logboekbewaking, informatie over bedreigingen en opsporing, inbraakdetectie, inbraakbewaking, geavanceerde malwarepreventie en PSA-ticketing moeten allemaal aanwezig zijn. Deze functies zijn essentieel voor uitgebreide bescherming en effectieve herstelmaatregelen die het MSP-personeel niet belasten.","#Most organizations today – MSPs, small businesses, IT departments – spend 85% of their budget on “protect”, leaving only a small portion to spend on the other four phases. However, there is a growing awareness that a change in cybersecurity investment is now needed. The leading research firm Gartner recently observed:":"De meeste organisaties - MSP's, kleine bedrijven, IT-afdelingen - besteden tegenwoordig 85% van hun budget aan \"beschermen\", waardoor er slechts een klein deel overblijft voor de andere vier fasen. Er is echter een groeiend besef dat er nu een verandering nodig is in de investeringen in cyberbeveiliging. Het toonaangevende onderzoeksbureau Gartner merkte onlangs op:","#“IT risk and security leaders must move from trying to prevent every threat and acknowledge that perfect protection is not achievable. Organizations need to detect and respond to malicious behaviors and incidents, because even the best preventative controls will not prevent all incidents.”":"\"IT-risico- en beveiligingsleiders moeten niet langer proberen elke bedreiging te voorkomen en erkennen dat perfecte bescherming niet haalbaar is. Organisaties moeten kwaadaardig gedrag en incidenten detecteren en erop reageren, omdat zelfs de beste preventieve controles niet alle incidenten zullen voorkomen.\"","#MDR helps MSPs to spot bad behaviors that get past AV and other traditional protective measures. With a solution like Datto Managed SOC in place, MSPs are alerted of these hidden compromises so they can find, contain and neutralize such an attack before it becomes a major problem.":"MDR helpt MSP's slecht gedrag te herkennen dat voorbij AV en andere traditionele beschermingsmaatregelen komt. Met een oplossing zoals Datto Managed SOC worden MSP's gewaarschuwd voor deze verborgen compromissen, zodat ze een dergelijke aanval kunnen vinden, indammen en neutraliseren voordat het een groot probleem wordt.","#From a security standpoint, MDR makes sense, especially as ransomware gangs and other bad actors become increasingly sophisticated.":"Vanuit beveiligingsoogpunt is MDR zinvol, vooral omdat ransomware-bendes en andere slechte actoren steeds geraffineerder worden.","#The more sensible path for MSPs is to white label their MDR by outsourcing a managed SOC service. That’s how MSPs are responding to this growing need in the market, in a way that they couldn’t do otherwise.":"Het verstandigste pad voor MSP's is om hun MDR te white labelen door een beheerde SOC-service uit te besteden. Dat is hoe MSP's reageren op deze groeiende behoefte in de markt, op een manier die ze anders niet zouden kunnen.","#Adding MDR and managed SOC are how MSPs address this reality. For example, protection measures such as AV and firewall may detect malicious files, but additional security must now go far beyond that.":"MSP's pakken deze realiteit aan door MDR en managed SOC toe te voegen. Beveiligingsmaatregelen zoals AV en firewall kunnen bijvoorbeeld kwaadaardige bestanden detecteren, maar aanvullende beveiliging moet nu veel verder gaan dan dat.","#When an MSP offers MDR, cybersecurity becomes proactive. Managed SOC experts are trained to root out bad actors that have infiltrated SMB endpoints and networks and contain those threats. As discussed above, that goes beyond negating the likes of malware, ransomware, distributed denial of service (DDOS) attacks, and phishing: MDR professionals recognize seemingly normal activities that can devastate a business if left unchecked.":"Wanneer een MSP MDR aanbiedt, wordt cyberbeveiliging proactief. Managed SOC-experts zijn getraind om slechte actoren die zijn geïnfiltreerd in SMB-endpoints en -netwerken uit te roeien en deze bedreigingen in te dammen. Zoals hierboven besproken, gaat dat verder dan het uitschakelen van malware, ransomware, DDOS-aanvallen (Distributed Denial of Service) en phishing: MDR-professionals herkennen schijnbaar normale activiteiten die een bedrijf kunnen verwoesten als ze niet worden gecontroleerd.","#That’s because hackers are increasingly using techniques to infiltrate networks that do not appear malicious on the surface, allowing them to evade defenses. Once a hacker has entered an SMB’s network with this technique, they can dwell unseen in the system, gathering critical information before they strike.":"Dat komt omdat hackers steeds vaker technieken gebruiken om netwerken te infiltreren die er aan de oppervlakte niet kwaadaardig uitzien, waardoor ze de verdediging kunnen omzeilen. Zodra een hacker met deze techniek het netwerk van een MKB-bedrijf is binnengedrongen, kan hij zich ongezien in het systeem ophouden en kritieke informatie verzamelen voordat hij toeslaat.","#Threat hunting is a more mature security activity requiring deep experience in forensics and incident response – initiatives that most MSPs lack the people, training and tools to undertake. The operations of more and more SMBs are transitioning to digital infrastructure, however, meaning that anyone can become a target. That’s because any kind of customer information today has value, so it can be stolen and resold on the dark web.":"Threat Hunting is een meer volwassen beveiligingsactiviteit die diepgaande ervaring vereist in forensisch onderzoek en incidentrespons - initiatieven waar de meeste MSP's niet de mensen, training en tools voor hebben. De activiteiten van steeds meer MKB-bedrijven gaan echter over op digitale infrastructuur, wat betekent dat iedereen een doelwit kan worden. Dat komt omdat elke vorm van klantinformatie tegenwoordig waarde heeft, dus kan het worden gestolen en doorverkocht op het dark web.","#Managed SOC provides the highest level of threat protection to MSPs and their clients. It combines technology solutions with expert human teams for advanced threat hunting, monitoring and incident response.":"Managed SOC biedt MSP's en hun klanten het hoogste niveau van bescherming tegen bedreigingen. Het combineert technologische oplossingen met deskundige menselijke teams voor geavanceerde opsporing van bedreigingen, bewaking en reactie op incidenten.","#Highest malware detection – highest efficacy across multiple threat categories – scoring perfect (100%) detection for Advanced Evasive Technique, Backdoor and Remote Access Trojan malware samples":"Hoogste detectie van malware - hoogste effectiviteit in meerdere bedreigingscategorieën - scoort perfecte (100%) detectie voor Advanced Evasive Technique, Backdoor en Remote Access Trojan malware samples","#By Rotem Shemesh":"Door Rotem Shemesh","#Email Security":"E-mail Beveiliging","#Download Miercom’s Advanced Threat Detection Competitive Validation Testing for the detailed report.":"Download Miercom's Advanced Threat Detection Competitive Validation Testing voor het gedetailleerde rapport.","#Miercom’s Competitive Validation Test Shows: Datto SaaS Defense Beats the Competition":"Miercom's concurrentie validatie test toont aan: Datto SaaS-verdediging verslaat de concurrentie","#Conducted by the well-respected worldwide testing firm, Miercom, the head-to-head test shows that Datto SaaS Defense delivers significantly higher protection for Microsoft 365 suite compared to the competition.":"Uitgevoerd door het gerespecteerde wereldwijde testbedrijf Miercom, toont de head-to-head test aan dat Datto SaaS Defense een significant hogere bescherming levert voor Microsoft 365 suite in vergelijking met de concurrentie.","#Miercom engineers simulated three test environments to represent a real-world scenario of a business receiving malware, phishing and Business Email Compromise (BEC) threats to its Microsoft 365 among many benign messages. Each solution received controlled streams of 3,000-4,000 emails per day. Once the messages were received, each was classified as malicious or legitimate. The malware detection percentage and the total number of false positives were calculated to conclude the level of detection and efficacy.":"De technici van Miercom simuleerden drie testomgevingen om een realistisch scenario weer te geven van een bedrijf dat malware-, phishing- en Business Email Compromise (BEC)-bedreigingen ontving voor zijn Microsoft 365, naast vele goedaardige berichten. Elke oplossing ontving gecontroleerde stromen van 3.000-4.000 e-mails per dag. Zodra de berichten waren ontvangen, werden ze geclassificeerd als kwaadaardig of legitiem. Het detectiepercentage voor malware en het totale aantal fout-positieven werden berekend om het niveau van detectie en doeltreffendheid vast te stellen.","#October 06, 2022":"06 oktober 2022","#Protection beyond email – the only vendor to offer protection for OneDrive, SharePoint and Teams":"Bescherming die verder gaat dan e-mail - de enige leverancier die bescherming biedt voor OneDrive, SharePoint en Teams","#Deployment to detection in minutes – the easiest and quickest solution to install and fully deploy – up and running in less than 20 minutes":"Implementatie voor detectie in enkele minuten - de eenvoudigste en snelste oplossing om te installeren en volledig te implementeren - in minder dan 20 minuten operationeel","#Datto has recently engaged Miercom to conduct an independent, third-party performance assessment of Datto SaaS Defense against comparable advanced threat protection solutions.":"Datto heeft onlangs Miercom ingeschakeld om een onafhankelijke prestatiebeoordeling van Datto SaaS Defense door een derde partij uit te voeren ten opzichte van vergelijkbare oplossingen voor bescherming tegen geavanceerde bedreigingen.","#Datto has recently engaged Miercom to conduct an independent, third-party performance assessment of Datto SaaS Defense against comparable advanced threat protection solutions. We are proud to share the results of that test comparing Datto SaaS Defense against Barracuda Email Security and Vade Secure while covering the detection rates of multiple types of malware, ease of deployment and user experience.":"Datto heeft onlangs Miercom ingeschakeld om een onafhankelijke prestatiebeoordeling van Datto SaaS Defense door een derde partij uit te voeren ten opzichte van vergelijkbare oplossingen voor bescherming tegen geavanceerde bedreigingen. We zijn er trots op dat we de resultaten van die test kunnen delen, waarin Datto SaaS Defense wordt vergeleken met Barracuda Email Security en Vade Secure, waarbij ook de detectiepercentages van meerdere soorten malware, het gebruiksgemak en de gebruikerservaring aan bod komen.","#The Miercom report proves that MSPs no longer have to choose between high-quality of malware detection and ease of deployment and use with Datto SaaS Defense.":"Het Miercom-rapport bewijst dat MSP's niet langer hoeven te kiezen tussen de hoge kwaliteit van malwaredetectie en het gemak van implementatie en gebruik met Datto SaaS Defense.","#Here are some highlights from the test:":"Hier zijn enkele hoogtepunten uit de test:","#Superior Microsoft 365 protection – detected 96% of the malware delivered via Microsoft 365 applications":"Superieure Microsoft 365-bescherming - detecteert 96% van de malware die wordt afgeleverd via Microsoft 365-toepassingen","#Top BEC detection rates – 91% detection efficacy for Business Email Compromise threats, outperforming the competition by at least 29%":"Hoogste BEC-detectiepercentages - 91% detectie-efficiëntie voor bedreigingen van Business Email Compromise, waarmee de concurrentie met minstens 29% wordt overtroffen","#Datto SaaS Defense was the only product also tested for malware detection across the entire Microsoft 365 Suite (OneDrive, SharePoint and Teams) as it was the only product evaluated that has this level of protection.":"Datto SaaS Defense was het enige product dat ook werd getest voor malwaredetectie in de gehele Microsoft 365 Suite (OneDrive, SharePoint en Teams), omdat het het enige geëvalueerde product was dat dit niveau van bescherming biedt.","#Managed service providers (MSPs) have long recognized the importance of protecting their customers from cyberattacks. A top U.S. Cybersecurity and Infrastructure Security Agency (CISA) official has just brought that need to the forefront for business leaders.":"Managed service providers (MSP's) erkennen al lang het belang van het beschermen van hun klanten tegen cyberaanvallen. Een topfunctionaris van het U.S. Cybersecurity and Infrastructure Security Agency (CISA) heeft die noodzaak nu onder de aandacht gebracht van bedrijfsleiders.","#“You don’t want to start thinking about cybersecurity after your network has been brought down by a ransomware operator,” he said. “Every business should be thinking about how they can encourage their suppliers to provide them with products that are safe by design.”":"\"Je wilt niet over cyberbeveiliging gaan nadenken nadat je netwerk is platgelegd door een ransomware-exploitant,\" zei hij. \"Elk bedrijf zou moeten nadenken over hoe ze hun leveranciers kunnen aanmoedigen om hen producten te leveren die veilig zijn door het ontwerp.\"","#According to the Wall Street Journal, Wales advocated for a strategic approach that MSPs understand very well: Companies must continue to invest in defending their data and encourage management to “treat hacking threats as a core business risk.”":"Volgens de Wall Street Journal pleitte Wales voor een strategische aanpak die MSP's heel goed begrijpen: Bedrijven moeten blijven investeren in de verdediging van hun gegevens en het management aanmoedigen om \"hackbedreigingen te behandelen als een kernbedrijfsrisico.\"","#CISA: Cyber Threats Are a Core Risk to Business | Datto":"CISA: Cyberbedreigingen zijn een belangrijk risico voor bedrijven | Datto","#Visit here to learn more about implementing the right cybersecurity framework to reduce the risk that cyber threats pose to SMBs.":"Klik hier voor meer informatie over het implementeren van het juiste cyberbeveiligingsraamwerk om het risico van cyberbedreigingen voor het MKB te verkleinen.","#Address third-party risks when discussing cybersecurity":"Bespreek de risico's van derden bij het bespreken van cyberbeveiliging","#Ensure that any cloud-based services use secure methods to verify user identities, as hackers frequently compromise authentication processes when infiltrating networks":"Zorg ervoor dat cloudgebaseerde diensten veilige methoden gebruiken om de identiteit van gebruikers te verifiëren, aangezien hackers verificatieprocessen vaak compromitteren wanneer ze netwerken infiltreren.","#Wales’ counsel to CIOs mirrored key talking points for MSPs when advising their small and medium-sized business (SMB) clients, including:":"Wales' advies aan CIO's weerspiegelde belangrijke gesprekspunten voor MSP's bij het adviseren van hun MKB-klanten, waaronder:","#Datto solutions are made specifically for the needs of MSPs, with offerings to protect data across servers, virtual machines, cloud, endpoints, SaaS applications, and more.":"Datto-oplossingen zijn speciaal gemaakt voor de behoeften van MSP's, met aanbiedingen om gegevens te beschermen op servers, virtuele machines, cloud, endpoints, SaaS-toepassingen en meer.","#Use strong multifactor authentication to protect corporate systems":"Gebruik sterke verificatie met meerdere factoren om bedrijfssystemen te beschermen","#Losing deals with clients who have these requirements is just the start. Personnel problems are also a factor, since MSPs often do not have advanced networking experts on staff, and struggle to hire these in-demand professionals. MSPs incur increased costs to hire advanced networking experts, such as those who are CCNA-certified, and face a long wait to train up existing techs in this skill set.":"Het verliezen van deals met klanten die deze eisen hebben is nog maar het begin. Personeelsproblemen zijn ook een factor, aangezien MSP's vaak geen geavanceerde netwerkexperts in dienst hebben en moeite hebben om deze veelgevraagde professionals in te huren. MSP's krijgen te maken met hogere kosten voor het inhuren van geavanceerde netwerkexperts, zoals degenen die CCNA-gecertificeerd zijn, en moeten lang wachten om bestaande technici op te leiden in deze vaardigheden.","#Vendor consolidation is key":"Consolidatie van leveranciers is de sleutel","#DIY BCDR service may be able to get the job done when network architectures are relatively straightforward. However, MSPs using improvised BCDR setups will hit roadblocks once segmented networks enter the picture.":"Doe-het-zelf BCDR-services kunnen de klus klaren als de netwerkarchitecturen relatief eenvoudig zijn. MSP's die geïmproviseerde BCDR-opstellingen gebruiken, zullen echter op wegversperringen stuiten zodra gesegmenteerde netwerken in beeld komen.","#DIY BCDR carries risks":"Doe-het-zelf BCDR brengt risico's met zich mee","#Having the wrong systems in place for clients who need advanced networking capabilities in their BCDR services can carry real financial consequences for MSPs.":"Als MSP's de verkeerde systemen gebruiken voor klanten die geavanceerde netwerkmogelijkheden nodig hebben voor hun BCDR-services, kan dat reële financiële gevolgen hebben.","#All this drives complexity and total cost of ownership (TCO) for DIY BCDR services. It leads to unpredictable results and considerable distractions for techs who could waste up to 50% of their time making different systems parts cooperate instead of helping clients.":"Dit alles leidt tot complexiteit en total cost of ownership (TCO) voor doe-het-zelf BCDR-services. Het leidt tot onvoorspelbare resultaten en aanzienlijke afleiding voor technici die tot 50% van hun tijd kunnen verspillen aan het laten samenwerken van verschillende systeemonderdelen in plaats van klanten te helpen.","#operating system":"besturingssysteem","#storage hardware":"opslaghardware","#Increasing complexity is leading to longer days for managed service providers (MSPs). The average MSP must now work with 17 vendors – often many more – to meet their customers’ needs.":"Toenemende complexiteit leidt tot langere dagen voor managed service providers (MSP's). De gemiddelde MSP moet nu met 17 leveranciers werken - vaak veel meer - om aan de behoeften van hun klanten te voldoen.","#Many MSPs are responding with a do-it-yourself (DIY) approach to data protection by configuring their own in-house BCDR system. Unfortunately, this adds to their vendor complexity, since these homemade creations can require them to deal with six or more suppliers, including:":"Veel MSP's reageren met een doe-het-zelf-aanpak van gegevensbescherming door hun eigen interne BCDR-systeem te configureren. Helaas vergroot dit de complexiteit voor hun leveranciers, omdat deze zelfgemaakte creaties hen kunnen verplichten om zaken te doen met zes of meer leveranciers, waaronder:","#DIY BCDR also presents risks, since a simple mistake during remote networking configuration may disconnect the device or even the entire environment, fixable only by an onsite visit. An MSP networking configuration error could also negatively impact a client’s overall IT performance, security and compliance.":"Doe-het-zelf BCDR brengt ook risico's met zich mee, omdat een eenvoudige fout tijdens de netwerkconfiguratie op afstand de verbinding met het apparaat of zelfs de hele omgeving kan verbreken, wat alleen kan worden hersteld door een bezoek ter plaatse. Een fout in de netwerkconfiguratie van een MSP kan ook een negatieve invloed hebben op de algehele IT-prestaties, beveiliging en compliance van een klant.","#Among the services sought from MSPs, business continuity and disaster recovery (BCDR) capabilities are in increasingly high demand, and for good reason: A recent report indicated that ransomware attacks rose 47% year over year in July 2022.":"Onder de diensten die MSP's vragen, is er steeds meer vraag naar bedrijfscontinuïteit en disaster recovery (BCDR), en daar is een goede reden voor: Een recent rapport gaf aan dat ransomware-aanvallen in juli 2022 met 47% j-o-j stegen.","#There is an answer to this troublesome scenario: The most efficient MSPs are curbing the problem by consolidating vendors, both in their BCDR services and other offerings.":"Er is een antwoord op dit lastige scenario: De meest efficiënte MSP's pakken het probleem aan door leveranciers te consolideren, zowel in hun BCDR-services als in andere aanbiedingen.","#backup software":"backupsoftware","#public cloud for off-site DR and storage":"publieke cloud voor off-site DR en opslag","#When MSPs create DIY BCDR services using separate software, hardware, and OS components, dealing with advanced networking features gets difficult. This is because configuring these features in their customer’s environment can be very complicated and time-consuming. In addition, vendors for components of DIY BCDR systems will often refuse to support MSPs for networking issues, declaring them to be out of scope.":"Wanneer MSP's doe-het-zelf BCDR-services maken met behulp van afzonderlijke software-, hardware- en OS-componenten, wordt het lastig om om te gaan met geavanceerde netwerkfuncties. Dit komt omdat het configureren van deze functies in de omgeving van hun klant erg ingewikkeld en tijdrovend kan zijn. Bovendien zullen leveranciers van componenten van doe-het-zelf BCDR-systemen vaak weigeren om MSP's te ondersteunen bij netwerkproblemen, omdat ze verklaren dat deze buiten het toepassingsgebied vallen.","#Today’s small and medium-sized businesses (SMBs) typically employ network segmentation to realize benefits such as improved network organization, more efficient bandwidth usage, and enhanced security. This typically requires the configuration of advanced networking features such as virtual local area networks (VLANs), network interface card (NIC) bonding and internet protocol security (IPsec).":"Het huidige midden- en kleinbedrijf (MKB) maakt meestal gebruik van netwerksegmentatie om voordelen te realiseren zoals een betere netwerkorganisatie, efficiënter bandbreedtegebruik en verbeterde beveiliging. Dit vereist meestal de configuratie van geavanceerde netwerkfuncties zoals VLAN's (Virtual Local Area Networks), NIC-bonding (Network Interface Card) en IPsec (Internet Protocol Security).","#The business perils of DIY":"De zakelijke gevaren van doe-het-zelven","#There are additional operational and business perils for MSPs whose BCDR networking is improperly configured or maintained. They may encounter service risks and even wider IT outages, security and data loss risks, lower-than-expected performance, or negative impacts on production IT operations.":"Er zijn bijkomende operationele en zakelijke risico's voor MSP's waarvan het BCDR-netwerk niet goed is geconfigureerd of onderhouden. Ze kunnen te maken krijgen met servicerisico's en zelfs grotere IT-uitval, risico's op beveiliging en gegevensverlies, lager dan verwachte prestaties of negatieve gevolgen voor de IT-productieactiviteiten.","#Vendor consolidation can help to cure the condition known as “vendor fatigue,” reducing the number of invoices and communication channels MSPs must deal with. This also increases the efficiency of their tech teams, who can spend less time juggling disparate solutions and more time working with customers. By leveraging true under-the-hood workflow integrations, MSPs can increase their profitability.":"Consolidatie van leveranciers kan helpen om de aandoening die bekend staat als \"leveranciersmoeheid\" te verhelpen, door het aantal facturen en communicatiekanalen waarmee MSP's te maken hebben te verminderen. Dit verhoogt ook de efficiëntie van hun technische teams, die minder tijd hoeven te besteden aan het jongleren met ongelijksoortige oplossingen en meer tijd hebben om met klanten te werken. Door gebruik te maken van echte workflowintegraties onder de motorkap kunnen MSP's hun winstgevendheid verhogen.","#MSPs building a complete BCDR service look to Datto SIRIS, an all-in-one solution for backup, recovery and business continuity. Built from the ground up for the needs of MSPs, SIRIS is now even more comprehensive with the addition of new advanced networking capabilities.":"MSP's die een complete BCDR-service bouwen, kijken naar Datto SIRIS, een alles-in-één oplossing voor back-up, herstel en bedrijfscontinuïteit. SIRIS is vanaf de grond opgebouwd voor de behoeften van MSP's en is nu nog uitgebreider met de toevoeging van nieuwe geavanceerde netwerkmogelijkheden.","#Equipped with SIRIS, MSPs will know they have the most complete BCDR solution available. Its elite features include built-in VLAN, NIC bonding, IPsec VPN configuration, and more, saving time and eliminating complexity. SIRIS can also run DR on-site, eliminating the need to rely on separate infrastructure or the cloud in a DR scenario. While some solutions require an unwieldy command-line approach, SIRIS makes it easy with an intuitive GUI to configure VLANs.":"Met SIRIS weten MSP's dat ze de meest complete BCDR-oplossing hebben die beschikbaar is. De elite functies omvatten ingebouwde VLAN, NIC bonding, IPsec VPN configuratie en meer, wat tijd bespaart en complexiteit elimineert. SIRIS kan DR ook on-site uitvoeren, waardoor het niet langer nodig is om te vertrouwen op een aparte infrastructuur of de cloud in een DR-scenario. Terwijl sommige oplossingen een omslachtige command-line aanpak vereisen, maakt SIRIS het eenvoudig met een intuïtieve GUI om VLAN's te configureren.","#Advanced networking capabilities are better for BCDR":"Geavanceerde netwerkmogelijkheden zijn beter voor BCDR","#Giving MSPs an edge":"MSP's een voorsprong geven","#Logo evasion":"Ontwijking van het logo","#The best protection means advanced networking":"De beste bescherming betekent geavanceerde netwerken","#Complete, all-in-one BCDR solutions are essential to provide maximum protection for clients. Datto SIRIS’ new advanced networking features ensure that MSPs are fully prepared to handle complex networking environments, while accelerating backup and restore operations.":"Complete, alles-in-één BCDR-oplossingen zijn essentieel om klanten maximale bescherming te bieden. De nieuwe geavanceerde netwerkfuncties van Datto SIRIS zorgen ervoor dat MSP's volledig zijn voorbereid op complexe netwerkomgevingen, terwijl back-up- en herstelactiviteiten worden versneld.","#MSPs also see gains on the business side, maximizing revenue by winning clients who require BCDR that can capably support advanced networking. They also reduce costs by eliminating the need to have advanced networking experts on their staff when they use solutions where easy-to-configure advanced networking features are built in. Risks are significantly reduced by such solutions, which ensure that BCDR networking is properly configured and maintained.":"MSP's zien ook voordelen aan de zakelijke kant, ze maximaliseren hun inkomsten door klanten binnen te halen die BCDR nodig hebben die geavanceerde netwerken kunnen ondersteunen. Ze verlagen ook de kosten doordat ze geen geavanceerde netwerkexperts in dienst hoeven te hebben wanneer ze oplossingen gebruiken waarin eenvoudig te configureren geavanceerde netwerkfuncties zijn ingebouwd. Risico's worden aanzienlijk beperkt door dergelijke oplossingen, die ervoor zorgen dat BCDR-netwerken op de juiste manier worden geconfigureerd en onderhouden.","#In this blog post, I will take you through the different evasion techniques used in this attack, explain why they help the attack go undetected and suggest how they could be identified.":"In deze blogpost neem ik de verschillende ontwijkingstechnieken door die in deze aanval worden gebruikt, leg ik uit waarom ze helpen om de aanval onopgemerkt te laten en hoe ze kunnen worden geïdentificeerd.","#Take a careful look at this webpage. There are several evasion techniques that make this page look unsuspicious to email security solutions.":"Kijk goed naar deze webpagina. Er zijn verschillende ontwijkingstechnieken waardoor deze pagina er onverdacht uitziet voor e-mailbeveiligingsoplossingen.","#On the left: the fake Microsoft favicon; on the right: the real Microsoft favicon":"Links: het nep Microsoft favicon; rechts: het echte Microsoft favicon","#This could cause template matching errors (a method used by security solutions to identify phishing webpages), especially if not using grayscale when comparing. Thus, it helps this attack evade phishing detection engines.":"Dit kan leiden tot fouten bij het matchen van sjablonen (een methode die wordt gebruikt door beveiligingsoplossingen om phishing-webpagina's te identificeren), vooral als er geen grijstinten worden gebruikt bij het vergelijken. Het helpt deze aanval dus om phishing-detectie-engines te ontwijken.","#With this new feature, MSPs can offer leading data protection with ease for segmented networks. SIRIS saves techs time and eliminates complexity with simple VLAN, NIC bonding and IPsec configuration built into the solution. Equipped with SIRIS, MSPs will avoid the need to go onsite thanks to the ability to automatically reverse network configurations if the changes are not confirmed. Datto’s renowned 24/7/365 direct-to-tech support is on call, giving MSPs full confidence that they can always meet and exceed the performance, reliability, security and compliance requirements of their most demanding clients.":"Met deze nieuwe functie kunnen MSP's eenvoudig toonaangevende gegevensbescherming bieden voor gesegmenteerde netwerken. SIRIS bespaart technici tijd en elimineert complexiteit met eenvoudige VLAN, NIC bonding en IPsec configuratie ingebouwd in de oplossing. Met SIRIS hoeven MSP's niet op locatie te komen dankzij de mogelijkheid om netwerkconfiguraties automatisch terug te draaien als de wijzigingen niet worden bevestigd. Datto's befaamde 24/7/365 direct-to-tech ondersteuning is op afroep beschikbaar, waardoor MSP's er volledig op kunnen vertrouwen dat ze altijd kunnen voldoen aan de prestatie-, betrouwbaarheids-, beveiligings- en compliance-eisen van hun meest veeleisende klanten en deze zelfs kunnen overtreffen.","#Schedule a demo to get started today":"Plan een demo om vandaag nog aan de slag te gaan","#The attack and its evasion techniques":"De aanval en zijn ontwijkingstechnieken","#The benefits of committing to vendor consolidation come clearly into view with BCDR services. In contrast to the complexities of DIY, complete BCDR solutions make it easy to implement advanced networking features such as VLANs, NIC bonding, and IPsec. MSPs also save time and effort during the implementation and maintenance of the client environment when advanced networking features are built into the solution.":"De voordelen van leveranciersconsolidatie komen duidelijk naar voren met BCDR-services. In tegenstelling tot de complexiteit van doe-het-zelven, maken complete BCDR-oplossingen het eenvoudig om geavanceerde netwerkfuncties zoals VLAN's, NIC-bonding en IPsec te implementeren. MSP's besparen ook tijd en moeite tijdens de implementatie en het onderhoud van de klantomgeving wanneer geavanceerde netwerkfuncties in de oplossing zijn ingebouwd.","#The favicon (the icon on the browser tab) is a bit different than the actual Microsoft favicon. The attacker switched the red and the yellow tiles and used white instead of black for the border.":"Het favicon (het pictogram op het browsertabblad) is een beetje anders dan het echte Microsoft favicon. De aanvaller verwisselde de rode en gele tegels en gebruikte wit in plaats van zwart voor de rand.","#MSPs can also beat out their competitors in cost savings, benefiting from easy features and improved user experience combined with outstanding margins and transparent licensing models. Staffing costs are also kept in check by reducing the need to hire experts across multiple IT fields.":"MSP's kunnen hun concurrenten ook verslaan in kostenbesparingen door te profiteren van eenvoudige functies en een verbeterde gebruikerservaring in combinatie met uitstekende marges en transparante licentiemodellen. Personeelskosten worden ook in de hand gehouden doordat er minder experts op meerdere IT-gebieden hoeven te worden ingehuurd.","#These benefits extend to the support side, since MSPs can count on the leading complete BCDR solution vendors to provide outstanding support and expertise with networking issues. In addition, the latest BCDR solutions offer the ability to automatically revert networking configuration if needed, which helps MSPs avoid on-site visits.":"Deze voordelen strekken zich uit tot de ondersteuningskant, aangezien MSP's erop kunnen rekenen dat de toonaangevende leveranciers van complete BCDR-oplossingen uitstekende ondersteuning en expertise bieden bij netwerkproblemen. Bovendien bieden de nieuwste BCDR-oplossingen de mogelijkheid om de netwerkconfiguratie indien nodig automatisch terug te draaien, waardoor MSP's bezoeken ter plaatse kunnen vermijden.","#When MSPs choose BCDR solutions with built-in advanced networking, they flip the script on the negative technical impacts of DIY. These key capabilities allow them to deliver the highest performance to their clients, with outstanding security and compliance.":"Wanneer MSP's kiezen voor BCDR-oplossingen met ingebouwde geavanceerde netwerken, draaien ze de negatieve technische gevolgen van doe-het-zelven om. Met deze belangrijke mogelijkheden kunnen ze hun klanten de hoogste prestaties leveren, met uitstekende beveiliging en compliance.","#Beyond providing comprehensive protection, the advanced networking capabilities of SIRIS help MSPs to grow their business by making it easier to win new business and retain it, reduce staffing costs, streamline support incidents and decrease on-site visits. That builds on Datto’s commitment to providing the most proven, reliable and secure BCDR solutions for MSPs.":"Naast het bieden van uitgebreide bescherming, helpen de geavanceerde netwerkmogelijkheden van SIRIS MSP's om hun bedrijf te laten groeien door het gemakkelijker te maken om nieuwe klanten te winnen en te behouden, personeelskosten te verlagen, ondersteuningsincidenten te stroomlijnen en het aantal bezoeken op locatie te verminderen. Dit bouwt voort op Datto's toewijding aan het leveren van de meest bewezen, betrouwbare en veilige BCDR-oplossingen voor MSP's.","#With organizations using increasingly more security products to protect their email from malicious messages, attachments and links, phishing attempts have had to become more sophisticated. This is an ongoing process in which attackers develop new techniques that help them evade email security solutions to reach their end-user targets.":"Nu organisaties steeds meer beveiligingsproducten gebruiken om hun e-mail te beschermen tegen schadelijke berichten, bijlagen en koppelingen, moeten phishingpogingen steeds geraffineerder worden. Dit is een doorlopend proces waarbij aanvallers nieuwe technieken ontwikkelen die hen helpen e-mailbeveiligingsoplossingen te omzeilen om hun eindgebruikersdoelen te bereiken.","#The email itself lures the user to click a link by informing them that their Office 365 password is about to expire. The user clicks the link in order to update their password and reach this fake Microsoft login webpage:":"De e-mail zelf lokt de gebruiker om op een link te klikken door hem te informeren dat zijn Office 365-wachtwoord bijna verloopt. De gebruiker klikt op de link om zijn wachtwoord bij te werken en komt op deze valse Microsoft aanmeldpagina:","#We have recently come across a phishing email caught by Datto SaaS Defense which utilized multiple evasion techniques, each targeting a different detection mechanism. These techniques, when combined together, allowed it to bypass many email security solutions.":"Onlangs zijn we een phishing-e-mail tegengekomen die door Datto SaaS Defense was onderschept en die meerdere ontwijkingstechnieken gebruikte, elk gericht op een ander detectiemechanisme. Door deze technieken te combineren, konden ze veel e-mailbeveiligingsoplossingen omzeilen.","#The expanded capabilities of Datto SIRIS help MSPs to build their business. MSPs can preserve and grow revenue by winning and keeping more clients, including larger widely distributed businesses with advanced networking requirements. Since MSPs can rely on Datto’s built-in, easy-to-use features and user experience, their techs don’t have to be trained in advanced networking, freeing them up to focus on client needs.":"De uitgebreide mogelijkheden van Datto SIRIS helpen MSP's hun bedrijf uit te bouwen. MSP's kunnen hun inkomsten behouden en laten groeien door meer klanten binnen te halen en te behouden, waaronder grotere, wijdverspreide bedrijven met geavanceerde netwerkvereisten. Omdat MSP's kunnen vertrouwen op de ingebouwde, gebruiksvriendelijke functies en gebruikerservaring van Datto, hoeven hun technici niet te worden getraind in geavanceerde netwerken, waardoor ze zich kunnen richten op de behoeften van de klant.","#Datto SIRIS now gives MSPs an even greater market advantage. With its advanced networking capabilities, SIRIS helps MSPs win more business by making it simpler than it is for their competition to meet elevated customer requirements.":"Datto SIRIS geeft MSP's nu een nog groter marktvoordeel. Met zijn geavanceerde netwerkmogelijkheden helpt SIRIS MSP's meer business te winnen door het voor hun concurrenten eenvoudiger dan ooit te maken om aan verhoogde klantvereisten te voldoen.","#By Yuval Ezuz":"Door Yuval Ezuz","#MSP responsibilities for protecting client data are becoming increasingly complex. As segmented networks grow more prevalent, MSPs must be prepared to provide the most resilient defenses against ransomware, natural disasters, and other threats.":"De verantwoordelijkheden van MSP's voor de bescherming van klantgegevens worden steeds complexer. Nu gesegmenteerde netwerken steeds vaker voorkomen, moeten MSP's voorbereid zijn om de meest veerkrachtige verdediging te bieden tegen ransomware, natuurrampen en andere bedreigingen.","#Favicon evasion":"Favicon omzeilen","#While most email security solutions depend on data from known phishing attempts, Datto SaaS Defense takes a data-independent approach. Datto SaaS Defense detects brand new and unknown phishing threats that other solutions miss by analyzing the composition of a safe email, URL and webpage instead of scanning for known phishing techniques. This is why this particular attack (as well as many others) was stopped by Datto SaaS Defense but bypassed other email security solutions.":"Terwijl de meeste oplossingen voor e-mailbeveiliging afhankelijk zijn van gegevens van bekende phishing-pogingen, hanteert Datto SaaS Defense een gegevensonafhankelijke benadering. Datto SaaS Defense detecteert gloednieuwe en onbekende phishing-bedreigingen die andere oplossingen missen door de samenstelling van een veilige e-mail, URL en webpagina te analyseren in plaats van te scannen op bekende phishing-technieken. Dit is de reden waarom deze specifieke aanval (en vele andere) werd gestopt door Datto SaaS Defense, maar andere e-mailbeveiligingsoplossingen omzeilde.","#Using < div > instead of a form":"gebruiken < div > in plaats van een formulier","#The Microsoft logo used in the fake login webpage is slightly different from the original Microsoft logo. As you can see in the image, the attacker used a similar but not identical font as well as bold letters.":"Het Microsoft-logo dat in de valse aanmeldingspagina wordt gebruikt, verschilt enigszins van het originele Microsoft-logo. Zoals je in de afbeelding kunt zien, heeft de aanvaller een vergelijkbaar maar niet identiek lettertype en vetgedrukte letters gebruikt.","#Phishing is expected to keep evolving and security solutions will have to keep up the pace to prevent phishing attacks from evading their detection engines.":"Phishing zal naar verwachting blijven evolueren en beveiligingsoplossingen zullen het tempo moeten bijhouden om te voorkomen dat phishingaanvallen hun detectie-engines omzeilen.","#This method may allow the attack to bypass email security solutions that scan the webpage for phishing attempts, as the detection engine doesn’t recognize the word ‘password’ and thus doesn’t suspect the page to be used for credential harvesting.":"Met deze methode kan de aanval e-mailbeveiligingsoplossingen omzeilen die de webpagina scannen op phishingpogingen, omdat de detectie-engine het woord 'wachtwoord' niet herkent en dus niet vermoedt dat de pagina wordt gebruikt voor het verzamelen van referenties.","#The < div > is empty":"De < div > is leeg","#The text is inside the < div > and the values are changed to black dots.":"De tekst staat binnen de < div > en de waarden zijn veranderd in zwarte stippen.","#What can you do about it?":"Wat kun je eraan doen?","#Many phishing detection engines would scan the HTML looking for a
tag in order to investigate the form and reveal credential theft attempts. The fact that the form looks like a legitimate form makes the page unsuspicious to victims. The fact there is no tag in the HTML prevents phishing detection engines from identifying the illegitimate form.":"Veel phishing-detectie-engines zouden de HTML scannen op zoek naar een tag om het formulier te onderzoeken en pogingen tot diefstal van gegevens te onthullen. Het feit dat het formulier eruit ziet als een legitiem formulier maakt de pagina onverdacht voor slachtoffers. Het feit dat er geen tag in de HTML staat, voorkomt dat phishing detectie engines het onwettige formulier identificeren.","#In this phishing webpage, the attackers used images of the text instead of the actual text whenever the word password was written.":"In deze phishing webpagina gebruikten de aanvallers afbeeldingen van de tekst in plaats van de werkelijke tekst wanneer het woord wachtwoord werd geschreven.","#September 06, 2022":"06 september 2022","#On the left: the fake logo; on the right: the real Microsoft logo":"Links: het neplogo; rechts: het echte Microsoft-logo","#To make this look real to the user, there is a placeholder with the word ‘password’. To evade detection, the attackers added “­$shy” in between the letters of the word ‘password’. This way, detection engines wouldn’t find the word ‘password’. This is a soft hyphen that is invisible in HTML so the user won’t suspect a thing.":"Om dit echt te laten lijken voor de gebruiker, is er een plaatshouder met het woord 'wachtwoord'. Om detectie te omzeilen, voegden de aanvallers \"$shy\" toe tussen de letters van het woord 'wachtwoord'. Op deze manier zouden opsporingsprogramma's het woord 'wachtwoord' niet vinden. Dit is een zacht koppelteken dat onzichtbaar is in HTML, zodat de gebruiker niets vermoedt.","#If you’re interested in learning more register for our webinar.":"Als je meer wilt weten, schrijf je dan in voor ons webinar.","#One Phishing Email, Multiple Evasion Techniques | Datto":"Eén phishing-e-mail, meerdere ontwijkingstechnieken | Datto","#This could cause errors in template matching assuming the Microsoft text is included in the template. Further increasing the chances that this attack will be missed by phishing detection engines.":"Dit kan fouten veroorzaken bij het matchen van sjablonen, ervan uitgaande dat de Microsoft-tekst is opgenomen in de sjabloon. Dit vergroot de kans dat deze aanval wordt gemist door phishing-detectie-engines.","#Some phishing detection engines scan the webpage for fields that ask for the user’s password (typically variations of the phrase ‘enter password’). They then investigate these fields to check if they are legitimate.":"Sommige phishing-detectie-engines scannen de webpagina op velden die om het wachtwoord van de gebruiker vragen (meestal variaties van de zin 'voer wachtwoord in'). Vervolgens onderzoeken ze deze velden om te controleren of ze legitiem zijn.","#Once the user clicks this div, a new div is created with the id of ‘inpfield’. This div acts as a text input field to which the user can enter their password.":"Zodra de gebruiker op deze div klikt, wordt er een nieuwe div gemaakt met het id 'inpfield'. Deze div fungeert als een tekstinvoerveld waarin de gebruiker zijn wachtwoord kan invoeren.","#The page might look like it contains a regular form, but it doesn’t use the actual tag in HTML as a legitimate Microsoft website would. The attackers created the ‘form’ using
tags and CSS to look exactly the same, as you can see in the following HTML code.":"De pagina ziet eruit alsof er een normaal formulier op staat, maar maakt geen gebruik van de code in HTML zoals een legitieme Microsoft-website zou doen. De aanvallers hebben het 'formulier' gemaakt met behulp van
tags en CSS om er precies hetzelfde uit te zien, zoals je kunt zien in de volgende HTML-code.","#Form evasion":"Vorm ontwijking","#Input field in disguise":"Vermomd invoerveld","#Looking carefully, one may notice that the word password in the ‘input’ field has changed after clicking it from an image to a placeholder. This is how it looks after clicking the fake password field:":"Als je goed kijkt, zie je dat het woord wachtwoord in het invoerveld na het klikken is veranderd van een afbeelding in een plaatsaanduiding. Zo ziet het eruit na het klikken op het valse wachtwoordveld:","#Suspicious text in images":"Verdachte tekst in afbeeldingen","#The password placeholder after clicking it":"De plaatshouder voor het wachtwoord nadat erop is geklikt","#The Importance of RPO and RTO":"Het belang van RPO en RTO","#The following screenshot shows that the ‘Input’ field is actually an empty div (with the id of ‘spinput’):":"De volgende schermafbeelding laat zien dat het veld 'Input' eigenlijk een lege div is (met de id 'spinput'):","#By Tobias Geisler Mesevage":"Door Tobias Geisler Mesevage","#This is one example out of 3 on the same phishing webpage where an image of the text ‘enter password’ is used instead of using a text format. The same was done for the password ‘placeholder’ and the ‘forgot my password’ text – both are images.":"Dit is een van de 3 voorbeelden op dezelfde phishing webpagina waar een afbeelding van de tekst 'wachtwoord invoeren' is gebruikt in plaats van tekst. Hetzelfde is gedaan voor de wachtwoord 'placeholder' en de 'wachtwoord vergeten' tekst - beide zijn afbeeldingen.","#Another technique that phishing detection engines may use is scanning the HTML for input fields, indicating that this might be a credential theft attempt. In this case, the attackers hid the input field by creating an empty div with a background image showing the word password. This is another tactic helping this email attack to bypass email security solutions.":"Een andere techniek die phishing-detectie-engines kunnen gebruiken is het scannen van de HTML op invoervelden, wat aangeeft dat dit een poging tot diefstal van gegevens zou kunnen zijn. In dit geval verborgen de aanvallers het invoerveld door een lege div te maken met een achtergrondafbeelding met het woord wachtwoord. Dit is nog een tactiek die deze e-mailaanval helpt om oplossingen voor e-mailbeveiliging te omzeilen.","#An empty div with a background image of the word ‘password’.":"Een lege div met een achtergrondafbeelding van het woord 'wachtwoord'.","#The < div > is not empty anymore":"De < div > is niet meer leeg","#Usually, when legitimate webpages use a password field, they use with type password to make the black dots that won’t show the text in the field. In this case, the text is inside the
and a JavaScript code is changing the values to be those black dots that the user sees.":"Meestal, wanneer legitieme webpagina's een wachtwoordveld gebruiken, gebruiken ze met type wachtwoord om de zwarte stippen te maken die de tekst in het veld niet laten zien. In dit geval staat de tekst in de
en een JavaScript-code verandert de waarden in die zwarte punten die de gebruiker ziet.","#Warren Buffet famously said, “It takes 20 years to build a reputation and five minutes to ruin it.”":"Warren Buffet zei ooit: \"Het duurt 20 jaar om een reputatie op te bouwen en vijf minuten om die te verpesten.\"","#What is Recovery Time Objective (RTO)?":"Wat is hersteltijddoelstelling (RTO)?","#Three questions to consider for RTO:":"Drie vragen om te overwegen voor RTO:","#There are several factors to consider when calculating your business’ RTO and RPO.":"Er zijn verschillende factoren waar je rekening mee moet houden bij het berekenen van de RTO en RPO van je bedrijf.","#RTO is the duration of time it should take to restore all applications and systems after an outage. RTO is usually measured from the moment an outage occurs rather than when the IT team starts working – the moment of the outage is when users and clients were impacted.":"RTO is de tijdsduur die nodig is om alle applicaties en systemen te herstellen na een uitval. RTO wordt meestal gemeten vanaf het moment dat een uitval optreedt in plaats van wanneer het IT-team begint te werken - het moment van de uitval is het moment waarop gebruikers en klanten worden beïnvloed.","#What is Recovery Point Objective (RPO)?":"Wat is Recovery Point Objective (RPO)?","#Recovery & DRaaS":"Herstel & DRaaS","#In this article, we breakdown RTO and RPO, the important role they play in a business continuity plan and why it’s essential for businesses to define and understand their RTO and RPO.":"In dit artikel analyseren we RTO en RPO, de belangrijke rol die ze spelen in een bedrijfscontinuïteitsplan en waarom het essentieel is voor bedrijven om hun RTO en RPO te definiëren en te begrijpen.","#While the two may seem similar, they are actually very different and distinct metrics that makeup parts of disaster continuity planning. The main difference between the two lies in their purpose.":"Hoewel de twee op elkaar lijken, zijn het eigenlijk heel verschillende en verschillende meetmethoden die deel uitmaken van de rampencontinuïteitsplanning. Het belangrijkste verschil tussen de twee ligt in hun doel.","#To ensure rapid recovery from any disaster, it’s critical for a business to have a full understanding of Recovery Time Objective (RTO) and Recovery Point Objective (RPO) as part of its business continuity plan.":"Voor een snel herstel na een ramp is het essentieel dat een bedrijf een volledig begrip heeft van de Recovery Time Objective (RTO) en Recovery Point Objective (RPO) als onderdeel van het bedrijfscontinuïteitsplan.","#Establishing RTO and RPO will not only decrease the negative effects of downtime, but it will help you more effectively manage a disaster when it strikes. Datto SIRIS is a reliable, all-in-one business continuity and disaster recovery (BCDR) solution built for MSPs to prevent data loss and minimize downtime for clients. By using a reliable solution that you can count on in a disaster will allow to recover in a disaster and keep your recovery time to a minimum.":"Het vaststellen van RTO en RPO zal niet alleen de negatieve effecten van downtime verminderen, maar het zal je ook helpen om een ramp effectiever te beheersen wanneer deze toeslaat. Datto SIRIS is een betrouwbare, alles-in-één oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), gebouwd voor MSP's om gegevensverlies te voorkomen en downtime voor klanten te minimaliseren. Door een betrouwbare oplossing te gebruiken waarop je kunt rekenen bij een ramp, kun je herstellen bij een ramp en je hersteltijd tot een minimum beperken.","#What is your budget for restoring applications and systems?":"Wat is je budget voor het herstellen van applicaties en systemen?","#RTO vs RPO: What is RTO and RPO":"RTO vs RPO: Wat is RTO en RPO","#How much downtime can your business afford?":"Hoeveel downtime kan jouw bedrijf zich veroorloven?","#Power outages, malware or human error can cause a business’ network to go down at any time. Preparing your business for any disaster is critical to ensuring continued operations, minimal downtime and the negative impact on your revenue and reputation.":"Stroomuitval, malware of een menselijke fout kunnen er op elk moment voor zorgen dat het netwerk van een bedrijf uitvalt. Je bedrijf voorbereiden op een ramp is van cruciaal belang om ervoor te zorgen dat de activiteiten doorgaan, de downtime minimaal is en de negatieve impact op je omzet en reputatie beperkt blijft.","#To learn more about business continuity planning and how to define your company’s RTO and RPO, take a look at our Unified Continuity Solutions.":"Als je meer wilt weten over bedrijfscontinuïteitsplanning en hoe je de RTO en RPO van je bedrijf kunt definiëren, bekijk dan onze Unified Continuity Solutions.","#Recovery Time Objective (RTO) and Recovery Point Objective are two key metrics in disaster recovery and disaster continuity planning.":"Recovery Time Objective (RTO) en Recovery Point Objective zijn twee belangrijke maatstaven bij het plannen van rampenherstel en rampencontinuïteit.","#How much storage space have you established for backups?":"Hoeveel opslagruimte heb je gereserveerd voor back-ups?","#Reducing RTO, RPO with Business Continuity Planning":"RTO en RPO verminderen met bedrijfscontinuïteitsplanning","#How often are you changing or updating critical data for your business?":"Hoe vaak wijzig of update je kritieke gegevens voor je bedrijf?","#Leveraging a Backup & Disaster Recovery Solution":"Een back-up- en noodhersteloplossing inzetten","#Roughly 40%-60% of small businesses that experience a disaster never reopen, according to the Federal Emergency Management Agency. To make sure your business doesn’t become a part of the statistics, create, implement and test a business continuity and disaster recovery plan (BCDR) that includes clearly defined RTO and RPO.":"Volgens de Federal Emergency Management Agency heropent ruwweg 40%-60% van de kleine bedrijven die een ramp meemaken nooit meer. Om ervoor te zorgen dat jouw bedrijf geen deel uitmaakt van deze statistieken, moet je een bedrijfscontinuïteits- en noodherstelplan (BCDR) opstellen, implementeren en testen dat duidelijk gedefinieerde RTO en RPO bevat.","#One of the quickest ways for a business to ruin its reputation is with prolonged downtime during a disaster. While disasters can happen at any time to any business, how a business handles recovery determines the true cost of downtime. Downtime can be measured in the loss of productivity, revenue and oftentimes, reputation.":"Een van de snelste manieren waarop een bedrijf zijn reputatie kan ruïneren, is door langdurige uitval tijdens een ramp. Hoewel rampen elk bedrijf op elk moment kunnen overkomen, bepaalt de manier waarop een bedrijf het herstel aanpakt de werkelijke kosten van downtime. Downtime kan worden gemeten in het verlies van productiviteit, inkomsten en vaak ook reputatie.","#What do you need to implement for full restoration?":"Wat moet je implementeren voor volledig herstel?","#The RTO should be established with the goal of minimizing downtime and the disruption of services.":"De RTO moet worden vastgesteld met als doel het minimaliseren van downtime en onderbreking van diensten.","#RPO defines the point in time to which you will restore your data after a disaster. It limits how far to roll back your recovery and defines how much data your business can afford to lose before it affects productivity, revenue, and reputation.":"RPO definieert het punt in de tijd waarop je je gegevens herstelt na een ramp. Het beperkt hoe ver je je herstel kunt terugdraaien en bepaalt hoeveel gegevens je bedrijf zich kan veroorloven te verliezen voordat dit van invloed is op de productiviteit, omzet en reputatie.","#Three questions to consider for RPO:":"Drie vragen om te overwegen voor RPO:","#How often are you conducting backups?":"Hoe vaak maak je back-ups?","#The three most popular deployment models of desktop virtualization are:":"De drie populairste implementatiemodellen voor desktopvirtualisatie zijn:","#Desktop virtualization can help businesses conduct a smooth onboarding process for new employees while reducing costs. This helps save the time and effort otherwise used to maintain and set up traditional desktop computers to match the requirements of the expanded workforce.":"Desktopvirtualisatie kan bedrijven helpen om het inwerkproces van nieuwe werknemers soepel te laten verlopen en tegelijkertijd de kosten te verlagen. Dit bespaart de tijd en moeite die anders nodig zijn voor het onderhouden en instellen van traditionele desktopcomputers om te voldoen aan de eisen van het uitgebreide personeelsbestand.","#Remote desktop services (RDS) or remote desktop session host (RDSH) are beneficial where only limited applications require virtualization. They allow users to remotely access Windows applications and desktops using the Microsoft Windows Server operating system. RDS is a more cost-effective solution, since one Windows server can support multiple users.":"Remote desktop services (RDS) of remote desktop session host (RDSH) zijn nuttig wanneer slechts beperkte toepassingen virtualisatie vereisen. Hiermee kunnen gebruikers op afstand toegang krijgen tot Windows-toepassingen en desktops met behulp van het Microsoft Windows Server-besturingssysteem. RDS is een meer kosteneffectieve oplossing, omdat één Windows server meerdere gebruikers kan ondersteunen.","#What is desktop virtualization?":"Wat is desktopvirtualisatie?","#September 01, 2022":"01 september 2022","#A virtual desktop interface (VDI) uses host-based virtual machines (VMs) to run the operating system. It delivers non-persistent and persistent virtual desktops to all connected devices. With a non-persistent virtual desktop, employees can access a virtual desktop from a shared pool, whereas in a persistent virtual desktop, each user gets a unique desktop image that can be customized with data and applications. VDI gives each user their virtual machine and supports only one user per operating system.":"Een virtuele desktopinterface (VDI) gebruikt host-gebaseerde virtuele machines (VM's) om het besturingssysteem te draaien. Het levert niet-persistente en persistente virtuele desktops aan alle aangesloten apparaten. Bij een niet-persistente virtuele desktop hebben werknemers toegang tot een virtuele desktop vanuit een gedeelde pool, terwijl bij een persistente virtuele desktop elke gebruiker een unieke desktopimage krijgt die kan worden aangepast met gegevens en applicaties. VDI geeft elke gebruiker zijn eigen virtuele machine en ondersteunt slechts één gebruiker per besturingssysteem.","#By George Rouse":"Door George Rouse","#Desktop virtualization includes the replacement of traditional physical desktop computing environments with virtual computing environments. It helps create and store multiple user desktop environments on a single host, residing in the cloud or a data center.":"Desktopvirtualisatie omvat de vervanging van traditionele fysieke desktopomgevingen door virtuele computeromgevingen. Het helpt bij het creëren en opslaan van desktopomgevingen voor meerdere gebruikers op een enkele host in de cloud of een datacenter.","#Types of desktop virtualization":"Soorten desktopvirtualisatie","#Keeping up with rapidly transforming technology often puts small and medium-sized businesses (SMBs) in a tight spot. Continuously incorporating new organizational and technological changes is not an easy task. Many small businesses struggle to set up additional machines with the latest software and operating systems for new employees.":"Het bijhouden van snel veranderende technologie brengt kleine en middelgrote bedrijven (MKB) vaak in een lastig parket. Het is niet eenvoudig om voortdurend nieuwe organisatorische en technologische veranderingen te integreren. Veel kleine bedrijven hebben moeite om extra machines in te stellen met de nieuwste software en besturingssystemen voor nieuwe werknemers.","#Virtual Desktop Infrastructure":"Virtuele desktopinfrastructuur","#Desktop virtualization is the one-stop solution to many problems that organizations face today, including regulatory compliance, security, cost control, business continuity and manageability.":"Desktopvirtualisatie is de one-stop oplossing voor veel problemen waar organisaties vandaag de dag mee te maken hebben, zoals naleving van regelgeving, beveiliging, kostenbeheersing, bedrijfscontinuïteit en beheerbaarheid.","#Remote Desktop Services":"Externe desktopservices","#Reduced costs":"Lagere kosten","#Resource management":"Beheer van hulpbronnen","#Why do you need desktop virtualization for your business?":"Waarom heb je desktopvirtualisatie nodig voor je bedrijf?","#Choosing the right desktop virtualization solution":"De juiste oplossing voor desktopvirtualisatie kiezen","#To understand which type of solution suits your business, you should:":"Om te begrijpen welk type oplossing het beste bij jouw bedrijf past, moet je:","#Identify the costs associated with setting up the infrastructure and deployment of virtual desktops":"De kosten identificeren die gepaard gaan met het opzetten van de infrastructuur en de implementatie van virtuele desktops","#Determine whether you have the required resources and expertise to adopt these solutions":"Bepaal of u over de vereiste middelen en expertise beschikt om deze oplossingen te implementeren","#Desktop-as-a-service (DaaS) is a flexible desktop virtualization solution that uses cloud-based virtual machines backed by a third-party provider. Using DaaS, organizations can outsource desktop virtualization solutions that help a user to access computer applications and desktops from any endpoint platform or device.":"Desktop-as-a-service (DaaS) is een flexibele oplossing voor desktopvirtualisatie die gebruikmaakt van virtuele machines in de cloud die worden ondersteund door een externe leverancier. Met DaaS kunnen organisaties oplossingen voor desktopvirtualisatie uitbesteden die een gebruiker toegang geven tot computertoepassingen en desktops vanaf elk eindpuntplatform of apparaat.","#Determine the level of elasticity and agility you want in your desktop virtualization solution":"Bepaal het niveau van elasticiteit en flexibiliteit dat u wilt in uw desktopvirtualisatieoplossing","#Better security and control":"Betere beveiliging en controle","#Windows will only download high priority updates":"Windows downloadt alleen updates met hoge prioriteit","#Of course, there are outliers on both ends of the spectrum, so a metered network could be a worse option if you find you are often using massive amounts of data. Still, it may be comforting to know that a metered network is an option should that situation change.":"Natuurlijk zijn er uitschieters aan beide uiteinden van het spectrum, dus een netwerk met meter kan een slechtere optie zijn als je merkt dat je vaak enorme hoeveelheden data verbruikt. Toch kan het geruststellend zijn om te weten dat een netwerk met meter een optie is mocht die situatie veranderen.","#Windows store apps may not fully download – they may be paused":"Windows Store-apps worden mogelijk niet volledig gedownload - ze worden gepauzeerd","#Since virtual desktops are connected to a central server, provision for new desktops can be made in minutes so they are instantly available to new users. Instead of manually setting up a new desktop for new employees, IT admins can deploy a ready-to-go virtual desktop to the new user’s device using desktop virtualization. The users can access and interact with the operating systems and applications from virtually anywhere with an internet connection.":"Omdat virtuele desktops verbonden zijn met een centrale server, kunnen nieuwe desktops binnen enkele minuten worden ingesteld zodat ze direct beschikbaar zijn voor nieuwe gebruikers. In plaats van handmatig een nieuwe desktop in te stellen voor nieuwe werknemers, kunnen IT-beheerders een kant-en-klare virtuele desktop implementeren op het apparaat van de nieuwe gebruiker met behulp van desktopvirtualisatie. De gebruikers hebben toegang tot en kunnen werken met de besturingssystemen en applicaties vanaf vrijwel elke plek met een internetverbinding.","#10+ internet users at a time":"10+ internetgebruikers tegelijk","#Beyond saving money and time, desktop virtualization offers various other benefits for organizations. These include:":"Naast het besparen van geld en tijd, biedt desktopvirtualisatie verschillende andere voordelen voor organisaties. Deze omvatten:","#What Is a Metered Network?":"Wat is een gemeten netwerk?","#How Do I Set Up a Metered Network with My Devices?":"Hoe stel ik een Metered Network in met mijn apparaten?","#Using a metered network turns back the clock a bit for your operating systems, creating an analog approach to system updates and other important parts of technology maintenance. In Microsoft 10, for instance, you would need to go into network connection settings and choose “Set as a metered connection.”":"Het gebruik van een gedoseerd netwerk zet de klok een beetje terug voor je besturingssystemen en creëert een analoge benadering voor systeemupdates en andere belangrijke onderdelen van technologie-onderhoud. In Microsoft 10, bijvoorbeeld, moet je naar de instellingen voor de netwerkverbinding gaan en \"Instellen als gedoseerde verbinding\" kiezen.","#Desktop virtualization reduces the need to configure desktops for each end-user. These solutions help organizations manage and customize desktops through a single interface and eliminate the need to personalize each desktop. Desktop virtualization lets the administrator set permissions for access to programs and files already stored on the central server with just a few clicks. Employees can access the required programs from anywhere, offering them better work flexibility.":"Desktopvirtualisatie vermindert de noodzaak om desktops voor elke eindgebruiker te configureren. Deze oplossingen helpen organisaties desktops te beheren en aan te passen via een enkele interface en elimineren de noodzaak om elke desktop te personaliseren. Met desktopvirtualisatie kan de beheerder met een paar klikken machtigingen instellen voor toegang tot programma's en bestanden die al op de centrale server zijn opgeslagen. Werknemers hebben overal toegang tot de benodigde programma's, waardoor ze flexibeler kunnen werken.","#A metered network is an internet plan where you pay to use a certain amount of data per month or per day and then pay a fee (usually around $10) for using more than your allotted data. Sometimes there’s an option to throttle –– slow down and limit –– your data instead of charging for more data usage.":"Een gedoseerd netwerk is een internetabonnement waarbij je betaalt om een bepaalde hoeveelheid gegevens per maand of per dag te gebruiken en vervolgens een bedrag (meestal rond de $10) betaalt als je meer dan de toegewezen gegevens gebruikt. Soms is er een optie om je data te throttlen -- vertragen en beperken -- in plaats van te betalen voor meer dataverbruik.","#Determine the infrastructure control capabilities of the virtualization providers":"Bepaal de mogelijkheden voor infrastructuurbeheer van de virtualisatieproviders","#Reliable virtualization solution providers offer multiple layers of cloud safeguards such as the highest quality encryption, switches, routers and constant monitoring to eliminate threats and protect users’ data.":"Betrouwbare leveranciers van virtualisatieoplossingen bieden meerdere lagen van cloudbeveiliging, zoals encryptie van de hoogste kwaliteit, switches, routers en constante monitoring om bedreigingen te elimineren en de gegevens van gebruikers te beschermen.","#Employees’ productivity may increase when they can easily access the organization’s computing resources from any supported device, anywhere and anytime. Employees can work in a comfortable environment and still be able to access all applications and software programs that would otherwise only be available on their office desktops. Desktop virtualization allows for a seamless and faster employee onboarding process, productivity and provisioning for remote workers.":"De productiviteit van werknemers kan toenemen wanneer ze gemakkelijk toegang hebben tot de computerbronnen van de organisatie vanaf elk ondersteund apparaat, altijd en overal. Werknemers kunnen in een comfortabele omgeving werken en hebben toch toegang tot alle applicaties en softwareprogramma's die anders alleen beschikbaar zouden zijn op hun bureaublad. Desktopvirtualisatie zorgt voor een naadloos en sneller onboardingproces, productiviteit en provisioning voor werknemers op afstand.","#Improved flexibility":"Verbeterde flexibiliteit","#Simplify operations with Datto":"Vereenvoudig activiteiten met Datto","#Desktop virtualization solutions offer a centralized infrastructure that helps organizations save energy, resources, time and physical space. Datto’s cloud-based, reliable solutions can help your business grow and get a competitive advantage. Contact us today to learn more about how we can help you.":"Oplossingen voor desktopvirtualisatie bieden een gecentraliseerde infrastructuur die organisaties helpt energie, middelen, tijd en fysieke ruimte te besparen. De cloudgebaseerde, betrouwbare oplossingen van Datto kunnen uw bedrijf helpen groeien en een concurrentievoordeel behalen. Neem vandaag nog contact met ons op voor meer informatie over hoe wij u kunnen helpen.","#Learn why a small business would opt for a metered network and how to set up a metered network on Microsoft 10 and other operating systems.":"Leer waarom een klein bedrijf zou kiezen voor een gemeten netwerk en hoe je een gemeten netwerk instelt op Microsoft 10 en andere besturingssystemen.","#File uploads and downloads":"Bestanden uploaden en downloaden","#Turning our attention to the bigger picture, the question remains: now that you know what a metered network is, should you do it? Some articles pitch a metered network as “conserving data” for a Windows 10 OS. The biggest upside to a metered network, then is still a matter of price-point.":"Nu we onze aandacht richten op het grotere geheel, blijft de vraag: nu je weet wat een gemeten netwerk is, moet je het dan doen? In sommige artikelen wordt een bemeten netwerk aangeprezen als \"gegevensbesparend\" voor een Windows 10 OS. Het grootste voordeel van een netwerk met meter is dan nog steeds een kwestie van prijs.","#Increased employee productivity":"Verhoogde productiviteit van werknemers","#Ease of maintenance":"Onderhoudsgemak","#Unlike traditional computers, virtual desktops are far easier to maintain. All end-users don’t need to update or download the necessary programs individually since these are centrally managed by the IT department.":"In tegenstelling tot traditionele computers zijn virtuele desktops veel eenvoudiger te onderhouden. Alle eindgebruikers hoeven niet individueel de benodigde programma's bij te werken of te downloaden, omdat deze centraal worden beheerd door de IT-afdeling.","#The benefits of a metered network are that you get to choose a-la-carte what works for you and your business and pay less for lower data usage. You may consider a metered network for your business if you find you rarely use the internet for these high-data-usage scenarios:":"De voordelen van een gedoseerd netwerk zijn dat je a-la-carte kunt kiezen wat werkt voor jou en je bedrijf en dat je minder betaalt voor een lager dataverbruik. Je kunt een netwerk met meter voor je bedrijf overwegen als je merkt dat je het internet zelden gebruikt voor deze scenario's met hoog datagebruik:","#While it saves you money, a metered network may cost more in headaches by interrupting important tasks. Choosing between unlimited WiFi and a metered network is a matter of figuring out which types of costs you want to incur.":"Hoewel het je geld bespaart, kan een gedoseerd netwerk meer hoofdpijn veroorzaken doordat het belangrijke taken onderbreekt. Kiezen tussen onbeperkt WiFi en een netwerk met meter is een kwestie van uitzoeken welke kosten je wilt maken.","#What Are the Benefits of a Metered Network?":"Wat zijn de voordelen van een gemeten netwerk?","#Video streaming":"Video streamen","#When you opt for metered internet, it shouldn’t affect your day-to-day internet experience, just the amount of time or high-data usage time you may spend on the internet. Using metered data will, however, change your relationship to your operating systems, like Microsoft 10.":"Als je kiest voor gedoseerd internet, zou dit geen invloed moeten hebben op je dagelijkse internetervaring, alleen op de hoeveelheid tijd of de tijd met hoog datagebruik die je op het internet doorbrengt. Het gebruik van gedoseerde data zal echter wel je relatie met je besturingssystemen, zoals Microsoft 10, veranderen.","#Virtual desktops store data in a secure environment and allow central management of confidential information to prevent data leaks. Desktop virtualization solutions restrict the users from saving or copying data to any source other than its servers, making it hard to get crucial company information out.":"Virtuele desktops slaan gegevens op in een veilige omgeving en maken centraal beheer van vertrouwelijke informatie mogelijk om datalekken te voorkomen. Oplossingen voor desktopvirtualisatie beperken de gebruikers in het opslaan of kopiëren van gegevens naar een andere bron dan de servers, waardoor het moeilijk wordt om cruciale bedrijfsinformatie naar buiten te krijgen.","#Resources for desktop virtualization are located in a data center, which allows the pooling of resources for better efficiency. With desktop virtualization, IT admins can maximize their hardware investment returns by consolidating the majority of their computing in a data center. This helps eliminate the need to push application and operating system updates to the end-user machines.":"Resources voor desktopvirtualisatie bevinden zich in een datacenter, waardoor resources kunnen worden samengevoegd voor een betere efficiëntie. Met desktopvirtualisatie kunnen IT-beheerders hun rendement op hardware-investeringen maximaliseren door het grootste deel van hun computergebruik te consolideren in een datacenter. Hierdoor is het niet langer nodig om updates van applicaties en besturingssystemen naar de eindgebruikers te pushen.","#IT admin can also easily keep track of the software assets through a virtual desktop. Once a user logs off from the virtual desktop it can reset, and any customizations or software programs downloaded on the desktop can be easily removed. It also helps prevent system slowdown caused by customizations and software downloads.":"IT-beheerders kunnen ook eenvoudig de softwaremiddelen bijhouden via een virtuele desktop. Zodra een gebruiker uitlogt van de virtuele desktop kan deze worden gereset en kunnen alle aanpassingen of softwareprogramma's die op de desktop zijn gedownload eenvoudig worden verwijderd. Het helpt ook voorkomen dat het systeem vertraagt door aanpassingen en softwaredownloads.","#Desktop virtualization solutions help shift the IT budget from capital expenses to operating expenses. Organizations can prolong the shelf life of their traditional computers and other less powerful machines by delivering compute-intensive applications via VMs hosted on a data center.":"Oplossingen voor desktopvirtualisatie helpen het IT-budget te verschuiven van kapitaaluitgaven naar operationele uitgaven. Organisaties kunnen de levensduur van hun traditionele computers en andere minder krachtige machines verlengen door rekenintensieve applicaties te leveren via VM's die in een datacenter worden gehost.","#IT departments can also significantly save costs on software licensing as you only need to install and update the software on a single, central server instead of multiple end-user workstations. Savings on energy bills, capital costs, licensing costs, IT support costs and upfront purchasing costs can reduce the overall IT operating costs by almost 70%.":"IT-afdelingen kunnen ook aanzienlijk besparen op softwarelicenties, omdat u de software slechts op één centrale server hoeft te installeren en bij te werken in plaats van op meerdere werkstations voor eindgebruikers. Besparingen op energierekeningen, kapitaalkosten, licentiekosten, IT-ondersteuningskosten en initiële aanschafkosten kunnen de totale IT-bedrijfskosten met bijna 70% verlagen.","#Offline files may not sync automatically":"Offline bestanden worden mogelijk niet automatisch gesynchroniseerd","#Is a Metered Network the Right Option for My Business?":"Is een gemeten netwerk de juiste optie voor mijn bedrijf?","#While the internet appears to be an invisible magic act, there are physical components that make it work. The more data that internet consumers use through their networks, the more costs of physically maintaining and/or expanding the network. That cost is why internet service providers (ISPs) have begun offering a pay-per-data-usage plan for home and business internet customers, similar to your phone or mobile device data plans.":"Hoewel het internet een onzichtbare toverformule lijkt, zijn er fysieke componenten die ervoor zorgen dat het werkt. Hoe meer data internetgebruikers via hun netwerken gebruiken, hoe meer kosten er zijn om het netwerk fysiek te onderhouden en/of uit te breiden. Daarom zijn internetproviders (ISP's) begonnen met het aanbieden van een pay-per-datagebruikplan voor thuis- en zakelijke internetklanten, vergelijkbaar met het data-abonnement van je telefoon of mobiele apparaat.","#Remote work":"Werken op afstand","#The main benefit of a metered network is that you are only paying for the data you use. You aren’t sharing the cost of everyone’s internet usage with a median internet price.":"Het belangrijkste voordeel van een netwerk met meter is dat je alleen betaalt voor de gegevens die je gebruikt. Je deelt niet de kosten van ieders internetgebruik met een mediane internetprijs.","#In turn, organizations can deploy less expensive and less powerful devices to end-users since they are only used for input and output. IT departments can save money and resources that would otherwise be used to deploy more expensive and powerful machines.":"Organisaties kunnen op hun beurt minder dure en minder krachtige apparaten inzetten voor eindgebruikers omdat ze alleen worden gebruikt voor invoer en uitvoer. IT-afdelingen kunnen geld en middelen besparen die anders zouden worden gebruikt om duurdere en krachtigere machines in te zetten.","#Network Management":"Netwerkbeheer","#With a metered connection turned on in Windows 10, you can expect:":"Als een gemeten verbinding is ingeschakeld in Windows 10, kun je het volgende verwachten:","#Music streaming":"Muziek streamen","#Here are some of the possible drawbacks of a metered network:":"Hier zijn enkele mogelijke nadelen van een gedoseerd netwerk:","#It can affect the functioning of apps and platforms that depend on syncing with your system":"Het kan invloed hebben op de werking van apps en platforms die afhankelijk zijn van synchronisatie met je systeem","#To learn more about Datto Networking visit our product page or request a demo today.":"Ga voor meer informatie over Datto Networking naar onze productpagina of vraag vandaag nog een demo aan.","#Datto Networking WiFi access points deliver powerful, seamless roaming for always-connected WiFi. With it’s cloud management system, wireless networks can be quickly and easily deployed with minimal effort. Smarter, simpler WiFi means better performance, less maintenance and a better experience.":"Datto Networking WiFi access points leveren krachtige, naadloze roaming voor altijd verbonden WiFi. Dankzij het cloud management systeem kunnen draadloze netwerken snel en eenvoudig worden geïmplementeerd met minimale inspanning. Slimmere, eenvoudigere WiFi betekent betere prestaties, minder onderhoud en een betere ervaring.","#Price is not the only factor in your small business network equation. It’s important to consider what you’re paying for in security or dependability by saving money with a metered network.":"De prijs is niet de enige factor in de netwerkvergelijking voor kleine bedrijven. Het is belangrijk om na te denken over wat je betaalt aan veiligheid of betrouwbaarheid door geld te besparen met een gedoseerd netwerk.","#Here are just some of the highlights you can expect at DattoCon22:":"Hier zijn enkele van de hoogtepunten die je kunt verwachten op DattoCon22:","#Are you considering a metered WiFi network? Learn about the benefits of unlimited WiFi vs a metered network to make an informed decision.":"Overweeg je een WiFi-netwerk met een meter? Lees meer over de voordelen van onbeperkt WiFi versus een netwerk met meter om een weloverwogen beslissing te nemen.","#New developments in security will lead the way as elite security experts provide the latest technical insights. Techs and execs alike will gain real-world business strategies that you can act on immediately.":"Nieuwe ontwikkelingen op het gebied van beveiliging zullen het voortouw nemen, terwijl de beste beveiligingsexperts de nieuwste technische inzichten zullen geven. Zowel technici als leidinggevenden krijgen praktische bedrijfsstrategieën aangereikt waar u direct iets mee kunt.","#A metered network will likely decrease your internet bill if you aren’t using very much data. On the other hand, a metered network may cause more trouble than it is worth in cost reduction. When it comes to data usage, you’re typically weighing the options of a dependable and secure network or a more cost-effective internet option. In the long-run, security and efficacy are the basis for scalable SMB networks.":"Een netwerk met een meter zal waarschijnlijk je internetrekening verlagen als je niet veel data gebruikt. Aan de andere kant kan een netwerk met een meter meer problemen veroorzaken dan het waard is om de kosten te drukken. Als het op gegevensgebruik aankomt, weeg je meestal de opties af tussen een betrouwbaar en veilig netwerk of een meer kosteneffectieve internetoptie. Op de lange termijn vormen veiligheid en efficiëntie de basis voor schaalbare MKB-netwerken.","#It may slow down your business processes and growth if you choose between doing critical work and paying an overage fee":"Het kan je bedrijfsprocessen en groei vertragen als je moet kiezen tussen het uitvoeren van kritisch werk en het betalen van een te hoge vergoeding.","#It could prevent you from downloading important security updates":"Het kan voorkomen dat je belangrijke beveiligingsupdates downloadt","#Deploying Always Connected Wifi":"Altijd verbonden wifi implementeren","#It may result in different file versions because of paused sync from your PC to your cloud drive":"Het kan resulteren in verschillende bestandsversies omdat de synchronisatie van je pc naar je cloudstation wordt onderbroken.","#MSPs are eager to reunite, and DattoCon22 is where they’re headed.":"MSP's staan te popelen om weer samen te komen, en DattoCon22 is waar ze naartoe gaan.","#DattoCon22 Is Coming: Five Reasons MSPs Should Attend":"DattoCon22 komt eraan: Vijf redenen voor MSP's om aanwezig te zijn","#DattoCon22 Is Coming: Five Reasons MSPs Should Attend | Datto":"DattoCon22 komt eraan: Vijf redenen voor MSP's om te komen | Datto","#Businesses that hope to bid on government contracts should also comply with NIST as being in compliance removes one potential obstacle in the bidding process.":"Bedrijven die hopen mee te dingen naar overheidscontracten moeten ook voldoen aan NIST, omdat naleving een potentieel obstakel in het biedproces wegneemt.","#Federal agencies must comply with NIST. NIST guidelines help those agencies meet Federal Information Security Management Act (FISMA) requirements. The only exceptions are national security programs and systems.":"Federale instanties moeten voldoen aan NIST. De richtlijnen van NIST helpen deze instanties te voldoen aan de vereisten van de Federal Information Security Management Act (FISMA). De enige uitzonderingen zijn nationale beveiligingsprogramma's en -systemen.","#The agency bases its standards on best practices from various security documents, organizations, and publications.":"Het agentschap baseert zijn normen op best practices uit verschillende beveiligingsdocumenten, -organisaties en -publicaties.","#What is NIST Compliance?":"Wat is NIST-naleving?","#The National Institute of Standards and Technology (NIST) is a non-regulatory agency that is under the U.S. Department of Commerce. It develops technology, metrics, and standards to promote innovation and economic competitiveness. NIST standards are focused on data security for the science and technology industries. However, they have wider applications in many other industries.":"Het National Institute of Standards and Technology (NIST) is een niet-regelgevend agentschap dat valt onder het Amerikaanse ministerie van Handel. Het ontwikkelt technologie, meetmethoden en standaarden om innovatie en economisch concurrentievermogen te bevorderen. De standaarden van NIST zijn gericht op gegevensbeveiliging voor de wetenschappelijke en technologische industrie. Ze hebben echter bredere toepassingen in veel andere industrieën.","#What is NIST?":"Wat is NIST?","#Companies and contractors that do business with the federal government should comply with NIST. A compliance requirement may be included in the contract a business signs with the government.":"Bedrijven en aannemers die zaken doen met de federale overheid moeten voldoen aan NIST. Een nalevingsvereiste kan worden opgenomen in het contract dat een bedrijf met de overheid tekent.","#Easier Compliance with Other Regulations":"Eenvoudiger voldoen aan andere voorschriften","#Who Needs to Comply with NIST?":"Wie moet voldoen aan NIST?","#After almost every type of cyberattack spiked in 2021, cybersecurity is more critical than ever for MSPs and your clients. NIST compliance offers one approach to improve your cybersecurity posture. Are you NIST compliant? Should you be?":"Nadat bijna elk type cyberaanval in 2021 een piek vertoonde, is cyberbeveiliging belangrijker dan ooit voor MSP's en uw klanten. NIST-compliance biedt één benadering om uw cyberbeveiligingshouding te verbeteren. Bent u NIST-compliant? Zou u dat moeten zijn?","#NIST compliance isn’t mandatory for private-sector businesses that don’t bid on government contracts. As a managed service provider (MSP), you won’t face a NIST compliance audit. However, implementing NIST standards brings many security benefits for you and your clients.":"NIST-compliance is niet verplicht voor bedrijven in de privésector die niet bieden op overheidscontracten. Als managed service provider (MSP) wordt u niet geconfronteerd met een NIST-nalevingsaudit. Het implementeren van NIST-standaarden biedt echter veel beveiligingsvoordelen voor u en uw klanten.","#What Is NIST Compliance and How to Be Compliant?":"Wat is NIST-compliance en hoe kan ik hieraan voldoen?","#Learn more about NIST compliance and what it can bring you and your clients.":"Lees meer over NIST-compliance en wat dit u en uw klanten kan opleveren.","#Better Data Security":"Betere gegevensbeveiliging","#Compliance with the NIST Cybersecurity Framework helps you secure your data and your network. You have better protection against cyberattacks, malware, ransomware, and other digital threats keeping you and your clients more secure.":"Naleving van het NIST Cybersecurity Framework helpt u uw gegevens en netwerk te beveiligen. U bent beter beschermd tegen cyberaanvallen, malware, ransomware en andere digitale bedreigingen, waardoor u en uw klanten veiliger zijn.","#Benefits of NIST Compliance":"Voordelen van NIST-compliance","#NIST compliance means following the requirements of a NIST standard. It’s an ongoing process, which involves regular reassessments and adjustments to ensure continuing compliance.":"NIST-compliance betekent het volgen van de vereisten van een NIST-norm. Het is een doorlopend proces, waarbij regelmatige herbeoordelingen en aanpassingen nodig zijn om de naleving te blijven garanderen.","#August 18, 2022":"18 augustus 2022","#Data breaches hurt your clients, you, and your reputation. Compliance with NIST standards helps prevent these incidents.":"Datalekken schaden uw klanten, uzelf en uw reputatie. Naleving van de NIST-normen helpt deze incidenten te voorkomen.","#The most widely-adopted standard is the NIST Cybersecurity Framework. As the name suggests, it deals with cybersecurity threats. Other standards include NIST 800-171 and NIST 800-53. They address controlled unclassified information (CUI).":"De meest gebruikte standaard is het NIST Cybersecurity Framework. Zoals de naam al doet vermoeden, gaat het over cyberbeveiligingsbedreigingen. Andere normen zijn NIST 800-171 en NIST 800-53. Deze hebben betrekking op gecontroleerde niet-geclassificeerde informatie (CUI).","#Stronger infrastructure makes you more resilient if a cyberattack succeeds. The attack will have a more limited effect, and you can recover more quickly.":"Een sterkere infrastructuur maakt u weerbaarder als een cyberaanval slaagt. De aanval zal een beperkter effect hebben en u kunt sneller herstellen.","#Confidence in an IT company’s ability to protect clients’ data is an important factor for choosing an MSP. Compliance with NIST can put you ahead of the competition, by demonstrating your commitment to high cybersecurity standards.":"Vertrouwen in het vermogen van een IT-bedrijf om de gegevens van klanten te beschermen is een belangrijke factor bij het kiezen van een MSP. Naleving van NIST kan u een voorsprong geven op de concurrentie, door uw inzet voor hoge cyberbeveiligingsnormen aan te tonen.","#Competitive Advantage":"Concurrentievoordeel","#Contents of the Cybersecurity Framework":"Inhoud van het cyberbeveiligingsraamwerk","#More Resiliency for Your Business":"Meer veerkracht voor uw bedrijf","#Framework Profiles":"Kaderprofielen","#The NIST Cybersecurity Framework is a risk management framework. It doesn’t create new standards, concepts, or technologies. Instead, it’s based on cybersecurity best practices from experts and standards bodies like the International Organization for Standardization (ISO).":"Het NIST Cybersecurity Framework is een raamwerk voor risicobeheer. Het creëert geen nieuwe standaarden, concepten of technologieën. In plaats daarvan is het gebaseerd op best practices op het gebied van cyberbeveiliging van experts en normeringsinstanties zoals de International Organization for Standardization (ISO).","#NIST vs. CIS Standards":"NIST vs. CIS-standaarden","#Framework Implementation Tiers":"Kader Implementatie Niveaus","#Framework Core":"Kader Kern","#Adaptive":"Adaptief","#Risk informed":"Risico geïnformeerd","#Repeatable":"Herhaalbaar","#Get Better Cybersecurity Risk Management with NIST Compliance":"Beter risicobeheer voor cyberbeveiliging met NIST-compliance","#NIST designed the Cybersecurity Framework to help organizations better manage and reduce cybersecurity risks. It improves communication between internal and external stakeholders.":"NIST heeft het Cybersecurity Framework ontworpen om organisaties te helpen risico's op het gebied van cyberbeveiliging beter te beheren en te verminderen. Het verbetert de communicatie tussen interne en externe belanghebbenden.","#Partial":"Gedeeltelijk","#Your clients can start with the categories and subcategories that are most urgent. They can add categories when they’re ready, and adapt the framework as their business needs change.":"Je klanten kunnen beginnen met de categorieën en subcategorieën die het meest urgent zijn. Ze kunnen categorieën toevoegen wanneer ze er klaar voor zijn en het framework aanpassen wanneer hun bedrijfsbehoeften veranderen.","#The NIST Cybersecurity Framework Core has five functions:":"Het NIST Cybersecurity Framework Core heeft vijf functies:","#These five areas represent the lifecycle of cybersecurity risk. Each area is divided into categories and subcategories. They help identify the outcomes you want in creating or improving your cybersecurity program.":"Deze vijf gebieden vertegenwoordigen de levenscyclus van cyberbeveiligingsrisico's. Elk gebied is onderverdeeld in categorieën en subcategorieën. Ze helpen bij het identificeren van de resultaten die u wilt bereiken bij het maken of verbeteren van uw cyberbeveiligingsprogramma.","#A profile shows how an organization’s requirements, goals, risk tolerance, and resources align with the desired outcomes in the Framework Core. Profiles help you identify gaps in your current profile. Fixing these gaps helps you move from your current profile to your target profile.":"Een profiel laat zien hoe de eisen, doelen, risicotolerantie en middelen van een organisatie overeenkomen met de gewenste uitkomsten in het Framework Core. Profielen helpen u om hiaten in uw huidige profiel te identificeren. Het repareren van deze hiaten helpt u om van uw huidige profiel naar uw doelprofiel te gaan.","#Whether you choose the NIST or CIS framework or both, compliance will improve your cybersecurity practices.":"Of u nu kiest voor het NIST- of CIS-raamwerk of voor beide, naleving zal uw cyberbeveiligingspraktijken verbeteren.","#Overview of the NIST Cybersecurity Framework":"Overzicht van het NIST Cybersecurity Framework","#Implementing the NIST Cybersecurity Framework":"Het NIST-cyberbeveiligingsraamwerk implementeren","#The NIST Cybersecurity Framework has three main components: Framework Core, Implementation Tiers, and Profiles. One of the strengths of the framework is its flexibility: Within each framework component, you and your clients can tailor the program for your circumstances.":"Het NIST Cybersecurity Framework heeft drie hoofdcomponenten: Framework Core, Implementation Tiers en Profiles. Een van de sterke punten van het raamwerk is de flexibiliteit: Binnen elk raamwerkonderdeel kunnen u en uw klanten het programma aanpassen aan uw omstandigheden.","#A business can choose the tier that best meets its objectives as the goal.":"Een bedrijf kan als doel het niveau kiezen dat het beste voldoet aan zijn doelstellingen.","#Many organizations offer cybersecurity standards. NIST and Center for Internet Security (CIS) are two of the most well-known. The CIS guidelines are called Critical Security Controls.":"Veel organisaties bieden cyberbeveiligingsstandaarden aan. NIST en Center for Internet Security (CIS) zijn twee van de bekendste. De richtlijnen van het CIS worden Critical Security Controls genoemd.","#The two systems are similar in many ways. Their major differences are that CIS tends to be more specific, while NIST is more flexible. The flexibility of NIST makes it easier to map CIS onto it.":"De twee systemen lijken in veel opzichten op elkaar. Hun grootste verschillen zijn dat CIS specifieker is, terwijl NIST flexibeler is. De flexibiliteit van NIST maakt het gemakkelijker om CIS erop toe te passen.","#The NIST Cybersecurity Framework tiers describe how well your risk management practices follow the practices in the framework. The four tiers move from being partially implemented to well-implemented:":"De niveaus van het NIST Cybersecurity Framework beschrijven hoe goed uw risicomanagementpraktijken de praktijken in het framework volgen. De vier niveaus lopen van gedeeltelijk geïmplementeerd tot goed geïmplementeerd:","#The Cybersecurity Framework is modular and scalable. Businesses can use the entire framework or just parts of it.":"Het Cybersecurity Framework is modulair en schaalbaar. Bedrijven kunnen het hele raamwerk of slechts delen ervan gebruiken.","#Ideally, organizations will constantly be moving closer to their target profiles and desired implementation tiers.":"Idealiter komen organisaties steeds dichter bij hun doelprofielen en gewenste implementatieniveaus.","#By following these steps, your rollout of Autotask PSA will be seamless. We know it can seem intimidating, but it can be done. Check out this company’s success story about switching to Autotask.":"Door deze stappen te volgen, zal de uitrol van Autotask PSA naadloos verlopen. We weten dat het intimiderend kan lijken, maar het is mogelijk. Bekijk het succesverhaal over de overstap naar Autotask.","#Let’s face it: Implementing a new PSA tool can be a challenge. But with a little prep you can ensure a successful rollout of Autotask. Here are 3 strategies we recommend:":"Laten we eerlijk zijn: Het implementeren van een nieuwe PSA tool kan een uitdaging zijn. Maar met een beetje voorbereiding kun je zorgen voor een succesvolle uitrol van Autotask. Hier zijn 3 strategieën die we aanbevelen:","#Pick a go live date (one of the most important things you can do). Having a go live date sets the timeline for your implementation milestones. Establishing a timeline lets your Autotask champion plan accordingly for the internal processes that need to be completed for a successful rollout on your go live date.":"Kies een live datum (een van de belangrijkste dingen die je kunt doen). Het hebben van een live datum bepaalt de tijdlijn voor uw implementatie mijlpalen. Door een tijdlijn vast te stellen, kan uw Autotask-kampioen de interne processen plannen die moeten worden voltooid voor een succesvolle implementatie op uw livegangsdatum.","#A necessary first step is to identify your company’s Autotask champion. Your champion should have strong knowledge of your business’ operations; know the requirements and desired outcomes of implementing a new tool and understand which parts of the business could benefit from an automation tool like Autotask PSA. Your Autotask champion may be one person or a team. Autotask client service managers provide training materials, consultation sessions, webinars and configuration techniques to assist your Autotask champion throughout the implementation process.":"Een noodzakelijke eerste stap is het identificeren van de Autotask kampioen van uw bedrijf. Uw kampioen moet goed op de hoogte zijn van de activiteiten van uw bedrijf, de vereisten en gewenste resultaten van de implementatie van een nieuwe tool kennen en begrijpen welke onderdelen van het bedrijf baat zouden kunnen hebben bij een automatiseringstool zoals Autotask PSA. Uw Autotask kampioen kan één persoon of een team zijn. Autotask client service managers bieden trainingsmateriaal, adviessessies, webinars en configuratietechnieken om uw Autotask kampioen te helpen tijdens het implementatieproces.","#Once you’ve got your champion, it’s time to get to the nitty gritty. You’ll need to know what you want to migrate to Autotask, and hate to break it to you: you’ll want to clean it all up. Starting with fresh, accurate data will make implementing Autotask a smoother experience. Give serious thought to how many years of data you will need to move to Autotask and what your company’s goals are for that data. This will get the gears of implementation going.":"Als je eenmaal je kampioen hebt, is het tijd om tot de kern te komen. Je moet weten wat je naar Autotask wilt migreren, en het spijt me het je te moeten zeggen: je wilt het allemaal opschonen. Als je met verse, nauwkeurige gegevens begint, verloopt de implementatie van Autotask soepeler. Denk goed na over hoeveel jaar gegevens je naar Autotask moet overzetten en wat de doelen van je bedrijf zijn voor die gegevens. Dit zal de implementatie in gang zetten.","#Your implementation goals and objectives should center around your business processes that will be managed in Autotask, reporting requirements and the reasons for moving to a new PSA tool. Let us know what these are, and we’ll deliver.":"Uw implementatiedoelen en -doelstellingen moeten gericht zijn op uw bedrijfsprocessen die in Autotask worden beheerd, rapportagevereisten en de redenen om over te stappen op een nieuwe PSA-tool. Laat ons weten wat deze doelen zijn en wij zorgen ervoor.","#Our team will be there to guide yours with defined and tested implementation project plans, but no MSP and implementation process are the same. When you identify what your business needs and where you want to go, we are able to tailor your implementation to meet those needs.":"Ons team zal u begeleiden met gedefinieerde en geteste implementatieprojectplannen, maar geen enkele MSP en geen enkel implementatieproces is hetzelfde. Wanneer u identificeert wat uw bedrijf nodig heeft en waar u naartoe wilt, kunnen wij uw implementatie daarop afstemmen.","#Backup is obviously an essential part of a business continuity strategy, but backups are useless if you can’t restore from them. That’s why backup testing is so important. Datto’s Screenshot Verification technology was designed to give users a fast, easy way to verify that backups were successful.":"Back-ups zijn uiteraard een essentieel onderdeel van een bedrijfscontinuïteitsstrategie, maar back-ups zijn nutteloos als je ze niet kunt herstellen. Daarom is het testen van back-ups zo belangrijk. De Screenshot Verification-technologie van Datto is ontworpen om gebruikers een snelle, eenvoudige manier te bieden om te controleren of back-ups succesvol waren.","#3 Ways to Make PSA Implementation a Success | Datto":"3 manieren om van PSA-implementatie een succes te maken | Datto","#Advanced Screenshot Verification relies on the capabilities of Datto’s Instant Virtualization and Inverse Chain Technology to quickly mount and test virtual machines. Instant Virtualization is Datto’s “instant recovery” or “recovery in place” technology. This functionality allows users to mount and run applications from a backup instance of a VM. With Inverse Chain Technology, each completed backup has no dependencies on other backups, so the system does not need to reconstruct from a backup chain in order to perform a backup test. This allows test boots and scripts to be run very quickly.":"Advanced Screenshot Verification vertrouwt op de mogelijkheden van Datto's Instant Virtualization en Inverse Chain Technology om virtuele machines snel te mounten en te testen. Instant Virtualization is Datto's \"onmiddellijk herstel\" of \"herstel op zijn plaats\" technologie. Met deze functionaliteit kunnen gebruikers applicaties mounten en uitvoeren vanaf een back-up van een VM. Met Inverse Chain Technology heeft elke voltooide back-up geen afhankelijkheden van andere back-ups, zodat het systeem niet hoeft te reconstrueren vanuit een back-upketen om een back-uptest uit te voeren. Hierdoor kunnen testlaarzen en scripts zeer snel worden uitgevoerd.","#Backup is obviously an essential part of a business continuity strategy, but backups are useless if you can’t restore from them.":"Back-ups zijn uiteraard een essentieel onderdeel van een bedrijfscontinuïteitsstrategie, maar back-ups zijn nutteloos als je ze niet kunt herstellen.","#Datto Cloud Retention: You’ve Got Options":"Datto Cloud Retentie: U hebt opties","#Earlier this year, Datto introduced a third pricing option. Infinite Cloud Retention allows a customer to store an unlimited amount of data in the Datto Cloud with no time restriction—users maintain access to backup copies of all their data stored in the Datto Cloud as long as they choose.":"Eerder dit jaar introduceerde Datto een derde prijsoptie. Met Infinite Cloud Retention kan een klant een onbeperkte hoeveelheid gegevens opslaan in de Datto Cloud zonder tijdsbeperking - gebruikers behouden toegang tot back-upkopieën van al hun gegevens die zijn opgeslagen in de Datto Cloud zolang zij dat willen.","#Capacity-Based Storage":"Opslag op basis van capaciteit","#Datto’s cloud data retention pricing has evolved over the past few years.":"Datto's prijzen voor het bewaren van cloudgegevens zijn de afgelopen jaren geëvolueerd.","#He’s not alone in that opinion; many of our partners have switched to one of Datto’s newer pricing models. However, some prefer the traditional billing approach, so we provide the option. Proponents of Capacity Based Storage say that it works well in situations where a backup is well defined and relatively static.":"Hij staat niet alleen in die mening; veel van onze partners zijn overgestapt op een van Datto's nieuwere prijsmodellen. Sommigen geven echter de voorkeur aan de traditionele factureringsaanpak, dus bieden we de optie. Voorstanders van Capacity Based Storage zeggen dat het goed werkt in situaties waarin een back-up goed gedefinieerd en relatief statisch is.","#“Tax accountants are at 10 years on some stuff, and the rules are changing and putting more legal responsibility on them,” said Tejero. “For some companies, it’s just easier to keep everything for all time.”":"\"Belastingaccountants zitten op 10 jaar voor sommige dingen, en de regels veranderen en leggen meer wettelijke verantwoordelijkheid bij hen,\" zei Tejero. \"Voor sommige bedrijven is het gewoon makkelijker om alles voor altijd te bewaren.\"","#Advanced Screenshot Verification is available on Datto devices running the Ubuntu 16.04 OS. In order to access it on devices running an earlier version of Ubuntu, you must follow one of the upgrade paths. Datto Partners can get up-to-date information on upgrades via the Datto Community Forum.":"Advanced Screenshot Verification is beschikbaar op Datto-apparaten met het Ubuntu 16.04 besturingssysteem. Om toegang te krijgen op apparaten waarop een eerdere versie van Ubuntu draait, moet je een van de upgradepaden volgen. Datto Partners kunnen up-to-date informatie over upgrades krijgen via het Datto Community Forum.","#For companies that are subject to extended retention requirements, this pricing model can simplify management. Datto partners that focus on highly regulated vertical industries are likely to benefit most from Infinite Cloud Retention.":"Voor bedrijven die onderhevig zijn aan uitgebreide retentie-eisen, kan dit prijsmodel het beheer vereenvoudigen. Datto-partners die zich richten op sterk gereguleerde verticale industrieën zullen waarschijnlijk het meeste voordeel halen uit Infinite Cloud Retention.","#Time-Based Retention":"Retentie op basis van tijd","#“This is every client for us. With one-year, three-year, and seven-year contracts, plus options for extending retention by exporting data, we can cover most clients’ compliance needs,” said Tejero. “We do not even discuss capacity based, it is all time based. It’s much easier for the client to understand.”":"\"Dit is elke klant voor ons. Met contracten voor een jaar, drie jaar en zeven jaar, plus opties om de retentie te verlengen door gegevens te exporteren, kunnen we voldoen aan de compliancebehoeften van de meeste klanten\", aldus Tejero. \"We hebben het niet eens over capaciteit, maar over tijd. Dat is veel begrijpelijker voor de klant.\"","#In this model, pricing is based upon the storage capacity provisioned to a customer. This is the classing billing model for cloud backup and has been around since the beginning of online backup. By definition, Capacity Based Storage has a capacity limit, which requires users to actively manage their data to avoid exceeding the provisioned storage capacity.":"In dit model is de prijs gebaseerd op de opslagcapaciteit die aan een klant wordt geleverd. Dit is het classificatie factureringsmodel voor cloudback-up en bestaat al sinds het begin van online back-up. Capaciteitsgebaseerde opslag heeft per definitie een capaciteitslimiet, waardoor gebruikers hun gegevens actief moeten beheren om te voorkomen dat ze de toegewezen opslagcapaciteit overschrijden.","#According to Tejero, this can be a challenge. “We had to be the police for many years, with an online backup we performed ourselves,” he said. “It was a headache at best, and a nightmare most of the time.”":"Volgens Tejero kan dit een uitdaging zijn. \"We moesten jarenlang de politie zijn, met een online back-up die we zelf uitvoerden,\" zei hij. \"Het was op zijn best een hoofdpijn, en meestal een nachtmerrie.\"","#Our team is ready to show you how to manage all of your business’ functions the way you want to with Autotask PSA. Get a demo here.":"Ons team staat klaar om u te laten zien hoe u alle functies van uw bedrijf kunt beheren zoals u dat wilt met Autotask PSA. Vraag een demo aan hier.","#Backup testing has long been a challenge for managed service providers. It was time consuming, and in some cases, required system downtime. For these reasons, many MSPs tested backups infrequently, if at all, and when a restore was truly needed, they often failed. Thankfully, things have improved considerably. Today, Datto Partners can be certain that restores will go off without a glitch. Advanced Screenshot Verification delivers automated backup testing with application-level visibility as often as every five minutes.":"Back-up testen is lang een uitdaging geweest voor managed service providers. Het kostte veel tijd en in sommige gevallen was er downtime van het systeem voor nodig. Om deze redenen testten veel MSP's zelden of nooit back-ups en als er echt een restore nodig was, mislukten ze vaak. Gelukkig zijn de zaken aanzienlijk verbeterd. Vandaag de dag kunnen Datto Partners er zeker van zijn dat restores vlekkeloos verlopen. Advanced Screenshot Verification levert geautomatiseerde back-uptests met inzicht op applicatieniveau, zo vaak als elke vijf minuten.","#Datto Cloud Retention: You’ve Got Options | Datto":"Datto Cloud Retentie: U hebt opties | Datto","#Advanced Screenshot Verification takes backup testing a step further than verifying a successful boot. In addition, it runs a PowerShell or bash script on the VM to verify that applications, such as MySQL, SQL Server and Exchange, are configured properly and can be started successfully. This enables Datto Partners to deliver an even higher level of disaster readiness to their clients. This gives partners peace of mind because they know they are able to meet agreed upon BDR service agreements. And in turn, it builds trust and fosters the MSP/client relationship.":"Advanced Screenshot Verification gaat bij het testen van back-ups een stap verder dan het verifiëren van een succesvolle opstart. Daarnaast wordt een PowerShell- of bash-script op de VM uitgevoerd om te controleren of applicaties, zoals MySQL, SQL Server en Exchange, correct zijn geconfigureerd en met succes kunnen worden gestart. Dit stelt Datto Partners in staat om een nog hoger niveau van disaster readiness aan hun klanten te leveren. Dit geeft partners gemoedsrust omdat ze weten dat ze in staat zijn om overeengekomen BDR serviceovereenkomsten na te komen. En op zijn beurt bouwt het vertrouwen op en bevordert het de relatie tussen MSP en klant.","#Datto’s cloud data retention pricing has evolved over the past few years. Today, we offer three pricing options, allowing users to tailor service to meet specific retention needs and fit their budget. The options are called: Capacity-Based Storage; Time-Based Retention; and Infinite Cloud Retention, which are detailed below. I also spoke with Jordi Tejero, owner of CRS Technology Consultants, a Florida-based Datto partner, to get his thoughts on use cases for each.":"De prijzen voor clouddataretentie van Datto zijn de afgelopen jaren geëvolueerd. Vandaag de dag bieden we drie prijsopties, waarmee gebruikers de service kunnen afstemmen op hun specifieke retentiebehoeften en budget. De opties heten: Capacity-Based Storage; Time-Based Retention; en Infinite Cloud Retention, die hieronder worden beschreven. Ik sprak ook met Jordi Tejero, eigenaar van CRS Technology Consultants, een in Florida gevestigde partner van Datto, om zijn mening te horen over de gebruiksmogelijkheden van elke optie.","#Time-Based Retention, which Datto has offered since 2013, eliminates the capacity thresholds and allows users to store unlimited amounts of data in the Datto Cloud for a rolling twelve-month period. This model was quickly embraced by our partners as the preferred method for provisioning backup storage capacity, because it does not require users to worry about their backup intervals and how much data was being stored in the cloud.":"Time-Based Retention, dat Datto sinds 2013 aanbiedt, elimineert de capaciteitsdrempels en stelt gebruikers in staat om onbeperkte hoeveelheden data op te slaan in de Datto Cloud voor een voortschrijdende periode van twaalf maanden. Dit model werd al snel omarmd door onze partners als de voorkeursmethode voor het leveren van back-upopslagcapaciteit, omdat gebruikers zich geen zorgen hoeven te maken over hun back-upintervallen en hoeveel gegevens er in de cloud worden opgeslagen.","#“It also keeps our management costs much lower, and we don’t have to engage in cost conversations out of band with our clients,” he said. In other words, doesn’t have to discuss price increases with clients as their backup data set grows.":"\"Het houdt onze beheerkosten ook veel lager en we hoeven niet buiten de band om met onze klanten over kosten te praten\", zegt hij. Met andere woorden, we hoeven geen prijsverhogingen met klanten te bespreken als hun back-updataset groeit.","#Advanced Screenshot Verification Explained":"Geavanceerde verificatie van schermafbeeldingen uitgelegd","#With Screenshot Verification, a Datto BDR solution automatically test boots servers it is protecting and takes a screenshot of the OS login screen confirming the VM is bootable. If the test boot fails, details are provided to the user explaining what went wrong. Datto was the first to market with automated backup verification in 2011 and now it is pretty much a standard BDR feature. At DattoCon EMEA, Datto announced a major enhancement to Screenshot Verification, making it possible to verify even the most complex server backups.":"Met Screenshot Verification test een Datto BDR-oplossing automatisch servers die het beschermt en maakt een screenshot van het inlogscherm van het besturingssysteem om te bevestigen dat de VM opstartbaar is. Als de testboot mislukt, krijgt de gebruiker details die uitleggen wat er mis is gegaan. Datto was de eerste op de markt met geautomatiseerde back-upverificatie in 2011 en nu is het vrijwel een standaard BDR-functie. Tijdens DattoCon EMEA kondigde Datto een belangrijke verbetering aan van Screenshot Verification, waardoor het nu mogelijk is om zelfs de meest complexe serverback-ups te verifiëren.","#July 01, 2016":"01 juli 2016","#There are a variety of cable types available that support 10 GbE, varyings in terms of cost, interconnect distance, latency, reliability, and backwards compatibility. In the early days of 10 GbE, users had to rely on expensive optical fiber cabling, which limited adoption among small to mid-sized businesses. Today, affordable 10GBase-T copper cabling can be used. Ten GbE can run over Cat 5e cables, at least over short distances. For longer distances, Cat 6 cables are required. Depending on the specifics of your environment, 10 GbE can also simplify cable management compared with Gigabit Ethernet.":"Er zijn verschillende kabeltypen beschikbaar die 10 GbE ondersteunen, variërend in kosten, interconnectieafstand, latentie, betrouwbaarheid en achterwaartse compatibiliteit. In de begindagen van 10 GbE waren gebruikers afhankelijk van dure optische vezelbekabeling, wat de toepassing door kleine tot middelgrote bedrijven beperkte. Tegenwoordig kan betaalbare 10GBase-T koperbekabeling worden gebruikt. 10 GbE kan lopen over Cat 5e kabels, tenminste over korte afstanden. Voor langere afstanden zijn Cat 6 kabels nodig. Afhankelijk van de specifieke kenmerken van uw omgeving kan 10 GbE ook het kabelbeheer vereenvoudigen in vergelijking met Gigabit Ethernet.","#Gigabit Ethernet Versus 10 GbE: What’s Best For Small Businesses?":"Gigabit Ethernet versus 10 GbE: wat is het beste voor kleine bedrijven?","#Gigabit Ethernet Versus 10 GbE: What's Best For Small Businesses? | Datto":"Gigabit Ethernet versus 10 GbE: wat is het beste voor kleine bedrijven? | Datto","#Gigabit Ethernet networks have been popular among small to mid-sized businesses for nearly a decade.":"Gigabit Ethernet-netwerken zijn al bijna tien jaar populair bij kleine tot middelgrote bedrijven.","#Ransomware Roundup: Bart, Cerber, and CryptXXX":"Ransomware overzicht: Bart, Cerber en CryptXXX","#Not long ago, 10 GbE was outside the budgets of most small businesses, but that’s no longer the case. Today, affordable 10 GbE networking gear that meets the needs of small businesses is widely available. For example, search Newegg.com for 10 GigE switches, and you’ll find a variety priced below $1,000. And these days, many servers and storage devices aimed at small businesses have motherboard support for the protocol and ship with 10 GbE NICs.":"Nog niet zo lang geleden viel 10 GbE buiten het budget van de meeste kleine bedrijven, maar dat is niet langer het geval. Vandaag de dag is betaalbare 10 GbE netwerkapparatuur die voldoet aan de behoeften van kleine bedrijven overal verkrijgbaar. Zoek bijvoorbeeld op Newegg.com naar 10 GigE switches en je zult een verscheidenheid vinden die onder de 1000 dollar geprijsd is. En tegenwoordig hebben veel servers en opslagapparaten voor kleine bedrijven ondersteuning voor het protocol op het moederbord en worden ze geleverd met 10 GbE NIC's.","#Gigabit Ethernet networks have been popular among small to mid-sized businesses for nearly a decade. For many, Gigabit Ethernet performance has been completely adequate. More recently, however, 10 Gigabit Ethernet adoption has risen among smaller businesses. In a recent survey conducted by networking vendor Netgear, 75 percent of SMBs said they would deploy 10 GbE in their networks by the end of 2017. Why? Mainly because Gigabit Ethernet is struggling to keep up with business computing needs — particularly in virtualized environments. And, as its name implies, 10 GbE is ten times faster than Gigabit Ethernet.":"Gigabit Ethernet-netwerken zijn al bijna tien jaar populair bij kleine tot middelgrote bedrijven. Voor velen waren de prestaties van Gigabit Ethernet volledig toereikend. Recentelijk is het gebruik van 10 Gigabit Ethernet echter toegenomen onder kleinere bedrijven. In een recent onderzoek, uitgevoerd door netwerkleverancier Netgear, zei 75 procent van de MKB's dat ze 10 GbE zouden implementeren in hun netwerken tegen het einde van 2017. Waarom? Vooral omdat Gigabit Ethernet moeite heeft om te voldoen aan de computerbehoeften van bedrijven, met name in gevirtualiseerde omgevingen. En zoals de naam al aangeeft, is 10 GbE tien keer sneller dan Gigabit Ethernet.","#Historically, network throughput outpaced server and storage performance. Today’s servers, which are designed to run many virtual machines, deliver very high performance, and modern networked storage systems offer high input/output per second (IOPS) using flash and high-performance disk drives. These hardware improvements have pushed the performance bottleneck out to the network. So, to improve the performance of resource hungry applications like virtualization and backup, SMBs are turning to 10 Gigabit Ethernet.":"Historisch gezien was de netwerkdoorvoer groter dan de server- en opslagprestaties. De huidige servers, die ontworpen zijn om veel virtuele machines te draaien, leveren zeer hoge prestaties en moderne netwerkopslagsystemen bieden een hoge input/output per seconde (IOPS) met behulp van flash en krachtige schijfstations. Deze hardwareverbeteringen hebben de bottleneck voor prestaties naar het netwerk verplaatst. Om de prestaties van resource-hongerige toepassingen zoals virtualisatie en back-up te verbeteren, wenden MKB's zich tot 10 Gigabit Ethernet.","#The demands of modern business applications, along with falling costs of networking gear, has created a sort of perfect storm for 10 GbE adoption among SMBs. That’s why Datto SIRIS 3 devices feature dual 10 GbE NICs on a dedicated PCI Express lane. This offers businesses the bandwidth they need for fast backup restore, even in virtualized environments with large VMDK files.":"De eisen van moderne bedrijfstoepassingen, samen met de dalende kosten van netwerkapparatuur, hebben een soort van perfecte storm gecreëerd voor de adoptie van 10 GbE onder SMB's. Daarom zijn Datto SIRIS 3 apparaten voorzien van dubbele 10 GbE NIC's op een speciale PCI Express lane. Dit biedt bedrijven de bandbreedte die ze nodig hebben voor snel herstel van back-ups, zelfs in gevirtualiseerde omgevingen met grote VMDK-bestanden.","#“Your computer files have been encrypted. Your photos, videos, documents, etc… But don’t worry! I have not deleted them, yet.”":"\"Je computerbestanden zijn versleuteld. Je foto's, video's, documenten, etc... Maar maak je geen zorgen! Ik heb ze nog niet verwijderd.\"","#Jigsaw encrypts, then progressively deletes files until the ransom of $150 is paid, according to PCWorld. The ransomware deletes a single file after the first hour, then deletes more and more per hour until the 72 hour mark, when all of your remaining files are deleted.":"Jigsaw versleutelt bestanden en verwijdert ze vervolgens totdat het losgeld van $150 is betaald, aldus PCWorld. De ransomware verwijdert een enkel bestand na het eerste uur en verwijdert vervolgens meer en meer bestanden per uur tot het 72 uur duurt, wanneer al je resterende bestanden worden verwijderd.","#Cerber targets Office 365 email users that is assumed to have impacted millions of users. According to Dark Reading, Cerber bypasses O365’s built-in security tools to hit users with the elaborate phishing campaign. When hit with Cerber, users receive a typical ransom note along with an audio recording to alert victims of the encryption.":"Cerber richt zich op Office 365 e-mail gebruikers en wordt verondersteld miljoenen gebruikers te hebben getroffen. Volgens Dark Reading omzeilt Cerber de ingebouwde beveiligingstools van O365 om gebruikers te raken met een uitgebreide phishingcampagne. Wanneer ze worden getroffen door Cerber, ontvangen gebruikers een typische losgeldbrief samen met een audio-opname om slachtoffers te waarschuwen voor de versleuteling.","#This certainly isn’t good news for your data, but fear not! With The Business Guide To Ransomware, you can learn everything you need to know about the common types of ransomware, how to protect yourself, and more. Download it today.":"Dit is zeker geen goed nieuws voor uw gegevens, maar vrees niet! Met The Business Guide To Ransomware leert u alles wat u moet weten over de meest voorkomende soorten ransomware, hoe u uzelf kunt beschermen en nog veel meer. Download hem vandaag nog.","#So how can you protect yourself against ransomware? A proactive approach is your best bet:":"Dus hoe kun je jezelf beschermen tegen ransomware? Een proactieve aanpak is uw beste gok:","#While CryptXXX isn’t entirely new, the latest version have come with some improvements by hackers, making it a larger nuisance. According to Yahoo news, CryptXXX has pulled in more than $45,000 in three weeks. This version of CryptXXX is more difficult to decrypt that the previous versions, and the latest version also deletes Microsoft Volume Shadow Copies on the victim’s system, which makes it more difficult to restore data using native backup tools.":"Hoewel CryptXXX niet helemaal nieuw is, zijn er in de nieuwste versie enkele verbeteringen aangebracht door hackers, waardoor het een grotere plaag is geworden. Volgens Yahoo news heeft CryptXXX in drie weken meer dan 45.000 dollar opgebracht. Deze versie van CryptXXX is moeilijker te ontsleutelen dan de vorige versies en de nieuwste versie verwijdert ook Microsoft Volume Shadow Copies op het systeem van het slachtoffer, waardoor het moeilijker wordt om gegevens te herstellen met behulp van native back-uptools.","#Jigsaw Ransomware: Anything But A Game":"Jigsaw Ransomware: Alles behalve een spel","#Ransomware Roundup: Bart, Cerber, and CryptXXX | Datto":"Ransomware overzicht: Bart, Cerber en CryptXXX | Datto","#“Your computer files have been encrypted. Your photos, videos, documents, etc….. But don’t worry! I have not deleted them, yet.”":"\"Je computerbestanden zijn versleuteld. Je foto's, video's, documenten, etc..... Maar maak je geen zorgen! Ik heb ze nog niet verwijderd.\"","#So how ‘Virus Free’ are Macs?":"Hoe 'virusvrij' zijn Macs?","#For more tips on how you can protect your business through an effective BCDR solution, check out our awesome tips in the 4 Business Continuity Planning Essentials.":"Voor meer tips over hoe je je bedrijf kunt beschermen met een effectieve BCDR-oplossing, bekijk je onze geweldige tips in de 4 Business Continuity Planning Essentials.","#Apple’s Macs have always been thought of as ‘safe’. According to MacWorld, ‘Malware writers are less likely to target Mac users because of the perception that it has a far smaller market share than Windows.’ However, a recent Gartner report shows around 11 percent of all devices (including smartphones and tablets) are running iOS or OS X, so it’s little wonder attention is turning to Apple.":"De Macs van Apple zijn altijd als 'veilig' beschouwd. Volgens MacWorld\"richten schrijvers van malware zich minder snel op Mac-gebruikers vanwege de perceptie dat het marktaandeel veel kleiner is dan dat van Windows\". Uit een recent rapport van Gartner blijkt echter dat ongeveer 11 procent van alle apparaten (inclusief smartphones en tablets) draait op iOS of OS X, dus het is geen wonder dat de aandacht zich richt op Apple.","#Backup: Modern total data protection solutions, like Datto, take snapshot-based, incremental backups as frequently as every five minutes to create a series of recovery points. If your business suffers a ransomware attack, this technology allows you to roll-back your data to a point-in-time before the corruption occurred.":"Back-up: Moderne oplossingen voor totale gegevensbescherming, zoals Datto, maken snapshot-gebaseerde, incrementele back-ups zo vaak als elke vijf minuten om een reeks herstelpunten te creëren. Als uw bedrijf getroffen wordt door een ransomware-aanval, kunt u met deze technologie uw gegevens terugzetten naar een tijdstip voordat de corruptie plaatsvond.","#Locky is spread through spam email and encrypts files on a victim’s’ computers with a ransom demand anywhere from $210 to $420, according to Symantec. The emails are typically disguised as an invoice with the subject line “ATTN: Invoice J-[RANDOM NUMBERS]”. According to Symantec, 5 million emails associated with these campaigns were blocked by their anti-spam technology.":"Locky wordt verspreid via spam e-mails en versleutelt bestanden op de computers van slachtoffers met een losgeld eis variërend van $210 tot $420, volgens Symantec. De e-mails zijn meestal vermomd als een factuur met als onderwerpregel \"ATTN: Invoice J-[RANDOM NUMBERS]\". Volgens Symantec werden 5 miljoen e-mails in verband met deze campagnes geblokkeerd door hun anti-spam technologie.","#Security: Antivirus software should be considered essential for any business to protect against ransomware and other risks. Ensure your security software is up to date, as well, in order to protect against newly identified threats. Keep all business applications patched and updated in order to minimize vulnerabilities.":"Beveiliging: Antivirussoftware moet als essentieel worden beschouwd voor elk bedrijf om bescherming te bieden tegen ransomware en andere risico's. Zorg er ook voor dat je beveiligingssoftware up-to-date is om je te beschermen tegen nieuwe geïdentificeerde bedreigingen. Zorg er ook voor dat je beveiligingssoftware up-to-date is om je te beschermen tegen nieuwe bedreigingen. Houd alle bedrijfsapplicaties gepatcht en bijgewerkt om kwetsbaarheden te minimaliseren.","#Unfortunately, Locky isn’t the only ransomware making headlines. Aside from the major news last week of Hollywood Presbyterian being exploited for $17,000 by a CryptoLocker attack, content management systems aren’t safe either. WordPress and Joomla domains are being attacked by a ransomware known as TeslaCrypt. This campaign uses admedia to exploit files hosted on websites in these major domains. The exploit leads to installation of multiple backdoor vulnerabilities as well as malicious domains generated on these sites sent unwittingly to visitors, according to ZDNet.":"Helaas is Locky niet de enige ransomware die het nieuws haalt. Naast het grote nieuws van vorige week over Hollywood Presbyterian dat voor $17.000 werd uitgebuit door een CryptoLocker-aanval, zijn contentmanagementsystemen ook niet veilig. WordPress- en Joomla-domeinen worden aangevallen door een ransomware die TeslaCrypt wordt genoemd. Deze campagne gebruikt admedia om bestanden te exploiteren die worden gehost op websites in deze belangrijke domeinen. De uitbuiting leidt tot de installatie van meerdere backdoor kwetsbaarheden en kwaadaardige domeinen die op deze sites worden gegenereerd en ongewild naar bezoekers worden verzonden, aldus ZDNet.","#For the first time, ransomware has found its way to Mac computers. According to Reuters, the attack was downloaded more than 6,000 times before the threat was contained. The latest form is known as KeRanger, which infiltrated Macs through an infected program known as Transmission, used for programming data through BitTorrent peer-to-peer file sharing. According to CNET, KeRanger carries a ransom of about $400.":"Voor het eerst heeft ransomware zijn weg gevonden naar Mac computers. Volgens Reuters werd de aanval meer dan 6.000 keer gedownload voordat de dreiging onder controle was. De nieuwste vorm staat bekend als KeRanger, die Macs infiltreerde via een geïnfecteerd programma dat bekend staat als Transmission, dat wordt gebruikt voor het programmeren van gegevens via BitTorrent peer-to-peer bestandsuitwisseling. Volgens CNET brengt KeRanger een losgeld van ongeveer 400 dollar met zich mee.","#This is just the latest ransomware threat to make headlines, after news of Locky, a new form of ransomware that was infected 90,000 machines a day, as well as a hospital in California hit with ransomware forcing them to pay $17,000.":"Dit is de laatste ransomware-bedreiging die het nieuws haalt, na nieuws over Locky, een nieuwe vorm van ransomware die 90.000 machines per dag infecteerde, en een ziekenhuis in Californië dat werd getroffen door ransomware en gedwongen werd $17.000 te betalen.","#Greg Day, Palo Alto Networks’ chief security officer for Europe, the Middle East and Africa told the BBC that “we’ve seen more Mac threats in the last few years – it’s a very good reminder that there is no environment which is risk free from cyber attack.”":"Greg Day, Chief Security Officer van Palo Alto Networks voor Europa, het Midden-Oosten en Afrika, vertelde de BBC dat \"we de afgelopen jaren meer Mac-bedreigingen hebben gezien - het is een goede herinnering dat er geen omgeving is die vrij is van risico's van cyberaanvallen.\"","#Mac Ransomware: What You Need To Know | Datto":"Mac-ransomware: Wat u moet weten | Datto","#If it seems like there’s a new ransomware threat popping up every week, it’s not just you. Threats have been constantly making headlines, and you can’t escape the stories about CryptoLocker, ransomware or cybersecurity. Whether it’s on the news or even on a podcast on a transcontinental flight.":"Als het lijkt alsof er elke week een nieuwe ransomware-bedreiging opduikt, dan ligt dat niet alleen aan jou. Bedreigingen halen voortdurend de krantenkoppen en je ontkomt niet aan de verhalen over CryptoLocker, ransomware of cyberbeveiliging. Of het nu op het nieuws is of zelfs in een podcast tijdens een transcontinentale vlucht.","#As in numerous instances, it pays to have a business continuity and disaster recovery solution you can count on. With a business continuity solution, you can restore critical business data to a point in time before the corruption occurred and avoid paying a hefty ransom.":"Zoals in veel gevallen loont het om een oplossing voor bedrijfscontinuïteit en disaster recovery te hebben waar je op kunt rekenen. Met een oplossing voor bedrijfscontinuïteit kun je kritieke bedrijfsgegevens terugzetten naar een tijdstip voordat de corruptie zich voordeed en voorkom je dat je veel losgeld moet betalen.","#February 11, 2016":"11 februari 2016","#By now, it probably seems like a new ransomware threat is popping up every week. California lawmakers have decided to take a stand against ransomware attacks through a proposed bill which would prosecute cyber criminals under a statute similar to extortion, according to NBC News.":"Het lijkt inmiddels wel alsof er elke week een nieuwe ransomware-bedreiging opduikt. Wetgevers in Californië hebben besloten om een standpunt in te nemen tegen ransomware-aanvallen door middel van een wetsvoorstel dat cybercriminelen zou vervolgen onder een statuut dat vergelijkbaar is met afpersing, volgens NBC News.","#Jigsaw Ransomware: Anything But A Game | Datto":"Jigsaw Ransomware: Alles behalve een spelletje | Datto","#March 11, 2016":"11 maart 2016","#Locky, TeslaCrypt Among Latest Ransomware Threats | Datto":"Locky, TeslaCrypt zijn de nieuwste bedreigingen met Ransomware | Datto","#Locky, TeslaCrypt Among Latest Ransomware Threats":"Locky, TeslaCrypt onder de nieuwste bedreigingen met Ransomware","#That’s the ominous (yet strangely *reassuring*) message users are receiving after coming across Jigsaw, the latest ransomware threat. Right, nothing to worry about here.":"Dat is de onheilspellende (maar vreemd genoeg * geruststellende*) boodschap die gebruikers krijgen nadat ze Jigsaw, de nieuwste ransomware-bedreiging, zijn tegengekomen. Juist, niets om je zorgen over te maken.","#Luckily, a decrypter has already been set up and hosted by BleepingComputer.com. According to BleepingComputer, the criminals behind this ransomware follow through on their threats, unlike some variants in the past.":"Gelukkig is er al een decrypter opgezet en gehost door BleepingComputer.com. Volgens BleepingComputer komen de criminelen achter deze ransomware hun dreigementen na, in tegenstelling tot sommige varianten in het verleden.","#We all know the saying - ‘an apple a day keeps the doctor away’ - but that may no longer apply in the IT world.":"We kennen allemaal het gezegde 'een appel per dag houdt de dokter weg', maar in de IT-wereld is dat misschien niet meer van toepassing.","#Not one, but three new forms of ransomware are making headlines this week. Bart, Cerber, and CryptXXX are three of the latest names to wreak havoc on files. Let’s look into each of these strains and how they are unique.":"Niet één, maar drie nieuwe vormen van ransomware halen deze week het nieuws. Bart, Cerber en CryptXXX zijn drie van de nieuwste namen die een ravage aanrichten in bestanden. Laten we eens kijken naar elk van deze stammen en hoe ze uniek zijn.","#Bart uses a simple yet effective technique by locking files in a password-protected ZIP archive, according to PCWorld. Bart is spread via email attachments containing JavaScript files that run and install the ransomware. To regain access to your files, the ransom is roughly $2,000, much higher than the typical $500 ransom demand. Bart is also unique in the way it targets victims. If the computer’s language is detected as Russian, Belorussian, or Ukrainian, Bart will not encrypt the files.":"Bart gebruikt een eenvoudige maar effectieve techniek door bestanden te vergrendelen in een met een wachtwoord beveiligd ZIP-archief, volgens PCWorld. Bart wordt verspreid via e-mailbijlagen met JavaScript-bestanden die worden uitgevoerd en de ransomware installeren. Om weer toegang te krijgen tot je bestanden, is het losgeld ruwweg $2.000, veel hoger dan de typische $500 losgeld eis. Bart is ook uniek in de manier waarop het slachtoffers treft. Als de taal van de computer wordt gedetecteerd als Russisch, Wit-Russisch of Oekraïens, zal Bart de bestanden niet versleutelen.","#Education: Understanding ransomware is the first step. The ability to avoid ransomware hinges on recognizing and understanding the threat before it’s too late. Make sure everyone in your organization understands the threat and what they should look out for.":"Onderwijs: Het begrijpen van ransomware is de eerste stap. De mogelijkheid om ransomware te voorkomen hangt af van het herkennen en begrijpen van de dreiging voordat het te laat is. Zorg ervoor dat iedereen in uw organisatie de dreiging begrijpt en weet waar ze op moeten letten.","#Mac Ransomware: What You Need To Know":"Mac Ransomware: Wat u moet weten","#As always, taking the proper precautions is the best way to protect yourself from any form of ransomware. In the event you’re attacked, the best way to avoid paying a ransom is to have a proper business continuity and disaster recovery (BCDR) solution featuring up-to-date backups. This will allow you to restore your data to a point in time before the infection, and retain your precious data. To learn more about all things ransomware, including the common types, how it is spread and how to prevent it, download our eBook: The Business Guide To Ransomware.":"Zoals altijd is het nemen van de juiste voorzorgsmaatregelen de beste manier om jezelf te beschermen tegen elke vorm van ransomware. In het geval dat u wordt aangevallen, is de beste manier om te voorkomen dat u losgeld moet betalen een goede oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) met up-to-date back-ups. Hiermee kunt u uw gegevens herstellen naar een tijdstip vóór de infectie en uw waardevolle gegevens behouden. Download ons eBook voor meer informatie over alles wat met ransomware te maken heeft, zoals de meest voorkomende soorten, hoe het zich verspreidt en hoe u het kunt voorkomen : De zakelijke gids voor ransomware.","#Ransomware software has been the scourge of Windows users for the last three years and those running Macs have got off scot-free. Until now.":"Ransomware-software is de laatste drie jaar de plaag geweest voor Windows-gebruikers en Mac-gebruikers zijn ongestraft gebleven. Tot nu.","#According to Palo Alto Networks, this is a first for Macs. Although most malware is caught by Apple’s Gatekeeper protection, KeRanger has a valid app development certificate which allowed it to slip through. Most frighteningly, KeRanger attempts to encrypt Time Machine backup files – so those affected can’t recover.":"Volgens Palo Alto Networks is dit een primeur voor Macs. Hoewel de meeste malware wordt onderschept door Apple's Gatekeeper-beveiliging, heeft KeRanger een geldig app-ontwikkelingscertificaat waardoor het er doorheen kon glippen. Het meest angstaanjagende is dat KeRanger probeert om Time Machine back-upbestanden te versleutelen, zodat de getroffenen deze niet kunnen herstellen.","#February 25, 2016":"25 februari 2016","#We all know the saying – ‘an apple a day keeps the doctor away’ – but that may no longer apply in the IT world.":"We kennen allemaal het gezegde 'een appel per dag houdt de dokter weg', maar in de IT-wereld is dat misschien niet meer van toepassing.","#Apple has responded swiftly to the reports and revoked the abused certificate and updated XProtect antivirus signature, which should prevent further spread. However, KeRanger waits three days before it activates, so many more users could be affected.":"Apple heeft snel gereageerd op de meldingen en het misbruikte certificaat ingetrokken en de XProtect antivirussignatuur bijgewerkt, wat verdere verspreiding zou moeten voorkomen. KeRanger wacht echter drie dagen voordat het wordt geactiveerd, dus veel meer gebruikers kunnen worden getroffen.","#Yet again, there are some new major threats out there in the form of ransomware. One of the newest threats is known as Locky. While Forbes reports it isn’t necessarily any more sophisticated than other variations of CryptoLocker, it’s the spread rate we are concerned with. The virus infected an estimated 90,000 per day in the first week of detection":"Er zijn weer enkele nieuwe grote bedreigingen in de vorm van ransomware. Een van de nieuwste bedreigingen staat bekend als Locky. Hoewel Forbes meldt dat het niet noodzakelijkerwijs geavanceerder is dan andere varianten van CryptoLocker, maken we ons zorgen over de verspreidingssnelheid. Het virus infecteerde naar schatting 90.000 mensen per dag in de eerste week dat het ontdekt werd.","#Finally, it’s important to take straightforward approach. “If you have a lot of clients, simpler is better,” Cohn said.":"Tot slot is het belangrijk om voor een eenvoudige aanpak te kiezen. \"Als je veel klanten hebt, is eenvoudiger beter\", aldus Cohn.","#Monthly pricing is typically determined on a per-device, per-GB or per-user basis. Additional one-off projects outside of the agreement are billed separately. This is really just the starting point for developing a pricing strategy. There are a variety of other factors that are important to consider when it comes to pricing your services.":"Maandelijkse prijzen worden meestal bepaald per apparaat, per GB of per gebruiker. Extra eenmalige projecten buiten de overeenkomst worden afzonderlijk gefactureerd. Dit is slechts het beginpunt voor het ontwikkelen van een prijsstrategie. Er zijn verschillende andere factoren die belangrijk zijn om in overweging te nemen bij het bepalen van de prijs van je diensten.","#As these numbers show, tape backup will continue to decline over the next 4 years. Is your company still using tape backup? Sounds like it’s time to make a switch.":"Zoals deze cijfers laten zien, zal back-up op tape de komende 4 jaar blijven afnemen. Gebruikt uw bedrijf nog steeds back-up op tape? Dan lijkt het tijd om over te stappen.","#Another factor to consider is the technology the client already has in place. If a customer has dated technology, it will take more effort to support them. “Performing a network assessment when evaluating a client can help you determine costs associated with older technology,” said Jeff Cohn, President of SAGE Computer Associates. “It also presents an opportunity to recommend more appropriate technology.” Tejero takes a similar approach. “I’ll perform a network audit and come back to them and say ‘here are five things you need to update before we can take you on as a client.’”":"Een andere factor om rekening mee te houden is de technologie die de klant al heeft. Als een klant verouderde technologie heeft, zal het meer moeite kosten om hem te ondersteunen. \"Het uitvoeren van een netwerkbeoordeling bij het evalueren van een klant kan je helpen bij het bepalen van de kosten die gepaard gaan met oudere technologie,\" zegt Jeff Cohn, president van SAGE Computer Associates. \"Het biedt ook de mogelijkheid om geschiktere technologie aan te bevelen.\" Tejero hanteert een vergelijkbare aanpak. \"Ik voer een netwerkaudit uit en kom bij hen terug met de boodschap 'hier zijn vijf dingen die u moet bijwerken voordat we u als klant kunnen aannemen'.\"","#As we’ve highlighted in the past, tape is an outdated technology for backup, so these organizations may be asking for trouble.":"Zoals we in het verleden hebben benadrukt, is tape een verouderde technologie voor back-up, dus deze organisaties vragen misschien om problemen.","#Interested in learning more about what it takes to make the move from break-fix to MSP? For even more details, download our eBook: From Break-Fix To MSP.":"Wilt u meer weten over wat er nodig is om de overstap te maken van break-fix naar MSP? Download ons eBook voor nog meer details : Van break-fix naar MSP.","#How New MSPs Can Develop A Pricing Strategy [MSPeasy]":"Hoe nieuwe MSP's een prijsstrategie kunnen ontwikkelen [MSPeasy].","#According to Jordi Tejero, owner of CRS Technology Consultants, it’s better to just look at your business’ costs and determine the margin you want to hit. Your fees should be based on those numbers. “Understanding your own costs is essential,” said Tejero. “Start with technology costs. From there, look at costs associated with particular clients—number of users, amount of data, number of servers. Then, factor in hourly costs for supporting each client.”":"Volgens Jordi Tejero, eigenaar van CRS Technology Consultants, is het beter om gewoon naar de kosten van je bedrijf te kijken en de marge te bepalen die je wilt halen. Je tarieven moeten op die cijfers gebaseerd zijn. \"Inzicht in je eigen kosten is essentieel\", zegt Tejero. \"Begin met technologiekosten. Kijk vervolgens naar de kosten voor bepaalde klanten - aantal gebruikers, hoeveelheid gegevens, aantal servers. Houd vervolgens rekening met de kosten per uur voor het ondersteunen van elke klant.\"","#September 22, 2015":"22 september 2015","#When your company is about to make a move from break-fix to managed services provider, one of the first steps involves working out a pricing strategy.":"Wanneer je bedrijf op het punt staat de overstap te maken van een break-fix naar een managed services provider, is een van de eerste stappen het uitwerken van een prijsstrategie.","#Tapes require human interaction. Changing out tapes and taking them offsite for safekeeping means there is too much room for human error. Considering that’s one of the main threats of downtime, it seems like a bad idea.":"Tapes vereisen menselijke interactie. Het verwisselen van tapes en ze off-site bewaren betekent dat er te veel ruimte is voor menselijke fouten. Aangezien dat een van de grootste bedreigingen van downtime is, lijkt het een slecht idee.","#Why then when most MSPs are great at getting the work done for their clients, are they not so good at billing quickly? Failing to bill in a timely fashion inevitably leads to the following 3 problems.":"Waarom zijn de meeste MSP's dan niet zo goed in het snel factureren als ze het werk voor hun klanten gedaan krijgen? Niet tijdig factureren leidt onvermijdelijk tot de volgende 3 problemen.","#Lack of Billing Accuracy":"Gebrek aan nauwkeurige facturering","#Reduced frequency of backups. Customarily, tapes are backed up once a night, when you’re outside of regular business hours. Considering many organizations schedule backups every half hour, you may be setting yourself up for problems if you only do a nightly tape backup.":"Minder vaak back-ups maken. Gewoonlijk wordt er één keer per nacht een back-up gemaakt van tapes, wanneer je buiten de normale kantooruren bent. Als je bedenkt dat veel organisaties elk half uur een back-up plannen, kun je voor problemen komen te staan als je alleen 's nachts een back-up op tape maakt.","#Ensuring you capture the time you spend with clients and the details of the work you do with clients means that you can quickly and consistently send clear bills to your clients, maximizing the chances that your clients will pay you quickly and maintain an effective cash-flow for your business.":"Door ervoor te zorgen dat je de tijd die je met klanten doorbrengt en de details van het werk dat je met klanten doet vastlegt, kun je snel en consistent duidelijke facturen naar je klanten sturen, waardoor de kans groter is dat je klanten je snel betalen en je bedrijf een effectieve cashflow behoudt.","#Failing to capture time and details of work you’ve undertaken can lead to inaccurate billing, the perception of poor professionalism within your business, and ultimately, killer cash-flow issues.":"Het niet vastleggen van de tijd en de details van het werk dat je hebt uitgevoerd, kan leiden tot onnauwkeurige facturering, de perceptie van slechte professionaliteit binnen je bedrijf en uiteindelijk tot dodelijke cashflowproblemen.","#Don’t underestimate the impact of cash-flow on your business – it’s the number one cause of companies going to the wall.":"Onderschat de impact van cashflow op je bedrijf niet - het is de nummer één oorzaak van bedrijven die failliet gaan.","#If you don’t bill your clients in a timely fashion, then don’t expect them to pay you in a timely fashion. Tardy billing screams lack of professionalism – and that’s not a label you want your business to be tagged with.":"Als je je klanten niet op tijd factureert, verwacht dan ook niet dat ze je op tijd betalen. Te laat factureren schreeuwt een gebrek aan professionaliteit uit - en dat is niet het label dat je aan je bedrijf wilt hangen.","#How New MSPs Can Develop A Pricing Strategy [MSPeasy] | Datto":"Hoe nieuwe MSP's een prijsstrategie kunnen ontwikkelen [MSPeasy] | Datto","#By 2019, there will be a 60% increase in the number of large enterprises eliminating tape for operational recovery.":"Tegen 2019 zal het aantal grote ondernemingen dat tape elimineert voor operationeel herstel met 60% toenemen.","#It may well be true that you’re the fastest responding IT company in the world – solving problems for your clients at the speed of light and generally being an IT super-hero!":"Het kan best waar zijn dat jullie het snelst reagerende IT-bedrijf ter wereld zijn - jullie lossen problemen voor jullie klanten op met de snelheid van het licht en zijn over het algemeen een IT-superheld!","#The Trouble With Tape Backup":"De problemen met back-ups op tape","#When your company is about to make a move from break-fix to managed services provider, one of the first steps involves working out a pricing strategy. This can be a tricky task for any MSP.":"Wanneer je bedrijf op het punt staat de overstap te maken van break-fix naar managed services provider, is een van de eerste stappen het uitwerken van een prijsstrategie. Dit kan een lastige taak zijn voor elke MSP.","#Timeliness. Good luck getting your business back up in 6 seconds (like with hybrid cloud technology through Datto). Tape restore can take hours, days or even weeks when it comes to recovery time.":"Tijdigheid. Succes met het herstellen van je bedrijf in 6 seconden (zoals met hybride cloudtechnologie via Datto). Tapeherstel kan uren, dagen of zelfs weken duren als het gaat om hersteltijd.","#Proof and quality of backup. With tape backups, forget Screenshot Backup Verification™ or an email alert to inform you of a successful backup. You may not know if the backup was successful until you actually have to retrieve the data, and by then it would be too late. Also, relying on a physical tape allows for too much room for error and corruption, opening yourself up to the possibility of losing your backup all together.":"Bewijs en kwaliteit van back-up. Bij tape back-ups kun je Screenshot Backup Verification™ of een e-mailwaarschuwing om je te informeren over een geslaagde back-up vergeten. U weet misschien pas of de back-up succesvol was als u de gegevens daadwerkelijk moet ophalen, en dan is het al te laat. Door te vertrouwen op een fysieke tape is er bovendien te veel ruimte voor fouten en corruptie, waardoor je de kans loopt je back-up helemaal kwijt te raken.","#Still not convinced? Take a look at some stats on the state of tape backup compiled by Gartner.":"Nog niet overtuigd? Kijk dan eens naar enkele statistieken over de staat van back-up op tape, opgesteld door Gartner.","#This human tendency to forget details means that when we actually come to bill the client – we tend to guess at specifics we’ve forgotten, and that means inaccurate billing.":"Deze menselijke neiging om details te vergeten betekent dat wanneer we de klant factureren, we de neiging hebben om te gissen naar specifieke zaken die we vergeten zijn, en dat betekent onnauwkeurige facturering.","#It’s worth noting that if you forget the specifics of an issue, then your client almost certainly will too! Lack of clarity over an invoice can lead to your client querying a bill, delaying its payment.":"Het is goed om te weten dat als jij de details van een kwestie vergeet, je klant dat vrijwel zeker ook zal doen! Onduidelijkheid over een factuur kan ertoe leiden dat je klant de factuur in twijfel trekt, waardoor de betaling vertraging oploopt.","#By 2018, the number of organizations abandoning tape backup will double.":"In 2018 zal het aantal organisaties dat stopt met het maken van back-ups op tape verdubbeld zijn.","#The majority of companies aren’t storing their backup data on tape but it’s surprising how often this antiquated technology is still being used. In a Business Continuity/Disaster Recovery survey conducted by The Enterprise Strategy Group, the results showed that about half of the survey respondents had 18 percent of their organization’s backup data stored on tape at some point during the data’s lifecycle":"De meeste bedrijven slaan hun back-upgegevens niet op tape op, maar het is verrassend hoe vaak deze verouderde technologie nog wordt gebruikt. Uit een onderzoek van The Enterprise Strategy Group naar bedrijfscontinuïteit/rampenherstel bleek dat ongeveer de helft van de respondenten 18 procent van de back-upgegevens van hun organisatie op enig moment tijdens de levenscyclus van de gegevens op tape had opgeslagen.","#The biggest challenge with completing a job for a client and then quickly moving onto the next issue is that unlike computers, human technicians forget things.":"De grootste uitdaging bij het afronden van een klus voor een klant en dan snel verder gaan met de volgende kwestie is dat menselijke technici, in tegenstelling tot computers, dingen vergeten.","#We might forget what the exact nature of the problem we were helping a client with. We might forget how we managed to resolve their problem. Importantly, we might forget exactly how long it took us to solve the problem for the client.":"We kunnen vergeten wat de precieze aard was van het probleem waarmee we een klant hielpen. We kunnen vergeten hoe we het probleem hebben opgelost. En wat nog belangrijker is, we kunnen vergeten hoe lang we er precies over hebben gedaan om het probleem voor de klant op te lossen.","#Perception of Poor Professionalism":"Perceptie van slecht professionalisme","#With the abundant amount of features available in the backup, disaster recovery, and business continuity market, it’s hard to believe tape is still being used as a backup option.":"Met de overvloed aan mogelijkheden die beschikbaar zijn op de markt voor back-up, disaster recovery en bedrijfscontinuïteit, is het moeilijk te geloven dat tape nog steeds wordt gebruikt als back-upoptie.","#Cash-flow Challenges":"Kasstroom uitdagingen","#That last part is more complex than it sounds. Support costs can vary widely from client to client depending on their specific needs. Tejero said this is one of the factors he considers when determining mark up over hard costs. In other words, customers that require the most support are charged at a higher rate than less challenging clients.":"Dat laatste is ingewikkelder dan het klinkt. De ondersteuningskosten kunnen sterk variëren van klant tot klant, afhankelijk van hun specifieke behoeften. Tejero zei dat dit een van de factoren is waarmee hij rekening houdt bij het bepalen van de marge op de harde kosten. Met andere woorden, klanten die de meeste ondersteuning nodig hebben, betalen een hoger tarief dan minder uitdagende klanten.","#By 2017, 75% of organizations will have replaced their remote-office tape backup with a disk-based backup solution that incorporates replication, up from 45% today.":"Tegen 2017 zal 75% van de organisaties hun remote-office tape back-up hebben vervangen door een schijfgebaseerde back-upoplossing met replicatie, tegenover 45% nu.","#The Trouble With Tape Backup | Datto":"De problemen met Tape Backup | Datto","#But failing to bill your clients in a timely fashion sends a very clear message – that you might be good IT Technicians, but you’re not a great business.":"Maar als je je klanten niet op tijd factureert, geef je een heel duidelijke boodschap af - dat jullie misschien wel goede IT-technici zijn, maar dat jullie geen geweldig bedrijf zijn.","#Ultimately, if you’re not billing clients in an accurate, timely fashion – then you’re slowing down the process of bringing in money. This will lead to cash-flow problems within your business, inevitably leading to awkward and embarrassing situations with your suppliers, employees and in reality, your own family, all of whom rely on your business to provide them with income.":"Als je klanten niet tijdig en nauwkeurig factureert, vertraag je uiteindelijk het proces om geld binnen te halen. Dit leidt tot cashflowproblemen binnen je bedrijf, wat onvermijdelijk leidt tot vervelende en gênante situaties met je leveranciers, werknemers en in werkelijkheid je eigen familie, die allemaal afhankelijk zijn van je bedrijf om hen van inkomsten te voorzien.","#3 Client Billing Mistakes That Will Kill Your MSP | Datto":"3 fouten bij het factureren van klanten die uw MSP de das omdoen | Datto","#Recommended Videos":"Aanbevolen video's","#In the ever-evolving tech world, Managed Service Providers (MSPs) play a vital role.":"In de steeds veranderende technische wereld spelen Managed Service Providers (MSP's) een belangrijke rol.","#Unlocking Profitable Growth with BCDR":"Winstgevende groei ontsluiten met BCDR","#Don’t wait to unlock your profitability, watch the webinar today!":"Wacht niet om uw winstgevendheid te ontgrendelen, bekijk het webinar vandaag nog!","#CMIT Solutions Stamford & Hartford Partners with Datto to Avert Disaster":"CMIT Solutions Stamford & Hartford werkt samen met Datto om rampen te voorkomen","#We know as Managed Service Providers (MSPs), you operate in a competitive landscape that is only getting more crowded every year. Efficiency, reliability and scalability are not just buzzwords, these are the building blocks of your successful business model. And ensuring your client’s data is secure while also enabling your business to scale is like walking on a tightrope.":"We weten dat jullie als Managed Service Providers (MSP's) opereren in een concurrerend landschap dat elk jaar drukker wordt. Efficiëntie, betrouwbaarheid en schaalbaarheid zijn niet alleen modewoorden, maar de bouwstenen van uw succesvolle bedrijfsmodel. En ervoor zorgen dat de gegevens van uw klanten veilig zijn terwijl uw bedrijf tegelijkertijd kan schalen, is als koorddansen.","#Datto’s Commitment to Security":"Datto's toewijding aan beveiliging","#We know as Managed Service Providers (MSPs), you operate in a competitive landscape that is only getting more crowded every year.":"We weten dat jullie als Managed Service Providers (MSP's) opereren in een concurrerend landschap dat elk jaar drukker wordt.","#Cybersecurity Roundtable Series: State of MSP Report":"Cyberbeveiliging rondetafelserie: Staat van MSP-rapport","#Watch CISO, Jason Manar, VP of Business Development, Mike DePalma, and Channel Development Manager, Miles Walker as they discuss:":"Kijk hoe CISO Jason Manar, VP of Business Development Mike DePalma en Channel Development Manager Miles Walker dit bespreken:","#Unlocking Profitable Growth with BCDR | Datto":"Winstgevende groei ontsluiten met BCDR | Datto","#Download “Datto’s Global State of the MSP Report: Trends and Forecasts for 2024” and be the first to uncover the key themes and insights that are shaping the world of MSPs today. Stay ahead of the curve and prepare to navigate the future successfully.":"Download \"Datto’s rapport over de wereldwijde stand van zaken op het gebied van MSP’s: trends en prognoses voor 2024\" en ontdek als eerste de belangrijkste thema's en inzichten die vandaag de dag de wereld van MSP's vormgeven. Blijf voorop lopen en bereid u voor om de toekomst succesvol te navigeren.","#Competitive secrets: Delve into the realm of competition, where MSPs are not just surviving but thriving. Uncover how they are harnessing this dynamism to innovate and grow at an unprecedented pace.":"Geheimen van de concurrentie: duik in het rijk van de concurrentie, waar MSP's niet alleen overleven, maar ook gedijen. Ontdek hoe ze deze dynamiek benutten om in een ongekend tempo te innoveren en te groeien.","#Understand how Datto’s advanced features such as instant recovery, ransomware protection, and hybrid cloud options can ensure reliability and peace of mind for both you and your clients.":"Begrijp hoe de geavanceerde functies van Datto, zoals onmiddellijk herstel, bescherming tegen ransomware en hybride cloudopties, betrouwbaarheid en gemoedsrust kunnen garanderen voor zowel u als uw klanten.","#Discover how to utilize Datto’s tools not just as a technology solution but as a business catalyst.":"Ontdek hoe u de tools van Datto niet alleen als technologische oplossing kunt gebruiken, maar ook als bedrijfskatalysator.","#Trends and Forecasts for 2024 | Datto":"Trends en voorspellingen voor 2024 | Datto","#Learn how Datto’s backup solutions can be integrated seamlessly into your service offering, enabling you to scale effortlessly.":"Ontdek hoe de back-upoplossingen van Datto naadloos kunnen worden geïntegreerd in uw serviceaanbod, zodat u moeiteloos kunt schalen.","#Hear real-life examples of how other MSPs like you have transformed their businesses with Datto’s solutions.":"Hoor praktijkvoorbeelden van hoe andere MSP's zoals u hun bedrijven hebben getransformeerd met Datto's oplossingen.","#“Datto’s Global State of the MSP Report: Trends and Forecasts for 2024” unveils intriguing trends that are shaping the landscape of MSPs, including the following:":"\"Datto’s rapport over de wereldwijde stand van zaken op het gebied van MSP’s: trends en prognoses voor 2024\" onthult intrigerende trends die het landschap van MSP's vormgeven, waaronder de volgende:","#Watch Sam Roguine, Sr. Director of Product Marketing and Saurav Sengupta, Sr. Solution Engineer as they discuss tips on how you can successfully cross that tightrope with Datto’s industry-leading backup solutions to serve as the cornerstone of your service portfolio. During this webinar you will:":"Kijk hoe Sam Roguine, Sr. Director of Product Marketing en Saurav Sengupta, Sr. Solution Engineer terwijl zij tips bespreken over hoe u met succes dat koord kunt oversteken met Datto's toonaangevende back-upoplossingen die als hoeksteen van uw serviceportfolio kunnen dienen. Tijdens dit webinar zult u:","#Datto's Global State of the MSP Report: Trends and Forecasts for 2024":"Datto’s rapport over de wereldwijde stand van zaken op het gebied van MSP’s: trends en prognoses voor 2024","#In the ever-evolving tech world, Managed Service Providers (MSPs) play a vital role. In 2023, Datto embarked on a mission to unveil the stories, challenges and forecasts of 1,575 MSPs from across the globe.":"In de zich steeds verder ontwikkelende technische wereld spelen Managed serviceproviders (MSP's) een cruciale rol. In 2023 begon Datto aan een missie om de verhalen, uitdagingen en voorspellingen van 1575 MSP's van over de hele wereld te onthullen.","#What the competitive landscape for MSPs looks like and how you can distinguish yourself among competitors.":"Hoe het concurrentielandschap voor MSP's eruit ziet en hoe je je kunt onderscheiden van concurrenten.","#MSP strategies unveiled: Discover the strategies, challenges and aspirations of MSPs that make them an integral part of the IT channel.":"MSP-strategieën onthuld: ontdek de strategieën, uitdagingen en ambities van MSP's die hen tot een integraal onderdeel van het IT-kanaal maken.","#In the ever-evolving technology landscape, MSPs continue to play a pivotal role in supporting businesses worldwide. At Datto we surveyed over 1,500 MSPs to learn about the state of MSP heading into 2024. And in our webinar, “Cybersecurity Roundtable Series: State of the MSP”, we’re giving you an exclusive sneak preview of our findings.":"In het steeds veranderende technologielandschap blijven MSP's een centrale rol spelen in de ondersteuning van bedrijven wereldwijd. Bij Datto hebben we meer dan 1.500 MSP's ondervraagd om meer te weten te komen over de staat van MSP in 2024. En in ons webinar, \"Cybersecurity Roundtable Series: State of the MSP\" geven we u een exclusief voorproefje van onze bevindingen.","#Customer experience redefined: Experience a paradigm shift as MSPs prioritize delivering memorable customer experiences. This newfound emphasis is poised to redefine the MSP industry’s landscape.":"Klantervaring opnieuw gedefinieerd: ervaar een paradigmaverschuiving nu MSP's prioriteit geven aan het leveren van gedenkwaardige klantervaringen. Deze hernieuwde nadruk staat op het punt om het landschap van de MSP-sector opnieuw te definiëren.","#How to catch and detect threats that others are missing.":"Hoe je bedreigingen opvangt en detecteert die anderen over het hoofd zien.","#Tune in to learn more about:":"Stem af om meer te leren over:","#Why 47% of MSPs top strategic priority is to improve the customer experience and tips on how you can improve it for your customers.":"Waarom 47% van de MSP's de hoogste strategische prioriteit geeft aan het verbeteren van de klantervaring en tips over hoe u deze kunt verbeteren voor uw klanten.","#By watching this webinar you’ll be more prepared to be one of the 38% of MSPs who have increased their revenue by more than 10%.":"Door dit webinar te bekijken, ben je beter voorbereid om bij de 38% MSP's te horen die hun omzet met meer dan 10% hebben verhoogd.","#How to identify an attack as soon as it happens.":"Hoe je een aanval kunt identificeren zodra deze plaatsvindt.","#In the ever-evolving technology landscape, MSPs continue to play a pivotal role in supporting businesses worldwide.":"In het steeds veranderende technologielandschap blijven MSP's een centrale rol spelen in de ondersteuning van bedrijven wereldwijd.","#What SMB’s workload move to the cloud means for your MSP business.":"Wat de overstap van SMB's naar de cloud betekent voor uw MSP-bedrijf.","#The importance of responding to threats quickly.":"Het belang van snel reageren op bedreigingen.","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Watch this exclusive webinar to hear directly from our Product team on new features and modules Q3, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Onze engineers werken hard om veel nieuwe innovaties en integraties te leveren voor Datto MSP Business Continuity & Disaster Recovery (BCDR) en Backup oplossingen. Bekijk dit exclusieve webinar om rechtstreeks van ons Productteam te horen over nieuwe features en modules Q3, de filosofie over waarom we de roadmapbeslissingen hebben genomen die we hebben genomen, en een voorproefje van wat ons in het nieuwe jaar te wachten staat.","#Security starts with Datto, find out why during the webinar. Watch Now!":"Beveiliging begint bij Datto, ontdek waarom tijdens het webinar. Nu bekijken!","#Why recovery is crucial to minimize any business interruptions.":"Waarom herstel cruciaal is om bedrijfsonderbrekingen tot een minimum te beperken.","#With the increased use of artificial intelligence (AI), cybercriminals have found new creative ways to attack your client’s data.":"Met het toenemende gebruik van kunstmatige intelligentie (AI) hebben cybercriminelen nieuwe creatieve manieren gevonden om de gegevens van uw klant aan te vallen.","#Security Starts Here: Datto Demo Day | Datto":"Beveiliging begint hier: Datto demodag | Datto","#And more…":"En meer...","#Security Starts Here: Datto Demo Day":"Beveiliging begint hier: Datto demodag","#Tools to safeguard and protect your digital assets.":"Tools om je digitale bezittingen veilig te stellen en te beschermen.","#Datto Backup Q3 Product Innovations Update":"Datto Backup Q3 Update productinnovaties","#The top cybersecurity threats faced in the U.S. including computer viruses, phishing messages, endpoint threats, spyware and more.":"De belangrijkste cyberbeveiligingsbedreigingen in de VS, waaronder computervirussen, phishingberichten, endpointbedreigingen, spyware en meer.","#Cybersecurity Roundtable Series: State of MSP Report | Datto":"Cyberbeveiliging rondetafelserie: Staat van MSP-rapport | Datto","#Ensure customer compliance with Sensitive Data Scan in Datto Workplace powered by Compliance Manager GRC":"Garandeer klantcompliance met Sensitive Data Scan in Datto Workplace powered by Compliance Manager GRC","#Ransomware attacks increased 51% year over year. With the increased use of artificial intelligence (AI), cybercriminals have found new creative ways to attack your client’s data. Not only do your clients need you to protect their data, but they also need you to recover it quickly. With an average of $8,000 per hour of downtime an attack can be detrimental to your client’s business.":"Ransomware-aanvallen zijn met 51% gestegen ten opzichte van vorig jaar. Met het toenemende gebruik van kunstmatige intelligentie (AI) hebben cybercriminelen nieuwe creatieve manieren gevonden om de gegevens van uw klanten aan te vallen. Uw klanten hebben u niet alleen nodig om hun gegevens te beschermen, maar ook om ze snel te herstellen. Met een gemiddelde van $8.000 per uur downtime kan een aanval schadelijk zijn voor het bedrijf van uw klant.","#Opening new revenue streams with workflow integration between AudIT and Datto backup":"Nieuwe inkomstenbronnen openen met workflowintegratie tussen AudIT en Datto back-up","#Thousands of MSPs have partnered with Datto to keep their client’s information safe and to help them establish trust within the market so they can grow their business. During this webinar we’re going to show you why. Watch our Datto experts as they break down how you can deal with a ransomware attack starting at the boom. This webinar will cover five topics:":"Duizenden MSP's zijn een partnerschap aangegaan met Datto om de informatie van hun klanten veilig te houden en hen te helpen vertrouwen in de markt op te bouwen zodat ze hun bedrijf kunnen laten groeien. Tijdens dit webinar laten we zien waarom. Bekijk hoe onze Datto-experts uiteenzetten hoe je een ransomware-aanval kunt aanpakken vanaf de basis. Dit webinar behandelt vijf onderwerpen:","#Datto File Protection is a secure and scalable file and folder backup service that enables MSPs to efficiently protect and recover data across client’s PCs and Macs. It provides dedicated, georedundant data centers for a truly isolated service experience with granular controls for security and compliance to protect your vital business information. Keep your files safe anywhere with an affordable solution that’s easy to use and manage.":"Datto File Protection is een veilige en schaalbare back-upservice voor bestanden en mappen waarmee MSP's op efficiënte wijze gegevens op pc's en Macs van klanten kunnen beschermen en herstellen. Het biedt speciale, georedundante datacenters voor een echt geïsoleerde service-ervaring met granulaire controles voor beveiliging en compliance om uw vitale bedrijfsinformatie te beschermen. Houd uw bestanden overal veilig met een betaalbare oplossing die eenvoudig te gebruiken en te beheren is.","#Up to 80% of vital company data is stored on employees’ laptops. Without the proper backup for those files organizations leave themselves at risk of data and productivity loss, and downtime.":"Tot 80% van de vitale bedrijfsgegevens staat op de laptops van werknemers. Zonder de juiste back-up voor die bestanden lopen organisaties het risico op gegevens- en productiviteitsverlies en downtime.","#Don’t sacrifice your client’s security by partnering with an inadequate EDR solution, learn the top 10 things you need to look out for today!":"Offer de veiligheid van uw klant niet op door in zee te gaan met een inadequate EDR-oplossing. Lees vandaag nog de top 10 van dingen waar u op moet letten!","#Proving your customer value will help you stand out from today’s crowded MSP market. But how do you do it? Datto has the answer.":"Door uw klantwaarde te bewijzen, kunt u zich onderscheiden van de drukke MSP-markt van vandaag. Maar hoe doet u dat? Datto heeft het antwoord.","#Tips on how to find the best EDR solution that aligns with security compliances and frameworks.":"Tips voor het vinden van de beste EDR-oplossing die voldoet aan de beveiligingsstandaarden en -richtlijnen.","#10 Things to Look for When Buying an EDR Solution":"10 dingen waar u op moet letten bij het kopen van een EDR-oplossing","#Learn more about Datto’s extensive security architecture and controls in this guide.":"Lees meer over Datto's uitgebreide beveiligingsarchitectuur en controles in deze handleiding.","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task. It needs to fit your budget and have necessary management, reporting and cybersecurity detection and response functions.":"Het kiezen van de juiste EDR-oplossing (Endpoint Detection and Response) kan een lastige taak zijn. De oplossing moet binnen uw budget passen en beschikken over de nodige functies voor beheer, rapportage en detectie en respons op het gebied van cyberbeveiliging.","#That’s why Datto built you the ultimate EDR solution checklist which includes:":"Daarom heeft Datto voor jou de ultieme checklist voor EDR-oplossingen samengesteld, inclusief:","#Demonstrate Your Customer Value and Elevate Your MSP Game":"Toon uw klantwaarde aan en verbeter uw MSP-spel","#Choosing the Right Backup Solution for Microsoft 365 | Datto":"De juiste back-upoplossing voor Microsoft 365 kiezen | Datto","#What to look out for to make sure your EDR solution covers advanced threats to give you accurate insight into an incident.":"Waar u op moet letten om er zeker van te zijn dat uw EDR-oplossing geavanceerde bedreigingen afdekt, zodat u nauwkeurig inzicht krijgt in een incident.","#Datto’s Hero reports help you demonstrate your customer value to your clients so you can eliminate customer churn, position your services as a premium offering and realize better margins. Download the Datto Backup Hero Reports one-pager to learn more about the feature and discover how to level up your MSP game.":"De Hero-rapporten van Datto helpen je om je klantwaarde aan te tonen aan je klanten, zodat je klantuitval kunt elimineren, je services kunt positioneren als een premiumaanbod en betere marges kunt realiseren. Download de Datto Backup Hero Reports one-pager voor meer informatie over de functie en ontdek hoe u uw MSP-spel kunt verbeteren.","#Download the datasheet to learn more about this game-changing program.":"Download de datasheet voor meer informatie over dit baanbrekende programma.","#However, not all backup solutions will be ideal for your clients. Discover what to consider when selecting the best backup solution for your clients’ Microsoft 365 data by downloading this comprehensive checklist.":"Niet alle back-upoplossingen zijn echter ideaal voor je klanten. Ontdek waar je op moet letten bij het kiezen van de beste back-upoplossing voor de Microsoft 365-gegevens van je klanten door deze uitgebreide checklist te downloaden.","#Proving your customer value will help you stand out from today’s crowded MSP market. But how do you do it? Datto has the answer in its all-new feature — Hero reports.":"Door uw klantwaarde te bewijzen, kunt u zich onderscheiden van de drukke MSP-markt van vandaag. Maar hoe doet u dat? Datto heeft het antwoord in zijn geheel nieuwe functie - Hero rapporten.","#Most organizations are unaware that Microsoft 365 data is not automatically protected. Due to this misconception, organizations are reluctant to opt for Microsoft 365 data protection. The result? Companies often end up losing their Microsoft 365 data. This is why managed service providers (MSPs) like you must depend on a third-party, cloud-to-cloud backup solution to protect client Microsoft 365 data against the most common data loss pitfalls.":"De meeste organisaties weten niet dat Microsoft 365-gegevens niet automatisch worden beschermd. Door deze misvatting zijn organisaties terughoudend om te kiezen voor Microsoft 365 gegevensbescherming. Het resultaat? Bedrijven raken hun Microsoft 365-gegevens vaak kwijt. Daarom moeten managed service providers (MSP's) zoals u vertrouwen op een cloud-to-cloud back-upoplossing van derden om Microsoft 365-gegevens van klanten te beschermen tegen de meest voorkomende valkuilen voor gegevensverlies.","#How to determine if the EDR solution you’re evaluating is cost-effective.":"Hoe u kunt bepalen of de EDR-oplossing die u evalueert kosteneffectief is.","#Datto Backup FLEXspend helps you easily switch your committed contract investment from one Datto Backup solution to another, allowing you to protect your investments while adapting to your clients’ evolving data protection needs.":"Met Datto Backup FLEXspend kunt u uw vastgelegde contractinvestering eenvoudig overschakelen van de ene Datto Backup-oplossing naar de andere, zodat u uw investeringen kunt beschermen terwijl u zich aanpast aan de veranderende behoeften op het gebied van gegevensbescherming van uw klanten.","#Datto Backup FLEXspend helps you easily switch your committed contract investment from one Datto Backup solution to another.":"Met Datto Backup FLEXspend kunt u eenvoudig uw vastgelegde contractinvestering van de ene Datto Backup-oplossing naar de andere overzetten.","#Most organizations are unaware that Microsoft 365 data is not automatically protected.":"De meeste organisaties zijn zich er niet van bewust dat Microsoft 365-gegevens niet automatisch worden beschermd.","#How you as an MSP can tailor your solutions to make SMBs more secure":"Hoe u als MSP uw oplossingen op maat kunt maken om MKB's veiliger te maken","#Phishing 101: How the New Landscape Impacts MSP":"Phishing 101: hoe het nieuwe landschap MSP beïnvloedt","#New methods and tools hackers are using to trick your clients":"Nieuwe methoden en tools die hackers gebruiken om uw klanten te misleiden","#Your SMB customers are well aware of the problem too — 34% of SMBs surveyed said an attack on their business was extremely or very likely, and the downtime would be critical.":"Uw MKB-klanten zijn zich ook terdege bewust van het probleem - 34% van de ondervraagde MKB-bedrijven zei dat een aanval op hun bedrijf zeer waarschijnlijk of zeer waarschijnlijk was en dat de downtime kritiek zou zijn.","#Choosing the Right Backup Solution for Microsoft 365":"De juiste back-upoplossing kiezen voor Microsoft 365","#Watch Datto’s Mike DePalma and special guest Jennifer Bleam, of MSP Sales Revolution, to find out how current phishing threats specifically impact MSPs and how to talk to your clients about them. In this webinar you’ll learn:":"Bekijk Mike DePalma van Datto en speciale gast Jennifer Bleam van MSP Sales Revolution om erachter te komen hoe de huidige phishing-bedreigingen specifiek van invloed zijn op MSP's en hoe u hierover met uw klanten kunt praten. In dit webinar leert u het volgende:","#Phishing is still a top concern among SMBs and MSPs, a fact made clear by over one-third of respondents to Datto’s 2022 SMB Cybersecurity Report who stated that they dealt with a phishing attack within the last 12 months.":"Phishing is nog steeds een van de grootste zorgen onder SMB's en MSP's, een feit dat duidelijk wordt gemaakt door meer dan een derde van de respondenten in Datto's 2022 SMB Cybersecurity Report die aangaven dat ze in de afgelopen 12 maanden te maken hebben gehad met een phishing-aanval.","#Phishing is still a top concern among SMBs and MSPs, a fact made clear by over one-third of respondents to Datto’s 2022 SMB Cybersecurity Report.":"Phishing is nog steeds een topprioriteit onder SMB's en MSP's, een feit dat duidelijk wordt gemaakt door meer dan een derde van de respondenten in het 2022 SMB Cybersecurity Report van Datto.","#Datto Backup Hero Reports":"Datto Backup Hero Rapporten","#Without the proper backup for those files organizations leave themselves at risk of data and productivity loss, and downtime.":"Zonder de juiste back-up voor deze bestanden lopen organisaties het risico op gegevens- en productiviteitsverlies en downtime.","#Download Now!":"Nu downloaden!","#How and why MSPs should train clients AND staff about phishing":"Hoe en waarom MSP's klanten EN personeel moeten trainen over phishing","#Phishing 101: How the New Landscape Impacts MSP | Datto":"Phishing 101: hoe het nieuwe landschap van invloed is op MSP | Datto","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task.":"Het kiezen van de juiste Endpoint Detection and Response (EDR) oplossing kan een ontmoedigende taak zijn.","#10 Things to Look for When Buying an EDR Solution | Datto":"10 dingen waar u op moet letten bij het kopen van een EDR-oplossing | Datto","#Watch this discussion with Brent Torre, general manager of Datto Continuity and SaaS, to get up to speed on the latest cloud security trends, threats and best practices for MSPs, so your customers can keep using Azure and Microsoft 365 worry-free. You’ll learn:":"Bekijk deze discussie met Brent Torre, general manager van Datto Continuity en SaaS, om op de hoogte te raken van de nieuwste trends, bedreigingen en best practices op het gebied van cloudbeveiliging voor MSP's, zodat uw klanten Azure en Microsoft 365 zorgeloos kunnen blijven gebruiken. U leert het volgende:","#The best and most profitable ways to implement security and data protection into your MSP practice.":"De beste en meest winstgevende manieren om beveiliging en gegevensbescherming te implementeren in je MSP-praktijk.","#What cloud adoption means for the security of MSP customers’ data and why the Shared Security Model is inescapable.":"Wat cloudimplementatie betekent voor de beveiliging van de gegevens van MSP-klanten en waarom het gedeelde beveiligingsmodel onontkoombaar is.","#Over the past few years, MSPs like you have seen the cloud become your customers’ lifeline.":"De afgelopen jaren hebben MSP's zoals u gezien dat de cloud de levensader van uw klanten is geworden.","#Over the past few years, MSPs like you have seen the cloud become your customers’ lifeline. You put your customers on Azure to give them unrivaled scalability and implemented Microsoft 365 to maximize their productivity. The cloud gamble has seriously paid off for you and your customers. However, that doesn’t mean you can afford to turn a blind eye to security threats.":"De afgelopen jaren hebben MSP's zoals u gezien dat de cloud de levensader van uw klanten is geworden. U hebt uw klanten op Azure gezet voor ongeëvenaarde schaalbaarheid en Microsoft 365 geïmplementeerd om hun productiviteit te maximaliseren. De gok in de cloud heeft zijn vruchten afgeworpen voor u en uw klanten. Dat betekent echter niet dat u het zich kunt veroorloven om uw ogen te sluiten voor beveiligingsrisico's.","#The top ransomware trends for 2023 and beyond, and cybercriminals’ current favorite tactics for attacking the cloud.":"De belangrijkste ransomware-trends voor 2023 en daarna, en de huidige favoriete tactieken van cybercriminelen om de cloud aan te vallen.","#In this session, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"In deze sessie belichten we alle nieuwste (en binnenkort komende!) productinnovaties van uw Datto RMM team.","#Datto Workplace’s PII Scan and Summary Feature":"Datto Workplace's PII-scan en overzichtsfunctie","#Datto Workplace’s PII Scan and Summary Feature | Datto":"Datto Workplace's PII Scan en Overzicht functie | Datto","#Safeguarding Microsoft 365 and Azure With Datto":"Microsoft 365 en Azure beveiligen met Datto","#Safeguarding Microsoft 365 and Azure With Datto | Datto":"Microsoft 365 en Azure beveiligen met Datto | Datto","#Datto RMM Product Innovation Update Q3'23":"Datto RMM product innovatie update Q3'23","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3’23 Datto RMM Innovation update. From launches to integrations, this on-demand session is packed with useful content and demos.":"Matthé Smit General Manager, Datto RMM en het productteam lopen door Q3'23 Datto RMM Innovation update. Van lanceringen tot integraties, deze on-demand sessie zit boordevol nuttige content en demo's.","#Managed service providers (MSPs) have a unique opportunity today to generate a new and future-proof revenue stream by offering data compliance services to businesses. However, that is not an easy task, given the complexity and breadth of the regulatory landscape.":"Managed service providers (MSP's) hebben vandaag de dag een unieke kans om een nieuwe en toekomstbestendige inkomstenstroom te genereren door data compliance services aan te bieden aan bedrijven. Dat is echter geen gemakkelijke taak, gezien de complexiteit en breedte van de regelgeving.","#Datto Workplace’s all-new PII scan and summary feature empowers MSPs to seamlessly offer data compliance services to their customers. With this cutting-edge feature, you can create a new revenue stream or expand the margins on your existing data compliance services.":"De gloednieuwe PII scan- en samenvattingsfunctie van Datto Workplace stelt MSP's in staat om naadloos data compliance services aan hun klanten aan te bieden. Met deze geavanceerde functie kunt u een nieuwe inkomstenstroom creëren of de marges op uw bestaande diensten voor gegevenscompliance vergroten.","#Download the feature brief to know more.":"Download de functiebeschrijving voor meer informatie.","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3'23 Datto RMM Innovation update.":"Matthé Smit General Manager, Datto RMM en het productteam lopen door Q3'23 Datto RMM Innovation update.","#Managed service providers (MSPs) have a unique opportunity today to generate a new and future-proof revenue stream by offering data compliance services to businesses.":"Managed service providers (MSP's) hebben vandaag de dag een unieke kans om een nieuwe en toekomstbestendige inkomstenstroom te genereren door diensten voor gegevenscompliance aan te bieden aan bedrijven.","#Tips for improving your sales process to increase efficiency and profit margins with Datto Commerce.":"Tips voor het verbeteren van uw verkoopproces om de efficiëntie en winstmarges te verhogen met Datto Commerce.","#Why the IT landscape changes and increase in ransomware have created an even greater need for MSPs. Plus – what SMBs say they need out of their solutions.":"Waarom de veranderingen in het IT-landschap en de toename van ransomware een nog grotere behoefte aan MSP's hebben gecreëerd. Plus - wat MKB-bedrijven zeggen dat ze nodig hebben van hun oplossingen.","#Watch our on-demand webinar and learn:":"Bekijk onze on-demand webinar en leer:","#Autotask PSA + Datto Commerce: Secret Weapons to Growing Your Business":"Autotask PSA + Datto Commerce: Geheime wapens om uw bedrijf te laten groeien","#Don’t let competitors get the leg up on your business, watch the webinar today!":"Laat concurrenten geen voorsprong nemen op je bedrijf, bekijk het webinar vandaag nog!","#82% of Managed Service Providers (MSPs) expect their revenue to increase over the next three years and 74% anticipate that growth will be more than 5%.":"82% van de Managed Service Providers (MSP's) verwacht dat hun omzet de komende drie jaar zal stijgen en 74% verwacht dat die groei meer dan 5% zal bedragen.","#Watch this webinar recording where Datto’s team of security experts bring their insight into security updates and discuss:":"Bekijk deze webinaropname waarin Datto's team van beveiligingsexperts hun inzicht in beveiligingsupdates geven en bespreken:","#Why businesses are ready to invest in the cloud within the next year and how that impacts your backup solution security.":"Waarom bedrijven klaar zijn om het komende jaar in de cloud te investeren en hoe dat de beveiliging van uw back-upoplossing beïnvloedt.","#82% of Managed Service Providers (MSPs) expect their revenue to increase over the next three years and 74% anticipate that growth will be more than 5%. Unfortunately, many MSPs get stuck in day-to-day tasks instead of focusing on increasing their clients.":"82% van de Managed Service Providers (MSP's) verwacht dat hun omzet de komende drie jaar zal stijgen en 74% verwacht dat die groei meer dan 5% zal bedragen. Helaas blijven veel MSP's steken in dagelijkse taken in plaats van zich te richten op het vergroten van hun klanten.","#Cybercriminals find new and sophisticated ways to attack a business’s valuable data daily, whether big or small.":"Cybercriminelen vinden dagelijks nieuwe en geavanceerde manieren om de waardevolle gegevens van een bedrijf aan te vallen, of ze nu groot of klein zijn.","#What the most common types of attacks are in 2023 and which tools attackers are using, plus what solutions you should add to your suite to protect your client’s data.":"Wat de meest voorkomende soorten aanvallen zijn in 2023 en welke tools aanvallers gebruiken, plus welke oplossingen u moet toevoegen aan uw suite om de gegevens van uw klanten te beschermen.","#What new tactics cybercriminals use to infiltrate client data, and what MSPs can do to protect against them.":"Welke nieuwe tactieken cybercriminelen gebruiken om klantgegevens te infiltreren en wat MSP's kunnen doen om zich hiertegen te beschermen.","#Security Summit 101: What You Need to Know to Stay Secure":"Beveiligingstop 101: Wat u moet weten om veilig te blijven","#How Autotask PSA allows you to make smarter business decisions and jumpstart your growth by using customized dashboards and workflows.":"Hoe u met Autotask PSA slimmere zakelijke beslissingen kunt nemen en uw groei kunt versnellen met behulp van aangepaste dashboards en workflows.","#Ransomware Detection With Datto RMM: What MSPs Need to Know":"Ransomware-detectie met Datto RMM: wat MSP's moeten weten","#How Datto RMM is the trusted solution for your first line of defense against a cyberattack.":"Hoe Datto RMM de vertrouwde oplossing is voor uw eerste verdedigingslinie tegen een cyberaanval.","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers’ (MSPs) clients’ data vulnerable to attacks, but it also makes it more challenging for the MSP community to keep up with the ever-changing tactics cyber criminals use to infiltrate your data environments.":"Wist je dat ransomware met 51% is toegenomen ten opzichte van vorig jaar? * Dit maakt niet alleen de gegevens van managed service providers (MSP's) kwetsbaar voor aanvallen, maar het maakt het voor de MSP-community ook een grotere uitdaging om bij te blijven met de steeds veranderende tactieken die cybercriminelen gebruiken om uw gegevensomgevingen te infiltreren.","#Why a remote monitoring and management solution is essential for MSPs and their clients.":"Waarom een oplossing voor bewaking en beheer op afstand essentieel is voor MSP's en hun klanten.","#Autotask PSA + Datto Commerce: Secret Weapons to Growing Your Business | Datto":"Autotask PSA + Datto Commerce: Geheime wapens om uw bedrijf te laten groeien | Datto","#If you’re letting inefficiency take over your business, we have the webinar for you. Watch Travis Brittain, Director of Product Marketing and Sara Zorica, Sr. Solutions Engineer as they discuss:":"Als inefficiëntie uw bedrijf overneemt, dan hebben wij het webinar voor u. Travis Brittain, Director of Product Marketing en Sara Zorica, Sr. Solutions Engineer bespreken het volgende:","#Cybercriminals find new and sophisticated ways to attack a business’s valuable data daily, whether big or small. That’s why managed service providers (MSPs) need an effective solution to protect client data, no matter where it lives.":"Cybercriminelen vinden dagelijks nieuwe en geavanceerde manieren om de waardevolle gegevens van een bedrijf aan te vallen, of ze nu groot of klein zijn. Daarom hebben managed service providers (MSP's) een effectieve oplossing nodig om klantgegevens te beschermen, ongeacht waar deze zich bevinden.","#How security frameworks such as NIST, ISO 27001, COBIT, CIS, Essential 8 and Zero Trust help you protect your data and how these frameworks differ from each other.":"Hoe beveiligingsraamwerken zoals NIST, ISO 27001, COBIT, CIS, Essential 8 en Zero Trust u helpen uw gegevens te beschermen en hoe deze raamwerken van elkaar verschillen.","#* * TechRepublic — “Many Security Executives Say They’re Unprepared for the Threats That Lie Ahead”, May 10, 2022.":"* TechRepublic - \"Many Security Executives Say They're Unprepared for the Threats That Lie Ahead\", 10 mei 2022.","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers' (MSPs) clients' data vulnerable to attacks.":"Wist je dat ransomware met 51% is toegenomen ten opzichte van vorig jaar? * Hierdoor zijn niet alleen de gegevens van MSP's (managed service providers) kwetsbaar voor aanvallen.","#Security Summit 101: What You Need to Know to Stay Secure | Datto":"Security Summit 101: Wat u moet weten om veilig te blijven | Datto","#Ransomware Detection With Datto RMM: What MSPs Need to Know | Datto":"Ransomware-detectie met Datto RMM: wat MSP's moeten weten | Datto","#Hybrid and remote work is here to stay. But as the number of employees working from home increases, so too does the number of threats to your remote workers. While VPNs have become the “go-to” for security, they are not 100% secure and cannot be your sole solution for securing employees who are not in the office.":"Hybride werken en werken op afstand blijven bestaan. Maar naarmate het aantal werknemers dat thuis werkt toeneemt, neemt ook het aantal bedreigingen voor je externe werknemers toe. Hoewel VPN's de \"go-to\" zijn geworden voor beveiliging, zijn ze niet 100% veilig en kunnen ze niet de enige oplossing zijn voor het beveiligen van medewerkers die niet op kantoor zijn.","#Ready to see how well you understand cybersecurity? Watch the recording of our signature event, Cybersecurity Jeopardy!":"Klaar om te zien hoe goed jij cyberbeveiliging begrijpt? Bekijk de opname van ons kenmerkende evenement, Cybersecurity Jeopardy!","#Autotask & Datto Commerce Q3 Product Innovation Update":"Autotask & Datto Commerce Q3 productinnovatie-update","#A Solution to Secure Your Remote and Hybrid Workers":"Een oplossing om uw externe en hybride werknemers te beveiligen","#Hybrid and remote work is here to stay. But as the number of employees working from home increases, so too does the number of threats to your remote workers.":"Hybride werken en werken op afstand blijven bestaan. Maar naarmate het aantal werknemers dat thuiswerkt toeneemt, neemt ook het aantal bedreigingen voor je externe werknemers toe.","#Ready to see how well you understand cybersecurity? Watch the recording of our signature event, Cybersecurity Jeopardy! Our host, award-winning speaker Miles Walker quizzes contestants in a variety of cybersecurity-related categories including phishing, security tools, cybersecurity stats and more.":"Klaar om te zien hoe goed jij cyberbeveiliging begrijpt? Bekijk de opname van ons evenement, Cybersecurity Jeopardy! Onze gastheer, de bekroonde spreker Miles Walker, ondervraagd de deelnemers in verschillende cyberbeveiligingscategorieën, waaronder phishing, beveiligingstools, cyberbeveiligingsstatistieken en meer.","#Download the eBook here":"Download het eBook hier","#Datto Secure Edge is a cloud managed access solution for the growing remote workforce community.":"Datto Secure Edge is een cloud beheerde toegangsoplossing voor de groeiende gemeenschap van externe werknemers.","#A Solution to Secure Your Remote and Hybrid Workers | Datto":"Een oplossing om uw externe en hybride werknemers te beveiligen | Datto","#Download the infographic to learn more about the for a more secure solution.":"Download de infographic voor meer informatie over de voor een veiligere oplossing.","#Watch as a group of cybersecurity experts and an enthusiastic audience compete to win prizes, test their knowledge and learn more about cybersecurity.":"Kijk hoe een groep cyberbeveiligingsexperts en een enthousiast publiek strijden om prijzen te winnen, hun kennis te testen en meer te leren over cyberbeveiliging.","#General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023. As the central Business Operating System for your IT Team, we know that you expect a lot from Autotask and Datto Commerce. Learn about exciting new features that enhance your experience and deeper integrations to the products you use every day.":"General Manager, Kevin Sequeira deelt de visie voor onze producten nu we de tweede helft van 2023 ingaan. Als het centrale Business Operating System voor uw IT-team, weten we dat u veel verwacht van Autotask en Datto Commerce. Lees meer over spannende nieuwe functies die uw ervaring verbeteren en diepere integraties met de producten die u dagelijks gebruikt.","#Industry best practices that you need to be aware of and how to implement them.":"Best practices uit de sector waarvan je op de hoogte moet zijn en hoe je ze kunt implementeren.","#Criminals are finding new ways to attack a business’s valuable data every day, no matter how big or small, making cyber insurance a must-have in today’s turbulent world.":"Criminelen vinden elke dag nieuwe manieren om de waardevolle gegevens van een bedrijf aan te vallen, ongeacht hoe groot of klein, waardoor een cyberverzekering een must is in de huidige turbulente wereld.","#Ransomware attacks can severely hamper an organization’s operations. A business could lose many critical files and it can often take weeks or even months to get back on their feet after a ransomware attack. Not anymore!":"Ransomware-aanvallen kunnen de activiteiten van een organisatie ernstig belemmeren. Een bedrijf kan veel kritieke bestanden kwijtraken en het kan vaak weken of zelfs maanden duren om er weer bovenop te komen na een ransomware-aanval. Maar nu niet meer!","#Watch Kaseya’s CISO Jason Manar, General Manager of the Security Suite Mike Puglia and Mike DePalma, VP of Business Development, as they discuss the most important things you need to know about cyber insurance. By watching you will learn:":"Kaseya's CISO Jason Manar, General Manager van de Security Suite Mike Puglia en Mike DePalma, VP of Business Development, bespreken de belangrijkste dingen die u moet weten over cyberverzekering. Door te kijken leert u het volgende:","#Watch Today!":"Bekijk het vandaag!","#Cybersecurity Roundtable Series: Cyber Insurance 101 | Datto":"Rondetafelserie over cyberbeveiliging: Cyberverzekering 101 | Datto","#How Datto EDR with Ransomware Rollback Helps You Recover Fast from a Ransomware Attack":"Hoe Datto EDR met Ransomware Rollback u helpt snel te herstellen van een Ransomware-aanval","#What solutions MSPs need to include in their suite in order to get approved for cyber insurance.":"Welke oplossingen MSP's in hun pakket moeten opnemen om goedgekeurd te worden voor een cyberverzekering.","#Why 37% of businesses are very likely to invest in cyber insurance in 2023.":"Waarom 37% van de bedrijven zeer waarschijnlijk zal investeren in een cyberverzekering in 2023.","#General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023.":"General Manager, Kevin Sequeira deelt de visie voor onze producten nu we de tweede helft van 2023 ingaan.","#See how a ransomware attack could hit your organization and the advantages you’d have to restore your data with the Ransomware Rollback feature in Datto EDR":"Bekijk hoe een ransomware-aanval uw organisatie zou kunnen treffen en welke voordelen u zou hebben om uw gegevens te herstellen met de Ransomware Rollback-functie in Datto EDR.","#With Datto EDR’s Ransomware Rollback feature, you can go back in time and quickly recover ransomware-encrypted files, ensuring business operations continue to run as if nothing ever happened.":"Met de Ransomware Rollback-functie van Datto EDR kunt u teruggaan in de tijd en snel met ransomware versleutelde bestanden herstellen, zodat uw bedrijfsactiviteiten blijven lopen alsof er nooit iets is gebeurd.","#Ransomware attacks can severely hamper an organization’s operations. A business could lose many critical files and it can often take weeks or even months to get back on their feet after a ransomware attack.":"Ransomware-aanvallen kunnen de activiteiten van een organisatie ernstig belemmeren. Een bedrijf kan veel kritieke bestanden kwijtraken en het kan vaak weken of zelfs maanden duren om er weer bovenop te komen na een ransomware-aanval.","#Ensure Business Continuity With Ransomware Rollback":"Bedrijfscontinuïteit waarborgen met Ransomware Rollback","#How ransomware attacks are impacting the largest organizations, including the United States government, and what this means for MSP’s clients.":"Hoe ransomware-aanvallen de grootste organisaties treffen, waaronder de Amerikaanse overheid, en wat dit betekent voor MSP-klanten.","#See how a ransomware attack could hit your organization and the advantages you'd have to restore your data with the Ransomware Rollback feature in Datto EDR.":"Bekijk hoe een ransomware-aanval uw organisatie zou kunnen treffen en welke voordelen u zou hebben om uw gegevens te herstellen met de Ransomware Rollback-functie in Datto EDR.","#Cybersecurity Roundtable Series: Cyber Insurance 101":"Rondetafelserie over cyberbeveiliging: Cyberverzekering 101","#Criminals are finding new ways to attack a business’s valuable data every day, no matter how big or small, making cyber insurance a must-have in today’s turbulent world. As a managed service provider (MSP) it’s necessary to understand how cyber insurance works and what you need to get approved.":"Criminelen vinden elke dag nieuwe manieren om de waardevolle gegevens van een bedrijf aan te vallen, ongeacht hoe groot of klein, waardoor een cyberverzekering een must is in de huidige turbulente wereld. Als managed service provider (MSP) is het noodzakelijk om te begrijpen hoe cyberverzekeringen werken en wat je nodig hebt om goedgekeurd te worden.","#Ensure Business Continuity With Ransomware Rollback | Datto":"Verzeker bedrijfscontinuïteit met Ransomware Rollback | Datto","#Download the feature sheet to learn more about Ransomware Rollback.":"Download de factsheet voor meer informatie over Ransomware Rollback.","#How Datto EDR with Ransomware Rollback Helps You Recover Fast from a Ransomware Attack | Datto":"Hoe Datto EDR met Ransomware Rollback u helpt snel te herstellen van een Ransomware-aanval | Datto","#Resolving a ticket may be easy, but running a business is hard. Business administration can leave MSPs with a major headache.":"Een ticket oplossen is misschien eenvoudig, maar een bedrijf runnen is moeilijk. Bedrijfsadministratie kan MSP's een hoop hoofdpijn bezorgen.","#Go From Hate to Great With Next Generation PSA | Datto":"Ga van haat naar geweldig met de volgende generatie PSA | Datto","#It’s time to get the network that works for you. You’ve got more important things to do instead of playing IT and security “whack-a-mole,”.":"Het is tijd voor een netwerk dat voor jou werkt. Je hebt belangrijkere dingen te doen in plaats van IT en beveiliging \"whack-a-mole\" te spelen.","#Resolving a ticket may be easy, but running a business is hard. Business administration can leave MSPs with a major headache. In this session, you’ll learn to put down the Advil once and for all by discovering what truly streamlined services delivery is all about.":"Een ticket oplossen is misschien eenvoudig, maar een bedrijf runnen is moeilijk. Bedrijfsadministratie kan MSP's met een flinke hoofdpijn opzadelen. In deze sessie leer je voor eens en altijd de Advil weg te leggen door te ontdekken wat echt gestroomlijnde dienstverlening inhoudt.","#The solutions that make MSPs lives simpler and spending their money on things that matter":"De oplossingen die het leven van MSP's eenvoudiger maken en hun geld uitgeven aan dingen die er toe doen","#The current landscape of issues faced by MSPs when it comes to ticketing tools":"Het huidige landschap van problemen waar MSP's mee te maken hebben als het gaat om ticketingtools","#Watch now!":"Nu kijken!","#Go From Hate to Great With Next Generation PSA":"Ga van haat naar geweldig met de volgende generatie PSA","#Datto Networking Product Innovation Update Q3'23":"Update productinnovatie Datto Networking 3e kwartaal '23","#Watch Kevin Sequeira, General Manager of PSA Suite, as he discusses:":"Kijk hoe Kevin Sequeira, General Manager van PSA Suite, dit bespreekt:","#How to put time and money back into growing your business versus resolving tickets":"Hoe u tijd en geld kunt steken in het laten groeien van uw bedrijf in plaats van in het oplossen van tickets","#Where senior-level executives can implement new tools and simplify operational costs":"Waar leidinggevenden op senior niveau nieuwe tools kunnen implementeren en operationele kosten kunnen vereenvoudigen","#According to Datto’s 2022 Global State of MSP Report, 95% of MSPs say that it’s a good time to be in the industry and 74% anticipate a growth in their business of more than 5%. With tight competition and security always evolving it’s important that no matter where you are in your MSP business building journey you have a plan to grow. And Datto is here to help you with that plan.":"Volgens Datto's 2022 Global State of MSP Report zegt 95% van de MSP's dat het een goede tijd is om in de sector te werken en 74% verwacht een groei van hun bedrijf van meer dan 5%. Met een scherpe concurrentie en beveiliging die altijd in ontwikkeling is, is het belangrijk dat u, ongeacht waar u zich bevindt in uw MSP-bedrijf, een plan hebt om te groeien. En Datto is er om u met dat plan te helpen.","#Our partners will explain how they got from a one-person shop to now over 100, you won’t want to miss this chance to hear from the experts.":"Onze partners zullen uitleggen hoe ze van een eenmanszaak zijn uitgegroeid tot meer dan 100. Deze kans om van de experts te horen, wil je niet missen.","#Why Datto EDR and Managed SOC provide you with the ability to stop these advanced threats.":"Waarom Datto EDR en Managed SOC u de mogelijkheid bieden om deze geavanceerde bedreigingen te stoppen.","#Cybercriminals are getting smarter day by day and finding new ways to attack your client’s vulnerable data. Even with protection in place, these criminals are still able to find a way to attack data. In fact, as many as 77% of advanced threats bypass up-to-date antivirus products. As an MSP it’s your job to make sure you have the right solutions in place to prevent these types of attacks.":"Cybercriminelen worden met de dag slimmer en vinden nieuwe manieren om de kwetsbare gegevens van uw klant aan te vallen. Zelfs als er bescherming is, zijn deze criminelen nog steeds in staat om een manier te vinden om gegevens aan te vallen. Maar liefst 77% van de geavanceerde bedreigingen omzeilt up-to-date antivirusproducten. Als MSP is het uw taak om ervoor te zorgen dat u over de juiste oplossingen beschikt om dit soort aanvallen te voorkomen.","#Insight into the latest security solutions that will continue to grow within the next 5 years including incident response and forensics, business intelligence or analytics software services, endpoint threat detection and response, and so much more.":"Inzicht in de nieuwste beveiligingsoplossingen die de komende 5 jaar zullen blijven groeien, waaronder incidentrespons en forensisch onderzoek, softwarediensten voor business intelligence of analyse, detectie en reactie op bedreigingen van endpoints en nog veel meer.","#By watching this webinar you’ll learn:":"Door naar dit webinar te kijken leer je het volgende:","#On June 20th General Manager of Datto Backup solutions, Brent Torre and team presented an exclusive sneak peek at new products and solutions coming soon to Datto BCDR portfolio.":"Op 20 juni presenteerden de General Manager van Datto Backup oplossingen, Brent Torre en zijn team een exclusieve sneak peek van nieuwe producten en oplossingen die binnenkort worden toegevoegd aan het Datto BCDR portfolio.","#Stopping Advanced Threats with Datto EDR & Managed SOC":"Stoppen van geavanceerde bedreigingen met Datto EDR & Managed SOC","#From launches to integrations, this on-demand webinar is full of useful content and demos. In this video, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Dit on-demand webinar zit vol met nuttige inhoud en demo's, van lanceringen tot integraties. In deze video belichten we alle nieuwste (en binnenkort komende!) productinnovaties van uw Datto RMM-team.","#Watch Now!":"Bekijk het nu!","#Growing Your Start-Up MSP Business 101 | Datto":"Uw startende MSP-bedrijf laten groeien 101 | Datto","#From launches to integrations, this on-demand webinar is full of useful content and demos.":"Van lanceringen tot integraties, dit on-demand webinar staat vol met nuttige inhoud en demo's.","#What the most common advanced threats are and how you can mitigate them.":"Wat de meest voorkomende geavanceerde bedreigingen zijn en hoe je ze kunt beperken.","#Watch our on-demand webinar “Growing Your Start-Up MSP Business 101” where we’ll discuss:":"Bekijk ons on-demand webinar \"Groei uw startende MSP-bedrijf 101\" waarin we het hebben over:","#Key tips on not only growing your customer base but expanding your internal team to bring in the right people to help meet your goals.":"Belangrijke tips om niet alleen je klantenbestand te laten groeien, maar ook om je interne team uit te breiden met de juiste mensen om je doelen te bereiken.","#According to Datto’s 2022 Global State of MSP Report, 95% of MSPs say that it’s a good time to be in the industry and 74% anticipate a growth in their business of more than 5%.":"Volgens Datto's 2022 Global State of MSP Report zegt 95% van de MSP's dat het een goede tijd is om in de sector te werken en 74% verwacht een groei van hun bedrijf van meer dan 5%.","#Why 29% of MSPs believe that competition is their top challenge and how you can stand out amongst the competitors to grow your business.":"Waarom 29% van de MSP's denkt dat concurrentie hun grootste uitdaging is en hoe u zich kunt onderscheiden van de concurrentie om uw bedrijf te laten groeien.","#How the threat landscape has gotten more dangerous over the past years and what that means for your clients.":"Hoe het bedreigingslandschap de afgelopen jaren gevaarlijker is geworden en wat dat betekent voor uw klanten.","#Growing Your Start-Up MSP Business 101":"Uw startende MSP-bedrijf 101 laten groeien","#Datto RMM Product Innovations Update Q2'23":"Update over productinnovaties voor Datto RMM 2e kwartaal 2023","#Cybercriminals are getting smarter day by day and finding new ways to attack your client's vulnerable data.":"Cybercriminelen worden met de dag slimmer en vinden nieuwe manieren om de kwetsbare gegevens van uw klant aan te vallen.","#Datto EDR HIPAA Compliance":"Datto EDR HIPAA-naleving","#Eliminate hours of manual reconciliation and optimize your revenue by automatically updating Autotask contracts with each customer’s usage of Kaseya products.":"Elimineer uren aan handmatige reconciliatie en optimaliseer uw omzet door Autotask contracten automatisch bij te werken met het gebruik van Kaseya-producten door elke klant.","#Discover the Three-Step Process for Building a Successful MSP from the Ground Up":"Ontdek het driestappenproces voor het opbouwen van een succesvolle MSP vanaf de basis","#Don’t let your clients become one of the 77% affected by these attacks.":"Laat uw klanten niet behoren tot de 77% die door deze aanvallen wordt getroffen.","#Your PSA is the brain of your IT operations. With the IT landscape evolving rapidly, you need a solution you can count on — and that’s where Autotask comes in.":"Uw PSA is het brein van uw IT-activiteiten. Nu het IT-landschap snel verandert, hebt u een oplossing nodig waarop u kunt rekenen - en dat is waar Autotask om de hoek komt kijken.","#Autotask is a cloud-native PSA platform that provides a singular view of the entire business. Whether you’re an emerging IT organization looking at implementing your first PSA or an established IT team switching platforms, Autotask PSA enables you to centralize business operations and make data-driven decisions to improve service, productivity and profitability.":"Autotask is een cloud-native PSA-platform dat een eenduidig overzicht biedt van het hele bedrijf. Of u nu een opkomende IT-organisatie bent die voor het eerst een PSA wil implementeren of een gevestigd IT-team dat overstapt op een ander platform, Autotask PSA stelt u in staat bedrijfsactiviteiten te centraliseren en datagestuurde beslissingen te nemen om de service, productiviteit en winstgevendheid te verbeteren.","#But don’t just take our word for it. Check out the testimonials from your peers to learn all about how Autotask helped them build a resilient IT team.":"Maar geloof ons niet op ons woord. Bekijk de getuigenissen van uw collega's en ontdek hoe Autotask hen heeft geholpen een veerkrachtig IT-team op te bouwen.","#Autotask Integrated Customer Billing | Datto":"Autotask geïntegreerde klantfacturering | Datto","#Why 42% of SMBs have increased their IT budget in 2023 to make sure they are protected against any type of ransomware attack?":"Waarom heeft 42% van de MKB-bedrijven hun IT-budget in 2023 verhoogd om er zeker van te zijn dat ze beschermd zijn tegen elk type ransomware-aanval?","#Starting an MSP can seem like a daunting task if you’re starting from square one, especially if you have never started a business before.":"Een MSP beginnen kan een ontmoedigende taak lijken als je vanaf nul begint, vooral als je nog nooit eerder een bedrijf bent begonnen.","#Download the feature sheet to learn more.":"Download het functieblad voor meer informatie.","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with HIPAA.":"Ontdek hoe Datto EDR helpt patiëntgegevens te beschermen en ervoor zorgt dat de juiste beveiligingsmaatregelen worden genomen om te voldoen aan HIPAA.","#Starting an MSP can seem like a daunting task if you’re starting from square one, especially if you have never started a business before. A thousand questions may be swirling through your mind – where do I find people to work for me? How will I bring in clients? What can I do to ensure I create a profitable business?":"Een MSP beginnen kan een ontmoedigende taak lijken als je vanaf nul begint, vooral als je nog nooit eerder een bedrijf bent begonnen. Duizend vragen kunnen door je hoofd dwarrelen - waar vind ik mensen om voor me te werken? Hoe haal ik klanten binnen? Wat kan ik doen om ervoor te zorgen dat ik een winstgevend bedrijf creëer?","#Accurately bill your customers for the Kaseya services you provide them with using the new Autotask Integrated Customer Billing feature.":"Factureer uw klanten nauwkeurig voor de Kaseya-diensten die u hen levert met de nieuwe Autotask Integrated Customer Billing-functie.","#We spoke with Linda Kuppersmith, the CMIT Solutions Stamford & Hartford, Connecticut franchises owner, about Datto BDCR solutions and how having a well-planned backup strategy helped their luxury hospitality client avert disaster.":"We spraken met Linda Kuppersmith, eigenaar van de franchises CMIT Solutions Stamford & Hartford, Connecticut, over Datto BDCR-oplossingen en hoe een goed geplande back-upstrategie hun luxe horecaklant heeft geholpen een ramp te voorkomen.","#Watch the webinar to gain exclusive insight into what your SMB prospects prioritize when it comes to their security needs. This webinar will cover:":"Bekijk het webinar om exclusief inzicht te krijgen in wat de prioriteiten zijn van uw MKB-prospects als het gaat om hun beveiligingsbehoeften. Dit webinar behandelt:","#Cybersecurity Roundtable Series: Key Insights into SMB’s Security Needs for MSPs | Datto":"Cyberbeveiliging rondetafelserie: Belangrijke inzichten in de beveiligingsbehoeften van het MKB voor MSP's | Datto","#I am a...":"Ik ben een...","#General Manager, Kevin Sequeira and team were excited to share shared the vision for Autotask and Datto Commerce solutions as we head into the second half of 2023 as well as deeper integrations with ITG, ConnectBooster and more!":"General Manager, Kevin Sequeira en het team waren enthousiast om de visie voor Autotask en Datto Commerce oplossingen te delen terwijl we de tweede helft van 2023 ingaan, evenals diepere integraties met ITG, ConnectBooster en meer!","#Cybersecurity Roundtable Series: Key Insights into SMB’s Security Needs for MSPs":"Cyberbeveiliging rondetafelserie: Belangrijke inzichten in de beveiligingsbehoeften van SMB's voor MSP's","#Marketing tips & tricks to reach the MSP market":"Marketingtips & trucs om de MSP-markt te bereiken","#Stopping Advanced Threats with Datto EDR & Managed SOC | Datto":"Stoppen van geavanceerde bedreigingen met Datto EDR & Managed SOC | Datto","#We spoke with Linda Kuppersmith, the CMIT Solutions Stamford & Hartford, Connecticut franchises owner.":"We spraken met Linda Kuppersmith, de franchisenemer van CMIT Solutions Stamford & Hartford, Connecticut.","#The top security products SMBs are looking for in 2023.":"De topbeveiligingsproducten waar SMB's naar op zoek zijn in 2023.","#Autotask Integrated Customer Billing":"Autotask geïntegreerde klantfacturering","#CMIT Solutions Stamford & Hartford Partners with Datto to Avert Disaster | Datto":"CMIT Solutions Stamford & Hartford werkt samen met Datto om een ramp te voorkomen | Datto","#Ransomware isn’t going away anytime soon and SMBs understand that they need to have security solutions in place to keep their data secure. In fact, almost one-third of SMBs devote 20-50% of their budget just to security. This puts MSPs in a valuable spot to become their trusted security provider.":"Ransomware zal niet snel verdwijnen en MKB-bedrijven begrijpen dat ze beveiligingsoplossingen nodig hebben om hun gegevens veilig te houden. In feite besteedt bijna een derde van het MKB 20-50% van hun budget aan beveiliging. Dit plaatst MSP's in een waardevolle positie om hun vertrouwde beveiligingsleverancier te worden.","#As the central Business Operating System for your IT Team, we know that you expect a lot from Autotask.":"Als het centrale besturingssysteem voor uw IT-team weten we dat u veel verwacht van Autotask.","#Be Smarter, Faster, Stronger by Switching to Autotask":"Word slimmer, sneller en sterker door over te stappen naar Autotask","#We’re here to help! Download the ebook to discover:":"We zijn er om je te helpen! Download het ebook om het te ontdekken:","#How to find, select, and hire the right people":"De juiste mensen vinden, selecteren en aannemen","#Discover the Three-Step Process for Building a Successful MSP from the Ground Up | Datto":"Ontdek het driestappenproces voor het opbouwen van een succesvolle MSP vanaf de grond | Datto","#How you as an MSP can mitigate SMBs’ concern that they may not recover after a ransomware attack?":"Hoe kunt u als MSP de bezorgdheid van MKB's verminderen dat ze mogelijk niet herstellen na een ransomware-aanval?","#Watch the Webinar":"Bekijk het webinar","#What cloud adoption means to SMBs and their security needs.":"Wat cloudimplementatie betekent voor het MKB en hun beveiligingsbehoeften.","#Ransomware isn’t going away anytime soon and SMBs understand that they need to have security solutions in place to keep their data secure.":"Ransomware zal niet snel verdwijnen en MKB-bedrijven begrijpen dat ze beveiligingsoplossingen nodig hebben om hun gegevens veilig te houden.","#IT Professional":"IT-professional","#The key to developing a successful sales strategy":"De sleutel tot het ontwikkelen van een succesvolle verkoopstrategie","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with the Health Insurance Portability and Accountability Act (HIPAA) regulations.":"Ontdek hoe Datto EDR helpt patiëntgegevens te beschermen en ervoor zorgt dat de juiste beveiligingsmaatregelen worden genomen om te voldoen aan de HIPAA-voorschriften (Health Insurance Portability and Accountability Act).","#The benefits of leveraging external partnerships":"De voordelen van externe partnerschappen","#Get your copy now!":"Koop nu je exemplaar!","#SMBs: The Future is Co-Managed | Datto":"MKB: De toekomst is gezamenlijk beheerd | Datto","#For this 2023 commissioned study conducted by Forrester Consulting, they surveyed 421 cloud strategy decision-makers at SMBs to learn about:":"Voor dit onderzoek uit 2023 dat Forrester Consulting in opdracht heeft uitgevoerd, hebben ze 421 besluitvormers op het gebied van cloudstrategie bij MKB-bedrijven ondervraagd om meer te weten te komen over:","#Be Smarter, Faster, Stronger by Switching to Autotask | Datto":"Word slimmer, sneller en sterker door over te stappen op Autotask | Datto","#For small and medium-sized businesses (SMBs), managing both public and on-premises infrastructures is becoming increasingly complex and expensive.":"Voor kleine en middelgrote bedrijven (MKB) wordt het beheren van zowel publieke als on-premise infrastructuren steeds complexer en duurder.","#Your PSA is the brain of your IT operations. With the IT landscape evolving rapidly, you need a solution you can count on — and that's where Autotask comes in.":"Uw PSA is het brein van uw IT-activiteiten. Nu het IT-landschap snel verandert, hebt u een oplossing nodig waarop u kunt rekenen - en dat is waar Autotask om de hoek komt kijken.","#How Datto EDR Satisfies Cyber Insurance Requirements for Endpoint Protection & EDR":"Hoe Datto EDR voldoet aan de Cyber Insurance-eisen voor Endpoint Protection & EDR","#For small and medium-sized businesses (SMBs), managing both public and on-premises infrastructures is becoming increasingly complex and expensive. Leveraging partnerships with managed service providers (MSPs) enables SMBs to manage their IT environments with skilled partners at a cost they can afford.":"Voor kleine en middelgrote bedrijven (het MKB) wordt het beheren van zowel publieke als lokale infrastructuren steeds complexer en duurder. Door gebruik te maken van partnerschappen met managed serviceproviders (MSP's) kunnen MKB-bedrijven hun IT-omgevingen beheren met bekwame partners tegen een prijs die ze zich kunnen veroorloven.","#Download eBook":"Downloaden eBook","#The challenges they face in optimizing their IT environments":"De uitdagingen waarmee ze worden geconfronteerd bij het optimaliseren van hun IT-omgevingen","#Their organizations’ current IT infrastructures":"De huidige IT-infrastructuren van hun organisaties","#In this eBook, explore cyber insurance industry practices, get definitions of essential terminology and learn exactly how Datto EDR helps businesses and Managed Service Providers (MSPs) comply with cyber insurance requirements for endpoint protection, monitoring and incident response.":"Verken in dit eBook de cyberverzekeringsbranche, krijg definities van essentiële terminologie en leer precies hoe Datto EDR bedrijven en Managed Service Providers (MSP's) helpt te voldoen aan de cyberverzekeringseisen voor endpointbescherming, monitoring en incident response.","#How Datto EDR Satisfies Cyber Insurance Requirements for Endpoint Protection & EDR | Datto":"Hoe Datto EDR voldoet aan de Cyber Insurance-eisen voor Endpoint Protection & EDR | Datto","#In this eBook, explore cyber insurance industry practices, get definitions of essential terminology and learn exactly how Datto EDR helps businesses.":"Verken in dit eBook de praktijken in de cyberverzekeringsbranche, krijg definities van essentiële terminologie en leer precies hoe Datto EDR bedrijven helpt.","#SMBs: The Future is Co-Managed":"MKB: de toekomst wordt gezamenlijk beheerd","#Watch this 8-minute video to learn how ConnectBooster automates accounting tasks and integrates with the tools you already use (like Autotask PSA) so you can get paid on time with less work.":"Bekijk deze 8 minuten durende video om te zien hoe ConnectBooster boekhoudtaken automatiseert en integreert met de tools die u al gebruikt (zoals Autotask PSA), zodat u op tijd betaald krijgt met minder werk.","#Link Schedule a Demo":"Link Een demo plannen","#Autotask + ConnectBooster Integration":"Autotask + ConnectBooster integratie","#Autotask + ConnectBooster Integration | Datto":"Autotask + ConnectBooster integratie | Datto","#Bundled Services Made MSPeasy":"Gebundelde diensten voor MSP'ers","#Eliminate Risks of Online Collaboration with a Secure Collaboration Solution | Datto":"Elimineer de risico's van online samenwerking met een veilige samenwerkingsoplossing | Datto","#Ready to automate the way you get paid? Schedule a Demo with your Datto Account Executive to see what ConnectBooster’s Autotask Integration can do for your business.":"Klaar om de manier waarop u betaald krijgt te automatiseren? Plan een demo met uw Datto Account Executive om te zien wat de Autotask-integratie van ConnectBooster voor uw bedrijf kan betekenen.","#Learn more about DWP’s extensive security architecture and controls in this guide.":"Lees meer over de uitgebreide beveiligingsarchitectuur en -controles van DWP in deze handleiding.","#Watch this 8-minute video to learn how ConnectBooster automates accounting tasks and integrates with the tools you already use.":"Bekijk deze 8 minuten durende video om te zien hoe ConnectBooster boekhoudtaken automatiseert en integreert met de tools die u al gebruikt.","#Datto Workplace (DWP) is a secure collaboration solution purpose-built for MSPs and SMB customers. DWP provides dedicated, georedundant data centers for a truly isolated service experience with granular controls for security and compliance to protect your vital business information. Keep your employees productive from anywhere with an affordable solution that’s easy to use and manage.":"Datto Workplace (DWP) is een veilige samenwerkingsoplossing speciaal gebouwd voor MSP's en MKB-klanten. DWP biedt dedicated, georedundante datacenters voor een echt geïsoleerde service-ervaring met granulaire controles voor beveiliging en compliance om uw vitale bedrijfsinformatie te beschermen. Houd uw medewerkers productief vanaf elke locatie met een betaalbare oplossing die eenvoudig te gebruiken en te beheren is.","#Modern workers expect to work and collaborate from anywhere, on any device. More than 80% of worldwide workers make use of digital collaboration tools today. Without the right collaboration tools, however, organizations leave themselves at risk of data breaches, downtime and malware attacks.":"Moderne werknemers verwachten dat ze overal en op elk apparaat kunnen werken en samenwerken. Meer dan 80% van de werknemers wereldwijd maakt tegenwoordig gebruik van digitale samenwerkingstools. Zonder de juiste samenwerkingstools lopen organisaties echter het risico op datalekken, downtime en malware-aanvallen.","#Modern workers expect to work and collaborate from anywhere, on any device. More than 80% of worldwide workers make use of digital collaboration tools today.":"Moderne werknemers verwachten dat ze overal en op elk apparaat kunnen werken en samenwerken. Meer dan 80% van de werknemers wereldwijd maakt tegenwoordig gebruik van digitale samenwerkingstools.","#In this session, we highlighted all the latest (and soon to come!) product innovations from your Datto RMM team.":"In deze sessie belichten we alle nieuwste (en binnenkort komende!) productinnovaties van uw Datto RMM team.","#Datto RMM Product Innovation Update - Q1'23":"Update productinnovatie Datto RMM - Q1'23","#Welcome to 2023 with Matthé Smit, GM Datto RMM":"Welkom in 2023 met Matthé Smit, GM Datto RMM","#Protect Remote Workers from Downtime | Datto":"Bescherm werknemers op afstand tegen downtime | Datto","#Appliance Pre-Setup":"Vooraf instellen van het apparaat","#Datto SaaS Protection: Protect Remote Workers from Microsoft 365 and Google Workspace Cloud Downtime and Data Loss":"Datto SaaS bescherming: Bescherm externe werknemers tegen downtime en gegevensverlies van Microsoft 365 en Google Workspace Cloud","#During this webinar, you will learn:":"Tijdens dit webinar leer je het volgende:","#Endpoint Backup for PCs is a comprehensive backup and recovery solution for desktops and laptops. With the power of automatic, image-based backup direct to the Datto Cloud, managed service providers (MSPs) have a simple way to recover either a single file or an entire PC. With Endpoint Backup for PCs, MSPs can get clients back to business quickly and easily if a PC is lost or stolen, a ransomware attack happens, or other disasters occur. Interested in seeing Endpoint Backup for PCs in action?":"Endpoint Backup voor pc’s is een uitgebreide back-up- en hersteloplossing voor desktops en laptops. Met de kracht van automatische, kopiegebaseerde back-up rechtstreeks naar de Datto Cloud, hebben managed serviceproviders (MSP's) een eenvoudige manier om een enkel bestand of een hele pc te herstellen. Met Endpoint Backup voor pc’s kunnen MSP's hun klanten snel en eenvoudig weer aan het werk krijgen als een pc verloren of gestolen is, als er een ransomware-aanval plaatsvindt of als er zich andere rampen voordoen. Wilt u Endpoint Backup voor pc’s in actie zien?","#PSA ticket categories provide powerful configuration to support your service delivery. Categories elevate the essential information and eliminate the clutter. Proper use of them can drive day-to-day processes and improve decision making.":"PSA ticketcategorieën bieden een krachtige configuratie om je dienstverlening te ondersteunen. Categorieën verheffen de essentiële informatie en elimineren de rommel. Het juiste gebruik ervan kan de dagelijkse processen sturen en de besluitvorming verbeteren.","#Learn how to capture your share of the $137 billion that SMBs spend globally on MSPs":"Leer hoe u uw aandeel kunt veroveren van de 137 miljard dollar die MKB-bedrijven wereldwijd uitgeven aan MSP's","#As a managed service provider, you never have enough time. There is always more to do, and it is hard to get ahead. Your inbox is flooded with promises. We know that, but we want to help you keep your promises and grow your business at the same time. Datto, The MSP Technology Company, aims to give the MSP community access to the resources and tools needed to get ahead.":"Als managed service provider heb je nooit genoeg tijd. Er is altijd meer te doen en het is moeilijk om vooruit te komen. Je inbox wordt overspoeld met beloftes. Dat weten we, maar we willen je helpen je beloften na te komen en tegelijkertijd je bedrijf te laten groeien. Datto, The MSP Technology Company, wil de MSP-community toegang geven tot de middelen en tools die nodig zijn om vooruit te komen.","#PSA ticket categories provide powerful configuration to support your service delivery. Categories elevate the essential information and eliminate the clutter.":"PSA ticketcategorieën bieden een krachtige configuratie om je dienstverlening te ondersteunen. Categorieën verhogen de essentiële informatie en elimineren de rommel.","#Endpoint Backup for PCs is a comprehensive backup and recovery solution for desktops and laptops.":"Endpoint Backup for PCs is een uitgebreide back-up- en hersteloplossing voor desktops en laptops.","#Watch as our implementation team takes a deep dive into various categories employed frequently in the industry and the best practices surrounding their use.":"Kijk hoe ons implementatieteam een diepe duik neemt in verschillende categorieën die vaak worden gebruikt in de industrie en de best practices rond het gebruik ervan.","#How to run multiple components, and include multiple targets, in a single job":"Hoe meerdere componenten uitvoeren en meerdere doelen opnemen in een enkele taak","#The best ways to deploy ticket categories in their service delivery":"De beste manieren om ticketcategorieën in te zetten bij hun dienstverlening","#As a managed service provider, you never have enough time. There is always more to do, and it is hard to get ahead.":"Als managed service provider heb je nooit genoeg tijd. Er is altijd meer te doen en het is moeilijk om vooruit te komen.","#The Jobs engine within Datto RMM allows you to deploy and install application and script Components to your devices quickly, easily, and at scale. Watch Datto RMM technical experts Jon North and Aaron Engels as they discuss some of the features of this powerful tool that will simplify your on-boarding processes, and enable deployments to scale to your entire estate in the simplest and most efficient ways.":"Met de Jobs-engine binnen Datto RMM kunt u snel, eenvoudig en op schaal applicatie- en scriptonderdelen implementeren en installeren op uw apparaten. Bekijk de technische experts van Datto RMM, Jon North en Aaron Engels, terwijl zij enkele functies van deze krachtige tool bespreken die uw on-boardingprocessen vereenvoudigen en waarmee implementaties op de eenvoudigste en meest efficiënte manier naar uw hele organisatie kunnen worden geschaald.","#How to configure recurring jobs, for instance weekly or monthly maintenance":"Hoe terugkerende taken te configureren, bijvoorbeeld wekelijks of maandelijks onderhoud","#How to use site variables to scale the same components across your entire estate":"Hoe sitevariabelen te gebruiken om dezelfde componenten over uw hele landgoed te schalen","#The speed and magnitude with which manage service providers (MSPs) have had to transition clients to a work from home scenario means navigating many new challenges. The need to quickly enable remote employees to achieve productivity and collaboration is causing a surge in implementation of Microsoft 365 and Google Workspace.":"De snelheid en omvang waarmee Managed Service Providers (MSP's) hun klanten hebben moeten overzetten naar een thuiswerkscenario betekent dat ze veel nieuwe uitdagingen het hoofd moeten bieden. De noodzaak om werknemers op afstand snel in staat te stellen productiviteit te bereiken en samen te werken, zorgt voor een toename in de implementatie van Microsoft 365 en Google Workspace.","#A high level overview of each use case":"Een overzicht op hoog niveau van elke use case","#Pairing an Agent":"Een agent koppelen","#Learn how Datto can help you get ahead and support clients in a ‘“Work from Anywhere” world":"Ontdek hoe Datto je kan helpen vooruit te komen en klanten te ondersteunen in een ''Werk overal vandaan''-wereld","#The difference between On Connect and Initial Audit jobs, and how to leverage them in your onboarding processes":"Het verschil tussen On Connect- en Initial Audit-taken en hoe u deze kunt gebruiken in uw onboardingprocessen","#PSA Masterclass: Ticket Categories: How to Drive Business Processes":"PSA Masterclass: Ticketcategorieën: Hoe bedrijfsprocessen aansturen","#Installing the Windows Agent":"De Windows Agent installeren","#Agentless Configuration":"Agentloze configuratie","#Discover Datto’s industry-leading solutions and how they can improve service quality, streamline business operations, combat cybersecurity threats, and help your company grow":"Ontdek de toonaangevende oplossingen van Datto en hoe deze de servicekwaliteit kunnen verbeteren, bedrijfsactiviteiten kunnen stroomlijnen, cyberbeveiligingsbedreigingen kunnen bestrijden en uw bedrijf kunnen helpen groeien.","#How to use site credentials to enable you to run ALL jobs, including Quick Jobs, as a specified, non-SYSTEM user":"Hoe sitegegevens te gebruiken om u in staat te stellen ALLE taken, inclusief Quick Jobs, uit te voeren als een opgegeven, niet-SYSTEM gebruiker","#Essential configuration steps":"Essentiële configuratiestappen","#Additional Resources:":"Aanvullende hulpbronnen:","#PSA Masterclass: Ticket Categories: How to Drive Business Processes | Datto":"PSA Masterclass: Ticketcategorieën: Hoe bedrijfsprocessen aan te sturen | Datto","#In this short video we will walk you through the pre setup required for a Datto SIRIS or Alto Device.":"In deze korte video doorlopen we de voorinstellingen die nodig zijn voor een Datto SIRIS of Alto-apparaat.","#The Jobs engine within Datto RMM allows you to deploy and install application and script Components to your devices quickly, easily, and at scale.":"Met de Jobs-engine binnen Datto RMM kun je snel, eenvoudig en op schaal applicatie- en scriptonderdelen implementeren en installeren op je apparaten.","#Appliance Registration":"Apparaat Registratie","#Datto Workplace Explained | Datto":"Datto Workplace uitgelegd | Datto","#Join us for an upcoming webinar and find out how Datto solutions help MSPs improve service quality, streamline business operations, and combat cybersecurity threats.":"Doe mee aan een webinar en ontdek hoe Datto-oplossingen MSP's helpen de servicekwaliteit te verbeteren, bedrijfsactiviteiten te stroomlijnen en cyberbeveiligingsrisico's te bestrijden.","#Get your hands on field-tested (and free) tools to help you sell more":"Krijg de beschikking over in de praktijk geteste (en gratis) tools die je helpen meer te verkopen","#Endpoint Backup for PCs Explainer":"Uitleg over Endpoint Backup voor pc's","#Request a demo today.":"Vraag vandaag nog een demo aan.","#Register today to:":"Registreer je vandaag nog voor:","#Datto RMM Masterclass: Components and Jobs":"Datto RMM Masterclass: Onderdelen en taken","#Ransomware and the Cost of Downtime Impact on MSPs":"Ransomware en de kosten van downtime voor MSP's","#How we’re investing to support your growth":"Hoe we investeren om uw groei te ondersteunen","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business's success.":"De gemiddelde kosten van downtime als gevolg van een ransomware-aanval bedragen $126k, wat schadelijk kan zijn voor het succes van een klein bedrijf.","#Watch as Mike DePalma, VP of Business Development discusses the most common types of ransomware attacks, the impact of downtime for MSP’s clients, what SMBs are most concerned about for ransomware vulnerability, and preventing downtime costs. Watch now!":"Bekijk hoe Mike DePalma, VP of Business Development, de meest voorkomende soorten ransomware-aanvallen bespreekt, de impact van downtime voor MSP-klanten, waar MKB-bedrijven zich het meest zorgen over maken als het gaat om kwetsbaarheid voor ransomware en het voorkomen van kosten voor downtime. Nu bekijken!","#Secure File Collaboration Guide for Corporate IT":"Gids voor veilige samenwerking in bestanden voor zakelijke IT","#Today’s successful businesses require that employees access and share files, wherever they may be working. Employees remotely accessing files from a hotel while traveling, from a home office or through any other out-of-office location poses challenges in access and opens your business to multiple risks around security, version control and collaboration. If you are in an industry that must comply with certain regulations such as HIPAA, or the shared documents contain private legal or proprietary information, that risk can be costly.":"Succesvolle bedrijven vereisen tegenwoordig dat werknemers bestanden kunnen openen en delen, waar ze ook werken. Werknemers die op afstand toegang hebben tot bestanden vanuit een hotel terwijl ze op reis zijn, vanuit een kantoor aan huis of een andere locatie buiten kantoor brengt uitdagingen met zich mee op het gebied van toegang en stelt uw bedrijf bloot aan meerdere risico's op het gebied van beveiliging, versiebeheer en samenwerking. Als u in een sector werkt die moet voldoen aan bepaalde voorschriften, zoals HIPAA, of als de gedeelde documenten vertrouwelijke juridische of bedrijfseigen informatie bevatten, kan dat risico kostbaar zijn.","#Ransomware and the Cost of Downtime Impact on MSPs | Datto":"Ransomware en de kosten van downtime voor MSP's | Datto","#Balancing security and productivity have always been a challenge for those who manage IT networks. In today’s hybrid business environments, remote access to sensitive files is necessary for businesses to grow. To remain productive and meet their collaboration needs, employees frequently use consumer file-sharing solutions. This leads to insecure file-sharing services, spreading sensitive company documents on unprotected networks and leaving businesses vulnerable.":"Het in evenwicht brengen van beveiliging en productiviteit is altijd een uitdaging geweest voor degenen die IT-netwerken beheren. In de huidige hybride bedrijfsomgevingen is externe toegang tot gevoelige bestanden noodzakelijk voor de groei van bedrijven. Om productief te blijven en aan hun samenwerkingsbehoeften te voldoen, maken werknemers vaak gebruik van consumentenoplossingen voor het delen van bestanden. Dit leidt tot onveilige services voor het delen van bestanden, waardoor gevoelige bedrijfsdocumenten over onbeveiligde netwerken worden verspreid en bedrijven kwetsbaar worden.","#Balancing security and productivity have always been a challenge for those who manage IT networks.":"Het in evenwicht brengen van beveiliging en productiviteit is altijd al een uitdaging geweest voor degenen die IT-netwerken beheren.","#What services MSPs should be offering to get ahead of competitors in 2023.":"Welke diensten MSP's moeten aanbieden om de concurrentie voor te blijven in 2023.","#During this session, Autotask General Manager Kevin Sequeira shared the vision for Autotask and Datto Commerce.":"Tijdens deze sessie deelde Autotask General Manager Kevin Sequeira de visie voor Autotask en Datto Commerce.","#The development of managed security services and which ones MSPs are moving forward with.":"De ontwikkeling van beheerde beveiligingsdiensten en met welke MSP's ze verder gaan.","#Datto Workplace ™ configures security to meet the needs of your industry and provides easy remote access to files for data management and business continuity. Datto Workplace is built for business with more than 150,000 businesses trusting Datto Workplace every day for their file sharing and collaboration needs.":"Datto Workplace™ configureert de beveiliging om te voldoen aan de behoeften van uw branche en biedt eenvoudige externe toegang tot bestanden voor gegevensbeheer en bedrijfscontinuïteit. Datto Workplace is gebouwd voor bedrijven met meer dan 150.000 bedrijven die dagelijks vertrouwen op Datto Workplace voor hun behoeften op het gebied van het delen van bestanden en samenwerking.","#Today’s successful businesses require that employees access and share files, wherever they may be working.":"Succesvolle bedrijven vereisen tegenwoordig dat werknemers bestanden kunnen openen en delen, waar ze ook werken.","#Help your teams be more productive and do business faster through secure access to any type of business content, from any location, using any device.":"Help uw teams productiever te zijn en sneller zaken te doen door veilige toegang tot elk type bedrijfscontent, vanaf elke locatie en met elk apparaat.","#Secure File Collaboration Guide for Corporate IT | Datto":"Gids voor veilige samenwerking bij bestanden voor zakelijke IT | Datto","#Shifting to the Cloud: 5 Tips for MSPs to Grow | Datto":"Overstappen naar de cloud: 5 tips voor MSP's om te groeien | Datto","#UI enhancements":"UI-verbeteringen","#There is another option to give your employees what they need while also assuring the security, control and compliance that will protect your vital business information. Download our Secure File Collaboration Guide for Corporate IT. Inside, we outline the top features you need to consider when selecting the secure, business-grade file collaboration solution required to keep your business productive and profitable.":"Er is een andere optie om uw werknemers te geven wat ze nodig hebben en tegelijkertijd de beveiliging, controle en compliance te garanderen die uw vitale bedrijfsinformatie beschermen. Download onze Gids voor veilige samenwerking bij bestanden voor zakelijke IT. Hierin geven we een overzicht van de belangrijkste kenmerken die u in overweging moet nemen bij het selecteren van de veilige, zakelijke oplossing voor samenwerking in bestanden die nodig is om uw bedrijf productief en winstgevend te houden.","#Recent integrations":"Recente integraties","#What the shift to the cloud means for MSP’s businesses.":"Wat de verschuiving naar de cloud betekent voor MSP-bedrijven.","#New releases with Microsoft 365, Datto EDR, and more":"Nieuwe releases met Microsoft 365, Datto EDR en meer","#Did you know that 99% of MSPs expect to have at least half of all client workloads in the cloud in the next three years? This is an increase from 93% in 2021. And with your clients moving to the cloud, it opens up new opportunities for growth for your business.":"Wist je dat 99% van de MSP's verwacht in de komende drie jaar minstens de helft van alle workloads van klanten in de cloud te hebben? Dit is een stijging ten opzichte van 93% in 2021. En als uw klanten naar de cloud verhuizen, biedt dit nieuwe groeimogelijkheden voor uw bedrijf.","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business’s success. The reliance on manual backup recovery further amplifies the vulnerability of organizations. This presents a compelling opportunity for MSPs to offer a solution and mitigate the impact of such attacks.":"De gemiddelde kosten van downtime als gevolg van een ransomware-aanval bedragen $126k, wat schadelijk kan zijn voor het succes van een klein bedrijf. De afhankelijkheid van handmatig herstel van back-ups maakt organisaties nog kwetsbaarder. Dit biedt MSP's een uitgelezen kans om een oplossing te bieden en de gevolgen van dergelijke aanvallen te beperken.","#Did you know that 99% of MSPs expect to have at least half of all client workloads in the cloud in the next three years?":"Wist je dat 99% van de MSP's verwacht in de komende drie jaar minstens de helft van alle werklasten van klanten in de cloud te hebben?","#Shifting to the Cloud: 5 Tips for MSPs to Grow":"Overstappen naar de cloud: 5 tips voor MSP's om te groeien","#Listen to the webinar to learn more!":"Luister naar het webinar voor meer informatie!","#How MSPs can help clients meet security standards in 2023.":"Hoe MSP's hun klanten kunnen helpen om te voldoen aan de beveiligingsstandaarden in 2023.","#Security, Collaboration & Control Datto Workplace for Business Verticals":"Beveiliging, samenwerking en controle Datto Workplace voor bedrijven Verticals","#Listen to Mike DePalma, VP of Business Development, North America discuss:":"Luister naar een gesprek met Mike DePalma, VP Business Development, Noord-Amerika:","#The impact of the shifting of computing resources and increase in IoT and SaaS":"De impact van de verschuiving van computermiddelen en de toename van IoT en SaaS","#Securely access Datto RMM from any location":"Veilig toegang tot Datto RMM vanaf elke locatie","#Datto RMM Remote Readiness":"Datto RMM gereed voor gebruik op afstand","#How to get started with patch management services":"Hoe te beginnen met patchbeheerdiensten","#Run a Datto RMM Agent health check":"Voer een Datto RMM Agent gezondheidscontrole uit","#Listen to our webinar where we discuss how MSPs are evolving to better serve SMBs today and into the future.":"Luister naar ons webinar waarin we bespreken hoe MSP's zich ontwikkelen om MKB's nu en in de toekomst beter van dienst te kunnen zijn.","#Download to the report to learn:":"Download het rapport voor meer informatie:","#Security and technical challenges these businesses face":"Beveiliging en technische uitdagingen voor deze bedrijven","#How Vital Technologies fully integrated all areas of their business with Datto RMM and Autotask PSA":"Hoe Vital Technologies alle onderdelen van hun bedrijf volledig integreerde met Datto RMM en Autotask PSA","#Get More Revenue and Business from Customers":"Meer omzet en werk van klanten","#Watch this webinar where we look at how PSA as a business management tool can assist with your ISO 9001 accreditation process. From implementing and configuring business processes in PSA to managing service delivery and customer satisfaction, including metrics and key stats!":"Bekijk dit webinar waarin we bekijken hoe PSA als bedrijfsmanagementtool kan helpen bij uw ISO 9001-accreditatieproces. Van het implementeren en configureren van bedrijfsprocessen in PSA tot het beheren van dienstverlening en klanttevredenheid, inclusief statistieken en belangrijke statistieken!","#ISO 9001 is an internationally recognised certification which ensures quality of products and services of a company.":"ISO 9001 is een internationaal erkende certificering die de kwaliteit van producten en diensten van een bedrijf garandeert.","#Why SMBs choose to outsource IT services":"Waarom MKB's ervoor kiezen IT-services uit te besteden","#Datto’s SMB Market Report for MSPs is comprised of statistics pulled from a survey* of 1,100+ small and medium businesses (SMBs) across the United States.":"Datto's SMB Market Report voor MSP's bestaat uit statistieken van een onderzoek* onder meer dan 1.100 kleine en middelgrote bedrijven (MKB) in de Verenigde Staten.","#It’s no secret that cyberthreats have become more common over the past decade, increasing the responsibility of a managed service provider (MSP) to have a multi-faceted security strategy in place for their clients.":"Het is geen geheim dat cyberbedreigingen de afgelopen tien jaar steeds vaker zijn voorgekomen, waardoor de verantwoordelijkheid van een managed service provider (MSP) is toegenomen om een veelzijdige beveiligingsstrategie voor zijn klanten te hebben.","#The #1 source SMBs report using to find MSPs":"De #1 bron die MKB's gebruiken om MSP's te vinden","#Datto's SMB Market Report for MSPs | Datto":"Datto's SMB-marktrapport voor MSP's | Datto","#Lee Evans, Managing Director, Vital Technology Group, explains how Datto RMM and Autotask PSA has enabled him to bring together all areas of his business, in a fully integrated and holistic way.":"Lee Evans, Managing Director, Vital Technology Group, legt uit hoe Datto RMM en Autotask PSA hem in staat hebben gesteld om alle gebieden van zijn bedrijf samen te brengen, op een volledig geïntegreerde en holistische manier.","#Lee Evans, Managing Director, Vital Technology Group, explains how Datto RMM and Autotask PSA.":"Lee Evans, Managing Director, Vital Technology Group, legt uit hoe Datto RMM en Autotask PSA.","#The increasing complexity of SMBs and how MSPs can deliver valuable solutions":"De toenemende complexiteit van het MKB en hoe MSP's waardevolle oplossingen kunnen leveren","#What defines a comprehensive security strategy":"Wat definieert een uitgebreide beveiligingsstrategie?","#If you’re interested in learning more Datto RMM best practices, visit the Datto blog.":"Als je meer wilt weten over de best practices van Datto RMM, bezoek dan de Datto blog.","#Limit policy inheritance to personal devices":"Overerving van beleid beperken tot persoonlijke apparaten","#Are you a partner currently using Datto RMM? We’ve put together this video with step by step instructions and tips to ensure technicians can support clients without disruption, even if they’re working outside of the office or from a personally owned device. In this video, we will cover how to:":"Ben je een partner die Datto RMM gebruikt? We hebben deze video samengesteld met stapsgewijze instructies en tips om ervoor te zorgen dat technici ongestoord klanten kunnen ondersteunen, zelfs als ze buiten kantoor werken of vanaf een eigen apparaat. In deze video behandelen we hoe:","#Datto RMM Masterclass: Components and Jobs | Datto":"Datto RMM Masterclass: Onderdelen en taken | Datto","#MSP of the Future: Sophistication of the Channel Provider | Datto":"MSP van de toekomst: De geavanceerdheid van de kanaalaanbieder | Datto","#MSP of the Future: Sophistication of the Channel Provider":"MSP van de toekomst: De geavanceerdheid van de kanaalaanbieder","#The overlapping skillsets between technology vendors and MSPs":"De overlappende vaardigheden tussen technologieleveranciers en MSP's","#Increase Credibility and Consistency of your operations and products- Continual Service Improvement- Improve and maintain employee development":"Verhoog de geloofwaardigheid en consistentie van uw activiteiten en producten- Voortdurende serviceverbetering- Verbeter en onderhoud de ontwikkeling van uw medewerkers","#Request a Demo today":"Vraag vandaag nog een demo aan","#Are you a partner currently using Datto RMM? We've put together this video with step by step instructions and tips.":"Ben je een partner die Datto RMM gebruikt? We hebben deze video samengesteld met stap voor stap instructies en tips.","#In this webinar, we discuss:":"In dit webinar bespreken we:","#How MSPs are managing tech talent for growth in this changing environment":"Hoe MSP's technisch talent managen voor groei in deze veranderende omgeving","#As small and medium businesses (SMBs) continue to evolve, so does the channel. Managed service providers (MSPs) are continuing to take on more complex work stacks.":"Naarmate het midden- en kleinbedrijf (MKB) zich verder ontwikkelt, doet het kanaal dat ook. Managed service providers (MSP's) nemen steeds complexere workstacks aan.","#It’s no secret that cyberthreats have become more common over the past decade, increasing the responsibility of a managed service provider (MSP) to have a multi-faceted security strategy in place for their clients. Check out this eBook to learn how to approach your client security engagements and provide tactical measures to secure your clients’ IT environment.":"Het is geen geheim dat cyberbedreigingen de afgelopen tien jaar steeds vaker zijn voorgekomen, waardoor de verantwoordelijkheid van een managed service provider (MSP) voor een veelzijdige beveiligingsstrategie voor zijn klanten is toegenomen. Lees dit eBook om te leren hoe u de beveiliging van uw klanten aanpakt en tactische maatregelen neemt om de IT-omgeving van uw klanten te beveiligen.","#What technology vendors are doing to ensure vulnerabilities are quickly fixed":"Wat technologieleveranciers doen om ervoor te zorgen dat kwetsbaarheden snel worden verholpen","#Datto’s SMB Market Report for MSPs is comprised of statistics pulled from a survey* of 1,100+ small and medium businesses (SMBs) across the United States. This report highlights technology trends, challenges, and buying patterns of these businesses. Additionally, it provides managed service providers (MSPs) with research-based insights on SMB attitudes towards managed services as a whole.":"Het SMB Market Report for MSP's van Datto bestaat uit statistieken die zijn ontleend aan een onderzoek* onder meer dan 1.100 kleine en middelgrote bedrijven (MKB) in de Verenigde Staten. Dit rapport belicht technologische trends, uitdagingen en aankooppatronen van deze bedrijven. Daarnaast biedt het managed service providers (MSP's) op onderzoek gebaseerde inzichten in de houding van SMB's ten opzichte van managed services als geheel.","#ISO 9001 is an internationally recognised certification which ensures quality of products and services of a company. Being ISO-9001 certified has many benefits to organisations such as:":"ISO 9001 is een internationaal erkende certificering die de kwaliteit van producten en diensten van een bedrijf garandeert. ISO-9001 gecertificeerd zijn heeft veel voordelen voor organisaties, zoals:","#As small and medium businesses (SMBs) continue to evolve, so does the channel. Managed service providers (MSPs) are continuing to take on more complex work stacks, more services, and increasing the technical expertise of their teams through engineering roles focused on implementation, network operations, and software development. With the boom of the Internet of things, SaaS, and cloud computing, the scope of what’s demanded from MSPs is evolving as well.":"Naarmate het midden- en kleinbedrijf (MKB) zich verder ontwikkelt, doet het kanaal dat ook. Managed service providers (MSP's) nemen steeds complexere workstacks en meer services aan en vergroten de technische expertise van hun teams door middel van engineeringfuncties gericht op implementatie, netwerkactiviteiten en softwareontwikkeling. Met de opkomst van het internet der dingen, SaaS en cloud computing verandert ook de reikwijdte van de eisen die aan MSP's worden gesteld.","#Leveraging PSA to help with your Company's ISO 9001 Auditing and Accreditation":"PSA inzetten om te helpen bij de ISO 9001-audit en -accreditatie van uw bedrijf","#Leveraging PSA to help with your Company's ISO 9001 Auditing and Accreditation | Datto":"PSA inzetten om te helpen bij de ISO 9001-audit en -accreditatie van uw bedrijf | Datto","#RMM & Patch Management: The First Line of Defense Against Cyberthreats | Datto":"RMM en patchbeheer: De eerste verdedigingslinie tegen cyberbedreigingen | Datto","#Datto's SMB Market Report for MSPs":"Datto's SMB-marktrapport voor MSP's","#The top pain points keeping SMBs up at night":"De belangrijkste pijnpunten die MKB's 's nachts wakker houden","#How Vital Technologies fully integrated all areas of their business with Datto RMM and Autotask PSA | Datto":"Hoe Vital Technologies alle onderdelen van hun bedrijf volledig integreerde met Datto RMM en Autotask PSA | Datto","#RMM & Patch Management: The First Line of Defense Against Cyberthreats":"RMM en patchbeheer: De eerste verdedigingslinie tegen cyberbedreigingen","#How today’s cybercriminals are approaching attacks":"Hoe hedendaagse cybercriminelen aanvallen benaderen","#Diminish overheads, calculate profitability for file protection services, automate billing and reduce technician load with Autotask PSA and Kaseya BMS ticket integrations.":"Verminder overheadkosten, bereken winstgevendheid voor bestandsbeveiligingsservices, automatiseer facturering en verminder de belasting van technici met Autotask PSA en Kaseya BMS ticketintegraties.","#Innovations and Integrations for Datto Business Continuity and Disaster Recovery Solutions | Datto":"Innovaties en integraties voor Datto oplossingen voor bedrijfscontinuïteit en disaster recovery | Datto","#Enhance your services with backup of private and shared Microsoft channels":"Verbeter uw services met back-up van privé en gedeelde Microsoft-kanalen","#The top 10 security challenges that SMBs face":"De top 10 beveiligingsuitdagingen voor MKB's","#Reduce time-to-resolution with remote console for SIRIS 5 X":"Verkort de time-to-resolution met de console op afstand voor SIRIS 5 X","#Take advantage of these Datto BCDR innovations and integrations and how they can help resolve the challenges unique to MSPs, such as technician inefficiency, limited budgets, and poor feature utilization.":"Profiteer van deze Datto BCDR-innovaties en -integraties en hoe ze kunnen helpen bij het oplossen van de uitdagingen die uniek zijn voor MSP's, zoals inefficiëntie van technici, beperkte budgetten en slecht gebruik van functies.","#The cybersecurity issues that have affected SMBs in the last 12 months":"De cyberbeveiligingsproblemen die MKB-bedrijven de afgelopen 12 maanden hebben getroffen","#We surveyed nearly 3,000 SMB IT decision-makers around the world to learn more about their security concerns and priorities. This infographic provides a snapshot of what they told us, including:":"We hebben bijna 3.000 MKB IT-beslissers over de hele wereld ondervraagd om meer te weten te komen over hun zorgen en prioriteiten op het gebied van beveiliging. Deze infographic biedt een momentopname van wat ze ons vertelden, waaronder:","#See backup status directly in your ITGlue, and perform BCDR sizing from your Network Detective Pro":"Bekijk de back-upstatus rechtstreeks in ITGlue en voer de grootte van BCDR uit vanuit Network Detective Pro.","#Innovations and Integrations for Datto Business Continuity and Disaster Recovery Solutions":"Innovaties en integraties voor Datto oplossingen voor bedrijfscontinuïteit en disaster recovery","#Hear directly from our product team led by the General Manager of Datto Continuity solutions, Brent Torre, about our new features, integrations, and modules available for Q1, the philosophy on why we made the roadmap decisions we made, and a preview of what is to come over the next year.":"Hoor rechtstreeks van ons productteam onder leiding van de General Manager van Datto Continuity oplossingen, Brent Torre, over onze nieuwe functies, integraties en modules beschikbaar voor Q1, de filosofie over waarom we de roadmap beslissingen hebben genomen die we hebben genomen, en een voorproefje van wat er in het komende jaar gaat komen.","#Go beyond the roadmap, as you learn how the new BDCR capabilities help you to:":"Ga verder dan de routekaart en leer hoe de nieuwe BDCR-mogelijkheden u helpen om:","#Hear directly from our product team led by the General Manager of Datto Continuity solutions, Brent Torre, about our new features.":"Hoor rechtstreeks van ons productteam onder leiding van de General Manager van Datto Continuity-oplossingen, Brent Torre, over onze nieuwe functies.","#How BCDR solutions can reduce the financial impact of downtime":"Hoe BCDR-oplossingen de financiële impact van downtime kunnen verminderen","#Many managed service providers (MSPs) struggle with communicating the value of a true business continuity and disaster recovery (BCDR) solution to their clients and/or prospects. In fact, year-over-year MSPs have reported justifying the cost of BCDR was one of their top business pain points. To help MSPs communicate the benefits of BCDR, we’ve put together this eBook to highlight various strategies and tactics to get the conversation started.":"Veel managed service providers (MSP's) worstelen met het communiceren van de waarde van een echte oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) aan hun klanten en/of prospects. Het is zelfs zo dat MSP's jaar na jaar hebben gemeld dat het rechtvaardigen van de kosten van BCDR een van hun grootste zakelijke pijnpunten is. Om MSP's te helpen de voordelen van BCDR over te brengen, hebben we dit eBook samengesteld met verschillende strategieën en tactieken om het gesprek op gang te brengen.","#The first fully featured total data protection platform in one integrated solution. Choosing from a family of physical, virtual and software appliances as well as a variety of storage options, you can craft a unique data protection solution tailored to your business. SIRIS supports a wide array of operating systems including, Windows, Mac and Linux that protects and restores to both physical machines and virtual environments, giving you the option to restore no matter where your business data lives.":"Het eerste volledig uitgeruste platform voor totale gegevensbescherming in één geïntegreerde oplossing. Door te kiezen uit een reeks fysieke, virtuele en softwareappliances en verschillende opslagopties, kunt u een unieke oplossing voor gegevensbescherming samenstellen die is afgestemd op uw bedrijf. SIRIS ondersteunt een breed scala aan besturingssystemen, waaronder Windows, Mac en Linux, en beschermt en herstelt zowel fysieke machines als virtuele omgevingen, zodat u kunt herstellen ongeacht waar uw bedrijfsgegevens zich bevinden.","#Datto RMM Explainer":"Uitleg over Datto RMM","#Datto RMM is the platform of choice for thousands of MSPs around the world who are looking to easily reduce the operational overhead.":"Datto RMM is het voorkeursplatform voor duizenden MSP's over de hele wereld die de operationele overhead eenvoudig willen verminderen.","#Selling BCDR Made MSPeasy | Datto":"BCDR verkopen wordt MSPeasy | Datto","#Datto Unified Continuity Explainer":"Datto Unified Continuity Uitleg","#In this eBook you will learn:":"In dit eBook leer je het volgende:","#Unlocking the Power of Datto RMM with Advanced Scripting":"De kracht van Datto RMM ontsluiten met geavanceerde scripting","#Listen in as we discuss the various elements that impact your billing processes. Not only do we cover why approving and posting should be part of your billing procedure, but we will also deep dive into the various areas where you can approve and post, invoice and gain visibility on financials.":"We bespreken de verschillende elementen die van invloed zijn op uw factureringsproces. We bespreken niet alleen waarom goedkeuren en boeken onderdeel zou moeten zijn van je factureringsprocedure, maar we gaan ook dieper in op de verschillende gebieden waar je kunt goedkeuren en boeken, factureren en inzicht kunt krijgen in de financiële gegevens.","#About educational end-user content to help close deals":"Over educatieve eindgebruikerscontent om deals te helpen sluiten","#The benefits of BCDR solutions over traditional backup":"De voordelen van BCDR-oplossingen ten opzichte van traditionele back-ups","#Billing is a critically important process in your business. Is every item that should be billed to your customers actually making it onto the invoice?":"Facturering is een cruciaal proces in je bedrijf. Komt elk item dat gefactureerd moet worden ook daadwerkelijk op de factuur?","#Datto RMM is the platform of choice for thousands of MSPs around the world who are looking to easily reduce the operational overhead of delivering managed services by using a system that empowers the technical team to focus on what matters most. Deliver better service, faster.":"Datto RMM is het favoriete platform voor duizenden MSP's over de hele wereld die de operationele overhead van het leveren van managed services eenvoudig willen verminderen door een systeem te gebruiken dat het technische team in staat stelt zich te concentreren op wat het belangrijkst is. Lever sneller betere service.","#BONUS: We’ve also included a 1-page script to help you argue the case for BCDR.":"BONUS: We hebben ook een script van 1 pagina bijgevoegd om je te helpen de argumenten voor BCDR te beargumenteren.","#The first fully featured total data protection platform in one integrated solution. Choosing from a family of physical, virtual and software appliances.":"Het eerste complete gegevensbeschermingsplatform in één geïntegreerde oplossing. U kunt kiezen uit een reeks fysieke, virtuele en softwareappliances.","#Request a Demo today!":"Vraag vandaag nog een demo aan!","#How likely SMBs feel they are to fall victim to a ransomware attack this year":"Hoe waarschijnlijk denken MKB's dat ze dit jaar slachtoffer zullen worden van een ransomware-aanval?","#SMBs’ perceived likelihood of being phished in the next year":"Hoe MKB's de kans inschatten om het komende jaar te worden gephisht","#Discover a World of Opportunity for MSPs in Cybersecurity":"Ontdek een wereld van mogelijkheden voor MSP's in cyberbeveiliging","#Download the infographic to learn about SMB attitudes toward cybersecurity and other growth opportunities for MSPs.":"Download de infographic voor meer informatie over de houding van MKB-bedrijven ten opzichte van cyberbeveiliging en andere groeimogelijkheden voor MSP's.","#When your network is not running your business is not performing!":"Als je netwerk niet draait, draait je bedrijf niet!","#Watch our webinar, Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions. Where our speaker Marcus Ward, General Manager Networking will unveil the latest advancements in Datto Networking solutions.":"Bekijk ons webinar, Jump Start 2023 en Versnel uw groei met Datto Networking Solutions. Waar onze spreker Marcus Ward, General Manager Networking de nieuwste ontwikkelingen in Datto Networking oplossingen zal onthullen.","#Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity. Supply chain demands, security concerns, managing networks and delivering networking infrastructure have become increasingly challenging for many MSPs. Datto Networking is here to help solve these challenges.":"Bedrijven in alle soorten en maten zijn afhankelijk van hun netwerken om snelle, betrouwbare en veilige connectiviteit te leveren. Supply chain-eisen, beveiligingsproblemen, het beheren van netwerken en het leveren van netwerkinfrastructuur zijn voor veel MSP's een steeds grotere uitdaging geworden. Datto Networking is er om te helpen deze uitdagingen op te lossen.","#Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions | Datto":"Start 2023 en versnel uw groei met Datto Networking Solutions | Datto","#Jump Start 2023 and Accelerate Your Growth with Datto Networking Solutions":"Jump Start 2023 en versnel uw groei met Datto Networking Solutions","#Achieve Complete Endpoint Security with AV and EDR":"Volledige endpointbeveiliging bereiken met AV en EDR","#A new service desk experience with fast drag-and-drop ticket management to easily prioritize and move through your ticket workflow.":"Een nieuwe servicedeskervaring met snel ticketbeheer via slepen en neerzetten om eenvoudig prioriteiten te stellen en door je ticketworkflow te bewegen.","#Download the infographic to learn more.":"Download de infographic voor meer informatie.","#Cybersecurity Roundtable Series: Security Frameworks 201":"Rondetafelserie over cyberbeveiliging: Beveiligingsraamwerken 201","#Finding Efficiency with Autotask PSA and Datto Commerce":"Efficiëntie vinden met Autotask PSA en Datto Commerce","#New workflow integrations with Datto Commerce, Datto Networking, ConnectBooster, IT Glue and Kaseya VSA.":"Nieuwe workflowintegraties met Datto Commerce, Datto Networking, ConnectBooster, IT Glue en Kaseya VSA.","#When your network is not running your business is not performing! Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity.":"Als je netwerk niet draait, draait je bedrijf niet! Bedrijven van alle soorten en maten zijn afhankelijk van hun netwerk om snelle, betrouwbare en veilige connectiviteit te leveren.","#Cybersecurity Roundtable Series: Security Frameworks 201 | Datto":"Cyberbeveiliging rondetafelserie: Beveiligingsraamwerken 201 | Datto","#Organizations of all sizes struggle to prevent determined attackers from getting into their networks with some attackers remaining hidden for years. Both AV and EDR are needed to provide fully featured protection but each provides different types of protection.":"Organisaties van elke omvang worstelen om te voorkomen dat vastberaden aanvallers hun netwerken binnendringen, waarbij sommige aanvallers jarenlang verborgen blijven. Zowel AV als EDR zijn nodig om volledige bescherming te bieden, maar beide bieden verschillende soorten bescherming.","#Achieve Complete Endpoint Security with AV and EDR | Datto":"Volledige Endpoint Beveiliging met AV en EDR | Datto","#For small businesses, getting hit with a successful ransomware attack could mean the closing of doors for their business.":"Voor kleine bedrijven kan een succesvolle ransomware-aanval betekenen dat ze hun deuren moeten sluiten.","#Our refreshed user interface.":"Onze vernieuwde gebruikersinterface.","#Achieve Complete Endpoint":"Eindpunt bereiken","#For small businesses, getting hit with a successful ransomware attack could mean the closing of doors for their business. As an MSP it’s crucial to have a plan to keep your client’s businesses secure. One key element to keeping your client’s data secure is having a security framework in place. Watch our latest webinar “Cybersecurity Roundtable Series: Security Frameworks 201” to hear Jason Manar, CISO and Miles Walker, Business Development Manager discuss the critical points you need to know regarding security frameworks.":"Voor kleine bedrijven kan een succesvolle ransomware-aanval de sluiting van hun bedrijf betekenen. Als MSP is het cruciaal om een plan te hebben om de bedrijven van uw klanten veilig te houden. Een belangrijk element om de gegevens van je klanten veilig te houden is het hebben van een beveiligingsraamwerk. Bekijk ons laatste webinar \"Cybersecurity Roundtable Series: Security Frameworks 201\" om Jason Manar, CISO, en Miles Walker, Business Development Manager, te horen discussiëren over de kritieke punten die u moet weten met betrekking tot beveiligingsraamwerken.","#The latest release of Autotask is here! Take a look under the hood at these exciting updates.":"De nieuwste release van Autotask is er! Neem een kijkje onder de motorkap bij deze spannende updates.","#Finding Efficiency with Autotask PSA and Datto Commerce | Datto":"Efficiëntie vinden met Autotask PSA en Datto Commerce | Datto","#Organizations of all sizes struggle to prevent determined attackers from getting into their networks with some attackers remaining hidden for years.":"Organisaties van elke omvang worstelen om te voorkomen dat vastberaden aanvallers hun netwerken binnendringen en sommige aanvallers blijven jarenlang verborgen.","#The latest release of Autotask is here! Take a look under the hood at these exciting updates. During this session, Autotask General Manager, Kevin Sequeira shares the vision for Autotask and Datto Commerce. Our Senior Product Manager Alex D’Aquila shares the product roadmap, exciting new features and workflow integrations including:":"De nieuwste release van Autotask is er! Neem een kijkje onder de motorkap bij deze spannende updates. Tijdens deze sessie deelt Kevin Sequeira, General Manager van Autotask, de visie voor Autotask en Datto Commerce. Onze Senior Product Manager Alex D'Aquila deelt de product roadmap, spannende nieuwe functies en workflow integraties, waaronder:","#Improved onboarding and collaboration for co-managed IT users of Autotask.":"Verbeterde onboarding en samenwerking voor medebeheerde IT-gebruikers van Autotask.","#Datto Secure Edge is a cloud-managed secure access solution for dispersed networks that provides fast, simple and secure access to business applications located in the cloud or on-site.":"Datto Secure Edge is een door de cloud beheerde veilige toegangsoplossing voor verspreide netwerken die snelle, eenvoudige en veilige toegang biedt tot bedrijfsapplicaties in de cloud of op locatie.","#When an MSP’s customer fully grasps the importance of business continuity and disaster recovery (BCDR), that can be a major revelation. It’s an IT a-ha moment the Connecticut-based MSP Total Communications has sparked many times.":"Wanneer een klant van een MSP het belang van bedrijfscontinuïteit en disaster recovery (BCDR) volledig inziet, kan dat een grote openbaring zijn. Het is een IT a-ha-moment dat de MSP Total Communications uit Connecticut al vaak heeft aangewakkerd.","#Total Communications Goes Beyond BCDR with Datto SIRIS | Datto":"Total Communications gaat verder dan BCDR met Datto SIRIS | Datto","#Datto Secure Edge Solution Brief":"Datto Secure Edge oplossing kort","#UTEC Solves Remote/Hybrid Work Security Concerns with Datto Secure Edge":"UTEC lost zorgen over beveiliging van tele- en hybride werk op met Datto Secure Edge","#Beyond the roadmap, we’ll have micro-demos of the new capabilities and a robust Q&A session.":"Naast de roadmap zijn er micro-demo's van de nieuwe mogelijkheden en een uitgebreide vraag- en antwoordsessie.","#Increase productivity and centralize documentation with IT Glue integrations":"Productiviteit verhogen en documentatie centraliseren met IT Glue-integraties","#Quickly troubleshoot client issues using PowerShell in Web Remote":"Snel problemen met clients oplossen met PowerShell in Web Remote","#Secure, monitor, and report with Unified Endpoint Security Management":"Beveiligen, bewaken en rapporteren met Unified Endpoint Security Management","#UTEC provides managed services, including data security and networking equipment, for many clients but with a primary focus on servicing school districts with hundreds of endpoints and over 1,300 users.":"UTEC levert beheerde diensten, waaronder gegevensbeveiliging en netwerkapparatuur, voor veel klanten, maar met een primaire focus op dienstverlening aan schooldistricten met honderden eindpunten en meer dan 1300 gebruikers.","#Total Communications Goes Beyond BCDR with Datto SIRIS":"Total Communications gaat verder dan BCDR met Datto SIRIS","#Eliminate alert fatigue with the new Datto EDR and RMM integration":"Elimineer waarschuwingsmoeheid met de nieuwe Datto EDR en RMM integratie","#UTEC provides managed services, including data security and networking equipment, for many clients but with a primary focus on servicing school districts with hundreds of endpoints and over 1,300 users. We sat down with Tim Marusca, NOC Lead, to discuss how Datto Secure Edge helped UTEC provide a simple, secure connectivity solution to their clients.":"UTEC levert managed services, inclusief databeveiliging en netwerkapparatuur, voor veel klanten, maar met een primaire focus op het bedienen van schooldistricten met honderden endpoints en meer dan 1300 gebruikers. We spraken met Tim Marusca, NOC Lead, om te bespreken hoe Datto Secure Edge UTEC hielp een eenvoudige, veilige connectiviteitsoplossing te bieden aan hun klanten.","#By combining their own expertise with Datto technology and support, Total Communications is able to continuously grow their business and add new revenue streams.":"Door hun eigen expertise te combineren met Datto technologie en ondersteuning, is Total Communications in staat om hun bedrijf continu te laten groeien en nieuwe inkomstenstromen toe te voegen.","#Think INSIDE the Box! A step-by-step guide for building revenue-generating event strategy part 5":"Denk BINNEN de Doos! Een stap-voor-stap handleiding voor het opbouwen van een inkomstengenererende evenementstrategie deel 5","#Listen as Mike DePalma, VP of Business Development at Datto, and our panelists Max Schroeder, Head of Cybersecurity at Aqueity, and Mike Bloomfield, President at Tekie Geek discuss their top tips for hosting successful virtual and in-person events that will grow your business.":"Luister hoe Mike DePalma, VP of Business Development bij Datto, en onze panelleden Max Schroeder, Head of Cybersecurity bij Aqueity, en Mike Bloomfield, President bij Tekie Geek hun beste tips bespreken voor het organiseren van succesvolle virtuele en persoonlijke evenementen die uw bedrijf zullen laten groeien.","#Datto RMM Innovations and Integrations in Q4 | Datto":"Datto RMM innovaties en integraties in Q4 | Datto","#UTEC Solves Remote/Hybrid Work Security Concerns with Datto Secure Edge | Datto":"UTEC lost beveiligingsproblemen voor tele- en hybride werk op met Datto Secure Edge | Datto","#Download the case study to learn more.":"Download de casestudy voor meer informatie.","#Our engineering team has been working hard to deliver many new innovations and integrations for Datto RMM. This action-packed webinar will present the new features and modules we will deliver in Q4, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Ons engineering team heeft hard gewerkt om veel nieuwe innovaties en integraties voor Datto RMM te leveren. Dit webinar boordevol actie presenteert de nieuwe functies en modules die we in Q4 zullen leveren, de filosofie over waarom we de roadmap-beslissingen hebben genomen die we hebben genomen en een voorproefje van wat ons in het nieuwe jaar te wachten staat.","#Our engineering team has been working hard to deliver many new innovations and integrations for Datto RMM.":"Ons engineering team heeft hard gewerkt om veel nieuwe innovaties en integraties voor Datto RMM te leveren.","#Chris McKie, VP of Product Marketing, Security Solutions, talks with Evan Mack from The Channel Co on how Datto remains committed to security. During this interview, McKie discusses what is essential for MSPs to know about cybersecurity right now and the impact of ransomware on the channel.":"Chris McKie, VP Product Marketing, Security Solutions, praat met Evan Mack van The Channel Co over hoe Datto zich blijft inzetten voor beveiliging. Tijdens dit interview bespreekt McKie wat op dit moment essentieel is voor MSP's om te weten over cyberbeveiliging en de impact van ransomware op het kanaal.","#Throughout 2022 our Datto experts have walked you through a step-by-step process to create revenue-generating events.":"Gedurende 2022 hebben onze Datto-experts je door een stap-voor-stap proces geleid om inkomstengenererende evenementen te creëren.","#Administer your M365 tasks through a single Unified User Management platform":"Beheer uw M365-taken via één uniform gebruikersbeheerplatform","#Read the case study to learn more.":"Lees de casestudy voor meer informatie.","#A step-by-step guide for building revenue-generating event strategy part 5":"Een stap-voor-stap handleiding voor het opbouwen van een inkomstengenererende evenementstrategie deel 5","#Datto RMM Innovations and Integrations in Q4":"Datto RMM innovaties en integraties in Q4","#Download the brief to learn more.":"Download de briefing voor meer informatie.","#Throughout 2022 our Datto experts have walked you through a step-by-step process to create revenue-generating events. We’ve covered everything from logistics and planning to follow-up post-event. Now it’s time to see it all in action.":"Gedurende 2022 hebben onze Datto-experts je door een stap-voor-stap proces geleid om omzetgenererende evenementen te creëren. We hebben alles behandeld, van logistiek en planning tot follow-up na het evenement. Nu is het tijd om het allemaal in actie te zien.","#Datto’s Commitment to Security | Datto":"Datto's toewijding aan beveiliging | Datto","#Chris McKie, VP of Product Marketing, Security Solutions, talks with Evan Mack from The Channel Co on how Datto remains committed to security.":"Chris McKie, VP Product Marketing, Security Solutions, praat met Evan Mack van The Channel Co over hoe Datto zich blijft inzetten voor beveiliging.","#Discover how Pisys partners with Datto to lower their customer's cyber risks, expand its client base and grow the business.":"Ontdek hoe Pisys samenwerkt met Datto om de cyberrisico's van hun klanten te verlagen, hun klantenbestand uit te breiden en hun bedrijf te laten groeien.","#Discover how Pisys partners with Datto to lower their customer’s cyber risks, expand its client base and grow the business.":"Ontdek hoe Pisys samenwerkt met Datto om de cyberrisico's van hun klanten te verlagen, hun klantenbestand uit te breiden en hun bedrijf te laten groeien.","#Pisys Partners with Datto to Grow Their Business | Datto":"Pisys werkt samen met Datto om hun bedrijf te laten groeien | Datto","#Pisys Partners with Datto to Grow Their Business":"Pisys werkt samen met Datto om hun bedrijf te laten groeien","#If you’re interested in learning more about what MSPs care about and how they are preparing for 2023 download Datto’s Global State of the MSP Report: Looking Ahead to 2023.":"Als je meer wilt weten over wat MSP's belangrijk vinden en hoe ze zich voorbereiden op 2023, download dan Datto's Global State of the MSP Report: Vooruitkijken naar 2023.","#The Evolution of Endpoint Detection and Response (EDR): Datto EDR Buyers Guide":"De evolutie van Endpoint Detection & Response (EDR): Datto EDR Kopersgids","#Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks that can cost $8,000 per hour from the time of the known attack to remediation.":"Veel van de huidige cybercriminelen kunnen de traditionele verdediging naar believen omzeilen. Hierdoor worden bedrijven blootgesteld aan ransomware, credential harvesting en andere soorten aanvallen die $8.000 per uur kunnen kosten vanaf het moment van de bekende aanval tot herstel.","#Must-Know Cybersecurity Tips: Prepare for 2023":"Cyberbeveiligingstips die je moet weten: Bereid je voor op 2023","#Datto EDR Buyers Guide | Datto":"Datto EDR Kopersgids | Datto","#Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks.":"Veel van de huidige cybercriminelen kunnen de traditionele verdediging naar believen omzeilen. Hierdoor worden bedrijven blootgesteld aan ransomware, credential harvesting en andere soorten aanvallen.","#Why ransomware attacks grew by 92% in 2021, and how these attacks have evolved in 2022.":"Waarom ransomware-aanvallen in 2021 met 92% zijn gegroeid en hoe deze aanvallen in 2022 zijn geëvolueerd.","#Cyber threats are not going anywhere. In fact, we are expected to see an increase in cyber incidents in 2023, with SMBs becoming a popular target.":"Cyberdreigingen gaan nergens heen. De verwachting is zelfs dat het aantal cyberincidenten in 2023 zal toenemen, waarbij het MKB een populair doelwit wordt.","#View our webinar, Protecting Against Ransomware: Top Tips for MSPs. In this hour-long session, you will learn:":"Bekijk ons webinar, Bescherming tegen Ransomware: Top Tips voor MSP's. In deze sessie van een uur leert u het volgende:","#The state of ransomware attacks in 2022.":"De staat van ransomware-aanvallen in 2022.","#CMIT Solutions Stamford & Hartford is a national IT organization that provides entrepreneurs the ability to launch and operate an MSP with vetted technology partners, systems, process within a rich national network that has operated since 1996.":"CMIT Solutions Stamford & Hartford is een nationale IT-organisatie die ondernemers de mogelijkheid biedt om een MSP op te starten en te exploiteren met doorgelichte technologiepartners, systemen en processen binnen een rijk nationaal netwerk dat al sinds 1996 actief is.","#Watch the webinar Must-Know Cybersecurity Tips: Prepare for 2023. In this hour-long session, you will learn:":"Bekijk het webinar Must-Know Cybersecurity Tips: Bereid u voor op 2023. In deze sessie van een uur leert u het volgende:","#Protecting Against Ransomware: Top Tips for MSPs":"Bescherming tegen Ransomware: De beste tips voor MSP's","#Protecting Against Ransomware: Top Tips for MSPs | Datto":"Bescherming tegen Ransomware: De beste tips voor MSP's | Datto","#CMIT Solutions Stamford & Hartford Wins Against Ransomware with Datto SIRIS | Datto":"CMIT Solutions Stamford & Hartford wint van Ransomware met Datto SIRIS | Datto","#The different types of ransomware threats to look out for and how these attacks affect your clients.":"De verschillende soorten ransomware-bedreigingen waar u op moet letten en hoe deze aanvallen uw klanten beïnvloeden.","#Discover more about Datto EDR in this buyer’s guide.":"Ontdek meer over Datto EDR in deze kopersgids.","#No matter what type of ransomware threatens your clients the bottom line is clear, any attack will have a negative effect on your clients and it’s your job as the MSP to prevent these attacks from happening.":"Het maakt niet uit welk type ransomware uw klanten bedreigt, het komt erop neer dat elke aanval een negatief effect heeft op uw klanten en het is uw taak als MSP om deze aanvallen te voorkomen.","#What cybersecurity frameworks are and why they are critical for MSPs to use.":"Wat cyberbeveiligingsraamwerken zijn en waarom ze essentieel zijn voor MSP's om te gebruiken.","#As a Managed Service Provider (MSP) it’s your responsibility to protect your client’s from ransomware attacks of all kinds.":"Als Managed Service Provider (MSP) is het uw verantwoordelijkheid om uw klanten te beschermen tegen allerlei soorten ransomware-aanvallen.","#Many of today’s threat actors know how to bypass traditional endpoint security. The key to stopping these types of attacks is having an effective EDR solution.":"Veel van de huidige bedreigingsactoren weten hoe ze de traditionele endpointbeveiliging kunnen omzeilen. De sleutel tot het stoppen van dit soort aanvallen is een effectieve EDR-oplossing.","#Must-Know Cybersecurity Tips: Prepare for 2023 | Datto":"Cyberbeveiligingstips die je moet weten: Bereid je voor op 2023 | Datto","#Reimagine Endpoint Security with Datto EDR":"Beveiliging van endpoints opnieuw vormgeven met Datto EDR","#An overview of the top cybersecurity tips that you need to know in order to keep your client’s data safe and secure.":"Een overzicht van de belangrijkste cyberbeveiligingstips die je moet weten om de gegevens van je klanten veilig te houden.","#CMIT Solutions Stamford & Hartford is a national IT organization that provides entrepreneurs the ability to launch and operate an MSP with vetted technology partners, systems, process within a rich national network.":"CMIT Solutions Stamford & Hartford is een nationale IT-organisatie die ondernemers de mogelijkheid biedt om een MSP op te starten en te exploiteren met doorgelichte technologiepartners, systemen en processen binnen een rijk nationaal netwerk.","#The cybersecurity trends that we’re seeing and our predictions for what to look out for in 2023.":"De cyberbeveiligingstrends die we zien en onze voorspellingen voor waar we in 2023 naar uit moeten kijken.","#How to prepare your cybersecurity plans to prevent cyber attacks in 2023.":"Hoe je cyberbeveiligingsplannen voorbereiden om cyberaanvallen in 2023 te voorkomen.","#Datto EDR is purpose built for MSPs and SMB customers. Datto EDR provides effective endpoint detection and response in an affordable, easy to use, manage and deploy package. Unlike other EDR products that are built for large-scale enterprise SOC teams, Datto EDR eliminates common EDR issues, such as high-cost, management complexity and alert fatigue.":"Datto EDR is speciaal gebouwd voor MSP's en MKB-klanten. Datto EDR biedt effectieve Endpoint Detection & Response in een betaalbaar, eenvoudig te gebruiken, beheren en implementeren pakket. In tegenstelling tot andere EDR-producten die zijn gebouwd voor grootschalige enterprise SOC-teams, elimineert Datto EDR veelvoorkomende EDR-problemen, zoals hoge kosten, complexiteit van het beheer en vermoeidheid door waarschuwingen.","#Cyber threats are not going anywhere. In fact, we are expected to see an increase in cyber incidents in 2023, with SMBs becoming a popular target. According to McKinsey 85% of small and midsize enterprises intend to increase IT security spending in 2023, leaving your managed service provider (MSP) business with an opportunity to grow your business.":"Cyberbedreigingen gaan nergens heen. De verwachting is zelfs dat het aantal cyberincidenten in 2023 zal toenemen, waarbij MKB-bedrijven een populair doelwit worden. Volgens McKinsey is 85% van de kleine en middelgrote ondernemingen van plan om de uitgaven voor IT-beveiliging in 2023 te verhogen, waardoor uw managed service provider (MSP)-bedrijf een kans heeft om uw bedrijf te laten groeien.","#As a Managed Service Provider (MSP) it’s your responsibility to protect your client’s from ransomware attacks of all kinds. But, unfortunately, cybercriminals are only getting smarter with how they plan their attacks making it difficult to stay one step ahead.":"Als Managed Service Provider (MSP) is het uw verantwoordelijkheid om uw klanten te beschermen tegen allerlei soorten ransomware-aanvallen. Maar helaas worden cybercriminelen steeds slimmer in het plannen van hun aanvallen, waardoor het moeilijk is om ze een stap voor te blijven.","#We spoke with Linda Kuppersmith, the owner of the CMIT Solutions Stamford & Hartford, Connecticut franchises, about Datto BDCR solutions and how having a well-planned backup strategy helped their luxury hospitality client advert disaster at one of their busiest times of the year.":"We spraken met Linda Kuppersmith, de eigenaar van de franchises CMIT Solutions Stamford & Hartford, Connecticut, over Datto BDCR-oplossingen en hoe een goed geplande back-upstrategie hun luxe horecaklant heeft geholpen om een ramp te voorkomen tijdens een van hun drukste perioden van het jaar.","#How to incorporate cybersecurity frameworks and discuss these frameworks with your clients.":"Hoe je cyberbeveiligingsraamwerken integreert en deze raamwerken bespreekt met je klanten.","#CMIT Solutions Stamford & Hartford Wins Against Ransomware with Datto SIRIS":"CMIT Solutions Stamford & Hartford wint van Ransomware met Datto SIRIS","#Intuity Technologies has moved to a bundled service model for its entire client base. Robust, comprehensive security is a critical component of these services.":"Intuity Technologies is overgestapt op een gebundeld servicemodel voor zijn gehele klantenbestand. Robuuste, uitgebreide beveiliging is een essentieel onderdeel van deze services.","#Datto SaaS Defense Helps Intuity Technologies Enable Safe Post-Pandemic Working":"Datto SaaS Defense helpt Intuity Technologies veilig te werken na een pandemie","#Datto SaaS Defense Helps Intuity Technologies Enable Safe Post-Pandemic Working | Datto":"Datto SaaS Defense helpt Intuity Technologies veilig werken na pandemie mogelijk te maken | Datto","#The future will undoubtedly see continued malicious attacks targeted at email. Download the case study to learn how a comprehensive and integrated service can mitigate these attacks and give your business a significant advantage.":"In de toekomst zullen kwaadaardige aanvallen gericht op e-mail ongetwijfeld doorgaan. Download de casestudy om te leren hoe een uitgebreide en geïntegreerde service deze aanvallen kan beperken en uw bedrijf een aanzienlijk voordeel kan opleveren.","#Intuity Technologies has moved to a bundled service model for its entire client base. Robust, comprehensive security is a critical component of these services and is provided through Datto’s SaaS Defense platform, which keeps email, Microsoft Teams and other Microsoft 365 channels safe from cyberattacks.":"Intuity Technologies is overgestapt op een gebundeld servicemodel voor zijn gehele klantenbestand. Robuuste, uitgebreide beveiliging is een cruciaal onderdeel van deze services en wordt geleverd via het SaaS Defense-platform van Datto, dat e-mail, Microsoft Teams en andere Microsoft 365-kanalen beschermt tegen cyberaanvallen.","#Antivirus software, also known as antimalware, is software used to prevent, detect and remove malware. Endpoint detection and response (EDR) is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response. Download the one pager to learn more about the differences between the two and whether or not both are needed.":"Antivirussoftware, ook bekend als antimalware, is software die wordt gebruikt om malware te voorkomen, te detecteren en te verwijderen. Endpoint detection and response (EDR) is een gelaagde, geïntegreerde beveiligingsoplossing voor eindpunten die apparaten van eindgebruikers continu bewaakt en daarnaast gegevens over eindpunten verzamelt met een op regels gebaseerde, geautomatiseerde respons. Download de one pager voor meer informatie over de verschillen tussen de twee en of beide wel of niet nodig zijn.","#Antivirus software, also known as antimalware, is software used to prevent, detect and remove malware. Endpoint detection and response (EDR) is a layered, integrated endpoint security solution.":"Antivirussoftware, ook bekend als antimalware, is software die wordt gebruikt om malware te voorkomen, te detecteren en te verwijderen. Endpoint detection and response (EDR) is een gelaagde, geïntegreerde beveiligingsoplossing voor eindpunten.","#What are Evasion Techniques and How Do Cybercriminals Use Them?":"Wat zijn ontwijkingstechnieken en hoe gebruiken cybercriminelen ze?","#Although there are different types of attacks they all have one thing in common: they will cause problems for your clients and it’s your job as their MSP to protect and prevent these attacks.":"Hoewel er verschillende soorten aanvallen zijn, hebben ze allemaal één ding gemeen: ze veroorzaken problemen voor je klanten en het is jouw taak als hun MSP om deze aanvallen te beschermen en te voorkomen.","#What are Evasion Techniques and How Do Cybercriminals Use Them? | Datto":"Wat zijn ontwijkingstechnieken en hoe gebruiken cybercriminelen ze? | Datto","#Watch the webinar to learn more.":"Bekijk de webinar voor meer informatie.","#Unfortunately for MSPs, these attacks aren’t the easiest to spot unless you have a clear understanding of what they are, and how they infiltrate your client’s information.":"Helaas voor MSP's zijn deze aanvallen niet gemakkelijk te herkennen, tenzij je goed begrijpt wat ze zijn en hoe ze de informatie van je klanten infiltreren.","#For managed service providers (MSPs) it’s crucial to spot a cyberattack before a client’s valuable data is compromised.":"Voor managed service providers (MSP's) is het cruciaal om een cyberaanval op te sporen voordat de waardevolle gegevens van een klant in gevaar komen.","#The re-emergence of break-fix as co-managed services, which enables MSPs to get a foot in the door with larger businesses.":"De heropleving van break-fix als co-managed services, waardoor MSP's een voet tussen de deur kunnen krijgen bij grotere bedrijven.","#The continuing move of client workloads to the cloud by 2023.":"De voortdurende verschuiving van client workloads naar de cloud tegen 2023.","#The hybrid workforce (remote + office) and how it is here to stay.":"Het hybride personeelsbestand (op afstand + kantoor) en hoe het blijft bestaan.","#Datto surveyed 1,800+ managed service providers (MSPs) worldwide to learn about who they are and what they care about. We dove into topics such as":"Datto heeft wereldwijd meer dan 1.800 managed service providers (MSP's) ondervraagd om te weten te komen wie ze zijn en wat ze belangrijk vinden. We hebben ons verdiept in onderwerpen als","#This is followed by our quarterly Product Update during which we share our product roadmap and exciting new features such as Offline Password Access.":"Dit wordt gevolgd door onze driemaandelijkse Product Update waarin we onze product roadmap en spannende nieuwe functies delen, zoals Offline Password Access.","#The top products and solutions MSPs currently offer.":"De topproducten en -oplossingen die MSP's momenteel aanbieden.","#Strength and continued growth of security needs from ransomware and phishing/email security to further growth offering services around reporting, auditing, training and policy building.":"Sterke en aanhoudende groei van beveiligingsbehoeften van ransomware en phishing/e-mailbeveiliging tot verdere groei van het aanbod van diensten op het gebied van rapportage, auditing, training en beleidsvorming.","#Looking Ahead to 2023 | Datto":"Vooruitblik naar 2023 | Datto","#Would you like to boost your helpdesk productivity by up to 40%? The new integration of IT Glue and Datto BCDR Solutions makes that possible.":"Wilt u de productiviteit van uw helpdesk met wel 40% verhogen? De nieuwe integratie van IT Glue en Datto BCDR Solutions maakt dat mogelijk.","#SuperGlue Event: State of the Nation, Q4 Product Update and more | Datto":"SuperGlue-evenement: State of the Nation, Q4 Product Update en meer | Datto","#Would you like to boost your helpdesk productivity by up to 40%? The new integration of IT Glue and Datto BCDR Solutions makes that possible. Learn how this powerful combination can provide a consolidated view of key data and boost your team’s performance. You’ll drive operational efficiency, reduce time waste, and get better insights on protected and unprotected assets.":"Wilt u de productiviteit van uw helpdesk met wel 40% verhogen? De nieuwe integratie van IT Glue en Datto BCDR Solutions maakt dat mogelijk. Ontdek hoe deze krachtige combinatie een geconsolideerd overzicht van belangrijke gegevens kan bieden en de prestaties van uw team kan verbeteren. U verhoogt de operationele efficiëntie, vermindert tijdverspilling en krijgt beter inzicht in beschermde en onbeveiligde bedrijfsmiddelen.","#Highlights from the Global State of the MSP Report | Datto":"Hoogtepunten uit het Global State of the MSP Report | Datto","#SuperGlue Event: State of the Nation, Q4 Product Update and more":"SuperGlue Evenement: State of the Nation, Q4 Product Update en meer","#This is followed by our quarterly Product Update during which we share our product roadmap and exciting new features such as Offline Password Access and 1-Click AD Password Rotation. Lastly, we take you on a deep-dive into the Top 10 IT Glue Features you need to start using!":"Dit wordt gevolgd door onze driemaandelijkse Product Update waarin we onze product roadmap en spannende nieuwe functies delen, zoals Offline Password Access en 1-Click AD Password Rotation. Tot slot nemen we u mee op een diep duik in de Top 10 IT Glue-functies die u moet gaan gebruiken!","#Learn more about this powerful integration — chat with an expert about our special offer.":"Kom meer te weten over deze krachtige integratie - chat met een expert over onze speciale aanbieding.","#The continuing top challenge facing MSPs – Competition. Exploring the reasons and challenges MSPs have in addressing it.":"De voortdurende grootste uitdaging voor MSP's - Concurrentie. Onderzoek naar de redenen en uitdagingen van MSP's om deze aan te pakken.","#The result, a report full of data and insights on topics that range from how MSPs run their business, the services they offer, and what is driving growth in today’s changing landscape.":"Het resultaat, een rapport vol gegevens en inzichten over onderwerpen die variëren van hoe MSP's hun bedrijf runnen, de diensten die ze aanbieden en wat de groei stimuleert in het veranderende landschap van vandaag.","#Infographic: Highlights from the Global State of the MSP Report":"Infographic: Hoogtepunten uit het Global State of the MSP Report","#In 2022 Datto surveyed more than 1,800 managed service providers (MSPs) worldwide to learn more about who they are and what they care about. This survey asked the MSP respondents about business-critical information and the results brought about a wealth of data and insights.":"In 2022 heeft Datto wereldwijd meer dan 1.800 managed service providers (MSP's) ondervraagd om meer te weten te komen over wie ze zijn en wat ze belangrijk vinden. Dit onderzoek vroeg de MSP-respondenten naar bedrijfskritische informatie en de resultaten brachten een schat aan gegevens en inzichten.","#In 2022 Datto surveyed more than 1,800 managed service providers (MSPs) worldwide to learn more about who they are and what they care about.":"In 2022 heeft Datto wereldwijd meer dan 1.800 managed service providers (MSP's) ondervraagd om meer te weten te komen over wie ze zijn en wat ze belangrijk vinden.","#IT Glue and Datto BCDR Integration":"Integratie van IT Glue en Datto BCDR","#Download the infographic to see all the highlights and check back for the full report to be released this October.":"Download de infographic om alle hoogtepunten te bekijken en kom in oktober terug voor het volledige rapport.","#Download this infographic to see the highlights from this report, including:":"Download deze infographic om de hoogtepunten uit dit rapport te bekijken, waaronder:","#The five most prevalent challenges keeping this community up at night.":"De vijf meest voorkomende uitdagingen die deze gemeenschap 's nachts wakker houden.","#IT Glue and Datto BCDR Integration | Datto":"IT Lijm en Datto BCDR Integratie | Datto","#Why MSPs expect 75%+ of workloads to be in the public cloud in the next three years, and what that means for your business today.":"Waarom MSP's verwachten dat 75%+ van de workloads in de komende drie jaar in de publieke cloud zullen zijn, en wat dat vandaag voor uw bedrijf betekent.","#Tekie Geek and Datto SaaS Protection and SaaS Defense":"Tekie Geek en Datto SaaS-beveiliging en SaaS-verdediging","#IT Glue lets MSPs unlock new levels of productivity":"IT Glue laat MSP's nieuwe productiviteitsniveaus bereiken","#Tekie Geek and Datto SaaS and Business Continuity and Disaster Recovery":"Tekie Geek en Datto SaaS en bedrijfscontinuïteit en noodherstel","#IT Glue lets MSPs unlock new levels of productivity | Datto":"IT Glue laat MSP's nieuwe niveaus van productiviteit bereiken | Datto","#As a longtime partner of Datto, Tekie Geek President Mike Bloomfield shares his excitement regarding Kaseya’s acquisition of Datto.":"Als oude partner van Datto is Mike Bloomfield, president van Tekie Geek, enthousiast over de overname van Datto door Kaseya.","#Discover how Tekie Geek protects client data everywhere by utilizing both Datto SaaS Protection and Business Continuity and Disaster Recovery (BCDR) and how the combination helped Tekie Geek recover lost data for a client.":"Ontdek hoe Tekie Geek overal klantgegevens beschermt door gebruik te maken van Datto SaaS Protection en Business Continuity and Disaster Recovery (BCDR) en hoe de combinatie Tekie Geek heeft geholpen bij het herstellen van verloren gegevens van een klant.","#Learn more about this powerful integration — chat with an expert about our special offer.":"Kom meer te weten over deze krachtige integratie - chat met een expert over onze speciale aanbieding.","#How can you boost your IT technicians’ efficiency? The new integration of IT Glue and Datto Autotask PSA lets MSPs unlock new levels of productivity. See the simple steps that connect IT Glue to Autotask, seamlessly syncing critical information from both platforms. Help desks will accelerate with the choice of native Autotask or IT Glue checklists (coming Q4 2022), plus benefit from auto-suggest of documents and associated passwords (coming Q1 2023). New account management capabilities help you keep up-to-the-minute with customers.":"Hoe kunt u de efficiëntie van uw IT-technici verhogen? Met de nieuwe integratie van IT Glue en Datto Autotask PSA kunnen MSP's nieuwe niveaus van productiviteit ontsluiten. Bekijk de eenvoudige stappen die IT Glue met Autotask verbinden, waarbij kritieke informatie van beide platforms naadloos wordt gesynchroniseerd. Helpdesks zullen versnellen met de keuze uit native Autotask of IT Glue checklists (verschijnt Q4 2022), plus profiteren van auto-suggest van documenten en bijbehorende wachtwoorden (verschijnt Q1 2023). Nieuwe accountbeheermogelijkheden helpen je om op de hoogte te blijven van de laatste ontwikkelingen bij klanten.","#Tekie Geek and the Datto-Kaseya Acquisition | Datto":"Tekie Geek en de Datto-Kaseya overname | Datto","#The new integration of IT Glue and Datto Autotask PSA lets MSPs unlock new levels of productivity.":"Met de nieuwe integratie van IT Glue en Datto Autotask PSA kunnen MSP's nieuwe productiviteitsniveaus ontsluiten.","#Learn how Datto SaaS Protection and Datto SaaS Defense protect Tekie Geek’s clients and data everywhere it is stored and shared.":"Ontdek hoe Datto SaaS Protection en Datto SaaS Defense de klanten en gegevens van Tekie Geek overal beschermen waar ze worden opgeslagen en gedeeld.","#Tekie Geek and Datto SaaS Protection and SaaS Defense | Datto":"Tekie Geek en Datto SaaS-beveiliging en SaaS-verdediging | Datto","#Tekie Geek and the Datto-Kaseya Acquisition":"Tekie Geek en de overname van Datto-Kaseya","#Why industry analysts recommend Datto solutions over the competition":"Waarom analisten Datto oplossingen aanbevelen boven de concurrentie","#How MSPs can be cyber resilient with insight from the Datto infosec team":"Hoe MSP's cyberbestendig kunnen zijn met inzicht van het Datto infosec-team","#BGM Informatique Speeds Up Sales with Datto Commerce":"BGM Informatique versnelt verkoop met Datto Commerce","#Confidence is a must for managed service providers (MSPs) who want to grow their cloud practice. Before MSPs and their clients can fully embrace the public cloud, they must be sure their workloads can be recovered in case of a disaster.":"Vertrouwen is een must voor managed service providers (MSP's) die hun cloudpraktijk willen laten groeien. Voordat MSP's en hun klanten de publieke cloud volledig kunnen omarmen, moeten ze er zeker van zijn dat hun workloads kunnen worden hersteld in het geval van een ramp.","#Tekie Geek and Datto SaaS and Business Continuity and Disaster Recovery | Datto":"Tekie Geek en Datto SaaS en bedrijfscontinuïteit en noodherstel | Datto","#See how the Quebec-based MSP BGM Informatique discovered the answer to their quoting and procurement problems with Datto Commerce. David Gagnon, General Manager of BGM Informatique, describes how Datto Commerce speed up his sales team, doubling their number of daily quotes and transforming their business. “This is the product that our company was looking for the last 35 years.”":"Bekijk hoe de MSP BGM Informatique uit Quebec het antwoord op hun offerte- en inkoopproblemen ontdekte met Datto Commerce. David Gagnon, General Manager van BGM Informatique, beschrijft hoe Datto Commerce zijn verkoopteam heeft versneld, hun aantal dagelijkse offertes heeft verdubbeld en hun bedrijf heeft getransformeerd. \"Dit is het product waar ons bedrijf al 35 jaar naar op zoek was.\"","#Watch Datto experts in the webcast Shared Responsibility: What You Need to Know to Protect Your Azure and Microsoft 365 Environments. In this hour-long session, you will learn:":"Bekijk de experts van Datto in de webcast Shared Responsibility: Wat u moet weten om uw Azure- en Microsoft 365-omgevingen te beschermen. In deze sessie van een uur leert u het volgende:","#The gaps in Microsoft 365 and how you can protect your data.":"De gaten in Microsoft 365 en hoe u uw gegevens kunt beschermen.","#A first look at Datto’s recent Security Roadshows":"Een eerste blik op Datto's recente Security Roadshows","#Discover how Tekie Geek protects client data everywhere by utilizing both Datto SaaS Protection and Business Continuity.":"Ontdek hoe Tekie Geek overal klantgegevens beschermt door gebruik te maken van Datto SaaS Protection en Business Continuity.","#Tecbound is Cloud Confident with Datto Continuity for Microsoft Azure":"Tecbound is zeker van de cloud met Datto Continuity voor Microsoft Azure","#Confidence is a must for managed service providers (MSPs) who want to grow their cloud practice.":"Vertrouwen is een must voor managed service providers (MSP's) die hun cloudpraktijk willen laten groeien.","#In this on-demand session you will discover insights from Datto executives that will elevate the protection you offer SMB clients.":"In deze on-demand sessie ontdekt u inzichten van leidinggevenden van Datto die de bescherming die u MKB-klanten biedt, zullen verbeteren.","#Tekie Geek and Datto Partnership":"Tekie Geek en Datto Partnerschap","#Hear why Mike Bloomfield, President of Tekie Geek, initially chose Datto solutions and the value and growth the MSP has experienced from the partnership.":"Hoor waarom Mike Bloomfield, president van Tekie Geek, in eerste instantie voor Datto-oplossingen koos en de waarde en groei die de MSP heeft ervaren door de samenwerking.","#BGM Informatique Speeds Up Sales with Datto Commerce | Datto":"BGM Informatique versnelt verkoop met Datto Commerce | Datto","#What the Shared Responsibility Model is and why it matters":"Wat het model van gedeelde verantwoordelijkheid is en waarom het belangrijk is","#Tecbound is Cloud Confident with Datto Continuity for Microsoft Azure | Datto":"Tecbound vertrouwt op de cloud met Datto Continuity voor Microsoft Azure | Datto","#Tekie Geek and the Shared Responsibility Model | Datto":"Tekie Geek en het model van gedeelde verantwoordelijkheid | Datto","#See how Canadian MSP Tecbound’s search for a secure, rapid recovery solution led them to Datto Continuity for Microsoft Azure, which enabled continued cloud revenue growth.":"Bekijk hoe de zoektocht van de Canadese MSP Tecbound naar een veilige, snelle hersteloplossing hen naar Datto Continuity for Microsoft Azure leidde, wat een voortdurende groei van de cloudomzet mogelijk maakte.","#Understanding security complexities is critical to an MSP’s success. If you’re ready to take this conversation further, request a call with our experts.":"Inzicht in de complexiteit van beveiliging is cruciaal voor het succes van een MSP. Als u klaar bent om dit gesprek voort te zetten, vraag dan een gesprek aan met onze experts.","#Streamlining the sales process is essential for managed service providers (MSPs), who must be able to produce customer quotes quickly. An effective online store is another necessary asset to make it easy and intuitive for customers to buy hardware from MSPs.":"Het stroomlijnen van het verkoopproces is essentieel voor managed service providers (MSP's), die snel offertes moeten kunnen uitbrengen aan klanten. Een effectieve online winkel is een andere noodzakelijke troef om het klanten gemakkelijk en intuïtief te maken hardware te kopen bij MSP's.","#Tech Exec Connect: Strategic Security Summit":"Tech Exec Connect: Top over strategische beveiliging","#Streamlining the sales process is essential for managed service providers (MSPs), who must be able to produce customer quotes quickly.":"Het stroomlijnen van het verkoopproces is essentieel voor managed service providers (MSP's), die snel offertes moeten kunnen uitbrengen aan klanten.","#The cloud continues to be a top strategic priority for a growing number of companies, worldwide. The industry experts at Gartner expect cloud spending to exceed 45% of all enterprise IT spending by 2026. Microsoft Azure is among the most popular cloud computing platforms, in no small part because of its integration with the Microsoft 365 online productivity suite.":"De cloud blijft een strategische topprioriteit voor een groeiend aantal bedrijven wereldwijd. De industrie-experts van Gartner verwachten dat clouduitgaven in 2026 meer dan 45% van alle IT-uitgaven van bedrijven zullen bedragen. Microsoft Azure is een van de populairste cloud computing-platforms, niet in de laatste plaats vanwege de integratie met de Microsoft 365 online productiviteitssuite.","#Why just having Azure backup isn’t enough.":"Waarom alleen een Azure back-up niet genoeg is.","#What You Need to Know to Protect Your Azure and Microsoft 365 Environments | Datto":"Wat u moet weten om uw Azure- en Microsoft 365-omgevingen te beschermen | Datto","#In this on-demand session you will discover insights from Datto executives that will elevate the protection you offer SMB clients in today’s complex and unpredictable threat environment. The session covers:":"In deze on-demand sessie ontdekt u inzichten van leidinggevenden van Datto die de bescherming verbeteren die u MKB-klanten biedt in de complexe en onvoorspelbare bedreigingsomgeving van vandaag. De sessie behandelt:","#Ransomware risks with Datto CISO Ryan Weeks & industry experts from Information Security Media Group (ISMG)":"Ransomware-risico's met Datto CISO Ryan Weeks & industrie-experts van Information Security Media Group (ISMG)","#Tekie Geek and the Shared Responsibility Model":"Tekie Geek en het model van gedeelde verantwoordelijkheid","#Discover Tekie Geek’s approach to the Shared Responsibility Model and how they leverage Datto solutions for protecting customer data in Microsoft 365.":"Ontdek Tekie Geek's benadering van het Shared Responsibility Model en hoe zij Datto oplossingen inzetten voor het beschermen van klantgegevens in Microsoft 365.","#Shared Responsibility: What You Need to Know to Protect Your Azure and Microsoft 365 Environments":"Gedeelde verantwoordelijkheid: Wat u moet weten om uw Azure- en Microsoft 365-omgevingen te beschermen","#And so much more.":"En nog veel meer.","#Tekie Geek and Datto Partnership | Datto":"Tekie Geek en Datto Partnerschap | Datto","#But users of these platforms don’t always understand a critical element of their relationship with Microsoft: The Shared Responsibility Model. Microsoft takes care of the security of the cloud, and you’re responsible for security in the cloud.":"Maar gebruikers van deze platformen begrijpen niet altijd een cruciaal element van hun relatie met Microsoft: Het model van gedeelde verantwoordelijkheid. Microsoft zorgt voor de beveiliging van de cloud en u bent verantwoordelijk voor de beveiliging in de cloud.","#The cloud continues to be a top strategic priority for a growing number of companies, worldwide.":"De cloud blijft een strategische topprioriteit voor een groeiend aantal bedrijven wereldwijd.","#To understand your exposure, it is essential to assess your risks by prioritizing and starting this dialogue internally and with your suppliers. This checklist provides you with five steps to focus on for awareness and planning.":"Om inzicht te krijgen in uw blootstelling is het essentieel om uw risico's te beoordelen door prioriteiten te stellen en deze dialoog intern en met uw leveranciers aan te gaan. Deze checklist biedt u vijf stappen waarop u zich kunt richten voor bewustwording en planning.","#As you plan for 2022 you may be wondering how to best engage with your clients and increase your reach to new prospects.":"Terwijl je plannen maakt voor 2022 vraag je je misschien af hoe je het beste contact kunt leggen met je klanten en hoe je je bereik naar nieuwe prospects kunt vergroten.","#As you plan for 2022 you may be wondering how to best engage with your clients and increase your reach to new prospects. As the world slowly starts to open back up, events are a very effective strategy.":"Terwijl je plannen maakt voor 2022 vraag je je misschien af hoe je je klanten het beste kunt benaderen en hoe je je bereik onder nieuwe prospects kunt vergroten. Nu de wereld langzaam weer open begint te gaan, zijn evenementen een zeer effectieve strategie.","#An MSP guide to reducing the risk of a supply chain attack | Datto":"Een MSP-gids om het risico van een aanval op de toeleveringsketen te verkleinen | Datto","#Running an event, either virtual or in-person, can be a fantastic way to increase business by sparking new sales and cross-selling.":"Het organiseren van een evenement, virtueel of persoonlijk, kan een fantastische manier zijn om de omzet te verhogen door nieuwe verkopen en cross-selling te stimuleren.","#With cyberattacks at an all-time high and the cost of cloud storage plummeting, cloud-based endpoint backups are now more necessary than ever, and also affordable.":"Met cyberaanvallen die hun weerga niet kennen en de kosten van cloud-opslag die dalen, zijn cloud-gebaseerde back-ups van eindpunten nu noodzakelijker dan ooit, en bovendien betaalbaar.","#In this webinar, we’ll discuss:":"In dit webinar bespreken we:","#An MSP guide to reducing the risk of a supply chain attack":"Een MSP-gids om het risico van een aanval op de toeleveringsketen te verkleinen","#Importance of Security in the Cloud":"Het belang van beveiliging in de cloud","#A supply chain attack is a type of cyberattack that targets a trusted third-party supplier who offers services or software vital to the supply chain.":"Een aanval op de toeleveringsketen is een type cyberaanval dat gericht is op een vertrouwde externe leverancier die diensten of software levert die van vitaal belang zijn voor de toeleveringsketen.","#MSP opportunity to create a differentiated cloud practice":"Mogelijkheden voor MSP om een gedifferentieerde cloudpraktijk te creëren","#SMB’s are increasingly drawn to the public cloud to extend, transition, or transform their business. While they hope for improved security and disaster recovery, these are also their primary concerns with migrating to the public cloud. Join Datto and Forrester in this on-demand webinar to access valuable insights about SMB’s cloud and BCDR priorities, and learn how to embark on a successful and secure cloud journey.":"MKB-bedrijven worden steeds meer aangetrokken tot de publieke cloud om hun bedrijf uit te breiden, om te vormen of te transformeren. Hoewel ze hopen op verbeterde beveiliging en disaster recovery, zijn dit ook hun voornaamste zorgen bij het migreren naar de publieke cloud. Doe mee aan dit on-demand webinar met Datto en Forrester voor waardevolle inzichten in de prioriteiten van het MKB op het gebied van cloud en BCDR, en leer hoe u een succesvolle en veilige reis naar de cloud kunt beginnen.","#SMB’s are increasingly drawn to the public cloud to extend, transition, or transform their business.":"MKB-bedrijven worden steeds meer aangetrokken tot de publieke cloud om hun bedrijf uit te breiden, om te vormen of te transformeren.","#SMB Cloud Adoption and The Growing MSP Opportunity | Datto":"MKB cloudadoptie en de groeiende MSP-kansen | Datto","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy part 4":"Denk BINNEN de Doos! Een stap-voor-stap handleiding voor het bouwen van een inkomstengenererende evenementstrategie deel 4","#No two events are the same, and every event has varying goals, budgets, and audiences. However, there are several proven steps you can take to jump-start the planning process, keep on track, and maximize your event’s success.":"Geen twee evenementen zijn hetzelfde en elk evenement heeft verschillende doelen, budgetten en doelgroepen. Er zijn echter een aantal beproefde stappen die je kunt nemen om het planningsproces op te starten, op het juiste spoor te blijven en het succes van je evenement te maximaliseren.","#Driving MSP Business Development with Datto":"Stimuleren van bedrijfsontwikkeling bij MSP's met Datto","#It takes teamwork to strengthen cybersecurity and build a successful IT business. See how this busy MSP counts on Datto to do both.":"Er is teamwork nodig om cyberbeveiliging te versterken en een succesvol IT-bedrijf op te bouwen. Zie hoe deze drukke MSP op Datto rekent om beide te doen.","#Driving MSP Business Development with Datto | Datto":"MSP-bedrijfsontwikkeling stimuleren met Datto | Datto","#Mastering Go-to-Market for MSPs with Datto":"Marktintroductie voor MSP's met Datto","#SMB Cloud adoption trends, benefits and challenges":"Trends, voordelen en uitdagingen voor cloudimplementatie in het MKB","#Mastering Go-to-Market for MSPs with Datto | Datto":"Marktintroductie voor MSP's met Datto | Datto","#A supply chain attack is a type of cyberattack that targets a trusted third-party supplier who offers services or software vital to the supply chain. The goal of these attacks is typically to gain access to sensitive environments, steal sensitive data, or gain remote control over systems.":"Een aanval op de toeleveringsketen is een type cyberaanval gericht op een vertrouwde externe leverancier die diensten of software levert die van vitaal belang zijn voor de toeleveringsketen. Het doel van deze aanvallen is meestal om toegang te krijgen tot gevoelige omgevingen, gevoelige gegevens te stelen of op afstand controle te krijgen over systemen.","#Hear how the benefits of Datto go far beyond the technology for this MSP and how they make the most of go-to-market support and hands-on account management to build their business.":"Hoor hoe de voordelen van Datto veel verder gaan dan de technologie voor deze MSP en hoe zij het meeste halen uit go-to-market ondersteuning en hands-on accountmanagement om hun bedrijf op te bouwen.","#Hear how the benefits of Datto go far beyond the technology for this MSP and how they make the most of go-to-market support.":"Hoor hoe de voordelen van Datto veel verder gaan dan de technologie voor deze MSP en hoe zij het meeste halen uit go-to-market ondersteuning.","#And the Datto team is here to help every step of the way!":"En het Datto-team is er om je bij elke stap te helpen!","#A step-by-step guide for building a revenue-generating event strategy | Datto":"Een stap-voor-stap handleiding voor het opbouwen van een inkomstengenererende evenementstrategie | Datto","#SMB Cloud Adoption and The Growing MSP Opportunity":"MKB cloudadoptie en de groeiende MSP-kans","#In a world where MSPs use one of many Remote Monitoring and Management (RMM) solutions.":"In een wereld waarin MSP's een van de vele Remote Monitoring and Management (RMM) oplossingen gebruiken.","#Ransomware attacks doubled in 2021 and show no signs of slowing down*. Datto helps MSPs counter this threat by constantly evolving its continuity solutions to better protect SMBs from downtime and data loss. This is your chance to see that evolution in action.":"Ransomware-aanvallen verdubbelden in 2021 en vertonen geen tekenen van vertraging*. Datto helpt MSP's deze dreiging tegen te gaan door zijn continuïteitsoplossingen voortdurend te ontwikkelen om MKB's beter te beschermen tegen downtime en gegevensverlies. Dit is uw kans om die evolutie in actie te zien.","#SMBs have increasingly moved to the public cloud to extend, transition, or transform their business. While this provides improvements to their security, disaster recovery is still a concern. This infographic highlights valuable data about SMB’s cloud and Business Continuity and Disaster Recovery (BCDR) priorities in a quick digestible format.":"MKB-bedrijven zijn steeds vaker overgestapt naar de publieke cloud om hun bedrijf uit te breiden, om te vormen of te transformeren. Hoewel dit hun veiligheid verbetert, is disaster recovery nog steeds een punt van zorg. Deze infographic toont waardevolle gegevens over de prioriteiten van MKB's op het gebied van cloud en Business Continuity and Disaster Recovery (BCDR) in een snel verteerbaar formaat.","#SMBs have increasingly moved to the public cloud to extend, transition, or transform their business.":"MKB-bedrijven zijn steeds vaker overgestapt naar de publieke cloud om hun bedrijf uit te breiden, om te vormen of te transformeren.","#An overview of the leading types, including NIST, ISO 27001, COBIT, CIS, Essential 8, and Zero Trust.":"Een overzicht van de toonaangevende typen, waaronder NIST, ISO 27001, COBIT, CIS, Essential 8 en Zero Trust.","#Driving MSP growth with the next generation of Datto Continuity":"Stimuleer MSP-groei met de volgende generatie van Datto Continuity","#MSP Best Practices for Getting the Most Out of Datto RMM | Datto":"MSP best practices om het meeste uit Datto RMM te halen | Datto","#MSP Best Practices for Getting the Most Out of Datto RMM":"MSP Best Practices om het meeste uit Datto RMM te halen","#Successful SMB Cloud Strategies Include Disaster Recovery and Business Continuity Plans | Datto":"Succesvolle MKB-cloudstrategieën omvatten plannen voor noodherstel en bedrijfscontinuïteit | Datto","#How other regulatory schemes and frameworks can impact the industry you or your clients work in, such as PCI DSS for retail, HIPAA for healthcare, SOC2 for auditors, and more.":"Hoe andere regelgevingsschema's en kaders van invloed kunnen zijn op de branche waarin u of uw klanten werken, zoals PCI DSS voor de detailhandel, HIPAA voor de gezondheidszorg, SOC2 voor auditors en meer.","#Security Summit 101 | Datto":"Beveiligingstop 101 | Datto","#How to incorporate a security framework and discuss these frameworks with your clients.":"Hoe je een beveiligingsraamwerk integreert en deze raamwerken bespreekt met je klanten.","#This webinar will illustrate the importance of recovery in a multilevel security strategy and detail the key enhancements to Datto’s BCDR offerings, which include:":"Deze webinar illustreert het belang van herstel in een beveiligingsstrategie op meerdere niveaus en beschrijft de belangrijkste verbeteringen in het BCDR-aanbod van Datto, waaronder:","#Faster performance":"Snellere prestaties","#What cybersecurity frameworks are, why they are critical.":"Wat cyberbeveiligingsraamwerken zijn, waarom ze cruciaal zijn.","#Watch our webinar Security Frameworks 101: What you Need to Know to Stay Secure.":"Bekijk ons webinar Security Frameworks 101: Wat u moet weten om veilig te blijven.","#In a world where MSPs use one of many Remote Monitoring and Management (RMM) solutions, it’s important to know what to look for in a solution that best suits your evolving needs. Born in the cloud, and designed for automation and scalability, Datto RMM is built for the modern MSP. In this three-part webinar series, you’ll gain insights from product experts on how to leverage Datto RMM to overcome increasingly complex challenges.":"In een wereld waarin MSP's een van de vele Remote Monitoring and Management (RMM) oplossingen gebruiken, is het belangrijk om te weten wat je moet zoeken in een oplossing die het beste past bij je veranderende behoeften. Geboren in de cloud en ontworpen voor automatisering en schaalbaarheid, Datto RMM is gebouwd voor de moderne MSP.. In deze driedelige webinarserie krijgt u inzichten van productexperts over hoe u Datto RMM kunt inzetten om steeds complexere uitdagingen het hoofd te bieden.","#Successful SMB Cloud Strategies Include Disaster Recovery and Business Continuity Plans":"Succesvolle MKB-cloudstrategieën omvatten plannen voor noodherstel en bedrijfscontinuïteit","#Watch our webinar Security Frameworks 101: What you Need to Know to Stay Secure. In this hour-long session, you will learn:":"Bekijk ons webinar Security Frameworks 101: Wat u moet weten om veilig te blijven. In deze sessie van een uur leert u het volgende:","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 3":"Denk BINNEN de Doos! Een stap-voor-stap handleiding voor het bouwen van een inkomstengenererende evenementstrategie Deel 3","#Streamlined portfolio with options for large and small customers":"Gestroomlijnd portfolio met opties voor grote en kleine klanten","#Security Summit 101":"Beveiligingstop 101","#Additional tools to easily communicate service value to customers":"Extra tools om de waarde van de service eenvoudig aan klanten te communiceren","#Don’t miss all the exciting announcements about the future of continuity. Watch on-demand today!":"Mis niet alle spannende aankondigingen over de toekomst van continuïteit. Kijk vandaag nog on-demand!","#Trilogiam’s adoption of Datto RMM and PSA delivers simplicity and scalability for the emerging MSP":"Trilogiam's adoptie van Datto RMM en PSA levert eenvoud en schaalbaarheid voor de opkomende MSP.","#CrucialLogics is a rapidly growing, security focused MSP, based out of Toronto, Canada. Learn how Autotask PSA and RMM helped them save hundreds of thousands of dollars due to increased efficiency and integration between platforms. Also, gain first hand insight into what it’s like to migrate from another solution to Datto.":"CrucialLogics is een snelgroeiende, op beveiliging gerichte MSP, gevestigd in Toronto, Canada. Ontdek hoe Autotask PSA en RMM hen hebben geholpen honderdduizenden dollars te besparen dankzij de toegenomen efficiëntie en integratie tussen platforms. Krijg ook inzicht uit eerste hand in hoe het is om te migreren van een andere oplossing naar Datto.","#You’ll gain insights on how to leverage these enhancements to keep up with an ever-changing threat landscape — get the guidance you need to take the next generation of continuity to market.":"U krijgt inzicht in hoe u deze verbeteringen kunt gebruiken om bij te blijven in een steeds veranderend bedreigingslandschap - u krijgt de begeleiding die u nodig hebt om de volgende generatie continuïteit op de markt te brengen.","#Tecbound, a Calgary-based MSP, serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety, and non-governmental organizations (NGOs).":"Tecbound, een MSP uit Calgary, bedient een veeleisend klantenbestand, met een primaire focus op cyberbeveiliging voor Canadese politiebureaus, openbare veiligheid en niet-gouvernementele organisaties (NGO's).","#Smaller MSPs require solutions that can streamline multiple tasks to help them be more efficient in the services they offer and scale as they grow.":"Kleinere MSP's hebben oplossingen nodig die meerdere taken kunnen stroomlijnen om hen te helpen efficiënter te zijn in de diensten die ze aanbieden en te schalen als ze groeien.","#How Datto RMM enables MSPs to keep clients secure":"Hoe Datto RMM MSP's in staat stelt klanten veilig te houden","#Trilogiam’s adoption of Datto RMM and PSA delivers simplicity and scalability for the emerging MSP | Datto":"Trilogiam's adoptie van Datto RMM en PSA levert eenvoud en schaalbaarheid voor de opkomende MSP.","#Ceeva Maximizes Microsoft Azure Uptime with Datto | Datto":"Ceeva maximaliseert Microsoft Azure Uptime met Datto","#Tecbound Assures Azure Continuity with Datto | Datto":"Tecbound verzekert Azure continuïteit met Datto","#And much more":"En nog veel meer","#Datto helps MSPs counter this threat by constantly evolving its continuity solutions to better protect SMBs from downtime and data loss.":"Datto helpt MSP's deze bedreiging het hoofd te bieden door zijn continuïteitsoplossingen voortdurend te ontwikkelen om MKB's beter te beschermen tegen downtime en gegevensverlies.","#Discover how Datto RMM works to achieve three key objectives to maximize your protection against multiple threat vectors across the cyberattack surface. Download our eBook: Datto RMM: A Security-First Solution which tackles all of your questions about:":"Ontdek hoe Datto RMM werkt om drie belangrijke doelstellingen te bereiken om uw bescherming tegen meerdere bedreigingsvectoren in het cyberaanvalgebied te maximaliseren. Download ons eBook: Datto RMM: A Security-First Solution waarin al uw vragen worden behandeld over:","#Tecbound Assures Azure Continuity with Datto":"Tecbound verzekert Azure continuïteit met Datto","#Tecbound, a Calgary-based MSP, serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety, and non-governmental organizations (NGOs). As one of only a few IT companies in Canada that specializes in helping police agencies comply with NPSNet Connection Authorization Change/Request (NCACR), clients rely on TecBound for this key certification allowing Canadian police agencies to access essential information like plates and warrants.":"Tecbound, een MSP uit Calgary, bedient een veeleisend klantenbestand, met een primaire focus op cyberbeveiliging voor Canadese politiebureaus, openbare veiligheid en niet-gouvernementele organisaties (NGO's). Als een van de weinige IT-bedrijven in Canada die gespecialiseerd is in het helpen van politiebureaus om te voldoen aan NPSNet Connection Authorization Change/Request (NCACR), vertrouwen klanten op TecBound voor deze belangrijke certificering waarmee Canadese politiebureaus toegang krijgen tot essentiële informatie zoals kentekenplaten en bevelschriften.","#Smaller MSPs require solutions that can streamline multiple tasks to help them be more efficient in the services they offer and scale as they grow. Watch our conversation with Jacques Sauve, owner of Trilogiam, an emerging MSP located in Canada as he discusses the “misconception” he held of Datto’s RMM and PSA solutions being “too big” for smaller MSPs. Listen as he quickly discovered how Datto’s simple, harmonious and scalable solutions were exactly what Trilogiam needed for their current and future growth needs.":"Kleinere MSP's hebben oplossingen nodig die meerdere taken kunnen stroomlijnen om hen te helpen efficiënter te zijn in de diensten die ze aanbieden en te schalen als ze groeien. Bekijk ons gesprek met Jacques Sauve, eigenaar van Trilogiam, een opkomende MSP in Canada, waarin hij de \"misvatting\" bespreekt dat Datto's RMM- en PSA-oplossingen \"te groot\" waren voor kleinere MSP's. Luister hoe hij snel ontdekte hoe de eenvoudige, harmonieuze en schaalbare oplossingen van Datto precies waren wat Trilogiam nodig had voor hun huidige en toekomstige groei.","#compressed-eBook":"gecomprimeerd-eBook","#Increased hardware reliability":"Verbeterde betrouwbaarheid van hardware","#Driving MSP growth with the next generation of Datto Continuity | Datto":"Stimuleer MSP-groei met de volgende generatie van Datto Continuity | Datto","#When it comes to a seamless cloud adoption, managed service providers(MSPs) have the opportunity to provide a major assist to their clients. Ceeva, a Pittsburgh-based MSP serving 200+ SMBs, sees their clients moving rapidly towards comprehensive cloud adoption and frequently points its clients to Microsoft Azure for their public cloud platform.":"Als het aankomt op een naadloze overstap naar de cloud, hebben managed service providers (MSP's) de mogelijkheid om hun klanten te helpen. Ceeva, een MSP uit Pittsburgh die meer dan 200 SMB's bedient, ziet hun klanten snel evolueren naar een allesomvattende cloudadoptie en wijst hun klanten vaak op Microsoft Azure voor hun publieke cloudplatform.","#Leveraging the power of public cloud platforms has been an emphasis for Tecbound from the start — with Datto Backup for Microsoft Azure, they are able to protect their customers’ critical data and workloads. Read the case study to learn more about how Tecbound has overcome their cloud BCDR challenges.":"Tecbound heeft vanaf het begin de nadruk gelegd op het benutten van de kracht van publieke cloudplatforms - met Datto Backup for Microsoft Azure zijn ze in staat om de kritieke gegevens en workloads van hun klanten te beschermen. Lees de casestudy voor meer informatie over hoe Tecbound de uitdagingen op het gebied van BCDR in de cloud heeft overwonnen.","#Discover for yourself with a free trial of Datto RMM":"Ontdek het zelf met een gratis proefversie van Datto RMM","#Driving Efficiency With Autotask PSA and Datto RMM":"Efficiëntie verhogen met Autotask PSA en Datto RMM","#Comprehensive Security Not Complex Security | Datto":"Uitgebreide beveiliging, geen complexe beveiliging | Datto","#Expanded retention options to meet additional compliance needs":"Uitgebreide retentieopties om te voldoen aan extra nalevingsbehoeften","#Hear the real dollars and cents from 4 MSPs who talk about the real-world, material efficiency gains.":"Hoor de echte dollars en centen van 4 MSP's die vertellen over de echte, materiële efficiëntiewinst.","#Ensuring MSP security with Datto RMM":"MSP-beveiliging garanderen met Datto RMM","#*Verizon 2021 Data Breach Investigation Report":"*Verizon 2021 Onderzoeksrapport gegevensinbraak","#Datto Backup for Microsoft Azure, a BCDR solution built specifically for MSPs, gives MSPs a solution that eliminates single-cloud vulnerability, offers predictable pricing, and simplifies management so they can free up billable hours. Read about the confidence Ceeva has thanks to a Datto solution made for the needs of MSPs.":"Datto Backup for Microsoft Azure, een BCDR-oplossing die speciaal is gebouwd voor MSP's, biedt MSP's een oplossing die kwetsbaarheid voor één cloud elimineert, voorspelbare prijzen biedt en het beheer vereenvoudigt, zodat ze factureerbare uren kunnen vrijmaken. Lees over het vertrouwen dat Ceeva heeft dankzij een Datto-oplossing die is gemaakt voor de behoeften van MSP's.","#CrucialLogics migrates to Datto’s Autotask PSA and RMM with ease while quickly realizing significant cost savings and the benefits of tailored support":"CrucialLogics migreert eenvoudig naar Datto's Autotask PSA en RMM en realiseert snel aanzienlijke kostenbesparingen en de voordelen van ondersteuning op maat.","#Ceeva Maximizes Microsoft Azure Uptime with Datto":"Ceeva maximaliseert Microsoft Azure Uptime met Datto","#Security of the Datto RMM platform":"Beveiliging van het Datto RMM platform","#Upgrades to Datto’s data protection solution for endpoints":"Upgrades voor Datto's oplossing voor gegevensbescherming voor endpoints","#When it comes to a seamless cloud adoption, managed service providers(MSPs) have the opportunity to provide a major assist to their clients.":"Als het aankomt op een naadloze cloudadoptie, hebben managed service providers (MSP's) de mogelijkheid om hun klanten een belangrijke hulp te bieden.","#Hear the real dollars and cents from 4 MSPs who talk about the real-world, material efficiency gains and time savings they have experienced since integrating Autotask PSA and Datto RMM.":"Hoor de echte dollars en centen van 4 MSP's die vertellen over de echte, materiële efficiëntiewinsten en tijdbesparingen die zij hebben ervaren sinds de integratie van Autotask PSA en Datto RMM.","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 2":"Denk BINNEN de Doos! Een stap-voor-stap handleiding voor het bouwen van een inkomstengenererende evenementstrategie Deel 2","#Learn how Datto RMM Ransomware Detection helped them stop a ransomware attack in its tracks and avert a data breach.":"Lees hoe Datto RMM Ransomware Detection hen hielp een ransomware-aanval in de kiem te smoren en een datalek af te wenden.","#What Makes Datto RMM Different?":"Wat maakt Datto RMM anders?","#NW Computing Shuts Down Ransomware Attack with Datto RMM Ransomware Detection":"NW Computing schakelt Ransomware-aanval uit met Datto RMM Ransomware Detectie","#What Makes Datto RMM Different? | Datto":"Wat maakt Datto RMM anders? | Datto","#Rooting out Ransomware: Westfield Braces Keeps Data Safe with Datto":"Ransomware uitroeien: Westfield Braces houdt gegevens veilig met Datto","#Knowing that downtime due to ransomware and malware attacks can be devastating to an orthodontist practice, KCI recommended Datto SIRIS to Westfield Braces. Discover how this all-in-one solution more than paid for itself when one of the two servers at Westfield Braces because infected with ransomware.":"Wetende dat downtime als gevolg van ransomware- en malware-aanvallen verwoestend kan zijn voor een orthodontistenpraktijk, heeft KCI Datto SIRIS aanbevolen aan Westfield Braces. Ontdek hoe deze alles-in-één oplossing zichzelf meer dan terugbetaalde toen een van de twee servers bij Westfield Braces geïnfecteerd raakte met ransomware.","#Westfield Braces Keeps Data Safe with Datto | Datto":"Westfield Braces houdt gegevens veilig met Datto","#NW Computing Shuts Down Ransomware Attack with Datto RMM Ransomware Detection | Datto":"NW Computing schakelt Ransomware-aanval uit met Datto RMM Ransomware-detectie | Datto","#KCI Technology Solutions, a central New Jersey services provider specializing in dental and small business, has been a longtime ally of Westfield Braces and their solution for optimizing and safeguarding their IT. Effective backup and restore capabilities have become a critically important technology for dentists and other medical professionals.":"KCI Technology Solutions, een dienstverlener uit centraal New Jersey die gespecialiseerd is in tandheelkundige en kleine bedrijven, is al lange tijd een bondgenoot van Westfield Braces en hun oplossing voor het optimaliseren en beveiligen van hun IT. Effectieve back-up- en herstelmogelijkheden zijn een uiterst belangrijke technologie geworden voor tandartsen en andere medische professionals.","#CrucialLogics migrates to Datto’s Autotask PSA and RMM | Datto":"CrucialLogics migreert naar Autotask PSA en RMM van Datto | Datto","#KCI Technology Solutions, has been a longtime ally of Westfield Braces and their solution for optimizing and safeguarding their IT.":"KCI Technology Solutions is al lange tijd een bondgenoot van Westfield Braces en hun oplossing voor het optimaliseren en beveiligen van hun IT.","#Datto RMM is the evolution of the industry’s most innovative RMM solution, providing a fully-featured, cloud-based platform that enables MSPs to efficiently secure, manage, monitor, and support their clients’ endpoints and infrastructure.":"Datto RMM is de evolutie van de meest innovatieve RMM-oplossing in de branche en biedt een volledig functioneel, cloud-gebaseerd platform waarmee MSP's de endpoints en infrastructuur van hun klanten efficiënt kunnen beveiligen, beheren, bewaken en ondersteunen.","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy Part 2 | Datto":"Denk BINNEN de Doos! Een stap-voor-stap handleiding voor het bouwen van een inkomstengenererende evenementstrategie Deel 2 | Datto","#NW Computing is a cloud-focused Managed Service Provider (MSP) based in Melbourne that has expanded into multiple cities in Australia and New Zealand.":"NW Computing is een cloudgerichte Managed Service Provider (MSP) gevestigd in Melbourne die is uitgebreid naar meerdere steden in Australië en Nieuw-Zeeland.","#It also allows for the proactive monitoring of those environments and keeping their support teams ahead of issues, allowing for faster response and a better customer experience. Many vendors want you to believe that all RMMs are equal, but the simple truth is they are not.":"Het maakt ook proactieve monitoring van die omgevingen mogelijk en houdt hun supportteams op de hoogte van problemen, waardoor ze sneller kunnen reageren en een betere klantervaring hebben. Veel leveranciers willen je doen geloven dat alle RMM's gelijk zijn, maar de eenvoudige waarheid is dat ze dat niet zijn.","#CrucialLogics is a rapidly growing, security focused MSP, based out of Toronto, Canada.":"CrucialLogics is een snelgroeiende, op beveiliging gerichte MSP, gevestigd in Toronto, Canada.","#Learn more about Autotask PSA and Datto RMM!":"Meer informatie over Autotask PSA en Datto RMM!","#Remote Monitoring and Management (RMM) software has become a requirement for managed service providers (MSPs), as it provides much needed visibility into clients’ hardware, software, and network environments.":"Remote Monitoring and Management (RMM) software is een vereiste geworden voor managed service providers (MSP's), omdat het het broodnodige inzicht geeft in de hardware, software en netwerkomgevingen van klanten.","#Remote Monitoring and Management (RMM) software has become a requirement for managed service providers (MSPs), as it provides much needed visibility into clients' hardware, software, and network environments.":"Remote Monitoring and Management (RMM) software is een vereiste geworden voor managed service providers (MSP's), omdat het het broodnodige inzicht geeft in de hardware, software en netwerkomgevingen van klanten.","#Outcomes of credential harvesting and other types of attacks that you want to avoid":"Resultaten van credential harvesting en andere soorten aanvallen die je wilt vermijden","#How phishing has evolved":"Hoe phishing is geëvolueerd","#The Fundamentals of Phishing and the Unique Challenges It Poses for MSPs | Datto":"De basisprincipes van phishing en de unieke uitdagingen voor MSP's | Datto","#The Fundamentals of Phishing and the Unique Challenges It Poses for MSPs":"De basisprincipes van phishing en de unieke uitdagingen voor MSP's","#Datto Continuity for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs.":"Datto Continuity for Microsoft Azure is een uitgebreide oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), exclusief gebouwd voor MSP's.","#How to differentiate your cloud practice through security":"Hoe u uw cloudpraktijk kunt onderscheiden door beveiliging","#Additional benefits of SaaS backup and threat protection tools beyond data protection.":"Extra voordelen van SaaS tools voor back-up en bescherming tegen bedreigingen naast gegevensbescherming.","#In this webinar, you’ll hear from 16x Microsoft MVP and cybersecurity strategist Pete Zerger, who will share the following insights:":"In dit webinar hoor je van 16x Microsoft MVP en cyberbeveiligingsstrateeg Pete Zerger, die de volgende inzichten zal delen:","#Download this IDC White Paper today. Be ready to guide your SMB clients successfully through their cloud migration, and develop new revenue streams for your MSP practice.":"Download deze IDC White Paper vandaag nog. Wees klaar om uw MKB-klanten succesvol te begeleiden bij hun cloudmigratie en ontwikkel nieuwe inkomstenstromen voor uw MSP-praktijk.","#The threat actors behind the majority of phishing attacks and what motivates them":"De dreigingsactoren achter de meeste phishingaanvallen en wat hen motiveert","#According to the 2021 IBM Data Breach Report, phishing is the second most expensive cause of data breaches.":"Volgens het IBM Data Breach Report van 2021 is phishing de op één na duurste oorzaak van datalekken.","#As ransomware attacks become more prevalent, SMBs count on MSPs to keep their data safe. Backup solutions must be secure and reliable, so this event is all about protecting client data with Datto SIRIS.":"Nu ransomware-aanvallen steeds vaker voorkomen, rekenen MKB's op MSP's om hun gegevens veilig te houden. Back-upoplossingen moeten veilig en betrouwbaar zijn, dus dit evenement draait om het beschermen van klantgegevens met Datto SIRIS.","#Security Essentials: Empowering MSPs with Integrated Solutions | Datto":"Essentiële beveiliging: MSP's versterken met geïntegreerde oplossingen | Datto","#SMB technology challenges and priorities":"Uitdagingen en prioriteiten voor MKB-technologie","#Securing Microsoft Azure Workloads: How to Protect SMBs in the Cloud":"Microsoft Azure werklasten beveiligen: Hoe MKB-bedrijven te beschermen in de cloud","#Think INSIDE the Box! A step-by-step guide for building a revenue-generating event strategy":"Denk BINNEN de Doos! Een stap-voor-stap handleiding voor het opbouwen van een inkomstengenererende evenementstrategie","#Bundling strategies to build better margins and drive recurring revenue.":"Bundelingsstrategieën om betere marges op te bouwen en terugkerende inkomsten te stimuleren.","#There is a tremendous window of opportunity emerging for managed service providers (MSPs) that service small and medium-sized businesses (SMBs). These SMBs are increasingly intent on migrating to the cloud, however their internal IT departments lack the skill set and capacity to securely make this transition.":"Er ontstaat een enorme kans voor managed service providers (MSP's) die kleine en middelgrote bedrijven bedienen. Deze MKB-bedrijven willen steeds vaker migreren naar de cloud, maar hun interne IT-afdelingen beschikken niet over de vaardigheden en capaciteit om deze overgang veilig te laten verlopen.","#The Managed Service Providers Opportunity Created by Small to Medium-Sized Business Migration | Datto":"De kans voor Managed Service Providers die wordt gecreëerd door de migratie van kleine naar middelgrote bedrijven | Datto","#SaaS applications such as Microsoft 365 are popular because they’re easy to use, highly scalable, standardize employees on the same applications like Word or Excel, and are relatively inexpensive. However, SaaS apps don’t deploy and manage themselves. Additionally, SaaS applications require more robust data protection for businesses just like any other mission-critical app—posing an opportunity for MSPs.":"SaaS-applicaties zoals Microsoft 365 zijn populair omdat ze eenvoudig te gebruiken zijn, zeer schaalbaar, medewerkers standaard laten werken met dezelfde applicaties zoals Word of Excel, en relatief goedkoop zijn. SaaS-applicaties implementeren en beheren zichzelf echter niet. Bovendien vereisen SaaS-applicaties een robuustere gegevensbescherming voor bedrijven, net als elke andere bedrijfskritische applicatie.","#The importance of a third-party, integrated SaaS protection":"Het belang van een geïntegreerde SaaS-bescherming van derden","#Best practices for securely scaling your cloud practice":"Best practices voor het veilig schalen van uw cloudpraktijk","#Download the IDC White Paper to learn about:":"Download de IDC White Paper voor meer informatie:","#Opportunities for MSPs in delivering cloud solutions":"Kansen voor MSP's bij het leveren van cloudoplossingen","#In this eBook, you’ll learn":"In dit eBook leer je","#How to pitch SaaS backup and threat protection to clients and prospects":"Hoe SaaS-back-up en bescherming tegen bedreigingen verkopen aan klanten en prospects","#According to the 2021 IBM Data Breach Report, phishing is the second most expensive cause of data breaches. And it can cause more than just financial damage. Phishing can lead to compromised credentials – the most damaging of cyber threats.":"Volgens het IBM Data Breach Report van 2021 is phishing de op één na duurste oorzaak van datalekken. En het kan meer dan alleen financiële schade veroorzaken. Phishing kan leiden tot gecompromitteerde referenties - de schadelijkste cyberdreiging.","#Keep data across servers and cloud applications secure and accessible":"Gegevens op servers en in cloudapplicaties veilig en toegankelijk houden","#Migrating workloads to the public cloud is becoming an increasingly common practice at small and medium-sized businesses (SMBs.) For Managed Service Providers (MSPs) keeping those workloads secure is critical, and education and planning are essential to ensure data is protected.":"Het migreren van werklasten naar de publieke cloud wordt steeds gebruikelijker in het midden- en kleinbedrijf (MKB). Voor Managed Service Providers (MSP's) is het van cruciaal belang om deze werklasten veilig te houden en opleiding en planning zijn essentieel om ervoor te zorgen dat gegevens worden beschermd.","#The shared responsibility model and what it means for MSPs securing Azure environments":"Het model van gedeelde verantwoordelijkheid en wat dit betekent voor MSP's die Azure-omgevingen beveiligen","#MSPS that truly understand SMB customers’ evolving needs around the cloud have an advantage. The continuing effects of the pandemic and a continuing surge in ransomware attacks have made digital asset protection and business continuity a priority for SMB leadership. Savvy MSPs can become trusted advisors to their SMB customers seeking to capitalize on the cloud’s vast benefits, while modernizing their security posture.":"MSPS die de veranderende behoeften van MKB-klanten rondom de cloud echt begrijpen, hebben een voordeel. De aanhoudende effecten van de pandemie en een aanhoudende stijging van ransomware-aanvallen hebben de bescherming van digitale activa en bedrijfscontinuïteit tot een prioriteit gemaakt voor MKB-leidinggevenden. Slimme MSP's kunnen vertrouwde adviseurs worden voor hun SMB-klanten die willen profiteren van de enorme voordelen van de cloud en tegelijkertijd hun beveiliging willen moderniseren.","#Join us for a conversation with Datto security expert Chris McKie on the Fundamentals of Phishing and the Unique Challenges It Poses for MSPs.":"Ga met ons mee voor een gesprek met Datto beveiligingsexpert Chris McKie over de grondbeginselen van Phishing en de unieke uitdagingen die het vormt voor MSP's.","#Support your clients’ business goals":"De bedrijfsdoelen van je klanten ondersteunen","#The Managed Service Providers Opportunity Created by Small to Medium-Sized Business Migration":"De kans voor Managed Service Providers die wordt gecreëerd door de migratie van kleine naar middelgrote bedrijven","#What is Datto Continuity for Microsoft Azure and How Does it Work?":"Wat is Datto Continuity voor Microsoft Azure en hoe werkt het?","#What is Datto Continuity for Microsoft Azure and How Does it Work? | Datto":"Wat is Datto Continuity voor Microsoft Azure en hoe werkt het? | Datto","#Datto’s Cloud First, enterprise-class Datto SIRIS is a fully integrated BCDR solution for cross-platform data protection built specifically for MSPs to deliver secure, cloud-based backup and recovery for SMBs.":"Datto's Cloud First, enterprise-klasse Datto SIRIS is een volledig geïntegreerde BCDR-oplossing voor platformonafhankelijke gegevensbescherming, speciaal gebouwd voor MSP's om veilige, cloud-gebaseerde back-up en herstel voor het MKB te leveren.","#Standardize tools and processes to better serve your clients":"Tools en processen standaardiseren om uw klanten beter van dienst te zijn","#Securing Microsoft Azure Workloads: How to Protect SMBs in the Cloud | Datto":"Microsoft Azure werklasten beveiligen: Hoe MKB-bedrijven te beschermen in de cloud | Datto","#Growth in SMB public cloud adoption":"Groei in het gebruik van de publieke cloud door het MKB","#Migrating workloads to the public cloud is becoming an increasingly common practice at small and medium-sized businesses.":"Het migreren van werklasten naar de publieke cloud wordt steeds gebruikelijker bij kleine en middelgrote bedrijven.","#In this webinar, you will hear from MSPs that have successfully protected client data using Datto SIRIS and learn how you can leverage the solution to:":"In dit webinar hoort u van MSP's die met succes klantgegevens hebben beschermd met Datto SIRIS en leert u hoe u de oplossing kunt gebruiken om:","#Datto Continuity for Microsoft Azure is a comprehensive business continuity and disaster recovery (BCDR) solution built exclusively for MSPs. It provides hourly replication to the secure Datto Cloud, daily backup verification and optimal recovery time objective (RTO) and recovery point objective (RPO) performance.":"Datto Continuity for Microsoft Azure is een uitgebreide oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), exclusief gebouwd voor MSP's. Het biedt elk uur replicatie naar de beveiligde Datto Cloud, dagelijkse back-upverificatie en optimale recovery time objective (RTO) en recovery point objective (RPO) prestaties.","#This webinar will be a panel discussion with an extensive Q+A, so don’t miss it!":"Dit webinar zal een paneldiscussie zijn met een uitgebreide Q+A, dus mis het niet!","#As ransomware attacks become more prevalent, SMBs count on MSPs to keep their data safe.":"Nu ransomware-aanvallen steeds vaker voorkomen, rekenen MKB's op MSP's om hun gegevens veilig te houden.","#There is a tremendous window of opportunity emerging for managed service providers (MSPs) that service small and medium-sized businesses (SMBs).":"Er ontstaat een enorme kans voor MSP's (managed service providers) die kleine en middelgrote bedrijven bedienen.","#Security Essentials: Empowering MSPs with Integrated Solutions":"Essentiële beveiliging: MSP's versterken met geïntegreerde oplossingen","#In this session you will learn:":"In deze sessie leer je het volgende:","#Ways you can better protect yourself and your customers":"Manieren waarop u uzelf en uw klanten beter kunt beschermen","#Selling Microsoft 365 Protection Made MSPeasy":"Microsoft 365-bescherming verkopen wordt MSPeasy","#The Datto Advantage: Products & Service Built for the MSP | Datto":"Het voordeel van Datto: Producten en service voor MSP's | Datto","#These challenges for SMBs present business opportunities for managed service providers (MSPs). MSPs with the right cloud offerings, including comprehensive business continuity and disaster recovery (BCDR), are well positioned to bring great value and benefit to their customers.":"Deze uitdagingen voor het MKB bieden zakelijke kansen voor managed service providers (MSP's). MSP's met het juiste cloudaanbod, inclusief uitgebreide bedrijfscontinuïteit en disaster recovery (BCDR), bevinden zich in een goede positie om hun klanten veel waarde en voordeel te bieden.","#Cloud BCDR: Providing Peace of Mind to Small and Medium-Sized Businesses":"Cloud BCDR: gemoedsrust voor kleine en middelgrote bedrijven","#Successfully supporting clients in Microsoft Azure starts with keeping their workloads protected — and doing it at a predictable price.":"Succesvolle ondersteuning van klanten in Microsoft Azure begint met het beschermen van hun workloads - en dat tegen een voorspelbare prijs.","#This ESG Technical Review documents the detailed evaluation of the Datto SaaS Defense Advanced Threat Protection (ATP) solution. ESG evaluated how the Datto SaaS Defense ATP solution provides detailed visibility and reporting while minimizing time to threat detection and remediation. Review the competitive validation today.":"Deze ESG Technical Review documenteert de gedetailleerde evaluatie van de Datto SaaS Defense Advanced Threat Protection (ATP) oplossing. ESG heeft geëvalueerd hoe de Datto SaaS Defense ATP-oplossing gedetailleerde zichtbaarheid en rapportage biedt, terwijl de tijd die nodig is voor detectie en herstel van bedreigingen wordt geminimaliseerd. Bekijk de validatie van de concurrentie vandaag nog.","#The rate of cloud adoption among small and medium-sized businesses (SMBs) is accelerating. However, this rapid technology shift is frequently taking place without adequate IT resources to support it: SMBs often lack sufficient IT staff to properly manage their evolving tech stack, and do not fully understand the technical requirements and responsibilities of cloud data protection.":"De overstap naar de cloud door het midden- en kleinbedrijf (MKB) gaat steeds sneller. Deze snelle technologische verschuiving vindt echter vaak plaats zonder voldoende IT-ondersteuning: MKB-bedrijven beschikken vaak niet over voldoende IT-personeel om hun evoluerende technologiestapel goed te beheren en begrijpen de technische vereisten en verantwoordelijkheden van gegevensbescherming in de cloud niet volledig.","#The growing role of Azure in cloud adoption, for MSPs and your clients":"De groeiende rol van Azure in cloudadoptie, voor MSP's en uw klanten","#As organizations struggle to stop phishing-based attacks, increased investment in automated phishing controls, end user security awareness training, encryption services, ransomware/extortion protection, and improved spam/malware filtering are top email security priorities. Enter: Datto SaaS Defense.":"Omdat organisaties worstelen met het tegenhouden van op phishing gebaseerde aanvallen, zijn verhoogde investeringen in geautomatiseerde phishingcontroles, training in het beveiligingsbewustzijn van eindgebruikers, versleutelingsdiensten, bescherming tegen ransomware/extortion en verbeterde spam/malwarefilters topprioriteiten voor e-mailbeveiliging. Enter: Datto SaaS-verdediging.","#Register for our upcoming webinar! See how you can customize protection, increase margin, and scale business growth with this flexible, turnkey solution.":"Schrijf je in voor ons komende webinar! Ontdek hoe u de bescherming kunt aanpassen, de marge kunt verhogen en de groei van uw bedrijf kunt vergroten met deze flexibele, kant-en-klare oplossing.","#The necessity of BCDR for protecting Azure workloads":"De noodzaak van BCDR voor het beschermen van Azure werklasten","#Datto SaaS Defense for Advanced Threat Protection | Datto":"Datto SaaS Verdediging voor geavanceerde bescherming tegen bedreigingen | Datto","#The Datto Advantage: Products & Service Built for the MSP":"Het voordeel van Datto: Producten & Service Gebouwd voor de MSP","#Technical Review: Datto SaaS Defense for Advanced Threat Protection":"Technische beoordeling: Datto SaaS Defense voor geavanceerde bescherming tegen bedreigingen","#Selling Microsoft 365 Protection Made MSPeasy | Datto":"Microsoft 365 bescherming verkopen wordt MSPeasy | Datto","#Download this IDC Technology Spotlight today. Be prepared to grow your clients’ confidence as they migrate to the cloud, and build new revenue streams for your business.":"Download deze IDC Technology Spotlight vandaag nog. Wees voorbereid om het vertrouwen van uw klanten te vergroten tijdens hun migratie naar de cloud en bouw nieuwe inkomstenstromen voor uw bedrijf.","#Advantages of cloud BCDR solutions made specifically for MSPs":"Voordelen van cloud BCDR-oplossingen speciaal gemaakt voor MSP's","#Providing Peace of Mind to Small and Medium-Sized Businesses | Datto":"Gemoedsrust voor kleine en middelgrote bedrijven | Datto","#Datto Continuity for Microsoft Azure provides hourly replication to the secure Datto Cloud, daily backup verification, and optimal RTO and RPO performance — so your clients can work in Microsoft Azure with the confidence that you will keep them protected. All of this is delivered at a simple, flat-fee price.":"Datto Continuity for Microsoft Azure biedt elk uur replicatie naar de beveiligde Datto Cloud, dagelijkse back-upverificatie en optimale RTO- en RPO-prestaties - zodat uw klanten in Microsoft Azure kunnen werken met het vertrouwen dat u ze beschermd houdt. Dit alles wordt geleverd tegen een eenvoudige, vaste prijs.","#Key emerging trends driving SMB needs for additional MSP support":"Belangrijkste opkomende trends die MKB-behoeften aan extra MSP-ondersteuning stimuleren","#The can’t-miss agenda includes topics like:":"Op de niet te missen agenda staan onderwerpen als:","#Tips for MSPs who are providing BCDR for the cloud":"Tips voor MSP's die BCDR voor de cloud leveren","#Download the IDC Technology Spotlight to learn about:":"Download de IDC Technology Spotlight voor meer informatie:","#Datto provides enterprise-grade technology for MSPs and their clients to protect their business data.":"Datto levert enterprise-grade technologie voor MSP's en hun klanten om hun bedrijfsgegevens te beschermen.","#Join industry experts for a deep dive into solving cloud adoption challenges within the MSP space. You’ll gain best practices on building a secure and sustainable cloud practice, to help prepare you for the oncoming migration of your clients’ workloads to Azure.":"Doe mee met industrie-experts voor een diepgaande duik in het oplossen van cloudadoptie-uitdagingen binnen de MSP-ruimte. U krijgt best practices voor het opbouwen van een veilige en duurzame cloudpraktijk, om u voor te bereiden op de aanstaande migratie van de workloads van uw klanten naar Azure.","#Successfully supporting clients in Microsoft Azure starts with keeping their workloads protected.":"Succesvolle ondersteuning van klanten in Microsoft Azure begint met het beschermen van hun werklasten.","#SaaS applications such as Microsoft 365 are popular because they’re easy to use, highly scalable, standardize employees on the same applications.":"SaaS-applicaties zoals Microsoft 365 zijn populair omdat ze eenvoudig te gebruiken zijn, zeer schaalbaar zijn en medewerkers standaard op dezelfde applicaties laten werken.","#Why predictable costs are essential for a sustainable cloud practice":"Waarom voorspelbare kosten essentieel zijn voor een duurzame cloudpraktijk","#compressed-SaaS":"gecomprimeerde-SaaS","#The current state of data protection and backup for SMBs":"De huidige status van gegevensbescherming en back-up voor het MKB","#The rate of cloud adoption among small and medium-sized businesses (SMBs) is accelerating.":"Kleine en middelgrote bedrijven (MKB) maken steeds sneller gebruik van de cloud.","#As organizations struggle to stop phishing-based attacks, increased investment in automated phishing controls, end user security awareness training":"Omdat organisaties worstelen om phishing-aanvallen tegen te houden, wordt er steeds meer geïnvesteerd in geautomatiseerde phishingcontroles en trainingen om eindgebruikers bewust te maken van beveiliging.","#Detailed, easy to understand reporting":"Gedetailleerde, eenvoudig te begrijpen rapportage","#Multi-layered security with complete SaaS Protection integration":"Meerlaagse beveiliging met volledige integratie van SaaS-bescherming","#SaaS Defense is an advanced threat protection [ATP] and spam filtering solution that detects zero-day threats. This means it identifies and prevents threats that competitive solutions are missing. It proactively defends against malware, phishing, and business email compromise (BEC) attacks that target Microsoft 365 including Exchange, OneDrive, SharePoint, and Teams. Learn more in this short animated video.":"SaaS Defense is een oplossing voor geavanceerde bescherming tegen bedreigingen (ATP) en spamfilters die 'zero-day'-bedreigingen detecteert. Dit betekent dat het bedreigingen identificeert en voorkomt die concurrerende oplossingen missen. Het verdedigt proactief tegen malware, phishing en BEC-aanvallen (Business Email Compromittering) die gericht zijn op Microsoft 365, waaronder Exchange, OneDrive, SharePoint en Teams. Lees meer in deze korte animatievideo.","#Introducing Datto SaaS Defense | Datto":"Datto SaaS-verdediging | Datto","#Seamless deployment and management":"Naadloze implementatie en beheer","#How Datto SaaS Defense shortens the time to detection and closes the threat protection gap of known and unknown threats":"Hoe Datto SaaS Defense de tijd tot detectie verkort en de beschermingskloof van bekende en onbekende bedreigingen dicht","#3. Whaling: spear-phishing attacks directed specifically at senior executives and other high-profile targets to gain access to company platforms or financial information.":"3. Whaling: spear-phishingaanvallen die specifiek gericht zijn op hogere leidinggevenden en andere hooggeplaatste doelwitten om toegang te krijgen tot bedrijfsplatforms of financiële informatie.","#What is SaaS Defense and How Does it Work? | Datto":"Wat is SaaS-verdediging en hoe werkt het? | Datto","#SaaS Defense is an advanced threat protection [ATP] and spam filtering solution that detects zero-day threats.":"SaaS Defense is een oplossing voor geavanceerde bescherming tegen bedreigingen (ATP) en spamfilters die 'zero-day'-bedreigingen detecteert.","#Interested in a personalized conversation about SaaS Defense with a Datto expert? Request time here.":"Geïnteresseerd in een persoonlijk gesprek over SaaS-verdediging met een Datto-expert? Vraag hier tijd aan.","#Additionally, ESG will present a sneak peek of their technical review of SaaS Defense, and you will see an exclusive in-depth product demonstration.":"Daarnaast presenteert ESG een voorproefje van hun technische evaluatie van SaaS Defense en krijg je een exclusieve, diepgaande productdemonstratie te zien.","#Infographic: What is Phishing? | Datto":"Infographic: Wat is phishing? | Datto","#In this session, you will also learn about key product focus areas such as:":"In deze sessie kom je ook meer te weten over belangrijke productfocusgebieden zoals:","#What is SaaS Defense and How Does it Work?":"Wat is SaaS-verdediging en hoe werkt het?","#1. Mass Campaigns: wide-net phishing emails that are sent to the masses from a knock-off corporate entity asking for credentials or credit card numbers.":"1. Massale campagnes: grootschalige phishingmails die naar de massa worden gestuurd door een bedrijf dat een imitatie is en waarin wordt gevraagd om referenties of creditcardnummers.","#We invite you to join Sr. Product Specialist Dominic Stracqualursi for an exclusive look into Datto’s comprehensive threat protection and spam filtering solution for MSPs.":"We nodigen u uit om deel te nemen aan Sr. Product Specialist Dominic Stracqualursi voor een exclusief kijkje in Datto's uitgebreide oplossing voor bescherming tegen bedreigingen en spamfilters voor MSP's.","#Phishing is the most common start to a ransomware attack.":"Phishing is het meest voorkomende begin van een ransomware-aanval.","#With cybercrime on the rise, hackers are taking advantage of victims by gaining access to their personal information. Be aware of phishing signs to avoid leaking sensitive information.":"Nu cybercriminaliteit toeneemt, profiteren hackers van slachtoffers door toegang te krijgen tot hun persoonlijke informatie. Wees je bewust van phishing-signalen om te voorkomen dat gevoelige informatie uitlekt.","#Protection beyond email – including SharePoint, OneDrive, Teams":"Bescherming die verder gaat dan e-mail - inclusief SharePoint, OneDrive, Teams","#Learn about Datto’s comprehensive threat protection and spam filtering solution for MSPs. Datto’s top product leaders and Tony Palmer from Enterprise Strategy Group will share the following:":"Kom meer te weten over Datto's uitgebreide oplossing voor bescherming tegen bedreigingen en spamfilters voor MSP's. Datto's top productleiders en Tony Palmer van Enterprise Strategy Group zullen het volgende delen:","#There are 5 different types of phishing attacks to avoid:":"Er zijn 5 verschillende soorten phishingaanvallen die je moet vermijden:","#This session will provide you with a deeper look into SaaS Defense’s technology. You will learn how to expand your market reach and increase margin while offering clients a simple yet robust threat protection solution that goes beyond just email security.":"In deze sessie krijgt u een diepere kijk op de technologie van SaaS Defense. U leert hoe u uw marktbereik kunt vergroten en uw marge kunt verhogen terwijl u klanten een eenvoudige maar robuuste oplossing voor bescherming tegen bedreigingen biedt die verder gaat dan alleen e-mailbeveiliging.","#First-encounter detection of zero-day threats and customizable spam filtering":"Detectie van 'zero-day'-bedreigingen op het eerste gezicht en aanpasbare spamfilters","#2. Spear Phishing: targets a specific organization or person with tailored phishing emails.":"2. Spear Phishing: richt zich op een specifieke organisatie of persoon met op maat gemaakte phishingmails.","#With cybercrime on the rise, hackers are taking advantage of victims by gaining access to their personal information.":"Nu cybercriminaliteit toeneemt, profiteren hackers van slachtoffers door toegang te krijgen tot hun persoonlijke gegevens.","#November Tech Exec Connect: Datto SaaS Defense":"Tech Exec Connect november: Datto SaaS-verdediging","#Infographic: What is Phishing?":"Infographic: Wat is phishing?","#4. Clone Phishing: attacker copies a legitimate email message sent from a trusted organization and replaces a link that redirects to a malicious website":"4. Clone Phishing: aanvaller kopieert een legitiem e-mailbericht dat is verzonden door een vertrouwde organisatie en vervangt een link die doorverwijst naar een schadelijke website.","#5. Pretexting: this involves an attacker doing something via a non-email channel to set an expectation that they’ll be sending something seemingly legitimate shortly only to send an email that contains malicious links.":"5. Pretexting: hierbij doet een aanvaller iets via een niet-emailkanaal om de verwachting te wekken dat hij binnenkort iets schijnbaar legitiems verstuurt om vervolgens een e-mail te versturen met kwaadaardige koppelingen.","#Learn stats like this and so much more in our ‘What is Phishing?’ Infographic.":"Lees statistieken zoals deze en nog veel meer in onze infographic 'Wat is phishing?","#What-is-Phishing_Assets":"Wat-is-Phishing-Bezittingen","#With patented cyber threat detection technology, SaaS Defense identifies and detects threats that other solutions overlook while securing the Microsoft 365 collaboration suite from ransomware, malware, phishing, and business email compromise (BEC).":"Met gepatenteerde detectietechnologie voor cyberbedreigingen identificeert en detecteert SaaS Defense bedreigingen die andere oplossingen over het hoofd zien, terwijl het de Microsoft 365-samenwerkingssuite beveiligt tegen ransomware, malware, phishing en BEC (Business Email Compromittering).","#We invite you to join Sr. Product Specialist Dominic Stracqualursi for an exclusive look into Datto’s comprehensive threat protection.":"We nodigen u uit om deel te nemen aan Sr. Product Specialist Dominic Stracqualursi voor een exclusief kijkje in Datto's uitgebreide bescherming tegen bedreigingen.","#The supporting data around the growing dangers of phishing and email security":"De ondersteunende gegevens over de toenemende gevaren van phishing en e-mailbeveiliging","#How to choose the right Advanced Threat Protection [ATP] and the differences between solutions":"Hoe de juiste Advanced Threat Protection [ATP] te kiezen en de verschillen tussen oplossingen","#Key components of a BCDR solution that will provide the best data protection service":"Belangrijkste onderdelen van een BCDR-oplossing die de beste gegevensbescherming biedt","#Here’s an example of what you’ll learn in this event:":"Hier is een voorbeeld van wat je tijdens dit evenement zult leren:","#How multi-tenant, cloud-based secure administration provides the accessibility you need to better serve your clients":"Hoe multi-tenant, cloudgebaseerd beveiligd beheer de toegankelijkheid biedt die u nodig hebt om uw klanten beter van dienst te zijn","#The impact ransomware has made on BCDR and why you need to choose a solution that cannot be compromised":"De impact van ransomware op BCDR en waarom je een oplossing moet kiezen die niet gecompromitteerd kan worden","#Why a purpose-built cloud for data protection is more cost-effective than build-your-own public cloud solutions":"Waarom een speciaal gebouwde cloud voor gegevensbescherming kosteneffectiever is dan zelfgebouwde publieke cloudoplossingen","#SaaS-Protection":"SaaS-bescherming","#How Hacker's Plan Their Attacks and How to Defend Against Them":"Hoe hackers hun aanvallen plannen en hoe je je ertegen kunt verdedigen","#Download the datasheet to learn how this better together approach provides multi-layer cloud security and protection for the critical cloud data living in Microsoft 365.":"Download de datasheet voor meer informatie over hoe deze better together-aanpak meerlaagse cloudbeveiliging en bescherming biedt voor de kritieke cloudgegevens in Microsoft 365.","#Datto SaaS Defense Protection + for Microsoft 365 is built exclusively for MSPs. Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Defense Protection + for Microsoft 365 is exclusief gebouwd voor MSP's. Deze oplossing combineert onze SaaS Protection en SaaS Defense tools, scant Microsoft 365 op kwaadaardige cyberbedreigingen en helpt volledige bescherming te garanderen met 3x daagse back-ups en flexibel, snel herstel.","#Datto SaaS Protection + for Microsoft 365":"Datto SaaS Protection + voor Microsoft 365","#And much more!":"En nog veel meer!","#Everything you need in a BCDR Solution | Datto":"Alles wat u nodig hebt in een BCDR-oplossing | Datto","#To learn more about SaaS Protection+ click here":"Klik hier voor meer informatie over SaaS Protection+","#Everything you need in a BCDR Solution":"Alles wat je nodig hebt in een BCDR-oplossing","#Your clients prioritize security and data protection. That’s why your business continuity and disaster recovery (BCDR) offering has to enable you to provide the protection they need, while containing advanced features like cloud-based recovery and providing an MSP-friendly interface.":"Uw klanten geven prioriteit aan beveiliging en gegevensbescherming. Daarom moet uw aanbod voor bedrijfscontinuïteit en disaster recovery (BCDR) u in staat stellen de bescherming te bieden die zij nodig hebben, terwijl het geavanceerde functies bevat zoals cloudgebaseerd herstel en een MSP-vriendelijke interface biedt.","#The benefits both you and your clients will experience from an integrated solution that provides everything from a single-file restore to complete local or cloud-based disaster recovery":"De voordelen die zowel u als uw klanten zullen ondervinden van een geïntegreerde oplossing die alles biedt, van een herstel van één bestand tot volledig lokaal of cloudgebaseerd noodherstel","#Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection.":"Door onze SaaS Protection en SaaS Defense tools te combineren, scant deze oplossing Microsoft 365 op kwaadaardige cyberbedreigingen en zorgt voor volledige bescherming.","#This webinar will detail these requirements and address everything else you should have in a BCDR tool.":"In deze webinar worden deze vereisten gedetailleerd uitgelegd en wordt ingegaan op al het andere dat je in een BCDR-tool moet hebben.","#Datto SaaS Protection + for Microsoft 365 | Datto":"Datto SaaS Protection + voor Microsoft 365 | Datto","#The latest annual CyberCrime report says that cyber attacks cost $6 trillion each year. So preventing attacks is a lucrative opportunity for MSPs.":"Volgens het laatste jaarlijkse CyberCrime-rapport kosten cyberaanvallen elk jaar 6 biljoen dollar. Het voorkomen van aanvallen is dus een lucratieve kans voor MSP's.","#The MSP’s Guide to Building a Better Cloud Practice: Tips from MSPs for MSPs.":"De gids voor MSP's om een betere cloudpraktijk op te bouwen: Tips van MSP's voor MSP's.","#How attacks are planned":"Hoe aanvallen worden gepland","#Protect client cloud workloads with a BCDR solution.":"Bescherm client-cloudwerklasten met een BCDR-oplossing.","#To defend your business from hackers; you must understand how they work, and we’ve produced an ebook that does just that. This book details:":"Om je bedrijf te verdedigen tegen hackers, moet je begrijpen hoe ze werken, en we hebben een ebook gemaakt dat precies dat doet. Dit boek bevat details:","#Drive more predictable cloud billing, for improved margins and less cost complexity for your customers.":"Zorg voor voorspelbaardere facturering in de cloud, voor betere marges en minder complexe kosten voor uw klanten.","#Become a trusted advisor to your customers on their cloud journey":"Word een betrouwbare adviseur voor uw klanten tijdens hun reis door de cloud","#Benefit from Datto’s best-in-class BCDR solutions for Microsoft Azure workloads, purpose-built for MSPs.":"Profiteer van Datto's best-in-class BCDR-oplossingen voor Microsoft Azure workloads, speciaal gebouwd voor MSP's.","#How Public Sector Does Disaster Recovery":"Hoe de publieke sector noodherstel doet","#When SaaS data is lost, what do you tell your clients?":"Wat vertel je je klanten als SaaS-gegevens verloren gaan?","#Common types of phishing attacks":"Veelvoorkomende soorten phishing-aanvallen","#By following the ShowTech Solutions model, you can enjoy more success protecting all of your clients’ data.":"Door het ShowTech Solutions model te volgen, kunt u met meer succes alle gegevens van uw klanten beschermen.","#Increasing your knowledge about security threats, common evasion techniques, and the tools you need to protect your clients will enable you to minimize the risk of future attacks. Download our newest whitepaper now to see how.":"Door uw kennis over beveiligingsbedreigingen, veelgebruikte ontwijkingstechnieken en de tools die u nodig hebt om uw klanten te beschermen te vergroten, kunt u het risico op toekomstige aanvallen minimaliseren. Download nu onze nieuwste whitepaper om te zien hoe.","#The continuing shift of small and medium-sized businesses (SMBs) moving to a hybrid-cloud infrastructure is creating an opportunity for managed service providers (MSPs).":"De voortdurende verschuiving van kleine en middelgrote bedrijven (MKB) naar een hybride cloudinfrastructuur creëert een kans voor managed service providers (MSP's).","#The All-Inclusive Guide to Malicious Evasion Techniques":"De allesomvattende gids voor schadelijke ontwijkingstechnieken","#That’s why we created The All-Inclusive Guide to Malicious Evasion Techniques. In this whitepaper we explore:":"Daarom hebben we de allesomvattende gids voor schadelijke ontwijkingstechnieken gemaakt. In deze whitepaper onderzoeken we:","#The most common types of attacks and how they are executed":"De meest voorkomende soorten aanvallen en hoe ze worden uitgevoerd","#The fallout from cyber attacks is more consequential than ever before. Mass data breaches and ransomware attacks can last for days and incur significant legal, financial, and reputational damage to your clients.":"De gevolgen van cyberaanvallen zijn groter dan ooit tevoren. Massale datalekken en ransomware-aanvallen kunnen dagen duren en aanzienlijke juridische, financiële en reputatieschade voor uw klanten veroorzaken.","#How to get ahead with advanced threat protection":"Hoe je een voorsprong kunt nemen met bescherming tegen geavanceerde bedreigingen","#The continuing shift of small and medium-sized businesses (SMBs) moving to a hybrid-cloud infrastructure is creating an opportunity for managed service providers (MSPs). MSPs can build a strong cloud practice as they support their clients’ on-premises and cloud environments, creating new revenue streams along the way.":"De voortdurende verschuiving van kleine en middelgrote bedrijven (MKB) naar een hybride cloudinfrastructuur creëert een kans voor managed service providers (MSP's). MSP's kunnen een sterke cloudpraktijk opbouwen door de on-premises en cloudomgevingen van hun klanten te ondersteunen en zo nieuwe inkomstenstromen te creëren.","#Discover strategies and insight when you download How Hackers Plan Their Attacks and How to Defend Against Them.":"Ontdek strategieën en inzichten als je How Hackers Plan Their Attacks and How to Defend Against Them downloadt.","#Download this valuable guide today: You’ll be prepared to protect your clients’ cloud workloads, while you build your business.":"Download deze waardevolle gids vandaag nog: U zult voorbereid zijn om de cloud workloads van uw klanten te beschermen, terwijl u uw bedrijf opbouwt.","#A multi-pronged approach to a changing business landscape | Datto":"Een meervoudige benadering van een veranderend bedrijfslandschap | Datto","#The All-Inclusive Guide to Malicious Evasion Techniques | Datto":"De allesomvattende gids voor schadelijke ontwijkingstechnieken | Datto","#ShowTech Solutions got prepared for data loss, when their clients began moving to SaaS platforms for collaboration. They added both SaaS Protection and SaaS Defense to their data protection stack, which offers multi-layered cloud security for Microsoft 365.":"ShowTech Solutions was voorbereid op gegevensverlies toen hun klanten begonnen over te stappen op SaaS-platforms voor samenwerking. Ze voegden zowel SaaS Protection als SaaS Defense toe aan hun databeschermingspakket, dat gelaagde cloudbeveiliging biedt voor Microsoft 365.","#Read The Story":"Lees het verhaal","#How Hacker's Plan Their Attacks and How to Defend Against Them | Datto":"Hoe hackers hun aanvallen plannen en hoe u zich ertegen kunt verdedigen | Datto","#This opportunity presents challenges, however, especially when it comes to providing dependable BCDR protection for cloud workloads. To help you solve these challenges, Datto interviewed our MSP partners and created this guide about the best practices they’ve learned to build successful cloud practices.":"Deze mogelijkheid brengt echter uitdagingen met zich mee, vooral als het gaat om het bieden van betrouwbare BCDR-bescherming voor cloudwerklasten. Om u te helpen deze uitdagingen op te lossen, heeft Datto onze MSP-partners geïnterviewd en deze gids samengesteld over de best practices die zij hebben geleerd om succesvolle cloudpraktijken op te bouwen.","#ShowTech Solutions got prepared for data loss, when their clients began moving to SaaS platforms for collaboration.":"ShowTech Solutions was voorbereid op gegevensverlies toen hun klanten begonnen over te stappen op SaaS-platforms voor samenwerking.","#Learn how Datto SaaS Defense provides ShowTech Solutions with advanced threat protection, monitoring, and reporting with its easy and ready-to-deploy solutions.":"Ontdek hoe Datto SaaS Defense ShowTech Solutions voorziet van geavanceerde bescherming tegen bedreigingen, monitoring en rapportage met zijn eenvoudige en kant-en-klare oplossingen.","#The fallout from cyber attacks is more consequential than ever before. Mass data breaches and ransomware attacks can last for days.":"De gevolgen van cyberaanvallen zijn groter dan ooit tevoren. Massale datalekken en ransomware-aanvallen kunnen dagenlang duren.","#Read this guide and learn how to:":"Lees deze gids en leer hoe je:","#The relationship between phishing emails and ransomware":"De relatie tussen phishingmails en ransomware","#How to protect your business & clients from these malicious actors":"Hoe u uw bedrijf en klanten kunt beschermen tegen deze kwaadwillende actoren","#What occurred and how did the attack unfold?":"Wat gebeurde er en hoe verliep de aanval?","#Ceeva Puts Security First with Datto RMM Ransomware Detection | Datto":"Ceeva zet beveiliging op de eerste plaats met Datto RMM Ransomware-detectie | Datto","#At Datto, our number one priority is protecting you and your customers. Please join the Datto executives responsible for architecting our corporate security posture, including CISO Ryan Weeks and Josh Coke, Sr. Product Specialist DRMM for a panel discussion about recent security breaches.":"Bij Datto is onze eerste prioriteit het beschermen van u en uw klanten. Sluit u aan bij de leidinggevenden van Datto die verantwoordelijk zijn voor het ontwerpen van onze bedrijfsbeveiliging, waaronder CISO Ryan Weeks en Josh Coke, Sr. Product Specialist DRMM voor een paneldiscussie over recente beveiligingsschendingen.","#Datto CISO & GRIT Technologies Discuss Cyber Security | Datto":"Datto CISO & GRIT Technologies bespreken cyberveiligheid | Datto","#This will be an open forum with Q&A to discuss all topics that are front of mind for the MSP Community given recent ransomware attacks, including last month’s security incident.":"Dit wordt een open forum met vragen en antwoorden om alle onderwerpen te bespreken die de MSP-community bezig houden gezien de recente ransomware-aanvallen, waaronder het beveiligingsincident van vorige maand.","#Kim Gerhart, Chief Sales Officer at OneIT, an MSP based in Cheyenne, Wyoming, utilizes the SaaS Protection Sales and Marketing Toolkit to drive business.":"Kim Gerhart, Chief Sales Officer bij OneIT, een MSP gevestigd in Cheyenne, Wyoming, gebruikt de SaaS Protection Sales and Marketing Toolkit om business te stimuleren.","#The ever-evolving workplace has Managed Service Providers (MSPs) constantly looking to stay competitive and advance data protection and operational efficiency.":"Door de steeds veranderende Workplace zijn Managed Service Providers (MSP's) voortdurend op zoek naar manieren om concurrerend te blijven en gegevensbescherming en operationele efficiëntie te verbeteren.","#Datto CISO & GRIT Technologies Discuss Cyber Security":"Datto CISO & GRIT Technologies bespreken cyberveiligheid","#Datto Chief Information Security Officer Ryan Weeks sat down with GRIT Technologies Tim Boyes, Chief Technology Officer and JD Wilt, Chief Operating Officer to discuss the importance of cybersecurity. Moderated by Mike DePalma, Senior Channel Development Manager at Datto, watch as they explain a proactive approach to keeping clients cyber resilient.":"Datto Chief Information Security Officer Ryan Weeks zat samen met GRIT Technologies Tim Boyes, Chief Technology Officer en JD Wilt, Chief Operating Officer om het belang van cyberbeveiliging te bespreken. Onder leiding van Mike DePalma, Senior Channel Development Manager bij Datto, leggen zij een proactieve aanpak uit om klanten cyberbestendig te houden.","#The ever-evolving workplace has Managed Service Providers (MSPs) constantly looking to stay competitive and advance data protection and operational efficiency. Searching for solutions around the challenges of data dispersed across networks and devices, increased cyber risks, and the need to improve internal operations has become relentless.":"Door de steeds veranderende Workplace zijn Managed Service Providers (MSP's) voortdurend op zoek naar manieren om concurrerend te blijven en gegevensbescherming en operationele efficiëntie te verbeteren. Het zoeken naar oplossingen voor de uitdagingen van gegevens die verspreid zijn over netwerken en apparaten, verhoogde cyberrisico's en de noodzaak om interne activiteiten te verbeteren is onophoudelijk geworden.","#Learn more about cybersecurity and become a partner today.":"Kom meer te weten over cyberbeveiliging en word vandaag nog partner.","#During this session, we will cover:":"Tijdens deze sessie behandelen we:","#Datto Chief Information Security Officer Ryan Weeks sat down with GRIT Technologies Tim Boyes, Chief Technology Officer and JD Wilt, Chief Operating Officer to discuss the importance of cybersecurity.":"Datto Chief Information Security Officer Ryan Weeks sprak met GRIT Technologies Tim Boyes, Chief Technology Officer en JD Wilt, Chief Operating Officer over het belang van cyberbeveiliging.","#Ceeva Puts Security First with Datto RMM Ransomware Detection":"Ceeva zet beveiliging op de eerste plaats met Datto RMM Ransomware-detectie","#Learn how Ceeva, a Managed Service Provider in Pittsburgh, PA made the switch to Datto RMM and deployed Ransomware Detection.":"Lees hoe Ceeva, een Managed Service Provider in Pittsburgh, PA, overstapte op Datto RMM en Ransomware Detection inzette.","#In this video, you’ll learn:":"In deze video leer je het volgende:","#How to capture your share of a $137 billion industry":"Hoe u uw aandeel kunt veroveren in een sector van $137 miljard","#Valuable techniques to help you sell":"Waardevolle technieken om je te helpen verkopen","#What should you be doing today to protect yourself and your customers?":"Wat moet je vandaag doen om jezelf en je klanten te beschermen?","#We will look at these challenges and how a technology partner can help improve business operations, manage client endpoints, and mitigate cyber risk.":"We zullen kijken naar deze uitdagingen en hoe een technologiepartner kan helpen de bedrijfsvoering te verbeteren, endpoints van klanten te beheren en cyberrisico's te beperken.","#What is Datto doing to help prevent a recurrence of this type of attack?":"Wat doet Datto om herhaling van dit soort aanvallen te voorkomen?","#Learn how the Datto SaaS Protection Sales and Marketing Toolkit helps OneIt grow its SaaS Protection business.":"Lees hoe de Datto SaaS Protection Sales en Marketing Toolkit OneIt helpt zijn SaaS Protection business te laten groeien.","#What additional resources are available from Datto to learn more about ransomware?":"Welke aanvullende bronnen zijn beschikbaar bij Datto voor meer informatie over ransomware?","#OneIT® Makes Marketing a Breeze with the SaaS Protection Sales and Marketing Toolkit":"OneIT® maakt marketing een fluitje van een cent met de SaaS Protection Sales en Marketing Toolkit","#How Datto supports MSPs with Cyber Resiliency | Datto":"Hoe Datto MSP's ondersteunt met Cyber Veerkracht | Datto","#Datto RMM Security Forum":"Datto RMM Beveiligingsforum","#Learn more about Datto RMM Ransomware Detection or request a demo today.":"Meer informatie over Datto RMM Ransomware Detectie of vraag een demo aan vandaag aan.","#Build margin with improved service, streamlined operations, and mitigate threats":"Marges opbouwen met verbeterde service, gestroomlijnde activiteiten en bedreigingen beperken","#Kim Gerhart, Chief Sales Officer at OneIT, an MSP based in Cheyenne, Wyoming, utilizes the SaaS Protection Sales and Marketing Toolkit to drive business. Kim creates customized marketing campaigns and effectively enables the OneIT sales force to successfully close new SaaS Protection deals. The OneIT team finds value in the sales and marketing resources available to them, including competitive playbooks, email templates, social media posts, and more.":"Kim Gerhart, Chief Sales Officer bij OneIT, een MSP gevestigd in Cheyenne, Wyoming, gebruikt de SaaS Protection Sales en Marketing Toolkit om business te stimuleren. Kim creëert op maat gemaakte marketingcampagnes en stelt het verkoopteam van OneIT effectief in staat om met succes nieuwe SaaS Protection deals te sluiten. Het OneIT-team vindt waarde in de verkoop- en marketingmiddelen die voor hen beschikbaar zijn, waaronder concurrerende playbooks, e-mailsjablonen, berichten op sociale media en nog veel meer.","#Learn how Ceeva, a Managed Service Provider in Pittsburgh, PA made the switch to Datto RMM and deployed Ransomware Detection to protect its customers from today’s – and tomorrow’s – cyberthreats.":"Lees hoe Ceeva, een Managed Service Provider in Pittsburgh, PA, overstapte op Datto RMM en Ransomware Detection inzette om haar klanten te beschermen tegen de cyberbedreigingen van vandaag - en morgen.","#How Datto supports MSPs with Cyber Resiliency":"Hoe Datto MSP's ondersteunt met cyberveerkracht","#Has Datto implemented new security protocols as a result of the attack?":"Heeft Datto nieuwe beveiligingsprotocollen geïmplementeerd als gevolg van de aanval?","#At Datto, our number one priority is protecting you and your customers. Please join the Datto executives responsible for architecting our corporate security posture.":"Bij Datto is onze eerste prioriteit het beschermen van u en uw klanten. Sluit u aan bij de leidinggevenden van Datto die verantwoordelijk zijn voor het ontwerpen van onze bedrijfsbeveiliging.","#Best practices to generate additional revenue and protect your clients with Cyber Threat Detection":"Best practices om extra inkomsten te genereren en uw klanten te beschermen met detectie van cyberbedreigingen","#Download this case study":"Deze casestudy downloaden","#At the height of the pandemic, OC Tech Dr. got a huge but challenging opportunity as the MSP to CovidClinic, a nonprofit organization formed to support rapid community-based testing, OC Tech Dr. was tasked with providing reliable network services to temporary buildings, typically set up in the parking lot of a shopping mall, with no wired Internet connection and no reliable power. In fact, one location had a generator catch fire and explode.":"Op het hoogtepunt van de pandemie kreeg OC Tech Dr. een enorme maar uitdagende kans als MSP voor CovidClinic, een non-profitorganisatie die is opgericht om snelle tests in de gemeenschap te ondersteunen. OC Tech Dr. kreeg de taak om betrouwbare netwerkdiensten te leveren aan tijdelijke gebouwen, die meestal op de parkeerplaats van een winkelcentrum werden opgezet, zonder bekabelde internetverbinding en zonder betrouwbare stroomvoorziening. Op één locatie vloog zelfs een generator in brand en explodeerde.","#Tips for streamlining your SaaS task workflow":"Tips voor het stroomlijnen van je SaaS-taakworkflow","#Midwestern MSP Addresses Compliance Needs with Datto SaaS Protection | Datto":"MSP uit het Middenwesten voorziet in de behoefte aan compliance met Datto SaaS Protection | Datto","#Our Datto Tech Exec Connect webinar will feature Dominic Stracqualursi, Datto SaaS Protection Senior Product Specialist. In this open forum session, Dominic will discuss:":"In onze Datto Tech Exec Connect webinar zal Dominic Stracqualursi, Datto SaaS Protection Senior Product Specialist aan het woord komen. In deze open forum sessie zal Dominic het hebben over:","#Best practices to generate additional revenue and protect your clients with Datto SaaS | Datto":"Best practices om extra inkomsten te genereren en uw klanten te beschermen met Datto SaaS | Datto","#A SaaS market landscape overview and the need for a cloud backup and data protection solution":"Een overzicht van het SaaS-marktlandschap en de behoefte aan een oplossing voor cloudback-up en gegevensbescherming","#Common misconceptions on data responsibility and how to establish a shared responsibility model":"Veelvoorkomende misvattingen over gegevensverantwoordelijkheid en hoe je een model van gedeelde verantwoordelijkheid kunt opstellen","#GadellNet Consulting Services, a St. Louis-based managed service provider (MSP), uses Datto SaaS Protection to protect clients’ Microsoft 365 data.":"GadellNet Consulting Services, een managed service provider (MSP) uit St. Louis, gebruikt Datto SaaS Protection om de Microsoft 365-gegevens van klanten te beschermen.","#Datto would like to formally invite you to our latest webinar series: Datto Tech Exec Connect. In this exclusive, invite-only series, we will feature one Datto subject matter expert who will share their experiences and insight, and participate in discussions about what the future holds for MSPs from a technology and business perspective. Our experts will share valuable, actionable information in an informal setting, which you can bring back to your organization.":"Datto nodigt u graag formeel uit voor onze nieuwste webinarserie: Datto Tech Exec Connect. In deze exclusieve, alleen uitgenodigde serie, zullen we een Datto materiedeskundige aan het woord laten die zijn ervaringen en inzichten zal delen en zal deelnemen aan discussies over wat de toekomst in petto heeft voor MSP's vanuit een technologie- en bedrijfsperspectief. Onze experts zullen waardevolle, bruikbare informatie delen in een informele setting, die u kunt meenemen naar uw organisatie.","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files.":"Storingen komen voor, zelfs bij de grootste cloudproviders. Mensen maken fouten en raken per ongeluk bestanden kwijt.","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you have migrated client workloads to the cloud, you need comprehensive backup and recovery for critical cloud data. In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.":"Storingen komen voor, zelfs bij de grootste cloudproviders. Mensen maken fouten en raken per ongeluk bestanden kwijt. En hackers zijn er nog steeds in overvloed. Als u werklasten van klanten naar de cloud hebt gemigreerd, hebt u uitgebreide back-up en herstel nodig voor kritieke cloudgegevens. In dit onderzoek laat Enterprise Strategy Group (ESG) zien hoeveel bedrijfskritische gegevens zich in cloudapplicaties zoals Microsoft 365 en Google Workspace bevinden en presenteert oplossingen waarop bedrijven kunnen vertrouwen om gegevens te beschermen.","#In this ESG report, you will find:":"In dit ESG-rapport vindt u:","#Download the report to learn how Datto SaaS Protection can help you and your clients keep cloud data secure.":"Download het rapport om te leren hoe Datto SaaS Protection u en uw klanten kan helpen om cloudgegevens veilig te houden.","#Learn how Datto SaaS Protection is helping GadellNet drive business and differentiate their service offerings.":"Lees hoe Datto SaaS Protection GadellNet helpt bij het vergroten van hun omzet en het differentiëren van hun serviceaanbod.","#OC Tech Dr. Keeps COVID Testing Center Online With Datto Networking | Datto":"OC Tech Dr. houdt COVID testcentrum online met Datto Networking | Datto","#Tech Exec Connect: Best practices to generate additional revenue and protect your clients with Datto SaaS":"Tech Exec Connect: Best practices om extra inkomsten te genereren en uw klanten te beschermen met Datto SaaS","#Why Datto SaaS Protection is the reliable solution, tailored for MSPs":"Waarom Datto SaaS Protection de betrouwbare oplossing is, op maat gemaakt voor MSP's","#Here is how OC Tech Dr. provided CovidClinic with a resilient network despite those obstacles with the help of Datto, its DNA Edge Router, and redundant cellular data connections.":"Hier ziet u hoe OC Tech Dr. CovidClinic voorzag van een veerkrachtig netwerk ondanks deze obstakels met behulp van Datto, zijn DNA Edge Router en redundante mobiele dataverbindingen.","#At the height of the pandemic, OC Tech Dr. got a huge but challenging opportunity as the MSP to CovidClinic.":"Op het hoogtepunt van de pandemie kreeg OC Tech Dr. een enorme maar uitdagende kans als MSP voor CovidClinic.","#GadellNet Consulting Services, a St. Louis-based managed service provider (MSP), uses Datto SaaS Protection to protect clients’ Microsoft 365 data. The ease of use and simple onboarding offered by SaaS Protection were leading factors in their decision to choose Datto for SaaS backup, along with the value they saw in partnering with Datto as an MSP-centric vendor. The GadellNet team uses a unique approach to client data recovery by bundling Datto’s Unified Continuity solutions with SaaS Protection to drive revenue.":"GadellNet Consulting Services, een managed service provider (MSP) uit St. Louis, gebruikt Datto SaaS Protection om de Microsoft 365-gegevens van klanten te beschermen. Het gebruiksgemak en de eenvoudige ingebruikname van SaaS Protection waren belangrijke factoren in hun beslissing om Datto te kiezen voor SaaS-back-up, samen met de waarde die ze zagen in het samenwerken met Datto als een MSP-gerichte leverancier. Het GadellNet-team gebruikt een unieke benadering van gegevensherstel bij klanten door Datto's Unified Continuity-oplossingen te bundelen met SaaS Protection om inkomsten te genereren.","#How reducing complexity makes SaaS Backup easier for MSPs":"Hoe het verminderen van complexiteit SaaS Backup makkelijker maakt voor MSP's","#Industry-specific success stories":"Sectorspecifieke succesverhalen","#How Kelly Connect Drives Business With Datto Saas Protection":"Hoe Kelly Connect zaken doet met Datto Saas-bescherming","#How Kelly Connect Drives Business With Datto Saas Protection | Datto":"Hoe Kelly Connect zaken doet met Datto Saas Protection | Datto","#Vendor Assessment Worksheet: Mapping by Domain":"Werkblad voor leveranciersbeoordeling: In kaart brengen per domein","#Vendor assessments are a key component of an overall cybersecurity strategy and in particular, determining your business’s third-party risk management. In our Vendor Assessment Worksheet, managed service providers (MSPs) will be guided through mapping key topics of interest to specific security domains and identifying which vendor types they are applicable to. Download the worksheet today to get started on determining your MSP’s third-party risk.":"Het beoordelen van leveranciers is een belangrijk onderdeel van een algehele cyberbeveiligingsstrategie en in het bijzonder het bepalen van het risicobeheer van uw bedrijf door derden. In ons werkblad voor leveranciersbeoordeling worden Managed Service Providers (MSP's) begeleid bij het in kaart brengen van belangrijke onderwerpen voor specifieke beveiligingsdomeinen en het identificeren van de typen leveranciers waarop deze van toepassing zijn. Download het werkblad vandaag nog om aan de slag te gaan met het bepalen van het risico van derden voor uw MSP.","#Learn how Datto SaaS Protection is helping Kelley Connect drive businesses and differentiate their service offering.":"Lees hoe Datto SaaS Protection Kelley Connect helpt bedrijven te stimuleren en hun serviceaanbod te differentiëren.","#Managed service providers spend a significant amount of time quoting and procuring items for clients.":"Managed service providers besteden een aanzienlijke hoeveelheid tijd aan het maken van offertes en het inkopen van artikelen voor klanten.","#The risk levels of both hurricanes and coastal storms":"De risiconiveaus van zowel orkanen als kuststormen","#Vendor assessments are a key component of an overall cybersecurity strategy and in particular, determining your business’s third-party risk management.":"Het beoordelen van leveranciers is een belangrijk onderdeel van een algehele cyberbeveiligingsstrategie en in het bijzonder het bepalen van het risicobeheer van uw bedrijf door derden.","#Vendor Assessment Worksheet: Mapping by Domain | Datto":"Werkblad voor leveranciersbeoordeling: In kaart brengen per domein | Datto","#Download this guide focused on how to weather hurricanes and coastal storms to learn about:":"Download deze gids over hoe orkanen en kuststormen te weerstaan om meer te leren over:","#An Introduction to Datto Networking":"Een inleiding tot Datto Networking","#Hurricanes and coastal storms can have severe negative impacts on families, homes, and the livelihood of a business.":"Orkanen en stormen aan de kust kunnen ernstige negatieve gevolgen hebben voor gezinnen, huizen en de broodwinning van een bedrijf.","#The potential impacts of these disasters":"De mogelijke gevolgen van deze rampen","#Kelley Connect is a managed service provider (MSP) that has been serving clients in the Pacific Northwest since its founding in 1974.":"Kelley Connect is een managed service provider (MSP) die al sinds de oprichting in 1974 klanten bedient in het noordwesten van de Stille Oceaan.","#Kelley Connect is a managed service provider (MSP) that has been serving clients in the Pacific Northwest since its founding in 1974. After becoming a Datto partner in 2019, Kelley Connect quickly earned the distinction of becoming a Blue Diamond partner, the highest status available in Datto’s Global Partner Program. The Kelley Connect team uses Datto Continuity and Datto SaaS Protection to drive revenue and better serve their clients.":"Kelley Connect is een managed service provider (MSP) die sinds de oprichting in 1974 klanten bedient in de Pacific Northwest. Nadat ze in 2019 Datto-partner werd, verdiende Kelley Connect al snel de onderscheiding van Blue Diamond-partner, de hoogste status die beschikbaar is in het Global Partner Program van Datto. Het team van Kelley Connect gebruikt Datto Continuity en Datto SaaS Protection om inkomsten te genereren en hun klanten beter van dienst te zijn.","#Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms":"Voorbereidingsgids bij natuurrampen voor MSP's: orkanen of kuststormen","#Hurricanes and coastal storms can have severe negative impacts on families, homes, and the livelihood of a business. While risk varies depending on your line of work and location, it’s important to be aware of the potential impact of these natural disasters and best practices for preparedness and recovery.":"Orkanen en stormen aan de kust kunnen ernstige negatieve gevolgen hebben voor gezinnen, huizen en de broodwinning van een bedrijf. Hoewel het risico varieert afhankelijk van je werk en locatie, is het belangrijk om je bewust te zijn van de mogelijke gevolgen van deze natuurrampen en de beste praktijken voor paraatheid en herstel.","#The power of disaster recovery planning and how it can keep businesses running":"De kracht van herstelplanning en hoe het bedrijven draaiende kan houden","#More than a quoting tool, Datto Commerce is an eCommerce platform enabling an online storefront for your clients to purchase technology products from you. Watch a demonstration to learn how Datto Commerce makes it simple for your clients to find and purchase technology products from you.":"Datto Commerce is meer dan een offerte tool, het is een eCommerce platform dat een online storefront voor uw klanten mogelijk maakt om technologie producten van u te kopen. Bekijk een demonstratie om te leren hoe Datto Commerce het voor uw klanten eenvoudig maakt om technologieproducten bij u te vinden en te kopen.","#Datto Commerce, formerly known as Gluh, joined Datto’s family of solutions in 2020. A quoting and procurement platform designed specifically for MSPs, this unique solution enables our partners to drive transactional product revenue and profits by simplifying the quoting and procurement process and enabling an online storefront for clients to purchase technology products directly from their MSPs, 24/7.":"Datto Commerce, voorheen bekend als Gluh, voegde zich in 2020 bij Datto's familie van oplossingen. Deze unieke oplossing, een offerte- en inkoopplatform dat speciaal is ontworpen voor MSP's, stelt onze partners in staat om de omzet en winst van transactionele producten te verhogen door het offerte- en inkoopproces te vereenvoudigen en een online winkel te creëren waar klanten rechtstreeks bij hun MSP's technologieproducten kunnen kopen, 24/7.","#During this webinar, we’ll cover:":"Tijdens dit webinar behandelen we:","#Drive Online Technology Product Sales with Datto Commerce":"Stimuleer de online verkoop van technologieproducten met Datto Commerce","#Datto Commerce, formerly known as Gluh, joined Datto's family of solutions in 2020.":"Datto Commerce, voorheen bekend als Gluh, sloot zich in 2020 aan bij de Datto-familie van oplossingen.","#Pricing Made MSPeasy":"Prijsstelling wordt MSPeasy","#More than a quoting tool, Datto Commerce is an eCommerce platform enabling an online storefront for your clients to purchase technology products from you.":"Datto Commerce is meer dan een offertetool, het is een eCommerce platform waarmee je klanten een online winkel kunnen openen om technologieproducten bij jou te kopen.","#How to calculate recurring costs and overhead":"Hoe terugkerende kosten en overhead berekenen","#Efficient and effective delivery of IT support services is central to your success as a managed service provider (MSP).":"Efficiënte en effectieve levering van IT-ondersteuningsservices staat centraal in uw succes als managed service provider (MSP).","#How to achieve a comprehensive solution by combining Datto Commerce with Autotask PSA":"Hoe kom je tot een allesomvattende oplossing door Datto Commerce te combineren met Autotask PSA?","#Datto Commerce - Client Online Marketplace Experience":"Datto Commerce - Klant Online Marktplaats Ervaring","#Datto Commerce - Client Online Marketplace Experience | Datto":"Datto Commerce - Online marktplaatservaring voor klanten | Datto","#A Network Manager walkthrough":"Een Network Manager-doorloop","#Configuring Autotask PSA and Datto RMM to Support Co-Managed IT":"Autotask PSA en Datto RMM configureren om gezamenlijk beheerde IT te ondersteunen","#Learn more about Datto Commerce or request a demo today.":"Kom meer te weten over Datto Commerce of vraag vandaag nog een demo aan.","#For any managed service provider (MSP) struggling to discover the best pricing model for your business, you are not alone. There is no one-size-fits-all solution. In this eBook, we’ll go through the various options for pricing available that have been designed to drive profits from successful MSPs.":"Voor elke managed service provider (MSP) die worstelt om het beste prijsmodel voor uw bedrijf te ontdekken, u bent niet de enige. Er is geen pasklare oplossing. In dit eBook bespreken we de verschillende beschikbare prijsopties die zijn ontworpen om de winst van succesvolle MSP's te verhogen.","#An overview of the entire Datto Networking portfolio":"Een overzicht van het volledige Datto Networking-portfolio","#Drive Efficiency with our Unified Autotask PSA + Datto RMM Platform":"Efficiëntie verhogen met ons geïntegreerde Autotask PSA + Datto RMM platform","#Configuring Autotask PSA and Datto RMM for Co-Managed IT | Datto":"Autotask PSA en Datto RMM configureren voor Co-Managed IT | Datto","#How MSPs like you can benefit from using Datto Commerce":"Hoe MSP's zoals u kunnen profiteren van het gebruik van Datto Commerce","#Success stories from a panel of MSPs who use Datto Commerce":"Succesverhalen van een panel van MSP's die Datto Commerce gebruiken","#Efficient and effective delivery of IT support services is central to your success as a managed service provider (MSP). Datto’s unified Autotask PSA and Datto RMM platform fuels efficiency and delivers insights that drive profitability. Hear several Datto Partners share how leveraging this powerful combination elevates their business success.":"Efficiënte en effectieve levering van IT-ondersteuningsservices staat centraal in uw succes als managed service provider (MSP). Datto's Autotask PSA en Datto RMM platform stimuleren efficiëntie en leveren inzichten die winstgevendheid stimuleren. Luister naar verschillende Datto Partners die vertellen hoe het gebruik van deze krachtige combinatie hun zakelijk succes vergroot.","#Datto Commerce: Simplify How You Quote, Sell, and Procure | Datto":"Datto Commerce: Vereenvoudig offreren, verkopen en inkopen | Datto","#Datto Networking is the most MSP-centric networking product line in the world. Whether you’re new to our products or simply need a refresher, don’t miss this video. It provides:":"Datto Networking is de meest MSP-gerichte productlijn voor netwerken ter wereld. Of je nu nieuw bent met onze producten of gewoon een opfrisser nodig hebt, mis deze video niet. Het biedt:","#Partnering with a client’s internal IT team in a co-managed IT environment allows you to break into new markets, expand your client base, and gain new sources of revenue.":"Door samen te werken met het interne IT-team van een klant in een gezamenlijk beheerde IT-omgeving kun je nieuwe markten aanboren, je klantenbestand uitbreiden en nieuwe inkomstenbronnen aanboren.","#Next steps for learning more":"Volgende stappen voor meer informatie","#An Introduction to Datto Networking | Datto":"Een inleiding tot Datto Networking | Datto","#Partnering with a client’s internal IT team in a co-managed IT environment allows you to break into new markets, expand your client base, and gain new sources of revenue. For Datto partners, Autotask PSA and Datto RMM increase your co-managed IT service capabilities by building efficiency into standard processes and providing a clear view into client systems. Watch this demonstration to see how Datto RMM and Autotask PSA can be configured for your client’s internal IT teams to help drive their productivity.":"Door samen te werken met het interne IT-team van een klant in een co-managed IT-omgeving kunt u nieuwe markten aanboren, uw klantenbestand uitbreiden en nieuwe inkomstenbronnen aanboren. Voor Datto-partners vergroten Autotask PSA en Datto RMM uw co-managed IT-servicemogelijkheden door efficiëntie in standaardprocessen in te bouwen en een duidelijk zicht op clientsystemen te bieden. Bekijk deze demonstratie om te zien hoe Datto RMM en Autotask PSA kunnen worden geconfigureerd voor de interne IT-teams van uw klanten om hun productiviteit te verhogen.","#Find the Best Pricing Model for Your Needs":"Vind het beste prijsmodel voor uw behoeften","#Learn more about Datto Networking.":"Meer informatie over Datto Networking.","#Drive Efficiency with our Unified Autotask PSA + Datto RMM Platform | Datto":"Verhoog de efficiëntie met ons geïntegreerde Autotask PSA + Datto RMM platform | Datto","#Join us for a webinar for a closer look at Datto Commerce and learn how it can benefit your bottom line.":"Ga met ons mee naar een webinar om Datto Commerce nader te bekijken en te leren hoe het uw bedrijfsresultaten kan verbeteren.","#A comprehensive introduction to Datto Networking":"Een uitgebreide inleiding tot Datto Networking","#Configuring Autotask PSA and Datto RMM for Co-Managed IT":"Autotask PSA en Datto RMM configureren voor co-managed IT","#In this eBook, you will learn:":"In dit eBook leer je het volgende:","#Drive Efficiency with 30-Second Quotes | Datto":"Efficiëntie verhogen met 30-secondenoffertes | Datto","#Drive Efficiency with 30-Second Quotes":"Efficiëntie verhogen met offertes van 30 seconden","#To learn more about the benefits TekConcierge has experienced as a result of Datto SIRIS, take a look at our success story":"Voor meer informatie over de voordelen die TekConcierge heeft ervaren als gevolg van Datto SIRIS, bekijk ons succesverhaal","#The benefits of bundled services vs. à la carte":"De voordelen van gebundelde services versus à la carte","#Drive Online Technology Product Sales with Datto Commerce | Datto":"Online verkoop van technologieproducten stimuleren met Datto Commerce | Datto","#Pricing Made MSPeasy | Datto":"Prijzen voor MSPeasy | Datto","#For any managed service provider (MSP) struggling to discover the best pricing model for your business, you are not alone.":"Voor elke managed service provider (MSP) die worstelt om het beste prijsmodel voor uw bedrijf te ontdekken, u bent niet de enige.","#Are you interested in simplifying the time-consuming process of creating quotes? Watch a demonstration of Datto Commerce to learn how to create professional, branded quotes in just 30 seconds. Simplify your quoting and procurement process today and drive efficiency, profitability, and client satisfaction.":"Wilt u het tijdrovende proces van offertes maken vereenvoudigen? Bekijk een demonstratie van Datto Commerce om te leren hoe u in slechts 30 seconden professionele, merkgebonden offertes kunt maken. Vereenvoudig vandaag nog uw offerte- en inkoopproces en verhoog de efficiëntie, winstgevendheid en klanttevredenheid.","#Learn more about SaaS Protection for Microsoft 365 with this product walkthrough.":"Leer meer over SaaS Protection for Microsoft 365 met deze product walkthrough.","#Learn more about RMM Ransomware Detection or request a demo today.":"Kom meer te weten over RMM Ransomware Detection of vraag vandaag nog een demo aan.","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data. There are, of course, multiple ways to accomplish this. Historically, you may have opted for an on-prem solution, but local backup has capacity limitations that necessitates ongoing storage management. So what option does that leave you? Backing up to the cloud. This has never been more important. The cloud comes with unlimited storage, allowing your MSP’s data to grow with your business, so you can say goodbye to storage shelf life. Join us and Forrester Research for a discussion on cloud storage as it relates to effective backup and disaster recovery. During this session, we will discuss:":"Als MSP weet je dat het aanbieden van bedrijfscontinuïteit en disaster recovery (BCDR) van het grootste belang is om je klanten en hun gegevens te beschermen. Er zijn natuurlijk meerdere manieren om dit te bereiken. In het verleden heb je misschien gekozen voor een on-prem oplossing, maar lokale back-up heeft capaciteitsbeperkingen waardoor voortdurend opslagbeheer nodig is. Welke optie blijft er dan over? Een back-up maken in de cloud. Dit is nog nooit zo belangrijk geweest. De cloud biedt onbeperkte opslag, waardoor de gegevens van uw MSP met uw bedrijf kunnen meegroeien. Discussieer met ons en Forrester Research over cloud-opslag in relatie tot effectieve back-up en disaster recovery. Tijdens deze sessie bespreken we","#Public, Private, or Hybrid Cloud: An MSP’s Roadmap to Effective Backup & Disaster Recovery":"Publieke, private of hybride cloud: Een stappenplan voor MSP's voor effectieve back-up en disaster recovery","#Blackbird IT Experiences 50% Time Savings Quoting With Datto Commerce":"Blackbird IT ervaart 50% tijdsbesparing bij offertes met Datto Commerce","#Two years ago, Blackbird IT began looking into replacing their quoting and procurement platform because their existing tool was too cumbersome. They needed a tool that was easier to use – both internally and on the client side – and would improve quoting efficiency. After finding Datto Commerce, Blackbird IT was able to produce quotes for clients and prospects in half the time it took with their previous solution.":"Twee jaar geleden begon Blackbird IT te onderzoeken of ze hun offerte- en inkoopplatform konden vervangen omdat hun bestaande tool te omslachtig was. Ze hadden een tool nodig die eenvoudiger te gebruiken was - zowel intern als aan de klantzijde - en die de efficiëntie van offertes zou verbeteren. Nadat ze Datto Commerce hadden gevonden, was Blackbird IT in staat om offertes te maken voor klanten en prospects in de helft van de tijd die het kostte met hun vorige oplossing.","#Reduce the impact of crypto-ransomware with RMM Ransomware Detection":"Verminder de impact van crypto-ransomware met RMM Ransomware Detectie","#SaaS Protection for Microsoft 365: Product Walkthrough":"SaaS-bescherming voor Microsoft 365: Productdoorloop","#What you need to consider when assessing cloud offerings":"Waar u op moet letten bij het beoordelen van cloudaanbiedingen","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data.":"Als MSP weet je dat het aanbieden van bedrijfscontinuïteit en disaster recovery (BCDR) van het grootste belang is om je klanten en hun gegevens te beschermen.","#Blackbird IT Experiences 50% Time Savings Quoting With Datto Commerce | Datto":"Blackbird IT ervaart 50% tijdsbesparing door te citeren met Datto Commerce | Datto","#Dallas MSP Keeps Major Florida Hotel Up and Running After Server Failure":"Dallas MSP houdt groot hotel in Florida draaiende na serverstoring","#An MSP’s Roadmap to Effective Backup & Disaster Recovery | Datto":"Een stappenplan voor MSP's voor effectieve back-up en disaster recovery | Datto","#Download this datasheet to learn more.":"Download dit gegevensblad voor meer informatie.","#Datto Commerce: Autotask PSA Integration Drives Operational Efficiency | Datto":"Datto Commerce: Autotask PSA integratie verhoogt operationele efficiëntie | Datto","#Are you interested in simplifying the time-consuming process of creating quotes?":"Wil je het tijdrovende proces van offertes maken vereenvoudigen?","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas. When their luxury hotel client experienced server failure, TekConcierge was able to keep the business running with Datto SIRIS, avoiding downtime and lost profits for the client. “Datto BCDR has been worth its weight in gold for our business,” Aaron Garcia, TekConcierge’s Director of Operations, said.":"TekConcierge is een managed service provider (MSP) gevestigd in Dallas, Texas. Toen hun luxe hotelklant te maken kreeg met een serverstoring, was TekConcierge in staat om het bedrijf draaiende te houden met Datto SIRIS, waardoor downtime en gederfde winst voor de klant werd voorkomen. \"Datto BCDR is zijn gewicht in goud waard geweest voor ons bedrijf,\" zei Aaron Garcia, directeur operations van TekConcierge.","#Reduce the impact of crypto-ransomware with RMM Ransomware Detection | Datto":"Verminder de impact van crypto-ransomware met RMM Ransomware Detectie | Datto","#Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery | Datto":"Autotask PSA + Datto RMM: De standaard zetten voor intelligente IT Service Delivery | Datto","#The MSP's Guide to Co-Managed IT":"De MSP-gids voor gezamenlijk beheerde IT","#Efficient and effective delivery of IT support services is central to managed service provider (MSP) success. That’s why we believe a unified professional services automation (PSA) and remote monitoring and management (RMM) experience is fundamentally required by modern day MSPs. Learn how integrating Datto’s secure and reliable cloud-based Datto RMM and Autotask PSA business management solutions can help elevate you to greater levels of efficiency, insight, and profitability.":"Efficiënte en effectieve levering van IT-ondersteuningsdiensten staat centraal bij het succes van managed serviceproviders (MSP's). Daarom zijn wij van mening dat een uniforme ervaring met professional services automation (PSA) en remote monitoring en management (RMM) van fundamenteel belang is voor moderne MSP's. Ontdek hoe de integratie van Datto's veilige en betrouwbare cloudgebaseerde Datto RMM- en Autotask PSA business management-oplossingen u kunnen helpen om uw efficiëntie, inzicht en winstgevendheid te verbeteren.","#How to effectively sell cloud backup and disaster recovery to your clients":"Hoe u effectief cloudback-up en disaster recovery kunt verkopen aan uw klanten","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas. When their luxury hotel client experienced server failure, TekConcierge was able to keep the business running with Datto SIRIS, avoiding downtime and lost profits for the client.":"TekConcierge is een managed service provider (MSP) gevestigd in Dallas, Texas. Toen hun luxe hotelklant te maken kreeg met een serverstoring, was TekConcierge in staat om het bedrijf draaiende te houden met Datto SIRIS, waardoor downtime en gederfde winst voor de klant werd voorkomen.","#Dallas MSP Keeps Major Florida Hotel Up and Running After Server Failure | Datto":"Dallas MSP houdt groot hotel in Florida draaiende na serverstoring | Datto","#Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstrates how RMM Ransomware Detection monitors for the presence of ransomware in real time, attempts to terminate the ransomware process, and isolates infected devices from the network to prevent further spread.":"Frederick Bendžius-Drennan, Datto RMM Product Manager, laat zien hoe Datto RMM Ransomware Detection in realtime controleert op de aanwezigheid van ransomware, het ransomware-proces probeert te beëindigen en geïnfecteerde apparaten isoleert van het netwerk om verdere verspreiding te voorkomen.","#Did you know that supplementing your business management platform with integrated quoting and procurement can drive a more efficient sales process? Watch a demonstration on the Datto Commerce integration with Autotask PSA to see it in action.":"Wist u dat het aanvullen van uw bedrijfsbeheerplatform met geïntegreerde offertes en inkoop kan leiden tot een efficiënter verkoopproces? Bekijk een demonstratie van de Datto Commerce integratie met Autotask PSA om het in actie te zien.","#Did you know that supplementing your business management platform with integrated quoting and procurement can drive a more efficient sales process?":"Wist je dat het aanvullen van je business management platform met geïntegreerde offertes en inkoop kan zorgen voor een efficiënter verkoopproces?","#Two years ago, Blackbird IT began looking into replacing their quoting and procurement platform because their existing tool was too cumbersome.":"Twee jaar geleden begon Blackbird IT te onderzoeken of ze hun offerte- en inkoopplatform konden vervangen omdat hun bestaande tool te omslachtig was.","#Datto Commerce: Autotask PSA Integration Drives Operational Efficiency":"Datto Commerce: Autotask PSA integratie zorgt voor operationele efficiëntie","#All about SLA- and value-based pricing":"Alles over SLA- en waardegebaseerde prijzen","#Check out the full success story to learn more about Blackbird IT’s choice to switch to Datto Commerce and how it’s helped their business.":"Bekijk het volledige succesverhaal voor meer informatie over de keuze van Blackbird IT om over te stappen op Datto Commerce en hoe dit hun bedrijf heeft geholpen.","#SaaS Protection for Microsoft 365: Product Walkthrough | Datto":"SaaS-bescherming voor Microsoft 365: Productdoorloop | Datto","#Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstrates how RMM Ransomware Detection monitors for the presence of ransomware.":"Frederick Bendžius-Drennan, Datto RMM Product Manager, demonstreert hoe Datto RMM Ransomware Detection controleert op de aanwezigheid van ransomware.","#The evolution of the cloud and how it supports data protection":"De evolutie van de cloud en hoe deze gegevensbescherming ondersteunt","#Resources Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery":"Bronnen voor Autotask PSA + Datto RMM: de standaard bepalen voor intelligente IT-dienstverlening","#ITECH Solutions Triples Sales Pipeline with Datto Commerce | Datto":"ITECH Solutions verdrievoudigt verkooppijplijn met Datto Commerce | Datto","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you have migrated client workloads to the cloud, you need comprehensive backup and recovery for critical cloud data. Datto is a thought leader in data protection and delivers maximum protection for Microsoft 365 and Google Workspace applications.":"Storingen komen voor, zelfs bij de grootste cloudproviders. Mensen maken fouten en raken per ongeluk bestanden kwijt. En hackers zijn er nog steeds in overvloed. Als u werklasten van klanten naar de cloud hebt gemigreerd, hebt u uitgebreide back-up en herstel nodig voor kritieke cloudgegevens. Datto is toonaangevend op het gebied van gegevensbescherming en levert maximale bescherming voor Microsoft 365- en Google Workspace-toepassingen.","#In this report, you will find:":"In dit rapport vindt u:","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound.":"Storingen komen voor, zelfs bij de grootste cloudproviders. Mensen maken fouten en raken per ongeluk bestanden kwijt. En hackers zijn er nog steeds in overvloed.","#There are countless tools that managed service providers (MSPs) use to protect their business and their clients’ businesses from ransomware. A crucial, possibly undervalued tool to aid them in the fight against ransomware is a robust, automated remote monitoring and management (RMM) solution.":"Er zijn talloze tools die managed service providers (MSP's) gebruiken om hun bedrijf en dat van hun klanten te beschermen tegen ransomware. Een cruciaal, mogelijk ondergewaardeerd hulpmiddel om hen te helpen in de strijd tegen ransomware is een robuuste, geautomatiseerde oplossing voor bewaking en beheer op afstand (RMM).","#Final Frontiers Chooses Datto SaaS Protection for Flexible Restores and Reliability | Datto":"Final Frontiers kiest Datto SaaS Protection voor flexibele herstelmogelijkheden en betrouwbaarheid | Datto","#Learn more about Datto SaaS Protection or request a demo today.":"Kom meer te weten over Datto SaaS Protection of vraag vandaag nog een demo aan.","#As advisors for all-things IT to small and medium businesses (SMBs), managed service providers (MSPs) are consistently looking for ways to best serve their clientele. MSPs looking for new revenue streams and offerings for SMBs should consider co-managed IT, which enables MSPs to reach into new markets with businesses that have their own internal IT teams.":"Als adviseurs voor alles wat met IT te maken heeft voor het midden- en kleinbedrijf (MKB), zijn managed service providers (MSP's) voortdurend op zoek naar manieren om hun klanten zo goed mogelijk van dienst te zijn. MSP's die op zoek zijn naar nieuwe inkomstenstromen en aanbiedingen voor het MKB, zouden co-managed IT moeten overwegen, waarmee MSP's nieuwe markten kunnen aanboren bij bedrijven die hun eigen interne IT-teams hebben.","#ESG Recognizes Datto SaaS Protection":"ESG erkent Datto SaaS-bescherming","#ITECH Solutions Triples Sales Pipeline with Datto Commerce":"ITECH Solutions verdrievoudigt verkooppijplijn met Datto Commerce","#ITECH Solutions is a managed service provider (MSP) based in San Luis Obispo, CA that was looking to speed up, automate, and ensure consistency.":"ITECH Solutions is een managed service provider (MSP) gevestigd in San Luis Obispo, CA die op zoek was naar snelheid, automatisering en consistentie.","#Sandy McGrath, Operations Manager at Final Frontiers, explains how Datto SaaS Protection 3x daily backups and flexible restore options.":"Sandy McGrath, Operations Manager bij Final Frontiers, legt uit hoe Datto SaaS Protection 3x per dag back-ups maakt en flexibele herstelopties biedt.","#RMM is Key in the Fight Against Ransomware":"RMM is de sleutel in de strijd tegen Ransomware","#Are you interested in creating product quotes in under a minute? Would an automated procurement process save you valuable time?":"Wilt u productoffertes maken in minder dan een minuut? Zou een geautomatiseerd inkoopproces u kostbare tijd besparen?","#As advisors for all-things IT to small and medium businesses (SMBs), managed service providers (MSPs) are consistently looking for ways to best serve their clientele.":"Als adviseurs voor alles wat met IT te maken heeft voor het midden- en kleinbedrijf (MKB), zijn MSP's voortdurend op zoek naar manieren om hun klanten zo goed mogelijk van dienst te zijn.","#ITECH Solutions is a managed service provider (MSP) based in San Luis Obispo, CA that was looking to speed up, automate, and ensure consistency throughout the quoting and procurement process. Lean how Datto Commerce helped enable ITECH to quote more, triple their sales pipeline, and double their product sales in less than six months.":"ITECH Solutions is een managed service provider (MSP) gevestigd in San Luis Obispo, CA die op zoek was naar mogelijkheden om het offerte- en inkoopproces te versnellen, te automatiseren en te zorgen voor consistentie. Lean hoe Datto Commerce ITECH hielp om meer offertes te maken, hun verkooppijplijn te verdrievoudigen en hun productverkoop te verdubbelen in minder dan zes maanden.","#Are you interested in creating product quotes in under a minute? Would an automated procurement process save you valuable time? Watch a demonstration of Datto Commerce to learn how this solution can help simplify your quoting and procurement process to drive efficiency, profitability and customer satisfaction.":"Wilt u productoffertes maken in minder dan een minuut? Zou een geautomatiseerd inkoopproces u kostbare tijd besparen? Bekijk een demonstratie van Datto Commerce en ontdek hoe deze oplossing uw offerte- en inkoopproces kan vereenvoudigen om efficiëntie, winstgevendheid en klanttevredenheid te verhogen.","#Datto Commerce Demonstration | Datto":"Demonstratie Datto Commerce | Datto","#Sandy McGrath, Operations Manager at Final Frontiers, explains how Datto SaaS Protection 3x daily backups and flexible restore options provides him with the reliability and confidence he needs to ensure protection for his clients’ Microsoft 365 and Google Workspace applications.":"Sandy McGrath, Operations Manager bij Final Frontiers, legt uit hoe Datto SaaS Protection 3x dagelijkse back-ups en flexibele herstelopties hem de betrouwbaarheid en het vertrouwen geeft dat hij nodig heeft om de Microsoft 365- en Google Workspace-applicaties van zijn klanten te beschermen.","#Tips for getting started with a co-managed IT offering":"Tips om aan de slag te gaan met een co-managed IT-aanbod","#The MSP's Guide to Co-Managed IT | Datto":"De MSP Gids voor Co-Managed IT | Datto","#Why Datto’s SaaS Protection is the reliable solution tailored for MSPs":"Waarom Datto's SaaS Protection de betrouwbare oplossing op maat is voor MSP's","#ESG Recognizes Datto SaaS Protection | Datto":"ESG erkent Datto SaaS-beveiliging | Datto","#Standard RMM tools are known for managing endpoints remotely, but more sophisticated RMM tools also automate processes and updates. With cybercrime, bring-your-own-device (BYOD), and attacks on MSPs all on the rise, a comprehensive RMM solution is more important than ever.":"Standaard RMM-tools staan bekend om het op afstand beheren van endpoints, maar geavanceerdere RMM-tools automatiseren ook processen en updates. Nu cybercriminaliteit, bring-your-own-device (BYOD) en aanvallen op MSP's toenemen, is een uitgebreide RMM-oplossing belangrijker dan ooit.","#With co-managed IT, MSPs work in tandem with a business’s internal IT teams to achieve their IT goals. In our eBook, The MSP’s Guide to Co-Managed IT, you can learn more about co-managed IT and how it can help you grow your business, including:":"Met co-managed IT werken MSP's samen met de interne IT-teams van een bedrijf om hun IT-doelstellingen te bereiken. In ons eBook, The MSP's Guide to Co-Managed IT, kunt u meer te weten komen over co-managed IT en hoe het u kan helpen uw bedrijf te laten groeien, inclusief:","#View the report to learn how Datto SaaS Protection can help you and your clients.":"Bekijk het rapport en ontdek hoe Datto SaaS Protection u en uw klanten kan helpen.","#Take a look at our infographic to learn more about how you can use a sophisticated RMM solution to mitigate ransomware risk. Download your copy today and receive additional RMM resources.":"Bekijk onze infographic voor meer informatie over hoe u een geavanceerde RMM-oplossing kunt gebruiken om het risico op ransomware te beperken. Download vandaag nog uw exemplaar en ontvang aanvullende RMM-resources.","#Datto Commerce Demonstration":"Demonstratie Datto Commerce","#The benefits both MSPs and SMBs experience with a co-managed IT relationship":"De voordelen die zowel MSP's als MKB's ervaren met een co-managed IT-relatie","#There are countless tools that managed service providers (MSPs) use to protect their business and their clients’ businesses from ransomware.":"Er zijn talloze tools die managed service providers (MSP's) gebruiken om hun bedrijf en dat van hun klanten te beschermen tegen ransomware.","#Final Frontiers Chooses Datto SaaS Protection for Flexible Restores and Reliability":"Final Frontiers kiest Datto SaaS Protection voor flexibele herstelmogelijkheden en betrouwbaarheid","#RMM is Key in the Fight Against Ransomware | Datto":"RMM is de sleutel in de strijd tegen Ransomware | Datto","#The technology needed to provide effective co-managed services":"De technologie die nodig is om effectieve diensten onder gezamenlijk beheer te leveren","#Kim Drumm, Director of Business Process Management for Prosource Technologies explains how the flexibility of Autotask PSA has helped manage the complexity of running their business to reach their efficiency and scalability goals.":"Kim Drumm, directeur Business Process Management bij Prosource Technologies, legt uit hoe de flexibiliteit van Autotask PSA heeft geholpen bij het beheren van de complexiteit van het runnen van hun bedrijf om hun doelen op het gebied van efficiëntie en schaalbaarheid te bereiken.","#Results Technology improves business operations with Autotask PSA":"Results Technology verbetert bedrijfsvoering met Autotask PSA","#Learn more about Autotask PSA or request a demo today.":"Meer informatie over Autotask PSA of vraag een demo vandaag.","#Valley Expetec is a managed service provider serving Central California and has been in business since 1994. Valley Expetec became a Datto partner in 2019 when they found they needed a reliable cloud backup solution. They realized that their clients’ Microsoft 365 data was vulnerable because contrary to popular belief, Microsoft does not protect their data in all scenarios and recommended they use an independent third-party backup solution.":"Valley Expetec is een managed service provider die Midden-Californië bedient en al sinds 1994 actief is. Valley Expetec werd in 2019 Datto-partner toen ze merkten dat ze een betrouwbare cloudback-upoplossing nodig hadden. Ze realiseerden zich dat de Microsoft 365-gegevens van hun klanten kwetsbaar waren omdat, in tegenstelling tot wat vaak wordt gedacht, Microsoft hun gegevens niet in alle scenario's beschermt en raadden hen aan een onafhankelijke back-upoplossing van derden te gebruiken.","#The impact of ransomware on businesses cannot be overstated. Cybersecurity Magazine estimates that ransomware attacks will cause $20 billion in damage in 2021.":"De impact van ransomware op bedrijven kan niet worden overschat. Cybersecurity Magazine schat dat ransomware-aanvallen in 2021 $20 miljard aan schade zullen veroorzaken.","#Autotask PSA streamlines operations for CyberTech360 | Datto":"Autotask PSA stroomlijnt activiteiten voor CyberTech360 | Datto","#The impact of ransomware on businesses cannot be overstated. Cybersecurity Magazine estimates that ransomware attacks will cause $20 billion in damage in 2021 — a staggering 57X more than in 2015. So how can managed service providers (MSPs) prepare themselves and their clients for a potential impact?":"De impact van ransomware op bedrijven kan niet worden overschat. Cybersecurity Magazine schat dat ransomware-aanvallen in 2021 $20 miljard aan schade zullen veroorzaken - maar liefst 57X meer dan in 2015. Dus hoe kunnen managed service providers (MSP's) zichzelf en hun klanten voorbereiden op een mogelijke impact?","#Kim Drumm, Director of Business Process Management for Prosource Technologies.":"Kim Drumm, directeur van Business Process Management bij Prosource Technologies.","#Patrick Murphy, President of Results Technology explains how Autotask PSA’s simplicity and integration with Datto RMM helped improve business processes, and what made the onboarding process outstanding.":"Patrick Murphy, President van Results Technology, legt uit hoe de eenvoud van Autotask PSA en de integratie met Datto RMM de bedrijfsprocessen hebben verbeterd en wat het onboardingproces uitstekend heeft gemaakt.","#It’s important to consider the issue of ransomware from various angles – even the most prepared businesses can be hit, so MSPs should also have a plan in place to detect and respond to attacks. In this infographic, we break down how ransomware is spread and share tips to help businesses establish plans to prevent, detect, and respond to ransomware attacks, including:":"Het is belangrijk om het probleem van ransomware vanuit verschillende invalshoeken te bekijken - zelfs de best voorbereide bedrijven kunnen worden getroffen, dus MSP's moeten ook een plan hebben om aanvallen te detecteren en erop te reageren. In deze infographic laten we zien hoe ransomware wordt verspreid en geven we tips waarmee bedrijven plannen kunnen opstellen om ransomware-aanvallen te voorkomen, te detecteren en erop te reageren:","#Prosource Technologies drives its business with Autotask PSA | Datto":"Prosource Technologies stimuleert zijn bedrijf met Autotask PSA | Datto","#What crypto-ransomware is and how it spreads to its victims":"Wat crypto-ransomware is en hoe het zich verspreidt naar zijn slachtoffers","#Darrell Christensen, Owner of CyberTech360 discusses how Autotask PSA’s flexibility and API helped tailor the solution to their specific needs and enable quick onboarding and implementation.":"Darrell Christensen, eigenaar van CyberTech360, bespreekt hoe de flexibiliteit en API van Autotask PSA hebben geholpen om de oplossing aan te passen aan hun specifieke behoeften en een snelle ingebruikname en implementatie mogelijk hebben gemaakt.","#Valley Expetec is a managed service provider serving Central California and has been in business since 1994. Valley Expetec became a Datto partner in 2019 when they found they needed a reliable cloud backup solution.":"Valley Expetec is een managed service provider die Midden-Californië bedient en al sinds 1994 actief is. Valley Expetec werd in 2019 partner van Datto toen ze merkten dat ze een betrouwbare cloudback-upoplossing nodig hadden.","#Steps to take if your client has been impacted by a ransomware attack":"Stappen die u moet ondernemen als uw klant is getroffen door een ransomware-aanval","#Results Technology improves business operations with Autotask PSA | Datto":"Results Technology verbetert bedrijfsvoering met Autotask PSA | Datto","#How to identify an attack on your network":"Hoe identificeer je een aanval op je netwerk","#Autotask PSA streamlines operations for CyberTech360":"Autotask PSA stroomlijnt activiteiten voor CyberTech360","#Valley Expetec Chooses Datto SaaS Protection for Ease of Use and Affordability":"Valley Expetec kiest Datto SaaS Protection voor gebruiksgemak en betaalbaarheid","#Learn why they chose Datto SaaS Protection to back up their clients’ cloud data.":"Lees waarom ze Datto SaaS Protection hebben gekozen om een back-up te maken van de cloudgegevens van hun klanten.","#Patrick Murphy, President of Results Technology explains how Autotask PSA’s simplicity and integration with Datto RMM helped improve business processes.":"Patrick Murphy, President van Results Technology, legt uit hoe de eenvoud van Autotask PSA en de integratie met Datto RMM de bedrijfsprocessen hebben verbeterd.","#Darrell Christensen, Owner of CyberTech360 discusses how Autotask PSA’s flexibility.":"Darrell Christensen, eigenaar van CyberTech360 bespreekt hoe Autotask PSA flexibel is.","#Detection, Response, and Prevention | Datto":"Detectie, reactie en preventie | Datto","#Valley Expetec Chooses Datto SaaS Protection for Ease of Use | Datto":"Valley Expetec kiest Datto SaaS Protection voor gebruiksgemak | Datto","#Prosource Technologies drives its business with Autotask PSA":"Prosource Technologies stimuleert zijn bedrijf met Autotask PSA","#TeleGlobal saves time and proactively supports clients with Datto RMM":"TeleGlobal bespaart tijd en ondersteunt klanten proactief met Datto RMM","#The foundations of co-managed IT and how to implement them":"De fundamenten van gezamenlijk beheerde IT en hoe deze te implementeren","#How your MSP peers have capitalized on co-managed IT to grow their reach and revenue":"Hoe uw MSP-collega's hebben geprofiteerd van co-managed IT om hun bereik en omzet te vergroten","#What MSPs should look for in their DRaaS offering":"Wat MSP's moeten zoeken in hun DRaaS-aanbod","#What MSPs Should Look for in DRaaS Offerings":"Wat MSP's moeten zoeken in DRaaS-aanbiedingen","#Take a look at What MSPs Should Look for in DRaaS Offerings, where you will learn:":"Kijk eens naar Wat MSP's moeten zoeken in DRaaS-aanbiedingen, waarin je het volgende leert:","#MSP Education: Getting Started With Co-Managed IT":"MSP Onderwijs: Aan de slag met co-managed IT","#Managed service providers (MSPs) face a challenge in creating new channels for developing monthly recurring revenue while still focusing on their expertise: Managing IT environments and advising on IT strategy for their clients. Co-managed IT offers MSPs an exciting opportunity to add services to their repertoire. Join us for a webinar with Nadia Karatsoreos and Bob Coppedge, author of I Don’t Want Your Job: Is Co-Managed IT Services The Right Fit For You? to learn more about the co-managed IT market and how you can get started with a new revenue stream for your business. In this webinar, we will discuss:":"Managed service providers (MSP's) staan voor de uitdaging om nieuwe kanalen te creëren voor het ontwikkelen van maandelijks terugkerende inkomsten en zich tegelijkertijd te blijven richten op hun expertise: Het beheren van IT-omgevingen en adviseren over IT-strategie voor hun klanten. Co-managed IT biedt MSP's een spannende mogelijkheid om diensten aan hun repertoire toe te voegen. Doe mee aan een webinar met Nadia Karatsoreos en Bob Coppedge, auteur van I Don't Want Your Job: Is Co-Managed IT Services The Right Fit For You? om meer te leren over de co-managed IT-markt en hoe u aan de slag kunt met een nieuwe inkomstenstroom voor uw bedrijf. In dit webinar bespreken we:","#Richard Randle, CIO of Millennium Business Solutions Group (MBSG), explains how utilizing Datto RMM resulted in efficiencies and time savings that enabled MBSG to handle their client growth without having to increase staffing.":"Richard Randle, CIO van Millennium Business Solutions Group (MBSG), legt uit hoe het gebruik van Datto RMM resulteerde in efficiëntie en tijdsbesparing, waardoor MBSG de groei van hun klanten kon opvangen zonder het personeelsbestand te hoeven uitbreiden.","#How Datto’s solutions enable MSPs to deliver top of the line DRaaS":"Hoe Datto's oplossingen MSP's in staat stellen top DRaaS te leveren","#What MSPs Should Look for in DRaaS Offerings | Datto":"Wat MSP's moeten zoeken in DRaaS-aanbiedingen | Datto","#Dynamix Solutions Secures Clients’ Cloud Data with Datto SaaS Protection | Datto":"Dynamix Solutions beveiligt clouddata van klanten met Datto SaaS Protection | Datto","#Stathis Bettas, Director of Operations for TeleGlobal Consulting explains how Datto RMM helped their company achieve 95% patching compliance, improved Tech efficiency, and provided flexibility supporting work-from-home environments.":"Stathis Bettas, Director of Operations bij TeleGlobal Consulting legt uit hoe Datto RMM hun bedrijf heeft geholpen 95% patching compliance te bereiken, de efficiëntie van Tech heeft verbeterd en flexibiliteit heeft geboden ter ondersteuning van werk-thuis-omgevingen.","#Stathis Bettas, Director of Operations for TeleGlobal Consulting explains how Datto RMM helped their company achieve 95% patching compliance.":"Stathis Bettas, Director of Operations voor TeleGlobal Consulting legt uit hoe Datto RMM hun bedrijf heeft geholpen 95% patching compliance te bereiken.","#Learn more about Datto SaaS Protection or request a demo today.":"Kom meer te weten over Datto SaaS Protection of vraag vandaag nog een demo aan.","#Millennium Business Solutions Group drives efficiency with Datto RMM | Datto":"Millennium Business Solutions Group verhoogt efficiëntie met Datto RMM | Datto","#TeleGlobal saves time and proactively supports clients with Datto RMM | Datto":"TeleGlobal bespaart tijd en ondersteunt klanten proactief met Datto RMM | Datto","#Getting Started With Co-Managed IT | Datto":"Aan de slag met Co-Managed IT | Datto","#Millennium Business Solutions Group drives efficiency with Datto RMM":"Millennium Business Solutions Group verhoogt de efficiëntie met Datto RMM","#Disaster recovery as a service (DRaaS) is a critical offering for managed service providers (MSPs) to support their clients and grow their bottom line. If you’re an MSP looking to implement a DRaaS service for your clients, do you know what criteria you should be looking for?":"Disaster recovery as a service (DRaaS) is een cruciaal aanbod voor managed service providers (MSP's) om hun klanten te ondersteunen en hun omzet te verhogen. Als je als MSP een DRaaS-service voor je klanten wilt implementeren, weet je dan op welke criteria je moet letten?","#Disaster recovery as a service (DRaaS) is a critical offering for managed service providers (MSPs) to support their clients and grow their bottom line.":"Disaster recovery as a service (DRaaS) is een cruciaal aanbod voor managed service providers (MSP's) om hun klanten te ondersteunen en hun omzet te verhogen.","#Managed service providers (MSPs) face a challenge in creating new channels for developing monthly recurring revenue while still focusing on their expertise.":"Managed service providers (MSP's) staan voor de uitdaging om nieuwe kanalen te creëren voor het ontwikkelen van maandelijks terugkerende inkomsten, terwijl ze zich blijven richten op hun expertise.","#James Moutsos, President of Dynamix Solutions, explains how Datto SaaS Protection has enabled him to effectively protect and manage his clients’ Microsoft 365 and Google Workspace data.":"James Moutsos, President van Dynamix Solutions, legt uit hoe Datto SaaS Protection hem in staat heeft gesteld om de Microsoft 365 en Google Workspace data van zijn klanten effectief te beschermen en te beheren.","#Building a partnership with your co-managed IT clients":"Een partnerschap opbouwen met uw medebeheerde IT-klanten","#Dynamix Solutions Secures Clients’ Cloud Data with Datto SaaS Protection":"Dynamix Solutions beveiligt clouddata van klanten met Datto SaaS Protection","#James Moutsos, President of Dynamix Solutions, explains how Datto SaaS Protection has enabled him to effectively protect.":"James Moutsos, President van Dynamix Solutions, legt uit hoe Datto SaaS Protection hem in staat heeft gesteld om effectief te beveiligen.","#The importance of DRaaS for MSPs and their clients":"Het belang van DRaaS voor MSP's en hun klanten","#Learn more about Datto RMM or request a demo today.":"Meer informatie over Datto RMM of vraag vandaag nog een demo vandaag.","#Richard Randle, CIO of Millennium Business Solutions Group (MBSG), explains how utilizing Datto RMM resulted in efficiencies.":"Richard Randle, CIO van Millennium Business Solutions Group (MBSG), legt uit hoe het gebruik van Datto RMM heeft geleid tot efficiëntieverbeteringen.","#Patented technology featured in Datto’s BCDR solutions that is purpose-built for MSPs":"Gepatenteerde technologie in Datto's BCDR-oplossingen die speciaal is gebouwd voor MSP's","#Why you should consider deploying Datto Unified Continuity & Datto’s secure cloud":"Waarom je de inzet van Datto Unified Continuity & Datto's beveiligde cloud zou moeten overwegen","#Download our infographic to learn more about the importance of deployment flexibility, including:":"Download onze infographic voor meer informatie over het belang van flexibele implementatie, waaronder:","#When client issues arise, managed service providers (MSPs) deliver the most effective service when their technicians are able to quickly diagnose the problem and develop a course of action. Datto Autotask PSA Document Manager enables your techs to do just that by offering them an organized repository of technical documentation, so they have the information they need at their fingertips. Download our datasheet to learn more about Document Manager, and learn how having information just a click away can help your MSP deliver better service for your clients.":"Wanneer zich problemen voordoen bij klanten, leveren managed serviceproviders (MSP's) de meest effectieve service wanneer hun technici in staat zijn om snel een diagnose van het probleem te stellen en een actieplan op te stellen. Met Datto Autotask PSA Document Manager kunnen uw technici precies dat doen, doordat het hen een georganiseerde opslagplaats van technische documentatie biedt zodat ze de vereiste informatie binnen handbereik hebben. Download onze datasheet voor meer informatie over Document Manager, en ontdek hoe informatie met slechts één klik uw MSP kan helpen betere service te leveren aan uw klanten.","#The risks SMBs are facing from bad actors taking aim at their business-critical data":"De risico's waarmee MKB's worden geconfronteerd doordat kwaadwillenden hun bedrijfskritische gegevens onder vuur nemen","#ShowTech Solutions Standardizes on Datto for Improved Service Delivery":"ShowTech Solutions standaardiseert op Datto voor verbeterde dienstverlening","#The importance of vendor support and how an MSP-centric vendor offers MSPs more than just technology":"Het belang van ondersteuning door leveranciers en hoe een MSP-gerichte leverancier MSP's meer biedt dan alleen technologie","#The Importance of Deployment Flexibility for MSPs":"Het belang van flexibele implementatie voor MSP's","#The Importance of Deployment Flexibility for MSPs | Datto":"Het belang van implementatieflexibiliteit voor MSP's | Datto","#Backups have long been relied on for recovery from all kinds of data loss scenarios. In recent years, backups have become a focal point for bad actors looking to compromise business data. It’s important for managed service providers (MSPs) and their small and medium business (SMB) clients to realize that not all backups are created equal, and the quality of your backup process can mean the difference between a successful restore or permanent data loss.":"Back-ups worden al heel lang gebruikt voor herstel na allerlei scenario's waarbij gegevens verloren gaan. De afgelopen jaren zijn back-ups een aandachtspunt geworden voor kwaadwillenden die bedrijfsgegevens in gevaar willen brengen. Het is belangrijk dat managed service providers (MSP's) en hun MKB-klanten zich realiseren dat niet alle back-ups gelijk zijn en dat de kwaliteit van je back-upproces het verschil kan betekenen tussen een succesvolle restore of permanent gegevensverlies.","#ShowTech Solutions Standardizes on Datto for Improved Service Delivery | Datto":"ShowTech Solutions standaardiseert op Datto voor verbeterde dienstverlening | Datto","#Learn how ShowTech Solutions, a Managed Service Provider in Florida, made the switch to Datto SaaS Protection.":"Lees hoe ShowTech Solutions, een Managed Service Provider in Florida, is overgestapt op Datto SaaS Protection.","#All businesses should have a robust business continuity and disaster recovery (BCDR) solution in place to ensure business operations can continue in the wake of a disaster or data-loss scenario.":"Alle bedrijven zouden moeten beschikken over een robuuste oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) om ervoor te zorgen dat de bedrijfsactiviteiten door kunnen gaan na een ramp of een scenario waarbij gegevens verloren gaan.","#Delivering More Than a Product for MSPs | Datto":"Meer dan een product voor MSP's | Datto","#How attacks on backups of business data occur":"Hoe aanvallen op back-ups van bedrijfsgegevens plaatsvinden","#Proven methods to help ensure your backups are safe and readily available for fast restores":"Bewezen methoden om ervoor te zorgen dat je back-ups veilig en direct beschikbaar zijn voor snel herstel","#BCDR Solutions: To Build or to Buy?":"BCDR-oplossingen: Bouwen of kopen?","#How Datto’s Unified Continuity solutions are empowering MSPs to succeed":"Hoe Datto's Unified Continuity-oplossingen MSP's in staat stellen te slagen","#Protecting Your Last Line of Defense | Datto":"Uw laatste verdedigingslinie beschermen | Datto","#How fully integrated, MSP-centric solutions will help your business succeed":"Hoe volledig geïntegreerde, MSP-gerichte oplossingen uw bedrijf zullen helpen slagen","#BCDR Solutions: To Build or to Buy? | Datto":"BCDR-oplossingen: Bouwen of kopen? | Datto","#Watch this on-demand webinar where our team sat down with a leading Datto Partner to discuss how Datto’s Unified Continuity can support both an all-in-one and build-it-yourself approach to BCDR. We’ll dive into the differences, and take you through a feature-by-feature comparison.":"Bekijk deze on-demand webinar waarin ons team samenwerkt met een toonaangevende Datto Partner om te bespreken hoe Datto's Unified Continuity zowel een all-in-one als een build-it-yourself benadering van BCDR kan ondersteunen. We duiken in de verschillen en nemen je mee door een vergelijking per functie.","#Learn how ShowTech Solutions, a Managed Service Provider in Florida, made the switch to Datto SaaS Protection and standardized their tools and processes to better serve their clients.":"Lees hoe ShowTech Solutions, een Managed Service Provider in Florida, de overstap maakte naar Datto SaaS Protection en hun tools en processen standaardiseerde om hun klanten beter van dienst te kunnen zijn.","#Datto Unified Continuity: Delivering More Than a Product for MSPs":"Datto Unified Continuity: Meer dan een product voor MSP's","#Not all business continuity and disaster recovery (BCDR) solutions are created equal. For managed service providers (MSPs) looking to implement a new BCDR solution, it’s important to consider more than tech specs. How does the solution impact your bottom line? Will it take more manpower than you have available to implement it? These are just two examples of considerations MSPs should make when evaluating a BCDR solution.":"Niet alle oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) zijn gelijk. Voor managed service providers (MSP's) die een nieuwe BCDR-oplossing willen implementeren, is het belangrijk om naar meer dan alleen de technische specificaties te kijken. Welke invloed heeft de oplossing op uw bedrijfsresultaat? Is er meer mankracht nodig dan u beschikbaar hebt om de oplossing te implementeren? Dit zijn slechts twee voorbeelden van overwegingen die MSP's moeten maken bij het evalueren van een BCDR-oplossing.","#In this one-pager, you will learn:":"In deze one-pager leer je het volgende:","#Not all business continuity and disaster recovery (BCDR) solutions are created equal. For managed service providers (MSPs) looking to implement a new BCDR solution, it’s important to consider more than tech specs.":"Niet alle oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) zijn gelijk. Voor managed service providers (MSP's) die een nieuwe BCDR-oplossing willen implementeren, is het belangrijk om naar meer dan alleen de technische specificaties te kijken.","#Total cost of ownership (TCO), weighing up the costs, time and resources":"Total cost of ownership (TCO), waarbij de kosten, tijd en middelen tegen elkaar worden afgewogen","#The criteria to look for from your BCDR solution, beyond its technical capabilities":"De criteria waaraan een BCDR-oplossing moet voldoen, naast de technische mogelijkheden","#As an MSP, you know that offering business continuity and disaster recovery (BCDR) is paramount to protecting your clients and their data. But how do you choose the right BCDR solution for your business? When it comes to building out your product portfolio, deciding whether to build or buy a BCDR solution comes with considerations around cost, time, and resources.":"Als MSP weet je dat het aanbieden van bedrijfscontinuïteit en disaster recovery (BCDR) van het grootste belang is om je klanten en hun gegevens te beschermen. Maar hoe kiest u de juiste BCDR-oplossing voor uw bedrijf? Als het gaat om het uitbouwen van je productportfolio, komt de beslissing om een BCDR-oplossing te bouwen of te kopen met overwegingen rond kosten, tijd en middelen.","#During this video, we discussed:":"Tijdens deze video bespraken we:","#All businesses should have a robust business continuity and disaster recovery (BCDR) solution in place to ensure business operations can continue in the wake of a disaster or data-loss scenario. However, managed service providers (MSPs) providing this service to their small and medium business (SMB) clients have varying needs in the way they wish to deploy BCDR to protect their clients. This is where deployment flexibility comes in.":"Alle bedrijven moeten beschikken over een robuuste oplossing voor Business Continuity and Disaster Recovery (BCDR) om ervoor te zorgen dat de bedrijfsactiviteiten kunnen worden voortgezet na een ramp of een scenario waarbij gegevens verloren gaan. Managed serviceproviders (MSP's) die deze service leveren aan hun MKB-klanten hebben echter verschillende behoeften voor de manier waarop ze BCDR willen inzetten om hun klanten te beschermen. Dit is waar de flexibele implementatie om de hoek komt kijken.","#Drive Efficiency and Elevate Insight with Datto Autotask PSA | Datto":"Efficiëntie verhogen en inzicht verbeteren met Datto Autotask PSA | Datto","#Join us, alongside a panel of industry-leading MSPs as we discuss the importance of backing up cloud data. We will discuss why having a SaaS protection solution is vital when it comes to better protecting your clients, and during a short demo, we will show you how Datto SaaS Protection enables you to reliably protect your clients data.":"Samen met een panel van toonaangevende MSP's uit de branche bespreken we het belang van het maken van back-ups van cloudgegevens. We bespreken waarom het hebben van een SaaS-beschermingsoplossing van vitaal belang is als het gaat om het beter beschermen van uw klanten, en tijdens een korte demo laten we zien hoe Datto SaaS Protection u in staat stelt om de gegevens van uw klanten betrouwbaar te beschermen.","#What to look for in a BCDR solution that will best serve you and your clients":"Wat je moet zoeken in een BCDR-oplossing die jou en je klanten het beste van dienst is","#Businesses everywhere pivoted to remote working styles. As a result, we saw an increase in the adoption of cloud software and services for increased efficiency and collaboration. What many businesses may not know, is that just because data is created or stored in the cloud, doesn’t mean it’s protected. Cloud migration is set to accelerate, which could put valuable data at risk to cyber attacks without solutions in place to keep it protected.":"Overal zijn bedrijven overgestapt op werken op afstand. Als gevolg daarvan zagen we een toename in het gebruik van cloudsoftware en -services voor meer efficiëntie en samenwerking. Wat veel bedrijven misschien niet weten, is dat het feit dat gegevens in de cloud worden gecreëerd of opgeslagen, niet betekent dat ze ook beschermd zijn. De migratie naar de cloud zal steeds sneller gaan, waardoor waardevolle gegevens in gevaar kunnen komen voor cyberaanvallen als er geen oplossingen zijn om ze te beschermen.","#SaaS Protection: Your First Line of Defence Against Cyber Threats":"SaaS-bescherming: Uw eerste verdedigingslinie tegen cyberbedreigingen","#Why MSPs around the globe rely on Datto SaaS Protection":"Waarom MSP's over de hele wereld vertrouwen op Datto SaaS Protection","#Download our eBook today for insights on the BCDR buying process.":"Download vandaag nog ons eBook voor meer inzicht in het aankoopproces van BCDR.","#Your First Line of Defence Against Cyber Threats | Datto":"Uw eerste verdedigingslinie tegen cyberbedreigingen | Datto","#BCDR Buyer’s Guide For MSPs":"BCDR koopgids voor MSP's","#Cloud migration is set to accelerate, which could put valuable data at risk to cyber attacks without solutions in place to keep it protected.":"De migratie naar de cloud zal steeds sneller gaan, waardoor waardevolle gegevens in gevaar kunnen komen door cyberaanvallen als er geen oplossingen zijn om ze te beschermen.","#Tips and tricks to better protect you and your clients":"Tips en trucs om jou en je klanten beter te beschermen","#Download this datasheet to learn how Datto RMM’s Network Topology Maps can help you better manage client networks by continuously discovering and identifying every device on the network and quickly identifying any issues that arise.":"Download deze datasheet om te leren hoe Datto RMM's Network Topology Maps je kunnen helpen bij het beter beheren van klantnetwerken door continu elk apparaat op het netwerk te ontdekken en identificeren en snel eventuele problemen te identificeren.","#Security Considerations for MSPs in 2021":"Beveiligingsoverwegingen voor MSP's in 2021","#Join Datto security experts Ryan Weeks and Christopher Henderson as they discuss the impact of the global pandemic on the cybersecurity landscape.":"Datto-beveiligingsexperts Ryan Weeks en Christopher Henderson bespreken de impact van de wereldwijde pandemie op het cyberbeveiligingslandschap.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage–57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role for managed service providers (MSPs) in reducing downtime and protecting businesses from security threats through real time monitoring and patching to keep managed devices secure from known vulnerabilities. Download this datasheet to learn more about Datto RMM and ransomware detection.":"Verwacht wordt dat ransomware-aanvallen in 2021 $20 miljard aan schade zullen veroorzaken, 57 keer meer dan in 2015. Remote monitoring en beheer (RMM) platforms hebben altijd een belangrijke rol gespeeld voor managed service providers (MSP's) bij het verminderen van downtime en het beschermen van bedrijven tegen beveiligingsrisico's door middel van real-time monitoring en patching om beheerde apparaten te beveiligen tegen bekende kwetsbaarheden. Download deze datasheet voor meer informatie over Datto RMM en ransomware detectie.","#Monitor for Crypto-Ransomware with Datto RMM":"Bewaken op Crypto-Ransomware met Datto RMM","#Monitor for Crypto-Ransomware with Datto RMM | Datto":"Monitor op crypto-Ransomware met Datto RMM | Datto","#Christopher Henderson, Director of Information Security at Datto":"Christopher Henderson, directeur informatiebeveiliging bij Datto","#But how do you know which solution is the right fit for you and your clientele?":"Maar hoe weet je welke oplossing het beste bij jou en je klanten past?","#In this eBook, we’ll discuss:":"In dit eBook bespreken we:","#Common myths and misconceptions about backup and business continuity solutions":"Veel voorkomende mythes en misvattingen over back-up en oplossingen voor bedrijfscontinuïteit","#How Datto BCDR can drive efficiency and profitability for MSPs":"Hoe Datto BCDR de efficiëntie en winstgevendheid van MSP's kan verhogen","#Join Datto security experts Ryan Weeks and Christopher Henderson as they discuss the impact of the global pandemic on the cybersecurity landscape and what managed service providers should consider as they look to increase security efforts and protect their clients and their own businesses in 2021.":"Datto-beveiligingsexperts Ryan Weeks en Christopher Henderson bespreken de impact van de wereldwijde pandemie op het cyberbeveiligingslandschap en wat managed service providers moeten overwegen als ze hun beveiligingsinspanningen willen verhogen en hun klanten en hun eigen bedrijven in 2021 willen beschermen.","#Ryan Weeks, CISO at Datto":"Ryan Weeks, CISO bij Datto","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed–endpoints, networks, users and cloud services all need to be monitored, supported, and secured. However, it’s no longer enough just to know what’s on the network–as an MSP, you need to understand the relationships between these devices and services to keep your clients up and running.":"Voor managed service providers (MSP's) kan het beheren van netwerken van klanten complex zijn. Alles op het netwerk moet worden beheerd: endpoints, netwerken, gebruikers en cloudservices moeten allemaal worden gemonitord, ondersteund en beveiligd. Het is echter niet langer voldoende om alleen maar te weten wat er zich op het netwerk bevindt - als MSP moet je de relaties tussen deze apparaten en diensten begrijpen om je klanten draaiende te houden.","#Gain Complete Visibility of Clients' Networks with Datto RMM Network Topology Maps | Datto":"Krijg volledig inzicht in de netwerken van klanten met Datto RMM Netwerk Topologie Kaarten | Datto","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business - and most small and medium businesses (SMBs) can’t withstand a loss of that scale.":"Bedrijfsstilstand en geen toegang tot bedrijfskritische gegevens kunnen leiden tot winst- en productiviteitsverlies voor een bedrijf - en de meeste kleine en middelgrote bedrijven (MKB) zijn niet bestand tegen een verlies van die omvang.","#During this webinar we will discuss:":"Tijdens dit webinar bespreken we:","#Security Considerations for MSPs in 2021 | Datto":"Beveiligingsoverwegingen voor MSP's in 2021 | Datto","#How to create a margin-rich bundled protection":"Hoe maak je een marge-rijke gebundelde bescherming?","#Guests:":"Gasten:","#Gain Complete Visibility of Clients' Networks with Datto RMM Network Topology Maps":"Krijg volledig inzicht in de netwerken van klanten met Datto RMM netwerktopologiekaarten","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed--endpoints, networks, users and cloud services all need to be monitored, supported, and secured.":"Voor managed service providers (MSP's) kan het beheren van netwerken van klanten complex zijn. Alles op het netwerk moet worden beheerd: eindpunten, netwerken, gebruikers en cloudservices moeten allemaal worden bewaakt, ondersteund en beveiligd.","#BCDR Buyer’s Guide For MSPs | Datto":"BCDR koopgids voor MSP's | Datto","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business – and most small and medium businesses (SMBs) can’t withstand a loss of that scale. This is where managed service providers (MSPs) come in. With a comprehensive business continuity and disaster recovery solution, you’ll be able to get your clients back up and running in the wake of a disaster.":"Bedrijfsstilstand en geen toegang tot bedrijfskritische gegevens kunnen leiden tot winst- en productiviteitsverlies voor een bedrijf - en de meeste kleine en middelgrote bedrijven (MKB) zijn niet bestand tegen een verlies van die omvang. Dit is waar managed service providers (MSP's) om de hoek komen kijken. Met een uitgebreide oplossing voor bedrijfscontinuïteit en disaster recovery kunt u uw klanten na een ramp weer op weg helpen.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage-57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role.":"Verwacht wordt dat ransomware-aanvallen in 2021 $20 miljard aan schade zullen veroorzaken, 57 keer meer dan in 2015. Platformen voor bewaking en beheer op afstand (RMM) hebben altijd een belangrijke rol gespeeld.","#Calvert Technologies is a managed service provider (MSP) based out of Adelaide, South Australia. They were looking to replace their quoting and procurement tool when they heard about Datto Commerce at an industry event. Learn more about Calvert Technologies’ needs and why they made the switch to Datto Commerce to improve the efficiency of their quoting process and grow their profit margins.":"Calvert Technologies is een managed service provider (MSP) uit Adelaide, Zuid-Australië. Ze wilden hun offerte- en inkooptool vervangen toen ze op een industrie-evenement hoorden over Datto Commerce. Lees meer over de behoeften van Calvert Technologies en waarom zij overstapten op Datto Commerce om de efficiëntie van hun offerteproces te verbeteren en hun winstmarges te vergroten.","#Microsoft Teams has seen exponential growth in the last year, reporting 115 million daily users, up 53% from 75 million in the spring of 2021.":"Microsoft Teams is het afgelopen jaar exponentieel gegroeid en meldt 115 miljoen dagelijkse gebruikers, een stijging van 53% ten opzichte van 75 miljoen in het voorjaar van 2021.","#Product training materials: Equip your teams with the knowledge they need to discuss the benefits of Datto SaaS Protection, position it against the competition, and overcome sales objections":"Materiaal voor producttrainingen: Rust uw teams uit met de kennis die ze nodig hebben om de voordelen van Datto SaaS Protection te bespreken, het te positioneren ten opzichte van de concurrentie en verkoopbezwaren te overwinnen","#Managed service providers (MSPs) have reported sales and marketing as a top pain point over the last four years, according to our annual State of the MSP Report. Our partner enablement team is here to support you with your sales and marketing challenges. We designed the Datto SaaS Protection Toolkit exclusively for our global partners selling SaaS Protection to help you overcome objections and better showcase the value of cloud backup to potential clients.":"Managed service providers (MSP's) hebben de afgelopen vier jaar verkoop en marketing gerapporteerd als belangrijkste pijnpunt, volgens ons jaarlijkse State of the MSP Report. Ons partner enablement team is er om u te ondersteunen bij uw verkoop- en marketinguitdagingen. We hebben de Datto SaaS Protection Toolkit exclusief ontworpen voor onze wereldwijde partners die SaaS Protection verkopen om u te helpen bezwaren te overwinnen en de waarde van cloudback-up beter te laten zien aan potentiële klanten.","#A Unified PSA-RMM Platform to Drive Efficiency | Datto":"Een uniform PSA-RMM-platform voor meer efficiëntie | Datto","#The immutable Datto Cloud is the purpose-built backup and recovery cloud that provides maximum flexibility for MSPs and their clients. The Datto Cloud is the backbone for Datto Unified Continuity by not only providing offsite images of backups but protecting them from harm through multiple layers of security. MSPs can be assured that their client’s data is secure and recoverable. And in the case of a recovery, the Datto Cloud offers more functionality and better performance at a lower cost than similar solutions. Download the datasheet to learn more.":"De onveranderlijke Datto Cloud is de speciaal gebouwde back-up- en herstelcloud die maximale flexibiliteit biedt voor MSP's en hun klanten. De Datto Cloud is de ruggengraat voor Datto Unified Continuity door niet alleen offsite images van back-ups te leveren, maar deze ook te beschermen tegen schade door meerdere beveiligingslagen. MSP's kunnen er zeker van zijn dat de gegevens van hun klanten veilig en herstelbaar zijn. En in het geval van een herstel biedt de Datto Cloud meer functionaliteit en betere prestaties tegen lagere kosten dan vergelijkbare oplossingen. Download de datasheet voor meer informatie.","#Datto SaaS Protection for Microsoft Teams":"Datto SaaS-bescherming voor Microsoft Teams","#Download the toolkit for access to:":"Download de toolkit voor toegang tot:","#Customizable SaaS Protection collateral: Build marketing campaigns to attract prospects at different stages of the buyer’s journey and utilize the SaaS Protection Playbook to kick off campaigns and track progress":"Aanpasbaar onderpand voor SaaS-bescherming: Bouw marketingcampagnes om prospects aan te trekken in verschillende stadia van het kooptraject en gebruik het SaaS Protection Playbook om campagnes te starten en de voortgang bij te houden","#Sales enablement tools: Arm your sales team with presentation templates and a video series that teaches them how to approach prospects and talk about the benefits of SaaS protection, directly from Datto sales experts":"Tools voor verkoopondersteuning: Rust uw verkoopteam uit met presentatiesjablonen en een videoserie die hen leert hoe ze prospects moeten benaderen en over de voordelen van SaaS-bescherming moeten praten, rechtstreeks van de verkoopexperts van Datto.","#Why You need SaaS backup":"Waarom u een SaaS-back-up nodig hebt","#Ransomware and the Cost of Downtime | Datto":"Ransomware en de kosten van downtime | Datto","#Success Story: Calvert Technologies Generates Quotes in Seconds with Datto Commerce":"Succesverhaal: Calvert Technologies genereert offertes in seconden met Datto Commerce","#Calvert Technologies is a managed service provider (MSP) based out of Adelaide, South Australia.":"Calvert Technologies is een managed service provider (MSP) gevestigd in Adelaide, Zuid-Australië.","#Selling SaaS Backup Made MSPeasy":"SaaS-back-up verkopen wordt MSPeasy","#Recent updates to our PSA-RMM integration, like improved service technician workflows to resolve tickets faster":"Recente updates van onze PSA-RMM integratie, zoals verbeterde workflows voor servicemonteurs om tickets sneller op te lossen","#Central to every managed service provider’s (MSP) success is the efficient and effective delivery of IT support services.":"Centraal in het succes van elke managed service provider (MSP) staat de efficiënte en effectieve levering van IT-ondersteuningsservices.","#Phone Number":"Telefoonnummer","#Ryan Weeks, Datto CISO, provides an update on the efforts Datto is making to protect you the MSP, as well as how to position Cyber Resilience to your end users. What does Cyber Resilience mean? How do you get there? This session explores what you need from a people, product, and process standpoint to achieve Cyber Resilience, and how to build a Cyber Resilience plan for your own business and your clients’.":"Ryan Weeks, CISO van Datto, geeft een update over de inspanningen die Datto levert om u als MSP te beschermen, en hoe u cyberweerbaarheid kunt positioneren voor uw eindgebruikers. Wat betekent cyberweerbaarheid? Hoe bereikt u dat? Deze sessie onderzoekt wat u nodig hebt vanuit het oogpunt van mensen, producten en processen om cyberweerbaarheid te bereiken en hoe u een cyberweerbaarheidsplan kunt opstellen voor uw eigen bedrijf en dat van uw klanten.","#There’s a common misconception among SaaS users that backup isn’t necessary for their data because it exists in the cloud. However, this is patently untrue. SaaS applications are just as vulnerable to data loss as on-premise apps. Why? Because the #1 cause of data loss is human error. People delete stuff, open phishing emails, accidentally download malware, and more. SaaS vendors are unable to distinguish if certain user actions are done in error or deliberately":"SaaS-gebruikers denken vaak dat back-up niet nodig is voor hun gegevens omdat ze in de cloud staan. Dit is echter absoluut niet waar. SaaS-applicaties zijn net zo kwetsbaar voor gegevensverlies als lokale applicaties. Waarom? Omdat de belangrijkste oorzaak van gegevensverlies menselijke fouten zijn. Mensen verwijderen dingen, openen phishing e-mails, downloaden per ongeluk malware en nog veel meer. SaaS-leveranciers kunnen niet onderscheiden of bepaalde gebruikersacties per ongeluk of met opzet zijn gedaan.","#Maximize Protection Against Permanent Cloud Data Loss with Datto SaaS Protection for Microsoft 365":"Maximaliseer de bescherming tegen permanent gegevensverlies in de cloud met Datto SaaS Protection voor Microsoft 365","#Many organizations mistakenly believe that cloud data is automatically protected by SaaS vendors such as Microsoft.":"Veel organisaties denken ten onrechte dat cloudgegevens automatisch worden beschermd door SaaS-leveranciers zoals Microsoft.","#During this webinar, we will cover:":"Tijdens dit webinar zullen we het hebben over:","#Managed service providers (MSPs) have reported sales and marketing as a top pain point over the last four years, according to our annual State of the MSP Report.":"Managed service providers (MSP's) hebben de afgelopen vier jaar verkoop en marketing als belangrijkste pijnpunt aangegeven, volgens ons jaarlijkse State of the MSP Report.","#Ransomware attacks are known for their monetary demands – businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions. Beyond a potential ransom payment is the true cost of ransomware: Business downtime. Bad actors don’t always keep their promises when it comes to decrypting business data, leaving businesses unable to access mission-critical data and unable to operate, resulting in lost revenue.":"Ransomware-aanvallen staan bekend om hun geldelijke eisen - bedrijven die getroffen worden door een succesvolle aanval zien deze variëren van een paar duizend dollar tot in de miljoenen. Naast de mogelijke betaling van losgeld is er de ware prijs van ransomware: uitval van het bedrijf. Kwaadwillenden houden zich niet altijd aan hun beloften als het gaat om het ontsleutelen van bedrijfsgegevens, waardoor bedrijven geen toegang hebben tot bedrijfskritische gegevens en niet kunnen werken, wat resulteert in gederfde inkomsten.","#Ransomware attacks are known for their monetary demands - businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions.":"Ransomware-aanvallen staan bekend om hun geldelijke eisen - bedrijven die getroffen worden door een succesvolle aanval zien deze variëren van een paar duizend dollar tot in de miljoenen.","#Calvert Technologies Generates Quotes in Seconds with Datto Commerce | Datto":"Calvert Technologies genereert offertes in seconden met Datto Commerce | Datto","#The time savings MSPs have seen with Datto’s unified PSA-RMM platform":"De tijdsbesparing die MSP's hebben gezien met het geïntegreerde PSA-RMM-platform van Datto","#The Datto Cloud: The Purpose-Built Backup and Recovery Cloud":"De Datto Cloud: De doelgerichte back-up- en herstelcloud","#The Purpose-Built Backup and Recovery Cloud | Datto":"De doelgerichte back-up- en herstelcloud | Datto","#The immutable Datto Cloud is the purpose-built backup and recovery cloud that provides maximum flexibility for MSPs and their clients.":"De onveranderlijke Datto Cloud is de speciaal gebouwde back-up- en herstelcloud die maximale flexibiliteit biedt voor MSP's en hun klanten.","#Take a look at our infographic, Ransomware and the Cost of Downtime, to learn more about the impact of a ransomware attack beyond the ransom demand, and how businesses can prevent downtime as a result of an attack. Download the infographic today for your own digital copy and a print version you can share with clients and prospects.":"Bekijk onze infographic, Ransomware en de kosten van downtime, om meer te weten te komen over de impact van een ransomware-aanval die verder gaat dan het eisen van losgeld en hoe bedrijven downtime als gevolg van een aanval kunnen voorkomen. Download de infographic vandaag nog voor uw eigen digitale exemplaar en een printversie die u kunt delen met klanten en prospects.","#Microsoft Teams has seen exponential growth in the last year, reporting 115 million daily users, up 53% from 75 million in the spring of 2021. Given the shared responsibility model for data protection between Microsoft and managed service providers (MSPs), it is essential to implement tools to protect your clients’ Teams data in the event it is compromised through accidental or malicious deletion, viruses, or ransomware.":"Microsoft Teams heeft het afgelopen jaar een exponentiële groei doorgemaakt en meldt 115 miljoen dagelijkse gebruikers, een stijging van 53% ten opzichte van 75 miljoen in het voorjaar van 2021. Gezien het model van gedeelde verantwoordelijkheid voor gegevensbescherming tussen Microsoft en managed service providers (MSP's), is het essentieel om tools te implementeren om de Teams-gegevens van je klanten te beschermen voor het geval deze gecompromitteerd raken door per ongeluk of kwaadwillig wissen, virussen of ransomware.","#Download this datasheet to learn how Datto SaaS Protection keeps Microsoft Teams data backed up, secure, and easily recoverable.":"Download deze datasheet om te leren hoe Datto SaaS Protection ervoor zorgt dat er een back-up wordt gemaakt van Microsoft Teams-gegevens en dat deze veilig en eenvoudig te herstellen zijn.","#Ryan Weeks, Datto CISO, provides an update on the efforts Datto is making to protect you the MSP, as well as how to position Cyber Resilience to your end users.":"Ryan Weeks, Datto CISO, geeft een update over de inspanningen die Datto levert om u als MSP te beschermen, evenals hoe u Cyber Resilience kunt positioneren naar uw eindgebruikers.","#From this eBook, you will learn:":"In dit eBook leer je het volgende:","#There’s a common misconception among SaaS users that backup isn’t necessary for their data because it exists in the cloud.":"Er is een veelvoorkomend misverstand onder SaaS-gebruikers dat back-up niet nodig is voor hun gegevens omdat ze in de cloud staan.","#MSP Foundations: A Unified PSA-RMM Platform to Drive Efficiency":"MSP Foundations: Een uniform PSA-RMM-platform voor meer efficiëntie","#What is Cyber Resilience and Can You Achieve it? | Datto":"Wat is cyberweerbaarheid en kun je het bereiken? | Datto","#Data protection responsibilities":"Verantwoordelijkheden voor gegevensbescherming","#Selling SaaS Backup Made MSPeasy | Datto":"SaaS Backup Verkopen Makkelijk gemaakt voor MSP'ers | Datto","#Datto SaaS Protection Sales and Marketing Toolkit":"Datto SaaS bescherming verkoop en marketing toolkit","#Central to every managed service provider’s (MSP) success is the efficient and effective delivery of IT support services. A truly unified professional services automation (PSA) and remote monitoring and management (RMM) experience is fundamental in modern day managed services, but not all platforms are built to integrate effectively enough to improve MSP performance.":"Centraal in het succes van elke managed service provider (MSP) staat de efficiënte en effectieve levering van IT-ondersteuningsservices. Een echt geïntegreerde PSA (Professional Services Automation) en RMM (Remote Monitoring and Management) ervaring is van fundamenteel belang in de moderne managed services, maar niet alle platforms zijn gebouwd om effectief genoeg te integreren om de prestaties van MSP's te verbeteren.","#What is Cyber Resilience and Can You Achieve it?":"Wat is cyberweerbaarheid en kunt u dit bereiken?","#[eBook] Selling SaaS Backup Made MSPeasy":"[eBook] SaaS Back-up verkopen wordt MSPeasy","#How to Grow MRR with cloud backup sales":"Hoe uw MRR verhogen met de verkoop van cloudback-ups","#Ransomware and the Cost of Downtime":"Ransomware en de kosten van downtime","#Join Joe Rourke, Director, Product Management for Autotask PSA and Frederick Bendžius-Drennan, Product Manager for Datto RMM to learn about Datto’s robust unified platform with Autotask PSA and Datto RMM.":"Doe mee met Joe Rourke, Director, Product Management voor Autotask PSA en Frederick Bendžius-Drennan, Product Manager voor Datto RMM om meer te leren over Datto's robuuste unified platform met Autotask PSA en Datto RMM.","#Live Q&A with product management":"Live vraag en antwoord met productmanagement","#Why MSPs Should Consider TCO for BCDR Solutions":"Waarom MSP's de TCO voor BCDR-oplossingen moeten overwegen","#Business continuity and disaster recovery (BCDR) solutions are a key offering for managed service providers (MSPs) of all sizes.":"Oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) zijn een belangrijk aanbod voor managed service providers (MSP's) van elke omvang.","#SMB Cybersecurity: Tips for MSPs to Share with Clients":"Cyberbeveiliging voor het MKB: Tips voor MSP's om te delen met klanten","#Dashboards are the place to create a single, centralized home for all your sales, service desk and project management information. Whether you are an executive looking for high level business metrics or a team who wants to dig into more granular detail – dashboards are the place to be.":"Dashboards zijn de plek om één centrale plek te creëren voor al je verkoop-, service desk- en projectmanagementinformatie. Of je nu een leidinggevende bent die op zoek is naar zakelijke statistieken op hoog niveau of een team dat meer in detail wil duiken - dashboards zijn de plek waar je moet zijn.","#Take a look at our one-pager to learn more about the total cost of ownership for BCDR solutions and the different factors that MSPs should consider before investing.":"Bekijk onze one-pager voor meer informatie over de total cost of ownership voor BCDR-oplossingen en de verschillende factoren die MSP's moeten overwegen voordat ze investeren.","#Here are 9 tips for MSPs to share with clients to help them up their cybersecurity game.":"Hier zijn 9 tips die MSP's met hun klanten kunnen delen om hun cyberbeveiliging te verbeteren.","#The Brookfield Group - Datto Continuity":"De Brookfield Group - Datto Continuïteit","#As a managed service provider (MSP), you’re aware of the evolving cybersecurity landscape and sophistication of hackers on the web.":"Als managed service provider (MSP) ben je je bewust van het veranderende cyberbeveiligingslandschap en de geavanceerdheid van hackers op het web.","#Why MSPs Should Consider TCO for BCDR Solutions | Datto":"Waarom MSP's de TCO voor BCDR-oplossingen moeten overwegen | Datto","#The Shared Responsibility Model and the Importance of Cloud Backup | Datto":"Het model van gedeelde verantwoordelijkheid en het belang van cloudback-up | Datto","#Human Error Happens: How SaaS Backup Can Help | Datto":"Menselijke fouten gebeuren: Hoe SaaS Backup kan helpen | Datto","#This quick 45 second video will show you how to access the Datto Academy. The Datto Academy hosts all the resources to support Datto Certifications. In addition, the Academy has other great learning opportunities like monthly webinars for Continuity, RMM, and Autotask PSA.":"Deze snelle video van 45 seconden laat zien hoe je toegang krijgt tot de Datto Academy. De Datto Academy bevat alle middelen om Datto Certificeringen te ondersteunen. Daarnaast biedt de Academy andere geweldige leermogelijkheden zoals maandelijkse webinars voor Continuity, RMM en Autotask PSA.","#To ensure partners have dashboards that their business and teams can rely on, we have created a session focused on the detail of creating widgets appropriate to business processes. From gauges to charts, and grids to HTML widgets we can ensure that your dashboard is setup for success.":"Om ervoor te zorgen dat partners dashboards hebben waarop hun bedrijf en teams kunnen vertrouwen, hebben we een sessie gemaakt die gericht is op de details van het maken van widgets die passen bij bedrijfsprocessen. Van meters tot grafieken en van grids tot HTML-widgets kunnen we ervoor zorgen dat je dashboard klaar is voor succes.","#We’ve put together an infographic MSPs can share with clients to help them understand the model and the importance of cloud backup. For the full version, request your digital and print copy today.":"We hebben een infographic samengesteld die MSP's met hun klanten kunnen delen om hen te helpen het model en het belang van cloudback-up te begrijpen. Vraag voor de volledige versie vandaag nog uw digitale en gedrukte exemplaar aan.","#Better dashboards translate to better business decisions.":"Betere dashboards leiden tot betere zakelijke beslissingen.","#Human error happens. And it’s just one of the reasons cloud-to-cloud backup is crucial for small and medium businesses (SMBs) today. Many SMBs aren’t aware that their cloud providers aren’t responsible for data loss when it’s caused by incidents like accidental deletion or malware. SMBs should familiarize themselves with what their provider will cover and what they are responsible for themselves. This is called the Shared Responsibility Model.":"Menselijke fouten komen voor. En dat is slechts een van de redenen waarom back-up van cloud naar cloud tegenwoordig cruciaal is voor kleine en middelgrote bedrijven (MKB). Veel MKB-bedrijven zijn zich er niet van bewust dat hun cloudproviders niet verantwoordelijk zijn voor gegevensverlies als dit wordt veroorzaakt door incidenten zoals per ongeluk wissen of malware. MKB-bedrijven moeten weten wat hun provider dekt en waar ze zelf verantwoordelijk voor zijn. Dit wordt het model van gedeelde verantwoordelijkheid genoemd.","#Learn how The Brookfield Group, a Managed Service Provider in Indiana, made the switch to Datto BCDR and standardized their tools and processes to better serve their clients.":"Lees hoe The Brookfield Group, een Managed Service Provider in Indiana, overstapte op Datto BCDR en hun tools en processen standaardiseerde om hun klanten beter van dienst te kunnen zijn.","#Better dashboards for better decisions! | Datto":"Betere dashboards voor betere beslissingen! | Datto","#In 2018, up to 90% of data breaches were a result of human error. So what happens when data loss occurs at the hand of employees?":"In 2018 was tot 90% van de datalekken het gevolg van een menselijke fout. Dus wat gebeurt er als gegevensverlies optreedt door toedoen van werknemers?","#shared":"gedeeld","#Human Error Happens: How SaaS Backup Can Help":"Menselijke fouten gebeuren: hoe SaaS Backup kan helpen","#Human error happens. And it’s just one of the reasons cloud-to-cloud backup is crucial for small and medium businesses (SMBs) today.":"Menselijke fouten komen voor. En het is slechts een van de redenen waarom cloud-to-cloud back-ups tegenwoordig cruciaal zijn voor kleine en middelgrote bedrijven (MKB).","#SMB Cybersecurity: Tips for MSPs to Share with Clients | Datto":"Cyberbeveiliging voor het MKB: Tips voor MSP's om te delen met klanten | Datto","#As more businesses migrate to cloud applications, the need for education around cloud-to-cloud backup is crucial. We’ve put together this infographic that outlines just how important it is. We encourage MSPs to share this directly with clients – digitally or in print. Request your copies today.":"Nu steeds meer bedrijven migreren naar cloudapplicaties, is er een cruciale behoefte aan informatie over cloud-naar-cloudback-up. We hebben deze infographic samengesteld die laat zien hoe belangrijk dit is. We moedigen MSP's aan om deze direct met klanten te delen - digitaal of in gedrukte vorm. Vraag vandaag nog uw exemplaren aan.","#Accessing the Datto Academy":"Toegang tot de Datto Academy","#Learn more about Datto BCDR or request a demo today.":"Kom meer te weten over Datto BCDR of vraag vandaag nog een demo aan.","#The Brookfield Group - Datto Continuity | Datto":"De Brookfield Group - Datto Continuïteit | Datto","#Director of Product Management, Datto RMM and Caitlin Beckman, Senior Manager, Product Marketing.":"Director of Product Management, Datto RMM en Caitlin Beckman, Senior Manager, Product Marketing.","#In 2018, up to 90% of data breaches were a result of human error. So what happens when data loss occurs at the hand of employees? Many businesses assume their cloud provider is responsible for restoring data, which isn’t always true. Cloud providers, like Microsoft and Google, are responsible for recovery when data loss occurs as a result of outages or breaches on their end. If data is accidentally deleted by employees, the responsibility to recover it lies with the business.":"In 2018 was tot 90% van de datalekken het gevolg van menselijke fouten. Dus wat gebeurt er als gegevensverlies optreedt door het toedoen van werknemers? Veel bedrijven gaan ervan uit dat hun cloudprovider verantwoordelijk is voor het herstellen van gegevens, maar dat is niet altijd waar. Cloudproviders, zoals Microsoft en Google, zijn verantwoordelijk voor herstel wanneer gegevensverlies optreedt als gevolg van storingen of inbreuken aan hun kant. Als gegevens per ongeluk door werknemers worden verwijderd, ligt de verantwoordelijkheid voor het herstel bij het bedrijf.","#The Shared Responsibility Model and the Importance of Cloud Backup":"Het model van gedeelde verantwoordelijkheid en het belang van cloudback-up","#The Value of Datto's RMM & BCDR Integration":"De waarde van Datto's RMM & BCDR integratie","#Dashboards are the place to create a single, centralized home for all your sales, service desk and project management information.":"Dashboards zijn de plek om één centrale plek te creëren voor al je verkoop-, service desk- en projectmanagementinformatie.","#Business continuity and disaster recovery (BCDR) solutions are a key offering for managed service providers (MSPs) of all sizes. With so many options available to MSPs at different price points, it may be easy to lean toward the least expensive solution. However, when considering the total cost of ownership (TCO) of a solution, the option with the lowest upfront cost may not be the cheapest in the long run.":"Oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) zijn een belangrijk aanbod voor managed service providers (MSP's) van elke omvang. Met zoveel opties beschikbaar voor MSP's tegen verschillende prijzen, kan het gemakkelijk zijn om te kiezen voor de goedkoopste oplossing. Als je echter de totale eigendomskosten (TCO) van een oplossing bekijkt, is de optie met de laagste initiële kosten misschien niet de goedkoopste op de lange termijn.","#This video will show you how to access the Datto Academy. The Datto Academy hosts all the resources to support Datto Certifications.":"Deze video laat zien hoe je toegang krijgt tot de Datto Academy. De Datto Academy host alle middelen om Datto Certificeringen te ondersteunen.","#PSA Master Class Webinar: Business Intelligence - Better dashboards for better decisions!":"PSA Masterclass Webinar: Business Intelligence - Betere dashboards voor betere beslissingen!","#One Datto Demonstration":"Een Datto-demonstratie","#As a managed service provider (MSP), you’re aware of the evolving cybersecurity landscape and sophistication of hackers on the web. However, that doesn’t necessarily mean your clients are. As their advisor for all-things IT, you have an opportunity to educate your clients on the risks their IT environment faces. Whether it be out of date software or simply browsing the web, educating your clients is key to their (and your) ongoing success.":"Als managed service provider (MSP) ben je je bewust van het veranderende cyberbeveiligingslandschap en de geavanceerdheid van hackers op het web. Dat betekent echter niet noodzakelijkerwijs dat uw klanten dat ook zijn. Als hun adviseur voor alles wat met IT te maken heeft, heb je de kans om je klanten voor te lichten over de risico's die hun IT-omgeving loopt. Of het nu gaat om verouderde software of simpelweg surfen op het web, het voorlichten van uw klanten is de sleutel tot hun (en uw) blijvende succes.","#9 cyber security tips":"9 tips voor cyberbeveiliging","#Accessing the Datto Academy | Datto":"Toegang tot de Datto Academy","#The Value of Datto's RMM & BCDR Integration | Datto":"De waarde van Datto's RMM & BCDR integratie | Datto","#Explore the integration between Datto RMM and Datto BCDR with Matthé Smit,":"Ontdek de integratie tussen Datto RMM en Datto BCDR met Matthé Smit,","#Explore the integration between Datto RMM and Datto BCDR with Matthé Smit, Director of Product Management, Datto RMM and Caitlin Beckman, Senior Manager, Product Marketing.":"Verken de integratie tussen Datto RMM en Datto BCDR met Matthé Smit, Director of Product Management, Datto RMM en Caitlin Beckman, Senior Manager, Product Marketing.","#Are you interested in using your Professional Services Automation (PSA) platform to streamline your business productivity and overall efficiency? You can easily achieve this by utlizing workflow rules within the platform. To demonstrate how simple it is, our implementation team hosted a session to demonstrate how to apply workflow rules to various use cases.":"Wilt u uw PSA-platform (Professional Services Automation) gebruiken om de productiviteit en algehele efficiëntie van uw bedrijf te stroomlijnen? U kunt dit eenvoudig bereiken door gebruik te maken van workflowregels binnen het platform. Om te demonstreren hoe eenvoudig het is, heeft ons implementatieteam een sessie georganiseerd om te laten zien hoe je workflowregels kunt toepassen op verschillende use cases.","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team's performance by setting clear expectations.":"Oproep aan alle Autotask PSA partners! We weten dat het succesvol voldoen aan uw service-level agreements (SLA's) zowel de klanttevredenheid als de prestaties van uw team verhoogt door duidelijke verwachtingen te stellen.","#Service-Level Management Successfully Meeting Your SLAs | Datto":"Service Level Management Succesvol voldoen aan uw SLA's | Datto","#Key features of this integration include:":"De belangrijkste kenmerken van deze integratie zijn:","#SLA reporting using widgets":"SLA-rapportage met widgets","#Seamless technology integrations drive efficiency in the way MSPs support their clients and do business. See it all in action with the One Datto demo.":"Naadloze technologie-integraties zorgen voor efficiëntie in de manier waarop MSP's hun klanten ondersteunen en zaken doen. Bekijk het allemaal in actie met de One Datto-demo.","#Learn more about Datto RMM or request a demo today.":"Meer informatie over Datto RMM of vraag een demo aan vandaag aan.","#Making the Switch to Always-on, Fast, Secure Datto RMM":"Overstappen op Datto RMM, altijd aan, snel en veilig","#A completed workbook sample from fictitious MSP, A-1 Managed Services":"Een ingevuld werkboekvoorbeeld van fictieve MSP, A-1 Managed Services","#From this webinar, you will learn:":"Tijdens dit webinar leer je het volgende:","#We understand that switching to a new RMM platform can be challenging. That’s why our team is here to ensure an easy transition, lessening your administrative burden and minimizing the ‘cost of change.’":"We begrijpen dat de overstap naar een nieuw RMM platform een uitdaging kan zijn. Daarom staat ons team klaar om een gemakkelijke overgang te garanderen, uw administratieve last te verlichten en de 'kosten van verandering' te minimaliseren.","#Making the Switch to Always-on, Fast, Secure Datto RMM | Datto":"Overstappen naar Always-on, Fast, Secure Datto RMM | Datto","#PSA Masterclass Webinar: Boost Performance with Workflow Automation":"PSA Masterclass Webinar: Verbeter prestaties met workflowautomatisering","#Management of an entire BCDR deployment directly from Datto RMM—from deployment to ongoing monitoring and management, to recovery and restore":"Beheer van een volledige BCDR-implementatie rechtstreeks vanuit Datto RMM: van implementatie tot doorlopende bewaking en beheer, tot herstel en restore.","#Toolkit: Information Security Analysis Program | Datto":"Toolkit: Analyseprogramma voor informatiebeveiliging | Datto","#Centralization of critical information into a single dashboard to streamlines business operations–providing insight and full backup visibility":"Centralisatie van kritieke informatie in één enkel dashboard om bedrijfsactiviteiten te stroomlijnen, inzicht te geven en volledige zichtbaarheid van back-ups te bieden","#Managed service providers (MSPs) are trusted by their small business clients to be an advisor on all things technology, cybersecurity, and more.":"Managed service providers (MSP's) worden door hun kleine zakelijke klanten vertrouwd als adviseur op het gebied van technologie, cyberbeveiliging en meer.","#PSA Masterclass: Service-Level Management Successfully Meeting Your SLAs":"PSA Masterclass: Service-Level Management Succesvol voldoen aan uw SLA's","#Drive Efficiency with Datto’s Seamless BCDR-RMM Integration | Datto":"Verhoog de efficiëntie met Datto's naadloze BCDR-RMM integratie | Datto","#Managed service providers (MSPs) are trusted by their small business clients to be an advisor on all things technology, cybersecurity, and more. In the spirit of educating the MSP community, Datto’s information security team conducted an on-site analysis at five US-based MSPs to test the security of their infrastructure. The study utilized industry standards like the NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise, and Grey Box Penetration Test.":"Managed service providers (MSP's) worden door hun kleine zakelijke klanten vertrouwd als adviseur op het gebied van technologie, cyberbeveiliging en meer. In de geest van het opleiden van de MSP-community heeft het informatiebeveiligingsteam van Datto een on-site analyse uitgevoerd bij vijf MSP's in de VS om de beveiliging van hun infrastructuur te testen. Het onderzoek maakte gebruik van industriestandaarden zoals de NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise en Grey Box Penetration Test.","#The full case study complete with methodology, key findings, and security recommendations":"De volledige casestudy, compleet met methodologie, belangrijkste bevindingen en beveiligingsaanbevelingen","#Accessing the Datto AcadOne Datto Demonstrationemy | Datto":"Toegang tot de Datto AcadOne Datto Demonstrationemy | Datto","#At Datto, we understand the importance of efficiency for managed service providers (MSPs), and to achieve it, MSPs need products that work together.":"Bij Datto begrijpen we het belang van efficiëntie voor managed service providers (MSP's), en om dit te bereiken hebben MSP's producten nodig die samenwerken.","#Download this datasheet to learn more about switching to Datto RMM.":"Download deze datasheet voor meer informatie over de overstap naar Datto RMM.","#Toolkit: Information Security Analysis Program":"Toolkit: Analyseprogramma informatiebeveiliging","#A workbook to help you conduct a security analysis at your own MSP":"Een werkboek om je te helpen bij het uitvoeren van een beveiligingsanalyse bij je eigen MSP","#The structure of SLAs within Autotask PSA":"De structuur van SLA's binnen Autotask PSA","#How to identify SLA Hierarchy":"Hoe de SLA-hiërarchie te bepalen","#Seamless technology integrations drive efficiency in the way MSPs support their clients and do business.":"Naadloze technologie-integraties zorgen voor efficiëntie in de manier waarop MSP's hun klanten ondersteunen en zaken doen.","#Rapid recovery for clients and help technicians work faster and more effectively":"Snel herstel voor klanten en technici die sneller en effectiever werken","#The benefits workflow rules bring to PSA and the overall business process":"De voordelen van workflowregels voor PSA en het algehele bedrijfsproces","#Are you interested in using your Professional Services Automation (PSA) platform to streamline your business productivity and overall efficiency?":"Bent u geïnteresseerd in het gebruik van uw PSA-platform (Professional Services Automation) om de productiviteit en algehele efficiëntie van uw bedrijf te stroomlijnen?","#At Datto, we understand the importance of efficiency for managed service providers (MSPs), and to achieve it, MSPs need products that work together. The latest Datto RMM release introduces an all-new integration with Datto’s business continuity and disaster recovery (BCDR) suite. With this integration comes a number of exciting features and capabilities designed to help MSPs maximize productivity – without wasting any time.":"Bij Datto begrijpen we het belang van efficiëntie voor managed service providers (MSP's), en om dit te bereiken hebben MSP's producten nodig die samenwerken. De nieuwste Datto RMM release introduceert een geheel nieuwe integratie met Datto's business continuity and disaster recovery (BCDR) suite. Met deze integratie komt een aantal opwindende functies en mogelijkheden die zijn ontworpen om MSP's te helpen hun productiviteit te maximaliseren - zonder tijd te verspillen.","#A live demo of workflow rules and best practices within PSA":"Een live demo van workflowregels en best practices binnen PSA","#Download the toolkit to receive:":"Download de toolkit om deze te ontvangen:","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team’s performance by setting clear expectations. In order to do so, the correct configuration and visibility is essential. Watch our on-demand webinar during which our Implementation team shows you how to move your business up to the next level by successfully configuring, meeting, and reporting on your SLAs.":"Oproep aan alle Autotask PSA partners! We weten dat het succesvol voldoen aan uw service-level agreements (SLA's) zowel de klanttevredenheid als de prestaties van uw team verhoogt door duidelijke verwachtingen te stellen. Om dit te kunnen doen, is de juiste configuratie en zichtbaarheid essentieel. Bekijk ons on-demand webinar waarin ons implementatieteam laat zien hoe u uw bedrijf naar een hoger niveau kunt tillen door uw SLA's met succes te configureren, na te komen en erover te rapporteren.","#During this webinar, we share:":"Tijdens dit webinar delen we:","#Thousands of managed service providers (MSPs) have switched to Datto RMM. A true cloud platform, Datto RMM is always-on, fast, and secure. The pricing is simple and affordable, and Datto RMM’s powerful feature-set is intuitive.":"Duizenden managed service providers (MSP's) zijn overgestapt op Datto RMM. Datto RMM is een echt cloudplatform en is altijd aan, snel en veilig. De prijs is eenvoudig en betaalbaar en de krachtige functieset van Datto RMM is intuïtief.","#Boost Performance with Workflow Automation | Datto":"Verbeter prestaties met workflowautomatisering | Datto","#Drive Efficiency with Datto’s Seamless BCDR-RMM Integration":"Verhoog de efficiëntie met Datto's naadloze BCDR-RMM integratie","#Thousands of managed service providers (MSPs) have switched to Datto RMM. A true cloud platform, Datto RMM is always-on, fast, and secure. The pricing is simple and affordable, and Datto RMM’s powerful feature-set is intuitive. What’s more? Unrivaled investment means new features and enhancements every month.":"Duizenden managed service providers (MSP's) zijn overgestapt op Datto RMM. Datto RMM is een echt cloudplatform en is altijd aan, snel en veilig. De prijzen zijn eenvoudig en betaalbaar en de krachtige functieset van Datto RMM is intuïtief. En wat is er nog meer? Ongeëvenaarde investering betekent elke maand nieuwe functies en verbeteringen.","#Tactics to boost platform performance, from service desk to sales":"Tactieken om platformprestaties te verbeteren, van servicedesk tot verkoop","#Use caution when downloading. Be careful about what you download and install on your computer, as malicious software can often be disguised as legitimate programs.":"Wees voorzichtig bij het downloaden. Wees voorzichtig met wat je downloadt en installeert op je computer, want schadelijke software kan vaak vermomd zijn als legitieme programma's.","#Malware defense supports business continuity":"Bescherming tegen malware ondersteunt bedrijfscontinuïteit","#With these plans in place, businesses can mitigate the damage that a malware attack can cause and quickly resume operations.":"Met deze plannen kunnen bedrijven de schade beperken die een malware-aanval kan veroorzaken en hun activiteiten snel hervatten.","#Backing up Emails on Microsoft 365":"Een back-up maken van e-mails op Microsoft 365","#After almost every type of cyberattack spiked in 2021, cybersecurity is more critical than ever for MSPs and your clients.":"Nadat bijna elk type cyberaanval in 2021 een piek vertoonde, is cyberbeveiliging belangrijker dan ooit voor MSP's en uw klanten.","#Trojans are another type of malware used by hackers to gain access to a computer system. A Trojan disguises itself as a benign file or program, but once it is installed on a computer, it can allow a hacker to take control of the system.":"Trojaanse paarden zijn een ander type malware dat door hackers wordt gebruikt om toegang te krijgen tot een computersysteem. Een Trojan vermomt zichzelf als een goedaardig bestand of programma, maar als het eenmaal op een computer is geïnstalleerd, kan het een hacker in staat stellen om de controle over het systeem over te nemen.","#Install and maintain up-to-date anti-virus and anti-malware software. This software will help to detect and remove malware from your system.":"Installeer en onderhoud up-to-date antivirus- en antimalwaresoftware. Deze software helpt bij het detecteren en verwijderen van malware van je systeem.","#Incident response":"Reactie op incidenten","#Why should MSPs care?":"Waarom zouden MSP's zich zorgen moeten maken?","#Spyware collects information about a computer user without their knowledge or expressed consent. Spyware can track a user’s online activity and even record keystrokes. This helps the attacker steal sensitive information, such as passwords and credit card numbers.":"Spyware verzamelt informatie over een computergebruiker zonder zijn medeweten of uitdrukkelijke toestemming. Spyware kan de online activiteiten van een gebruiker volgen en zelfs toetsaanslagen opnemen. Dit helpt de aanvaller bij het stelen van gevoelige informatie, zoals wachtwoorden en creditcardnummers.","#Keep your operating system and other software up-to-date. Outdated software can often be exploited by malware.":"Houd je besturingssysteem en andere software up-to-date. Verouderde software kan vaak worden misbruikt door malware.","#Businesses that handle sensitive customer data should invest in robust anti-malware solutions. Similarly, companies that rely heavily on online operations or cloud computing should consider investing in malware defense measures. These might include firewalls and intrusion detection systems. By taking these steps, businesses can make it much harder for attackers to succeed in causing harm and business disruption.":"Bedrijven die omgaan met gevoelige klantgegevens moeten investeren in robuuste anti-malwareoplossingen. Ook bedrijven die sterk afhankelijk zijn van online activiteiten of cloud computing zouden moeten overwegen om te investeren in verdedigingsmaatregelen tegen malware. Dit kunnen firewalls en inbraakdetectiesystemen zijn. Door deze stappen te nemen, kunnen bedrijven het aanvallers veel moeilijker maken om schade en bedrijfsstoringen te veroorzaken.","#Businesses depend on email as part of their workflow and communication. Across the globe, over 3.9 billion people use email, with Gmail and Outlook 365 topping the list for business accounts.":"Bedrijven zijn afhankelijk van e-mail als onderdeel van hun workflow en communicatie. Wereldwijd gebruiken meer dan 3,9 miljard mensen e-mail, waarbij Gmail en Outlook 365 de lijst met zakelijke accounts aanvoeren.","#When sending important data and information on a regular basis, most employees do so without giving the value of the information a second thought. However, without a proper backup or recovery plan, email loss (accidental or not) puts a company’s data, compliance, and overall reputation at risk.":"De meeste werknemers versturen regelmatig belangrijke gegevens en informatie zonder stil te staan bij de waarde ervan. Maar zonder een goed back-up- of herstelplan brengt het verlies van e-mail (per ongeluk of niet) de gegevens, compliance en algehele reputatie van een bedrijf in gevaar.","#2. Select Export to a file, and then select Next.":"2. Selecteer Exporteren naar een bestand en selecteer vervolgens Volgende.","#AutoArchive in Microsoft 365":"Automatisch archiveren in Microsoft 365","#Discover how to backup Microsoft 365 emails automatically and Datto SaaS Protection can streamline this task.":"Ontdek hoe je automatisch een back-up kunt maken van Microsoft 365 e-mails en Datto SaaS Protection kan deze taak stroomlijnen.","#Today, supply chain attacks target the trusted relationships between commercial software products, commercial hardware products, software components, third-party APIs and open-source software components allowing for more scalable attacks.":"Tegenwoordig richten aanvallen op de toeleveringsketen zich op de vertrouwde relaties tussen commerciële softwareproducten, commerciële hardwareproducten, softwarecomponenten, API's van derden en open-source softwarecomponenten, waardoor schaalbaardere aanvallen mogelijk zijn.","#Keep an updated software asset inventory":"Een bijgewerkte inventaris van softwareactiva bijhouden","#NIST compliance isn’t mandatory for most private-sector businesses. However, complying with the NIST Cybersecurity Framework has many benefits for you and your clients. Your IT infrastructure will be better protected against cyber threats from a range of sources, and you can respond more quickly if an attack occurs.":"NIST-compliance is voor de meeste bedrijven in de privésector niet verplicht. Voldoen aan het NIST Cybersecurity Framework heeft echter veel voordelen voor u en uw klanten. Uw IT-infrastructuur zal beter beschermd zijn tegen cyberbedreigingen uit verschillende bronnen en u kunt sneller reageren als zich een aanval voordoet.","#Request a demo to learn more about how Datto can meet your cybersecurity needs.":"Vraag een demo aan voor meer informatie over hoe Datto kan voldoen aan uw behoeften op het gebied van cyberbeveiliging.","#What Is Malware?":"Wat is malware?","#Almost 600,000 pieces of new malware are detected every day. Malware, a type of software designed to seriously damage or disable computer systems, can lead to data theft. It can spread through email attachments, downloads or physical media (think DVDs/Blu-rays). Malware can also be disguised as legitimate software.":"Elke dag worden er bijna 600.000 nieuwe malware ontdekt. Malware, een soort software die is ontworpen om computersystemen ernstig te beschadigen of uit te schakelen, kan leiden tot diefstal van gegevens. Het kan zich verspreiden via e-mailbijlagen, downloads of fysieke media (denk aan dvd's/blu-rays). Malware kan ook vermomd zijn als legitieme software.","#Once installed, malware can collect sensitive information, delete files or damage system hardware. Malware can be difficult to remove, and it often requires special software or manual removal techniques. Some types of malware, such as ransomware, can also encrypt files and demand payment for the decryption key.":"Eenmaal geïnstalleerd kan malware gevoelige informatie verzamelen, bestanden verwijderen of systeemhardware beschadigen. Malware kan moeilijk te verwijderen zijn en vereist vaak speciale software of handmatige verwijderingstechnieken. Sommige soorten malware, zoals ransomware, kunnen ook bestanden versleutelen en betaling eisen voor de ontsleutelingscode.","#In most cases, malware is spread through email attachments or downloads from untrustworthy websites. Once it’s on a computer, it can do everything from deleting files to stealing personal information.":"In de meeste gevallen wordt malware verspreid via e-mailbijlagen of downloads van onbetrouwbare websites. Zodra het op een computer staat, kan het van alles doen, van het verwijderen van bestanden tot het stelen van persoonlijke informatie.","#By taking these steps, you can help to protect your computer from malware.":"Door deze stappen te nemen, kunt u uw computer helpen beschermen tegen malware.","#There are many different types of malware. Each type of malware has its own specific purpose and method of operation.":"Er zijn veel verschillende soorten malware. Elk type malware heeft zijn eigen specifieke doel en werkwijze.","#Previously, supply chain attacks were foreign source threats. They were concentrated around spyware on hardware components. Cybercriminals have evolved and identified a greater potential ROI by attacking an upstream component that would affect multiple victims instead of targeting one victim at a time.":"Voorheen waren aanvallen op de toeleveringsketen bedreigingen van buitenaf. Ze concentreerden zich op spyware op hardwarecomponenten. Cybercriminelen zijn geëvolueerd en hebben een grotere potentiële ROI geïdentificeerd door een upstream component aan te vallen die meerdere slachtoffers zou treffen in plaats van één slachtoffer per keer.","#Trojans":"Trojanen","#Malware defense starts with a comprehensive understanding of the possible threats a business could face. By knowing which types of malware are most likely to target its systems, a business can take steps to protect itself.":"De verdediging tegen malware begint met een goed begrip van de mogelijke bedreigingen waarmee een bedrijf te maken kan krijgen. Door te weten welke soorten malware het meest waarschijnlijk hun systemen aanvallen, kan een bedrijf stappen ondernemen om zichzelf te beschermen.","#August 14, 2022":"14 augustus 2022","#Aging Period":"Verouderingsperiode","#MSPs are held accountable for your customer’s IT security. Your clients trust you to provide them with secure IT solutions and should ensure you are aware of the risks of supply chain attacks. By initiating a discussion about supply chain attacks and third-party risk, you can enhance your relationship with your customers and build trust and educate them on the questions they should be asking their vendors.":"MSP's worden verantwoordelijk gehouden voor de IT-beveiliging van uw klanten. Uw klanten vertrouwen erop dat u hen voorziet van veilige IT-oplossingen en moeten ervoor zorgen dat u op de hoogte bent van de risico's van aanvallen in de toeleveringsketen. Door een discussie op gang te brengen over aanvallen op de toeleveringsketen en risico's voor derden, kunt u uw relatie met uw klanten verbeteren, vertrouwen opbouwen en hen leren welke vragen ze aan hun leveranciers moeten stellen.","#You’ll be able to access the archived emails from anywhere at any time. AutoArchive files can be found in: C:\\Users\\YourUserName\\Documents\\Outlook Files\\archive.pst. If you want to back up items locally on your computer, you can automatically move or delete older items with AutoArchive or export them into a .pst file.":"U kunt de gearchiveerde e-mails altijd en overal openen. AutoArchive bestanden kunnen gevonden worden in: C:\\Users, uw gebruikersnaam, documenten, Outlook-bestanden, archief.pst. Als u lokaal op uw computer een back-up wilt maken van items, kunt u oudere items automatisch verplaatsen of verwijderen met AutoArchive of ze exporteren naar een .pst-bestand.","#Limitations with Archiving in Microsoft 365":"Beperkingen met archivering in Microsoft 365","#The aging period for different items is as follows:":"De verouderingsperiode voor verschillende items is als volgt:","#Microsoft 365’s archive options do have some significant drawbacks, but there are still ways to safeguard your data. While Microsoft 365 archives and retains data for a limited amount of time, backing up your data with a cloud service can ensure your data remains secure and protected.":"De archiefopties van Microsoft 365 hebben een aantal belangrijke nadelen, maar er zijn nog steeds manieren om uw gegevens te beschermen. Hoewel Microsoft 365 gegevens voor een beperkte tijd archiveert en bewaart, kan een back-up van uw gegevens met een cloudservice ervoor zorgen dat uw gegevens veilig en beschermd blijven.","#To protect your customers from supply chain attacks, you should first keep your own house in order. Additionally, you should, at minimum, conduct a basic third-party security assessment of your software vendors.":"Om uw klanten te beschermen tegen aanvallen op de toeleveringsketen, moet u eerst uw eigen huis op orde hebben. Daarnaast moet u op zijn minst een basisbeoordeling van de beveiliging van uw softwareleveranciers uitvoeren.","#That’s why it’s important to be careful when opening email attachments and downloading files from the Internet.":"Daarom is het belangrijk om voorzichtig te zijn met het openen van e-mailbijlagen en het downloaden van bestanden van het internet.","#For example, businesses should have procedures in place for backing up data and restoring systems. They should also have plans for communicating with customers and other stakeholders in the event of an attack.":"Bedrijven moeten bijvoorbeeld procedures hebben voor het maken van back-ups van gegevens en het herstellen van systemen. Ze moeten ook plannen hebben voor communicatie met klanten en andere belanghebbenden in het geval van een aanval.","#Deleted Items":"Verwijderde items","#A strong malware defense strategy and a solution designed to detect malware will help to protect a business against these threats. It ensures that operations can continue in the event of an attack.":"Een sterke verdedigingsstrategie tegen malware en een oplossing die is ontworpen om malware te detecteren, zal helpen om een bedrijf tegen deze bedreigingen te beschermen. Het zorgt ervoor dat de activiteiten door kunnen gaan in het geval van een aanval.","#Businesses should also develop comprehensive incident response plans. These plans should be designed to minimize the impact of an attack and help the business recover quickly.":"Bedrijven moeten ook uitgebreide incidentbestrijdingsplannen ontwikkelen. Deze plannen moeten ontworpen zijn om de impact van een aanval te minimaliseren en het bedrijf te helpen snel te herstellen.","#Protection from major events affecting their data centers such as hardware or software failures, natural disasters, power outages, Operating System errors, etc.":"Bescherming tegen grote gebeurtenissen die van invloed zijn op hun datacenters, zoals hardware- of softwarestoringen, natuurrampen, stroomuitval, besturingssysteemfouten, enz.","#4. Select the mail folder you want to back up and select Next.":"4. Selecteer de map met e-mail waarvan u een back-up wilt maken en selecteer Volgende.","#Backing up Microsoft 365 with Datto SaaS Protection":"Een back-up maken van Microsoft 365 met Datto SaaS Protection","#Tactical decisions and actions you can make on a daily basis:":"Tactische beslissingen en acties die je dagelijks kunt nemen:","#What Is NIST Compliance and How to Be Compliant? | Datto":"Wat is NIST-compliance en hoe kan ik hieraan voldoen? | Datto","#How to prevent malware":"Malware voorkomen","#Uptime guarantees and privacy controls their core tenets (“if we can’t protect the people, we don’t deserve their trust”) of the Microsoft security approach":"Uptime-garanties en privacycontroles zijn de kernprincipes (\"als we de mensen niet kunnen beschermen, verdienen we hun vertrouwen niet\") van de beveiligingsaanpak van Microsoft.","#Using a SaaS backup solution, such as Datto SaaS Protection for Microsoft 365, you can ensure that your data and accounts can be preserved no matter what. Datto SaaS Protection provides automated, routine backups to our Datto cloud, where you can access your data from anywhere.":"Met behulp van een SaaS-back-upoplossing, zoals Datto SaaS Protection voor Microsoft 365, kun je ervoor zorgen dat je gegevens en accounts hoe dan ook bewaard blijven. Datto SaaS Protection biedt geautomatiseerde, routinematige back-ups naar onze Datto-cloud, waar je overal toegang hebt tot je gegevens.","#This makes software and IT providers an attractive target. Accessing them allows propagating the malware to many other targets through these connections.":"Dit maakt software- en IT-providers tot een aantrekkelijk doelwit. Door toegang tot hen te krijgen, kan de malware zich via deze verbindingen naar vele andere doelwitten verspreiden.","#Assess vendors’ security posture, identify dependencies":"Beveiligingsbeleid van leveranciers beoordelen, afhankelijkheden identificeren","#Datacenter security – both physical and network-based":"Beveiliging van datacenters, zowel fysiek als via het netwerk","#3. Select Outlook Data File (.pst), and select Next.":"3. Selecteer Outlook-gegevensbestand (.pst) en selecteer Volgende.","#The evolution of supply chain attacks":"De evolutie van aanvallen in de toeleveringsketen","#Datto helps you protect client data and workloads. We can assist you with implementing NIST for cloud security, local servers, and/or end-user computers.":"Datto helpt u bij het beschermen van klantgegevens en werklasten. Wij kunnen u helpen bij het implementeren van NIST voor cloudbeveiliging, lokale servers en/of computers van eindgebruikers.","#Threats":"Bedreigingen","#There are a few things that can be done to protect against malware.":"Er zijn een paar dingen die je kunt doen om je te beschermen tegen malware.","#How to Backup Microsoft Office 365 Emails":"Een back-up maken van Microsoft Office 365 e-mails","#Inbox and Drafts, Calendar, Tasks, Notes, Journal":"Postvak IN en Klad, Agenda, Taken, Notities, Dagboek","#3 months":"3 maanden","#Our solutions are made specifically for the needs of MSPs. With Datto, you know you’re getting the right solutions for you and your clients.":"Onze oplossingen zijn speciaal gemaakt voor de behoeften van MSP's. Met Datto weet u dat u de juiste oplossingen krijgt voor u en uw klanten.","#August 17, 2022":"17 augustus 2022","#Malware defense is essential for any business that wants to protect itself from the growing threat of malware attacks. By taking steps to understand the threats it faces and investing in defensive technologies, businesses can make it much harder for attackers to succeed.":"De verdediging tegen malware is essentieel voor elk bedrijf dat zich wil beschermen tegen de groeiende dreiging van malware-aanvallen. Door stappen te ondernemen om de bedreigingen te begrijpen en te investeren in verdedigingstechnologieën, kunnen bedrijven het aanvallers veel moeilijker maken om te slagen.","#5. Select a location and name for your backup file, and then select Finish.":"5. Selecteer een locatie en naam voor uw back-upbestand en selecteer Voltooien.","#What Is a Supply Chain Attack and How Can I Protect Against It?":"Wat is een Supply Chain-aanval en hoe kan ik me ertegen beschermen?","#The impact of supply chain attacks varies and the result may be a widely spread ransomware attack, spear phishing campaigns, malware insertion (which may often take a while to detect), Intellectual Property (IP) or credential theft or network intrusion.":"De impact van aanvallen op de toeleveringsketen varieert en het resultaat kan een wijdverspreide ransomware-aanval zijn, spear phishing-campagnes, het invoegen van malware (die vaak pas na enige tijd wordt ontdekt), diefstal van intellectueel eigendom (IP) of referenties of netwerkinbraak.","#How to Manually Archive Emails in Microsoft 365":"Hoe handmatig e-mails archiveren in Microsoft 365","#2 months":"2 maanden","#Looking for more protection with your email? See how Datto can help.":"Op zoek naar meer bescherming voor uw e-mail? Kijk hoe Datto kan helpen.","#What are the different types of malware?":"Wat zijn de verschillende soorten malware?","#Managing threats to cybersecurity":"Bedreigingen voor cyberbeveiliging beheren","#You can archive your email using these steps:":"U kunt uw e-mail archiveren met deze stappen:","#1. Select File > Open & Export > Import/Export.":"1. Selecteer Bestand > Openen en exporteren > Importeren/exporteren.","#Folder":"Map","#What can MSPs do to avoid a supply chain attack?":"Wat kunnen MSP's doen om een aanval op de toeleveringsketen te voorkomen?","#Viruses are the best-known type of malware. They are small pieces of code that can replicate themselves and spread from one computer to another. Once a virus has infected a computer, it can cause the system to crash or delete important files. Worms are similar to viruses, but they don’t need to attach themselves to a program in order to spread. Instead, they can duplicate themselves and spread through networks of computers.":"Virussen zijn de bekendste vorm van malware. Het zijn kleine stukjes code die zichzelf kunnen repliceren en verspreiden van de ene computer naar de andere. Zodra een virus een computer heeft geïnfecteerd, kan het systeem vastlopen of belangrijke bestanden verwijderen. Wormen zijn vergelijkbaar met virussen, maar ze hoeven zich niet aan een programma te hechten om zich te verspreiden. In plaats daarvan kunnen ze zichzelf dupliceren en via netwerken van computers verspreiden.","#How does malware end up on a computer?":"Hoe komt malware op een computer terecht?","#Businesses that rely on computers are at high risk for malware attacks. This makes having a strong malware defense strategy critical for any business that wants to avoid downtime and business disruption. While there are many different types of malware, they all share the same goal: Harm a business by disrupting its operations or stealing its data.":"Bedrijven die afhankelijk zijn van computers lopen een hoog risico op malware-aanvallen. Daarom is een sterke verdedigingsstrategie tegen malware essentieel voor elk bedrijf dat downtime en verstoring van de bedrijfsvoering wil voorkomen. Hoewel er veel verschillende soorten malware zijn, hebben ze allemaal hetzelfde doel: een bedrijf schade berokkenen door de activiteiten te verstoren of gegevens te stelen.","#Data storage, replication and redundancy":"Gegevensopslag, replicatie en redundantie","#6. If you want to protect access to your files, create and confirm a password, and then select Ok.":"6. Als u de toegang tot uw bestanden wilt beveiligen, maakt u een wachtwoord aan, bevestigt u dit en selecteert u Ok.","#You can also set up custom archive settings based on your needs.":"Je kunt ook aangepaste archiefinstellingen instellen op basis van je behoeften.","#While these options are helpful to have, backup with Microsoft 365 does have its limitations–and may not be the most optimal for backing up data. The biggest drawback of Microsoft 365’s archive abilities is the aging periods for items. Once an item reaches the end of its aging period, it is then automatically deleted from Microsoft 365. For businesses looking for a comprehensive, consistent backup system, this may not be ideal.":"Hoewel deze opties handig zijn om te hebben, heeft het maken van back-ups met Microsoft 365 zijn beperkingen en is het misschien niet de meest optimale manier om gegevens te back-uppen. Het grootste nadeel van de archiveringsmogelijkheden van Microsoft 365 zijn de verouderingsperioden voor items. Zodra een item het einde van zijn verouderingsperiode bereikt, wordt het automatisch verwijderd uit Microsoft 365. Voor bedrijven die op zoek zijn naar een uitgebreid, consistent back-upsysteem is dit misschien niet ideaal.","#6 months":"6 maanden","#To make it easier, we have listed some simple actions that MSPs should take to lower the chances of your customers suffering a supply chain attack:":"Om het gemakkelijker te maken, hebben we een aantal eenvoudige acties op een rijtje gezet die MSP's zouden moeten ondernemen om de kans te verkleinen dat uw klanten getroffen worden door een aanval op de toeleveringsketen:","#Audit unapproved shadow IT":"Audit van niet-goedgekeurde schaduw-IT","#There are many different types of malware. Each type of malware has its own specific purpose and method of operation. Types of malware include:":"Er zijn veel verschillende soorten malware. Elk type malware heeft zijn eigen specifieke doel en werkwijze. Soorten malware zijn onder andere:","#Viruses":"Virussen","#While Microsoft 365 does preserve your emails to an extent, it does not actually back it up for you. It operates on a shared responsibility model, which means that the service will coordinate with you in the following scenarios:":"Hoewel Microsoft 365 je e-mails tot op zekere hoogte bewaart, wordt er niet echt een back-up voor je gemaakt. Het werkt op basis van een gedeeld verantwoordelijkheidsmodel, wat betekent dat de service met u zal coördineren in de volgende scenario's:","#For email data, however, accidental or malicious deletion is the end users’s responsibility. And instead of a true Microsoft 365 backup service, the Microsoft provides only archiving capabilities. With Datto SaaS Protection you can deliver a backup and recovery solution. ":"Voor e-mailgegevens is het echter de verantwoordelijkheid van de eindgebruiker om ze per ongeluk of kwaadwillig te verwijderen. En in plaats van een echte Microsoft 365 back-up service, biedt Microsoft alleen archiveringsmogelijkheden. Met Datto SaaS Protection kun je een back-up- en hersteloplossing leveren. ","##2 Protect yourself. It’s likely that your most stubborn customers will tend to see cost over the benefit of any service, but that doesn’t mean you should have to suffer for your clients’ choices. It’s important to defend yourself as an MSP, so we have seen many MSPs adopt the use of a waiver for these more stubborn customers. When a client doesn’t want to buy a new product, have them sign this waiver so that they acknowledge “we are running unprotected” or “we have not subscribed to as much as you have recommended in the security space”. When something does go awry, you can go back and demonstrate how much time and labor is put in to clean it up.":"#2 Bescherm jezelf. Het is waarschijnlijk dat je meest koppige klanten de neiging hebben om de kosten boven het voordeel van een dienst te zien, maar dat betekent niet dat jij zou moeten lijden onder de keuzes van je klanten. Het is belangrijk om jezelf te verdedigen als MSP, dus we hebben gezien dat veel MSP's een waiver gebruiken voor deze koppigere klanten. Als een klant geen nieuw product wil kopen, laat hem dan deze verklaring van afstand ondertekenen zodat hij erkent dat \"we onbeschermd werken\" of \"we niet zoveel hebben geabonneerd op beveiliging als u hebt aanbevolen\". Als er iets fout gaat, kun je teruggaan en laten zien hoeveel tijd en werk er in het opruimen is gaan zitten.","#Strategic actions around software and supply chain security:":"Strategische acties rond de beveiliging van software en toeleveringsketens:","#Update and understand existing dependencies":"Bestaande afhankelijkheden bijwerken en begrijpen","#Here is a list of actions you can take to reduce the risk of a supply chain attack.":"Hier is een lijst met acties die je kunt ondernemen om het risico op een aanval op de toeleveringsketen te verkleinen.","#There are plenty of solutions out there, and yet we still see ransomware coming in through phishing attempts. Those solutions need a lot of care and feeding to operate efficiently, especially around zero-day and emerging threats. They need to first see the threat out in the wild to understand how it operates before the solution can adapt to stop it.":"Er zijn genoeg oplossingen, maar toch zien we nog steeds ransomware binnenkomen via phishingpogingen. Deze oplossingen hebben veel zorg en voeding nodig om efficiënt te kunnen werken, vooral bij zero-day en opkomende bedreigingen. Ze moeten eerst de bedreiging in het wild zien om te begrijpen hoe deze werkt voordat de oplossing zich kan aanpassen om deze tegen te houden.","#There are many types of cyberattacks that hackers use to gain information, files, and other assets from individuals and companies. Staying protected from these is crucial.":"Er zijn veel soorten cyberaanvallen die hackers gebruiken om informatie, bestanden en andere bezittingen van individuen en bedrijven te verkrijgen. Hiertegen beschermd blijven is cruciaal.","#Deploy strong code integrity policies":"Een sterk beleid voor code-integriteit implementeren","#Considering that SMBs have limited resources that can direct to third-party risk assessment, the more MSPs can do to ensure you and your vendors are investing in security, the better.":"Gezien het feit dat MKB's beperkte middelen hebben die kunnen worden ingezet voor risicobeoordeling door derden, is het beter dat MSP's meer kunnen doen om ervoor te zorgen dat u en uw leveranciers investeren in beveiliging.","##1 Short, simple conversations are key. One of the easiest ways to foray into this conversation with your clients is to bring it alongside your current conversations and existing products, rather than sell service-by-service. Each time you have a new conversation with a client, bring these new ideas to help them evolve and help you brand your security offering.":"#1 Korte, eenvoudige gesprekken zijn de sleutel. Een van de gemakkelijkste manieren om dit gesprek met uw klanten aan te gaan, is om het naast uw huidige gesprekken en bestaande producten te brengen, in plaats van service per service te verkopen. Telkens wanneer je een nieuw gesprek hebt met een klant, breng je deze nieuwe ideeën naar voren om ze te helpen evolueren en om je beveiligingsaanbod van een merknaam te voorzien.","#In September of 2013, Cryptolocker ransomware infected 250,000 personal computers, making it the first cryptographic malware spread by downloads from a compromised website.":"In september 2013 infecteerde Cryptolocker ransomware 250.000 pc's en was daarmee de eerste cryptografische malware die werd verspreid door downloads vanaf een gecompromitteerde website.","#A soundbite you can use is that Datto SaaS Defense provides protection across the entire Microsoft 365 suite. Connect on the things your client experiences in their everyday lives (spam, widespread ransomware attacks in the news). Let them know this is the solution with the highest efficacy that will do the best job protecting them. With Datto SaaS Defense, they don’t have to worry about becoming one of those cyberattack victims they hear about in the news.":"Een soundbite die je kunt gebruiken is dat Datto SaaS Defense bescherming biedt in de gehele Microsoft 365 suite. Sluit aan bij de dingen die uw klant in zijn dagelijks leven meemaakt (spam, wijdverspreide ransomware-aanvallen in het nieuws). Laat ze weten dat dit de oplossing is met de hoogste effectiviteit die hen het beste beschermt. Met Datto SaaS Defense hoeven ze zich geen zorgen te maken dat ze een van die cyberaanvalslachtoffers worden waarover ze in het nieuws horen.","#Maintain a highly secure build and update infrastructure/architecture":"Een zeer veilige build- en update-infrastructuur/architectuur onderhouden","#Sales Tips for Success: How to Sell Datto SaaS Defense":"Verkooptips voor succes: Hoe Datto SaaS-verdediging verkopen","#So how can Datto protect you and your clients?":"Dus hoe kan Datto jou en je klanten beschermen?","#But this isn’t the first advanced threat protection or email security solution on the market? Why should I choose Datto?":"Maar dit is niet de eerste oplossing voor geavanceerde bescherming tegen bedreigingen of e-mailbeveiliging op de markt? Waarom zou ik voor Datto kiezen?","#In 1995 “AOHell” was created to steal users’ passwords and use algorithms to create randomized credit card numbers. It imitated AOL employees and administrators by asking users to provide access to their login credentials as part of system checks and audits.":"In 1995 werd \"AOHell\" gemaakt om wachtwoorden van gebruikers te stelen en algoritmen te gebruiken om willekeurige creditcardnummers te maken. Het imiteerde AOL-medewerkers en -beheerders door gebruikers te vragen hun inloggegevens te verstrekken als onderdeel van systeemcontroles en -audits.","#Phishing Attacks on the Rise":"Phishing-aanvallen nemen toe","#How do I relay the importance of and need for Datto SaaS Defense to my clients?":"Hoe vertel ik mijn klanten over het belang en de noodzaak van Datto SaaS Defense?","#The awareness around phishing is already persuasive. Your clients have undoubtedly come across phishing emails, but they may not know what can be done to combat this issue. Leverage this guided conversation you could have with your client to illustrate the need for Datto SaaS Defense:":"Het bewustzijn rond phishing is al overtuigend. Uw klanten zijn ongetwijfeld phishing e-mails tegengekomen, maar ze weten misschien niet wat ze kunnen doen om dit probleem te bestrijden. Maak gebruik van dit geleide gesprek dat u met uw klant zou kunnen voeren om de noodzaak van Datto SaaS Defense te illustreren:","#Datto SaaS Defense scans through each application in Microsoft 365 to examine, “how is that application supposed to operate?” and “what is the definition of good and safe code paths?” to treat those existing conditions as the known good state. Then, if we ever see anything operating outside of that state, such as a potentially malicious link, or code execution outside of the norm, then it gets flagged as “alien.”, That is, it’s identified as operating outside of the norm and is immediately blocked and prevented from getting to the end user. The result? It works to protect you, our partners, whether it is known or unknown and you don’t need to do all of the care, feeding, and management that you need to do with traditional solutions.":"Datto SaaS Defense scant elke applicatie in Microsoft 365 om te onderzoeken, \"hoe hoort die applicatie te werken?\" en \"wat is de definitie van goede en veilige code paden? \" om die bestaande condities te behandelen als de bekende goede staat. Als we dan ooit iets zien dat buiten die toestand werkt, zoals een mogelijk schadelijke koppeling of code die buiten de norm wordt uitgevoerd, wordt het gemarkeerd als \"vreemd\". Dat wil zeggen dat het wordt geïdentificeerd als buiten de norm werkend en onmiddellijk wordt geblokkeerd en wordt voorkomen dat het bij de eindgebruiker terechtkomt. Het resultaat? Het werkt om u, onze partners, te beschermen, of het nu bekend of onbekend is en u hoeft niet alle zorg, voeding en beheer te doen die u moet doen met traditionele oplossingen.","#Don’t leave your clients vulnerable to phishing attacks. Request a demo to learn more and get started today.":"Laat je klanten niet kwetsbaar voor phishingaanvallen. Vraag een demo aan voor meer informatie en ga vandaag nog aan de slag.","#Brief History of Phishing attacks":"Korte geschiedenis van phishing-aanvallen","#Validate supplier risk":"Leveranciersrisico valideren","#Build secure software updates as part of the software development life cycle":"Veilige software-updates bouwen als onderdeel van de levenscyclus van softwareontwikkeling","#August 07, 2022":"07 augustus 2022","#What Is Phishing and How to Defend Your Business?":"Wat is phishing en hoe beschermt u uw bedrijf?","#Use endpoint detection and response (EDR)":"Endpoint detection and response (EDR) gebruiken","#By Erin Stephan":"Door Erin Stephan","#Phishing is the second largest cause of data breaches, with roughly one in every 323 emails targeted at Small and Medium Businesses (SMBs) according to Symantec’s 2019 Internet Security Threat Report. Smaller organizations were more likely to be hit by email threats such as spam, phishing, and email malware than large organizations. As phishing attempts rise, the risks that you or your clients could fall victim to a malicious attack only increase.":"Volgens het 2019 Internet Security Threat Report van Symantec is phishing de op één na grootste oorzaak van datalekken, waarbij ongeveer één op elke 323 e-mails gericht is op kleine en middelgrote bedrijven (MKB). Kleinere organisaties werden vaker getroffen door e-mailbedreigingen zoals spam, phishing en e-mailmalware dan grote organisaties. Naarmate het aantal pogingen tot phishing toeneemt, neemt het risico dat u of uw klanten het slachtoffer worden van een kwaadaardige aanval alleen maar toe.","#Whether you are just getting into the security space, or looking to offer Datto SaaS Defense to your clients, we have gathered insights from current partners to help you start promoting the value of Datto SaaS Defense.":"Of u nu net begint in de beveiligingsruimte of Datto SaaS Defense aan uw klanten wilt aanbieden, we hebben inzichten van huidige partners verzameld om u te helpen de waarde van Datto SaaS Defense te promoten.","#Sales Tips for Success: How to Sell Datto SaaS Defense | Datto":"Verkooptips voor succes: Hoe Datto SaaS-verdediging verkopen | Datto","#With a 650% surge in supply chain attacks in a single year, this type of attack is a growing concern for MSPs and IT providers.":"Met een toename van 650% in supply chain-aanvallen in één jaar, is dit type aanval een groeiende zorg voor MSP's en IT-providers.","#Secure solutions are at the core of Datto’s technology. Datto SaaS Defense is the latest of our security solutions, providing managed service providers (MSPs) the extra layer of security, to ensure their customers and networks are fully protected. By detecting known and unknown malware threats at first encounter across the Microsoft 365 collaboration suite, shortening the time to detection Datto Saas Defense helps to close the threat protection gap.":"Veilige oplossingen vormen de kern van Datto's technologie. Datto SaaS Defense is de nieuwste van onze beveiligingsoplossingen en biedt managed service providers (MSP's) de extra beveiligingslaag om ervoor te zorgen dat hun klanten en netwerken volledig beschermd zijn. Door bekende en onbekende malwarebedreigingen te detecteren bij de eerste confrontatie met de Microsoft 365-samenwerkingssuite, wordt de tijd tot detectie verkort en helpt Datto SaaS Defense de kloof op het gebied van bescherming tegen bedreigingen te dichten.","#You: Datto SaaS Defense doesn’t just defend against malicious emails – if you download a file to OneDrive that may have a bug, we will protect you. If there happens to be something in your Teams channels that contains a malicious link, we will detect it and protect you against it. We give you the coverage for your entire Microsoft 365 suite, not just email. We’re going to help you sleep better at night by protecting you from these threats upfront. We’ve got the best solution, you don’t even have to worry about operating it,it will automatically go to work to protect you.":"U: Datto SaaS Defense beschermt niet alleen tegen schadelijke e-mails - als je een bestand downloadt naar OneDrive dat mogelijk een bug bevat, beschermen wij je. Als er toevallig iets in je Teams-kanalen staat dat een kwaadaardige link bevat, zullen wij dit detecteren en je hiertegen beschermen. We bieden je dekking voor je hele Microsoft 365-suite, niet alleen voor e-mail. We helpen je om 's nachts beter te slapen door je vooraf te beschermen tegen deze bedreigingen. We hebben de beste oplossing, je hoeft je niet eens zorgen te maken over de bediening, het zal automatisch aan het werk gaan om je te beschermen.","#Take advantage of these additional tips and tricks based on conversations we have had with other MSPs:":"Profiteer van deze aanvullende tips en trucs op basis van gesprekken die we hebben gehad met andere MSP's:","#As phishing attempts rise, the risks that you or your clients could fall victim to a malicious attack only increase. So how can Datto protect you and your clients?":"Naarmate het aantal phishingpogingen toeneemt, neemt ook het risico toe dat u of uw klanten het slachtoffer worden van een kwaadaardige aanval. Dus hoe kan Datto u en uw klanten beschermen?","#As cybersecurity solutions become more effective compared to traditional types of attacks, hackers are leveraging the human nature of users to bypass security measures.":"Terwijl cyberbeveiligingsoplossingen effectiever worden in vergelijking met traditionele soorten aanvallen, maken hackers gebruik van de menselijke aard van gebruikers om beveiligingsmaatregelen te omzeilen.","#Phishing (pronounced: fishing) is a type of social engineering attack that is designed to trick users into handing over sensitive information such as login credentials, bank account numbers or IT system access. These attacks usually come in the form of an email or a text message that imitates legitimate brands, or users.":"Phishing (spreek uit: vissen) is een soort social engineering-aanval die is ontworpen om gebruikers te verleiden tot het geven van gevoelige informatie zoals inloggegevens, bankrekeningnummers of toegang tot IT-systemen. Deze aanvallen komen meestal in de vorm van een e-mail of sms die legitieme merken of gebruikers imiteert.","#In the early 2000s, attackers turned their attention to financial systems. By 2003, phishers started registering domain names that were slight variations of legitimate commerce sites, such eBay and PayPal, and sending mass mailings asking customers to visit the sites, enter their passwords and update their credit card information.":"Begin jaren 2000 richtten aanvallers hun aandacht op financiële systemen. Tegen 2003 begonnen phishers domeinnamen te registreren die kleine variaties waren van legitieme handelssites, zoals eBay en PayPal, en stuurden ze massamailings waarin ze klanten vroegen de sites te bezoeken, hun wachtwoorden in te voeren en hun creditcardgegevens bij te werken.","#Definition: What is phishing?":"Definitie: Wat is phishing?","#Client: Why do I need Datto SaaS Defense in particular?":"Klant: Waarom heb ik juist Datto SaaS Defense nodig?","#Back in the early 1990’s users required a “dial-up” connection to access the internet and AOL was one of the largest services providers. Due to its popularity it became a prime target for hackers and became the go-to cover for the first phishing attacks.":"Begin jaren 90 hadden gebruikers een inbelverbinding nodig om toegang te krijgen tot internet en AOL was een van de grootste providers. Door zijn populariteit werd het een belangrijk doelwit voor hackers en werd het de dekmantel voor de eerste phishing-aanvallen.","#Phishers start adopting HTTPS with gift card phishing campaigns starting in 2018 only to evolve to vendor email compromise in 2019.":"Phishers beginnen HTTPS te gebruiken met phishingcampagnes voor cadeaubonnen vanaf 2018 en evolueren dan naar e-mailcompromissen met leveranciers in 2019.","#In 2020, 74% of organizations in the United States experienced a successful phishing attack.":"In 2020 kreeg 74% van de organisaties in de Verenigde Staten te maken met een succesvolle phishingaanval.","#Develop an incident response process":"Een incidentbestrijdingsproces ontwikkelen","##3 Differentiate yourself. Offering a security bundle can help you stand out as an MSP. Turning your Microsoft 365 offering into 365+ offering illustrates to your potential client that you provide an elevated level of service, compared to the next MSP.":"#3 Onderscheid jezelf. Het aanbieden van een beveiligingsbundel kan je helpen je te onderscheiden als MSP. Door van je Microsoft 365-aanbod een 365+-aanbod te maken, laat je potentiële klanten zien dat je een hoger serviceniveau biedt dan de volgende MSP.","#I’m in and ready to bring this to my client! How do I approach them?":"Ik ben er klaar voor om dit aan mijn klant voor te leggen! Hoe benader ik ze?","#Messages on social media that ask you to log in with your username and password.":"Berichten op sociale media die je vragen om in te loggen met je gebruikersnaam en wachtwoord.","#Learn the psychological triggers":"Leer de psychologische triggers","#To this day attacks are still growing and pose a real risk for both individuals and companies across the world, which is why it’s important to know about and mitigate against cyber attacks.":"Tot op de dag van vandaag groeien de aanvallen nog steeds en vormen ze een reëel risico voor zowel individuen als bedrijven over de hele wereld, daarom is het belangrijk om op de hoogte te zijn van cyberaanvallen en deze te beperken.","#Fake Websites and Login Credentials":"Valse websites en aanmeldingsgegevens","#Whaling phishing is a form of phishing attack with a focus on a high-value target or senior employee within an organisation. These attacks are more detailed than generic phishing emails as they target an individual, normally contain personalised information and are often crafted with a solid business language understanding. These traits can make them very hard to spot and regularly result in senior employees being tricked into transferring funds, sensitive data or triggering malware.":"Whaling phishing is een vorm van phishingaanval die gericht is op een hoogwaardig doelwit of een senior medewerker binnen een organisatie. Deze aanvallen zijn gedetailleerder dan algemene phishingmails, omdat ze gericht zijn op een individu, normaal gesproken persoonlijke informatie bevatten en vaak zijn opgesteld met een goed begrip van zakelijke taal. Deze eigenschappen maken ze erg moeilijk te herkennen en leiden er regelmatig toe dat hooggeplaatste werknemers worden overgehaald om geld of gevoelige gegevens over te maken of malware te activeren.","#United States Fraud Prevention:":"Verenigde Staten Fraudebestrijding:","#Implement technical measures e.g. email security or anti-phishing solutions":"Technische maatregelen implementeren, zoals oplossingen voor e-mailbeveiliging of anti-phishing","#Emails from government agencies asking for personal information.":"E-mails van overheidsinstanties die om persoonlijke informatie vragen.","#Although this type of attack is very targeted, it’s essential to ensure all employees are aware and protected of cyber attacks as everyone can be a target, not just high level executives.":"Hoewel dit type aanval zeer gericht is, is het essentieel om ervoor te zorgen dat alle werknemers zich bewust zijn van en beschermd zijn tegen cyberaanvallen, omdat iedereen een doelwit kan zijn, niet alleen hoge leidinggevenden.","#For example, attackers may call and leave a voicemail acting as a vendor saying that their contract will be sent shortly via email. Then, an email pertaining to the voicemail will be sent containing malicious links, that might contain ransomware or another form of malware.":"Aanvallers kunnen bijvoorbeeld bellen en een voicemail achterlaten waarin ze zich voordoen als een leverancier en zeggen dat hun contract binnenkort via e-mail wordt verzonden. Vervolgens wordt een e-mail met betrekking tot de voicemail verzonden met schadelijke koppelingen, die mogelijk ransomware of een andere vorm van malware bevatten.","#This is usually done in public spaces such as coffee shops, malls and airports.":"Dit gebeurt meestal in openbare ruimtes zoals coffeeshops, winkelcentra en luchthavens.","#One of the largest examples of these CEO Fraud / whaling attacks was in 2016 at Belgium bank, Crelan Bank. This attack resulted in a $75m loss for the company.":"Een van de grootste voorbeelden van deze CEO Fraud / Whaling aanvallen was in 2016 bij de Belgische bank Crelan Bank. Deze aanval resulteerde in een verlies van 75 miljoen dollar voor het bedrijf.","#There are a few key ways to protect an organisation from phishing and increase your cyber resiliency.":"Er zijn een paar belangrijke manieren om een organisatie te beschermen tegen phishing en je cyberweerbaarheid te vergroten.","#Emails from fake financial institutions asking for bank account numbers and passwords.":"E-mails van valse financiële instellingen die vragen om bankrekeningnummers en wachtwoorden.","#These attacks are typically crafted after research of the target has occurred, resulting in a more personally relevant attack.":"Deze aanvallen worden meestal gemaakt nadat er onderzoek is gedaan naar het doelwit, wat resulteert in een meer persoonlijk relevante aanval.","#Mass Campaigns":"Massacampagnes","#Mobile Phishing also known as smishing, is where attackers send phishing messages SMS or social media messages to users to trick them into taking a quick action by posing as a trusted third party.":"Bij mobile phishing, ook bekend als smishing, sturen aanvallers phishingberichten via sms of sociale media naar gebruikers om ze te verleiden tot een snelle actie door zich voor te doen als een vertrouwde derde partij.","#They can ask for private information or request certain actions, and the person may easily fall victim as they think the email is from a trusted source.":"Ze kunnen vragen om privé-informatie of om bepaalde acties, en de persoon kan gemakkelijk het slachtoffer worden omdat ze denken dat de e-mail afkomstig is van een vertrouwde bron.","#Spear phishing is a targeted type of phishing that involves an attempt to trick a targeted individual into sharing access to credentials or sensitive information. Compared to more common types of phishing attacks that are indiscriminate and target large groups of people.":"Spear phishing is een doelgerichte vorm van phishing waarbij wordt geprobeerd een individu te verleiden om toegang te krijgen tot gegevens of gevoelige informatie. Vergeleken met meer gebruikelijke soorten phishingaanvallen die willekeurig zijn en gericht op grote groepen mensen.","#For example a user might get a text message from someone they believe is their bank saying: “We’ve detected unusual activity on your bank account, if this was not you, please login to your account and review these transactions.” This is designed to cause panic and get users to take quick action by handing over their bank login details.":"Een gebruiker kan bijvoorbeeld een sms krijgen van iemand van wie hij denkt dat het zijn bank is met de tekst: \"We hebben ongewone activiteit op uw bankrekening gedetecteerd, als u dit niet was, log dan alstublieft in op uw rekening en bekijk deze transacties.\" Dit is bedoeld om paniek te veroorzaken en gebruikers snel actie te laten ondernemen door hun inloggegevens van de bank te geven.","#Reporting phishing scams report phishing email":"Rapporteren van phishing-zwendel Rapporteer phishing-e-mail","#If you or a client of yours fall victim to a phishing attack there are things that can be done to try to recover your details, protect others, and stop attackers from causing further damage. Most local governments have their own guides and advice around reporting fraud however for citizens in the USA, UK, Australia you can find support on the links provided.":"Als u of een van uw klanten het slachtoffer wordt van een phishingaanval, kunt u proberen uw gegevens terug te krijgen, anderen te beschermen en aanvallers ervan te weerhouden verdere schade aan te richten. De meeste lokale overheden hebben hun eigen gidsen en advies over het melden van fraude, maar burgers in de VS, het VK en Australië kunnen ondersteuning vinden op de volgende links.","#There are many different types of attacks, but they all have one thing in common: they try to get the victim to share their personal information. However there are various ways to achieve this, from suspicious emails to text messages, phishers will try to trick you anyway they can.":"Er zijn veel verschillende soorten aanvallen, maar ze hebben allemaal één ding gemeen: ze proberen het slachtoffer zover te krijgen dat hij of zij persoonlijke informatie deelt. Er zijn echter verschillende manieren om dit te bereiken, van verdachte e-mails tot sms-berichten, phishers proberen je op elke mogelijke manier te misleiden.","#This form of phishing is commonly a mass campaign, but can also be a spear phishing attack depending on how targeted the message is.":"Deze vorm van phishing is meestal een massacampagne, maar kan ook een spear phishing-aanval zijn, afhankelijk van hoe gericht het bericht is.","#Pretexting is a highly effective method of phishing as it involves two key touch points. One which builds trust normally in person or via a phone call to set an expectation that they’ll be sending something seemingly legitimate in the near future. The second point via email or digital message with a trigger point that contains a malicious link to either capture sensitive data or to download malware.":"Pretexting is een zeer effectieve methode van phishing omdat er twee belangrijke contactmomenten bij betrokken zijn. Het ene bouwt vertrouwen op, normaal gesproken persoonlijk of via een telefoongesprek, om de verwachting te wekken dat ze in de nabije toekomst iets schijnbaar legitiems zullen sturen. Het tweede contactpunt is via e-mail of een digitaal bericht met een triggerpoint die een kwaadaardige link bevat om gevoelige gegevens buit te maken of malware te downloaden.","#Emails from fake businesses asking for personal or sensitive information.":"E-mails van nepbedrijven die om persoonlijke of gevoelige informatie vragen.","#Mobile Phishing":"Mobiel phishing","#In this method, hackers will create a Wi-Fi network copying the address of another. Anyone who connects to this spoofed network will be exposed to the hackers, allowing them to access passwords and other information.":"Bij deze methode creëren hackers een Wi-Fi netwerk dat het adres van een ander netwerk kopieert. Iedereen die verbinding maakt met dit gespoofde netwerk wordt blootgesteld aan de hackers, waardoor ze toegang krijgen tot wachtwoorden en andere informatie.","#Trust, Urgency, Clear Goal. These tactics are at the backbone of all successful phishing attacks.":"Vertrouwen, urgentie, duidelijk doel. Deze tactieken vormen de ruggengraat van alle succesvolle phishingaanvallen.","#Clicking through links in these messages can give hackers access to your data, or allow them to install malicious software on your device.":"Door op links in deze berichten te klikken, kunnen hackers toegang krijgen tot je gegevens of kwaadaardige software op je apparaat installeren.","#As attackers look to take advantage of users by any means, mobile phishing is a growing trend. By leveraging SMM and MMS applications attackers are able to hit users 24/7.":"Nu aanvallers op alle mogelijke manieren misbruik willen maken van gebruikers, is mobiele phishing een groeiende trend. Door gebruik te maken van SMM- en MMS-toepassingen kunnen aanvallers gebruikers 24/7 bereiken.","#One of the most common forms of phishing attacks is sending emails that imitate common services such as Netflix. This has been used multiple times and reported by police and security services around the world.":"Een van de meest voorkomende vormen van phishingaanvallen is het versturen van e-mails die veelgebruikte diensten zoals Netflix imiteren. Dit is meerdere keren gebruikt en gemeld door politie en veiligheidsdiensten over de hele wereld.","#Different Types of phishing attacks":"Verschillende soorten phishing-aanvallen","#Whaling email Phishing":"Whaling e-mail Phishing","#Mass phishing messages are sent to as many people as possible to trick users into handing over sensitive data or financial information. These attacks usually involve imitating a popular brand requesting a password reset or updating billing information.":"Massale phishingberichten worden naar zoveel mogelijk mensen gestuurd om gebruikers te verleiden tot het verstrekken van gevoelige gegevens of financiële informatie. Bij deze aanvallen wordt meestal een populair merk nagebootst met het verzoek om een wachtwoord opnieuw in te stellen of factuurgegevens bij te werken.","#With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.":"Omdat phishing een van de meest voorkomende vormen van oplichting is, willen we je helpen deze bedreigingen voor te zijn met een gids over de verschillende soorten oplichting en hoe je jezelf kunt beschermen.","#Phishing attack examples":"Phishing-aanval voorbeelden","#Common phishing techniques: sense of urgency":"Veelgebruikte phishingtechnieken: gevoel van urgentie","#The damage caused by falling victim to a mass campaign may not be as immediately evident as more targeted attacks as there is a lag time between the successful attack and sale of the data obtained in the attack.":"De schade die wordt veroorzaakt door het slachtoffer te worden van een massacampagne is mogelijk niet zo direct zichtbaar als bij meer gerichte aanvallen, omdat er een tijd verstrijkt tussen de succesvolle aanval en de verkoop van de gegevens die bij de aanval zijn verkregen.","#Phishing Attack Example: Netflix brandjacking":"Voorbeeld van phishing-aanval: Netflix brandjacking","#Ambulance chasing phishing scams are exploiting human nature to the extreme by targeting people at times of extreme stress. These campaigns normally target users with fake fundraising campaigns during disaster events such as fire, floods, wars. Due to the emotional pull on these types of events it can be extremely effective to trick users.":"Ambulance chasing phishing scams maken extreem gebruik van de menselijke natuur door mensen te benaderen in tijden van extreme stress. Deze campagnes richten zich normaal gesproken op gebruikers met nep geldinzamelingsacties tijdens rampen zoals branden, overstromingen en oorlogen. Door de emotionele aantrekkingskracht van dit soort gebeurtenissen kan het extreem effectief zijn om gebruikers te misleiden.","#This type of attack is more sophisticated, as it involves intercepting emails between two people. The attacker can then send emails back to these two people, who think they are coming from each other, but are actually from the attacker.":"Dit type aanval is geavanceerder, omdat het inhoudt dat e-mails tussen twee mensen worden onderschept. De aanvaller kan dan e-mails terugsturen naar deze twee mensen, die denken dat ze van elkaar komen, maar in werkelijkheid van de aanvaller zijn.","#Phishing protection: How to defend against scams?":"Bescherming tegen phishing: Hoe kun je je verdedigen tegen oplichting?","#It’s a fairly simple tactic that leverages trust, as users already know the brand. It also starts a sense of urgency as it suggests your account is on hold. However, in reality this is an imitation email that will link to a fake website where you can “update” your card details. Once you then update the details, you effectively have just handed over your details to the attacker who can then use that for anything they wish.":"Het is een vrij eenvoudige tactiek die gebruik maakt van vertrouwen, omdat gebruikers het merk al kennen. Het wekt ook een gevoel van urgentie op omdat het suggereert dat je account in de wacht staat. In werkelijkheid is dit echter een imitatie-e-mail die linkt naar een valse website waar je je kaartgegevens kunt \"bijwerken\". Zodra je de gegevens hebt bijgewerkt, heb je in feite je gegevens overgedragen aan de aanvaller, die ze vervolgens kan gebruiken voor wat hij maar wil.","#Attackers pass themselves off as someone the target knows well or an organisation they’re familiar with. A good spear phishing example is a hacker pretending to be a CEO at the company of a target user. They spoof the CEO’s email address and then claim that their login credentials are not working and ask for the target to share theirs so they can use them to gain access to a file or data.":"Aanvallers doen zich voor als iemand die het doelwit goed kent of als een organisatie waarmee ze bekend zijn. Een goed voorbeeld van spear phishing is een hacker die zich voordoet als CEO van het bedrijf van een beoogde gebruiker. Ze vervalsen het e-mailadres van de CEO en beweren vervolgens dat hun inloggegevens niet werken en vragen het doelwit om die van hen te delen zodat ze die kunnen gebruiken om toegang te krijgen tot een bestand of gegevens.","#There might be additional time pressures to add a sense of urgency, e.g. a board meeting or press conference. As the target user knows the CEO / works at that company they might be trusting and with the time pressure they might not check red flags as thoroughly as possible.":"Er kan extra tijdsdruk zijn om een gevoel van urgentie toe te voegen, bijvoorbeeld een directievergadering of persconferentie. Aangezien de beoogde gebruiker de CEO kent / bij dat bedrijf werkt, is hij of zij misschien te goed van vertrouwen en door de tijdsdruk controleert hij of zij de rode vlaggen misschien niet zo grondig mogelijk.","#Regular training of staff and customers":"Regelmatige training van personeel en klanten","#Build a positive security culture":"Een positieve beveiligingscultuur opbouwen","#Test the effectiveness of the training":"De effectiviteit van de training testen","#To learn more about these protection methods read our blog on “How to Spot and Protect Against Phishing Email Attacks“":"Lees voor meer informatie over deze beschermingsmethoden onze blog over \"Hoe te herkennen en te beschermen tegen phishing e-mailaanvallen\".","#File system journaling: This means that you can easily keep a log of⁠—and audit⁠—the files added, modified, or deleted on a drive. This log is called the Master File Table (MFT).":"Bestandssysteem journaling: Dit betekent dat je gemakkelijk een logboek kunt bijhouden en controleren van de bestanden die toegevoegd, gewijzigd of verwijderd worden op een schijf. Dit logboek wordt de Master File Table (MFT) genoemd.","#It’s important to note that port scanning is not solely used for nefarious purposes. It also has legitimate uses in managing networks. In this article, we explain what port scanning is, the different types of port scanning, and how to protect yourself from attackers using port scanning to gain access.":"Het is belangrijk op te merken dat poortscannen niet alleen voor snode doeleinden wordt gebruikt. Het heeft ook legitieme toepassingen bij het beheren van netwerken. In dit artikel leggen we uit wat poortscannen is, wat de verschillende soorten poortscannen zijn en hoe je jezelf kunt beschermen tegen aanvallers die poortscannen gebruiken om toegang te krijgen.","#Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible. Port scanning can lead to a hacker entering your network or stealing proprietary data.":"Het scannen van poorten is een van de populairste vormen van verkenning voorafgaand aan een hack, waarbij aanvallers kunnen bepalen welke poorten het meest gevoelig zijn. Het scannen van poorten kan ertoe leiden dat een hacker je netwerk binnendringt of vertrouwelijke gegevens steelt.","#NTFS was first introduced in 1993, as apart of the Windows NT 3.1 release.":"NTFS werd voor het eerst geïntroduceerd in 1993, als onderdeel van de Windows NT 3.1-release.","#The size of each cluster will range from 512 bytes to 64 kilobytes":"De grootte van elk cluster varieert van 512 bytes tot 64 kilobytes","#Datto SIRIS can Restore Files With NTFS Permissions":"Datto SIRIS kan bestanden met NTFS-machtigingen herstellen","#NT file system (NTFS), which is also sometimes called the New Technology File System, is a process that the Windows NT operating system uses for storing, organizing, and finding files on a hard disk efficiently.":"NT-bestandssysteem (NTFS), dat soms ook het New Technology File System wordt genoemd, is een proces dat het Windows NT-besturingssysteem gebruikt voor het efficiënt opslaan, organiseren en vinden van bestanden op een harde schijf.","#Disk space utilization: In addition to file compression, NTFS also allows disk quotas. This feature enables businesses to have even more control over storage space.":"Schijfruimtegebruik: Naast bestandscompressie maakt NTFS ook schijfquota mogelijk. Met deze functie hebben bedrijven nog meer controle over opslagruimte.","#Drawbacks of NTFS":"Nadelen van NTFS","#Additionally, NTFS does not include a system for guaranteeing performance and bandwidth to the file system, which can pose a problem to some users.":"Daarnaast bevat NTFS geen systeem om prestaties en bandbreedte naar het bestandssysteem te garanderen, wat voor sommige gebruikers een probleem kan vormen.","#What Is Port Scanning?":"Wat is poortscannen?","#August 01, 2022":"01 augustus 2022","#Performance: NTFS allows file compression so your organization can enjoy increased storage space on a disk.":"Prestaties: NTFS maakt bestandscompressie mogelijk, zodat uw organisatie kan genieten van meer opslagruimte op een schijf.","#Efficient use of disk space":"Efficiënt gebruik van schijfruimte","#Today, NTFS is used most often with the following Microsoft operating systems:":"NTFS wordt tegenwoordig het meest gebruikt met de volgende besturingssystemen van Microsoft:","#Learn about one option you have for storing, organizing, and finding your files on a hard disk.":"Leer meer over een optie die je hebt om je bestanden op een harde schijf op te slaan, te organiseren en terug te vinden.","#However, it is possible to leverage NTFS with other operating systems like Linux and BSD.":"Het is echter mogelijk om NTFS te gebruiken met andere besturingssystemen zoals Linux en BSD.","#Much like car burglars test door handles to see which cars are locked, a port scan is a process which identifies “open doors” to a computer. Ports are points at which information comes and goes from a computer, so by scanning for open ports, attackers can find weakened pathways with which to enter your computer.":"Net zoals auto-inbrekers de deurklinken testen om te zien welke auto's op slot zitten, is een poortscan een proces dat \"open deuren\" naar een computer identificeert. Poorten zijn punten waarop informatie van een computer komt en gaat, dus door te scannen op open poorten kunnen aanvallers verzwakte paden vinden waarmee ze je computer kunnen binnendringen.","#What services are running":"Welke services zijn actief","#What Is NTFS and How Does It Work?":"Wat is NTFS en hoe werkt het?","#To learn more about Datto restore capabilities, check out Datto SIRIS":"Ga voor meer informatie over de herstelmogelijkheden van Datto naar Datto SIRIS","#If anonymous logins are allowed":"Als anonieme aanmeldingen zijn toegestaan","#Within each partition, the operating system tracks every file stored in a specific operating system":"Binnen elke partitie volgt het besturingssysteem elk bestand dat is opgeslagen in een specifiek besturingssysteem","#You can control the size of a cluster size based on what’s most important to your organization:":"U kunt de grootte van een cluster bepalen op basis van wat het belangrijkst is voor uw organisatie:","#Datto SIRIS offers a variety of backup and restore types to meet different recovery scenarios. One of these is known as File Restore with NTFS Permissions. It is specifically designed to restore an externally-hosted NAS share its file permissions intact.":"Datto SIRIS biedt een verscheidenheid aan back-up- en hersteltypes om aan verschillende herstelscenario's te voldoen. Een daarvan staat bekend als Bestandsherstel met NTFS-machtigingen. Het is specifiek ontworpen om een extern gehost NAS-aandeel met intacte bestandsrechten te herstellen.","#Media devices like DVD players, TVs, and digital cameras are likely too old to leverage NTFS storage devices":"Media-apparaten zoals dvd-spelers, tv's en digitale camera's zijn waarschijnlijk te oud om NTFS-opslagapparaten te gebruiken","#NTFS permissions provide access control for files and folders, containers and objects on shared systems, typically network attached storage (NAS). There are five basic NTFS permissions:":"NTFS-machtigingen bieden toegangscontrole voor bestanden en mappen, containers en objecten op gedeelde systemen, meestal network attached storage (NAS). Er zijn vijf basis NTFS rechten:","#Which users own the services":"Welke gebruikers eigenaar zijn van de services","#Port scanning is one of the most popular techniques attackers use to discover services they can exploit to break into your computer system, according to the SANS Institute.":"Het scannen van poorten is volgens het SANS Institute een van de populairste technieken die aanvallers gebruiken om services te ontdekken die ze kunnen misbruiken om in te breken in je computersysteem.","#The benefits of NTFS are that, compared to other similar file systems like File Allocation Table (FAT) and High-Performance File System (HPFS), NTFS focuses on:":"De voordelen van NTFS zijn dat, in vergelijking met andere vergelijkbare bestandssystemen zoals File Allocation Table (FAT) en High-Performance File System (HPFS), NTFS zich richt op:","#The number of disk accesses required to access a file":"Het aantal schijftoetsen dat nodig is om een bestand te openen","#Write: Allows the user or group to overwrite the file, change its attributes, view its ownership, and view the permissions set.":"Schrijven: Hiermee kan de gebruiker of groep het bestand overschrijven, de attributen wijzigen, het eigendom bekijken en de ingestelde rechten bekijken.","#Security access control: NTFS will enable you to place permissions on files and folders so you can restrict access to mission-critical data.":"Beveiligde toegangscontrole: Met NTFS kun je machtigingen toewijzen aan bestanden en mappen, zodat je de toegang tot missiekritieke gegevens kunt beperken.","#To perform this type of restore, you must first back up a NAS share with NTFS permissions intact. This enables the contents of the selected recovery point to be shared over your network as an iSCSI target. Upon restore, all files and folders in the recovery point will include the ACL attributes (read: permissions) they had at the time of the snapshot.":"Om dit type herstel uit te voeren, moet u eerst een back-up maken van een NAS-share met intacte NTFS-machtigingen. Hierdoor kan de inhoud van het geselecteerde herstelpunt worden gedeeld via uw netwerk als een iSCSI-doel. Bij het terugzetten zullen alle bestanden en mappen in het herstelpunt de ACL attributen (lees: machtigingen) bevatten die ze hadden op het moment van de momentopname.","#What network services require authentication":"Welke netwerkservices vereisen authenticatie","#A hard disk is formatted":"Een harde schijf wordt geformatteerd","#Each file is distributed and stored in one or more clusters or disk spaces of a predefined uniform size (on the hard disk)":"Elk bestand wordt verdeeld en opgeslagen in een of meer clusters of schijfruimten van een vooraf gedefinieerde uniforme grootte (op de harde schijf)","#Mac OS computers can read NTFS formatted drives, but they can only get written to NTFS with the help of third-party software":"Mac OS-computers kunnen schijven met NTFS-formattering lezen, maar ze kunnen alleen naar NTFS worden geschreven met behulp van software van derden.","#File Restore With NTFS Permissions":"Bestand herstellen met NTFS-machtigingen","#Security techs can routinely conduct port scanning for network inventory and to expose possible security vulnerabilities.":"Beveiligingstechnici kunnen routinematig poorten scannen voor netwerkinventarisatie en om mogelijke zwakke plekken in de beveiliging bloot te leggen.","#The technical breakdown of NTFS is as follow":"De technische uitsplitsing van NTFS is als volgt","#Modify: Allows the user or group to modify and delete a file, and perform all of the actions permitted by the Read, Write, and Read and Execute permissions.":"Wijzigen: Hiermee kan de gebruiker of groep een bestand wijzigen en verwijderen, en alle acties uitvoeren die zijn toegestaan door de machtigingen Lezen, Schrijven, en Lezen en Uitvoeren.","#Who Uses NTFS?":"Wie gebruikt NTFS?","#Read: Allows the user or group to read the file and view its attributes, ownership, and permissions set.":"Lezen: Hiermee kan de gebruiker of groep het bestand lezen en de attributen, het eigendom en de ingestelde rechten bekijken.","#Read & Execute: Allows the user or group to run and execute the application, and perform all actions allowed by the Read permission.":"Lezen en uitvoeren: Staat de gebruiker of groep toe om de applicatie uit te voeren en alle acties uit te voeren die zijn toegestaan door de Read-toestemming.","#What Is NTFS and How Does It Work? | Datto":"Wat is NTFS en hoe werkt het? | Datto","#During a port scan, hackers send a message to each port, one at a time. The response they receive from each port determines whether it’s being used and reveals potential weaknesses.":"Tijdens een poortscan sturen hackers één voor één een bericht naar elke poort. Het antwoord dat ze ontvangen van elke poort bepaalt of deze wordt gebruikt en onthult mogelijke zwakke plekken.","#Reliability: NTFS focuses on the consistency of the file system so that in the event of a disaster (such as a power loss or system failure), you can quickly restore your data.":"Betrouwbaarheid: NTFS richt zich op de consistentie van het bestandssysteem, zodat je in het geval van een ramp (zoals stroomuitval of systeemfalen) je gegevens snel kunt herstellen.","#The primary disadvantage of NTFS is that its modern capabilities aren’t accessible to older technology. And, because NTFS is designed to work with a Windows operating system, devices that operated from Mac or Android aren’t always compatible. For example:":"Het grootste nadeel van NTFS is dat de moderne mogelijkheden ervan niet toegankelijk zijn voor oudere technologie. En omdat NTFS is ontworpen om met een Windows-besturingssysteem te werken, zijn apparaten die op een Mac of Android werken niet altijd compatibel. Bijvoorbeeld:","#Full Control: Allows the user or group to change the permission set on a file, take ownership of the file, and perform actions permitted by all other permissions":"Volledige controle: Hiermee kan de gebruiker of groep de rechten van een bestand wijzigen, eigenaar worden van het bestand en acties uitvoeren die zijn toegestaan door alle andere rechten.","#How Does NTFS Work":"Hoe werkt NTFS?","#A file gets divided into partitions within the hard disk":"Een bestand wordt verdeeld in partities op de harde schijf","#Port scanning provides the following information to attackers:":"Het scannen van poorten geeft aanvallers de volgende informatie:","#Once the attacker has determined vulnerable ports in a network, the scan will classify ports into three categories:":"Zodra de aanvaller de kwetsbare poorten in een netwerk heeft bepaald, deelt de scan de poorten in drie categorieën in:","#In order to defend your network against port scans, it’s important to understand the different types of port scans that hackers use.":"Om je netwerk te verdedigen tegen poortscans, is het belangrijk om de verschillende soorten poortscans die hackers gebruiken te begrijpen.","#If you don’t, you could face high fines and legal difficulties if your data is exposed as a result of a system breach. As a result, there’s a lot of pressure to comply with these stringent cybersecurity laws and regulations.":"Als u dat niet doet, kunt u hoge boetes en juridische problemen krijgen als uw gegevens worden blootgelegd als gevolg van een systeeminbreuk. Er is dus veel druk om te voldoen aan deze strenge wet- en regelgeving op het gebied van cyberbeveiliging.","#Types of Port Scanning":"Soorten poortscans","#Fragmented Packets: The scanner sends packet fragments as a means to bypass packet filters in a firewall":"Gefragmenteerde pakketten: De scanner verstuurt pakketfragmenten om de pakketfilters in een firewall te omzeilen.","#As is often the case with computer security, the best offense is a good defense. As long as you have a publicly accessible server, your network system will be vulnerable to port scans. But, there are several things you can do to limit your weaknesses:":"Zoals vaak het geval is met computerbeveiliging, is de beste verdediging een goede verdediging. Zolang je een publiek toegankelijke server hebt, zal je netwerksysteem kwetsbaar zijn voor poortscans. Maar er zijn verschillende dingen die je kunt doen om je zwakke punten te beperken:","#It’s important to take steps to protect your network before hackers discover your vulnerabilities.":"Het is belangrijk om stappen te ondernemen om je netwerk te beschermen voordat hackers je zwakke plekken ontdekken.","#July 29, 2022":"29 juli 2022","#What does cybersecurity regulatory compliance mean?":"Wat betekent naleving van de regelgeving op het gebied van cyberbeveiliging?","#HIPAA is an acronym for the Health Insurance Portability and Accountability Act. Approved in 1996, this legislation contains restrictions to ensure the privacy, integrity, and accessibility of Personal Health Information (PHI).":"HIPAA is een acroniem voor de Health Insurance Portability and Accountability Act. Deze in 1996 goedgekeurde wetgeving bevat beperkingen om de privacy, integriteit en toegankelijkheid van persoonlijke gezondheidsinformatie (PHI) te waarborgen.","#HIPAA involves healthcare cybersecurity regulations that apply to healthcare providers, health plans, and others who manage PHI. If you’re not sure if HIPAA applies to you, we recommend speaking with an attorney with regulatory compliance experience.":"HIPAA omvat voorschriften voor cyberbeveiliging in de gezondheidszorg die van toepassing zijn op zorgverleners, gezondheidsplannen en anderen die PHI beheren. Als u niet zeker weet of HIPAA op u van toepassing is, raden we u aan een advocaat te raadplegen die ervaring heeft met naleving van regelgeving.","#The General Data Protection Regulation (GDPR) is a set of data privacy policies that the European Union introduced in 2018 to coordinate data privacy laws across Europe.":"De General Data Protection Regulation (GDPR) is een verzameling gegevensbeschermingsregels die de Europese Unie in 2018 heeft ingevoerd om de gegevensbeschermingswetten in heel Europa te coördineren.","#Uncover Holes in the Network: Conduct your own internal port scan to determine if there are more ports open than required. Periodically check your system to determine existing weak points that could be exploited.":"Gaten in het netwerk ontdekken: Voer je eigen interne poortscan uit om te bepalen of er meer poorten openstaan dan vereist. Controleer regelmatig je systeem om bestaande zwakke punten vast te stellen die kunnen worden uitgebuit.","#Cyberattacks can affect any firm, regardless of size. To launch these attacks and access an organization’s computer systems, hackers are employing increasingly complex methods. Depending on your location, you may be required to follow specific cybersecurity regulations to demonstrate that your essential assets are protected.":"Cyberaanvallen kunnen elk bedrijf treffen, ongeacht de grootte. Om deze aanvallen uit te voeren en toegang te krijgen tot de computersystemen van een organisatie, gebruiken hackers steeds complexere methoden. Afhankelijk van uw locatie kan het zijn dat u specifieke voorschriften voor cyberbeveiliging moet volgen om aan te tonen dat uw essentiële bedrijfsmiddelen beschermd zijn.","#Cybersecurity regulatory compliance entails adhering to several measures to safeguard data confidentiality, integrity, and accessibility.":"Naleving van de regelgeving op het gebied van cyberbeveiliging houdt in dat er verschillende maatregelen worden genomen om de vertrouwelijkheid, integriteit en toegankelijkheid van gegevens te waarborgen.","#How To Defend Against Port Scanning":"Verdedigen tegen poortscannen","#Open: The host responds, announcing it is listening and open to requests. An open port means it’s a path to attack the network.":"Openen: De host antwoordt met de mededeling dat hij luistert en openstaat voor verzoeken. Een open poort betekent dat het een pad is om het netwerk aan te vallen.","#Filtered: The host does not respond to a request. This could mean the packet was dropped due to congestion or a firewall.":"Gefilterd: De host reageert niet op een verzoek. Dit kan betekenen dat het pakket gedropt werd door congestie of een firewall.","#Vanilla: The scanner tries to connect to all 65,535 ports":"Vanille: De scanner probeert verbinding te maken met alle 65.535 poorten","#Sweep: The scanner pings the same port across more than one machine to see which computers are active":"Vegen: De scanner peilt dezelfde poort op meer dan één machine om te zien welke computers actief zijn.","#Install a Firewall: A firewall can help prevent unauthorized access to your private network. It controls the ports that are exposed and their visibility. Firewalls can also detect a port scan in progress and shut them down.":"Installeer een firewall: Een firewall kan ongeoorloofde toegang tot je privénetwerk helpen voorkomen. Het controleert de poorten die worden blootgesteld en hun zichtbaarheid. Firewalls kunnen ook een poortscan detecteren en deze afsluiten.","#For smooth operations, your business needs to be compliant with the law. Some major government and banking cybersecurity compliance regulations include:":"Om soepel te kunnen werken, moet uw bedrijf voldoen aan de wet. Enkele belangrijke voorschriften voor cyberbeveiliging van de overheid en banken zijn:","#Port scanning is one of the most popular forms of reconnaissance ahead of a hack, helping attackers determine which ports are most susceptible.":"Het scannen van poorten is een van de populairste vormen van verkenning voorafgaand aan een hack, waarbij aanvallers kunnen bepalen welke poorten het meest gevoelig zijn.","#Closed: The host responds, but notes there is no application listening. Often, hackers will come back to scan again in case it opens up.":"Gesloten: De host antwoordt, maar merkt op dat er geen applicatie luistert. Vaak komen hackers terug om opnieuw te scannen voor het geval er wordt geopend.","#Strobe: A more focused scan, looking for known services to exploit":"Stroboscoop: Een meer gerichte scan, op zoek naar bekende services om te exploiteren","#How a port scan affects the network depends on the method used by the hacker.":"Hoe een poortscan het netwerk beïnvloedt, hangt af van de methode die de hacker gebruikt.","#The CIS, the NIST Cybersecurity Framework, and ISO 27001 are just a few security frameworks and sources of controls.":"De CIS, het NIST Cybersecurity Framework en ISO 27001 zijn slechts enkele beveiligingsraamwerken en bronnen van controles.","#Port scans send requests to every port, asking to connect to a network. The scan then makes note of the ports that respond and which seem vulnerable.":"Poortscans sturen verzoeken naar elke poort om verbinding te maken met een netwerk. De scan noteert vervolgens de poorten die reageren en die kwetsbaar lijken.","#FTP Bounce: The scanner goes through an FTP server to disguise the source":"FTP Bounce: De scanner gaat via een FTP-server om de bron te verhullen.","#To learn more about how to protect your network against port scanning and other attack methods, contact Datto.":"Neem contact op met Datto voor meer informatie over hoe u uw netwerk kunt beschermen tegen poortscannen en andere aanvalsmethoden.","#Did you know that human mistakes are to blame for 95% of all cybersecurity breaches?":"Wist je dat 95% van alle inbreuken op cyberbeveiliging te wijten is aan menselijke fouten?","#Stealth: The scanner blocks the scanned computer from recording the port scan":"Stealth: De scanner blokkeert de gescande computer voor het registreren van de poortscan","#Major government cybersecurity regulations":"Belangrijke overheidsvoorschriften op het gebied van cyberbeveiliging","#Top Tips for Cybersecurity Regulatory Compliance":"De beste tips voor naleving van de regelgeving op het gebied van cyberbeveiliging","#Read on to find out more.":"Lees verder voor meer informatie.","#All EU member states, the European Economic Area (EEA), and personal data transfers beyond the EU and EEA are covered by the GDPR. This means that GDPR obligations apply to any firm that collects data or targets individuals in the EU, regardless of its location.":"Alle EU-lidstaten, de Europese Economische Ruimte (EER) en de doorgifte van persoonsgegevens buiten de EU en EER vallen onder de GDPR. Dit betekent dat de GDPR-verplichtingen gelden voor elk bedrijf dat gegevens verzamelt of zich richt op personen in de EU, ongeacht de locatie.","#How Does Port Scanning Work":"Hoe werkt poortscannen","#Cybersecurity standards vary depending on the industry and sector, but they often require the use of a variety of organizational processes and technology to protect data.":"Cyberbeveiligingsstandaarden variëren per branche en sector, maar ze vereisen vaak het gebruik van een verscheidenheid aan organisatorische processen en technologie om gegevens te beschermen.","#User Datagram Protocol (UDP): The scanner looks for open UDP ports":"User Datagram Protocol (UDP): De scanner zoekt naar open UDP-poorten","#TCP Wrappers: TCP wrapper can give administrators the flexibility to permit or deny access to the servers based on IP addresses or domain names.":"TCP-wrappers: TCP wrappers kunnen beheerders de flexibiliteit geven om toegang tot servers toe te staan of te weigeren op basis van IP-adressen of domeinnamen.","#It’s a good idea to keep an eye on compliance as new standards emerge and existing ones change, and to test both technological and process controls regularly. If you are unsure whether you are meeting a compliance requirement, we recommend consulting with a cybersecurity compliance attorney.":"Het is een goed idee om de naleving in de gaten te houden wanneer er nieuwe normen opduiken en bestaande normen veranderen, en om zowel technologische als procescontroles regelmatig te testen. Als je niet zeker weet of je aan een compliancevereiste voldoet, raden we je aan een cyber compliance advocaat te raadplegen.","#1. Identify what requirements may apply":"1. Stel vast welke eisen van toepassing kunnen zijn","#3. Conduct risk and vulnerability assessments":"3. Risico- en kwetsbaarheidsbeoordelingen uitvoeren","#Although these four above are some of the most well-known regulations there are lots more out there so it’s always important to check your local regulations with a legal professional.":"Hoewel deze vier hierboven enkele van de bekendste regels zijn, zijn er nog veel meer regels, dus het is altijd belangrijk om je lokale regels te controleren met een juridische professional.","#FERPA provides parents, students over the age of 18, and students attending colleges, universities, or trade schools with specific rights and safeguards regarding their educational records.":"FERPA geeft ouders, studenten ouder dan 18 jaar en studenten die naar een hogeschool, universiteit of handelsschool gaan specifieke rechten en waarborgen met betrekking tot hun onderwijsgegevens.","#The GDPR’s principal goal is to give individuals more control over their data while simultaneously unifying EU legislation to make the regulatory environment easier for transnational businesses. The GDPR specifies guidelines for personal data protection, data minimization, and security.":"Het belangrijkste doel van de GDPR is om individuen meer controle over hun gegevens te geven en tegelijkertijd de EU-wetgeving te harmoniseren om de regelgeving voor transnationale bedrijven eenvoudiger te maken. De GDPR specificeert richtlijnen voor de bescherming van persoonlijke gegevens, dataminimalisatie en beveiliging.","#Furthermore, the California Consumer Privacy Act and the New York Department of Financial Services Cybersecurity Regulation impose restrictions that may apply to your firm based in any state if you deal with data covered by these laws.":"Bovendien leggen de California Consumer Privacy Act en de New York Department of Financial Services Cybersecurity Regulation beperkingen op die van toepassing kunnen zijn op uw bedrijf dat gevestigd is in elke staat als u te maken heeft met gegevens die onder deze wetten vallen.","#Cybersecurity compliance is a core part of any business. To keep up with relevant cybersecurity rules and regulations so you can be compliant, here are some basic steps.":"Compliance op het gebied van cyberbeveiliging is een essentieel onderdeel van elk bedrijf. Om op de hoogte te blijven van relevante regels en voorschriften op het gebied van cyberbeveiliging, zodat u compliant kunt zijn, volgen hier enkele basisstappen.","#The sort of data you manage, your industry, your regulatory body, and the geographic boundaries in which you operate all influence your regulatory responsibilities.":"Het soort gegevens dat u beheert, uw branche, uw regelgevende instantie en de geografische grenzen waarbinnen u opereert, hebben allemaal invloed op uw verantwoordelijkheden op het gebied van regelgeving.","#There is no technical precaution in the world that can prohibit a committed employee from downloading malware onto company systems or visiting unsafe websites.":"Er is geen enkele technische voorzorgsmaatregel die kan voorkomen dat een toegewijde werknemer malware downloadt op bedrijfssystemen of onveilige websites bezoekt.","#4. Review and test":"4. Beoordelen en testen","#Contact us if you or your business requires assistance in dealing with cybersecurity compliance obligations. We will be pleased to address any questions you may have about our services.":"Neem contact met ons op als u of uw bedrijf hulp nodig heeft bij het voldoen aan verplichtingen op het gebied van cyberbeveiliging. We beantwoorden graag al uw vragen over onze diensten.","#The CCPA applies to any California-based corporation that generates at least $25 million in annual revenue, makes more than 50% of its revenue from user data collection, or collects data on more than 50,000 users. This includes any corporation that collects or sells personal information from California users, regardless of the location.":"De CCPA is van toepassing op elk in Californië gevestigd bedrijf dat minstens 25 miljoen dollar aan jaarinkomsten genereert, meer dan 50% van zijn inkomsten haalt uit het verzamelen van gebruikersgegevens of gegevens verzamelt over meer dan 50.000 gebruikers. Dit omvat elk bedrijf dat persoonlijke gegevens van Californische gebruikers verzamelt of verkoopt, ongeacht de locatie.","#How Datto can help":"Hoe Datto kan helpen","#However, you should speak with a compliance consultant or an attorney to determine the specific cybersecurity regulations that apply to your company.":"Neem echter contact op met een compliance consultant of een advocaat om te bepalen welke specifieke cyberbeveiligingsregels op uw bedrijf van toepassing zijn.","#QBot Malware: What Is It and How Does It Work":"QBot-malware: Wat is het en hoe werkt het?","#The Family Educational Rights and Privacy Act, or FERPA, is a federal statute that protects the confidentiality of student educational data. All institutions that receive financing from the US Department of Education are subject to this law.":"De Family Educational Rights and Privacy Act, of FERPA, is een federale wet die de vertrouwelijkheid van onderwijsgegevens van studenten beschermt. Alle instellingen die financiering ontvangen van het Amerikaanse ministerie van Onderwijs vallen onder deze wet.","#It’s not only about technology when it comes to cybersecurity regulatory compliance. It’s also critical to have risk-mitigation policies and processes in place for both compliance and safety.":"Het gaat niet alleen om technologie als het gaat om naleving van de regelgeving op het gebied van cyberbeveiliging. Het is ook van cruciaal belang om beleid en processen voor risicobeperking te hebben, zowel voor naleving als voor veiligheid.","#By Ofir Yaakobi":"Door Ofir Yaakobi","#For example, regardless of which state your firm is in, if your business deals with the financial information of a New York resident, you would be subject to the NYDFS Cybersecurity Regulation’s set of standards.":"Bijvoorbeeld, ongeacht in welke staat uw bedrijf zich bevindt, als uw bedrijf te maken heeft met de financiële informatie van een inwoner van New York, bent u onderworpen aan de normen van de NYDFS Cybersecurity Regulation.","#QBot, also known as Qakbot, QBot, QuackBot, and Pinkslipbot, is a Banking Trojan that was first observed in 2007. Today, Qbot is still a dangerous and persistent threat to organizations and has become one of the leading Banking Trojans globally.":"QBot, ook bekend als Qakbot, QBot, QuackBot en Pinkslipbot, is een Trojaans paard dat voor het eerst werd waargenomen in 2007. Vandaag de dag is Qbot nog steeds een gevaarlijke en hardnekkige bedreiging voor organisaties en is het uitgegroeid tot een van de toonaangevende Banking Trojans wereldwijd.","#When doing vulnerability assessments, it’s also important to think about your risk of ransomware attacks.":"Bij het beoordelen van kwetsbaarheden is het ook belangrijk om na te denken over het risico op ransomware-aanvallen.","#Top Tips for Cybersecurity Regulatory Compliance | Datto":"Top tips voor naleving van regelgeving op het gebied van cyberbeveiliging | Datto","#4 tips for cybersecurity regulatory compliance":"4 tips voor naleving van regelgeving op het gebied van cyberbeveiliging","#2. Implement policies, procedures, and process controls":"2. Beleid, procedures en procescontroles implementeren","#The California Consumer Privacy Act (CCPA) is a state statute enacted to strengthen the privacy rights and consumer protections of California residents. Taking effect in 2020, this was the first law in the United States to provide comprehensive data privacy laws, similar to the GDPR in the European Union.":"De California Consumer Privacy Act (CCPA) is een staatswet die is aangenomen om de privacyrechten en consumentenbescherming van inwoners van Californië te versterken. Deze wet wordt van kracht in 2020 en is de eerste wet in de Verenigde Staten die voorziet in een uitgebreide privacywetgeving voor gegevens, vergelijkbaar met de GDPR in de Europese Unie.","#To start working toward cybersecurity regulatory compliance, you must first determine which regulations or laws you must follow. To begin with, data breach notification regulations exist in every state in the United States, requiring you to tell customers if their personal information is compromised.":"Om te beginnen moet u eerst bepalen aan welke regels of wetten u zich moet houden om te voldoen aan de regelgeving op het gebied van cyberbeveiliging. Om te beginnen zijn er in elke staat van de Verenigde Staten regels voor het melden van datalekken, die vereisen dat u klanten op de hoogte stelt als hun persoonlijke gegevens zijn gecompromitteerd.","#Almost every significant cybersecurity compliance obligation necessitates a thorough risk and vulnerability analysis. These are crucial in determining the most serious security issues in your organization, as well as the controls you already have in place.":"Bijna elke belangrijke nalevingsverplichting op het gebied van cyberbeveiliging vereist een grondige risico- en kwetsbaarheidsanalyse. Deze zijn cruciaal voor het bepalen van de ernstigste beveiligingsproblemen in uw organisatie, evenals de controles die u al uitvoert.","#Examine any applicable government cybersecurity rules that must be followed, and make sure to test your controls regularly. It’s easy to lose track of cybersecurity laws and regulations as firms grow and develop, but regular testing can help you stay on track.":"Bestudeer alle van toepassing zijnde overheidsregels op het gebied van cyberbeveiliging die moeten worden nageleefd en zorg ervoor dat u uw controles regelmatig test. Het is gemakkelijk om de wetten en regels op het gebied van cyberbeveiliging uit het oog te verliezen naarmate bedrijven groeien en zich ontwikkelen, maar regelmatig testen kan u helpen om op schema te blijven.","#To this day, QBot continues to grow and develop, with more capabilities and new techniques. Its main purpose is to steal banking data (banking credentials, online banking session information, victim’s personal details, etc.). However, its developers have also developed functionalities that allow QBot to spread itself, evade detection and debugging, and install additional malware on compromised machines, such as Cobalt Strike, REvil, ProLock, and Egregor ransomware.":"Tot op de dag van vandaag blijft QBot groeien en zich ontwikkelen, met meer mogelijkheden en nieuwe technieken. Het hoofddoel is het stelen van bankgegevens (bankgegevens, informatie over online bankiersessies, persoonlijke gegevens van het slachtoffer, enzovoort). De ontwikkelaars hebben echter ook functionaliteiten ontwikkeld waarmee QBot zichzelf kan verspreiden, detectie en debugging kan omzeilen en aanvullende malware op aangetaste machines kan installeren, zoals Cobalt Strike, REvil, ProLock en Egregor ransomware.","#The macro creates the directory “C:\\Merto\\Byrost” and attempts to download the payload via HTTP ‘GET’ requests to the URLs hidden within the document in protected and hidden sheets. If successful, it saves the payload in that directory and executes it via regsvr32.":"De macro maakt de map \"C:\\Merto\\Byrost\" aan en probeert de payload te downloaden via HTTP 'GET' verzoeken naar de URL's verborgen in het document in beschermde en verborgen bladen. Als dit lukt, wordt de payload opgeslagen in die map en uitgevoerd via regsvr32.","#The resource “102” contains a list of 150 command and control (C&C) servers, and “103” is the initial configuration data.":"De bron \"102\" bevat een lijst met 150 commando- en controleservers (C&C) en \"103\" zijn de initiële configuratiegegevens.","#“Campaign”: “1651756499”,":"\"Campagne\": \"1651756499\",","#The infection chain of recent QBot attacks":"De infectieketen van recente QBot-aanvallen","#“Version”: “403.683”,":"\"Versie\": \"403.683\",","#For the recent attacks leveraging the Follina CVE (CVE-2022-30190), Microsoft has updated its guidance for its mitigation. A workaround for Follina CVE is also available on the Datto RMM Comstore.":"Voor de recente aanvallen waarbij gebruik is gemaakt van de Follina CVE (CVE-2022-30190) heeft Microsoft haar richtlijnen voor de beperking. Een workaround voor Follina CVE is ook beschikbaar op de Datto RMM Comstore.","#The third type is “OS-level virtualization.” This approach eliminates the hypervisor, leaving all the virtualization capabilities to the host OS which functions as if it were a fully virtualized hypervisor. The drawback with OS-level virtualization is that all of the guest servers are required to run the same OS.":"Het derde type is \"virtualisatie op OS-niveau\". Deze aanpak elimineert de hypervisor en laat alle virtualisatiemogelijkheden over aan het host-besturingssysteem, dat functioneert alsof het een volledig gevirtualiseerde hypervisor is. Het nadeel van virtualisatie op OS-niveau is dat alle gastservers hetzelfde OS moeten draaien.","#What Is Server Virtualization?":"Wat is servervirtualisatie?","#Server virtualization lets a single server handle several jobs that would otherwise each need its own hardware.":"Dankzij servervirtualisatie kan een enkele server verschillende taken uitvoeren die anders elk hun eigen hardware nodig zouden hebben.","#The configuration settings are retrieved from another resource.":"De configuratie-instellingen worden opgehaald uit een andere bron.","#Technical analysis":"Technische analyse","#It also initiates communications with its C&C servers, as they appear in the configuration file. Both directions of communication with the C&C are obfuscated and encrypted. QBot also caches data in the Windows Registry in an encrypted format, in a key it creates during the infection process.":"Het initieert ook communicatie met zijn C&C-servers, zoals ze in het configuratiebestand staan. Beide communicatierichtingen met de C&C zijn versleuteld en versleuteld. QBot slaat ook gegevens versleuteld op in het Windows-register, in een sleutel die wordt aangemaakt tijdens het infectieproces.","#ARP Scan for different IP addresses on the network":"ARP-scan voor verschillende IP-adressen op het netwerk","#How does server virtualization work?":"Hoe werkt servervirtualisatie?","#QBot goes through multiple layers of unpacking to deploy its final payload, starting from the downloaded DLL execution via regsvr32.exe. It implements multiple encryption schemes and anti-analysis techniques, such as the use of a dynamic import table and encrypting strings, to conceal its functionality and data from the victims and anti-virus vendors.":"QBot doorloopt meerdere lagen van uitpakken om zijn uiteindelijke payload te implementeren, beginnend bij de gedownloade DLL-uitvoering via regsvr32.exe. Het implementeert meerdere versleutelingsschema's en anti-analyse technieken, zoals het gebruik van een dynamische importtabel en het versleutelen van strings, om zijn functionaliteit en gegevens te verbergen voor de slachtoffers en anti-virus leveranciers.","#It will also check if it is running on a VM, by using the CPUID instruction and checking on what system the machine runs. Some QBot versions also check if it is running in a VM by looking for a VMWare port existence. In VMWare, communication with the host machine is done through a specific port (5658), so QBot tries to detect VMWare by reading from this port.":"Het zal ook controleren of het draait op een VM, door de CPUID instructie te gebruiken en te controleren op welk systeem de machine draait. Sommige QBot versies controleren ook of het draait in een VM door te kijken of er een VMWare poort bestaat. In VMWare verloopt de communicatie met de hostmachine via een specifieke poort (5658), dus QBot probeert VMWare te detecteren door van deze poort te lezen.","#QBot malware resources – 102 and 103":"QBot malwarebronnen - 102 en 103","#QBot, also known as Qakbot, QBot, QuackBot, and Pinkslipbot, is a Banking Trojan that was first observed in 2007.":"QBot, ook bekend als Qakbot, QBot, QuackBot en Pinkslipbot, is een Trojaans paard dat voor het eerst werd waargenomen in 2007.","#In addition to full virtualization, there are two other server virtualization methods. With “para-virtualization” all of the guest servers in a system work together as one cohesive unit. Since all of the VMs are aware of each other, and therefore each OS is aware of the demands that the other operating systems are placing on the physical server, the hypervisor requires less processing power.":"Naast volledige virtualisatie zijn er nog twee andere servervirtualisatiemethoden. Met \"para-virtualisatie\" werken alle gastservers in een systeem samen als één samenhangende eenheid. Omdat alle VM's van elkaar op de hoogte zijn en elk besturingssysteem dus weet welke eisen de andere besturingssystemen aan de fysieke server stellen, heeft de hypervisor minder rekenkracht nodig.","#There are many benefits of virtualization that can help your clients work more efficiently and securely. The following are some of the most valuable:":"Er zijn veel voordelen van virtualisatie die uw klanten kunnen helpen efficiënter en veiliger te werken. Hieronder volgen enkele van de meest waardevolle:","#Malicious actors deliver a phishing email with a ZIP attachment containing an office file with embedded XL4M macros or the document itself. The email is designed to deceive the victim and convince them to open it. Upon opening the malicious attachment, the user is tricked into clicking “Enable content” so that the macros are executed.":"Kwaadwillenden leveren een phishing-e-mail met een ZIP-bijlage die een Office-bestand bevat met ingesloten XL4M-macro's of het document zelf. De e-mail is ontworpen om het slachtoffer te misleiden en te overtuigen de e-mail te openen. Na het openen van de schadelijke bijlage wordt de gebruiker misleid door op \"Enable content\" te klikken, zodat de macro's worden uitgevoerd.","#Upon successfully decrypting its payload, QBot will enumerate all processes and search for processes known for protecting its user from malicious activity.":"Na het succesvol decoderen van de payload, zal QBot alle processen opsommen en zoeken naar processen die bekend staan om het beschermen van de gebruiker tegen kwaadaardige activiteiten.","#The reason there are many C&C servers is that these are proxies of infected bots acting as intermediate nodes between the victim and the real C&C, hiding the attacker’s infrastructure.":"De reden dat er veel C&C-servers zijn, is dat dit proxies zijn van geïnfecteerde bots die fungeren als tussenknooppunten tussen het slachtoffer en de echte C&C, waardoor de infrastructuur van de aanvaller wordt verborgen.","#QBot immediately tries to escalate privileges by creating this scheduled task:":"QBot probeert onmiddellijk privileges te escaleren door deze geplande taak aan te maken:","#Let’s look at what a virtual server is and some of the benefits of server virtualization for managed service providers (MSPs) and their clients.":"Laten we eens kijken naar wat een virtuele server is en naar enkele voordelen van servervirtualisatie voor managed service providers (MSP's) en hun klanten.","#Server virtualization divides the resources of a single physical server into several “virtual” servers. Those instances behave like independent machines, even though they’re all running on the same hardware.":"Servervirtualisatie verdeelt de resources van een enkele fysieke server over meerdere \"virtuele\" servers. Deze instanties gedragen zich als onafhankelijke machines, ook al draaien ze allemaal op dezelfde hardware.","#QBot configuration data – campaign (obama182) and version":"QBot configuratiegegevens - campagne (obama182) en versie","#For example, your client might have 10 different applications, each running on a separate server. With server virtualization, you might be able to consolidate them into servers running four, four, and two virtual machines.":"Uw klant kan bijvoorbeeld 10 verschillende applicaties hebben die elk op een aparte server draaien. Met servervirtualisatie kun je ze misschien consolideren in servers waarop vier, vier en twee virtuele machines draaien.","#The Office document will load and execute an HTML file (which it retrieves from a remote server) containing PowerShell abusing the Follina exploit. This is used to download and execute QBot. This approach covers 2 different ways of infecting the user’s PC with QBot, hoping the user will fall for one of them.":"Het Office-document laadt en voert een HTML-bestand uit (dat wordt opgehaald van een externe server) dat PowerShell bevat en misbruik maakt van de Follina-exploit. Dit wordt gebruikt om QBot te downloaden en uit te voeren. Deze aanpak omvat 2 verschillende manieren om de pc van de gebruiker te infecteren met QBot, in de hoop dat de gebruiker in een van beide trapt.","#QBot is still a dangerous malware and it seems like the threat group behind it keeps evolving its techniques throughout the years. As it is typically delivered via phishing emails, the most effective way to protect against this malware is with Advanced Threat Protection for email. Datto SaaS Defense, Datto’s Advanced Threat Protection for the Microsoft 365 suite, protects against phishing and multiple types of malware. Its data-independent technology scans email attachments, links and content to detect unknown threats at first encounter before they reach the end-user.":"QBot is nog steeds een gevaarlijke malware en het lijkt erop dat de dreigersgroep erachter zijn technieken door de jaren heen blijft ontwikkelen. Omdat het meestal wordt afgeleverd via phishing-e-mails, is de meest effectieve manier om je tegen deze malware te beschermen Advanced Threat Protection voor e-mail. Datto SaaS Defense, Datto's Advanced Threat Protection voor de Microsoft 365-suite, beschermt tegen phishing en meerdere soorten malware. De data-onafhankelijke technologie scant e-mailbijlagen, koppelingen en inhoud om onbekende bedreigingen bij de eerste ontmoeting te detecteren voordat ze de eindgebruiker bereiken.","#Benefits of server virtualization in cloud computing":"Voordelen van servervirtualisatie in cloud computing","#QBot performs several activities including reconnaissance activity such as performing an ARP scan of the entire IP address range, which is used to identify other active hosts on the network, presumably to look for a way to move laterally to other machines on the network.":"QBot voert verschillende activiteiten uit, waaronder verkenningsactiviteiten zoals het uitvoeren van een ARP-scan van het hele IP-adresbereik, die wordt gebruikt om andere actieve hosts op het netwerk te identificeren, vermoedelijk om een manier te zoeken om lateraal naar andere machines op het netwerk te gaan.","#A traditional server runs applications on top of an operating system layer. A single operating system has access to all the hardware resources.":"Een traditionele server draait toepassingen bovenop een besturingssysteemlaag. Een enkel besturingssysteem heeft toegang tot alle hardwarebronnen.","#From the software’s perspective, it’s running on a server with whatever resources get assigned to that VM. It’s no different from running the software on a dedicated server with those same hardware resources.":"Vanuit het perspectief van de software draait het op een server met de middelen die aan die VM worden toegewezen. Het verschilt niet van het draaien van de software op een dedicated server met dezelfde hardwarebronnen.","#Password brute-forcing":"Wachtwoord brute-forcing","#Registry manipulation and creating scheduled tasks (for persistence)":"Registermanipulatie en het maken van geplande taken (voor persistentie)","#The payload has encrypted resources which are decrypted later during runtime.":"De payload bevat gecodeerde bronnen die later tijdens runtime worden gedecodeerd.","#Stealing credentials (from browser data and cookies)":"Inloggegevens stelen (van browsergegevens en cookies)","#Targeting web banking links":"Links voor internetbankieren targeten","#The created task name is “ltprdtke”, which executes the command ”regsvr32.exe -s \\”C:\\Merto\\Byrost\\Veonse.OOOCCCXXX\\” only once, with system privileges.":"De aangemaakte taaknaam is \"ltprdtke\", die de opdracht \"regsvr32.exe -s \\C:\\MertoByrost\\Veonse.OOOCCCXXX\" slechts eenmaal uitvoert, met systeemrechten.","#How to protect against QBot?":"Hoe beschermen tegen QBot?","#A virtual server adds a layer called a hypervisor under the operating system of the physical server, which is called the host. The hypervisor abstracts resources like the processor, memory, and storage. It then assigns a share of these resources to each virtual machine (VM).":"Een virtuele server voegt een laag toe die een hypervisor wordt genoemd, onder het besturingssysteem van de fysieke server, die de host wordt genoemd. De hypervisor abstraheert bronnen zoals de processor, geheugen en opslag. Vervolgens wijst hij een deel van deze bronnen toe aan elke virtuele machine (VM).","#Laterally moving through the network":"Zijdelings bewegen door het netwerk","#“Bot id”: “obama182”,":"\"Bot id\": \"obama182\",","#If your clients haven’t already started working on a virtualization strategy, it’s likely that they will soon. This affords you the opportunity to get ahead of the curve and provide more value to your clients.":"Als uw klanten nog niet zijn begonnen met een virtualisatiestrategie, dan zal dat waarschijnlijk binnenkort gebeuren. Dit geeft u de kans om de curve voor te zijn en uw klanten meer waarde te bieden.","#Typical QBot malicious activity observed in the wild":"Typische schadelijke QBot-activiteit die in het wild is waargenomen","#After the anti-analysis checks, if QBot decides it is running in a VM, it will exit the process and won’t decrypt the final payload. Otherwise, it would load and decrypt the code from its resources and inject itself into a newly spawned explorer.exe instance.":"Na de anti-analyse controles, als QBot besluit dat het in een VM draait, zal het het proces verlaten en de uiteindelijke payload niet ontsleutelen. Anders zou het de code laden en decoderen vanuit zijn bronnen en zichzelf injecteren in een nieuw gespawnde explorer.exe instantie.","#QBot constructs its configuration out of 2 embedded resources- “102” and “103”, which are RC4 decrypted on runtime.":"QBot construeert zijn configuratie uit 2 ingebedde bronnen- \"102\" en \"103\", die tijdens runtime worden gedecodeerd met RC4.","#What is server virtualization?":"Wat is servervirtualisatie?","#Infection":"Infectie","#Another infection chain that was recently observed was the use the Follina exploit to deliver QBot. These recent campaigns begin with email thread hijacking and the delivery of an HTML attachment.":"Een andere infectieketen die onlangs werd waargenomen, was het gebruik van de Follina-exploit om QBot af te leveren. Deze recente campagnes beginnen met het kapen van e-mailthread en het afleveren van een HTML-bijlage.","#Once the attachment is opened, an archive file (ZIP) with a disk image file (IMG) inside is dropped, containing an Office document, a shortcut file (.LNK) which executes the DLL, and a DLL file, which is the QBot payload.":"Zodra de bijlage is geopend, wordt een archiefbestand (ZIP) met een schijfafbeeldingsbestand (IMG) erin gedropt, dat een Office-document, een snelkoppelingsbestand (.LNK) dat de DLL uitvoert en een DLL-bestand, de payload van QBot, bevat.","#Schedule a demo to learn how SaaS Defense can help you protect your clients’ from the most advanced cyber attacks.":"Plan een demo om te leren hoe SaaS Defense u kan helpen uw klanten te beschermen tegen de meest geavanceerde cyberaanvallen.","#The VM is completely isolated from the underlying hardware, and in the server virtualization method known as “full virtualization” it has no awareness of any other VMs running on the same server. The main tradeoff with this method is that the hypervisor uses processing resources, which can slow applications down and have a negative impact on the server’s performance.":"De VM is volledig geïsoleerd van de onderliggende hardware en in de servervirtualisatiemethode die bekend staat als \"volledige virtualisatie\" heeft de VM geen weet van andere VM's die op dezelfde server draaien. Het belangrijkste nadeel van deze methode is dat de hypervisor verwerkingsresources gebruikt, wat applicaties kan vertragen en een negatieve invloed kan hebben op de prestaties van de server.","#Server consolidation":"Serverconsolidatie","#Collecting information about the compromised host":"Informatie verzamelen over de gecompromitteerde host","#QBot Malware: What Is It and How Does It Work | Datto":"QBot-malware: Wat is het en hoe werkt het | Datto","#Studies show that server virtualization is more efficient and costs less for 70 percent of the companies implementing it.":"Studies tonen aan dat servervirtualisatie efficiënter is en minder kost voor 70 procent van de bedrijven die het implementeren.","#Qbot uses multiple attack vectors to infect victims. QBot is distributed through phishing emails containing malicious documents, attachments, or password-protected archives with the documents attached. Some versions of the malware were observed being distributed by a dropper, such as Emotet.":"Qbot gebruikt meerdere aanvalsvectoren om slachtoffers te infecteren. QBot wordt verspreid via phishing-e-mails die schadelijke documenten, bijlagen of met een wachtwoord beveiligde archieven met de documenten als bijlage bevatten. Sommige versies van de malware werden gedistribueerd door een dropper, zoals Emotet.","#This also reduces the security risks of running older, unsupported operating systems. Those VMs can strictly run the legacy applications, limiting their exposure.":"Dit vermindert ook de beveiligingsrisico's van het draaien van oudere, niet-ondersteunde besturingssystemen. Deze VM's kunnen alleen de legacy-applicaties draaien, waardoor hun blootstelling wordt beperkt.","#Lower power consumption":"Lager energieverbruik","#Testing and development environments":"Test- en ontwikkelomgevingen","#Doing this would let your clients consolidate 10 servers into only three. That would free up physical space, power needs and support requirements.":"Als u dit doet, kunnen uw klanten 10 servers consolideren tot slechts drie. Dat zou fysieke ruimte, stroom en ondersteuningsvereisten besparen.","#Virtualization also lets your clients run more than one instance of the same workload. Those instances can be set up as either fallback options or parallel systems that share the workload.":"Virtualisatie stelt je klanten ook in staat om meer dan één instantie van dezelfde werklast te draaien. Die instanties kunnen worden ingesteld als terugvalopties of parallelle systemen die de werklast delen.","#Increased availability":"Verhoogde beschikbaarheid","#These reductions in resource consumption contribute to lower overhead costs.":"Deze verminderingen in het verbruik van hulpbronnen dragen bij aan lagere overheadkosten.","#Lower cooling requirements":"Lagere koelvereisten","#The types of data breaches we discuss below are visible to the public and can impact data storage or access. Thankfully, these types of breaches don’t happen often. But in the event of one, they have the potential to significantly damage data storage processes and access practices more than other types of breaches.":"De soorten datalekken die we hieronder bespreken zijn zichtbaar voor het publiek en kunnen gevolgen hebben voor de opslag van of toegang tot gegevens. Gelukkig komen dit soort inbreuken niet vaak voor. Maar in het geval van een datalek hebben ze de potentie om gegevensopslagprocessen en toegangspraktijken aanzienlijk meer te beschadigen dan andere soorten inbreuken.","#From an infrastructure perspective, fewer servers lead to several benefits, including:":"Vanuit een infrastructuurperspectief leiden minder servers tot verschillende voordelen, waaronder:","#Virtual machines are “containers” running on top of the hypervisor layer. Most hypervisor systems support live migration, allowing users to move a container from one physical server to another while preserving the state.":"Virtuele machines zijn \"containers\" die bovenop de hypervisorlaag draaien. De meeste hypervisorsystemen ondersteunen live migratie, waardoor gebruikers een container van de ene fysieke server naar de andere kunnen verplaatsen met behoud van de status.","#What is a data breach?":"Wat is een datalek?","#Some of the most common malware types, include:":"Enkele van de meest voorkomende soorten malware zijn:","#More efficient backup and recovery":"Efficiëntere back-up en herstel","#Datto can help you work through those nuances. Our experts will help you identify the right IT solutions for your clients. We offer a range of services, from file protection to a full business continuity suite. Request a demo to learn more.":"Datto kan u helpen deze nuances te doorgronden. Onze experts helpen u de juiste IT-oplossingen voor uw klanten te vinden. Wij bieden een scala aan services, van bestandsbescherming tot een volledig pakket voor bedrijfscontinuïteit. Vraag een demo aan voor meer informatie.","#Common types of malware software used by hackers":"Veel voorkomende soorten malware die door hackers worden gebruikt","#Ransomware attacks":"Ransomware-aanvallen","#Server consolidation means your clients have fewer endpoints for cyberattacks to target. It also makes it easier to manage updates and security patches since there are fewer physical machines to oversee.":"Serverconsolidatie betekent dat uw klanten minder eindpunten hebben waarop cyberaanvallen zich kunnen richten. Het maakt het ook eenvoudiger om updates en beveiligingspatches te beheren omdat er minder fysieke machines zijn om in de gaten te houden.","#When someone gains access to data to perform a task, like logging in or purchasing a product, they must first authenticate themselves. In a data breach, this could be done through a stolen username and password combination, matching verified biographical data (name, address, gender, marital status, date of birth) or other biometric data like face recognition. If someone can log in to a system without permission, this means they can gain unauthorized access to sensitive data. A data breach could mean the seizure of data or the loss of control of data and can result in data loss if someone can delete or conceal data that is critical to the business.":"Wanneer iemand toegang krijgt tot gegevens om een taak uit te voeren, zoals inloggen of een product kopen, moet hij zich eerst authenticeren. Bij een datalek kan dit gebeuren door een gestolen combinatie van gebruikersnaam en wachtwoord, het matchen van geverifieerde biografische gegevens (naam, adres, geslacht, burgerlijke staat, geboortedatum) of andere biometrische gegevens zoals gezichtsherkenning. Als iemand zonder toestemming kan inloggen op een systeem, betekent dit dat hij ongeautoriseerde toegang kan krijgen tot gevoelige gegevens. Een datalek kan betekenen dat gegevens in beslag worden genomen of dat de controle over gegevens verloren gaat en kan leiden tot gegevensverlies als iemand gegevens kan wissen of verbergen die kritisch zijn voor het bedrijf.","#The advantages that server virtualization offers for testing and development setups also help preserve business continuity. When virtual machines are backed up regularly, server virtualization makes it easy to spin up a replacement VM if one of them is attacked.":"De voordelen die servervirtualisatie biedt voor test- en ontwikkelingsopstellingen helpen ook de bedrijfscontinuïteit te behouden. Als virtuele machines regelmatig worden geback-upt, maakt servervirtualisatie het eenvoudig om een vervangende VM op te starten als een van de machines wordt aangevallen.","#Get expert help with server virtualization":"Deskundige hulp bij servervirtualisatie","#MITM attack":"MITM-aanval","#The Common Types of Data Breaches | Datto":"De meest voorkomende soorten datalekken | Datto","#Server virtualization makes it easy to spin up new VMs when needed. This gives your clients more flexibility in setting up temporary testing and development environments.":"Servervirtualisatie maakt het eenvoudig om nieuwe VM's op te starten wanneer dat nodig is. Dit geeft je klanten meer flexibiliteit bij het opzetten van tijdelijke test- en ontwikkelomgevingen.","#Lower hardware and infrastructure costs":"Lagere hardware- en infrastructuurkosten","#Data loss, security breaches, hardware failures, and other threats can have high costs in lost business and, potentially, legal troubles. As an MSP you must help your clients to minimize the risk of downtime, and server virtualization can assist with this.":"Gegevensverlies, beveiligingslekken, hardwarestoringen en andere bedreigingen kunnen hoge kosten met zich meebrengen in de vorm van verloren zaken en mogelijk juridische problemen. Als MSP moet je je klanten helpen om het risico op downtime te minimaliseren, en servervirtualisatie kan hierbij helpen.","#With so much confidential and personal information being shared online, it’s not surprising that data breaches have become more common. The risk for a data breach—unauthorized access to computer systems that puts data at risk—is on the rise for businesses. Managed service providers (MSPs) can help protect their clients from a data breach by making clients aware of the most common data breaches that can happen and providing them with the solutions to protect their data.":"Nu er zoveel vertrouwelijke en persoonlijke informatie online wordt gedeeld, is het niet verwonderlijk dat datalekken steeds vaker voorkomen. Het risico op een datalek - onbevoegde toegang tot computersystemen waardoor gegevens in gevaar komen - neemt toe voor bedrijven. Managed service providers (MSP's) kunnen hun klanten helpen beschermen tegen een datalek door hen bewust te maken van de meest voorkomende datalekken en hen oplossingen te bieden om hun gegevens te beschermen.","#A cross-site scripting (XSS) attack is a remote code execution (RCE) flaw that may be caused by web applications that employ standard vulnerabilities such as XSS vulnerabilities. RCE issues can occur when a remote attacker sends malicious code to a web app.":"Een cross-site scripting (XSS) aanval is een remote code execution (RCE) fout die kan worden veroorzaakt door webapplicaties die gebruik maken van standaard kwetsbaarheden zoals XSS kwetsbaarheden. RCE-problemen kunnen optreden wanneer een aanvaller op afstand kwaadaardige code naar een webtoepassing stuurt.","#A SQL Injection attack shares similarities with XSS attacks, though the malicious code that enters the system is usually SQL rather than HTML. In a SQL Injection attack, an attacker’s malicious code enters a system through a database.":"Een SQL-injectieaanval lijkt op XSS-aanvallen, maar de kwaadaardige code die het systeem binnenkomt is meestal SQL in plaats van HTML. Bij een SQL-injectieaanval komt kwaadaardige code van een aanvaller een systeem binnen via een database.","#If your clients rely on legacy applications, they might not be able to run them on the latest operating systems. Server virtualization also helps with business continuity by allowing them to set up a VM with an older version of the OS to run the legacy software.":"Als je klanten afhankelijk zijn van legacy-applicaties, kunnen ze die misschien niet draaien op de nieuwste besturingssystemen. Servervirtualisatie helpt ook bij bedrijfscontinuïteit doordat ze een VM kunnen instellen met een oudere versie van het besturingssysteem om de legacy software te draaien.","#As you can see, server virtualization offers your clients many benefits over individual servers for every workload, but there are nuances to getting server virtualization set up in a way that best suits your clients’ needs.":"Zoals u kunt zien, biedt servervirtualisatie uw klanten veel voordelen ten opzichte van afzonderlijke servers voor elke werkbelasting, maar er zijn nuances bij het instellen van servervirtualisatie op een manier die het beste past bij de behoeften van uw klanten.","#SQL Injection attack":"SQL-injectie aanval","#Although many web apps use the database as a trusted third-party, verifying that data isn’t being shared with unauthorized people is essential. If someone can access the database, they can steal data or execute a SQL Injection attack and steal money or other assets.":"Hoewel veel webapps de database gebruiken als een vertrouwde derde partij, is het essentieel om te controleren dat gegevens niet worden gedeeld met onbevoegden. Als iemand toegang heeft tot de database, kan hij gegevens stelen of een SQL Injection-aanval uitvoeren en geld of andere bezittingen stelen.","#A man-in-the-middle (MITM) attack is when an attacker masquerades as a third-party and intercepts and steals data from a computer or network. For example, an attacker could be in an office, hotel room or store and view data while it’s being looked at by a computer user. There are many risks associated with MITM attacks, but the most common one is exposing personal information—names, email addresses, dates of birth, health information, financial information or any other sensitive data—to the public.":"Een man-in-the-middle (MITM) aanval is wanneer een aanvaller zich voordoet als een derde partij en gegevens onderschept en steelt van een computer of netwerk. Een aanvaller kan zich bijvoorbeeld in een kantoor, hotelkamer of winkel bevinden en gegevens bekijken terwijl deze worden bekeken door een computergebruiker. Er zijn veel risico's verbonden aan MITM-aanvallen, maar de meest voorkomende is het openbaar maken van persoonlijke informatie - namen, e-mailadressen, geboortedata, gezondheidsinformatie, financiële informatie of andere gevoelige gegevens.","#Trojan. A program that runs on an infected system without the computer user’s knowledge. A Trojan can steal data, control the system or both.":"Trojaans paard. Een programma dat op een geïnfecteerd systeem draait zonder dat de computergebruiker het weet. Een Trojan kan gegevens stelen, het systeem besturen of beide.","#Consolidating servers also help your clients lower their hardware and infrastructure costs. The most obvious benefit comes from reducing the total number of servers they need to buy or lease, but there are additional advantages.":"Consolidatie van servers helpt uw klanten ook hun hardware- en infrastructuurkosten te verlagen. Het meest voor de hand liggende voordeel komt van het verminderen van het totale aantal servers dat ze moeten kopen of leasen, maar er zijn nog meer voordelen.","#Why server virtualization is important for business continuity planning":"Waarom servervirtualisatie belangrijk is voor bedrijfscontinuïteitsplanning","#A ransomware attack puts a lock on a computer system and demands a ransom to release data. Signs of a ransomware attack are not being able to access data or files and being notified of pending payments or losing access to data.":"Een ransomware-aanval zet een slot op een computersysteem en eist losgeld om gegevens vrij te geven. Tekenen van een ransomware-aanval zijn dat je geen toegang hebt tot gegevens of bestanden en dat je een melding krijgt dat je nog moet betalen of dat je geen toegang meer hebt tot gegevens.","#Backdoors. A tool that allows an attacker to gain access to data.":"Backdoors. Een hulpmiddel waarmee een aanvaller toegang kan krijgen tot gegevens.","#With so much confidential and personal information being shared online, it’s not surprising that data breaches have become more common.":"Nu er zoveel vertrouwelijke en persoonlijke informatie online wordt gedeeld, is het niet verwonderlijk dat datalekken steeds vaker voorkomen.","#Less physical space is needed for the equipment.":"Er is minder fysieke ruimte nodig voor de apparatuur.","#This makes it easy to migrate the virtual machine if a server develops hardware problems or other complications emerge. Once the VM gets copied to a new server, it can continue to fully function.":"Dit maakt het gemakkelijk om de virtuele machine te migreren als een server hardwareproblemen krijgt of er andere complicaties optreden. Zodra de VM naar een nieuwe server is gekopieerd, kan deze volledig blijven functioneren.","#Legacy software support":"Ondersteuning voor oudere software","#Types of data breaches":"Soorten datalekken","#XSS attack":"XSS-aanval","#Virus. Malicious software that can cause damage to computer systems or even remove itself from a hard drive.":"Virus. Kwaadaardige software die schade aan computersystemen kan veroorzaken of zichzelf zelfs van een harde schijf kan verwijderen.","#Lower network bandwidth":"Lagere netwerkbandbreedte","#Virtual machines can be cloned so they can deploy several identical virtual servers and run different test suites on each of them. Once the tests are complete, those VMs can be deleted to free up server resources for other purposes.":"Virtuele machines kunnen worden gekloond zodat ze meerdere identieke virtuele servers kunnen implementeren en op elk daarvan verschillende testsuites kunnen draaien. Zodra de tests zijn voltooid, kunnen deze VM's worden verwijderd om serverresources vrij te maken voor andere doeleinden.","#Server virtualization offers more than just the technological benefits outlined above. It also helps with your clients’ business continuity strategy.":"Servervirtualisatie biedt meer dan alleen de technologische voordelen die hierboven zijn beschreven. Het helpt ook bij de bedrijfscontinuïteitsstrategie van uw klanten.","#Virtual machines can be backed up faster. Live migration lets your clients quickly restore a backup to a new physical server in case of hardware failure or another problem.":"Van virtuele machines kan sneller een back-up worden gemaakt. Met live migratie kunnen uw klanten snel een back-up terugzetten op een nieuwe fysieke server in geval van een hardwarestoring of een ander probleem.","#XSS vulnerabilities are generally easy to spot because the malicious code jumps the execution of the web app to a script that may be anywhere on a computer network or even on other computers in the network.":"XSS-kwetsbaarheden zijn over het algemeen gemakkelijk te vinden omdat de kwaadaardige code de uitvoering van de webapp naar een script springt dat zich overal op een computernetwerk kan bevinden of zelfs op andere computers in het netwerk.","#Lookout for data breaches":"Kijk uit voor datalekken","#Many different types of data breaches exist. Data breaches can cause irreparable damage to a company’s reputation/brand and cause significant business disruption, but there are ways to mitigate the risk of a data breach. Schedule a demo to see how Datto can help you protect your clients from losing valuable data.":"Er bestaan veel verschillende soorten datalekken. Datalekken kunnen onherstelbare schade toebrengen aan de reputatie/het merk van een bedrijf en het bedrijf aanzienlijk verstoren, maar er zijn manieren om het risico van een datalek te beperken. Plan een demo om te zien hoe Datto u kan helpen uw klanten te beschermen tegen het verlies van waardevolle gegevens.","#Data loss can significantly harm your clients’ revenue. When you include server virtualization in disaster recovery planning, you can help them avoid or reduce many of the costs associated with data loss.":"Gegevensverlies kan de inkomsten van uw klanten aanzienlijk schaden. Wanneer u servervirtualisatie opneemt in de noodherstelplanning, kunt u hen helpen veel van de kosten die gepaard gaan met gegevensverlies te vermijden of te verminderen.","#Wiper. Similar to a Trojan. A wiper is designed to delete data.":"Wisser. Vergelijkbaar met een Trojan. Een wisser is ontworpen om gegevens te verwijderen.","#The Common Types of Data Breaches":"De meest voorkomende soorten inbreuken op gegevens","#A data breach happens when a person (think hacker, threat actor) gains access to system data, typically through an untrusted source. For example, a hacker may gain access to a business’ networks via a poorly secured gateway device. If personal information was compromised in a data breach, your clients may face lawsuits or regulatory fines related to how the breach was handled.":"Er is sprake van een datalek wanneer een persoon (denk aan hacker, threat actor) toegang krijgt tot systeemgegevens, meestal via een niet-vertrouwde bron. Een hacker kan bijvoorbeeld toegang krijgen tot de netwerken van een bedrijf via een slecht beveiligd gateway-apparaat. Als bij een datalek persoonlijke gegevens zijn gecompromitteerd, kunnen uw klanten te maken krijgen met rechtszaken of boetes in verband met de manier waarop de inbreuk is afgehandeld.","#Ransomware attacks are not the only type of malware that hackers use. Many other types of malware can also infect computer systems. Hackers often use these types of attacks to steal money or access sensitive data.":"Ransomware-aanvallen zijn niet het enige type malware dat hackers gebruiken. Veel andere soorten malware kunnen ook computersystemen infecteren. Hackers gebruiken dit soort aanvallen vaak om geld te stelen of toegang te krijgen tot gevoelige gegevens.","#Types of security breaches":"Soorten inbreuken op de beveiliging","#Other tactics like phishing and credential theft rely on poor employee security practices like weak passwords to gain access. And in some cases, hackers exploit system vulnerabilities using malware.":"Andere tactieken zoals phishing en diefstal van gegevens vertrouwen op slechte beveiligingspraktijken van werknemers, zoals zwakke wachtwoorden, om toegang te krijgen. En in sommige gevallen maken hackers misbruik van zwakke plekken in het systeem met behulp van malware.","#You’re not entirely powerless in protecting your clients. Here are some of the best ways to protect client data and prevent security breaches.":"Je staat niet helemaal machteloos bij het beschermen van je klanten. Hier zijn enkele van de beste manieren om klantgegevens te beschermen en beveiligingsinbreuken te voorkomen.","#For managed service providers (MSPs) working with customers that value the benefits of cloud-native development, containers are key. A container is a lightweight software package that enables an IT infrastructure environment to run applications. Containerization enables developers to build more portable application components for cloud infrastructure. Containers can save developers time and money, especially when they’re managed as-a-service.":"Voor managed service providers (MSP's) die werken met klanten die waarde hechten aan de voordelen van cloud-native ontwikkeling, zijn containers essentieel. Een container is een lichtgewicht softwarepakket dat een IT-infrastructuuromgeving in staat stelt om applicaties te draaien. Containerisatie stelt ontwikkelaars in staat om beter overdraagbare applicatiecomponenten te bouwen voor cloudinfrastructuur. Containers kunnen ontwikkelaars tijd en geld besparen, vooral wanneer ze as-a-service worden beheerd.","#What is CaaS and how does it work?":"Wat is CaaS en hoe werkt het?","#Once the data breach happens, no one may notice any difference. Unless this is a ransomware attack, operations will continue as normal. It may take up to a year to recognize a data breach and contain the effects.":"Zodra het datalek zich voordoet, merkt niemand misschien enig verschil. Tenzij het om een ransomware-aanval gaat, gaan de activiteiten gewoon door. Het kan wel een jaar duren om een datalek te herkennen en de gevolgen onder controle te krijgen.","#CaaS can help support a multi-cloud strategy, optimize operating costs and reduce operating costs.":"CaaS kan helpen bij het ondersteunen van een multi-cloudstrategie, het optimaliseren van bedrijfskosten en het verlagen van bedrijfskosten.","#IaaS allows developers to request access to a cloud computing instance via their hosting provider. With remote access and configuration, custom software can be installed.":"Met IaaS kunnen ontwikkelaars via hun hostingprovider toegang aanvragen tot een cloud computing-instance. Met toegang op afstand en configuratie kan aangepaste software worden geïnstalleerd.","#Platform-as-a-service (PaaS) pertains to code stack-level infrastructure. This is the back-end of development. Projects using PaaS don’t have an underlying operating system. Instead, the model allows users to develop, manage and run their own applications. PaaS is better for single application deployments because it focuses on a single stack per deployment.":"Platform-as-a-service (PaaS) heeft betrekking op de infrastructuur op het niveau van de codestapel. Dit is de back-end van ontwikkeling. Projecten die PaaS gebruiken, hebben geen onderliggend besturingssysteem. In plaats daarvan kunnen gebruikers met dit model hun eigen applicaties ontwikkelen, beheren en uitvoeren. PaaS is beter voor implementaties van enkelvoudige applicaties omdat het zich richt op een enkele stack per implementatie.","#A data breach does not happen all at once. First, there is an evaluation phase. The bad actor determines how to compromise your client’s system. This may be a hacker probing defenses, or an employee finding ways to get access to passwords.":"Een datalek gebeurt niet in één keer. Eerst is er een evaluatiefase. De slechterik bepaalt hoe hij het systeem van je klant kan compromitteren. Dit kan een hacker zijn die de verdediging onderzoekt, of een werknemer die manieren vindt om toegang te krijgen tot wachtwoorden.","#Update your client’s operating systems and applications as soon as patches come out. Patch management can fix known vulnerabilities. The longer a system goes without an update, the more time a hacker has to compromise it.":"Werk de besturingssystemen en applicaties van je klanten bij zodra erpatches uitkomen. Met patchbeheer kunnen bekende kwetsbaarheden worden verholpen. Hoe langer een systeem zonder update blijft, hoe meer tijd een hacker heeft om het te compromitteren.","#When a data breach is discovered, it’s important to investigate how the data breach happened. Now is the time to alert customers, investors and the media. This is also the time to determine how to adjust and strengthen your client’s security strategy and account for losses.":"Wanneer een datalek wordt ontdekt, is het belangrijk om te onderzoeken hoe het datalek heeft kunnen plaatsvinden. Dit is het moment om klanten, investeerders en de media te waarschuwen. Dit is ook het moment om te bepalen hoe u de beveiligingsstrategie van uw klant kunt aanpassen en versterken en de verliezen kunt verantwoorden.","#What is CaaS vs. IaaS vs. PaaS?":"Wat is CaaS vs. IaaS vs. PaaS?","#CaaS is a subset of Infrastructure-as-a-Service (IaaS). As-a-service models depend on IaaS, which is the foundation of cloud computing and includes servers, storage, virtual machines (VMs) and networks.":"CaaS is een subset van Infrastructure-as-a-Service (IaaS). As-a-service modellen zijn afhankelijk van IaaS, dat de basis vormt van cloud computing en servers, opslag, virtuele machines (VM's) en netwerken omvat.","#Phishing. A hacker gains access by getting employees to respond to deceptive emails.":"Phishing. Een hacker krijgt toegang door werknemers te laten reageren op misleidende e-mails.","#There is no one-size-fits-all solution that will prevent any and all security breaches, but there are best practices that can help mitigate the damage of a data breach.":"Er is geen pasklare oplossing die alle inbreuken op de beveiliging kan voorkomen, maar er zijn wel best practices die de schade van een datalek kunnen beperken.","#Physical theft. An employee or hacker steals a work device and uses the credentials to cause a breach.":"Fysieke diefstal. Een werknemer of hacker steelt een werkapparaat en gebruikt de gegevens om een inbreuk te veroorzaken.","#Containers also have their own isolated segment of operating resources, which are helpful for efficiently scaling DevOps across codebases.They work consistently on any machine that uses the container, which decreases the time and resources that are necessary for deployment management.":"Containers hebben ook hun eigen geïsoleerde segment van bedrijfsmiddelen, wat handig is voor het efficiënt schalen van DevOps over codebases heen. Ze werken consistent op elke machine die de container gebruikt, wat de tijd en middelen die nodig zijn voor deployment management vermindert.","#Conversely, CaaS is better for microservices. Each container in CaaS can have its own operating system and language stack with the main goal being to ensure consistent behavior across user environments.":"Omgekeerd is CaaS beter voor microservices. Elke container in CaaS kan zijn eigen besturingssysteem en taalstack hebben met als belangrijkste doel om consistent gedrag te garanderen in verschillende gebruikersomgevingen.","#CaaS is a subscription-based cloud service that uses container-based virtualization (web portals). It offers users an orchestration platform for developing containerized applications and runs and maintains the infrastructure between containers. The service streamlines the development and management of containers, applications and clusters in a software-defined infrastructure used on-site or in cloud environments.":"CaaS is een cloudservice op abonnementsbasis die gebruikmaakt van virtualisatie op basis van containers (webportalen). Het biedt gebruikers een orkestratieplatform voor het ontwikkelen van gecontaineriseerde applicaties en draait en onderhoudt de infrastructuur tussen containers. De service stroomlijnt de ontwikkeling en het beheer van containers, applicaties en clusters in een softwaregedefinieerde infrastructuur die op locatie of in cloudomgevingen wordt gebruikt.","#Before CaaS, software development included infrastructure governance as a part of the bring-to-market process. DevOps teams needed to maintain the underlying infrastructure containers ran on.":"Vóór CaaS omvatte softwareontwikkeling infrastructuurbeheer als onderdeel van het bring-to-market proces. DevOps-teams moesten de onderliggende infrastructuur waarop containers draaiden onderhouden.","#What Is a Security Data Breach?":"Wat is een lek in de beveiliging van gegevens?","#Data breach phases":"Fasen van datalekken","#Why is CaaS important?":"Waarom is CaaS belangrijk?","#A security breach is when a bad actor gains illegal access to your client’s system. This can be one of your client’s employees. Or, it could be a hacker. A cybersecurity breach will often happen without your client’s knowledge. It could take weeks or months before they find out that a breach even occurred.":"Er is sprake van een beveiligingslek als een slechte actor illegale toegang krijgt tot het systeem van je klant. Dit kan een medewerker van je klant zijn. Of het kan een hacker zijn. Een inbreuk op de beveiliging gebeurt vaak zonder dat je klant het weet. Het kan weken of maanden duren voordat ze erachter komen dat er een inbreuk heeft plaatsgevonden.","#How does a container work?":"Hoe werkt een container?","#A security breach happens every few minutes. Managed service providers (MSPs) can help protect clients from the impact of a data breach by securing their systems and educating clients about how to recognize an attack.":"Elke paar minuten vindt er een inbreuk op de beveiliging plaats. Managed service providers (MSP's) kunnen klanten helpen beschermen tegen de gevolgen van een datalek door hun systemen te beveiligen en klanten te leren hoe ze een aanval kunnen herkennen.","#Here are just a few of the kinds of data breaches that can happen.":"Dit zijn slechts een paar van de soorten datalekken die kunnen gebeuren.","#The effects of data breaches":"De gevolgen van datalekken","#Don’t store passwords in plain text. You should store all passwords in an encrypted format that only the account user has access to. And, keep all sensitive information under industry-grade encryption.":"Sla wachtwoorden niet op in platte tekst. Bewaar alle wachtwoorden in een versleutelde indeling waar alleen de accountgebruiker toegang toe heeft. En bewaar alle gevoelige informatie onder versleuteling van industrie kwaliteit.","#How do you mitigate a security breach?":"Hoe beperk je een inbreuk op de beveiliging?","#Containers-as-a-Service (CaaS) is a cloud service that uses container-based virtualization to upload, organize, run, scale and manage containers. CaaS continues to grow in importance because of the rise of technologies like container technology, microservices-based architecture and cloud computing.":"Containers-as-a-Service (CaaS) is een cloudservice die gebruikmaakt van virtualisatie op basis van containers om containers te uploaden, organiseren, uitvoeren, schalen en beheren. CaaS wordt steeds belangrijker door de opkomst van technologieën als containertechnologie, op microservices gebaseerde architectuur en cloudcomputing.","#Ransomware. A hacker encrypts your client’s data and extorts them for money to regain access.":"Ransomware. Een hacker versleutelt de gegevens van uw klant en vraagt hem geld om weer toegang te krijgen.","#Credential theft. A hacker or employee uses stolen credentials to gain access.":"Diefstal van referenties. Een hacker of werknemer gebruikt gestolen referenties om toegang te krijgen.","#In the event of ransomware, a hacker can encrypt critical files and hold them hostage until the extortioners’ fee is paid. Ransomware attacks can be costly.":"In het geval van ransomware kan een hacker kritieke bestanden versleutelen en gegijzeld houden totdat de afpersers hun geld hebben betaald. Ransomware-aanvallen kunnen kostbaar zijn.","#Implement a multi-layered security approach. This can mean the difference between a headache and disaster.":"Implementeer een meerlaagse beveiligingsaanpak. Dit kan het verschil betekenen tussen hoofdpijn en een ramp.","#Managed service providers (MSPs) can help protect clients from the impact of a data breach by securing their systems and educating clients about how to recognize an attack.":"Managed service providers (MSP's) kunnen klanten helpen beschermen tegen de gevolgen van een datalek door hun systemen te beveiligen en klanten te leren hoe ze een aanval kunnen herkennen.","#Think of CaaS as automated hosting and deployment of containerized software packages. DevOps teams usually need to deploy, manage and monitor the infrastructure on which containers operate.":"Denk aan CaaS als geautomatiseerde hosting en implementatie van gecontaineriseerde softwarepakketten. DevOps-teams moeten meestal de infrastructuur waarop containers draaien implementeren, beheren en bewaken.","#Hackers are trying harder than ever to compromise your clients and gain access to sensitive customer information, or critical details about your client’s intellectual property that they can steal. A data breach sets your client up for liability. It can ruin their reputation and could put their business in jeopardy— a security breach can be expensive. The hardest part about a security breach is you and your client likely won’t know when it happens, but the effects can be devastating.":"Hackers doen meer dan ooit hun best om uw klanten te compromitteren en toegang te krijgen tot gevoelige klantgegevens of kritieke details over het intellectuele eigendom van uw klant die ze kunnen stelen. Een datalek stelt uw klant bloot aan aansprakelijkheid. Het kan hun reputatie schaden en hun bedrijf in gevaar brengen - een inbreuk op de beveiliging kan veel geld kosten. Het moeilijkste aan een inbreuk op de beveiliging is dat u en uw klant het waarschijnlijk niet zullen weten als het gebeurt, maar de gevolgen kunnen verwoestend zijn.","#Malware. A hacker uses computer worms or viruses to make the system provide access to them.":"Malware. Een hacker gebruikt computerwormen of -virussen om het systeem toegang te geven.","#Most importantly, run regular backups. Don’t just rely on a provider-based (Microsoft, Google) cloud backup service. Make backups to physical drives with an air gap—in other words, drives that aren’t connected to the network. Backups are the most effective strategy for mitigating the damage of a security breach after the fact. For example, you can avoid paying the extortion fee of a ransomware attack if you already have the data backed up in another location.":"Het belangrijkste is dat je regelmatig back-ups maakt. Vertrouw niet alleen op een cloudback-upservice van een provider (Microsoft, Google). Maak back-ups op fysieke schijven met een air gap, met andere woorden, schijven die niet zijn aangesloten op het netwerk. Back-ups zijn de meest effectieve strategie om de schade van een beveiligingslek achteraf te beperken. Je kunt bijvoorbeeld voorkomen dat je de afpersingskosten van een ransomware-aanval moet betalen als je al een back-up van de gegevens op een andere locatie hebt staan.","#Containers are similar to virtual machines (VMs), although they have key differences. Instead of virtualizing the underlying hardware, containers virtualize an operating system (think Linux, Windows) containing only the application and its dependencies. A container is a more agile way to virtualize applications that can run from almost anywhere and it possesses all the required dependencies (code, configuration, runtime and system libraries) to run on a host system.":"Containers zijn vergelijkbaar met virtuele machines (VM's), hoewel ze belangrijke verschillen hebben. In plaats van de onderliggende hardware te virtualiseren, virtualiseren containers een besturingssysteem (denk aan Linux en Windows) dat alleen de applicatie en haar afhankelijkheden bevat. Een container is een meer flexibele manier om applicaties te virtualiseren die vanaf bijna elke locatie kunnen draaien en alle vereiste afhankelijkheden (code, configuratie, runtime en systeembibliotheken) bezitten om op een hostsysteem te draaien.","#July 28, 2022":"28 juli 2022","#Not all cloud security breaches are the same. Disgruntled employees and hackers all have different motives. They may be working alone, or with others.":"Niet alle inbreuken op de cloudbeveiliging zijn hetzelfde. Ontevreden werknemers en hackers hebben allemaal verschillende motieven. Ze kunnen alleen werken of met anderen.","#With corporate data breaches, bad actors most often steal data and sell it to the darknet. When an employee or hacker sells the passwords to the darknet, it exposes personal information to more bad actors. If the bad actor gets access to sensitive and personal information, such as social security numbers and credit cards, they might use that information for financial fraud.":"Bij inbreuken op bedrijfsgegevens stelen slechte actoren meestal gegevens en verkopen deze aan het darknet. Wanneer een werknemer of hacker de wachtwoorden verkoopt aan het darknet, wordt persoonlijke informatie blootgesteld aan meer slechte actoren. Als de slechteriken toegang krijgen tot gevoelige en persoonlijke informatie, zoals sofi-nummers en creditcards, kunnen ze die informatie gebruiken voor financiële fraude.","#CaaS comes with significant benefits for DevOps teams.":"CaaS biedt aanzienlijke voordelen voor DevOps-teams.","#Time and money savings. The automation of infrastructure management allows teams to spend time working on more complex solutions. And, with CaaS, like other as-a-Service products, businesses only pay for what they need.":"Tijd- en geldbesparing. Dankzij de automatisering van het infrastructuurbeheer kunnen teams tijd besteden aan complexere oplossingen. En met CaaS betalen bedrijven, net als bij andere as-a-Service producten, alleen voor wat ze nodig hebben.","#In 2021, the global database as a service (DBaaS) market reached a value of $16.9 billion.":"In 2021 bereikte de wereldwijde database as a service (DBaaS) markt een waarde van 16,9 miljard dollar.","#Storage":"Opslag","#There are many different types of fileless malware attacks, the most common include:":"Er zijn veel verschillende soorten bestandsloze malware-aanvallen, de meest voorkomende zijn:","#Exploiting vulnerabilities in outdated software can result in fileless malware on a computer. That is why a good patch management strategy as well as a planned cadence for upgrading software to the latest version is critical.":"Het uitbuiten van kwetsbaarheden in verouderde software kan leiden tot bestandsloze malware op een computer. Daarom is een goede patchmanagementstrategie en een geplande cadans voor het upgraden van software naar de nieuwste versie van cruciaal belang.","#The automation of IT functions and improved portability of containers help to reduce the entire development lifecycle and the time between deployment.":"De automatisering van IT-functies en verbeterde overdraagbaarheid van containers helpen om de hele ontwikkelingslevenscyclus en de tijd tussen implementaties te verkorten.","#The public cloud providers listed below offer some level of CaaS.":"De onderstaande publieke cloudproviders bieden een bepaald niveau van CaaS.","#Scalability. Containers can scale horizontally. Users can multiply identical containers within the same cluster to expand them when necessary. Using and running what you need, when you need it, further reduces operating costs.":"Schaalbaarheid. Containers kunnen horizontaal schalen. Gebruikers kunnen identieke containers binnen hetzelfde cluster vermenigvuldigen om ze uit te breiden wanneer dat nodig is. Gebruiken en draaien wat je nodig hebt, wanneer je het nodig hebt, verlaagt de operationele kosten nog verder.","#An MSP that is skilled in DBaaS can manage all of these critical tasks, alleviating the client from having to develop the expertise and staffing in-house to implement the system.":"Een MSP die bedreven is in DBaaS kan al deze kritieke taken beheren, zodat de klant niet zelf de expertise en het personeel hoeft te ontwikkelen om het systeem te implementeren.","#The best way to protect your clients against fileless malware is to deploy a multilayered security approach. This includes using a strong anti-virus program that is designed to detect and remove fileless malware. It is also important to keep all software up-to-date, as fileless malware often exploits vulnerabilities in outdated software. Another important layer of protection is implementing security best practices and educating your clients and their employees on how to keep networks safe from fileless malware and other cyber threats.":"De beste manier om uw klanten te beschermen tegen bestandsloze malware is door een meerlaagse beveiligingsaanpak te implementeren. Dit omvat het gebruik van een sterk antivirusprogramma dat is ontworpen om bestandsloze malware te detecteren en verwijderen. Het is ook belangrijk om alle software up-to-date te houden, aangezien bestandsloze malware vaak misbruik maakt van kwetsbaarheden in verouderde software. Een andere belangrijke beschermingslaag is het implementeren van best practices op het gebied van beveiliging en het opleiden van uw klanten en hun werknemers over hoe ze netwerken kunnen beschermen tegen bestandsloze malware en andere cyberbedreigingen.","#Fileless malware, a destructive and malicious software that uses legitimate programs to get into a computer and infect it, is a serious threat to businesses and individuals alike. As a managed service provider (MSP), it’s important to understand the best security approaches that can help protect your clients from fileless malware attacks.":"Bestandsloze malware, destructieve en kwaadaardige software die gebruikmaakt van legitieme programma's om een computer binnen te dringen en te infecteren, vormt een ernstige bedreiging voor zowel bedrijven als particulieren. Als managed service provider (MSP) is het belangrijk om te begrijpen wat de beste beveiligingsmethoden zijn om uw klanten te beschermen tegen aanvallen van bestandsloze malware.","#There are several legitimate Windows tools that can be used by fileless malware to inject malicious code into processes or memory and download and execute malicious files, such as WMI, PowerShell, Regsvr32, Mimikatz, DotNetToJScript technique, Reflective DLL remote injection (rundll32.exe) and Reflective EXE self-injection (mshta.exe). To protect your clients, advise them to disable any of these processes on all computers and systems that won’t need them.":"Er zijn verschillende legitieme Windows tools die gebruikt kunnen worden door bestandsloze malware om kwaadaardige code in processen of geheugen te injecteren en kwaadaardige bestanden te downloaden en uit te voeren, zoals WMI, PowerShell, Regsvr32, Mimikatz, DotNetToJScript techniek, Reflective DLL injectie op afstand (rundll32.exe) en Reflective EXE zelfinjectie (mshta.exe). Om je klanten te beschermen, adviseer je ze om deze processen uit te schakelen op alle computers en systemen die ze niet nodig hebben.","#How MSPs can help clients deal with fileless malware":"Hoe MSP's hun klanten kunnen helpen om te gaan met bestandsloze malware","#The goal is to get the target to enter their personal information and login credentials into the website by pretending it is something else, such as a popular site or service.":"Het doel is om het doelwit zover te krijgen dat ze hun persoonlijke gegevens en inloggegevens invoeren op de website door te doen alsof het iets anders is, zoals een populaire site of service.","#Once the time pressure is applied there’s two common types of capture methods that attackers use in phishing scams.":"Als de tijdsdruk eenmaal is toegepast, zijn er twee veelvoorkomende methoden die aanvallers gebruiken bij phishing-zwendel.","#It’s important to be aware that phishing campaigns can come in many different forms so it’s vital to stay vigilant.":"Het is belangrijk om te weten dat phishing-campagnes in veel verschillende vormen kunnen voorkomen, dus het is belangrijk om waakzaam te blijven.","#Benefits of Containers-as-a-Service":"Voordelen van Container-as-a-Service","#Streamlines the development process. Developers can modify containers at scale removing inconsistencies. This helps create a better user experience for both the DevOps team and customers.":"Stroomlijnt het ontwikkelproces. Ontwikkelaars kunnen containers op schaal aanpassen en inconsistenties verwijderen. Dit draagt bij aan een betere gebruikerservaring voor zowel het DevOps-team als de klanten.","#Database as a Service":"Database als service","#An external MSP can supply all of the hardware, install the software and manage the database as needed. This includes routine maintenance and any upgrades, as well as system backups to make sure the database is secure and active 24/7.":"Een externe MSP kan alle hardware leveren, de software installeren en de database naar behoefte beheren. Dit omvat routineonderhoud en eventuele upgrades, maar ook systeemback-ups om ervoor te zorgen dat de database 24/7 veilig en actief is.","#Why choose Datto?":"Waarom kiezen voor Datto?","#This type of malware is difficult to detect because it doesn’t rely on traditional file-based methods to infect a system. Instead, it uses programs and tools already installed on a computer to get into the system and wreak havoc.":"Dit type malware is moeilijk te detecteren omdat het niet vertrouwt op traditionele bestandsgebaseerde methoden om een systeem te infecteren. In plaats daarvan worden programma's en tools gebruikt die al op een computer zijn geïnstalleerd om het systeem binnen te dringen en schade aan te richten.","#Fileless malware, a destructive and malicious software that uses legitimate programs to get into a computer and infect it, is a serious threat to businesses and individuals alike.":"Bestandsloze malware, destructieve en kwaadaardige software die gebruikmaakt van legitieme programma's om een computer binnen te dringen en te infecteren, vormt een ernstige bedreiging voor zowel bedrijven als particulieren.","#July 06, 2022":"06 juli 2022","#Social engineering is a type of cyber attack that relies on tricking people into bypassing normal security procedures. To gain unauthorized access to systems, networks, or physical locations, or for financial gain, attackers build trust with users.":"Social engineering is een type cyberaanval waarbij mensen worden misleid om normale beveiligingsprocedures te omzeilen. Om ongeautoriseerde toegang te krijgen tot systemen, netwerken of fysieke locaties, of voor financieel gewin, bouwen aanvallers vertrouwen op bij gebruikers.","#Hooking. Is when an attacker actually starts to engage with their victim and begins to create trust through messaging":"Haken. Dit is wanneer een aanvaller zich daadwerkelijk inlaat met zijn slachtoffer en vertrouwen begint te wekken door berichten te sturen.","#Phishing messages might claim a user’s account has been breached or part of an annual security check. When a user clicks the target link it will go to a mocked-up login page that looks legitimate. However this login page is actually a capture point and users can unknowingly be handing over their login credentials.":"Phishing-berichten kunnen beweren dat de account van een gebruiker is gekraakt of onderdeel zijn van een jaarlijkse beveiligingscontrole. Als een gebruiker op de doellink klikt, gaat hij naar een nagebouwde inlogpagina die er legitiem uitziet. Deze inlogpagina is echter eigenlijk een afvangpunt en gebruikers kunnen onbewust hun inloggegevens afgeven.","#Pretexting is highly effective as it reduces human defenses to phishing by creating the expectation that something is legitimate and safe to interact with.":"Pretexting is zeer effectief omdat het de menselijke weerstand tegen phishing vermindert door de verwachting te wekken dat iets legitiem en veilig is om mee te communiceren.","#Tailgating and Piggybacking attacks":"Tailgating en Piggybacking aanvallen","#This is done without increasing risk so DevOps teams can offer new features in a shorter amount of time. Containers have become a staple of DevOps because of their efficiency, scalability and the improved security that containerized apps can deliver.":"Dit gebeurt zonder het risico te verhogen, zodat DevOps-teams nieuwe functies in kortere tijd kunnen aanbieden. Containers zijn een belangrijk onderdeel van DevOps geworden vanwege hun efficiëntie, schaalbaarheid en de verbeterde beveiliging die gecontaineriseerde apps kunnen bieden.","#The difference between CaaS providers is the orchestration platform. The platform handles crucial tasks like container deployment, cluster management, scaling, reporting and lifecycle management.":"Het verschil tussen CaaS-aanbieders is het orkestratieplatform. Het platform zorgt voor cruciale taken zoals het inzetten van containers, clusterbeheer, schaling, rapportage en levenscyclusbeheer.","#Many businesses are turning towards cloud computing technologies for the features and benefits that come with them. If your managed services provider (MSP) practice offers cloud computing services such as DBaaS, it’s critical to know what a client will expect from you so that you can meet and exceed those expectations.":"Veel bedrijven richten zich op cloud computing-technologieën vanwege de functies en voordelen die ermee gepaard gaan. Als uw MSP-praktijk cloud computing-diensten zoals DBaaS aanbiedt, is het belangrijk om te weten wat een klant van u verwacht, zodat u aan die verwachtingen kunt voldoen en ze zelfs kunt overtreffen.","#Having these services available on the cloud provides increased flexibility and innovation, which is why many people use them both at work and in their everyday lives.":"De beschikbaarheid van deze diensten in de cloud zorgt voor meer flexibiliteit en innovatie en daarom gebruiken veel mensen ze zowel op het werk als in hun dagelijks leven.","#This is a much simpler process for an MSP with DBaaS experience. In a DBaaS scenario, the client simply needs to inform the MSP of desired changes and scaling modifications will be managed externally.":"Dit is een veel eenvoudiger proces voor een MSP met DBaaS-ervaring. In een DBaaS-scenario hoeft de klant alleen maar de MSP op de hoogte te stellen van de gewenste wijzigingen en de schalingsaanpassingen worden extern beheerd.","#Simplicity of management":"Eenvoudig beheer","#Most onsite database systems require access to be granted through IT, which can sometimes take days or weeks. With DBaaS systems, developers can do this themselves, meaning they can create a database and begin implementing it within just minutes.":"Voor de meeste onsite databasesystemen moet toegang worden verleend via IT, wat soms dagen of weken kan duren. Met DBaaS-systemen kunnen ontwikkelaars dit zelf doen, wat betekent dat ze binnen enkele minuten een database kunnen maken en beginnen met implementeren.","#Security":"Beveiliging","#How is fileless malware used?":"Hoe wordt bestandsloze malware gebruikt?","#SamSam ransomware encrypts files on a computer and demands a ransom for the decryption key. After initial infection, it spies for a long time and attacks without being detected.":"SamSam ransomware versleutelt bestanden op een computer en eist losgeld voor de ontsleutelingssleutel. Na de initiële infectie spioneert het gedurende lange tijd en valt het aan zonder te worden gedetecteerd.","#CaaS examples":"CaaS-voorbeelden","#Phishing emails typically contain attachments or links that, when clicked, will download and install the fileless malware onto a computer. For pro tips about how to identify a phishing email, read our blog: How to spot and protect against phishing email attacks.":"Phishing-e-mails bevatten meestal bijlagen of koppelingen die, als erop wordt geklikt, de bestandsloze malware downloaden en installeren op een computer. Lees onze blog voor pro-tips over hoe u een phishing-e-mail herkent: Hoe u phishing-e-mailaanvallen kunt herkennen en ertegen kunt beschermen.","#For example, an end user has been let go from a company and they didn’t leave on good terms. Hackers might try to locate users like this by reading an upset social post or comment made online. Once they have found the user they might try to buy their old login credentials to attack their old company.":"Een eindgebruiker is bijvoorbeeld ontslagen bij een bedrijf en is niet op goede voet vertrokken. Hackers kunnen dit soort gebruikers proberen te vinden door een sociaal bericht of commentaar online te lezen. Zodra ze de gebruiker hebben gevonden, kunnen ze proberen hun oude inloggegevens te kopen om hun oude bedrijf aan te vallen.","#Cloud service providers use enterprise-grade security to keep all data safe. Datto solutions offer MSPs various security features such as protection of collaboration tools (Microsoft teams, SharePoint, etc.) and advanced threat protection and spam filtering.":"Cloud service providers gebruiken beveiliging op bedrijfsniveau om alle gegevens veilig te houden. De oplossingen van Datto bieden MSP's verschillende beveiligingsfuncties, zoals bescherming van samenwerkingstools (Microsoft teams, SharePoint, enz.) en geavanceerde bescherming tegen bedreigingen en spamfiltering.","#On top of the solutions we offer to MSPs, Datto has a range of resources to help you improve your clients’ experience with your company. Our website has several guides that provide information on topics such as small to medium-sized business (SMB) cloud migration, cybersecurity threats, and SaaS database defense.":"Naast de oplossingen die we aan MSP's bieden, heeft Datto een reeks resources om u te helpen de ervaring van uw klanten met uw bedrijf te verbeteren. Onze website heeft verschillende gidsen met informatie over onderwerpen zoals de migratie van kleine tot middelgrote bedrijven (MKB) naar de cloud, cyberbeveiligingsbedreigingen en verdediging van SaaS-databases.","#What Is Fileless Malware?":"Wat is bestandloze malware?","#While fileless malware is not a new phenomenon, it has been increasing in frequency in recent years as more and more cybercriminals and threat actors are using this method to attack computers.":"Hoewel bestandsloze malware geen nieuw fenomeen is, komt het de laatste jaren steeds vaker voor omdat steeds meer cybercriminelen en dreigingsactoren deze methode gebruiken om computers aan te vallen.","#Another way it can get into a computer is through drive-by downloads. This happens when a computer user visits and clicks on a website that has been infected with fileless malware. The fileless malware then uses vulnerabilities in the web browser to download and install itself onto the computer.":"Een andere manier om malware op een computer te krijgen is via drive-by downloads. Dit gebeurt wanneer een computergebruiker een website bezoekt en erop klikt die is geïnfecteerd met bestandsloze malware. De bestandsloze malware maakt dan gebruik van zwakke plekken in de webbrowser om zichzelf te downloaden en te installeren op de computer.","#How to protect against specific fileless malware threats":"Hoe beschermen tegen specifieke bestandsloze malwarebedreigingen","#Claiming the end user is the “winner” of a grand prize or lottery.":"Claimen dat de eindgebruiker de \"winnaar\" is van een hoofdprijs of loterij.","#Baiting is one of the common methods of delivering malware or ransomware. In digital attacks, the attackers offer something such as a new song release or movie download. These files though don’t include what a user is expecting and instead are infected with malware that will encrypt or take control of your data. Attackers then normally charge for decryption or to return control of the data.":"Baiting is een van de gebruikelijke methoden om malware of ransomware te leveren. Bij digitale aanvallen bieden de aanvallers iets aan zoals een nieuwe nummerrelease of een filmdownload. Deze bestanden bevatten echter niet wat een gebruiker verwacht en zijn in plaats daarvan geïnfecteerd met malware die je gegevens versleutelt of de controle overneemt. Aanvallers vragen dan meestal geld voor de ontsleuteling of om de controle over de gegevens terug te krijgen.","#Pretexting is where a hacker uses a known connection to the end user and exploits that trust built up between contacts.":"Bij pretexting gebruikt een hacker een bekende verbinding met de eindgebruiker en maakt hij misbruik van het vertrouwen dat tussen de contacten is opgebouwd.","#Cloud computing is a technology that allows the use of different computing services over the internet. There are various types of cloud computing services available:":"Cloud computing is een technologie die het gebruik van verschillende computerservices via het internet mogelijk maakt. Er zijn verschillende soorten cloudcomputingdiensten beschikbaar:","#If a company has the capacity to host a database management system onsite they may choose to do so. Many companies instead opt for database as a service, as there are many advantages to using DBaaS. Those benefits include:":"Als een bedrijf de capaciteit heeft om een databasemanagementsysteem op locatie te hosten, kan het daarvoor kiezen. In plaats daarvan kiezen veel bedrijven voor database-as-a-service, omdat het gebruik van DBaaS veel voordelen heeft. Deze voordelen zijn onder andere:","#Many cloud service providers offer DBaaS. As an MSP offering DBaaS, one of the most important things you can do is ensure continuity, and if any issues do arise you will want to keep any downtime to a minimum. Fast disaster recovery on Azure helps with this.":"Veel cloudserviceproviders bieden DBaaS aan. Als MSP die DBaaS aanbiedt, is een van de belangrijkste dingen die je kunt doen zorgen voor continuïteit, en als er zich problemen voordoen wil je de downtime tot een minimum beperken. Snelle disaster recovery op Azure helpt hierbij.","#Types of fileless malware attacks":"Soorten aanvallen van bestandsloze malware","#Fileless malware can be a major cybersecurity threat to businesses, but it can be detected and prevented using the right measures. We can help you prepare and educate your clients to avoid fileless malware attacks as well as provide the malware defense solutions to help you restore your clients’ systems quickly to reduce downtime and business disruption. Contact us.":"Bestandsloze malware kan een grote bedreiging vormen voor de cyberbeveiliging van bedrijven, maar kan met de juiste maatregelen worden gedetecteerd en voorkomen. Wij kunnen u helpen uw klanten voor te bereiden en voor te lichten om aanvallen met bestandsloze malware te voorkomen. Ook kunnen wij oplossingen voor malwareverdediging bieden waarmee u de systemen van uw klanten snel kunt herstellen om downtime en bedrijfsstoringen te beperken. Neem contact met ons op.","#Baiting attacks":"Lokaanvallen","#This type of scam might be an email to an employee from what appears to be the head of IT support or a chat message from an investigator who claims to be performing a corporate audit. In order to execute a task the hacker will ask for login credentials, as the end user believes that the hacker is a known connection they might hand over their credentials.":"Dit soort zwendel kan een e-mail aan een werknemer zijn van wat lijkt het hoofd van de IT-ondersteuning te zijn of een chatbericht van een onderzoeker die beweert een bedrijfsaudit uit te voeren. Om een taak uit te voeren, vraagt de hacker om inloggegevens. Als de eindgebruiker denkt dat de hacker een bekende connectie is, geven ze misschien hun inloggegevens.","#Security. Because containers are isolated from each other, if one is compromised, the others won’t be. This helps to strengthen your cybersecurity posture.":"Beveiliging. Omdat containers van elkaar geïsoleerd zijn, worden de andere niet gecompromitteerd als er één gecompromitteerd is. Dit helpt om je cyberbeveiliging te versterken.","#Portability. Since containers have everything they need to operate, you can deploy them in several environments. This includes private and public clouds. With portability comes flexibility allowing you to easily move workloads between environments and providers.":"Draagbaarheid. Omdat containers alles hebben wat ze nodig hebben om te werken, kun je ze in verschillende omgevingen inzetten. Dit omvat private en publieke clouds. Met portabiliteit komt flexibiliteit waardoor je werklasten gemakkelijk kunt verplaatsen tussen omgevingen en providers.","#A cloud database has similar functions to a standard database. Rather than the database being saved and accessible on a single device, however, it can be opened, inspected, and often edited over the internet by anyone with access.":"Een cloud database heeft dezelfde functies als een standaard database. In plaats van dat de database wordt opgeslagen en toegankelijk is op één apparaat, kan deze echter via internet worden geopend, geïnspecteerd en vaak bewerkt door iedereen met toegang.","#The software for a database is installed on cloud infrastructure, so anyone who accesses the database doesn’t need to have the software installed on their own device.":"De software voor een database wordt geïnstalleerd op cloudinfrastructuur, dus iedereen die toegang heeft tot de database hoeft de software niet op zijn eigen apparaat geïnstalleerd te hebben.","#Development speed":"Ontwikkelingssnelheid","#Drive-by downloads happen when a website infected with fileless malware uses vulnerabilities in the web browser to download and install itself onto a website visitor’s computer.":"Drive-by downloads vinden plaats wanneer een website die is geïnfecteerd met bestandsloze malware kwetsbaarheden in de webbrowser gebruikt om zichzelf te downloaden en te installeren op de computer van een websitebezoeker.","#What Is Containers-as-a-Service? CaaS Explained | Datto":"Wat is container-as-a-service? CaaS uitgelegd | Datto","#As a business grows so too will the resources needed. Scaling an in-house database system up or down could be very difficult depending on how it is set up.":"Naarmate een bedrijf groeit, zullen ook de benodigde middelen toenemen. Een intern databasesysteem op- of afschalen kan erg moeilijk zijn, afhankelijk van hoe het is opgezet.","#Standing out as an MSP":"Opvallen als MSP","#Common Types of Social Engineering Attacks":"Veelvoorkomende soorten social engineering-aanvallen","#By learning how to identify these attacks and improve cyber resiliency it makes avoiding threats like ransomware much easier.":"Door te leren hoe je deze aanvallen kunt herkennen en je cyberweerbaarheid kunt verbeteren, wordt het veel gemakkelijker om bedreigingen zoals ransomware te vermijden.","#Phishing messages are designed to convey a sense of urgency and sometimes fear with the end user. This time pressure is a key tactic in getting users to unknowingly give over their sensitive information.":"Phishing-berichten zijn ontworpen om een gevoel van urgentie en soms angst over te brengen op de eindgebruiker. Deze tijdsdruk is een belangrijke tactiek om gebruikers onbewust gevoelige informatie te laten geven.","#Never respond to a request for financial information or passwords. Legitimate organizations will never send a message asking for personal information.":"Ga nooit in op een verzoek om financiële informatie of wachtwoorden. Legitieme organisaties zullen nooit een bericht sturen waarin om persoonlijke informatie wordt gevraagd.","#AWS has its Amazon EC2 Container Service (ECS), Google has its Container Engine service and Microsoft has Azure Containers.":"AWS heeft zijn Amazon EC2 Container Service (ECS), Google heeft zijn Container Engine service en Microsoft heeft Azure Containers.","#Benefits of DBaaS":"Voordelen van DBaaS","#Scaling":"Schalen","#As you work to make your MSP practice stand out, providing database as a service is a start, but you will need to go even further to establish your leadership.":"Als je je MSP-praktijk wilt laten opvallen, is het aanbieden van een database als service een begin, maar je zult nog verder moeten gaan om je leiderschap te vestigen.","#Windows registry manipulation modifies the registry to add malicious entries. Once active, these entries can be used to automatically run the fileless malware when a computer starts up.":"Windows-registermanipulatie wijzigt het register om schadelijke vermeldingen toe te voegen. Zodra deze items actief zijn, kunnen ze worden gebruikt om de bestandsloze malware automatisch uit te voeren wanneer een computer wordt opgestart.","#How are social engineering attacks designed?":"Hoe worden social engineering-aanvallen ontworpen?","#Phishing attacks":"Phishing-aanvallen","#Common examples of phishing:":"Veelvoorkomende voorbeelden van phishing:","#These types of attacks can be extremely costly and may involve requesting access to a bank account in which to deliver the winnings. Some ask for charitable donations (and provide wiring instructions) after a natural disaster or tragedy. A successful attack often culminates in access to systems, lost data or finances.":"Dit soort aanvallen kan extreem kostbaar zijn en kan gepaard gaan met het vragen om toegang tot een bankrekening waarop de winsten kunnen worden gestort. Sommigen vragen om donaties aan liefdadigheidsinstellingen (en geven instructies voor het overschrijven) na een natuurramp of tragedie. Een succesvolle aanval resulteert vaak in toegang tot systemen, verloren gegevens of financiën.","#One of the common examples in attacks like this is where a hacker pretends to be a co-worker or service provider of the end user.":"Een veel voorkomend voorbeeld bij dit soort aanvallen is dat een hacker zich voordoet als een medewerker of serviceprovider van de eindgebruiker.","#Similar to baiting, quid pro quo involves a hacker requesting the exchange of critical data or login credentials in exchange for a service or money.":"Bij quid pro quo, vergelijkbaar met lokkertjes, vraagt een hacker om kritieke gegevens of inloggegevens uit te wisselen in ruil voor een dienst of geld.","#Piggybacking, also called tailgating, is a type of social engineering attack that is primarily designed to target users in a physical environment.":"Piggybacking, ook wel tailgating genoemd, is een vorm van social engineering-aanval die voornamelijk is ontworpen om gebruikers in een fysieke omgeving aan te vallen.","#Autonomy. Containers can start and stop in seconds due to their autonomy from the operating system. As a result, both operational and development speeds increase.":"Autonomie. Containers kunnen in seconden starten en stoppen dankzij hun autonomie ten opzichte van het besturingssysteem. Hierdoor nemen zowel de operationele als de ontwikkelingssnelheid toe.","#Cost efficiency":"Kostenefficiëntie","#The best way to help clients avoid fileless malware threats is to deploy a multilayered security approach that includes both prevention and detection measures. You can also advise clients to keep their software up-to-date, which will reduce the chances of fileless malware attacks on their computers. Educating your clients on the dangers of fileless malware and how to avoid it is another important way to protect against threats. Even with proactive measures like these in place, the chance of experiencing a fileless malware attack remains high. It’s important to be prepared to respond quickly in the event of an attack and restore clients’ systems if they’re infected.":"De beste manier om klanten te helpen bedreigingen met bestandsloze malware te voorkomen, is door een meerlagige beveiligingsaanpak te implementeren die zowel preventie- als detectiemaatregelen omvat. U kunt uw klanten ook adviseren om hun software up-to-date te houden, waardoor de kans op aanvallen van bestandsloze malware op hun computers afneemt. Uw klanten voorlichten over de gevaren van bestandsloze malware en hoe ze deze kunnen vermijden is een andere belangrijke manier om zich tegen bedreigingen te beschermen. Zelfs met proactieve maatregelen zoals deze blijft de kans op een fileless malware-aanval groot. Het is belangrijk om voorbereid te zijn om snel te reageren in het geval van een aanval en om de systemen van klanten te herstellen als ze geïnfecteerd zijn.","#To build trust, and then exploit it, social engineers follow a lifecycle to victimize their targets:":"Om vertrouwen op te bouwen en dit vervolgens uit te buiten, volgen social engineers een levenscyclus om hun doelwitten te slachtofferen:","#Attacking. This is when an attacker finally deploys their method of attack and begins to collect the targeted data":"Aanvallen. Dit is het moment waarop een aanvaller eindelijk zijn aanvalsmethode inzet en begint met het verzamelen van de beoogde gegevens.","#As more users return to the office environment attackers are looking to take advantage. One of the most common methods of piggybacking is when a hacker calls out to an employee to hold a door open for them as they’ve forgotten their ID card. Once hackers are in the office, they will try to access systems or “borrow” a laptop and see what they can use for their own benefit.":"Nu steeds meer gebruikers terugkeren naar hun kantooromgeving willen aanvallers hun voordeel doen. Een van de meest voorkomende manieren van meeliften is wanneer een hacker naar een werknemer belt om de deur voor hem open te houden omdat hij zijn ID-kaart is vergeten. Als hackers eenmaal op kantoor zijn, proberen ze toegang te krijgen tot systemen of \"lenen\" ze een laptop om te zien wat ze voor zichzelf kunnen gebruiken.","#With CaaS, these teams save time. They don’t have to focus on building and testing container infrastructure. Even better, DevOps teams can develop creative solutions to fit customers’ needs.":"Met CaaS besparen deze teams tijd. Ze hoeven zich niet te richten op het bouwen en testen van containerinfrastructuur. Sterker nog, DevOps-teams kunnen creatieve oplossingen ontwikkelen om aan de behoeften van klanten te voldoen.","#DBaaS takes away the need for in-house administration. If there are particular aspects that a company wants to manage internally, they can choose these specific elements as they see fit.":"DBaaS maakt intern beheer overbodig. Als er bepaalde aspecten zijn die een bedrijf intern wil beheren, kunnen ze deze specifieke elementen naar eigen inzicht kiezen.","#Download our guide to building a better cloud practice for tips and best practices from other MSPs to improve your service offerings.":"Download onze gids voor het opbouwen van een betere cloudpraktijk voor tips en best practices van andere MSP's om uw serviceaanbod te verbeteren.","#Investing. This phase allows the attacker to identify victims and determine the best method of attack":"Investeren. In deze fase kan de aanvaller slachtoffers identificeren en de beste aanvalsmethode bepalen.","#Quid Pro Quo social engineering attacks are all about give and take between the end users and the hackers. These types of attacks are less sophisticated than the other types of attacks and normally involve users being aware of what they are doing.":"Bij Quid Pro Quo social engineering-aanvallen gaat het om geven en nemen tussen de eindgebruikers en de hackers. Dit soort aanvallen is minder geraffineerd dan de andere soorten aanvallen en normaal gesproken moeten gebruikers zich bewust zijn van wat ze doen.","#Learn how you can use Datto for containerization with the Datto Linux Agent":"Leer hoe je Datto kunt gebruiken voor containerisatie met de Datto Linux Agent","#What is cloud computing":"Wat is cloud computing","#Cloud computing services (and therefore cloud databases) can be set up in various ways. Cloud infrastructure for a business can be done in-house, but this means the company needs to acquire all the necessary hardware and software, and find space for it.":"Cloudcomputingdiensten (en dus ook clouddatabases) kunnen op verschillende manieren worden opgezet. Cloudinfrastructuur voor een bedrijf kan in-house worden uitgevoerd, maar dit betekent dat het bedrijf alle benodigde hardware en software moet aanschaffen en er ruimte voor moet vinden.","#Setting up an in-house database management system can be very expensive. The hardware will need to be purchased along with any software, space for the system, and staff/training to manage it.":"Het opzetten van een intern databasebeheersysteem kan erg duur zijn. De hardware moet worden aangeschaft, samen met eventuele software, ruimte voor het systeem en personeel/training om het te beheren.","#Maintaining and managing a database system takes specific skills, which results in the need for a company to put their staff through extra training, or potentially hire a whole new team to run it.":"Het onderhouden en beheren van een databasesysteem vereist specifieke vaardigheden, waardoor een bedrijf zijn personeel extra moet trainen of mogelijk een heel nieuw team moet aannemen om het systeem te beheren.","#How fileless malware gets into a computer":"Hoe bestandsloze malware een computer binnenkomt","#Fileless malware is often used to steal sensitive information like passwords and credit card numbers. It can also be used to encrypt files and demand a ransom for the decryption key. In some cases, fileless malware can even be used to take control of a computer and use it for malicious purposes, such as launching distributed-denial-of-service DDoS attacks or sending spam emails.":"Bestandsloze malware wordt vaak gebruikt om gevoelige informatie zoals wachtwoorden en creditcardnummers te stelen. Het kan ook worden gebruikt om bestanden te versleutelen en losgeld te vragen voor de ontsleutelingssleutel. In sommige gevallen kan bestandsloze malware zelfs worden gebruikt om de controle over een computer over te nemen en deze te gebruiken voor kwaadaardige doeleinden, zoals het lanceren van DDoS-aanvallen of het verzenden van spam e-mails.","#Because a social engineer’s strategy is built on trust, victims often don’t recognize they’ve been attacked until it’s too late.":"Omdat de strategie van een social engineer is gebaseerd op vertrouwen, herkennen slachtoffers vaak pas dat ze zijn aangevallen als het te laat is.","#Social engineering attacks are both prevalent, tricky and take advantage of natural human instincts to be successful. These characteristics make them hard to spot and why it’s critical for everyone to stay aware of the threat.":"Social engineering-aanvallen komen veel voor, zijn lastig en maken gebruik van natuurlijke menselijke instincten om succesvol te zijn. Door deze kenmerken zijn ze moeilijk te herkennen en is het belangrijk dat iedereen zich bewust blijft van deze dreiging.","#Efficiency. Containers require fewer resources than VMs. You can run several containers on one server and they require less bare-metal software helping to lower costs.":"Efficiëntie. Containers vereisen minder resources dan VM's. Je kunt meerdere containers op één server draaien en ze vereisen minder bare-metal software, waardoor de kosten dalen.","#Database as a service (DBaaS) means that the cloud infrastructure is overseen by an external company that integrates various system elements, making things much easier for the client.":"Database as a service (DBaaS) betekent dat de cloudinfrastructuur wordt beheerd door een extern bedrijf dat verschillende systeemelementen integreert, wat het voor de klant veel gemakkelijker maakt.","#There are a few different ways that fileless malware can get into a computer. The most common way is through phishing emails. These emails often contain attachments or links that, when clicked, will download and install the fileless malware on the computer.":"Er zijn een paar verschillende manieren waarop bestandsloze malware een computer kan binnenkomen. De meest voorkomende manier is via phishing e-mails. Deze e-mails bevatten vaak bijlagen of koppelingen die, als erop wordt geklikt, de bestandsloze malware downloaden en installeren op de computer.","#How to protect your client’s from fileless malware":"Hoe uw klanten beschermen tegen bestandsloze malware","#Cloud databases":"Clouddatabases","#Azure is a database service example from Microsoft that is very popular, due to its wide range of features and capabilities.":"Azure is een voorbeeld van een databaseservice van Microsoft die erg populair is vanwege de vele functies en mogelijkheden.","#One of the most important aspects of cloud-based systems is security. Sensitive and personal data stored on such a network has the potential to be compromised, which could cause serious issues.":"Een van de belangrijkste aspecten van cloudgebaseerde systemen is beveiliging. Gevoelige en persoonlijke gegevens die op een dergelijk netwerk zijn opgeslagen, kunnen in gevaar komen, wat tot ernstige problemen kan leiden.","#Malicious attacks using methods such as ransomware can be extremely detrimental to any business, so having the best protection is always a good idea.":"Kwaadaardige aanvallen met methoden zoals ransomware kunnen zeer schadelijk zijn voor elk bedrijf, dus het is altijd een goed idee om de beste bescherming te hebben.","#Memory code injection is malicious code that is injected into a legitimate process running in memory, which can be done using a variety of methods, including Windows Management Instrumentation (WMI) or PowerShell.":"Geheugencode-injectie is kwaadaardige code die wordt geïnjecteerd in een legitiem proces dat in het geheugen draait, wat kan worden gedaan met behulp van verschillende methoden, waaronder Windows Management Instrumentation (WMI) of PowerShell.","#Emails from fake businesses asking for personal information.":"E-mails van nepbedrijven die om persoonlijke informatie vragen.","#Messages on social media sites that ask you to log in with your username and password.":"Berichten op sociale mediasites die je vragen om in te loggen met je gebruikersnaam en wachtwoord.","#Pretexting attacks":"Pretexting-aanvallen","#These types of attacks can be mitigated by keeping a tight control on user access controls.":"Dit soort aanvallen kan worden beperkt door de toegang van gebruikers streng te controleren.","#Social engineering scams have been going on for years and yet users continue to fall for them every single day. In an effort to spread awareness of this tactic and fight back, here is a quick overview of social engineering.":"Social engineering scams bestaan al jaren en toch trappen gebruikers er nog elke dag in. In een poging om het bewustzijn van deze tactiek te vergroten en terug te vechten, volgt hier een kort overzicht van social engineering.","#Definition: What is Social Engineering?":"Definitie: Wat is social engineering?","#Baiting":"Lokaas","#Ask the end user to “verify” their login information.":"Vraag de eindgebruiker om zijn inloggegevens te \"verifiëren\".","#Baiting is as it suggests, it’s a type of cyber attack that involves enticing a users to engage with some type of media. These attacks come in two forms, digital and physical.":"Baiting is, zoals het al doet vermoeden, een type cyberaanval waarbij gebruikers worden verleid om zich in te laten met een bepaald type media. Deze aanvallen zijn er in twee vormen, digitaal en fysiek.","#Digital Baiting Attacks":"Digitale lokaasaanvallen","#These attacks are less common as they involve more effort to execute the delivery than digital attacks. Physical scams involve users finding or being sent items like a USB drive or CD that peaks a user’s interest. For example, a corporate branded flash drive labelled “Executive Salary Summary Q3” that is left out on a desk for an end user to find.":"Deze aanvallen komen minder vaak voor omdat het meer moeite kost om de levering uit te voeren dan digitale aanvallen. Fysieke zwendel houdt in dat gebruikers items vinden of toegestuurd krijgen zoals een USB-stick of CD die de interesse van de gebruiker wekt. Bijvoorbeeld een flashdrive met het bedrijfsmerk \"Executive Salary Summary Q3\" die op een bureau wordt achtergelaten zodat een eindgebruiker deze kan vinden.","#Both of these types of attacks are baited social engineering. Once the bait is downloaded or used, malicious software is delivered directly into the end users system and the hacker is able to get to work.":"Beide soorten aanvallen zijn social engineering met lokaas. Zodra het lokaas is gedownload of gebruikt, wordt kwaadaardige software rechtstreeks op het systeem van de eindgebruiker geplaatst en kan de hacker aan de slag.","#Best practices to protect yourself from a social engineering attack":"Beste praktijken om jezelf te beschermen tegen een social engineering-aanval","#Best practices to protecting yourself social engineering attacks:":"Beste praktijken om jezelf te beschermen tegen social engineering-aanvallen:","#Exiting. When the attacker has what they want, they will remove traces of malware and cover their tracks so they can move to the next victim":"Weggaan. Als de aanvaller heeft wat hij wil, verwijdert hij de sporen van de malware en wist hij zijn sporen uit, zodat hij naar het volgende slachtoffer kan gaan.","#Phishing attacks are one of the most common types of social engineering attacks. These attacks occur when the attacker sends an email or message to the target, which typically includes a link to a website that looks legitimate.":"Phishing-aanvallen zijn een van de meest voorkomende soorten social engineering-aanvallen. Bij deze aanvallen stuurt de aanvaller een e-mail of bericht naar het doelwit, waarin meestal een link staat naar een website die er legitiem uitziet.","#Physical baiting scams":"Fysieke lokkertjes","#Due to this type of social engineering, its key is to educate users to never share their credentials with anyone, including any IT support professionals.":"Vanwege deze vorm van social engineering is het belangrijk om gebruikers te leren dat ze hun gegevens nooit met iemand moeten delen, ook niet met IT-ondersteuningsprofessionals.","#One example of this is when an unauthorized person physically follows an authorized person into a restricted corporate area or system to gain access.":"Een voorbeeld hiervan is wanneer een onbevoegd persoon een bevoegd persoon fysiek volgt naar een beperkt bedrijfsgebied of -systeem om toegang te krijgen.","#The theory behind social engineering is that humans have a natural tendency to trust others. This makes it easier to trick someone into divulging personal information than it is to hack an account.":"De theorie achter social engineering is dat mensen een natuurlijke neiging hebben om anderen te vertrouwen. Hierdoor is het makkelijker om iemand te verleiden tot het geven van persoonlijke informatie dan om een account te hacken.","#Common Types of social engineering attacks":"Veelvoorkomende soorten social engineering-aanvallen","#The following are the five most common forms of social engineering attacks.":"Hieronder volgen de vijf meest voorkomende vormen van social engineering-aanvallen.","#Because email is still a key attack vector, it is important to have advanced threat protection (ATP) in addition to the basic email security provided by the email provider. Effective pre-delivery email security prevents malware from entering the environment in the first place.":"Omdat e-mail nog steeds een belangrijke aanvalsvector is, is het belangrijk om geavanceerde bescherming tegen bedreigingen (ATP) te hebben naast de basisbeveiliging voor e-mail die door de e-mailprovider wordt geleverd. Effectieve e-mailbeveiliging vóór aflevering voorkomt dat malware de omgeving binnenkomt.","#It’s essential for all users with access to a network or systems to be aware of these various forms of social engineering to ensure corporate cyber security. If users know the main characteristics of these attacks, it’s much more likely they can avoid falling for them.":"Het is essentieel dat alle gebruikers met toegang tot een netwerk of systemen zich bewust zijn van deze verschillende vormen van social engineering om de cyberveiligheid van het bedrijf te waarborgen. Als gebruikers de belangrijkste kenmerken van deze aanvallen kennen, is het veel waarschijnlijker dat ze kunnen voorkomen dat ze erin trappen.","#Don’t unsubscribe from emails (this can be a tactic) just block email senders in your email client.":"Schrijf je niet uit voor e-mails (dit kan een tactiek zijn), maar blokkeer e-mailverzenders in je e-mailprogramma.","#Never plug in an unknown USB stick or digital media into your computer":"Sluit nooit een onbekende USB-stick of digitale media aan op uw computer","#Social engineering is an attack vector that relies heavily on human interaction and often involves manipulating people into breaking normal security procedures.":"Social engineering is een aanvalsvector die sterk leunt op menselijke interactie en waarbij mensen vaak worden gemanipuleerd om normale beveiligingsprocedures te doorbreken.","#Protect your critical data with a reliable backup and recovery solution as a last line of defense":"Bescherm je kritieke gegevens met een betrouwbare back-up- en hersteloplossing als laatste verdedigingslinie","#Want to learn more about Datto SIRIS? Request a demo":"Meer weten over Datto SIRIS? Vraag een demo aan","#Educate employees and clients":"Medewerkers en klanten voorlichten","#Datto RMM’s unique Ransomware Detection functionality monitors endpoints for ransomware infection using proprietary behavioral analysis of files and alerts you when a device is infected. Once ransomware is detected, Datto RMM can isolate the device and attempt to stop suspected ransomware processes to prevent the ransomware from spreading. It enables MSPs to monitor endpoints for ransomware at scale, take steps to prevent the spread of ransomware and reduce time to remediation.":"De unieke Ransomware Detection functionaliteit van Datto RMM controleert endpoints op ransomware-infectie met behulp van eigen gedragsanalyse van bestanden en waarschuwt u wanneer een apparaat is geïnfecteerd. Zodra ransomware is gedetecteerd, kan Datto RMM het apparaat isoleren en verdachte ransomware-processen proberen te stoppen om te voorkomen dat de ransomware zich verspreidt. Het stelt MSP's in staat endpoints op schaal te bewaken op ransomware, stappen te ondernemen om de verspreiding van ransomware te voorkomen en de tijd tot herstel te verkorten.","#Malware and ransomware infection rates are increasing year-over-year, with ransomware attacks doubling in 2021 according to the Verizon Data Breach Investigations Report and 50% to 75% of ransomware victims being small businesses. It is more important than ever for MSPs to take a multi-layer security strategy to protect their customers.":"Het aantal besmettingen met malware en ransomware neemt elk jaar toe. Volgens het Verizon Data Breach Investigations Report zullen ransomware-aanvallen in 2021 verdubbelen en zijn 50% tot 75% van de ransomware-slachtoffers kleine bedrijven. Het is belangrijker dan ooit voor MSP's om een meerlaagse beveiligingsstrategie te hanteren om hun klanten te beschermen.","#Endpoint security":"Beveiliging van eindpunten","#Web-content filtering":"Filteren van webinhoud","#A key step when MSPs want to ensure their partners are fully secure is to focus on securing endpoints — mainly desktops and laptops. In this blog post, we will cover the key components of securing endpoints in an effective manner.":"Een belangrijke stap wanneer MSP's ervoor willen zorgen dat hun partners volledig beveiligd zijn, is om zich te richten op het beveiligen van endpoints - voornamelijk desktops en laptops. In deze blogpost behandelen we de belangrijkste onderdelen van het effectief beveiligen van endpoints.","#By backing up your clients’ data to the cloud, you can ensure their important files are safe and accessible even if their computer is damaged or destroyed. In addition, cloud backup can help your clients comply with data loss prevention (DLP) regulations and keep their business running in the event of a systems outage. If you’re looking for a reliable and secure way to back up your clients’ data, consider adding cloud backup services to your multi-layered security strategy to enhance your existing endpoint monitoring services.":"Door een back-up van de gegevens van uw klanten te maken in de cloud, kunt u ervoor zorgen dat hun belangrijke bestanden veilig en toegankelijk zijn, zelfs als hun computer beschadigd of vernietigd is. Daarnaast kan back-up in de cloud uw klanten helpen om te voldoen aan de DLP-regelgeving (Data Loss Prevention) en hun bedrijf draaiende houden in het geval van een systeemstoring. Als u op zoek bent naar een betrouwbare en veilige manier om een back-up te maken van de gegevens van uw klanten, overweeg dan om cloudback-upservices toe te voegen aan uw gelaagde beveiligingsstrategie als aanvulling op uw bestaande endpointbewakingsservices.","#EDR alerts you to suspicious activity that may indicate a malware attack. Real-time alerts aim to reduce the time-to-detection of threats, which can have a significant impact on the chances to recover from incidents such as ransomware. Once an EDR tool has alerted you to suspicious activity, a security analyst will typically analyze the information and choose next steps. More broadly, these tools collect and monitor data pertaining to potential cybersecurity threats to the network. Your team can analyze this data to determine the root cause of security issues and use it to support incident response and management strategies. Recently CISA designated EDR as a critical component for cybersecurity, yet many firms still do not have this capability.":"EDR waarschuwt u voor verdachte activiteiten die kunnen wijzen op een malware-aanval. Realtime waarschuwingen zijn bedoeld om de tijd tot detectie van bedreigingen te verkorten, wat een aanzienlijke impact kan hebben op de kans om te herstellen van incidenten zoals ransomware. Zodra een EDR-tool u heeft gewaarschuwd voor verdachte activiteiten, zal een beveiligingsanalist de informatie analyseren en de volgende stappen bepalen. Meer in het algemeen verzamelen en bewaken deze tools gegevens met betrekking tot potentiële cyberbeveiligingsbedreigingen voor het netwerk. Uw team kan deze gegevens analyseren om de hoofdoorzaak van beveiligingsproblemen vast te stellen en ze gebruiken om strategieën voor incidentrespons en -beheer te ondersteunen. Onlangs heeft CISA EDR aangewezen als een essentieel onderdeel voor cyberbeveiliging, maar toch beschikken veel bedrijven nog niet over deze mogelijkheid.","#Your clients may have different needs when it comes to their endpoint security strategy. However, one essential component should be endpoint backup. When other endpoint security measures fail, an updated backup of the device will ensure that you still have access to all necessary information no matter what happens.":"Uw klanten kunnen verschillende behoeften hebben als het gaat om hun endpoint beveiligingsstrategie. Eén essentieel onderdeel zou echter een back-up van de endpoints moeten zijn. Wanneer andere endpointbeveiligingsmaatregelen falen, zorgt een bijgewerkte back-up van het apparaat ervoor dat u nog steeds toegang hebt tot alle benodigde informatie, wat er ook gebeurt.","#Endpoint detection and response (EDR)":"Endpoint detectie en reactie (EDR)","#By using automated patch management tools MSPs can patch multiple endpoint devices simultaneously, enabling them to maintain a consistent security posture across all managed endpoints. Policy-based patching automation also helps MSPs be more efficient by reducing cumbersome manual updates and enhances the service delivery experience by minimizing end-user interruptions. Datto RMM’s built-in patch management engine makes patch management effortless and scalable for MSPs via flexible policies and automation.":"Door gebruik te maken van geautomatiseerde patch management tools kunnen MSP's meerdere eindpuntapparaten tegelijk patchen, waardoor ze een consistente beveiligingshouding kunnen handhaven voor alle beheerde eindpunten. Automatisering van patching op basis van beleid helpt MSP's ook efficiënter te zijn door omslachtige handmatige updates te verminderen en verbetert de service delivery-ervaring door onderbrekingen van eindgebruikers te minimaliseren. De ingebouwde patch management engine van Datto RMM maakt patchbeheer moeiteloos en schaalbaar voor MSP's via flexibele beleidsregels en automatisering.","#Datto RMM ensures antivirus is installed and up-to-date. It is vital for MSPs to have accurate information about the status of antivirus solutions on all endpoints. Datto RMM’s universal antivirus detection not only detects the presence of antivirus solutions on endpoints, but also reports the status of these solutions.":"Datto RMM zorgt ervoor dat antivirus is geïnstalleerd en up-to-date is. Het is van vitaal belang voor MSP's om accurate informatie te hebben over de status van antivirusoplossingen op alle endpoints. De universele antivirusdetectie van Datto RMM detecteert niet alleen de aanwezigheid van antivirusoplossingen op endpoints, maar rapporteert ook de status van deze oplossingen.","#Multi-layer defense is about adding layers of security to the environment to ensure you are operating as securely as possible. A typical SMB security stack would look like this:":"Bij meerlaagse verdediging gaat het om het toevoegen van beveiligingslagen aan de omgeving om ervoor te zorgen dat u zo veilig mogelijk werkt. Een typische SMB beveiligingsstack ziet er als volgt uit:","#Email security and advanced threat protection":"E-mailbeveiliging en bescherming tegen geavanceerde bedreigingen","#Network security – firewall":"Netwerkbeveiliging - firewall","#Download the Security Best Practices Checklist to start today with some simple actions to protect your customers from ransomware.":"Download de Best Practices Checklist voor beveiliging om vandaag nog te beginnen met een aantal eenvoudige acties om uw klanten te beschermen tegen ransomware.","#Datto SIRIS is a business continuity and disaster recovery (BCDR) solution built for manage service providers to protect their clients from data loss and minimise downtime.":"Datto SIRIS is een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) die is ontwikkeld voor service providers om hun klanten te beschermen tegen gegevensverlies en downtime tot een minimum te beperken.","#Never share personal information such as passwords":"Deel nooit persoonlijke informatie zoals wachtwoorden","#Datto SaaS Defense is designed to stop attacks before they reach the end user, allowing MSPs to proactively defend against a variety of malware that targets not only the Microsoft Exchange inbox, but the collaboration tools inside Microsoft 365 such as Microsoft OneDrive, Microsoft SharePoint and Microsoft Teams.":"Datto SaaS Defense is ontworpen om aanvallen te stoppen voordat ze de eindgebruiker bereiken, zodat MSP's zich proactief kunnen verdedigen tegen een verscheidenheid aan malware die niet alleen gericht is op de Microsoft Exchange-inbox, maar ook op de samenwerkingstools binnen Microsoft 365, zoals Microsoft OneDrive, Microsoft SharePoint en Microsoft Teams.","#Standard user account permissions":"Standaard gebruikersrechten","#Backup and recovery":"Back-up en herstel","#Patches are updates to operating systems, software applications and networking devices, built to fix security vulnerabilities. They are crucial to designing an effective cybersecurity strategy because they often close security gaps that could allow bad actors entry into endpoint devices and IT networks. Unpatched vulnerabilities are one of the leading causes of security breaches. To ensure timely deployment of patches MSPs typically use patch management tools that provide them with detailed insights into apps and devices that are potentially at risk.":"Patches zijn updates voor besturingssystemen, softwaretoepassingen en netwerkapparaten, bedoeld om zwakke plekken in de beveiliging te verhelpen. Ze zijn cruciaal voor het ontwerpen van een effectieve cyberbeveiligingsstrategie, omdat ze vaak gaten in de beveiliging dichten waardoor kwaadwillenden toegang zouden kunnen krijgen tot eindpuntapparaten en IT-netwerken. Niet-gepatchte kwetsbaarheden zijn een van de belangrijkste oorzaken van beveiligingslekken. Om ervoor te zorgen dat patches tijdig worden geïmplementeerd, gebruiken MSP's gewoonlijk patchmanagementtools die hen een gedetailleerd inzicht geven in apps en apparaten die mogelijk gevaar lopen.","#Multi-factor authentication":"Multi-factor verificatie","#Antivirus software runs automatically in the background on the endpoints in your environment and scans your system for known malware based on established virus definitions. When your AV detects malware, it removes it from the endpoint to protect your organization. While in the past having an AV on each endpoint was enough, this is now considered as just the first step in endpoint security.":"Antivirussoftware draait automatisch op de achtergrond op de endpoints in uw omgeving en scant uw systeem op bekende malware op basis van vastgestelde virusdefinities. Wanneer uw AV malware detecteert, verwijdert het deze van het endpoint om uw organisatie te beschermen. Terwijl in het verleden het hebben van een AV op elk endpoint voldoende was, wordt dit nu beschouwd als slechts de eerste stap in de beveiliging van endpoints.","#How to protect endpoints with a multi-layer security strategy | Datto":"Hoe endpoints te beschermen met een meerlaagse beveiligingsstrategie | Datto","#The global market for Desktop as a Service (DaaS) solutions is currently valued at around $5.5 billion. Since this market is set to generate 18% higher profits annually, it’s a wise way for managed service providers (MSPs) to connect with end users on another level.":"De wereldwijde markt voor Desktop as a Service (DaaS)-oplossingen wordt momenteel geschat op ongeveer 5,5 miljard dollar. Aangezien deze markt naar verwachting jaarlijks 18% meer winst zal genereren, is het een verstandige manier voor managed service providers (MSP's) om op een ander niveau in contact te komen met eindgebruikers.","#When compared to classic VDI solutions, DaaS is:":"In vergelijking met klassieke VDI-oplossingen is DaaS:","#Immediately deployable on new desktops and mobile devices to meet end user needs without purchasing extra hardware":"Onmiddellijk inzetbaar op nieuwe desktops en mobiele apparaten om te voldoen aan de behoeften van eindgebruikers zonder extra hardware aan te schaffen","#Economical since you only pay for what you use with no upfront investment":"Voordelig omdat je alleen betaalt voor wat je gebruikt zonder investeringen vooraf","#However, non-persistent desktops also have a place in many business applications. These desktops are not saved, but instead are wiped clean every time a user logs out. Their sole purpose is to let end users access shared cloud resources.":"Niet-persistente desktops hebben echter ook een plaats in veel zakelijke toepassingen. Deze desktops worden niet opgeslagen, maar in plaats daarvan schoongeveegd elke keer dat een gebruiker uitlogt. Hun enige doel is om eindgebruikers toegang te geven tot gedeelde cloudbronnen.","#Desktop as a Service vs. virtual data infrastructure":"Desktop as a Service vs. virtuele data-infrastructuur","#What is Desktop as a Service?":"Wat is Desktop as a Service?","#Desktop as a Service (DaaS) is a type of cloud computing system where a service provider offers virtual desktops to end users via the internet. These systems generally are licensed with a per-user subscription, so you only pay for what you use.":"Desktop as a Service (DaaS) is een soort cloudcomputingsysteem waarbij een serviceprovider virtuele desktops aanbiedt aan eindgebruikers via het internet. Deze systemen worden meestal gelicentieerd met een abonnement per gebruiker, dus je betaalt alleen voor wat je gebruikt.","#But what exactly is DaaS? Read on to learn the ins and outs of these solutions and how they generate revenue.":"Maar wat is DaaS precies? Lees verder om de ins en outs van deze oplossingen te leren en hoe ze inkomsten genereren.","#There are two core types of desktops that DaaS providers offer. If you are an MSP looking to provide these services to end users, it’s critical to understand this distinction so you can better market and sell your SaaS products.":"Er zijn twee hoofdtypen desktops die DaaS-aanbieders aanbieden. Als je een MSP bent die deze diensten wil aanbieden aan eindgebruikers, is het belangrijk om dit onderscheid te begrijpen zodat je je SaaS-producten beter kunt marketen en verkopen.","#This means they take up more storage than their non-persistent alternatives. As an MSP, you will likely be able to sell them for higher margins. They provide a more well-rounded and useful service to end users so they can enjoy greater user satisfaction.":"Dit betekent dat ze meer opslagruimte in beslag nemen dan hun niet-persistente alternatieven. Als MSP kun je ze waarschijnlijk voor hogere marges verkopen. Ze bieden een beter afgeronde en nuttigere service aan eindgebruikers, zodat ze kunnen genieten van een grotere gebruikerstevredenheid.","#DaaS is also ideal for many clients because it is fully managed. As an MSP, you already know the benefits of managing end user accounts, but this management is even more in-demand than it used to be. It costs users less to invest in a solution managed by a third party because they don’t need to hire and train their own IT support professionals for routine maintenance.":"DaaS is ook ideaal voor veel klanten omdat het volledig wordt beheerd. Als MSP kent u al de voordelen van het beheren van eindgebruikersaccounts, maar dit beheer is nog veel meer gevraagd dan vroeger. Het kost gebruikers minder om te investeren in een oplossing die wordt beheerd door een derde partij, omdat ze geen eigen IT-ondersteuningsprofessionals hoeven in te huren en op te leiden voor routineonderhoud.","#Virtual desktops exist when preconfigured, pre-set images of an operating system (OS) or applications are separate from a physical computer. They let individuals and businesses access their systems, applications and files from any device.":"Er is sprake van virtuele desktops wanneer vooraf geconfigureerde, ingestelde images van een besturingssysteem (OS) of applicaties los staan van een fysieke computer. Ze geven particulieren en bedrijven toegang tot hun systemen, applicaties en bestanden vanaf elk apparaat.","#This makes DaaS a top choice for many MSPs looking to sell a new product.":"Dit maakt DaaS een topkeuze voor veel MSP's die een nieuw product willen verkopen.","#June 15, 2022":"15 juni 2022","#What Is Desktop as a Service?":"Wat is Desktop as a Service?","#Useable without a virtualization expert available 24/7":"Bruikbaar zonder een virtualisatie-expert die 24/7 beschikbaar is","#DaaS is essentially a virtual desktop infrastructure (VDI). VDI refers to a system where desktop environments are hosted on a central server — the only real difference between VDI and DaaS is that DaaS systems are managed by a third party.":"DaaS is in wezen een virtuele desktopinfrastructuur (VDI). VDI verwijst naar een systeem waarbij desktopomgevingen worden gehost op een centrale server - het enige echte verschil tussen VDI en DaaS is dat DaaS-systemen worden beheerd door een derde partij.","#Easier to implement and manage":"Gemakkelijker te implementeren en beheren","#Desktop as a Service is a growing market in part because of the demand for remote work. The potential for DaaS usage is higher than ever before with 91% of employees saying that they are looking to work remotely at least part of the time. As the workforce changes, technology needs to grow along with it, and virtual desktops offer a way for people to access their business OS from home.":"Desktop as a Service is een groeiende markt, deels vanwege de vraag naar werken op afstand. Het potentieel voor het gebruik van DaaS is groter dan ooit, met 91% van de werknemers die zeggen dat ze minstens een deel van de tijd op afstand willen werken. Naarmate het personeelsbestand verandert, moet de technologie meegroeien en virtuele desktops bieden mensen een manier om thuis toegang te krijgen tot hun bedrijfsnetwerk.","#A persistent desktop is a DaaS where users can customize and save their virtual desktop. When that user logs in, the desktop will look the same regardless of the device. Persistent desktops store applications, images and files.":"Een persistent desktop is een DaaS waarbij gebruikers hun virtuele desktop kunnen aanpassen en opslaan. Wanneer die gebruiker inlogt, ziet de desktop er hetzelfde uit, ongeacht het apparaat. Persistente desktops slaan applicaties, afbeeldingen en bestanden op.","#The types of DaaS desktops":"De soorten DaaS-desktops","#Why is DaaS becoming more popular?":"Waarom wordt DaaS steeds populairder?","#Try Datto SaaS Protection for free. Start your 14-day trial today to learn how you can start protecting critical business programs, with a reliable and secure SaaS backup and recovery solution that helps prevent malicious malware.":"Probeer Datto SaaS Protection gratis uit. Start vandaag nog uw 14-daagse proefperiode en ontdek hoe u kunt beginnen met het beschermen van kritieke bedrijfsprogramma's, met een betrouwbare en veilige SaaS-back-up- en hersteloplossing die kwaadaardige malware helpt voorkomen.","#File protection and backup services, as well as Datto SaaS Protection + work to prevent malware from getting into your clients’ DaaS desktops. These technologies work to secure files and the network as a whole. They also provide disaster recovery services when implemented correctly.":"File Protection- en back-upservices, evenals Datto SaaS Protection + voorkomen dat malware op de DaaS-desktops van uw klanten terechtkomt. Deze technologieën beveiligen bestanden en het netwerk als geheel. Ze bieden ook services voor noodherstel wanneer ze correct zijn geïmplementeerd.","#We currently operate the Datto Cloud with more than 1.5 Exabyte (1500 petabytes) of data stored. As that number continues to increase, Datto has no plans to move our data backup and recovery storage to a third-party cloud. In fact, with the exponential growth of our partner MSPs’ businesses, Datto has performed eight data center migrations since 2018 to keep pace, and we have never lost a single byte of customer data, HDD, or server in the process.":"We gebruiken momenteel de Datto Cloud met meer dan 1,5 Exabyte (1500 petabytes) aan opgeslagen gegevens. Aangezien dat aantal blijft toenemen, heeft Datto geen plannen om onze opslag voor gegevensback-up en -herstel te verplaatsen naar een cloud van derden. Sterker nog, met de exponentiële groei van de bedrijven van onze partner MSP's, heeft Datto sinds 2018 acht datacentermigraties uitgevoerd om gelijke tred te houden, en we hebben nog nooit een byte aan klantgegevens, HDD of server verloren in het proces.","#Security solutions, when sold alongside DaaS systems, can double your profits. But, just as importantly, it can help you attract new clients and expand your market share.":"Beveiligingsoplossingen die naast DaaS-systemen worden verkocht, kunnen uw winst verdubbelen. Maar, net zo belangrijk, het kan u helpen nieuwe klanten aan te trekken en uw marktaandeel uit te breiden.","#Additionally, DaaS solutions allow end users to access their business OS on mobile devices. This accessibility is critical in a changing business world, with 73% of people predicted to exclusively access the web with their smartphones by 2025.":"Bovendien bieden DaaS-oplossingen eindgebruikers toegang tot hun bedrijfs OS op mobiele apparaten. Deze toegankelijkheid is van cruciaal belang in een veranderende bedrijfswereld, waarbij verwacht wordt dat 73% van de mensen in 2025 het web uitsluitend zal gebruiken met hun smartphone.","#These risks, in addition to the public availability of DaaS desktops, can be dangerous for the end user. Luckily, MSPs can mitigate potential problems by providing protection alongside their DaaS sales.":"Deze risico's, naast de publieke beschikbaarheid van DaaS-desktops, kunnen gevaarlijk zijn voor de eindgebruiker. Gelukkig kunnen MSP's potentiële problemen beperken door bescherming te bieden naast hun DaaS-verkopen.","#Since the purpose of DaaS is accessibility on personal devices, the desktop will also be linked to poorly-secured smartphones and laptops. Your client’s users are unlikely to have professional-grade firewalls and protection on these devices, leaving them vulnerable to hacks. The hacker can then control the remote desktop and exploit data without needing to make themselves vulnerable.":"Omdat het doel van DaaS toegankelijkheid op persoonlijke apparaten is, wordt de desktop ook gekoppeld aan slecht beveiligde smartphones en laptops. Het is onwaarschijnlijk dat de gebruikers van je klant professionele firewalls en bescherming op deze apparaten hebben, waardoor ze kwetsbaar zijn voor hacks. De hacker kan dan de externe desktop bedienen en gegevens misbruiken zonder zichzelf kwetsbaar te maken.","#Despite its rising popularity, DaaS is not without risks — mainly involving your clients’ business security.":"Ondanks de toenemende populariteit is DaaS niet zonder risico's - vooral met betrekking tot de bedrijfsbeveiliging van uw klanten.","#The Datto Cloud, purpose-built for backup and recovery, is immutable cloud storage made for MSPs like you. This means it provides the highest level of data protection, minimizing downtime for both MSP business and your clients.":"De Datto Cloud, speciaal gebouwd voor back-up en herstel, is onveranderlijke cloud-opslag gemaakt voor MSP's zoals jij. Dit betekent dat het het hoogste niveau van gegevensbescherming biedt, waardoor downtime voor zowel MSP-bedrijf als uw klanten wordt geminimaliseerd.","#Get started with a better solution":"Begin met een betere oplossing","#When a large-scale data loss recently occurred at a backup provider, it shined a new spotlight on data safety. Managed service providers (MSPs) that were directly affected, as well as those that weren’t, had to re-evaluate their approach to client data protection.":"Toen zich onlangs een grootschalig gegevensverlies voordeed bij een back-upprovider, kwam de veiligheid van gegevens opnieuw in de schijnwerpers te staan. Managed service providers (MSP's) die direct waren getroffen, maar ook degenen die niet waren getroffen, moesten hun benadering van de bescherming van klantgegevens opnieuw evalueren.","#MSPs that choose the predictable Datto Cloud are safeguarding more than your clients’ data — your services, MSP practices and reputation all have maximum protection. There are revenue benefits too, as the scalable Datto Cloud allows MSPs to keep growing your business. Datto invests heavily into scaling the cloud, to exceed the requirements of the fastest-growing MSPs and eliminate those unwelcome “no space” surprises.":"MSP's die kiezen voor de voorspelbare Datto Cloud beschermen niet alleen de gegevens van hun klanten, maar ook hun diensten, MSP-praktijken en reputatie. Er zijn ook voordelen voor de inkomsten, omdat de schaalbare Datto Cloud MSP's in staat stelt hun bedrijf te laten groeien. Datto investeert zwaar in het schalen van de cloud, om de eisen van de snelst groeiende MSP's te overtreffen en die onwelkome \"no space\" verrassingen te elimineren.","#What makes the Datto Cloud highly reliable? Industry-best multi-tier resiliency and redundancy are present on every level, from HDDs to servers to data centers. If any major component of the Datto Cloud malfunctions, the data remains safe so you can keep providing predictable services to your clients.":"Wat maakt de Datto Cloud uiterst betrouwbaar? De beste multi-tier veerkracht en redundantie uit de industrie zijn aanwezig op elk niveau, van HDD's tot servers tot datacenters. Als er een storing optreedt in een belangrijk onderdeel van de Datto Cloud, blijven de gegevens veilig zodat je voorspelbare diensten kunt blijven leveren aan je klanten.","#Power distribution units (PDU)":"Stroomverdelingseenheden (PDU)","#Power supply units (PSU)":"Voedingseenheden (PSU)","#HDDs are in RAID configurations":"HDD's staan in RAID-configuraties","#The downside of deduplication emerges if the metadata or the stored block become corrupted or lost. That’s when multiple backups, customers, and MSPs can be affected. In our example, if the stored data is corrupt, all five files would be gone forever. With lost or corrupt metadata, it would be even worse — it would be nearly impossible to know which backups or salespeople have lost the file. Without the metadata, it becomes extremely difficult to determine which backups, customers or MSPs are affected.":"De keerzijde van deduplicatie komt naar voren als de metadata of het opgeslagen blok corrupt raken of verloren gaan. Op dat moment kunnen meerdere back-ups, klanten en MSP's worden getroffen. In ons voorbeeld, als de opgeslagen gegevens corrupt zijn, zijn alle vijf bestanden voor altijd verdwenen. Met verloren of corrupte metadata zou het nog erger zijn - het zou bijna onmogelijk zijn om te weten welke back-ups of verkopers het bestand kwijt zijn. Zonder de metagegevens wordt het extreem moeilijk om te bepalen welke back-ups, klanten of MSP's zijn getroffen.","#Now that you know how Desktop as a Service solutions can benefit your clients and how they are useful for you as an MSP, it’s important to learn more about backing them up with a multi-layered security solution.":"Nu u weet hoe Desktop as a Service-oplossingen uw klanten ten goede kunnen komen en hoe ze nuttig zijn voor u als MSP, is het belangrijk om meer te leren over het ondersteunen ervan met een meerlaagse beveiligingsoplossing.","#Best practices have been applied at each stage to strengthen the Datto Cloud. In the Americas and EU, all data is replicated geographically from one data center to another that is in a distant location. Our abundance of caution extends to the server racks, where everything is redundant including:":"In elke fase zijn best practices toegepast om de Datto Cloud te versterken. In Noord- en Zuid-Amerika en de EU worden alle gegevens geografisch gerepliceerd van één datacenter naar een ander datacenter op een afgelegen locatie. Onze overvloed aan voorzichtigheid strekt zich uit tot de serverracks, waar alles redundant is uitgevoerd, inclusief:","#There’s another key factor that contributes to data safety: the file storage techniques used once files or workloads are backed up to the data center. A cornerstone of Datto’s commitment to MSP success is minimizing risk, a mindset that informs our strategic technology decisions.":"Er is nog een belangrijke factor die bijdraagt aan de veiligheid van gegevens: de technieken voor bestandsopslag die worden gebruikt zodra er een back-up van bestanden of werklasten naar het datacenter is gemaakt. Een hoeksteen van Datto's toewijding aan MSP-succes is het minimaliseren van risico's, een denkwijze die onze strategische technologische beslissingen bepaalt.","#Request a demo":"Vraag een demo aan","#As you evaluate your options for backup, being certain about data safety must take top priority. With the purpose-built and secure Datto Cloud at the core, the reliability of Datto solutions provide protection built for the MSP.":"Wanneer u uw opties voor back-up evalueert, moet zekerheid over de veiligheid van gegevens de hoogste prioriteit hebben. Met de speciaal gebouwde en veilige Datto Cloud als kern, biedt de betrouwbaarheid van Datto oplossingen bescherming die is gebouwd voor de MSP.","#DaaS solutions can be a lucrative source of income for MSPs. Because you can offer them as subscription-based services, your clients will pay a per-user monthly fee, bringing in consistent income for your organization.":"DaaS-oplossingen kunnen een lucratieve bron van inkomsten zijn voor MSP's. Omdat je ze kunt aanbieden als diensten op abonnementsbasis, betalen je klanten een maandelijks bedrag per gebruiker, wat zorgt voor consistente inkomsten voor je organisatie.","#June 01, 2022":"01 juni 2022","#When you place top priority on dependable backup, you position yourself to maintain long-term customer trust. This safeguards your own reputation and MSP business in the process.":"Wanneer u de hoogste prioriteit geeft aan betrouwbare back-up, positioneert u zichzelf om het vertrouwen van klanten op de lange termijn te behouden. Zo beschermt u uw eigen reputatie en uw MSP-business.","#Redundant and reliable":"Redundant en betrouwbaar","#Power sources":"Energiebronnen","#Deduplication works by storing identical blocks of data just once and then leveraging metadata to point to the actual data block content. For example, imagine one 20 MB PDF is stored in five folders for five different salespeople — the result is 100 MB of disk space maintaining one 20 MB file. With deduplication, only one complete copy is stored, and others are simply references pointing to that one saved copy. Users still see their files in place, but only 1/5th of the necessary storage is being consumed. Sounds great? Not necessarily.":"Deduplicatie werkt door identieke gegevensblokken slechts één keer op te slaan en vervolgens metadata te gebruiken om te verwijzen naar de daadwerkelijke inhoud van het gegevensblok. Stel je bijvoorbeeld voor dat een PDF van 20 MB wordt opgeslagen in vijf mappen voor vijf verschillende verkopers - het resultaat is 100 MB schijfruimte voor het onderhouden van één bestand van 20 MB. Met deduplicatie wordt er slechts één volledige kopie opgeslagen en zijn de anderen slechts verwijzingen naar die ene opgeslagen kopie. Gebruikers zien hun bestanden nog steeds op hun plaats, maar er wordt slechts 1/5e van de benodigde opslagruimte gebruikt. Klinkt dat geweldig? Niet noodzakelijk.","#Not only is there no deduplication metadata involved in the Datto Cloud, our Inverse Chain Technology eliminates the need for rehydration (the reconstruction of previously deduplicated data) or incremental backup chain reconstruction, which can be a very slow process. As a result, MSPs can easily tune and adjust backup parameters, and instantly restore to any point in time. This strategic design decision is one more reason why Datto assures confidence in the safety of your backups, as well as your ability to recover your clients’ systems quickly after a disaster.":"Niet alleen zijn er geen deduplicatiemetadata betrokken bij de Datto Cloud, onze Inverse Chain Technology elimineert de noodzaak voor rehydratie (de reconstructie van eerder gededupliceerde data) of incrementele back-upketenreconstructie, wat een zeer traag proces kan zijn. Als gevolg hiervan kunnen MSP's eenvoudig back-upparameters afstemmen en aanpassen en direct herstellen naar elk willekeurig punt in de tijd. Deze strategische ontwerpbeslissing is nog een reden waarom Datto het vertrouwen in de veiligheid van uw back-ups verzekert, evenals uw vermogen om de systemen van uw klanten snel te herstellen na een ramp.","#and more":"en meer","#Defending Against Data Loss: Choose the Reliable Solution | Datto":"Verdedigen tegen gegevensverlies: kies de betrouwbare oplossing | Datto","#Potential risks of DaaS":"Potentiële risico's van DaaS","#How can MSPs use DaaS solutions?":"Hoe kunnen MSP's DaaS-oplossingen gebruiken?","#If your client’s team members share the same OS, there are numerous points of entry for hackers and malware to enter the system. Attack vectors that exploit one of these dozens (or hundreds) of vulnerabilities can then get onto the broader network and infect all connected devices. This simple attack leaves both the client’s business and their employees susceptible to data loss.":"Als de teamleden van je klant hetzelfde besturingssysteem delen, zijn er talloze toegangspunten voor hackers en malware om het systeem binnen te dringen. Aanvalvectoren die misbruik maken van een van deze tientallen (of honderden) kwetsbaarheden kunnen vervolgens op het bredere netwerk terechtkomen en alle aangesloten apparaten infecteren. Deze eenvoudige aanval maakt zowel het bedrijf van de klant als zijn werknemers vatbaar voor gegevensverlies.","#However, the security risks of DaaS might be too much for some end users. MSPs can use this as an opportunity to explore selling and managing security features alongside DaaS sales. Datto Advanced Threat Protection for Microsoft 365 (and other OSs) is easy to market as part of a package with DaaS technologies.":"De beveiligingsrisico's van DaaS kunnen voor sommige eindgebruikers echter te groot zijn. MSP's kunnen dit gebruiken als een kans om de verkoop en het beheer van beveiligingsfuncties naast de verkoop van DaaS te verkennen. Datto Advanced Threat Protection voor Microsoft 365 (en andere OS'en) is eenvoudig te vermarkten als onderdeel van een pakket met DaaS-technologieën.","#As a result, the Datto Cloud is well equipped to minimize outages and the risk of data loss. When you choose Datto you can be sure that you will fully recover client systems after any disaster, so you can win the trust of your customers and accelerate business growth.":"Als gevolg hiervan is de Datto Cloud goed uitgerust om uitval en het risico van gegevensverlies te minimaliseren. Wanneer u voor Datto kiest, kunt u er zeker van zijn dat u clientsystemen volledig herstelt na elke ramp, zodat u het vertrouwen van uw klanten kunt winnen en de bedrijfsgroei kunt versnellen.","#Do not deduplicate in the cloud":"Niet ontdubbelen in de cloud","#Datto eliminates this hazard by using Inverse Chain Technology instead of deduplication. This is an elegant solution for issues associated with traditional backup chains, as while it transfers and stores only the differences between backups, each backup is seen as full and independent of other backup points,whether they come from the same machine, different machines, different users, or different MSPs.":"Datto elimineert dit gevaar door gebruik te maken van Inverse Chain Technology in plaats van deduplicatie. Dit is een elegante oplossing voor problemen die geassocieerd worden met traditionele back-upketens, want terwijl het alleen de verschillen tussen back-ups overbrengt en opslaat, wordt elke back-up gezien als volledig en onafhankelijk van andere back-uppunten, of ze nu van dezelfde machine, verschillende machines, verschillende gebruikers of verschillende MSP's afkomstig zijn.","#Network interface cards (NIC)":"Netwerkinterfacekaarten (NIC)","#One example of this is our design of the Datto Cloud. To increase the resilience of backups and diminish the risk of data loss, we intentionally decided not to use deduplication in the cloud. Deduplication is a storage method used by backup providers to reduce their storage resource consumption and associated costs. Its tradeoff is an increased risk of sprawling data loss that can have a disastrous impact on MSPs and their customers.":"Een voorbeeld hiervan is ons ontwerp van de Datto Cloud. Om de veerkracht van back-ups te vergroten en het risico van gegevensverlies te verkleinen, hebben we er bewust voor gekozen geen gebruik te maken van deduplicatie in de cloud. Deduplicatie is een opslagmethode die wordt gebruikt door aanbieders van back-ups om het gebruik van opslagbronnen en de bijbehorende kosten te verminderen. De tegenprestatie is een verhoogd risico op uitdijend gegevensverlies dat desastreuze gevolgen kan hebben voor MSP's en hun klanten.","#The global market for Desktop as a Service (DaaS) solutions is currently valued at around $5.5 billion. But what exactly is DaaS?":"De wereldwijde markt voor Desktop as a Service (DaaS)-oplossingen wordt momenteel geschat op ongeveer 5,5 miljard dollar. Maar wat is DaaS precies?","#The resilience of a purpose-built cloud":"De veerkracht van een speciaal gebouwde cloud","#Network monitoring services":"Netwerkbewakingsdiensten","#SOC 2 Trust Services Principles":"SOC 2 Trust Services Principes","#If your business outsources services that affect another company’s internal control over financial reporting, you need a SOC 1 audit report. Examples of these services are:":"Als je bedrijf diensten uitbesteedt die van invloed zijn op de interne controle van een ander bedrijf over de financiële verslaglegging, heb je een SOC 1 auditrapport nodig. Voorbeelden van deze diensten zijn:","#SOC 2 compliance cost":"SOC 2 nalevingskosten","#SOC 1 compliance covers the management of financial information for customers or partners. This compliance secures the financial statements of an organization’s users as it relates to interaction, transmission and storage.":"SOC 1 compliance heeft betrekking op het beheer van financiële informatie voor klanten of partners. Deze compliance beveiligt de financiële overzichten van de gebruikers van een organisatie met betrekking tot interactie, overdracht en opslag.","#Does the system protect confidential information according to policy? This can cover B2B relationships and the sharing of sensitive data from one business to another.":"Beschermt het systeem vertrouwelijke informatie volgens het beleid? Dit kan betrekking hebben op B2B-relaties en het delen van gevoelige gegevens van het ene bedrijf met het andere.","#Similar to SOC 1 compliance, there are SOC 2 Type 1 and Type 2 reports.":"Vergelijkbaar met SOC 1 compliance zijn er SOC 2 Type 1 en Type 2 rapporten.","#The standards allow CPAs to hire non-CPA professionals with relevant information to participate in preparing the SOC 2 compliance audit. But, a CPA must provide and issue the final report.":"De standaarden staan CPA's toe om niet-CPA professionals met relevante informatie in te huren om deel te nemen aan de voorbereiding van de SOC 2 nalevingsaudit. Maar een CPA moet het eindrapport opstellen en uitgeven.","#and business continuity plans and procedures. This also requires the performance of":"en bedrijfscontinuïteitsplannen en -procedures. Dit vereist ook de uitvoering van","#Mitigate risks. Put in place methods to identify, respond to and mitigate risks.":"Risico's beperken. Methoden invoeren om risico's te identificeren, erop te reageren en ze te beperken.","#Pro Tip: There are only two bodies that can conduct a SOC 2 Type 2 audit. They are independent CPAs or accounting firms. The American Institute of CPAs has standards that regulate the work of SOC auditors. All audits must undergo a peer review.":"Pro Tip: Er zijn slechts twee instanties die een SOC 2 Type 2-audit kunnen uitvoeren. Dat zijn onafhankelijke CPA's of accountantskantoren. Het American Institute of CPAs heeft standaarden die het werk van SOC-auditors reguleren. Alle audits moeten een peer review ondergaan.","#backups and recovery":"back-ups en herstel","#The auditor will consider the privacy criteria when personal information is collected, used, retained, disclosed and/or disposed of. Keep in mind: Privacy is different from confidentiality. Privacy":"De auditor zal rekening houden met de privacycriteria wanneer persoonlijke informatie wordt verzameld, gebruikt, bewaard, bekendgemaakt en/of verwijderd. Denk eraan: Privacy is iets anders dan vertrouwelijkheid. Privacy","#What is SOC 1 compliance?":"Wat is SOC 1 compliance?","#Is the system available for operation and use as agreed? Companies must document":"Is het systeem beschikbaar voor gebruik zoals overeengekomen? Bedrijven moeten het volgende documenteren","#Create access controls. Place physical and logical restrictions on assets to prevent unauthorized access.":"Creëer toegangscontroles. Plaats fysieke en logische beperkingen op bedrijfsmiddelen om ongeautoriseerde toegang te voorkomen.","#Vendor management programs":"Programma's voor leveranciersbeheer","#Risk management":"Risicobeheer","#One major cost factor is whether your business needs a Type 1 or Type 2 audit. Since the evaluator must monitor for SOC 2 Type 2 compliance requirements over some time, it’s more expensive.":"Een belangrijke kostenfactor is of je bedrijf een Type 1- of Type 2-audit nodig heeft. Aangezien de beoordelaar gedurende enige tijd moet controleren of aan de SOC 2 Type 2 eisen wordt voldaan, is dit duurder.","#Number of trust services principles in the audit":"Aantal beginselen van vertrouwensdiensten in de controle","#Has a customer ever asked you to provide an assurance audit report? If confidential or private data is entrusted to you or you manage cloud computing for your customers, it’s important to provide them with proof that you are in compliance with SOC (System and Organization Controls).":"Heeft een klant je ooit gevraagd om een assurance auditrapport te leveren? Als vertrouwelijke of privégegevens aan u zijn toevertrouwd of als u cloud computing beheert voor uw klanten, is het belangrijk om hen te voorzien van bewijs dat u voldoet aan SOC (System and Organization Controls).","#Payroll processing":"Loonverwerking","#SOC 2 compliance is for non-financial information, including security controls and processing integrity.":"SOC 2-compliance is voor niet-financiële informatie, inclusief beveiligingscontroles en verwerkingsintegriteit.","#pertains to personal information. Confidentiality pertains to other types of sensitive information.":"Heeft betrekking op persoonlijke informatie. Vertrouwelijkheid heeft betrekking op andere soorten gevoelige informatie.","#A Type 1 report describes a business’s systems and if the plan complies with the relevant SOC trust principles. The audit and report happen on a specified date.":"Een Type 1-rapport beschrijft de systemen van een bedrijf en of het plan voldoet aan de relevante SOC trust principes. De audit en het rapport vinden plaats op een bepaalde datum.","#Other cost factors for SOC 2 Type 2 compliance include:":"Andere kostenfactoren voor naleving van SOC 2 Type 2 zijn onder andere:","#The SOC 1 audit report examines the design of your compliance project at a specific point in time (month/day/year). The report will look at your policies to protect customer data along with information security measures.":"Het SOC 1 auditrapport onderzoekt de opzet van je compliance project op een specifiek moment (maand/dag/jaar). In het rapport wordt gekeken naar je beleid om klantgegevens te beschermen en naar informatiebeveiligingsmaatregelen.","#only":"alleen","#Internal governance":"Intern bestuur","#There are only two bodies that can conduct a SOC Type 2 audit. They are independent CPAs or accounting firms. AICPA has standards that regulate the work of SOC auditors. Plus, all AICPA audits must undergo a peer review.":"Er zijn slechts twee instanties die een SOC Type 2-audit kunnen uitvoeren. Dat zijn onafhankelijke CPA's of accountantskantoren. De AICPA heeft standaarden die het werk van SOC-auditors reguleren. Bovendien moeten alle AICPA-audits een peer review ondergaan.","#SOC 2 Type 1 vs. SOC 2 Type 2":"SOC 2 type 1 vs. SOC 2 type 2","#To inform your budgeting, here’s some general pricing guidelines: SOC 2 Type 1 reports usually start around $5,000, whereas SOC 2 Type 2 reports generally start around $30,000.":"Om je te helpen bij je budgettering, volgen hier enkele algemene prijsrichtlijnen: SOC 2 Type 1-rapporten beginnen meestal rond de $5.000, terwijl SOC 2 Type 2-rapporten meestal rond de $30.000 beginnen.","#Confidentiality":"Vertrouwelijkheid","#SOC stands for System and Organization Controls and was developed by the American Institute of CPAs. It’s a voluntary compliance standard for service organizations, including managed service providers (MSPs), to manage how they report financial and security data to customers.":"SOC staat voor System and Organization Controls en is ontwikkeld door het American Institute of CPAs. Het is een vrijwillige compliance-standaard voor serviceorganisaties, waaronder managed service providers (MSP's), om te beheren hoe ze financiële en beveiligingsgegevens rapporteren aan klanten.","#A SOC 2 Type 1 report describes a business’ systems and if the plan complies with the relevant SOC 2 trust services principles. The audit and report happen on a specified date.":"Een SOC 2 Type 1-rapport beschrijft de systemen van een bedrijf en of het plan voldoet aan de relevante SOC 2 trust services principes. De audit en het rapport vinden op een bepaalde datum plaats.","#Security measures how protected the system is against unauthorized access (physical and logical). Commonly reviewed security controls relate to the restriction of logical access to authorized individuals. There are also SOC 2 password requirements and branch protection rules.":"Beveiliging meet hoe het systeem beschermd is tegen ongeautoriseerde toegang (fysiek en logisch). Veel beoordeelde beveiligingscontroles hebben betrekking op de beperking van logische toegang tot bevoegde personen. Er zijn ook SOC 2 wachtwoordvereisten en regels voor branchebeveiliging.","#disaster recovery":"calamiteitenherstel","#Processing integrity":"Verwerkingsintegriteit","#Data center":"Datacenter","#SOC 2 compliance relies on adhering to the SOC 2 trust services principles. But, based on your business practices, the auditor may not include all five principles in your report. Even if this is the case, it’s best to have an understanding of all five SOC 2 trust principles.":"SOC 2-compliance is gebaseerd op het naleven van de SOC 2-beginselen voor vertrouwensdiensten. Maar op basis van uw bedrijfspraktijken neemt de auditor mogelijk niet alle vijf principes op in uw rapport. Zelfs als dit het geval is, is het het beste om alle vijf SOC 2 vertrouwensprincipes te kennen.","#Monitor system operations. Set up controls that monitor ongoing operations. The processes should also detect and resolve deviations from the procedures.":"Controleer de werking van het systeem. Zet controles op die lopende operaties bewaken. De processen moeten ook afwijkingen van de procedures detecteren en oplossen.","#Regulatory oversite":"Toezicht op regelgeving","#What is SOC 2 compliance?":"Wat is SOC 2-compliance?","#tests.":"testen.","#How to achieve SOC 2 compliance":"Hoe SOC 2-compliance te bereiken","#How To Get a SOC II Type 2 Audit":"Hoe krijg je een SOC II type 2-audit?","#Meeting SOC compliance standards helps you build trust and confidence with customers, improve information security practices and gain a competitive advantage.":"Voldoen aan de SOC-normen helpt u vertrouwen op te bouwen bij uw klanten, uw informatiebeveiligingspraktijken te verbeteren en een concurrentievoordeel te behalen.","#A SOC 2 Type 2 (Type ii) compliance report details the operational efficiency of systems. The audit and report occur over a specific period of time (typically six months).":"Een SOC 2 Type 2 (Type ii) nalevingsrapport geeft details over de operationele efficiëntie van systemen. De audit en het rapport vinden plaats over een bepaalde periode (meestal zes maanden).","#Availability":"Beschikbaarheid","#Set up a change management process. Establish a controlled process for managing changes to IT systems. There should also be methods for preventing authorized changes.":"Een veranderingsbeheerproces opzetten. Stel een gecontroleerd proces op voor het beheren van wijzigingen aan IT-systemen. Er moeten ook methoden zijn om geautoriseerde wijzigingen te voorkomen.","#What Is SOC (System and Organization Controls) 2 and How to become Compliant?":"Wat is SOC (System and Organization Controls) 2 en hoe voldoe je eraan?","#System processing must be complete, accurate, and authorized. Processing integrity is relevant to companies that process transactions, such as payments.":"De systeemverwerking moet volledig, nauwkeurig en geautoriseerd zijn. Verwerkingsintegriteit is relevant voor bedrijven die transacties verwerken, zoals betalingen.","#The backbone of SOC 2 compliance is security. You can follow these steps for SOC 2 compliance.":"De ruggengraat van SOC 2-compliance is beveiliging. Je kunt deze stappen volgen voor SOC 2-compliance.","#A SOC 2 Type 2 compliance report details the operational efficiency of these systems. The audit and report occur over a specific period. It’s usually at least six months.":"Een SOC 2 Type 2 compliancerapport beschrijft de operationele efficiëntie van deze systemen. De audit en het rapport vinden over een bepaalde periode plaats. Meestal is dat minstens zes maanden.","#The SOC 2 Type 2 controls list is essential for:":"De SOC 2 Type 2-controlelijst is essentieel voor:","#Businesses and organizations need firewalls to enjoy faster response times and an enhanced capacity to handle traffic loads. You can quickly update your network’s security protocols, using only authorized devices.":"Bedrijven en organisaties hebben firewalls nodig om te kunnen profiteren van snellere responstijden en een verbeterde capaciteit om verkeersbelastingen te verwerken. U kunt de beveiligingsprotocollen van uw netwerk snel bijwerken met alleen geautoriseerde apparaten.","#As cyber criminals find new ways of breaching networks, businesses need robust network security solutions to secure their networks. Do you need help setting up firewalls for your clients?":"Nu cybercriminelen nieuwe manieren vinden om netwerken binnen te dringen, hebben bedrijven robuuste netwerkbeveiligingsoplossingen nodig om hun netwerken te beveiligen. Heb je hulp nodig bij het opzetten van firewalls voor je klanten?","#What Is Endpoint Detection and Response (EDR)?":"Wat is EDR (Endpoint Detection and Response)?","#Next-generation firewalls also offer application awareness and control to find and block risky apps. Deploying these firewalls gives your clients access to techniques that effectively deal with evolving security threats. Next-generation firewalls feature both standard firewall capabilities as well as integrated intrusion prevention.":"Firewalls van de volgende generatie bieden ook applicatiebewustzijn en -controle om riskante apps te vinden en te blokkeren. Door deze firewalls in te zetten, krijgen uw klanten toegang tot technieken die effectief omgaan met veranderende beveiligingsrisico's. Next-generation firewalls bieden zowel standaard firewall-mogelijkheden als geïntegreerde inbraakpreventie.","#Use up-to-date antivirus software: Firewalls work well in synergy with other security solutions. Adding antivirus software to your client’s network security ensures that you can easily disable and resolve diverse security threats.":"Gebruik up-to-date antivirussoftware: Firewalls werken goed in synergie met andere beveiligingsoplossingen. Door antivirussoftware toe te voegen aan de netwerkbeveiliging van je klant, zorg je ervoor dat je diverse beveiligingsbedreigingen eenvoudig kunt uitschakelen en oplossen.","#As a managed service provider (MSP) you are probably concerned with the risk of cybersecurity attacks, especially if you have remote workers. To malicious cybercriminals, those endpoints create gateways into business networks.":"Als managed service provider (MSP) maakt u zich waarschijnlijk zorgen over het risico van cyberaanvallen, vooral als u werknemers op afstand hebt. Voor kwaadwillende cybercriminelen vormen die endpoints toegangspoorten tot bedrijfsnetwerken.","#When differentiating between false positives and true threats, context is vital. Your EDR system should use as much data as possible to make the right decision about potential threats. Once the threat is appropriately identified, a security analyst should be able to remediate the true threat rapidly.":"Bij het maken van onderscheid tussen valse positieven en echte bedreigingen is context van vitaal belang. Uw EDR-systeem moet zoveel mogelijk gegevens gebruiken om de juiste beslissing te nemen over potentiële bedreigingen. Zodra de bedreiging op de juiste manier is geïdentificeerd, moet een beveiligingsanalist in staat zijn om de echte bedreiging snel te verhelpen.","#What Is Endpoint Detection and Response (EDR)? | Datto":"Wat is Endpoint Detection and Response (EDR)? | Datto","#Next-generation firewall (NGFW)":"Firewall van de volgende generatie (NGFW)","#Use allowlists to limit network accessibility: An allowlist is a list of email addresses ro domains that you have approved. Create an allowlist of trusted IP addresses to keep out untrusted inbound and outbound connections. Also, minimize user access privileges to create a proactive security approach. You can also limit cross-communication internally with segmented networks to prevent lateral movement by malicious cybercriminals.":"Gebruik toestemmingslijsten om de netwerktoegankelijkheid te beperken: Een toestemmingslijst is een lijst met e-mailadressen en domeinen die je hebt goedgekeurd. Maak een lijst met vertrouwde IP-adressen om niet-vertrouwde inkomende en uitgaande verbindingen te weren. Beperk ook de toegangsrechten van gebruikers om een proactieve beveiligingsaanpak te creëren. U kunt ook interne kruiscommunicatie beperken met gesegmenteerde netwerken om laterale bewegingen door kwaadwillende cybercriminelen te voorkomen.","#Endpoint detection and response solutions should be able to provide your company with the support your organization needs to secure your environment from cyber threats at the endpoint. In order for your security analyst to be equipped to stop these threats, your endpoint detection and response system should have incident triage flow and threat hunting.":"Endpoint detection and response-oplossingen moeten uw bedrijf de ondersteuning kunnen bieden die uw organisatie nodig heeft om uw omgeving te beveiligen tegen cyberbedreigingen op het endpoint. Om uw beveiligingsanalist in staat te stellen deze bedreigingen tegen te houden, moet uw Endpoint Detection and Response-systeem beschikken over een incidenttriage-flow en threat hunting.","#When you deploy an endpoint detection and response solution, you enable your organization to implement an in-depth defense system that quickly and accurately detects and responds to these threats.":"Wanneer u een Endpoint Detection and Response oplossing inzet, stelt u uw organisatie in staat om een diepgaand verdedigingssysteem te implementeren dat deze bedreigingen snel en nauwkeurig detecteert en erop reageert.","#The complexity of systems and internal control policies":"De complexiteit van systemen en intern controlebeleid","#Firewalls keep an eye on attempts by unwanted traffic to access your client’s operating system. They form barriers between computers and other networks.":"Firewalls houden pogingen van ongewenst verkeer om toegang te krijgen tot het besturingssysteem van je klant in de gaten. Ze vormen barrières tussen computers en andere netwerken.","#With a proxy service, network security systems secure your client’s networks while filtering messages at the application layer. This early firewall device serves a specific application as a gateway from one network to another. The device prevents direct connections from outside the network, delivering content caching and security.":"Met een proxyservice beveiligen netwerkbeveiligingssystemen de netwerken van je klanten terwijl ze berichten filteren op de applicatielaag. Dit vroege firewall-apparaat dient een specifieke toepassing als gateway van het ene netwerk naar het andere. Het apparaat voorkomt directe verbindingen van buiten het netwerk en levert content caching en beveiliging.","#Proper firewall setup and maintenance are essential in keeping your client’s network secure. Are you looking to make the most of your firewall? Here are some best practices to follow:":"Een goede firewall instellen en onderhouden is essentieel om het netwerk van je klant veilig te houden. Wilt u uw firewall optimaal benutten? Hier zijn enkele best practices om te volgen:","#How endpoint detection works":"Hoe endpointdetectie werkt","#Some systems will vary in how fast they collect data and deal with those threats. Overall, all endpoint detection and response solutions have the same purpose: to provide your company with continuous monitoring and analysis to proactively identify, then quickly respond to, threats.":"Sommige systemen zullen verschillen in hoe snel ze gegevens verzamelen en met die bedreigingen omgaan. Over het algemeen hebben alle oplossingen voor detectie en reactie van endpoints hetzelfde doel: uw bedrijf voorzien van voortdurende bewaking en analyse om proactief bedreigingen te identificeren en er vervolgens snel op te reageren.","#Endpoint detection is a layered approach that goes beyond reactive detection-based cyber defense. Instead, it provides your security analyst team with the tools they need to be proactive in identifying threats to protect end users.":"Endpoint-detectie is een gelaagde aanpak die verder gaat dan reactieve, op detectie gebaseerde cyberverdediging. In plaats daarvan biedt het uw team van beveiligingsanalisten de tools die ze nodig hebben om proactief bedreigingen te identificeren en eindgebruikers te beschermen.","#Data aggregation and enrichment":"Gegevensaggregatie en -verrijking","#Outsourced services to conduct audit preparation and readiness assessments":"Uitbestede diensten voor auditvoorbereiding en gereedheidsbeoordelingen","#With firewalls, managed service providers (MSPs) can remove the guesswork from host-level protection. Firewalls with an integrated intrusion prevention system will block malware and application-layer attacks. In addition, they react quickly and seamlessly to detect attacks throughout your network.":"Met firewalls kunnen managed service providers (MSP's) het giswerk uit de bescherming op hostniveau halen. Firewalls met een geïntegreerd inbraakpreventiesysteem blokkeren malware- en applicatielaagaanvallen. Bovendien reageren ze snel en naadloos om aanvallen in uw hele netwerk te detecteren.","#Proxy service firewall":"Proxy firewall","#May 28, 2022":"28 mei 2022","#In some cases, it may make sense for your EDR to automatically perform specific incident responses based on your predetermined rules. This allows your security system to remediate or block particular incidents rapidly. This helps take the load off of your security team, allowing them to focus on more significant threats that require their attention.":"In sommige gevallen kan het zinvol zijn dat uw EDR automatisch specifieke incidentreacties uitvoert op basis van uw vooraf bepaalde regels. Hierdoor kan uw beveiligingssysteem bepaalde incidenten snel verhelpen of blokkeren. Dit ontlast uw beveiligingsteam, zodat zij zich kunnen richten op belangrijkere bedreigingen die hun aandacht nodig hebben.","#How does a firewall work?":"Hoe werkt een firewall?","#Firewalls typically welcome incoming connections that are allowed to access a network. The security systems will allow or block data packets based on existing security rules. Firewalls build checkpoints that filter web traffic. These systems let you review and act upon rogue network traffic before the attacked network experiences any adverse effects.":"Firewalls verwelkomen meestal inkomende verbindingen die toegang krijgen tot een netwerk. De beveiligingssystemen zullen gegevenspakketten toestaan of blokkeren op basis van bestaande beveiligingsregels. Firewalls bouwen controleposten die webverkeer filteren. Deze systemen stellen je in staat om malafide netwerkverkeer te bekijken en erop te reageren voordat het aangevallen netwerk nadelige gevolgen ondervindt.","#Types of firewalls":"Soorten firewalls","#Firewalls could either be software or hardware devices. Software firewalls are computer programs that you can install on user devices. They monitor and regulate network traffic through port numbers and applications. Hardware firewalls are the equipment you establish between your client’s network and the gateway.":"Firewalls kunnen softwarematig of hardwarematig zijn. Software firewalls zijn computerprogramma's die je kunt installeren op apparaten van gebruikers. Ze controleren en regelen het netwerkverkeer via poortnummers en toepassingen. Hardware firewalls zijn de apparaten die je installeert tussen het netwerk van je klant en de gateway.","#Firewalls also provide enhanced security levels for vulnerable networks: Unauthorized users won’t be able to access private networks when you have firewalls in place. Firewalls will also secure networks against phishing attacks. Business-grade firewalls will block outflowing data when it notices a social engineering attack. In addition, you’ll receive email filtering capabilities to identify and block red flags on incoming emails.":"Firewalls bieden ook verbeterde beveiligingsniveaus voor kwetsbare netwerken: Onbevoegde gebruikers krijgen geen toegang tot privé-netwerken met firewalls. Firewalls beveiligen netwerken ook tegen phishing-aanvallen. Firewalls van bedrijfsniveau blokkeren de uitstroom van gegevens wanneer ze een social engineering-aanval opmerken. Daarnaast krijgt u mogelijkheden voor het filteren van e-mail om rode vlaggen in inkomende e-mails te herkennen en te blokkeren.","#Endpoint detection and response works by monitoring a network and endpoint events while recording that information in a centralized database. While in the database, your EDR system will continue to analyze, detect, investigate, report, and alert your security team of any potential threats. You will need to download a software agent on the host system, which will provide the foundation for event monitoring and reporting.":"Endpoint detection and response werkt door het monitoren van een netwerk en endpoint events terwijl die informatie wordt opgeslagen in een gecentraliseerde database. In de database zal uw EDR-systeem doorgaan met analyseren, detecteren, onderzoeken, rapporteren en uw beveiligingsteam waarschuwen voor mogelijke bedreigingen. U moet een softwareagent downloaden op het hostsysteem, die de basis vormt voor eventmonitoring en rapportage.","#Having a robust endpoint security system is imperative as remote work becomes more common. When you deploy an effective endpoint threat detection solution, you can protect your remote workers and your business from a greater number of cyber threats.":"Het hebben van een robuust endpoint-beveiligingssysteem is noodzakelijk nu werken op afstand steeds gebruikelijker wordt. Wanneer u een effectieve oplossing voor het opsporen van endpoints inzet, kunt u uw externe medewerkers en uw bedrijf beschermen tegen een groter aantal cyberbedreigingen.","#Network security firewalls are invaluable in web traffic management as they minimize the spread of web threats.":"Firewalls voor netwerkbeveiliging zijn van onschatbare waarde voor het beheer van webverkeer omdat ze de verspreiding van webbedreigingen minimaliseren.","#Packet filtering":"Pakket filteren","#Endpoint threat detection provides your business with several different features that will improve your ability to manage risks and threats. The benefits of EDR include improved visibility, rapid investigations, remediation automation, and more.":"Endpoint threat detection biedt uw bedrijf verschillende mogelijkheden om risico's en bedreigingen beter te beheren. De voordelen van EDR zijn onder andere verbeterd overzicht, snelle onderzoeken, automatisering van herstel en meer.","#Improved visibility":"Verbeterde zichtbaarheid","#Contextual threat hunting":"Jacht op contextuele bedreigingen","#This defender for endpoint solution continues to collect and analyze data, providing the managed service providers (MSPs) with deep visibility into an endpoint’s status. This process allows threat hunters to identify and examine potential signs of existing infections.":"Deze defender for endpoint-oplossing blijft gegevens verzamelen en analyseren, waardoor de managed service providers (MSP's) diepgaand inzicht krijgen in de status van een endpoint. Met dit proces kunnen bedreigingsjagers potentiële tekenen van bestaande infecties identificeren en onderzoeken.","#What Is a Firewall and Why Is it Important in Cyber Security?":"Wat is een firewall en waarom is deze belangrijk voor cyberbeveiliging?","#Firewalls also serve as traffic controllers, managing and validating your client’s network access. Most operating systems and security software have a pre-installed firewall.":"Firewalls dienen ook als verkeersregelaars, die de netwerktoegang van je klant beheren en valideren. De meeste besturingssystemen en beveiligingssoftware hebben een vooraf geïnstalleerde firewall.","#Use firewalls to gate the borders of private networks and the host devices. Ensure that you include robust firewalls when setting up user access controls. You can set up these barriers on user computers or dedicated computers on the network.":"Gebruik firewalls om de grenzen van privénetwerken en de hostapparaten af te sluiten. Zorg ervoor dat je robuuste firewalls gebruikt bij het instellen van toegangscontrole voor gebruikers. Je kunt deze barrières instellen op gebruikerscomputers of op speciale computers in het netwerk.","#Why do you need firewalls?":"Waarom heb je firewalls nodig?","#Firewalls can also identify the signatures of dangerous users or applications and then send alerts in case of an intrusion. Your cybersecurity team can act proactively on such information to nullify threats before they cause any damage to your client’s networks and devices.":"Firewalls kunnen ook de handtekeningen van gevaarlijke gebruikers of toepassingen identificeren en vervolgens waarschuwingen versturen in geval van een inbraak. Uw cyberbeveiligingsteam kan proactief handelen op basis van dergelijke informatie om bedreigingen teniet te doen voordat ze schade toebrengen aan de netwerken en apparaten van uw klant.","#Secure your client’s networks with firewalls":"Beveilig de netwerken van je klanten met firewalls","#Partner with Datto for reliable network security solutions. Learn more about Datto Networking Routers – https://www.datto.com/products/routers/":"Werk samen met Datto voor betrouwbare netwerkbeveiligingsoplossingen. Meer informatie over Datto netwerkrouters - https://www.datto.com/products/routers/","#Protect your clients businesses from harm":"Bescherm de bedrijven van je klanten tegen schade","#Industry risk":"Risico voor de industrie","#Additional security tools and employee training you need to close gaps and meet compliance requirements":"Extra beveiligingstools en personeelstraining die u nodig hebt om gaten te dichten en te voldoen aan de compliance-eisen","#Considering all of these factors, it can cost businesses up to $100,000 to meet SOC 2 compliance requirements.":"Als je al deze factoren in aanmerking neemt, kan het bedrijven tot $100.000 kosten om aan de SOC 2-compliancevereisten te voldoen.","#What is the role of firewalls in cybersecurity?":"Wat is de rol van firewalls in cyberbeveiliging?","#Firewalls offer proactive protection, allowing you to surf the internet with a higher degree of safety. You can use them to filter out many potential threats on client networks.":"Firewalls bieden proactieve bescherming, waardoor je veiliger op het internet kunt surfen. Je kunt ze gebruiken om veel potentiële bedreigingen op clientnetwerken uit te filteren.","#Incident triage flow":"Incident triage stroom","#Your endpoint security tool(s) should be able to automatically triage potentially malicious or suspicious events, allowing your security team to prioritize which threat to investigate. This can help to prevent alert fatigue, a phenomenon that often occurs when analysts are responsible for investigating every alert.":"Uw endpointbeveiligingstool(s) moet(en) potentieel schadelijke of verdachte gebeurtenissen automatisch kunnen triagen, zodat uw beveiligingsteam prioriteiten kan stellen bij het onderzoeken van bedreigingen. Dit kan helpen waarschuwingsmoeheid te voorkomen, een fenomeen dat vaak optreedt wanneer analisten verantwoordelijk zijn voor het onderzoeken van elke waarschuwing.","#A firewall is a security device that protects your network from unauthorized access to private data. Firewalls also secure computers from malicious software, creating a barrier between secured internal networks and untrusted outside networks.":"Een firewall is een beveiligingsapparaat dat je netwerk beschermt tegen ongeoorloofde toegang tot privégegevens. Firewalls beveiligen computers ook tegen kwaadaardige software en vormen een barrière tussen beveiligde interne netwerken en niet-vertrouwde externe netwerken.","#Users often face the risk of hacking, identity theft and online fraud when they expose their devices to other networks. Rogue cybercriminals can subject networks and devices to repeated threats. Easily accessible internet connections increase the risk of such network attacks.":"Gebruikers lopen vaak het risico op hacken, identiteitsdiefstal en online fraude wanneer ze hun apparaten blootstellen aan andere netwerken. Rogue cybercriminelen kunnen netwerken en apparaten blootstellen aan herhaalde bedreigingen. Gemakkelijk toegankelijke internetverbindingen verhogen het risico op dergelijke netwerkaanvallen.","#Rapid investigations":"Snelle onderzoeken","#Not all security threats or incidents are detected or blocked by an organization’s security system. To make sure that all possible threats are at least analyzed and dealt with, your endpoint detection and response system should provide your security team with support for threat hunting activities. This will help your analysts proactively search for potential intrusions.":"Niet alle bedreigingen of incidenten worden gedetecteerd of geblokkeerd door het beveiligingssysteem van een organisatie. Om ervoor te zorgen dat alle mogelijke bedreigingen op zijn minst worden geanalyseerd en aangepakt, moet uw endpoint detection and response-systeem uw beveiligingsteam ondersteuning bieden voor threat hunting-activiteiten. Dit zal uw analisten helpen om proactief te zoeken naar potentiële indringers.","#Packet filtering firewalls analyze small amounts of data before distributing it according to the filter’s standards. This firewall will assess the packets’ source and destination addresses before allowing or blocking their transfer. Packet filtering also monitors the application protocols of data transfer before making a decision.":"Pakketfilterende firewalls analyseren kleine hoeveelheden gegevens voordat ze deze distribueren volgens de normen van het filter. Deze firewall beoordeelt de bron- en bestemmingsadressen van de pakketten voordat hij de overdracht toestaat of blokkeert. Pakketfiltering controleert ook de toepassingsprotocollen van gegevensoverdracht voordat er een beslissing wordt genomen.","#Leveraging network firewalls":"Netwerkfirewalls gebruiken","#Networks that lack protection are often vulnerable to attacks. It is always helpful to vet network traffic to determine whether they are harmful or not. Once users connect personal computers to IT systems or the internet, they open the door to many potential threats. Combining resources and simplified online collaboration can come with the risk of network intrusion.":"Netwerken die niet beschermd zijn, zijn vaak kwetsbaar voor aanvallen. Het is altijd nuttig om netwerkverkeer door te lichten om te bepalen of het schadelijk is of niet. Zodra gebruikers persoonlijke computers aansluiten op IT-systemen of het internet, zetten ze de deur open voor veel potentiële bedreigingen. Het combineren van bronnen en vereenvoudigen van online samenwerking kan het risico van netwerkinbraak met zich meebrengen.","#Update your firewall regularly: Always install firmware patches to ensure that your firewall can deal with emerging vulnerabilities. Check the network’s configuration and compatibility to get updates that ease into existing security solutions.":"Werk uw firewall regelmatig bij: Installeer altijd firmwarepatches om ervoor te zorgen dat je firewall kan omgaan met nieuwe kwetsbaarheden. Controleer de configuratie en compatibiliteit van het netwerk om updates te krijgen die gemakkelijk in bestaande beveiligingsoplossingen passen.","#The importance of endpoint detection and response":"Het belang van endpoint detectie en respons","#EDR security solutions continuously collect and analyze data and report that information to a single centralized system. This will provide your IT security team with complete visibility into the state of the environment’s endpoints.":"EDR-beveiligingsoplossingen verzamelen en analyseren continu gegevens en rapporteren die informatie aan één gecentraliseerd systeem. Hierdoor krijgt uw IT-beveiligingsteam volledig inzicht in de toestand van de endpoints in de omgeving.","#Endpoint detection and response solutions are specifically designed to automate data collection and processing. They are also designed to process certain response activities.":"Endpoint detection and response oplossingen zijn specifiek ontworpen om het verzamelen en verwerken van gegevens te automatiseren. Ze zijn ook ontworpen om bepaalde reactieactiviteiten te verwerken.","#With a dependable firewall in place, only trusted sources and IP addresses can access your client’s systems. Some firewalls can also monitor audit logs to find connections and traffic that have gotten through.":"Met een betrouwbare firewall hebben alleen vertrouwde bronnen en IP-adressen toegang tot de systemen van je klant. Sommige firewalls kunnen ook auditlogs controleren om verbindingen en verkeer te vinden dat er doorheen is gekomen.","#Firewalls are useful when you need to block application-layer attacks and malware. They are invaluable for detecting and combating rogue activity throughout your network. Adopting a firewall for your client’s security infrastructure helps you set up their network with specific policies blocking or allowing traffic.":"Firewalls zijn handig als je aanvallen van de applicatielaag en malware moet blokkeren. Ze zijn van onschatbare waarde voor het detecteren en bestrijden van malafide activiteiten in je netwerk. Als je een firewall gebruikt voor de beveiligingsinfrastructuur van je klant, kun je hun netwerk instellen met specifieke beleidsregels om verkeer te blokkeren of toe te staan.","#Create active network redundancies: Security breaches often result in costly downtime for your clients. Build active data backups to prevent data loss when security threats breach your firewalls, so you can minimize downtime.":"Zorg voor actieve netwerkredundanties: Inbreuken op de beveiliging resulteren vaak in kostbare downtime voor uw klanten. Maak actieve gegevensback-ups om gegevensverlies te voorkomen wanneer beveiligingsrisico's uw firewalls doorbreken, zodat u de downtime tot een minimum kunt beperken.","#What is endpoint detection and response?":"Wat is endpoint detectie en respons?","#Endpoint detection and response is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response. At Gartner, Anton Chuvakin suggested this term as a way to describe emerging security systems that have the capabilities to detect and investigate suspicious activities on endpoints and hosts. Deploying these types of security systems with high degrees of automation can help your security team quickly identify and respond to malware and ransomware threats.":"Endpoint detection and response is een gelaagde, geïntegreerde oplossing voor endpointbeveiliging die apparaten van eindgebruikers continu bewaakt naast het verzamelen van endpointgegevens met een regelgebaseerde, geautomatiseerde respons. Bij Gartner stelde Anton Chuvakin deze term voor als een manier om opkomende beveiligingssystemen te beschrijven die de mogelijkheden hebben om verdachte activiteiten op endpoints en hosts te detecteren en te onderzoeken. Het inzetten van dit soort beveiligingssystemen met een hoge mate van automatisering kan uw beveiligingsteam helpen bij het snel identificeren van en reageren op malware- en ransomware-bedreigingen.","#Remediation automation":"Automatisering van herstel","#Organization size":"Omvang organisatie","#May 31, 2022":"31 mei 2022","#A stateful inspection firewall involves dynamic packet filtering to monitor active connections and determine network packets that can pass through the firewall. This firewall blocks or allows traffic based on set protocols, states, or ports. It monitors all activity within a network and makes decisions based on defined rules and the context of previous connections and packets.":"Een stateful inspection firewall gebruikt dynamische pakketfiltering om actieve verbindingen te controleren en te bepalen welke netwerkpakketten door de firewall kunnen. Deze firewall blokkeert of laat verkeer toe op basis van ingestelde protocollen, toestanden of poorten. Hij controleert alle activiteit binnen een netwerk en neemt beslissingen op basis van gedefinieerde regels en de context van eerdere verbindingen en pakketten.","#What Is a Firewall and Why Is it Important in Cyber Security? | Datto":"Wat is een firewall en waarom is deze belangrijk voor cyberbeveiliging? | Datto","#These rapid investigations make it easier for your security team to gain context regarding a potential security incident. With this information on hand, you can quickly take the necessary steps to remediate the threat.":"Deze snelle onderzoeken maken het eenvoudiger voor uw beveiligingsteam om context te krijgen met betrekking tot een potentieel beveiligingsincident. Met deze informatie bij de hand kunt u snel de nodige stappen ondernemen om de bedreiging te verhelpen.","#Firewalls deliver different protection levels depending on your client’s security needs. For over 25 years, firewalls have offered the first line of defense in network security systems. Read on to find out about the value of firewalls in cyber security.":"Firewalls leveren verschillende beschermingsniveaus, afhankelijk van de beveiligingsbehoeften van je klant. Al meer dan 25 jaar vormen firewalls de eerste verdedigingslinie in netwerkbeveiligingssystemen. Lees verder voor meer informatie over de waarde van firewalls voor cyberbeveiliging.","#The value of firewalls in cybersecurity":"De waarde van firewalls in cyberbeveiliging","#Firewalls often differ based on their structure, functionality, and traffic filtering methods. Common firewalls include:":"Firewalls verschillen vaak op basis van hun structuur, functionaliteit en methodes om verkeer te filteren. Veel voorkomende firewalls zijn:","#Understand how firewalls work and why it's important for Managed Service Providers to need a firewall to protect their clients' business networks.":"Begrijp hoe firewalls werken en waarom het belangrijk is dat Managed Service Providers een firewall nodig hebben om de bedrijfsnetwerken van hun klanten te beschermen.","#It is important to note that not all EDR tools work the same way or offer your business the same spectrum of abilities. Some EDR tools perform more analysis, whereas others focus more on the backend via a management system.":"Het is belangrijk op te merken dat niet alle EDR-tools op dezelfde manier werken of uw bedrijf hetzelfde spectrum aan mogelijkheden bieden. Sommige EDR-tools voeren meer analyses uit, terwijl andere zich meer richten op de backend via een beheersysteem.","#Endpoint detection and response is a layered, integrated endpoint security solution that monitors end-user devices continuously in addition to collecting endpoint data with a rule-based automated response.":"Endpoint detection and response is een gelaagde, geïntegreerde oplossing voor endpointbeveiliging die apparaten van eindgebruikers continu bewaakt naast het verzamelen van endpointgegevens met een regelgebaseerde, geautomatiseerde respons.","#Location":"Locatie","#SOC stands for System and Organization Controls and was developed by the American Institute of CPAs. It’s a voluntary compliance standard for service organizations, including managed service providers (MSPs), to manage how they report financial and security data to customers.":"SOC staat voor System and Organization Controls en is ontwikkeld door het American Institute of CPAs. Het is een vrijwillige compliance-standaard voor serviceorganisaties, waaronder managed service providers (MSP's), om te beheren hoe ze financiële en beveiligingsgegevens rapporteren aan klanten.","#Next-generation firewalls (NGFWs) offer application-level inspection for all the data packets. Next-gen firewalls can create policies that boost the network security of your clients. Additionally, they can conduct quick network assessments to alert you to invasive or suspicious activity.":"Next-generation firewalls (NGFW's) bieden inspectie op applicatieniveau voor alle gegevenspakketten. Next-gen firewalls kunnen beleidsregels opstellen die de netwerkbeveiliging van je klanten verbeteren. Bovendien kunnen ze snelle netwerkbeoordelingen uitvoeren om je te waarschuwen voor invasieve of verdachte activiteiten.","#Endpoint security is always an essential part of any organization’s cybersecurity strategy. Although network-based defenses are great at blocking a large percentage of cyberattacks, some of these attacks are sure to slip through the cracks, bypassing these defenses and causing significant consequences for your business.":"Endpointbeveiliging is altijd een essentieel onderdeel van de cyberbeveiligingsstrategie van elke organisatie. Hoewel netwerkgebaseerde verdediging een groot percentage van de cyberaanvallen kan blokkeren, glippen sommige aanvallen door de mazen van het net, omzeilen ze deze verdediging en hebben ze aanzienlijke gevolgen voor uw bedrijf.","#Benefits of a Private Cloud":"Voordelen van een privécloud","#Multiple gates for internal access":"Meerdere poorten voor interne toegang","#Private cloud software allows customers to design their own packages that only include the services they need for their business. Therefore, the private cloud is often the preferred choice.":"Met private cloud-software kunnen klanten hun eigen pakketten ontwerpen die alleen de services bevatten die ze nodig hebben voor hun bedrijf. Daarom heeft de private cloud vaak de voorkeur.","#Customization Options":"Aanpassingsopties","#AES 256 encryption":"AES 256 codering","#What is a Private Cloud?":"Wat is een privécloud?","#It can be expensive to set up the infrastructure to have a dedicated private cloud for most businesses. In public clouds there could be all sorts of extra costs such as workloads, time, users, data size, data transfer (egress and ingress), etc. This is why leveraging a private cloud MSP can be a smart idea for your customers to get a predictable pricing of data storage without all the additional charges and setup costs.":"Voor de meeste bedrijven kan het duur zijn om de infrastructuur op te zetten voor een eigen private cloud. In publieke clouds kunnen er allerlei extra kosten zijn, zoals workloads, tijd, gebruikers, gegevensgrootte, gegevensoverdracht (egress en ingress), enz. Daarom kan het inschakelen van een private cloud MSP een slim idee zijn voor uw klanten om een voorspelbare prijs voor gegevensopslag te krijgen zonder alle extra kosten en installatiekosten.","#How Does Private Cloud Infrastructure Work?":"Hoe werkt een private cloudinfrastructuur?","#What is a Hybrid Cloud?":"Wat is een hybride cloud?","#Hardened backup appliance":"Geharde back-uptoestellen","#The Datto product suite is designed around understanding security, preventing attackers from getting hold of vital backup solutions. Datto has a team of in-house security professionals and multiple security layers including:":"De Datto-productsuite is ontworpen rond inzicht in beveiliging, om te voorkomen dat aanvallers vitale back-upoplossingen in handen krijgen. Datto heeft een team van interne beveiligingsprofessionals en meerdere beveiligingslagen, waaronder:","#Immutable Cloud Storage":"Onveranderlijke cloud-opslag","#Storing information and data on a private cloud server can give you the flexibility to manage and monitor customer data as well as compliance with today’s cybersecurity standards. Below we outline the essential guide for considering a private cloud.":"Het opslaan van informatie en gegevens op een private cloudserver kan u de flexibiliteit bieden om klantgegevens te beheren en te bewaken en om te voldoen aan de huidige normen voor cyberbeveiliging. Hieronder schetsen we de essentiële gids voor het overwegen van een private cloud.","#Why use a private cloud?":"Waarom een private cloud gebruiken?","#Hardware and Software Control":"Hardware- en softwareregeling","#Because public cloud providers have many users, they can often offer new hardware and software very quickly. This makes it easier for companies to install, rather than having to do it themselves on private clouds.":"Omdat public cloud providers veel gebruikers hebben, kunnen ze vaak snel nieuwe hardware en software aanbieden. Dit maakt het voor bedrijven gemakkelijker om te installeren, in plaats van het zelf te moeten doen op private clouds.","#Here are some reasons why organizations opt for private cloud computing with MSPs:":"Hier zijn enkele redenen waarom organisaties kiezen voor private cloud computing met MSP's:","#As regulations come into force across the world such as GDPR, HIPAA, etc it’s more vital than ever to know where data resides and where the computing occurs.":"Nu overal ter wereld voorschriften van kracht worden, zoals GDPR, HIPAA, enzovoort, is het belangrijker dan ooit om te weten waar gegevens zich bevinden en waar het computergebruik plaatsvindt.","#When signing up for public clouds, the user becomes part of a massive multi-tenant environment. The resources available get shared between the other users occupying the same space, which could be thousands of users. The user can lose or have limited access to resources as others take up their space.":"Wanneer een gebruiker zich aanmeldt voor een publieke cloud, wordt hij deel van een enorme multi-tenant omgeving. De beschikbare bronnen worden gedeeld tussen de andere gebruikers die dezelfde ruimte innemen, wat duizenden gebruikers kunnen zijn. De gebruiker kan toegang tot resources verliezen of beperken als anderen hun ruimte innemen.","#There are several technologies at work within the cloud. The most important of which is virtualization.":"Er zijn verschillende technologieën werkzaam in de cloud. De belangrijkste daarvan is virtualisatie.","#With a private cloud, you can customize servers to the needs of your customers. The software can also be customized through the use of add-ons and flexible configuration options.":"Met een private cloud kunt u servers aanpassen aan de behoeften van uw klanten. De software kan ook worden aangepast door het gebruik van add-ons en flexibele configuratieopties.","#The Datto Cloud is built and designed for business continuity and disaster recovery. It hosts backup images and multiple layers of security to protect them. This means client data is quickly and easily recoverable at a lower cost than many other private cloud storage solutions.":"De Datto Cloud is gebouwd en ontworpen voor bedrijfscontinuïteit en disaster recovery. Het host back-up images en meerdere lagen van beveiliging om ze te beschermen. Dit betekent dat klantgegevens snel en gemakkelijk hersteld kunnen worden tegen lagere kosten dan bij veel andere private cloud storage-oplossingen.","#Cloud Deletion Defense":"Verdediging tegen cloudverwijdering","#There are a few reasons why people may choose a public cloud over private cloud MSPs. If they have a small-scale operation, it may work out to be cheaper and more cost-effective due to a low entry cost and scalability.":"Er zijn een paar redenen waarom mensen kiezen voor een publieke cloud in plaats van private cloud MSP's. Als ze een kleinschalige operatie hebben, kan het goedkoper en kosteneffectiever zijn vanwege de lage instapkosten en schaalbaarheid.","#Software and service used by both the private and public clouds need to be fully compatible, which can take a lot of integration and setup. It is best suited to large businesses that handle large amounts of data. In return, the control of the private cloud and the simplicity of a public one is sacrificed.":"Software en diensten die door zowel de private als de publieke clouds worden gebruikt, moeten volledig compatibel zijn, wat veel integratie en configuratie kan vergen. Het is het meest geschikt voor grote bedrijven die grote hoeveelheden gegevens verwerken. In ruil daarvoor wordt de controle van de private cloud en de eenvoud van een publieke cloud opgeofferd.","#Learn more about how the Datto Cloud is Purpose-Built Backup and Recovery Cloud designed for Managed Service providers.":"Lees meer over hoe de Datto Cloud een speciaal ontworpen back-up- en herstelcloud is voor Managed Service Providers.","#May 25, 2022":"25 mei 2022","#Virtualization gives you, as an MSP, the ability to create simulated environments and resources from a hardware system. Virtual machines are set up using a hypervisor, which will allow you to split the space into distinct environments and run virtual machines.":"Virtualisatie geeft je als MSP de mogelijkheid om gesimuleerde omgevingen en resources te creëren op basis van een hardwaresysteem. Virtuele machines worden opgezet met behulp van een hypervisor, waarmee je de ruimte kunt opsplitsen in verschillende omgevingen en virtuele machines kunt uitvoeren.","#With data breaches increasing in frequency 17% year-over-year, online security is more important than ever. Unfortunately, complying with security standards can often come at the cost of flexibility. Utilizing a private cloud can be the solution to provide both security and flexibility.":"Nu datalekken jaarlijks met 17% toenemen, is online beveiliging belangrijker dan ooit. Helaas gaat het voldoen aan beveiligingsstandaarden vaak ten koste van de flexibiliteit. Het gebruik van een private cloud kan de oplossing zijn om zowel veiligheid als flexibiliteit te bieden.","#Differences Between Private and Public Clouds":"Verschillen tussen private en publieke clouds","#A Private Cloud is a type of cloud computing where the cloud infrastructure is privately owned and accessible to a single organisation. A private cloud is normally hosted at a company’s own data center or at a third party facility where a private cloud managed service provider (MSP) provides private cloud hosting services.":"Een privécloud is een vorm van cloudcomputing waarbij de cloudinfrastructuur privébezit is en toegankelijk is voor één organisatie. Een private cloud wordt normaal gesproken gehost in het eigen datacenter van een bedrijf of in een faciliteit van een derde partij waar een managed service provider (MSP) private cloudhostingdiensten levert.","#This differs from a public cloud in which server resources get shared as the customer has use of the whole system. For many companies, it is the only way to meet strict data storage compliance. It is also possible to run hybrid cloud computing services which are a mix of both public and private.":"Dit verschilt van een publieke cloud waarin serverresources worden gedeeld omdat de klant het hele systeem gebruikt. Voor veel bedrijven is dit de enige manier om te voldoen aan de strikte regelgeving voor gegevensopslag. Het is ook mogelijk om hybride cloud computing-services te draaien die een mix zijn van zowel public als private.","#There are several benefits to using private cloud platforms, most importantly:":"Er zijn verschillende voordelen aan het gebruik van private cloudplatforms, de belangrijkste:","#Increased Security":"Verhoogde veiligheid","#What Is a Private Cloud?":"Wat is een privécloud?","#Private cloud platforms run in the controlled environment, behind your firewall, giving you and your customers access control and greater visibility into security.":"Private cloud-platforms draaien in de gecontroleerde omgeving, achter uw firewall, waardoor u en uw klanten toegangscontrole en een beter zicht op de beveiliging hebben.","#A hybrid cloud is a mix of both public and private. It uses a private cloud connected to a public cloud infrastructure. In this method, an organization can operate across two environments.":"Een hybride cloud is een mix van zowel public als private. Het maakt gebruik van een private cloud die verbonden is met een publieke cloudinfrastructuur. Bij deze methode kan een organisatie in twee omgevingen werken.","#A virtual private cloud has several advantages. It has the security and control of a physical premises server, and also offers the flexibility that comes with private cloud solutions.":"Een virtuele private cloud heeft verschillende voordelen. Het heeft de beveiliging en controle van een server op een fysieke locatie en biedt ook de flexibiliteit die bij private cloud-oplossingen hoort.","#Datto Private Cloud Pricing":"Datto Private Cloud Prijzen","#Flexible Security":"Flexibele beveiliging","#Scaleable and Predictable Performance":"Schaalbare en voorspelbare prestaties","#Total cost of ownership":"Totale eigendomskosten","#Suite of management tools will give your customerscontrol over their data, helping to track usage and recover data and systems when needed.":"De suite met beheertools geeft uw klanten controle over hun gegevens, helpt het gebruik bij te houden en gegevens en systemen te herstellen als dat nodig is.","#Unlikepublic clouds that charge for resource utilization during backup, Datto has a simple pricing structure. Data storage, disaster recovery, DR testing, and data transfer (egress and ingress) are included with the service without additional costs.":"In tegenstelling tot publieke clouds die het gebruik van resources tijdens back-ups in rekening brengen, heeft Datto een eenvoudige prijsstructuur. Gegevensopslag, disaster recovery, DR-tests en gegevensoverdracht (egress en ingress) zijn inbegrepen bij de service zonder extra kosten.","#Due to the fact that a private cloud typically is limited to a company’s own traffic or set types of transactions, there are benefits with private cloud security vs public clouds. Public cloud can be fairly open and handle large volumes of traffic from multiple locations which may create uncertainty in the bandwidth available to a single server. As private clouds typically include dedicated infrastructure, they allow for more control over the server, network, and application security.":"Omdat een private cloud meestal beperkt is tot het eigen verkeer of bepaalde soorten transacties van een bedrijf, zijn er voordelen aan private cloudbeveiliging ten opzichte van publieke clouds. Publieke clouds kunnen vrij open zijn en grote hoeveelheden verkeer van meerdere locaties verwerken, waardoor er onzekerheid kan ontstaan over de bandbreedte die beschikbaar is voor een enkele server. Omdat private clouds meestal een speciale infrastructuur omvatten, bieden ze meer controle over de beveiliging van de server, het netwerk en de applicaties.","#As the traffic originates from a limited number of users and access is controlled, private clouds can scale and deliver more predictable workloads, which doesn’t affect other organizations, sharing a multi-tenant infrastructure.":"Omdat het verkeer afkomstig is van een beperkt aantal gebruikers en de toegang wordt gecontroleerd, kunnen private clouds schalen en meer voorspelbare werklasten leveren, wat geen invloed heeft op andere organisaties die een infrastructuur met meerdere huurders delen.","#One major benefit of a hybrid cloud is greater flexibility. The public cloud will act as an extension of the private cloud. Workloads can move across servers as costs and needs change.":"Een groot voordeel van een hybride cloud is de grotere flexibiliteit. De publieke cloud fungeert als een verlengstuk van de private cloud. Werklasten kunnen van de ene naar de andere server worden verplaatst als de kosten en behoeften veranderen.","#Public cloud providers own and maintain the infrastructure. Payments are usually done on a subscription method and by usage, including data storage, compute, and data transfer (egress and ingress).":"Publieke cloudproviders bezitten en onderhouden de infrastructuur. Betalingen vinden meestal plaats op abonnementsbasis en per gebruik, inclusief gegevensopslag, rekenkracht en gegevensoverdracht (egress en ingress).","#What is the Datto Cloud?":"Wat is de Datto Cloud?","#Two-factor authentication":"Authenticatie met twee factoren","#All of these features combined make it one of the most secure private cloud storage options MSP can dream of. A flat fee disaster recovery makes getting your customers’ infrastructure back up and running safe and easy.":"Al deze functies samen maken het een van de veiligste opties voor private cloudopslag waar MSP's van kunnen dromen. Een vast bedrag voor herstel na calamiteiten maakt het veilig en eenvoudig om de infrastructuur van uw klanten weer aan de praat te krijgen.","#The Datto Certified Deployment Specialist in Autotask – PSA is our most technically challenging certification. This course provides students with technical education on how to architect Autotask PSA to optimize their experience.":"De Datto Certified Deployment Specialist in Autotask - PSA is onze technisch meest uitdagende certificering. Deze cursus biedt studenten technisch onderwijs over hoe ze Autotask PSA kunnen ontwerpen om hun ervaring te optimaliseren.","#As security solutions evolve, so do the anti-capabilities of modern malware packages.":"Naarmate beveiligingsoplossingen zich ontwikkelen, nemen ook de antimogelijkheden van moderne malwarepakketten toe.","#In this example below, Datto RMM has identified one Windows machine where the Defender for Business agent was installed, but never successfully onboarded to the Defender service, creating a gap within the organization’s defense.":"In dit onderstaande voorbeeld heeft Datto RMM één Windows-machine geïdentificeerd waarop de Defender for Business-agent was geïnstalleerd, maar die nooit met succes is onboarded naar de Defender-service, waardoor een gat in de verdediging van de organisatie is ontstaan.","#Within the Certification curriculum, you will be presented with:":"Binnen het certificeringscurriculum krijg je te maken met:","#Datto RMM’s Integration With Microsoft Defender for Business Is Now Available":"Datto RMM's integratie met Microsoft Defender for Business is nu beschikbaar","#Today, we are excited to announce Datto RMM’s integration with Microsoft Defender for Business, an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs).":"Vandaag zijn we verheugd om de integratie van Datto RMM met Microsoft Defender voor bedrijveneen endpoint-beveiligingsoplossing die is gebouwd om enterprise-grade beveiliging naar het midden- en kleinbedrijf (MKB) te brengen.","#Deployment specialist certification is now available for PSA in Datto Academy — a learning site made just for our Partners":"Deployment specialist certificering is nu beschikbaar voor PSA in Datto Academy - een leersite speciaal gemaakt voor onze Partners","#Latest certification in the partner portal":"Laatste certificering in het partnerportaal","#The Defender for Endpoint monitoring policy checks to verify that the right conditions and settings exist for the successful operations, raising alerts within Datto RMM and PSA tickets. This policy works for both Defender for Business and Defender for Endpoint. Users can take advantage of this alert by deploying the integration titled “Application: Windows Defender for Endpoint” policy from the Best Practices section of the RMM portal.":"Het Defender for Endpoint monitoring beleid controleert om te verifiëren of de juiste voorwaarden en instellingen bestaan voor een succesvolle werking, waarbij waarschuwingen binnen Datto RMM en PSA tickets worden gegenereerd. Dit beleid werkt voor zowel Defender for Business als Defender for Endpoint. Gebruikers kunnen profiteren van deze waarschuwing door de integratie met de titel \"Application: Windows Defender for Endpoint\" uit te rollen in de sectie Best Practices van de RMM-portal.","#Additionally, Defender for Business and Microsoft Defender for Endpoint provide advanced attack detections that are near real-time and actionable. Some examples to such detections are credential theft tools activities, ransomware activities, tampering with security sensors, or any malicious activities indicative of a human adversary associated with advanced persistent threats (APT). These alerts indicate a high risk because of the severity of damage they can inflict on devices.":"Bovendien bieden Defender for Business en Microsoft Defender for Endpoint geavanceerde aanvalsdetecties die bijna realtime zijn en waarop actie kan worden ondernomen. Voorbeelden van dergelijke detecties zijn activiteiten van tools voor het stelen van referenties, ransomware-activiteiten, geknoei met beveiligingssensoren of alle kwaadaardige activiteiten die duiden op een menselijke tegenstander die in verband wordt gebracht met geavanceerde aanhoudende bedreigingen (APT). Deze waarschuwingen duiden op een hoog risico vanwege de ernstige schade die ze aan apparaten kunnen toebrengen.","#To maintain full view of post-breach alerts and incidents from Defender for Business, we recommend that MSPs configure the appropriate email flow to their PSA solution. For Datto RMM partners using Autotask PSA, please refer to this article to set up email notifications for Defender for Business events and convert them into PSA tickets.":"Om volledig zicht te houden op waarschuwingen en incidenten na een inbraak vanuit Defender for Business, raden we MSP's aan de juiste e-mailstroom naar hun PSA-oplossing te configureren. Voor Datto RMM partners die Autotask PSA gebruiken, verwijzen we naar dit artikel om e-mailmeldingen in te stellen voor Defender for Business-gebeurtenissen en deze om te zetten in PSA-tickets.","#Taking the practice assessment, eLearning courses, and any webinar sessions is recommended but not required to earn your certificate. To earn the certificate, you must complete the final assessment with a passing grade (grades will be listed within the final assessment). You can take the final assessment at any time if you feel comfortable with your level of knowledge.":"Het volgen van de praktijkbeoordeling, eLearning-cursussen en webinarsessies wordt aanbevolen maar is niet verplicht om je certificaat te behalen. Om het certificaat te verdienen, moet je de eindbeoordeling met een voldoende afronden (cijfers worden vermeld in de eindbeoordeling). Je kunt de eindevaluatie op elk gewenst moment doen als je je comfortabel voelt met je kennisniveau.","#Are you already enrolled in Datto Academy? Click here to gain access to this course.":"Ben je al ingeschreven bij Datto Academy? Klik hier om toegang te krijgen tot deze cursus.","#and follow the steps outlined above. If you are unsure if you have access to the partner portal please contact your partner success manager.":"en volg de bovenstaande stappen. Als u niet zeker weet of u toegang hebt tot de partnerportal, neem dan contact op met uw partner succes manager.","#Grow Your Knowledge and Elevate Your Capabilities With the Datto Academy":"Ontwikkel uw kennis en vaardigheden met de Datto Academy","#Each year, we are faced with new challenges — the projects facing MSPs keep growing bigger and more complex. Tackling these obstacles often means asking important questions:":"Elk jaar worden we geconfronteerd met nieuwe uitdagingen - de projecten waar MSP's mee te maken krijgen worden steeds groter en complexer. Om deze obstakels aan te pakken, moeten we ons vaak belangrijke vragen stellen:","#We have recently released two new certifications for our partners!":"We hebben onlangs twee nieuwe certificeringen uitgebracht voor onze partners!","#To access this certification on the Datto Academy, you must have a Partner Portal account. Go to":"Om toegang te krijgen tot deze certificering op de Datto Academy moet je een Partner Portal account hebben. Ga naar","#A Private Cloud is a type of cloud computing where the cloud infrastructure is privately owned and accessible to a single organisation.":"Een privécloud is een vorm van cloudcomputing waarbij de cloudinfrastructuur privébezit is en toegankelijk is voor één organisatie.","#a final assessment.":"een eindbeoordeling.","#Once you have passed the final assessment, congratulations! You will be “Datto Certified” in that product, at that level.":"Als je voor de eindbeoordeling bent geslaagd, gefeliciteerd! Je bent dan \"Datto Certified\" voor dat product, op dat niveau.","#The Datto Certified Practitioner in Cybersecurity is the first Datto Certification designed to educate the MSP community on cybersecurity best practices. It also informs students on how Datto technology is enabling MSPs with the tools to successfully protect their clients.":"De Datto Certified Practitioner in Cybersecurity is de eerste Datto-certificering die is ontworpen om de MSP-gemeenschap te informeren over best practices op het gebied van cyberbeveiliging. Het informeert studenten ook over hoe Datto-technologie MSP's in staat stelt om hun klanten succesvol te beschermen.","#By Jeff Reinholtz":"Door Jeff Reinholtz","#Datto Academy is a learning site made just for our Partners — come here for essential information and training, so you can maximize your Datto devices and services.":"Datto Academy is een leersite speciaal gemaakt voor onze Partners - kom hier voor essentiële informatie en training, zodat u uw Datto-apparaten en -services kunt maximaliseren.","#Critical to the operation of Microsoft Defender is the sensor which reports behavioral data back to the Defender for Business service. The upkeep of this sensor along with Defender Antivirus, must be maintained to retain visibility for security issues across the endpoint fleet, which presents friction for MSPs when monitoring fails.":"Essentieel voor de werking van Microsoft Defender is de sensor die gedragsgegevens rapporteert aan de Defender for Business-service. Het onderhoud van deze sensor, samen met Defender Antivirus, moet worden gehandhaafd om zicht te houden op beveiligingsproblemen in de eindpuntvloot, wat wrijving oplevert voor MSP's wanneer de monitoring faalt.","#When activated the policy will target all Windows desktops and servers by default, but can be modified to target certain devices or sites as desired. Once the policy has been pushed to your RMM agents, they will begin monitoring endpoints for infections, issues and misconfigurations.":"Na activering zal het beleid zich standaard richten op alle Windows desktops en servers, maar het kan naar wens worden aangepast om zich te richten op bepaalde apparaten of sites. Zodra het beleid naar uw RMM-agenten is gepusht, zullen ze beginnen met het bewaken van eindpunten op infecties, problemen en verkeerde configuraties.","#Detecting unhealthy hosts and monitoring for suspicious activity":"Ongezonde hosts detecteren en controleren op verdachte activiteiten","#The Datto Certification program from Datto Academy increases value for you and your team: It validates broader and deeper skills in specific areas to maintain your company’s relevance in a growing industry, so you can improve your onboarding efficiency and increase marketability. Datto Certifications set you apart from the competition, which helps you to attract new clients to your MSP practice.":"Het Datto-certificeringsprogramma van Datto Academy verhoogt de waarde voor u en uw team: Het valideert bredere en diepere vaardigheden op specifieke gebieden om de relevantie van uw bedrijf in een groeiende branche te behouden, zodat u uw onboarding efficiënter kunt maken en uw verkoopbaarheid kunt vergroten. Datto-certificeringen onderscheiden je van de concurrentie, wat je helpt nieuwe klanten aan te trekken voor je MSP-praktijk.","#various eLearnings":"diverse eLearnings","#With today’s launch of Datto RMM’s Defender for Business Integration, Datto RMM and Microsoft partners can leverage your RMM monitoring policies to automatically detect unhealthy hosts and remediate critical operations to restore and maintain your security posture.":"Met de lancering vandaag van Datto RMM's Defender for Business Integration, kunnen Datto RMM en Microsoft partners gebruik maken van uw RMM-monitoringbeleid om automatisch ongezonde hosts te detecteren en kritieke activiteiten te herstellen om uw beveiligingsstatus te herstellen en te handhaven.","#The Defender for Business service lets you gain visibility into the scope of a breach and take response actions to remediate threats. When a threat is detected, alerts are created in the Defender for Business system for the MSP to address. Alerts with the same attack techniques or attributed to the same attacker are aggregated into an entity called an incident, making it easy to collectively investigate and respond to threats.":"Met de Defender for Business-service krijgt u inzicht in de omvang van een inbreuk en kunt u acties ondernemen om bedreigingen te verhelpen. Wanneer er een bedreiging wordt gedetecteerd, worden er waarschuwingen aangemaakt in het Defender for Business-systeem voor de MSP om aan te pakken. Waarschuwingen met dezelfde aanvalstechnieken of toegeschreven aan dezelfde aanvaller worden samengevoegd tot een entiteit die een incident wordt genoemd, waardoor het eenvoudig wordt om bedreigingen collectief te onderzoeken en erop te reageren.","#a practice assessment":"een praktijkbeoordeling","#By Luke Walker":"Door Luke Walker","#What is driving our business?":"Wat drijft ons bedrijf?","#Visit here to view the full list of certifications available to partners.":"Klik hier om de volledige lijst met certificeringen voor partners te bekijken.","#Vendor Partnerships":"Partnerschappen met leveranciers","#Countering the tremendous number of cyberattacks remains one of the largest challenges today for Managed Service Providers (MSPs) responsible for securing endpoint fleets. To help MSPs deliver effective protection against these security threats, Microsoft’s Defender for Business elevates security from traditional antivirus to next-generation protection by delivering robust endpoint detection and response, threat, and vulnerability management capabilities. Microsoft Defender for Business is now generally available in Microsoft 365 Business Premium and as a standalone solution. Datto RMM’s Integration will also work with Microsoft Defender for Endpoint Plan 1 and Plan 2.":"Het tegengaan van het enorme aantal cyberaanvallen blijft vandaag de dag een van de grootste uitdagingen voor Managed Service Providers (MSP's) die verantwoordelijk zijn voor het beveiligen van eindpuntvloten. Om MSP's te helpen effectieve bescherming te bieden tegen deze beveiligingsrisico's, tilt Microsoft Defender for Business de beveiliging op van traditionele antivirus naar de volgende generatie bescherming door robuuste mogelijkheden te bieden voor Endpoint Detection & Response, bedreiging en kwetsbaarhedenbeheer. Microsoft Defender for Business is nu algemeen beschikbaar in Microsoft 365 Business Premium en als standalone oplossing. Datto RMM's integratie zal ook werken met Microsoft Defender for Endpoint Plan 1 en Plan 2.","#May 05, 2022":"05 mei 2022","#. You will be prompted to login via 2FA, and you will be brought to the Academy dashboard. From there, you can find the Datto Certified Practitioner – Networking certification curriculum under Featured Courses. If you do not have a Partner Portal account, this above link will result in an error. Simply reach out to your internal admin to get an account created. Once created, you can then go back to":". Je wordt gevraagd om in te loggen via 2FA en je komt op het Academy dashboard. Daar vind je het Datto Certified Practitioner - Networking-certificeringscurriculum onder Uitgelichte cursussen. Als je geen Partner Portal-account hebt, geeft deze link een foutmelding. Neem contact op met je interne beheerder om een account aan te maken. Eenmaal aangemaakt, kunt u teruggaan naar","#What do our clients expect of our abilities to successfully fill their needs?":"Wat verwachten onze klanten van ons vermogen om met succes in hun behoeften te voorzien?","#A Picus Labs research report found that the average malware now demonstrates eleven malicious behaviors (adversary tactics, techniques and procedures, TTPs), as opposed to nine from 2020. Monitoring agents can be disabled, registry keys damaged, or other key functionality impaired, this can potentially prevent an MSP’s ability to detect threats as they emerge amongst your clients’ IT ecosystems. These gaps within an organization’s defenses can go unaddressed or lost in the noise of day-to-day operations, increasing the chances of a successful attack.":"Uit een onderzoeksrapport van Picus Labs blijkt dat de gemiddelde malware nu elf kwaadaardige gedragingen vertoont (tactieken, technieken en procedures, TTP's), tegen negen in 2020. Als monitoring agents worden uitgeschakeld, registersleutels worden beschadigd of andere belangrijke functionaliteit wordt aangetast, kan dit het vermogen van een MSP om bedreigingen te detecteren wanneer deze opduiken in de IT-ecosystemen van uw klanten, mogelijk belemmeren. Deze gaten in de verdediging van een organisatie kunnen onopgemerkt blijven of verloren gaan in het lawaai van de dagelijkse werkzaamheden, waardoor de kans op een succesvolle aanval toeneemt.","#How are we managing our MSP practice?":"Hoe beheren we onze MSP-praktijk?","#May 02, 2022":"02 mei 2022","#Any malware, controlled folder access or potentially unwanted program reports will be flagged for review. These RMM alerts can also be configured to notify by creating a ticket in the MSP’s supported PSA tool, triggering further automation and SLAs to respond to the infection, or e-mails can be sent to the appropriate teams.":"Alle meldingen van malware, gecontroleerde maptoegang of potentieel ongewenste programma's worden gemarkeerd voor controle. Deze RMM-waarschuwingen kunnen ook worden geconfigureerd om een melding te geven door een ticket aan te maken in de ondersteunde PSA-tool van de MSP, waardoor verdere automatisering en SLA's worden geactiveerd om te reageren op de infectie, of er kunnen e-mails worden gestuurd naar de juiste teams.","#Today, we are excited to announce Datto RMM’s integration with Microsoft Defender for Business and Defender Antivirus, an endpoint security solution built to bring enterprise-grade endpoint security to small and medium businesses (SMBs).":"Vandaag zijn we verheugd om de integratie van Datto RMM met Microsoft Defender for Business en Defender Antivirus aan te kondigen, een endpoint beveiligingsoplossing gebouwd om enterprise-grade endpoint beveiliging naar kleine en middelgrote bedrijven (SMB's) te brengen.","#Partners can access these integrations today in their Datto RMM tenant, or if you are new to Datto RMM you can sign-up for a 14-day free trial.":"Partners hebben vandaag toegang tot deze integraties in hun Datto RMM tenant, of als je nieuw bent bij Datto RMM kun je je aanmelden voor een 14-daagse gratis proefperiode.","#Datto SaaS Defense Explainer":"Datto SaaS verdediging uitleg","#MSP Technicians can force a signature update, or a Quick / Full on-demand scan against a given endpoint, without requiring the technician to begin a remote access session, and without disruption or intervention on the end-user’s behalf.":"MSP-technici kunnen een handtekeningupdate of een snelle of volledige on-demand scan uitvoeren op een bepaald eindpunt, zonder dat de technicus een externe toegangssessie hoeft te starten en zonder verstoring of tussenkomst van de eindgebruiker.","#What is Business Email Compromise (BEC)? | Datto":"Wat is BEC (Business Email Compromise)? | Datto","#The Benefits of Software as a Service (SaaS)":"De voordelen van Software as a Service (SaaS)","#Datto RMM’s agents can detect the presence of Defender Antivirus on Microsoft Windows desktops and servers, providing accurate information to MSPs on whether a given endpoint is protected, and whether it requires attention to resolve out-of-date definitions or interrupted services.":"De agents van Datto RMM kunnen de aanwezigheid van Defender Antivirus op Microsoft Windows desktops en servers detecteren, waardoor MSP's nauwkeurige informatie krijgen of een bepaald eindpunt beschermd is en of het aandacht nodig heeft om verouderde definities of onderbroken services op te lossen.","#Datto RMM’s integration with Microsoft Defender for Business enables MSPs to provide powerful and easy-to-use security solutions with a consistent security posture, to their small and medium business (SMB) clients.":"De integratie van Datto RMM met Microsoft Defender for Business stelt MSP's in staat om krachtige en gebruiksvriendelijke beveiligingsoplossingen met een consistente beveiligingshouding te bieden aan hun MKB-klanten.","#Learn more about Microsoft Defender for Business here.":"Meer informatie over Microsoft Defender for Business vind je hier.","#The Software as a Service market is predicted to be worth more than $700 billion by 2028.":"Er wordt voorspeld dat de Software as a Service-markt in 2028 meer dan 700 miljard dollar waard zal zijn.","#Conclusion":"Conclusie","#Working with Defender Antivirus in Datto RMM":"Werken met Defender Antivirus in Datto RMM","#Microsoft Defender Antivirus is a key component of Microsoft’s endpoint security solution for small and medium businesses, Defender for Business, making it crucial to monitor this service.":"Microsoft Defender Antivirus is een belangrijk onderdeel van Microsofts eindpuntbeveiligingsoplossing voor kleine en middelgrote bedrijven, Defender for Business, waardoor het cruciaal is om deze service te bewaken.","#Time":"Tijd","#Many traditional software applications were designed to work only on specific platforms, meaning that a wide range of devices were rendered useless. With SaaS, you can access the software on a whole selection of cross-platform devices; even mobile phones. You don’t need to worry about providing specific hardware for your employees to use at home; they can use their home computers without issue.":"Veel traditionele softwaretoepassingen waren ontworpen om alleen op specifieke platforms te werken, waardoor een groot aantal apparaten onbruikbaar werd. Met SaaS heb je toegang tot de software op een hele reeks cross-platform apparaten, zelfs mobiele telefoons. Je hoeft je geen zorgen te maken over specifieke hardware die je werknemers thuis kunnen gebruiken; ze kunnen zonder problemen hun thuiscomputers gebruiken.","#You may have a set number of licences, and even if you have some headroom with licenses, you’ll still need to install and configure the software on every new device for each new employee. You become a victim of your own success; the more you grow, the more time you have to spend on installing software.":"Je hebt misschien een vast aantal licenties en zelfs als je wat ruimte hebt met licenties, moet je nog steeds de software installeren en configureren op elk nieuw apparaat voor elke nieuwe medewerker. Je wordt slachtoffer van je eigen succes; hoe meer je groeit, hoe meer tijd je moet besteden aan het installeren van software.","#Are You Looking to Reap the Benefits of SaaS?":"Bent u op zoek naar de voordelen van SaaS?","#Identify all endpoints (hosts, systems, servers, and workloads) within your network environment":"Identificeer alle eindpunten (hosts, systemen, servers en werklasten) binnen uw netwerkomgeving","#Establishing your IT environment’s initial compromise state is a great start, but organizations need to incorporate ongoing post-breach detection (aka, threat hunting) into security operations as a proactive measure. This approach enables security and operations teams to create an iterative process for detecting infections that defensive technologies (EDR, AV, etc.) often miss, and mitigate damage that can be caused by hidden persistent compromises.":"Het vaststellen van de initiële compromistoestand van je IT-omgeving is een goed begin, maar organisaties moeten voortdurende detectie na een compromittering (ook wel threat hunting genoemd) als proactieve maatregel opnemen in beveiligingsactiviteiten. Deze aanpak stelt beveiligings- en operationele teams in staat om een iteratief proces op te zetten voor het detecteren van infecties die defensieve technologieën (EDR, AV, etc.) vaak missen, en schade te beperken die kan worden veroorzaakt door verborgen aanhoudende compromissen.","#Cyber Security Compromise (Risk) Assessments vs. Vulnerability Assessments: Which Should You Choose First?":"Cyberbeveiligingsrisicobeoordelingen versus kwetsbaarheidsbeoordelingen: Welke moet u als eerste kiezen?","#For example, Microsoft Azure helps businesses and individuals easily create backups of their data, protecting them in case anything goes wrong with their cloud storage.":"Microsoft Azure helpt bedrijven en particulieren bijvoorbeeld om eenvoudig back-ups van hun gegevens te maken, zodat ze beschermd zijn als er iets misgaat met hun cloudopslag.","#Understand the advantages of cloud computing":"De voordelen van cloud computing begrijpen","#SaaS takes many of these concerns out of your hands. Updates and upgrades happen automatically, so there is a reduced risk of falling foul of security vulnerabilities.":"SaaS neemt veel van deze zorgen uit handen. Updates en upgrades vinden automatisch plaats, dus er is een kleiner risico op beveiligingslekken.","#Scan endpoints for installed applications and identify vulnerabilities":"Scan endpoints op geïnstalleerde applicaties en identificeer kwetsbaarheden","#One of the best ways to make sure the cloud is used safely is by encrypting data. End-to-end encryption is an extremely powerful method that is seemingly unbreakable.":"Een van de beste manieren om ervoor te zorgen dat de cloud veilig wordt gebruikt, is door gegevens te versleutelen. End-to-end-encryptie is een extreem krachtige methode die ogenschijnlijk onbreekbaar is.","#You and your customers can feel secure knowing that their data will not be revealed simply because they are sending it to the cloud.":"U en uw klanten kunnen zich veilig voelen in de wetenschap dat hun gegevens niet worden onthuld, alleen omdat ze deze naar de cloud sturen.","#Alternatively, some people have very weak passwords. However, you can apply a simple trick to create an extremely powerful password.":"Sommige mensen hebben ook erg zwakke wachtwoorden. Je kunt echter een eenvoudige truc toepassen om een extreem krachtig wachtwoord te maken.","#The best passwords are all about length rather than complexity. All you have to do is pick four or five words that are easy for you to remember and you’ll have a password that is practically impossible to discover.":"Bij de beste wachtwoorden gaat het om lengte in plaats van complexiteit. Je hoeft alleen maar vier of vijf woorden te kiezen die je gemakkelijk kunt onthouden en je hebt een wachtwoord dat praktisch onmogelijk te achterhalen is.","#However, the cloud allows you to only access huge amounts of processing power when you actually need it, making it much more efficient and allowing you to save money.":"Met de cloud heb je echter alleen toegang tot enorme hoeveelheden verwerkingskracht wanneer je die echt nodig hebt, waardoor het veel efficiënter is en je geld kunt besparen.","#How does cloud computing work to preserve your data?":"Hoe werkt cloud computing om uw gegevens te bewaren?","#The BCP contains a detailed structure and a step-by-step guide for people to follow during an emergency. It includes a checklist that states data backups, supplies and equipment, and backup locations. It also contains contact information of key personnel, their substitutes, emergency responders and backup site providers.":"Het BCP bevat een gedetailleerde structuur en een stap-voor-stap handleiding voor mensen om te volgen tijdens een noodsituatie. Het bevat een checklist met gegevensback-ups, voorraden en apparatuur, en back-uplocaties. Het bevat ook contactinformatie van belangrijk personeel, hun vervangers, hulpverleners en leveranciers van back-uplocaties.","#The beauty of SaaS is that you can be up and running almost instantly. With a traditional software model you need to purchase the software, install it, configure it, and deploy it before you can start using it properly.":"Het mooie van SaaS is dat je er bijna onmiddellijk mee aan de slag kunt. Bij een traditioneel softwaremodel moet je de software kopen, installeren, configureren en implementeren voordat je het goed kunt gebruiken.","#One of the key benefits of Software as a Service applications is that they can be accessed from anywhere that has an internet connection. You’re no longer tied to software installed on specific devices in specific locations. SaaS can be accessed from home, at work, and even on the road.":"Een van de belangrijkste voordelen van Software as a Service-applicaties is dat ze overal toegankelijk zijn met een internetverbinding. Je bent niet langer gebonden aan software die geïnstalleerd is op specifieke apparaten op specifieke locaties. SaaS is toegankelijk vanuit huis, op het werk en zelfs onderweg.","#Cross Platform":"Platformoverschrijdend","#Since your team can access the software on any device, anywhere, at any time, it means that productivity and efficiency can increase.":"Omdat je team toegang heeft tot de software op elk apparaat, overal en op elk moment, betekent dit dat de productiviteit en efficiëntie kunnen toenemen.","#One of the big risk of delaying updates and upgrades with traditional software is that it puts your business at risk.":"Een van de grote risico's van het uitstellen van updates en upgrades met traditionele software is dat het je bedrijf in gevaar brengt.","#With any service that requires internet access, there will always be a risk of cyber threats. Whilst SaaS can reduce these risks, you should always be sure to have systems in place to keep your business data protected should the worst happen.":"Bij elke dienst waarvoor internettoegang nodig is, is er altijd een risico op cyberdreigingen. Hoewel SaaS deze risico's kan verminderen, moet je er altijd voor zorgen dat je systemen hebt om je bedrijfsgegevens te beschermen mocht het ergste gebeuren.","#The cloud is a somewhat recent invention, but has already revolutionized the way top businesses manage their data. While it has improved data management, it can also render you and your customers vulnerable to security threats. Studies have found that 81% of business owners today consider security to be one of their most important concerns. Fortunately, if you manage it right, the cloud can be one of the safest places to protect your data.":"De cloud is een vrij recente uitvinding, maar heeft al een revolutie teweeggebracht in de manier waarop topbedrijven hun gegevens beheren. Hoewel het databeheer heeft verbeterd, kan het u en uw klanten ook kwetsbaar maken voor beveiligingsrisico's. Uit onderzoek is gebleken dat 81% van de huidige bedrijfseigenaren beveiliging als een van hun belangrijkste zorgen beschouwt. Gelukkig kan de cloud, als u het goed aanpakt, een van de veiligste plaatsen zijn om uw gegevens te beschermen.","#Most organizations don’t appreciate the value of a business continuity plan until a disaster interrupts their routine operations and processes. Unanticipated hurdles can significantly affect business efficiency and production, and create costly setbacks that eventually impact revenue streams.":"De meeste organisaties zien de waarde van een bedrijfscontinuïteitsplan pas in wanneer een ramp hun routineactiviteiten en -processen onderbreekt. Onverwachte hindernissen kunnen de bedrijfsefficiëntie en -productie aanzienlijk beïnvloeden en leiden tot kostbare tegenslagen die uiteindelijk van invloed zijn op de inkomstenstromen.","#A comprehensive business continuity plan helps a business bounce back and continue its processes as usual. As an MSP, you can significantly reduce the impact of an unplanned event on your customers’ revenue stream if you know exactly how to handle the situation. When the stakeholders and competitors see how well your customer’s business tackled the disaster, it will significantly improve both their corporate image and reputation as well as your own.":"Een allesomvattend bedrijfscontinuïteitsplan helpt een bedrijf terug te veren en zijn processen gewoon voort te zetten. Als MSP kunt u de impact van een ongeplande gebeurtenis op de inkomstenstroom van uw klanten aanzienlijk beperken als u precies weet hoe u de situatie moet aanpakken. Wanneer de belanghebbenden en concurrenten zien hoe goed het bedrijf van je klant de ramp heeft aangepakt, zal dit zowel hun bedrijfsimago en reputatie als die van jezelf aanzienlijk verbeteren.","#It also means that it’s much easier to manage your cashflow as you’re making the same regular payments each month.":"Het betekent ook dat het veel gemakkelijker is om je cashflow te beheren, omdat je elke maand dezelfde regelmatige betalingen doet.","#So what is cloud computing and how can you and your customers use it to your advantage? Read on to learn all about the most important things to understand about cloud computing and how to safely use it to benefit a business!":"Dus wat is cloud computing en hoe kunnen u en uw klanten het in uw voordeel gebruiken? Lees verder om alles te weten te komen over de belangrijkste dingen die je moet begrijpen over cloud computing en hoe je het veilig kunt gebruiken ten voordele van een bedrijf!","#This differs from traditional log-based EDR platforms and network traffic analysis solutions, which focus on early detection of cyber attacks, exploits, malware installation events. These platforms and techniques attempt to prevent an attack from succeeding or catching an attack early enough to reduce damage (e.g. data exfiltration) during a data breach.":"Dit verschilt van traditionele loggebaseerde EDR-platforms en oplossingen voor de analyse van netwerkverkeer, die zich richten op vroegtijdige detectie van cyberaanvallen, exploits en gebeurtenissen waarbij malware wordt geïnstalleerd. Deze platforms en technieken proberen te voorkomen dat een aanval slaagt of een aanval vroeg genoeg op te vangen om de schade (bijv. exfiltratie van gegevens) tijdens een datalek te beperken.","#What’s needed now (and going forward) is an approach that utilizes automated scanning to speed up the process of assessing your environment for malicious cyber threats.":"Wat nu (en in de toekomst) nodig is, is een aanpak die gebruik maakt van geautomatiseerd scannen om het proces van het beoordelen van je omgeving op kwaadaardige cyberbedreigingen te versnellen.","#Of course, encryption won’t help if somebody gets a hold of passwords. Many people make the mistake of responding to phishing emails or other scams that trick them out of their passwords.":"Natuurlijk helpt versleuteling niet als iemand wachtwoorden te pakken krijgt. Veel mensen maken de fout om in te gaan op phishingmails of andere oplichtingspraktijken waarbij ze hun wachtwoorden achterhalen.","#No Upgrade Issues":"Geen upgradeproblemen","#Software doesn’t sit still. There will always be upgrades, updates, and improvements to any software.":"Software zit niet stil. Er zullen altijd upgrades, updates en verbeteringen zijn voor software.","#We’re here to help with solutions that allow you to protect your business when using SaaS. Datto SaaS Protection offers comprehensive backup and recovery solutions for both Microsoft 365 and Google Workspace. Datto SaaS Defense offers advanced threat protection against malware, phishing attacks, and business email compromise.":"Wij zijn er om te helpen met oplossingen waarmee u uw bedrijf kunt beschermen wanneer u SaaS gebruikt. Datto SaaS Protection biedt uitgebreide back-up- en hersteloplossingen voor zowel Microsoft 365 als Google Workspace. Datto SaaS Defense biedt geavanceerde bescherming tegen malware, phishing-aanvallen en compromittering van zakelijke e-mail.","#We have found that independent scans of your network’s endpoints using a methodology called Forensic State Analysis (FSA) is the most effective approach. An FSA-based approach allows you to:":"We hebben ontdekt dat onafhankelijke scans van de eindpunten van uw netwerk met behulp van een methodologie genaamd Forensic State Analysis (FSA) de meest effectieve aanpak is. Met een FSA-gebaseerde aanpak kunt u:","#Alleyne also talked about the importance of “cyber threat hunting” to support an approach to proactive security. Cyber threat hunting is similar to a compromise assessment, but instead of simply exposing threats, threat hunters seek to isolate, contain, eradicate, and run post-incident certification (to verify threats are indeed removed). Essentially, threat hunting is cyber security incident response, without the incident.":"Alleyne sprak ook over het belang van \"cyber threat hunting\" ter ondersteuning van een proactieve beveiligingsaanpak. Het opsporen van cyberbedreigingen is vergelijkbaar met het beoordelen van compromissen, maar in plaats van alleen bedreigingen bloot te leggen, proberen bedreigingsjagers bedreigingen te isoleren, in te dammen, uit te roeien en post-incident certificering uit te voeren (om te controleren of bedreigingen inderdaad zijn verwijderd). In wezen is threat hunting een reactie op cyberbeveiligingsincidenten zonder het incident.","#February 14, 2022":"14 februari 2022","#While business assets and equipment may be insured, company data isn’t. The increasing number of cyber- and ransomware attacks makes data safety and recovery planning more crucial than ever. Many insurers do not cover losses related to data loss due to breaches, hacks, data center and server failures and backup losses. A business should be able to deal with any cyberattack — a BCP can help organizations effectively manage and store their data and help them to reduce downtime caused by a cyber breach or data loss.":"Bedrijfsmiddelen en apparatuur mogen dan verzekerd zijn, bedrijfsgegevens zijn dat niet. Door het toenemende aantal cyber- en ransomware-aanvallen is het belangrijker dan ooit om de veiligheid en het herstel van gegevens te plannen. Veel verzekeraars dekken geen verliezen door gegevensverlies als gevolg van inbreuken, hacks, storingen in datacenters en servers en verlies van back-ups. Een bedrijf moet elke cyberaanval aankunnen - een BCP kan organisaties helpen om hun gegevens effectief te beheren en op te slaan en om de uitvaltijd als gevolg van een cyberinbreuk of gegevensverlies te beperken.","#The Software as a Service market is predicted to be worth more than $700 billion by 2028.":"Er wordt voorspeld dat de Software as a Service-markt in 2028 meer dan 700 miljard dollar waard zal zijn.","#Cloud computing is also just generally cheaper. Because cloud computing processing power is purchased in bulk, it has a lower cost per calculation.":"Cloud computing is over het algemeen ook goedkoper. Omdat de rekenkracht van cloud computing in bulk wordt ingekocht, zijn de kosten per berekening lager.","#What is a business continuity plan?":"Wat is een bedrijfscontinuïteitsplan?","#Time is money, especially in business.":"Tijd is geld, vooral in het bedrijfsleven.","#In contrast, cloud computing refers to vast sources of computing power in distant locations. When people need something computed, they send that request off to the cloud to take advantage of all of that processing power.":"Cloud computing daarentegen verwijst naar enorme bronnen van rekenkracht op afgelegen locaties. Wanneer mensen iets moeten berekenen, sturen ze dat verzoek naar de cloud om te profiteren van al die rekenkracht.","#Some people may be a bit hesitant at the idea of sending so much information to another location — particularly to store their information elsewhere.":"Sommige mensen staan misschien een beetje huiverig tegenover het idee om zoveel informatie naar een andere locatie te sturen - vooral om hun informatie elders op te slaan.","#Sometimes you will need massive amounts of computing power and other times very little. Either way, without the cloud, you will still have to buy extremely expensive processors.":"Soms heb je enorme hoeveelheden rekenkracht nodig en soms heel weinig. Hoe dan ook, zonder de cloud zul je nog steeds extreem dure processors moeten kopen.","#Cloud computing is a huge step forward in efficiency and cost savings. The more you understand about it, the more you’ll see opportunities to use it to your benefit. To learn more about cloud computing or to speak with cloud computing experts, feel free to reach out and get in touch with us here at any time!":"Cloud computing is een enorme stap voorwaarts in efficiëntie en kostenbesparing. Hoe meer u ervan begrijpt, hoe meer mogelijkheden u zult zien om het in uw voordeel te gebruiken. Voor meer informatie over cloud computing of om te spreken met cloud computing-experts, kunt u altijd contact met ons opnemen!","#If you’re wondering whether Software as a Service can help your business, then you’re in the right place.":"Als je je afvraagt of Software as a Service jouw bedrijf kan helpen, dan zit je hier goed.","#Security patches are intended to fix software vulnerabilities that could leave your business open to attack. These patches are only effective once they’ve been installed, however. Until this happens, you and your business are vulnerable.":"Beveiligingspatches zijn bedoeld om kwetsbaarheden in software te verhelpen die je bedrijf kunnen blootstellen aan aanvallen. Deze patches zijn echter pas effectief als ze geïnstalleerd zijn. Totdat dit is gebeurd, zijn jij en je bedrijf kwetsbaar.","#If you’re ready to take advantage of the many benefits of SaaS, then you need to be sure that you do it in a safe and secure way.":"Als je klaar bent om te profiteren van de vele voordelen van SaaS, dan moet je er zeker van zijn dat je dit op een veilige manier doet.","#Learn more about using Datto to conduct cybersecurity assessments objectively, rapidly and affordable.":"Meer informatie over het gebruik van Datto om objectief, snel en betaalbaar cyberbeveiligingsbeoordelingen uit te voeren.","#Benefits of cloud computing":"Voordelen van cloud computing","#cloud computing refers to vast sources of computing power in distant locations. When people need something computed, they send that request off to the cloud to take advantage of all of that processing power.":"Cloud Computing verwijst naar enorme bronnen van rekenkracht op afgelegen locaties. Wanneer mensen iets moeten berekenen, sturen ze dat verzoek naar de cloud om te profiteren van al die rekenkracht.","#It’s no wonder. Software as a Service, or SaaS, is a way of delivering applications over the internet rather than having to install them locally. It offers a wide range of benefits, and the market continues to grow at pace.":"Geen wonder. Software as a Service, of SaaS, is een manier om applicaties via het internet te leveren in plaats van ze lokaal te installeren. Het biedt een breed scala aan voordelen en de markt blijft snel groeien.","#If your team are using software on the go, then they will be using a wide range of different devices.":"Als je team onderweg software gebruikt, dan gebruiken ze een groot aantal verschillende apparaten.","#The Benefits of Software as a Service (SaaS) | Datto":"De voordelen van Software as a Service (SaaS) | Datto","#You have probably been using Google and Facebook for years — both of which use cloud computing. But what exactly does that mean?":"Je gebruikt Google en Facebook waarschijnlijk al jaren - beide maken gebruik van cloud computing. Maar wat houdt dat precies in?","#Since a Compromise Assessment focuses on identifying previously unknown, successful or ongoing compromises, the tools and techniques used to perform the assessment must be able to identify post breach activity, dormant and hidden malware, malicious use of credentials, and Command and Control (C2) traffic.":"Aangezien een Compromise Assessment gericht is op het identificeren van voorheen onbekende, succesvolle of lopende compromitteringen, moeten de tools en technieken die worden gebruikt om de assessment uit te voeren in staat zijn om post breach activiteiten, slapende en verborgen malware, kwaadaardig gebruik van credentials en Command and Control (C2) verkeer te identificeren.","#Assessing Your Compromise State":"Uw compromistoestand beoordelen","#If your customers are going to store their data in the cloud, it is especially important to set up a backup system in case something goes wrong. Fortunately, there are plenty of effective solutions for creating backup data.":"Als je klanten hun gegevens in de cloud gaan opslaan, is het extra belangrijk om een back-upsysteem op te zetten voor het geval er iets misgaat. Gelukkig zijn er genoeg effectieve oplossingen voor het maken van back-upgegevens.","#Continuing the business":"Het bedrijf voortzetten","#With SaaS applications, you don’t need to worry about upgrades anymore. If the software is upgraded, you’ll instantly be able to access the upgraded version seamlessly. It means you’re always using the most up-to-date, secure, and efficient version.":"Met SaaS-applicaties hoef je je geen zorgen meer te maken over upgrades. Als de software wordt geüpgraded, krijg je onmiddellijk naadloos toegang tot de geüpgradede versie. Dit betekent dat je altijd de meest actuele, veilige en efficiënte versie gebruikt.","#What is cloud computing?":"Wat is cloud computing?","#Cloud computing exists in contrast to local computing. Local computing is when the calculations that you need a computer to run are actually run by the hard drive that is physically located in your building.":"Cloud computing bestaat in tegenstelling tot local computing. Bij lokaal computergebruik worden de berekeningen die een computer moet uitvoeren, uitgevoerd door de harde schijf die zich fysiek in je gebouw bevindt.","#As noted with the two organizations above, people often do this without realizing it. Many software tools and website applications are built to send requests to the cloud without users knowing that they are relying on the cloud.":"Zoals opgemerkt bij de twee organisaties hierboven, doen mensen dit vaak zonder het te beseffen. Veel softwaretools en websiteapplicaties zijn gebouwd om verzoeken naar de cloud te sturen zonder dat gebruikers weten dat ze op de cloud vertrouwen.","#Let’s look at some of the key benefits of SaaS.":"Laten we eens kijken naar enkele van de belangrijkste voordelen van SaaS.","#SaaS doesn’t need installation, and will already be configured for optimum usage, so you and your team can start using it from minute one.":"SaaS hoeft niet geïnstalleerd te worden en is al geconfigureerd voor optimaal gebruik, zodat jij en je team er vanaf minuut één mee aan de slag kunnen.","#Expose unknown threats — active or dormant — including malware, suspicious code, scripts, autostarts, memory injections, processes, and more":"Onbekende bedreigingen blootleggen - actief of sluimerend - inclusief malware, verdachte code, scripts, autostarts, geheugeninjecties, processen en meer","#Our networks will always have a degree of vulnerability as organizations struggle to keep determined attackers out of their networks, and skilled attackers can successfully remain hidden for months, sometimes years, before being discovered. Unless you can measure the current compromise state of your network, your cybersecurity risk profile is incomplete.":"Onze netwerken zullen altijd een bepaalde mate van kwetsbaarheid hebben omdat organisaties worstelen om vastberaden aanvallers buiten hun netwerken te houden en ervaren aanvallers met succes maanden, soms jaren, verborgen kunnen blijven voordat ze worden ontdekt. Tenzij u de huidige compromisstatus van uw netwerk kunt meten, is uw risicoprofiel voor cyberbeveiliging onvolledig.","#The importance of cloud computing security":"Het belang van beveiliging van cloud computing","#We hope learning a little bit more about cloud computing will benefit both you and your customers. There are many different ways of defining cloud computing, but they all emphasize the incredible benefits of cloud computing services.":"We hopen dat u en uw klanten baat zullen hebben bij iets meer informatie over cloud computing. Er zijn veel verschillende manieren om cloud computing te definiëren, maar ze benadrukken allemaal de ongelooflijke voordelen van cloud computing-services.","#One of the biggest benefits of Software as a Service is the cost savings it can offer.":"Een van de grootste voordelen van Software as a Service is de kostenbesparing die het kan opleveren.","#SaaS is the perfect solution to changing work practices. However, the new normal brings its own challenges. With more people accessing software over the internet, you’ll need to be sure that you think about how to protect them against data loss and cloud downtime.":"SaaS is de perfecte oplossing voor veranderende werkpraktijken. Het nieuwe normaal brengt echter zijn eigen uitdagingen met zich mee. Nu steeds meer mensen software via internet gebruiken, moet je nadenken over hoe je ze beschermt tegen gegevensverlies en clouddowntime.","#To learn more about how to stay safe when using SaaS, download our free SaaS Protection Buyer’s Guide today.":"Als je meer wilt weten over hoe je veilig kunt blijven wanneer je SaaS gebruikt, download dan vandaag nog onze gratis kopersgids voor SaaS-bescherming.","#While cloud computing comes with many advantages, not everyone fully understands cloud computing and how to enjoy the benefits it can provide.":"Hoewel cloud computing veel voordelen met zich meebrengt, begrijpt niet iedereen volledig wat cloud computing inhoudt en hoe je kunt profiteren van de voordelen die het kan bieden.","#Even the simplest unexpected events like a power outage can disrupt business operations and lead to downtime. With a business continuity plan, managed service providers (MSPs) can help businesses to significantly minimize the impact of an unplanned event.":"Zelfs de eenvoudigste onverwachte gebeurtenissen zoals een stroomstoring kunnen de bedrijfsactiviteiten verstoren en leiden tot downtime. Met een bedrijfscontinuïteitsplan kunnen managed service providers (MSP's) bedrijven helpen om de impact van een ongeplande gebeurtenis aanzienlijk te minimaliseren.","#Importance of a business continuity plan":"Het belang van een bedrijfscontinuïteitsplan","#The primary objective of a business continuity plan is to prepare the organization for unplanned disasters. The unexpected nature of disasters makes their impact on business operations more devastating. Anything from accidents like data deletion by human error to ransomware attacks, to catastrophic events like earthquakes and floods can disrupt a business’ operations and impact its revenue stream. Studies show that nearly 40% of small businesses never recover from an unexpected event. To avoid this, a business continuity plan is crucial to help your business with disaster recovery.":"Het primaire doel van een bedrijfscontinuïteitsplan is om de organisatie voor te bereiden op ongeplande rampen. De onverwachte aard van rampen maakt hun impact op de bedrijfsvoering des te verwoestender. Alles van ongelukken zoals het wissen van gegevens door een menselijke fout tot ransomware-aanvallen en catastrofale gebeurtenissen zoals aardbevingen en overstromingen kunnen de activiteiten van een bedrijf verstoren en de inkomstenstroom beïnvloeden. Studies tonen aan dat bijna 40% van de kleine bedrijven nooit herstelt van een onverwachte gebeurtenis. Om dit te voorkomen is een bedrijfscontinuïteitsplan cruciaal om je bedrijf te helpen bij het herstel na een ramp.","#With BCP, MSPs can evaluate how your customers will respond in times of uncertainty. For instance, if the business workplace becomes inaccessible due to any reason, can employees work remotely? The business can gather resources and improve its technical and physical infrastructure to aid these changes during a disaster. A business continuity plan helps an MSP consider all possible disruptions your customers’ business might encounter in the future.":"Met BCP kunnen MSP's evalueren hoe uw klanten zullen reageren in tijden van onzekerheid. Bijvoorbeeld, als de werkplek van het bedrijf om wat voor reden dan ook onbereikbaar wordt, kunnen werknemers dan op afstand werken? Het bedrijf kan middelen verzamelen en de technische en fysieke infrastructuur verbeteren om deze veranderingen tijdens een ramp te ondersteunen. Een bedrijfscontinuïteitsplan helpt een MSP rekening te houden met alle mogelijke verstoringen waarmee het bedrijf van uw klanten in de toekomst te maken kan krijgen.","#With traditional software, as your business grows, your software doesn’t always grow with you.":"Met traditionele software groeit je bedrijf niet altijd mee met je software.","#SaaS is easily scalable. Contact your SaaS provider, tell them how many more licenses you need, and you’re up and running almost instantly. If you hit hard times, you can easily change things up again to ensure that you’re only paying for exactly what you need.":"SaaS is gemakkelijk schaalbaar. Neem contact op met je SaaS-provider, vertel hem hoeveel licenties je nodig hebt en je kunt bijna meteen aan de slag. Als het even tegenzit, kun je de zaken eenvoudig weer aanpassen om ervoor te zorgen dat je alleen betaalt voor wat je nodig hebt.","#With traditional software, you need to keep on top of these updates yourself. You’ll need to make the updates across all of your devices, and ensure you do it in a timely manner to reduce the risk of compatibility issues. All of which takes time and money.":"Met traditionele software moet je deze updates zelf bijhouden. Je moet de updates uitvoeren op al je apparaten en ervoor zorgen dat je dit op tijd doet om het risico op compatibiliteitsproblemen te verkleinen. Dat kost allemaal tijd en geld.","#A Holistic Approach to Network Security, Endpoint Security, and Overall IT Health":"Een holistische benadering van netwerkbeveiliging, endpointbeveiliging en algehele IT-gezondheid","#The cloud can be an extremely safe place to store data and send computing requests, but it is important to apply smart security practices when using cloud computing.":"De cloud kan een uiterst veilige plek zijn om gegevens op te slaan en computerverzoeken te versturen, maar het is belangrijk om slimme beveiligingsmethoden toe te passen bij het gebruik van cloud computing.","#What Is a Business Continuity Plan?":"Wat is een bedrijfscontinuïteitsplan?","#The BCP is more extensive than a disaster recovery plan, which primarily focuses on the restoration of data and access to the IT infrastructure following a disaster. BCPs include contingencies for business partners, assets, processes, operations, human resources, and every other business aspect that may be affected.":"Het BCP is uitgebreider dan een rampherstelplan, dat zich voornamelijk richt op het herstel van gegevens en toegang tot de IT-infrastructuur na een ramp. BCP's bevatten noodvoorzieningen voor zakenpartners, bedrijfsmiddelen, processen, bedrijfsvoering, personeelszaken en elk ander bedrijfsaspect dat kan worden beïnvloed.","#Preserving revenue streams, corporate image and reputation":"Inkomstenstromen, bedrijfsimago en reputatie behouden","#Sustaining business operations during and after a disaster is essential. Business continuity planning makes this possible by creating an outline of actions to be taken to keep the operations active, no matter what happens.":"Het in stand houden van de bedrijfsactiviteiten tijdens en na een ramp is essentieel. Bedrijfscontinuïteitsplanning maakt dit mogelijk door een overzicht te maken van de acties die moeten worden ondernomen om de bedrijfsactiviteiten actief te houden, wat er ook gebeurt.","#Scalability":"Schaalbaarheid","#Quickly identify entry points, egress points, and root cause analysis (RCA) enabling incident responders to peg and isolate patient zero (the first machine, host or system infected)":"Identificeer snel ingangspunten, uitgangspunten en root cause analysis (RCA) zodat incidentbestrijders patiënt zero (de eerste geïnfecteerde machine, host of systeem) kunnen vinden en isoleren.","#Run compromise assessments as frequently as needed: daily, monthly, quarterly, annually, etc.":"Voer zo vaak als nodig compromisbeoordelingen uit: dagelijks, maandelijks, driemaandelijks, jaarlijks, enz.","#Restoring valuable business data isn’t covered by insurance":"Het herstellen van waardevolle bedrijfsgegevens wordt niet gedekt door de verzekering","#Accessibility":"Toegankelijkheid","#Offering SaaS means that you don’t have more hassle when your business grows.":"SaaS aanbieden betekent dat je geen extra gedoe hebt als je bedrijf groeit.","#Cost-effectively complete a full cyber security compromise and risk assessment in a matter of days, not months (like most CA solutions)":"Kosteneffectief een volledige cyberbeveiligingscompromittering en risicobeoordeling uitvoeren in een paar dagen, niet maanden (zoals de meeste CA-oplossingen)","#A business continuity plan (BCP) is an organization-wide strategy, setting out the procedures and steps to maintain the business’s critical operations and keep them running during an unexpected interruption or a disaster. The process of creating this detailed plan is known as business continuity planning.":"Een bedrijfscontinuïteitsplan (BCP) is een strategie voor de hele organisatie waarin de procedures en stappen worden beschreven om de bedrijfskritische activiteiten in stand te houden tijdens een onverwachte onderbreking of ramp. Het proces om dit gedetailleerde plan op te stellen staat bekend als bedrijfscontinuïteitsplanning.","#Cost":"Kosten","#With a traditional software model, you incur more than just the costs of licensing the software. You also have overhead required to install the software, configure it for your needs, maintain it, update it, and more. With SaaS, you pay one monthly fee and you don’t need to worry about any of the other issues, which means that SaaS will usually work out to be the more cost-effective option.":"Bij een traditioneel softwaremodel maak je meer kosten dan alleen de licentiekosten van de software. Je hebt ook overheadkosten om de software te installeren, te configureren voor jouw behoeften, te onderhouden, bij te werken en nog veel meer. Met SaaS betaal je één maandelijks bedrag en hoef je je geen zorgen te maken over al die andere zaken, wat betekent dat SaaS meestal de meest kosteneffectieve optie is.","#What Is Cloud Computing?":"Wat is cloud computing?","#The top tech companies in the world rely on cloud computing technology to improve their performance and overall business. After all, in today’s competitive tech landscape, no business should ignore a potential way to improve efficiency.":"De beste techbedrijven ter wereld vertrouwen op cloud computing-technologie om hun prestaties en algehele bedrijfsvoering te verbeteren. In het huidige competitieve technologielandschap mag geen enkel bedrijf een potentiële manier om de efficiëntie te verbeteren negeren.","#As evidenced by the growing number of data breaches, existing technologies are no longer enough to stop threats (and threat actors) from penetrating your perimeter. While vulnerability assessments and penetration tests look for security gaps and vulnerabilities, they do not detect existing compromises and the underlying attacker activity. Today’s enterprises need to add compromise assessments to their security program to proactively verify whether a network has already been breached and more effectively mitigate risk, enabling faster security incident response and allowing network managers to act quickly and remediate cyber attacks in near real-time.":"Zoals blijkt uit het groeiende aantal datalekken, zijn bestaande technologieën niet langer voldoende om bedreigingen (en bedreigingsactoren) ervan te weerhouden uw perimeter binnen te dringen. Kwetsbaarheidsbeoordelingen en penetratietests zoeken weliswaar naar beveiligingslekken en kwetsbaarheden, maar detecteren geen bestaande compromitteringen en de onderliggende activiteit van aanvallers. Vandaag de dag moeten ondernemingen compromisbeoordelingen toevoegen aan hun beveiligingsprogramma om proactief te controleren of een netwerk al is doorbroken en risico's effectiever te beperken, zodat ze sneller kunnen reageren op beveiligingsincidenten en netwerkbeheerders snel kunnen handelen en cyberaanvallen in bijna realtime kunnen verhelpen.","#How do you assess your environment’s compromised state? While there are a handful of custom methodologies for conducting cyber security compromise assessments, these are often bundled with response services engagements that use mostly manual processes to comb through logs and analytics from security systems and event logging platforms — sometimes taking months to complete and being littered with noise, namely false positives and false negatives.":"Hoe beoordeelt u de gecompromitteerde staat van uw omgeving? Hoewel er een handvol aangepaste methodologieën zijn voor het uitvoeren van beoordelingen van cyberbeveiligingsincidenten, worden deze vaak gebundeld met opdrachten voor responsdiensten waarbij voornamelijk handmatige processen worden gebruikt om logboeken en analyses van beveiligingssystemen en eventloggingplatforms uit te kammen - wat soms maanden kan duren en vol zit met ruis, namelijk fout-positieven en fout-negatieven.","#Review collected threat intelligence data and actionable insights for swift remediation and faster cybersecurity incident response":"Verzamelde informatie over bedreigingen en bruikbare inzichten bekijken voor snelle herstelmaatregelen en een snellere reactie op cyberbeveiligingsincidenten","#Datto makes it easy for organizations to incorporate security compromise assessments and ongoing cyber threat hunting into a proactive information and IT risk management strategy.":"Datto maakt het organisaties gemakkelijk om beoordelingen van beveiligingsincidenten en voortdurende jacht op cyberbedreigingen op te nemen in een proactieve strategie voor het beheer van informatie- en IT-risico's.","#Using our patent-pending FSA methodology to scan every endpoint in your environment (workstations, servers, workloads, and devices) the HUNT survey validates everything running on them, what may be triggered to run (via an autostart or persistence mechanism), and analyzes each system’s volatile memory to discover signs of manipulation or hidden processes. Datto has the unique ability to complete these inspections agentlessly. This means it does not require software to be pre-installed on systems it is scanning and it is completely independent of the network’s existing security infrastructure, so your results are untainted.":"Met behulp van onze FSA-methodologie, waarvoor patent is aangevraagd, scant het HUNT-onderzoek elk endpoint in uw omgeving (werkstations, servers, werklasten en apparaten) en valideert alles wat erop wordt uitgevoerd, wat kan worden geactiveerd om uit te voeren (via een autostart- of persistentiemechanisme) en analyseert het vluchtige geheugen van elk systeem om tekenen van manipulatie of verborgen processen te ontdekken. Datto heeft de unieke mogelijkheid om deze inspecties agentloos uit te voeren. Dit betekent dat er geen software vooraf hoeft te worden geïnstalleerd op de systemen die worden gescand en dat het volledig onafhankelijk is van de bestaande beveiligingsinfrastructuur van het netwerk, zodat uw resultaten onaangetast blijven.","#It also protects them from things like ransomware, and other threats associated with the rise in cyber crime. With an extra backup of data on Microsoft Azure, your customers can rest assured knowing they are protected from these threats.":"Het beschermt ze ook tegen zaken als ransomware en andere bedreigingen die samenhangen met de toename van cybercriminaliteit. Met een extra back-up van gegevens op Microsoft Azure kunnen je klanten gerust zijn in de wetenschap dat ze beschermd zijn tegen deze bedreigingen.","#Creating and implementing a business continuity plan is time-consuming, but all the efforts will be worth it if a disaster strikes. MSPs are routinely called on to design a BCP for their customers. Here’s why every business requires a business continuity plan:":"Het maken en implementeren van een bedrijfscontinuïteitsplan is tijdrovend, maar alle inspanningen zullen de moeite waard zijn als er een ramp toeslaat. MSP's worden regelmatig gevraagd om een BCP te ontwerpen voor hun klanten. Dit is waarom elk bedrijf een bedrijfscontinuïteitsplan nodig heeft:","#Ensuring success of the disaster recovery":"Zorgen voor succes van het noodherstel","#Your cyber security incident response process is the entire lifecycle (and feedback loop) of a security incident investigation. Following detection of an attack or an alert from one of your protection or detection tools (EDR, SIEM, AV, etc.) your security team should immediately undertake a well-defined IR process to verify and scope the issue.":"Uw reactieproces voor cyberbeveiligingsincidenten is de volledige levenscyclus (en feedbacklus) van een onderzoek naar een beveiligingsincident. Na detectie van een aanval of een waarschuwing van een van uw beschermings- of detectietools (EDR, SIEM, AV, enz.) moet uw beveiligingsteam onmiddellijk een goed gedefinieerd IR-proces starten om het probleem te verifiëren en te onderzoeken.","#Ask the following questions:":"Stel de volgende vragen:","#If a part of the attack is successfully executed, then determining the scope of the incident is important as lateral movement is a common first step for attackers. You have to ask: Is this the only system affected? You’ll need a quick way to find your answer and, again, Datto can come to the rescue with a quick forensic triage on systems within the same subnet. Gather any ephemeral evidence such as logs at this time as well (some logs roll over quickly) if you plan to investigate more later.":"Als een deel van de aanval succesvol is uitgevoerd, dan is het bepalen van de reikwijdte van het incident belangrijk, omdat zijwaartse beweging een veel voorkomende eerste stap is voor aanvallers. Je moet je afvragen: is dit het enige systeem dat is getroffen? Je hebt een snelle manier nodig om je antwoord te vinden en ook hier kan Datto te hulp schieten met een snelle forensische triage op systemen binnen hetzelfde subnet. Verzamel op dit moment ook kortstondig bewijs zoals logboeken (sommige logboeken lopen snel door) als je van plan bent om later meer onderzoek te doen.","#FireEye Breach: Countermeasure Scanner Available for MSP RMM Tools":"FireEye inbraak: Scanner voor tegenmaatregelen beschikbaar voor MSP RMM-tools","#When it comes to hacking, there is an involuntary extraction of information. The perpetrator will take over your computer system in order to access private information.":"Bij hacken is er sprake van een onvrijwillige extractie van informatie. De dader neemt je computersysteem over om toegang te krijgen tot privégegevens.","#When online, it’s important to be mindful of how your clients protect their private information. You can help deter cybercriminals by strengthening their online defenses.":"Als je online bent, is het belangrijk om te weten hoe je klanten hun privégegevens beschermen. U kunt cybercriminelen afschrikken door hun online verdediging te versterken.","#This cyber security incident response model is available from NIST in their Computer Incident Handling Guide (PDF). We specialize in simplifying and optimizing steps two and three in the above IR process diagram — detection, analysis, containment, eradication, and recovery.":"Dit reactiemodel voor cyberbeveiligingsincidenten is beschikbaar bij NIST in hun Computer Incident Handling Guide (PDF/Eng.). Wij zijn gespecialiseerd in het vereenvoudigen en optimaliseren van stappen twee en drie in het bovenstaande IR-procesdiagram - detectie, analyse, indamming, uitroeiing en herstel.","#What happened on the endpoint/server that was attacked?":"Wat gebeurde er op het aangevallen eindpunt/server?","#Using updated antivirus software can help make sure your clients are not an easy target. If you add a simple antivirus program to your computer, you want to enroll in an automatic renewal program so your defenses are not temporarily down.":"Het gebruik van bijgewerkte antivirussoftware kan ervoor zorgen dat je klanten geen makkelijk doelwit zijn. Als je een eenvoudig antivirusprogramma op je computer installeert, wil je je aanmelden voor een automatisch vernieuwingsprogramma zodat je verdediging niet tijdelijk uitvalt.","#Step 1: Validate (Identification)":"Stap 1: Valideren (identificatie)","#With the answers to these four questions, your security team can proceed to step 2, Triage and Identification.":"Met de antwoorden op deze vier vragen kan je beveiligingsteam verder met stap 2, Triage en Identificatie.","#FireEye Breach: Countermeasure Scanner Available for MSP RMM Tools | Datto":"FireEye inbraak: Scanner voor tegenmaatregelen beschikbaar voor MSP RMM-tools | Datto","#Well-defined team structure":"Goed gedefinieerde teamstructuur","#Every day, millions of people fall victim to hackers and phishing attacks. Learning about hacking prevention and phishing prevention, can prevent you and your clients from becoming a victim. Keep reading to learn the difference between hacking and phishing and best practices for online safety.":"Elke dag worden miljoenen mensen het slachtoffer van hackers en phishing-aanvallen. Leren over preventie van hacken en phishing kan voorkomen dat jij en je klanten slachtoffer worden. Lees verder om het verschil te leren tussen hacking en phishing en best practices voor online veiligheid.","#Malware-based attacks include an attacker sending an email with a virus on it. This email will be able to find the security vulnerabilities in your system and allow an attacker to exploit them.":"Aanvallen op basis van malware bestaan uit een aanvaller die een e-mail stuurt met een virus erin. Deze e-mail kan de zwakke plekken in de beveiliging van je systeem vinden en een aanvaller in staat stellen deze te misbruiken.","#With Datto SaaS Defense, an advanced threat protection spam filtering solution to detect suspicious online users, you can combat threats head-on and keep information protected.":"Met Datto SaaS Defense, een geavanceerde oplossing voor bescherming tegen spamfilters om verdachte online gebruikers te detecteren, kun je bedreigingen rechtstreeks bestrijden en informatie beschermd houden.","#IR Planning: The Critical 6 Steps of Cyber Security Incident Response":"IR-planning: De 6 cruciale stappen van Cyber Security Incident Response","#Is this an actual attack?":"Is dit een echte aanval?","#What is hacking?":"Wat is hacken?","#CEO fraud":"CEO-fraude","#Use a phishing hack to boost your online security":"Gebruik een phishing hack om je online beveiliging te verbeteren","#You can also boost security by using a virtual private network. These are common for people who travel abroad and often use public Wi-Fi. VPNs give you a private network even if you are on a public Wi-Fi domain.":"Je kunt de beveiliging ook verhogen door een virtueel privénetwerk te gebruiken. Deze zijn gebruikelijk voor mensen die naar het buitenland reizen en vaak openbare Wi-Fi gebruiken. VPN's geven je een privénetwerk, zelfs als je op een openbaar Wi-Fi domein bent.","#Black hat hackers hack into the systems to steal money or achieve other nefarious goals. They will target banks or companies with poor security strength. Hackers will break in to obtain private credit card information or valuable data.":"Black hat hackers hacken de systemen om geld te stelen of andere snode doelen te bereiken. Ze richten zich op banken of bedrijven die slecht beveiligd zijn. Hackers breken in om privé creditcardgegevens of waardevolle gegevens te bemachtigen.","#Gray hat":"Grijze hoed","#With a phish, the victim is baited into voluntarily giving out their information. The crime comes from the malicious intent and falsification of credibility. When it comes to phishing, there is a clear sense of false advertising or fraudulent identification in order to lure victims into giving up their personal information.":"Bij een phish wordt het slachtoffer gelokt om vrijwillig zijn informatie te geven. Het misdrijf komt voort uit de kwade opzet en het vervalsen van geloofwaardigheid. Bij phishing is er duidelijk sprake van valse reclame of frauduleuze identificatie om slachtoffers te verleiden tot het geven van hun persoonlijke informatie.","#Note: This step is often skipped or never mentioned. If you aren’t triaging your network following a compromise, you are playing whack-a-mole which makes it easy for attackers to stay in your network.":"Opmerking: Deze stap wordt vaak overgeslagen of nooit genoemd. Als je je netwerk niet triageert na een compromittering, speel je whack-a-mole, wat het aanvallers makkelijk maakt om in je netwerk te blijven.","#FireEye, a California-based cybersecurity firm that provides businesses with hardware and software tools to detect malware, was infiltrated by highly-sophisticated state-sponsored adversaries last week.":"FireEye, een cyberbeveiligingsbedrijf uit Californië dat bedrijven voorziet van hardware en software om malware te detecteren, werd vorige week geïnfiltreerd door zeer geavanceerde door de staat gesponsorde tegenstanders.","#The stolen tools range from simple scripts used for automating reconnaissance to entire penetration testing frameworks similar to those from CobaltStrike and Metasploit. According to the New York Times, the FireEye tools are “designed to replicate the most sophisticated hacking tools in the world.” FireEye uses the tools to look for vulnerabilities in their clients’ systems. The hackers stole FireEye Red Team assessment tools from a closely guarded digital vault.":"De gestolen tools variëren van eenvoudige scripts voor het automatiseren van verkenningen tot volledige frameworks voor penetratietesten, vergelijkbaar met die van CobaltStrike en Metasploit. Volgens de New York Times zijn de tools van FireEye \"ontworpen om de meest geavanceerde hackingtools ter wereld na te maken\". FireEye gebruikt de tools om te zoeken naar kwetsbaarheden in de systemen van hun klanten. De hackers stalen de FireEye Red Team assessment tools uit een streng bewaakte digitale kluis.","#FireEye quickly published methods to detect malicious use of the tools.":"FireEye publiceerde snel methoden om kwaadwillig gebruik van de tools te detecteren.","#Utilizes the YARA scanning tool by VirusTotal alongside published countermeasures files from FireEye":"Gebruikt de YARA-scantool van VirusTotal naast gepubliceerde tegenmaatregelenbestanden van FireEye","#Identifies where the stolen FireEye tool is located if detected":"Identificeert waar de gestolen FireEye-tool zich bevindt als deze wordt gedetecteerd","#A business continuity plan (BCP) is an organization-wide strategy, setting out the procedures and steps to maintain the business’s critical operations and keep them running during an unexpected interruption or a disaster.":"Een bedrijfscontinuïteitsplan (BCP) is een organisatiebrede strategie waarin de procedures en stappen worden beschreven om de bedrijfskritische activiteiten in stand te houden en te laten doorgaan tijdens een onverwachte onderbreking of ramp.","#One of the most crucial elements for the success of a BCP is the accurate identification of potential disruptions that can affect business operations. Establish your plan by accounting for worst-case scenarios for better management. The BCP should prioritize the business operations, establish who will perform them, and how to reallocate work if the designated personnel are not available. The business continuity team should update the plan regularly to reflect any changes in the business location, risk management, business priorities and operations.":"Een van de meest cruciale elementen voor het succes van een BCP is de nauwkeurige identificatie van potentiële verstoringen die de bedrijfsvoering kunnen beïnvloeden. Stel uw plan op door rekening te houden met worst-case scenario's voor een beter beheer. Het BCP moet de bedrijfsactiviteiten prioriteren, vaststellen wie ze moet uitvoeren en hoe het werk moet worden herschikt als het aangewezen personeel niet beschikbaar is. Het bedrijfscontinuïteitsteam moet het plan regelmatig bijwerken om wijzigingen in de bedrijfslocatie, het risicobeheer, de bedrijfsprioriteiten en de activiteiten te weerspiegelen.","#Malware attacks":"Malware-aanvallen","#Another way to improve overall cyber security when it comes to phishing and hacking attacks is by using unique passwords for every login. This will make the impact of a phishing attack much less severe. As a note, no one should ever share their login credential online.":"Een andere manier om de algemene cyberveiligheid te verbeteren als het gaat om phishing- en hackaanvallen is door unieke wachtwoorden te gebruiken voor elke login. Dit maakt de impact van een phishing-aanval veel minder ernstig. Opmerking: niemand zou ooit zijn of haar inloggegevens online moeten delen.","#Scans executable files on Windows systems for the presence of FireEye Red Team’s stolen tools":"Scant uitvoerbare bestanden op Windows-systemen op de aanwezigheid van gestolen tools van FireEye Red Team","#If you have a detection that you believe to be a true positive, we suggest you work with a qualified incident response firm to aid you in conducting an investigation into the potential presence of a threat actor.":"Als je een detectie hebt waarvan je denkt dat het echt positief is, raden we je aan om samen te werken met een gekwalificeerd incident response bedrijf om je te helpen bij het uitvoeren van een onderzoek naar de mogelijke aanwezigheid van een bedreigende actor.","#CEO Fraud phishing is a top-down approach to phishing. In these attacks, the attacker will first target top executives at a company and use their credentials to facilitate large wire transfers or business attacks.":"CEO Fraud phishing is een top-down benadering van phishing. Bij deze aanvallen richt de aanvaller zich eerst op de topmanagers van een bedrijf en gebruikt hun referenties om grote overboekingen of zakelijke aanvallen mogelijk te maken.","#What is the difference between hacking and phishing?":"Wat is het verschil tussen hacken en phishing?","#NIST has a strong, basic IR process outlined in the following chart:":"NIST heeft een sterk, elementair IR-proces dat in de volgende grafiek wordt beschreven:","#Establishing a plan":"Een plan opstellen","#Educate and train workforces":"Personeel opleiden en trainen","#Phishing is typically done by casting a wide net and honing in on susceptible victims. The most common types of phishing attacks are deceptive phishing, spear phishing, CEO fraud, and malware-based attacks.":"Phishing gebeurt meestal door een breed net uit te werpen en in te zetten op vatbare slachtoffers. De meest voorkomende soorten phishing-aanvallen zijn bedrieglijke phishing, spear phishing, CEO-fraude en aanvallen op basis van malware.","#December 17, 2020":"17 december 2020","#Testing the plan":"Het plan testen","#MSPs should train all of the organization members to make them aware of the steps they should follow in an unplanned emergency. This reduces the chances of creating panic and chaos among the workforce. Some local and federal agencies can also help train employees for emergency response and guide them to handle disasters. Businesses can also conduct drills to familiarize their employees with standard procedures common for most disasters.":"MSP's moeten alle leden van de organisatie trainen om hen bewust te maken van de stappen die ze moeten volgen in een ongeplande noodsituatie. Dit vermindert de kans op paniek en chaos onder het personeel. Sommige lokale en federale agentschappen kunnen ook helpen bij het opleiden van werknemers voor het reageren op noodsituaties en hen begeleiden bij het omgaan met rampen. Bedrijven kunnen ook oefeningen houden om hun werknemers vertrouwd te maken met standaardprocedures voor de meeste rampen.","#Business continuity planning with Datto":"Bedrijfscontinuïteitsplanning met Datto","#Hacking is an attempt to exploit a digital network inside of a computer. When access to a computer or private network is unauthorized, digital security is compromised.":"Hacken is een poging om misbruik te maken van een digitaal netwerk in een computer. Wanneer onbevoegden toegang hebben tot een computer of een privénetwerk, wordt de digitale veiligheid aangetast.","#Hackers fall into three categories: black hat, white hat, and gray hat hackers. These classifications help you determine if a hacker is unethical or ethical.":"Hackers vallen uiteen in drie categorieën: black hat, white hat en gray hat hackers. Deze classificaties helpen je te bepalen of een hacker onethisch of ethisch is.","#White hat":"Witte hoed","#Once validated and scoped, you’ll want to stem the bleeding and remove attacker access. If your triage process does not include Datto, you may want to start this earlier as step 2 for the first system you found. Most antivirus products will have a malware quarantine capability but this generally only works on defined malware and may not quarantine every stage in the attack (modern trojans are multi-staged and may be able to recover from a stage being mitigated or caught).":"Eenmaal gevalideerd en onderzocht, wil je het bloeden stelpen en de toegang van aanvallers verwijderen. Als Datto niet in je triageproces is opgenomen, wil je hier misschien eerder mee beginnen als stap 2 voor het eerste systeem dat je vindt. De meeste antivirusproducten hebben de mogelijkheid om malware in quarantaine te plaatsen, maar dit werkt over het algemeen alleen op gedefinieerde malware en plaatst mogelijk niet elke fase van de aanval in quarantaine (moderne trojans zijn multi-stage en kunnen mogelijk herstellen van een fase die is gemitigeerd of gevangen).","#Datto has created a FireEye Red Team Countermeasure Scanner that leverages the FireEye published detection methods. MSPs can use the scanner to detect indicators that the stolen tools are being, or have been, used on managed systems.":"Datto heeft een FireEye Red Team Countermeasure Scanner gemaakt die gebruik maakt van de door FireEye gepubliceerde detectiemethoden. MSP's kunnen de scanner gebruiken om indicatoren te detecteren dat de gestolen tools worden of zijn gebruikt op beheerde systemen.","#Although each disaster or business interruption is unique and decisions depend on the scenario, a business continuity plan provides a blueprint to guide these actions and helps to streamline the operations. Essential elements of a successful business continuity plan are:":"Hoewel elke ramp of bedrijfsonderbreking uniek is en beslissingen afhankelijk zijn van het scenario, biedt een bedrijfscontinuïteitsplan een blauwdruk om deze acties te begeleiden en helpt het om de activiteiten te stroomlijnen. Essentiële elementen van een succesvol bedrijfscontinuïteitsplan zijn:","#What’s the Difference Between Hacking and Phishing?":"Wat is het verschil tussen hacken en phishing?","#Customizing an email with your name, position or company is designed to make you more likely to give out your information. This could be as simple or nefarious as pretending to be your HR department asking for policy information.":"Een e-mail aanpassen met je naam, functie of bedrijf is bedoeld om je sneller geneigd te laten zijn om je informatie te geven. Dit kan zo simpel of kwaadaardig zijn als je voordoen als je HR-afdeling die om beleidsinformatie vraagt.","#Because top executives are the targets of these attacks, it is also commonly known as “whaling.”":"Omdat topmanagers het doelwit zijn van deze aanvallen, wordt het ook wel \"walvisjacht\" genoemd.","#Our data, services, and infrastructures are attacked constantly by ransomware, malware, cyber attackers…the list goes on. Despite our best efforts to stop them, most organizations will experience the dreadful outcomes of a data breach. You should have an updated and well-practiced cyber security incident response plan in place to combat these potential data breaches.":"Onze gegevens, diensten en infrastructuren worden voortdurend aangevallen door ransomware, malware, cyberaanvallers... de lijst gaat maar door. Ondanks onze inspanningen om ze tegen te houden, krijgen de meeste organisaties te maken met de vreselijke gevolgen van een datalek. U moet beschikken over een bijgewerkt en goed geoefend plan om te reageren op cyberbeveiligingsincidenten om deze potentiële inbreuken op gegevens te bestrijden.","#Security alerts need to be validated — especially if they come from a passive sensor like a network IDS. False positives (false alarms) are a common occurrence and should be distinguished from actual threats. Our customers will generally review the available data provided by the detection tool and/or perform a deep dive on the host.":"Beveiligingswaarschuwingen moeten gevalideerd worden - vooral als ze afkomstig zijn van een passieve sensor zoals een netwerk IDS. False positives (valse alarmen) komen vaak voor en moeten worden onderscheiden van daadwerkelijke bedreigingen. Onze klanten zullen over het algemeen de beschikbare gegevens van de detectietool bekijken en/of een grondige analyse van de host uitvoeren.","#Was the attack attempt successful?":"Was de aanvalspoging succesvol?","#Step 3: Containment":"Stap 3: Insluiting","#What This Means for Datto Partners and MSPs":"Wat dit betekent voor Datto Partners en MSP's","#Now is a time to remain vigilant and take an active role in hardening systems against these, now known, tactics. Implement preventative and preparatory measures like enabling two-factor authentication (2FA), assessing your environment for the CVEs leveraged by the FireEye tools, asking your key vendors if they used the vulnerable software, implementing the FireEye suggested monitoring, and creating a cyber resiliency plan.":"Het is nu tijd om waakzaam te blijven en een actieve rol te spelen in het hardenen van systemen tegen deze, nu bekende, tactieken. Implementeer preventieve en voorbereidende maatregelen, zoals het inschakelen van twee-factor authenticatie (2FA), het beoordelen van uw omgeving op de CVE's die worden gebruikt door de FireEye tools, vraag uw belangrijkste leveranciers of ze de kwetsbare software gebruiken, implementeer de door FireEye voorgestelde monitoring en maak een cyberherstelplan.","#A clear decision-making hierarchy is a must for the success of a business continuity plan. It helps avoid chaos regarding who has the decision-making authority during an unexpected event. MSPs should help create a business continuity team that covers the entire company, including IT, human resources, executive leaders, finance, communications, security and other relevant departments. Create support teams to handle related functions such as business readiness, campus response, communications and emergency response. Another important angle is to define a substitute – a second stakeholder to every key role – in case the primary stakeholder is not available during the disaster.":"Een duidelijke hiërarchie in de besluitvorming is een must voor het succes van een bedrijfscontinuïteitsplan. Het helpt chaos te voorkomen over wie de beslissingsbevoegdheid heeft tijdens een onverwachte gebeurtenis. MSP's moeten helpen bij het samenstellen van een bedrijfscontinuïteitsteam dat het hele bedrijf omvat, inclusief IT, personeelszaken, leidinggevenden, financiën, communicatie, beveiliging en andere relevante afdelingen. Creëer ondersteunende teams voor verwante functies, zoals bedrijfsgereedheid, campusrespons, communicatie en reactie op noodsituaties. Een andere belangrijke invalshoek is het definiëren van een vervanger - een tweede stakeholder voor elke sleutelrol - voor het geval de primaire stakeholder niet beschikbaar is tijdens de ramp.","#With over 3.1 billion spoofed emails sent daily and millions of dollars spent on cyber-attack recovery, protecting your clients is vital. With the world becoming more digitally driven, hacking and phishing incidents are more common.":"Met meer dan 3,1 miljard gespoofde e-mails die dagelijks worden verzonden en miljoenen dollars die worden uitgegeven aan het herstellen van cyberaanvallen, is het beschermen van uw klanten van vitaal belang. Nu de wereld steeds digitaler wordt, komen hacking en phishing steeds vaker voor.","#White hat hackers are penetration testers. They will use the same techniques but they only hack when they are granted permission to do so. Companies will hire white hat hackers in order to assess their security and help businesses build up IT defenses.":"White hat hackers zijn penetratietesters. Ze gebruiken dezelfde technieken, maar ze hacken alleen als ze daar toestemming voor krijgen. Bedrijven huren white hat hackers in om hun beveiliging te beoordelen en bedrijven te helpen bij het opbouwen van IT-verdediging.","#A business continuity plan must be tested against challenging and credible scenarios. Understanding the testing procedures and criteria, and finalizing how to document the findings can contribute to the success. The BCP team should conduct comprehensive emergency simulations such as safety drills, crisis communications and workplace recovery processes to test its effectiveness. Recording and analyzing the test results can help improve the plan and prepare the business to tackle any disasters.":"Een bedrijfscontinuïteitsplan moet worden getest aan de hand van uitdagende en geloofwaardige scenario's. Het begrijpen van de testprocedures en -criteria en het vastleggen hoe de bevindingen moeten worden gedocumenteerd, kunnen bijdragen aan het succes. Het BCP-team moet uitgebreide noodsimulaties uitvoeren, zoals veiligheidsoefeningen, crisiscommunicatie en herstelprocessen op de werkplek om de effectiviteit te testen. Het vastleggen en analyseren van de testresultaten kan helpen om het plan te verbeteren en het bedrijf voor te bereiden op eventuele rampen.","#Incorporating pull and push systems to communicate promptly and establishing emergency notification procedures helps employees get credible information about the disaster and recovery plan. You should collect the contact information of all the stakeholders, including executive management, media, contractors, vendors, employees and clients. Preparing scripted communication that can be readily transmitted and updated helps speed up the communication process.":"Door pull- en pushsystemen te integreren om snel te communiceren en procedures voor noodmeldingen op te stellen, krijgen werknemers geloofwaardige informatie over de ramp en het herstelplan. Je moet de contactgegevens van alle belanghebbenden verzamelen, waaronder het management, de media, aannemers, leveranciers, werknemers en klanten. Het voorbereiden van gescripte communicatie die direct kan worden verzonden en bijgewerkt, helpt het communicatieproces te versnellen.","#Gray hat hackers live in the gray zone of legality. Although they legally hack into systems, these hackers never steal money or damage the system. Often, they will hack in order to see their own abilities and assess a company’s security.":"Gray hat hackers leven in de grijze zone van legaliteit. Hoewel ze legaal inbreken in systemen, stelen deze hackers nooit geld of beschadigen ze het systeem niet. Vaak hacken ze om hun eigen vaardigheden te zien en de beveiliging van een bedrijf te beoordelen.","#Phishing is a different cybercrime that targets online users through email, text, or calling. These attackers pose as legitimate institutions to lure victims into providing sensitive data such as identifiable information, banking information, and Social Security information. Phishing attacks commonly result in identity theft and financial losses.":"Phishing is een andere vorm van cybercriminaliteit die gericht is op online gebruikers via e-mail, sms of telefoon. Deze aanvallers doen zich voor als legitieme instellingen om slachtoffers te verleiden tot het verstrekken van gevoelige gegevens zoals identificeerbare informatie, bankgegevens en socialezekerheidsinformatie. Phishing-aanvallen leiden vaak tot identiteitsdiefstal en financiële verliezen.","#In most cases, the protection tool (such as antivirus software or an endpoint detection and response platform) did its job. In other cases, it only caught part of a multi-stage attack or detected the use of a post-compromise tool like Mimikatz. Additionally, if the first security alert you receive is on a post-compromise tool, that is a concern because it means the original, remote-access trojan is probably still giving the attacker continued access to your network and IT environment.":"In de meeste gevallen deed de beschermingstool (zoals antivirussoftware of een endpoint detection and response platform) zijn werk. In andere gevallen werd slechts een deel van een aanval in meerdere fasen ontdekt of werd het gebruik van een post-compromise tool zoals Mimikatz gedetecteerd. Bovendien, als de eerste beveiligingswaarschuwing die u ontvangt betrekking heeft op een post-compromis tool, is dat een punt van zorg omdat dit betekent dat de oorspronkelijke, remote-access trojan de aanvaller waarschijnlijk nog steeds toegang geeft tot uw netwerk en IT-omgeving.","#SANS Cyber Security Incident Response Process":"SANS Cyberincidentenbestrijdingsproces","#The Six Steps of the Cyber Security Incident Response Process":"De zes stappen van het Cyber Security Incident Response-proces","#The FireEye Red Team Countermeasure Scanner:":"De FireEye Red Team-scanner voor tegenmaatregelen:","#Hacking is done with nefarious intent. These cybercriminals either profit or terrorize their victims by exploiting their digital networks.":"Hacken gebeurt met snode bedoelingen. Deze cybercriminelen maken winst of terroriseren hun slachtoffers door misbruik te maken van hun digitale netwerken.","#Black hat":"Zwarte hoed","#The malicious software is typically embedded as an attachment and is able to run through the host computer and then create an infection. If you get an email from an unrecognizable account with an attachment, this is typically flagged as a potential phishing incident.":"De kwaadaardige software is meestal ingesloten als bijlage en kan via de hostcomputer een infectie veroorzaken. Als je een e-mail krijgt van een onherkenbare account met een bijlage, wordt dit meestal gemarkeerd als een mogelijk phishing-incident.","#Phishing and hacking are both driven by similar goals to acquire personal information and financial theft. They also are similarly used to take advantage of an individual’s digital profile.":"Phishing en hacking worden beide gedreven door vergelijkbare doelen om persoonlijke informatie en financiële diefstal te verkrijgen. Ze worden ook op dezelfde manier gebruikt om misbruik te maken van iemands digitale profiel.","#Ensuring that your system is strong enough to fight off digital intruders can help protect your privacy.":"Door ervoor te zorgen dat je systeem sterk genoeg is om digitale indringers af te weren, kun je je privacy beter beschermen.","#What is the severity of the malware or alerted activity? (Most general intel and products are poor at this as what is important for one company may not be important to another.)":"Wat is de ernst van de malware of de gealarmeerde activiteit? (De meeste algemene informatie en producten zijn hier slecht in, omdat wat belangrijk is voor het ene bedrijf misschien niet belangrijk is voor het andere).","#Step 2: Triage (Identification)":"Stap 2: Triage (identificatie)","#The FireEye Red Team Countermeasure Scanner is currently available free of charge to Datto RMM partners on the ComStore. Additionally, Datto has made available a script that can be used in conjunction with any RMM to help the larger community prevent and detect threat actors misusing these stolen tools.":"De FireEye Red Team Countermeasure Scanner is momenteel gratis beschikbaar voor Datto RMM partners in de ComStore. Bovendien heeft Datto een script beschikbaar dat kan worden gebruikt in combinatie met elke RMM om de grotere gemeenschap te helpen bij het voorkomen en detecteren van bedreigingsactoren die misbruik maken van deze gestolen tools.","#Crisis communication strategy":"Strategie voor crisiscommunicatie","#If any unforeseen disaster affects the operations of a business and its employees, the risk of loss of productivity, customers, revenue and reputation can cause irreparable damage. With a business continuity plan, you can position your customers’ businesses to survive severe disruptions by keeping their operations on track. Datto offers MSPs solutions to keep your customers up and running even during unexpected disasters.":"Als een onvoorziene ramp de activiteiten van een bedrijf en zijn werknemers beïnvloedt, kan het risico op verlies van productiviteit, klanten, inkomsten en reputatie onherstelbare schade veroorzaken. Met een bedrijfscontinuïteitsplan kunt u de bedrijven van uw klanten in staat stellen ernstige verstoringen te overleven door hun activiteiten op de rails te houden. Datto biedt MSP's oplossingen om uw klanten in de lucht te houden, zelfs tijdens onverwachte rampen.","#What Is a Business Continuity Plan? | Datto":"Wat is een bedrijfscontinuïteitsplan? | Datto","#What is phishing?":"Wat is phishing?","#Deceptive phishing":"Misleidende phishing","#The most common type of fishing is deceptive fishing. This is where an attacker will impersonate a company and ask for your information or login credentials. This is typically done on a larger scale so you may be one among many targets.":"De meest voorkomende vorm van fishing is bedrieglijk fishing. Hierbij doet een aanvaller zich voor als een bedrijf en vraagt om je informatie of inloggegevens. Dit gebeurt meestal op grotere schaal, zodat je één van de vele doelwitten kunt zijn.","#The largest hacking and phishing difference is that phishing relies on people voluntarily giving them formation under false pretenses. When it comes to hacking, victims don’t intentionally disclose their private information.":"Het grootste verschil tussen hacken en phishing is dat phishing gebaseerd is op mensen die vrijwillig formatie geven onder valse voorwendselen. Bij hacken geven slachtoffers hun privégegevens niet opzettelijk vrij.","#The Incident Response Process":"Het incidentbestrijdingsproces","#Components of a business continuity plan":"Onderdelen van een bedrijfscontinuïteitsplan","#Request a demo to discover how Datto SIRIS can help with a well-executed business continuity plan.":"Vraag een demo aan om te ontdekken hoe Datto SIRIS kan helpen met een goed uitgevoerd bedrijfscontinuïteitsplan.","#Spear phishing is a personalized attack. Often when we think of large-scale digital attacks, we think of something that gets re-directed to our email spam. However, spear-phishing uses personalization in order to break through a lot of natural spam filters.":"Spear phishing is een gepersonaliseerde aanval. Vaak denken we bij grootschalige digitale aanvallen aan iets dat wordt doorgestuurd naar onze e-mailspam. Spear-phishing gebruikt echter personalisatie om door veel natuurlijke spamfilters te breken.","#An updated and well-practiced incident response plan is crucial in combatting cyber attackers.":"Een bijgewerkt en goed geoefend incident response plan is cruciaal in de strijd tegen cyberaanvallers.","#There are industry standard incident response frameworks from organizations such as NIST and SANS that provide general guidelines on how to respond to an active incident. Your organization’s IR plan, however, should be much more specific and actionable—detailing who should do what, and when. We’ve put together a checklist to outline the key components of a cyber IR plan to help you build the right type of guide for your own organization.":"Er zijn industriestandaard raamwerken voor incidentrespons van organisaties zoals NIST en SANS die algemene richtlijnen geven over hoe te reageren op een actief incident. Het IR-plan van uw organisatie moet echter veel specifieker en actiegerichter zijn, met details over wie wat wanneer moet doen. We hebben een checklist samengesteld met de belangrijkste onderdelen van een cyber IR-plan om u te helpen het juiste type gids voor uw eigen organisatie op te stellen.","#“Confidentiality” refers to those efforts a company has in place to grant access to data for authorized employees only. Only specifically authorized employees should have this level of access. These restrictions help ensure that workers can’t steal or misuse sensitive customer data.":"\"Vertrouwelijkheid\" verwijst naar de inspanningen die een bedrijf levert om alleen bevoegde werknemers toegang te geven tot gegevens. Alleen specifiek bevoegde werknemers mogen dit toegangsniveau hebben. Deze beperkingen helpen ervoor te zorgen dat werknemers geen gevoelige klantgegevens kunnen stelen of misbruiken.","#From there, the computer virus continues to spread and reproduce. When the application runs it disperses the virus, which can cause potential damage to the host machine such as data corruption.":"Van daaruit blijft het computervirus zich verspreiden en reproduceren. Wanneer de toepassing wordt uitgevoerd, verspreidt het virus zich, wat potentiële schade aan de hostmachine kan veroorzaken, zoals beschadiging van gegevens.","#A good way to build a cybersecurity plan is to start with a cybersecurity framework (CSF) or model. There are many to choose from, such as NIST, COBIT, CIS, Zero Trust, and others. Utilizing a framework will help identify security gaps and areas of weakness.":"Een goede manier om een cyberbeveiligingsplan op te stellen is om te beginnen met een cyberbeveiligingsraamwerk (CSF) of -model. Er zijn er veel om uit te kiezen, zoals NIST, COBIT, CIS, Zero Trust en andere. Het gebruik van een raamwerk helpt bij het identificeren van gaten in de beveiliging en zwakke plekken.","#Passwords/login authentications":"Wachtwoorden/inlogverificaties","#All-new: RMM Ransomware Detection for MSPs":"Geheel nieuw: RMM Ransomware-detectie voor MSP's","#In-the-Wild Real Ransomware Test: 100% of live, in-the-wild ransomware samples from recent campaigns were detected by Datto RMM Ransomware Detection.":"In-the-Wild Real Ransomware Test: 100% van de live, in-the-wild ransomware samples van recente campagnes werden gedetecteerd door Datto RMM Ransomware Detection.","#Consider traditional solutions such as Endpoint Detection and Response (EDR) platforms, Next-gen antivirus (NGAV) software, or User/Entity Behavior Analytics (UEBA/UBA) tools to detect malware.":"Overweeg traditionele oplossingen zoals EDR-platforms (Endpoint Detection and Response), NGAV-software (Next-gen antivirus) of UEBA/UBA-tools (User/Entity Behavior Analytics) om malware te detecteren.","#Engage the legal team and examine compliance and risks to see if the incident impacts any regulations.":"Schakel het juridische team in en onderzoek compliance en risico's om te zien of het incident invloed heeft op regelgeving.","#Share lessons learned. What went well, what didn’t and how can procedures be improved in the future?":"Deel de geleerde lessen. Wat ging goed, wat niet en hoe kunnen de procedures in de toekomst worden verbeterd?","#Ransomware as a service represents an acceleration in the accessibility and prevalence of cyber attacks.":"Ransomware as a service betekent een versnelling in de toegankelijkheid en prevalentie van cyberaanvallen.","#RaaS is a common acronym used to refer to ransomware as a service. Ransomware as a service (RaaS) is the offering of pay-for-use malware.":"RaaS is een veelgebruikt acroniem voor ransomware als dienst. Ransomware as a service (RaaS) is het aanbieden van malware tegen betaling.","#Gauge whether you currently have sufficient IT resources to respond to an attack or whether third-party support would be required.":"Ga na of u momenteel over voldoende IT-resources beschikt om op een aanval te reageren of dat ondersteuning door derden nodig is.","#In addition, prior to its release, Datto commissioned MRG Effitas, a world-leading, independent IT security efficacy testing and assurance company trusted by anti-malware vendors across the world, to evaluate RMM Ransomware Detection and compare it to leading AV tools offering similar capabilities.":"Daarnaast heeft Datto, voorafgaand aan de release, MRG Effitas opdracht gegeven om RMM Ransomware Detection te evalueren en te vergelijken met toonaangevende AV-tools die vergelijkbare mogelijkheden bieden. Dit is een toonaangevend, onafhankelijk bedrijf voor het testen en garanderen van de effectiviteit van IT-beveiliging, dat wordt vertrouwd door anti-malwareleveranciers over de hele wereld.","#Identify cybersecurity regulatory requirements for the organization across all functions and develop guidance on how to interact with law enforcement and other governmental authorities in the event of an incident.":"Regelgeving op het gebied van cyberbeveiliging voor de organisatie identificeren voor alle functies en richtlijnen ontwikkelen voor de interactie met ordehandhavers en andere overheidsinstanties in het geval van een incident.","#Response":"Reactie","#Restore the systems to pre-incident state. Check for data loss and verify that systems integrity, availability and confidentiality has been regained and that the business is back to normal operations.":"De systemen herstellen naar de toestand van voor het incident. Controleer op gegevensverlies en controleer of de integriteit, beschikbaarheid en vertrouwelijkheid van de systemen is hersteld en of het bedrijf weer normaal functioneert.","#Determine whether management was satisfied with the response and whether the organization needs to invest further in people, training or technology to help improve its security posture.":"Bepaal of het management tevreden was met de reactie en of de organisatie verder moet investeren in mensen, training of technologie om de beveiliging te verbeteren.","#The goal of our cyber incident response plan checklist is to help your IT security team develop an incident response plan that is comprehensive, coordinated, repeatable, and effective.":"Het doel van onze checklist voor responsplannen voor cyberincidenten is om uw IT-beveiligingsteam te helpen een responsplan voor incidenten te ontwikkelen dat uitgebreid, gecoördineerd, herhaalbaar en effectief is.","#To help you better understand the potential profits as well as the risks associated with such a business move, we interviewed several Datto partners that have already taken this path to add cybersecurity to their portfolio of offerings. We discussed how they ensure their cybersecurity business is profitable and key advice for minimizing the financial risk involved in such expansion.":"Om u een beter inzicht te geven in zowel de potentiële winst als de risico's die gepaard gaan met een dergelijke zakelijke stap, hebben we verschillende Datto-partners geïnterviewd die deze weg al zijn ingeslagen om cyberbeveiliging toe te voegen aan hun aanbod. We bespraken hoe zij ervoor zorgen dat hun cyberbeveiligingsactiviteiten winstgevend zijn en gaven belangrijke adviezen voor het minimaliseren van de financiële risico's die gepaard gaan met een dergelijke uitbreiding.","#Cybersecurity involves protecting your business’ online systems against cyberattacks. This means safeguarding any servers, desktop computers, or mobile devices you and your customers use.":"Cyberbeveiliging houdt in dat de online systemen van uw bedrijf worden beschermd tegen cyberaanvallen. Dit betekent dat alle servers, desktopcomputers en mobiele apparaten die u en uw klanten gebruiken, moeten worden beveiligd.","#Because many businesses and institutions are completely dependent on their data,they feel compelled to pay a ransom in order to regain access to their data.":"Omdat veel bedrijven en instellingen volledig afhankelijk zijn van hun gegevens, voelen ze zich gedwongen om losgeld te betalen om weer toegang te krijgen tot hun gegevens.","#People have been responding to business cyber crime for a few decades. There is still a lot to learn. Many people wonder if they should pay the requested ransom when they suffer from ransomware.":"Mensen reageren al een paar decennia op zakelijke cybercriminaliteit. Er valt nog steeds veel te leren. Veel mensen vragen zich af of ze het gevraagde losgeld moeten betalen als ze last hebben van ransomware.","#You want to get back to business as soon as possible. If one employee was affected, get them back working. If the entire network or domain controller got owned, you’ll probably need to rebuild the domain. Most organizations still implement wipe and reload procedures because software remediation is not foolproof.":"Je wilt zo snel mogelijk weer aan het werk. Als er één medewerker is getroffen, zorg dan dat deze weer aan het werk gaat. Als het hele netwerk of de domeincontroller is getroffen, moet het domein waarschijnlijk opnieuw worden opgebouwd. De meeste organisaties implementeren nog steeds wis- en herlaadprocedures omdat softwarereparatie niet waterdicht is.","#Step 6: Hardening":"Stap 6: Uitharden","#Ideally, your security incident response plan should be leveraged on an ongoing basis — a living document — driving recurring detection and response activities (threat hunting, cyber incident investigations, incident response, and remediation/recovery). By performing ongoing detection and incident response activities, you can improve IT and security hygiene and better protect your organization from unknown threats, hidden attackers, and potentially prevent a data breach.":"Idealiter zou uw plan voor respons bij beveiligingsincidenten doorlopend moeten worden gebruikt - een levend document - om terugkerende detectie- en responsactiviteiten (opsporing van bedreigingen, onderzoeken naar cyberincidenten, respons op incidenten en herstel/herstel) aan te sturen. Door doorlopende detectie- en incidentresponsactiviteiten uit te voeren, kunt u de IT- en beveiligingshygiëne verbeteren en uw organisatie beter beschermen tegen onbekende bedreigingen, verborgen aanvallers en mogelijk een datalek voorkomen.","#Digital security is a top priority for us at Datto; that is why we have dedicated ourselves to developing solutions for our partners.":"Digitale beveiliging is een topprioriteit voor ons bij Datto; daarom hebben we ons toegelegd op het ontwikkelen van oplossingen voor onze partners.","#It’s important for managed service providers (MSPs) who are expanding their cybersecurity offerings to be prepared to protect IT systems. The tips outlined below will help win the battle against any online threats to you and your customers.":"Het is belangrijk voor managed service providers (MSP's) die hun cyberbeveiligingsaanbod uitbreiden om voorbereid te zijn op het beschermen van IT-systemen. Met de onderstaande tips kunt u de strijd tegen online bedreigingen voor u en uw klanten winnen.","#Cybersecurity involves protecting your business’ online systems against cyberattacks. This means safeguarding any servers, desktop computers, or mobile devices you and your customers use.":"Cyberbeveiliging houdt in dat de online systemen van uw bedrijf worden beschermd tegen cyberaanvallen. Dit betekent dat alle servers, desktopcomputers en mobiele apparaten die u en uw klanten gebruiken, moeten worden beveiligd.","#A virus is a fragment of malicious computer code that attaches to a legitimate application code. When this happens, the virus infiltrates other applications within the server, computer, or device.":"Een virus is een fragment kwaadaardige computercode dat zich vasthecht aan een legitieme applicatiecode. Wanneer dit gebeurt, infiltreert het virus andere toepassingen binnen de server, computer of apparaat.","#In a phishing attempt, hackers will disguise themselves as a familiar or authoritative presence and convince the victim to open their emails, text messages, or even conversations within trusted platforms like Microsoft Teams with a “phishing message.”":"Bij een phishingpoging vermommen hackers zich als een bekende of gezaghebbende aanwezigheid en overtuigen ze het slachtoffer om hun e-mails, sms-berichten of zelfs gesprekken op vertrouwde platforms zoals Microsoft Teams te openen met een \"phishingbericht\".","#Best practices in cybersecurity":"Beste praktijken in cyberbeveiliging","#This plan should also specify any employee’s or contractor’s level of access. Think of your cybersecurity plan as guidance on how to recognize, stop, respond and recover from cyber attacks.":"Dit plan moet ook het toegangsniveau van werknemers of aannemers specificeren. Zie je cyberbeveiligingsplan als een leidraad voor het herkennen, stoppen, reageren en herstellen van cyberaanvallen.","#December 15, 2020":"15 december 2020","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage, which is 57 times higher than in 2015. During an attack, the ransom demanded is roughly $5,600, and what’s worse – the downtime after an attack can cost up to 50 times more than the ransom itself. RMM tools can play a crucial role in defending businesses against ransomware. Datto RMM Ransomware Detection works to protect small and medium businesses while adding value to the RMM service offering that Datto partners provide.":"Tegen 2021 zullen ransomware-aanvallen naar verwachting het volgende veroorzaken 20 miljard dollar aan schadeDat is 57 keer meer dan in 2015. Tijdens een aanval is het geëiste losgeld ongeveer $5.600, en wat nog erger is - de downtime na een aanval kan tot wel 50 keer meer dan het losgeld zelf. RMM tools kunnen een cruciale rol spelen in de verdediging van bedrijven tegen ransomware. Datto RMM Ransomware Detection werkt aan de bescherming van kleine en middelgrote bedrijven en voegt waarde toe aan het RMM-serviceaanbod dat Datto-partners leveren.","#Ransomware Simulator Test: Detected and blocked 100% of in-house samples containing valid attack methods used by ransomware implementing traditional encryption methods and common evasion techniques.":"Ransomware-simulatietest: Detecteerde en blokkeerde 100% van de interne samples met geldige aanvalsmethoden die worden gebruikt door ransomware die traditionele versleutelingsmethoden en veelgebruikte ontwijkingstechnieken implementeert.","#Ensure that you have a clean system ready to restore, perhaps involving a complete reimage of a system or a full restore from a clean backup.":"Zorg ervoor dat je een schoon systeem klaar hebt om te herstellen, misschien door een volledige reimage van een systeem of een volledige restore vanaf een schone back-up.","#Establish a comprehensive and integrated communications plan to inform both internal and external audiences on incidents in a rapid, accurate and consistent fashion.":"Een uitgebreid en geïntegreerd communicatieplan opstellen om zowel het interne als externe publiek snel, accuraat en consistent te informeren over incidenten.","#Conduct a compromise assessment or other security scans on a regular basis to ensure the health of systems, networks and devices.":"Voer regelmatig een compromisbeoordeling of andere beveiligingsscans uit om de gezondheid van systemen, netwerken en apparaten te garanderen.","#How to ensure profitability?":"Hoe zorg je voor winstgevendheid?","#The important thing is to contain the infected hosts and, if possible, block access to any attacker network addresses on your gateway if applicable.":"Het belangrijkste is om de geïnfecteerde hosts in te sluiten en, indien mogelijk, de toegang tot de netwerkadressen van de aanvallers op je gateway te blokkeren.","#Establish a chain of command that includes both IT and corporate leaders. Who is the incident commander? Who launches the incident response plan? Who has “stop work” authority, such as the emergency shut down of company websites?":"Stel een commandostructuur in met zowel IT- als bedrijfsleiders. Wie is de incidentcommandant? Wie lanceert het incident response plan? Wie heeft de bevoegdheid om het werk stil te leggen, zoals het in noodgevallen afsluiten van de websites van het bedrijf?","#Try the Datto SaaS Protection product for free. Start your 14-day trial today.":"Probeer het Datto SaaS Protection product gratis uit. Start vandaag nog uw 14-daagse proefperiode.","#Each employee who has regular access to a company’s sensitive files should have their own unique user account. Any company laptop or mobile device that’s not being used should be securely stored.":"Elke werknemer die regelmatig toegang heeft tot gevoelige bestanden van een bedrijf moet zijn eigen unieke gebruikersaccount hebben. Alle laptops of mobiele apparaten van het bedrijf die niet worden gebruikt, moeten veilig worden opgeborgen.","#Datto RMM Ransomware Detection complements other endpoint security applications such as antivirus packages to provide an extra layer of security and helps reduce the impact of a ransomware attack. It is a completely new behavioral-based engine, rather than a signature-based approach that compares files to a known database, that monitors for crypto-ransomware, and alerts MSPs when ransomware starts to encrypt files. This is different from ransomware detection which looks for the presence of ransomware in backups, which could be a significant amount of time after a ransomware attack occurs.":"Datto RMM Ransomware Detection is een aanvulling op andere endpoint-beveiligingstoepassingen zoals antiviruspakketten om een extra beveiligingslaag te bieden en helpt de impact van een ransomware-aanval te verminderen. Het is een volledig nieuwe op gedrag gebaseerde engine, in plaats van een op handtekeningen gebaseerde aanpak, die bestanden vergelijkt met een bekende database, die controleert op crypto-ransomware en MSP's waarschuwt wanneer ransomware bestanden begint te versleutelen. Dit is anders dan ransomwaredetectie waarbij wordt gekeken naar de aanwezigheid van ransomware in back-ups, wat een aanzienlijke tijd kan duren nadat een ransomware-aanval heeft plaatsgevonden.","#Gather and update 24/7/365 contact information (email, text, VOIP, etc.) for all incident response team members, their backups, and managers. Establish alternative channels of communication if regular channels are compromised or unavailable.":"24/7/365 contactgegevens (e-mail, sms, VOIP, enz.) verzamelen en bijwerken voor alle leden van het incidentresponsteam, hun back-ups en managers. Zorg voor alternatieve communicatiekanalen als de reguliere kanalen in gevaar komen of niet beschikbaar zijn.","#Detection & Analysis":"Detectie en analyse","#Jeffrey Loeb, SVP at Prosource Technologies entered this space a few years ago and was happy to share that “Cybersecurity has become very profitable for us. It’s as profitable or more profitable than our core managed services…unlike managed IT, in security it is not so important to identify your ideal customer, because it’s a scalable solution that we can take to any size of company. So not only is it very profitable, we have a much larger audience that we can sell it to.” Today, Prosource uses cybersecurity as a foot in the door with larger clients, and then expands into supplemental IT services. But reaching this point was a journey for Prosource, trying multiple products, vendors, and sales tactics until they found what works for them.":"Jeffrey Loeb, SVP bij Prosource Technologies betrad deze ruimte een paar jaar geleden en was blij te kunnen vertellen dat \"cyberbeveiliging erg winstgevend voor ons is geworden. Het is net zo winstgevend of winstgevender dan onze core managed services... in tegenstelling tot managed IT is het bij beveiliging niet zo belangrijk om je ideale klant te identificeren, omdat het een schaalbare oplossing is waarmee we bedrijven van elke grootte kunnen benaderen. Dus het is niet alleen heel winstgevend, we hebben ook een veel groter publiek aan wie we het kunnen verkopen.\" Vandaag de dag gebruikt Prosource cyberbeveiliging als een voet tussen de deur bij grotere klanten en breidt dan uit naar aanvullende IT-services. Maar het bereiken van dit punt was een reis voor Prosource, waarbij ze meerdere producten, leveranciers en verkooptactieken uitprobeerden totdat ze vonden wat voor hen werkte.","#What Is Ransomware as a Service (RaaS)?":"Wat is Ransomware as a Service (RaaS)?","#By Conor Bowler":"Door Conor Bowler","#In the event of a disaster, it is essential for MSPs to offer their clients a solution that not only offers protection of the endpoint business data, but also streamlines recovery of device data, preferences, and installed applications.":"In het geval van een ramp is het essentieel voor MSP's om hun klanten een oplossing te bieden die niet alleen bescherming biedt voor de bedrijfsgegevens van het endpoint, maar ook het herstel van apparaatgegevens, voorkeuren en geïnstalleerde applicaties stroomlijnt.","#We are excited to be launching our latest version of Endpoint Backup for PCs with updates to backup, recovery, and service.":"We zijn verheugd om onze nieuwste versie van Endpoint Backup voor PC's te lanceren met updates voor back-up, herstel en service.","#Lessons learned from the incident can provide a foundation for developing additional defenses to help ensure better outcomes in the future. For instance, if email was the vector, you can probably justify phishing training for employees or an upgraded email filtering.":"Lessen die zijn geleerd van het incident kunnen een basis vormen voor het ontwikkelen van aanvullende verdedigingsmechanismen om betere resultaten in de toekomst te garanderen. Als e-mail bijvoorbeeld de vector was, kunt u waarschijnlijk een phishingtraining voor werknemers of een verbeterde e-mailfiltering rechtvaardigen.","#Incident Response Planning: A Checklist for Building Your Cyber Security Incident Response Plan":"Planning van incidenten: Een checklist voor het opstellen van uw Cyber Security Incident Response Plan","#Assign roles and responsibilities for all relevant stakeholders, including IT, HR, internal communications, customer support, legal, PR and advisors.":"Wijs rollen en verantwoordelijkheden toe aan alle relevante belanghebbenden, waaronder IT, HR, interne communicatie, klantenservice, juridische zaken, PR en adviseurs.","#Why is cybersecurity important?":"Waarom is cyberbeveiliging belangrijk?","#Data is considered “reliable” when it is both complete and accurate.":"Gegevens worden als \"betrouwbaar\" beschouwd als ze zowel volledig als nauwkeurig zijn.","#Hackers can install malware virtually, or via physical delivery such as on USB drives directly into equipment. They can also set it up by accessing systems remotely as well. Types of malware include viruses, Trojan viruses, spyware, worms, and ransomware.":"Hackers kunnen malware virtueel installeren, of via fysieke levering zoals op USB-drives rechtstreeks in apparatuur. Ze kunnen het ook installeren door op afstand toegang te krijgen tot systemen. Soorten malware zijn onder andere virussen, Trojaanse virussen, spyware, wormen en ransomware.","#Restrict access":"Toegang beperken","#Tried and Tested by MRG Effitas":"Beproefd door MRG Effitas","#Develop and maintain a list of preferred technology vendors for forensics, hardware replacement, and related services that might be needed before, during or after an incident.":"Ontwikkel en onderhoud een lijst met voorkeursleveranciers van technologie voor forensisch onderzoek, vervanging van hardware en gerelateerde diensten die nodig kunnen zijn voor, tijdens of na een incident.","#Request employees to report suspicious emails and activities that might compromise network security.":"Vraag werknemers om verdachte e-mails en activiteiten te melden die de veiligheid van het netwerk in gevaar kunnen brengen.","#Also, consider deep analysis and forensics-based capabilities that can assess the health of an endpoint by validating what is running in memory at a given point in time.":"Overweeg ook diepgaande analyse en forensische mogelijkheden die de gezondheid van een eindpunt kunnen beoordelen door te valideren wat er op een bepaald moment in het geheugen draait.","#Immediately contain systems, networks, data stores and devices to minimize the breadth of the incident and isolate it from causing wide-spread damage.":"Houd systemen, netwerken, gegevensopslag en apparaten onmiddellijk onder controle om de omvang van het incident te beperken en te voorkomen dat het wijdverspreide schade veroorzaakt.","#The more we depend on the digital world, the more susceptible we are to cyber attacks. This is especially true because of the growing prevalence of ransomware as a service — making it easier to engage in certain kinds of cyber crime.":"Hoe meer we afhankelijk zijn van de digitale wereld, hoe vatbaarder we zijn voor cyberaanvallen. Dit is vooral waar door de toenemende prevalentie van ransomware as a service - waardoor het makkelijker wordt om bepaalde soorten cybercriminaliteit te plegen.","#Your clients now have the ability to self service file and folder restores in co-managed environments.":"Uw klanten hebben nu de mogelijkheid om bestanden en mappen in gezamenlijk beheerde omgevingen zelf te herstellen.","#By working with the top experts in the field, we have been able to design a platform that protects users from phishing and hacking cyberattacks. This is a top priority to help keep their personal information private.":"Door samen te werken met de beste experts op dit gebied hebben we een platform kunnen ontwerpen dat gebruikers beschermt tegen phishing en cyberaanvallen door hackers. Dit is een topprioriteit om hun persoonlijke informatie privé te houden.","#When a ransomware attack occurs, an online user receives directions on how to pay their ransom, then receives a decryption code that unlocks their system once the ransom has been paid. You can find out more about the global state of ransomware in this comprehensive report.":"Wanneer een ransomware-aanval plaatsvindt, ontvangt een online gebruiker aanwijzingen over hoe hij het losgeld moet betalen en vervolgens een decryptiecode die zijn systeem ontgrendelt zodra het losgeld is betaald. U kunt meer te weten komen over de wereldwijde situatie van ransomware in dit uitgebreide rapport.","#As an MSP, what can you do to protect yourself and your clients from these cybersecurity threats? Following is a list of best practices to help ensure that you’re prepared to fight off these costly attacks.":"Wat kun je als MSP doen om jezelf en je klanten te beschermen tegen deze cyberbeveiligingsbedreigingen? Hieronder volgt een lijst met best practices om ervoor te zorgen dat je voorbereid bent om deze kostbare aanvallen af te slaan.","#Develop a business continuity plan":"Een bedrijfscontinuïteitsplan ontwikkelen","#View this checklist to learn which security measures should be a high priority for MSPs to mitigate the risk of ransomware attacks.":"Bekijk deze checklist om te leren welke beveiligingsmaatregelen een hoge prioriteit zouden moeten hebben voor MSP's om het risico op ransomware-aanvallen te beperken.","#To learn more about how Datto RMM Ransomware Detection can help you protect client endpoints by adding another layer of security to traditional AV products to reduce the impact of crypto-ransomware, chat with a product specialist today.":"Voor meer informatie over hoe Datto RMM Ransomware Detection u kan helpen endpoints van klanten te beschermen door een extra beveiligingslaag toe te voegen aan traditionele Datto AV producten om de impact van crypto-ransomware te verminderen, chat vandaag nog met een productspecialist.","#Recovery and Follow-up":"Herstel en follow-up","#Post-incident activities (Recovery and Follow-up actions) include eradication of the security risk, reviewing and reporting on what happened, updating your threat intelligence with new information about what’s good and what’s bad, updating your IR plan with lessons learned from the security incident, and certifying then re-certifying your environment is in fact clear of the threat(s) via a post-incident cybersecurity compromise assessment or security and IT risk assessment.":"Activiteiten na het incident (herstel- en opvolgingsacties) omvatten het wegnemen van het beveiligingsrisico, het evalueren van en rapporteren over wat er is gebeurd, het bijwerken van uw informatie over bedreigingen met nieuwe informatie over wat goed en wat slecht is, het bijwerken van uw IR-plan met lessen die zijn geleerd van het beveiligingsincident, en het certificeren en opnieuw certificeren dat uw omgeving daadwerkelijk vrij is van de bedreiging(en) via een beoordeling van de bedreiging van de cyberbeveiliging na het incident of een beoordeling van het beveiligings- en IT-risico.","#Perform an enterprise-wide vulnerability analysis to determine whether any other vulnerabilities may exist.":"Voer een bedrijfsbrede kwetsbaarheidsanalyse uit om te bepalen of er nog andere kwetsbaarheden kunnen bestaan.","#What is RaaS?":"Wat is RaaS?","#Cyber criminals pay a fee to use RaaS. They also provide some of the money they make from their ransoms as further payment in exchange for being allowed to use ransomware.":"Cybercriminelen betalen een vergoeding om RaaS te gebruiken. Ze geven ook een deel van het geld dat ze verdienen aan hun losgeld als verdere betaling in ruil voor het mogen gebruiken van ransomware.","#With so much data being centralized on file servers and SaaS applications, a tremendous amount of critical business data still lives locally on employee PCs. In the event of a disaster, such as a lost or stolen PC or ransomware attack, how much will it cost you or your end user in time and frustration to recover that device, configure applications and user preferences, and restore data? More importantly, how much will it cost you or your client in lost time and productivity to have that employee unable to access critical data?":"Terwijl zoveel gegevens worden gecentraliseerd op bestandsservers en SaaS-toepassingen, staat een enorme hoeveelheid kritieke bedrijfsgegevens nog steeds lokaal op de pc's van werknemers. In het geval van een ramp, zoals een verloren of gestolen pc of een ransomware-aanval, hoeveel kost het u of uw eindgebruiker aan tijd en frustratie om dat apparaat te herstellen, applicaties en gebruikersvoorkeuren te configureren en gegevens te herstellen? En nog belangrijker, hoeveel kost het u of uw klant aan verloren tijd en productiviteit als die werknemer geen toegang heeft tot kritieke gegevens?","#While Endpoint Backup for PCs was first launched two years ago, we have been working tirelessly to improve upon our initial offering. After many conversations with a wide range of partners, we heard what was working (and what we could improve upon) for the best possible customer experience.":"Hoewel Endpoint Backup for PCs twee jaar geleden voor het eerst werd gelanceerd, hebben we onvermoeibaar gewerkt om ons oorspronkelijke aanbod te verbeteren. Na vele gesprekken met een groot aantal partners hebben we gehoord wat werkte (en wat we konden verbeteren) voor de best mogelijke klantervaring.","#Is your organization prepared to respond to a security breach or cyber attack? According to many security experts, it’s a matter of “when” and not “if” your company will experience a serious cybersecurity incident.":"Is uw organisatie voorbereid om te reageren op een inbreuk op de beveiliging of een cyberaanval? Volgens veel beveiligingsexperts is het een kwestie van \"wanneer\" en niet \"of\" uw bedrijf een ernstig cyberbeveiligingsincident zal meemaken.","#At the center of cybersecurity is data security. A hacker will try to access your customers’ data: credit information, email addresses, and other sensitive information. These hackers may even threaten to erase banking information and other confidential files.":"De kern van cyberbeveiliging is gegevensbeveiliging. Een hacker probeert toegang te krijgen tot de gegevens van uw klanten: kredietinformatie, e-mailadressen en andere gevoelige informatie. Deze hackers kunnen zelfs dreigen bankgegevens en andere vertrouwelijke bestanden te wissen.","#Cybersecurity helps companies safeguard their digital assets. If companies are not actively protecting these assets, they may pay a regulatory penalty. Examples of data set protection requirements include the following:":"Cyberbeveiliging helpt bedrijven hun digitale activa te beschermen. Als bedrijven deze activa niet actief beschermen, kunnen ze een wettelijke boete betalen. Voorbeelden van vereisten voor de bescherming van datasets zijn de volgende:","#Write a cybersecurity plan":"Schrijf een cyberbeveiligingsplan","#Your cybersecurity plan can also include steps for responding to security breaches. You should also use your plan to outline preventive measures that stop breaches from ever taking place.":"Je cyberbeveiligingsplan kan ook stappen bevatten om te reageren op inbreuken op de beveiliging. U moet uw plan ook gebruiken om preventieve maatregelen te schetsen die voorkomen dat er ooit inbreuken plaatsvinden.","#Create a Business Continuity Plan for all company devices to ensure that critical data can be recovered and restored in the event of a cyberattack. Business continuity and disaster recovery (BCDR) solutions made specifically for MSPs can help to ensure that your customers’ data is protected.":"Maak een Business Continuity Plan voor alle bedrijfsapparaten om ervoor te zorgen dat kritieke gegevens kunnen worden hersteld en teruggezet in het geval van een cyberaanval. Oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) die speciaal zijn gemaakt voor MSP's kunnen helpen om ervoor te zorgen dat de gegevens van uw klanten worden beschermd.","#Establish procedures for IT teams to receive clear, actionable alerts of all detected malware. Specific explanations can help team members avoid dismissing the alert as a false positive.":"Stel procedures op voor IT-teams om duidelijke, bruikbare waarschuwingen te ontvangen over alle gedetecteerde malware. Specifieke uitleg kan teamleden helpen voorkomen dat de waarschuwing als vals positief wordt afgedaan.","#Store privileged credentials, including passwords and SSH keys, in a secure, centralized vault.":"Sla vertrouwelijke gegevens, inclusief wachtwoorden en SSH-sleutels, op in een veilige, gecentraliseerde kluis.","#Determine if any sensitive data has been stolen or corrupted and, if so, what the potential risk might be to your business.":"Bepaal of er gevoelige gegevens zijn gestolen of beschadigd en, zo ja, wat het potentiële risico is voor uw bedrijf.","#Eradicate infected files and, if necessary, replace hardware.":"Verwijder geïnfecteerde bestanden en vervang indien nodig de hardware.","#Continue to gather logs, memory dumps, audits, network traffic statistics and disk images. Without proper evidence gathering, digital forensics is limited so a follow-up investigation will not occur.":"Ga door met het verzamelen van logs, geheugendumps, audits, netwerkverkeerstatistieken en schijfafbeeldingen. Zonder de juiste verzameling van bewijsmateriaal is digitaal forensisch onderzoek beperkt en zal er geen vervolgonderzoek plaatsvinden.","#What worked in the past might not work tomorrow. The right security incident response plan should be a living document that keeps pace with today’s rapidly evolving threat landscape.":"Wat in het verleden werkte, werkt morgen misschien niet meer. Het juiste plan om te reageren op beveiligingsincidenten moet een levend document zijn dat gelijke tred houdt met het snel veranderende bedreigingslandschap van vandaag.","#Ensuring Profitability in Cybersecurity: Tips from MSPs for MSPs":"Zorgen voor winstgevendheid in cyberbeveiliging: Tips van MSP's voor MSP's","#Cybersecurity is lucrative":"Cyberbeveiliging is lucratief","#To understand ransomware as a service, you must first understand what ransomware itself is.":"Om ransomware als dienst te begrijpen, moet je eerst begrijpen wat ransomware zelf is.","#Cyber security incident response investigations are helpful not just for the rare case that you find the attacker and are able to prosecute. They also provide an opportunity to discover how the attack occurred and harden your network against future security incidents.":"Onderzoeken naar cyberbeveiligingsincidenten zijn niet alleen nuttig in het zeldzame geval dat u de aanvaller vindt en kunt vervolgen. Ze bieden ook de mogelijkheid om te ontdekken hoe de aanval heeft plaatsgevonden en om uw netwerk te beschermen tegen toekomstige beveiligingsincidenten.","#February 11, 2022":"11 februari 2022","#Gain executive buy-in so the plan has full approval from the top of the organization.":"Zorg dat de leidinggevende het plan goedkeurt, zodat het de volledige goedkeuring krijgt van de top van de organisatie.","#Update incident response plans after a department restructure or other major transition.":"Incidentbestrijdingsplannen bijwerken na een herstructurering van een afdeling of een andere grote overgang.","#Investigations determine the root cause and identify additional details if anything was stolen or affected. Unfortunately, investigations are expensive, time-consuming, and often require a very high level of skills. Nevertheless, you should inspect systems and gather various log sources to create a complete timeline of the attack. If you’re a small team with limited resources, carefully consider if this is an attack you need to investigate. In any case, you should finish your recovery as soon as possible and move on — there will be plenty more attacks in the future.":"Onderzoeken stellen de hoofdoorzaak vast en identificeren aanvullende details als er iets gestolen of aangetast is. Helaas zijn onderzoeken duur, tijdrovend en vereisen ze vaak een zeer hoog vaardigheidsniveau. Desondanks moet je systemen inspecteren en verschillende logboekbronnen verzamelen om een complete tijdlijn van de aanval te maken. Als je een klein team bent met beperkte middelen, overweeg dan zorgvuldig of dit een aanval is die je moet onderzoeken. In ieder geval moet je het herstel zo snel mogelijk afronden en verder gaan - er zullen in de toekomst nog veel meer aanvallen volgen.","#Now that you know the phishing hacking definition and the dangers of these attacks, it’s time to protect your clients’ assets. Contact our sales team to start securing your online presence today.":"Nu je de definitie van phishing hacking en de gevaren van deze aanvallen kent, is het tijd om de bezittingen van je klanten te beschermen. Neem contact op met ons verkoopteam en begin vandaag nog met het beveiligen van uw online aanwezigheid.","#Phishing is a socially engineered email-based attack that often leads to ransomware infections and stolen data. Examples of sensitive data commonly “phished” include credit card numbers or user names and passwords.":"Phishing is een sociaal gemanipuleerde aanval via e-mail die vaak leidt tot ransomware-infecties en gestolen gegevens. Voorbeelden van gevoelige gegevens die vaak worden \"gephisht\" zijn creditcardnummers of gebruikersnamen en wachtwoorden.","#MSPs should instruct their customers to make sure each employee has an individual, strong password. They should also have their own unique login authentication as well. Team members should change their passwords every two or three months.":"MSP's moeten hun klanten instrueren om ervoor te zorgen dat elke medewerker een eigen, sterk wachtwoord heeft. Ze moeten ook hun eigen unieke inlogverificatie hebben. Teamleden moeten hun wachtwoorden om de twee of drie maanden veranderen.","#The detection phase of security incident response and IR planning involves monitoring, detecting, alerting, and reporting on security events. This includes identifying known, unknown, and suspect threats—those that appear malicious in nature, but not enough data is available at the time of discovery to make a determination either way.":"De detectiefase van de respons op beveiligingsincidenten en IR-planning omvat het monitoren, detecteren, waarschuwen en rapporteren van beveiligingsgebeurtenissen. Dit omvat het identificeren van bekende, onbekende en verdachte bedreigingen die kwaadaardig van aard lijken, maar waarvoor op het moment van ontdekking niet genoeg gegevens beschikbaar zijn om een beslissing te nemen.","#Develop a proactive detection strategy based on tools that can automatically scan your physical and virtual hosts, systems, and servers for any vulnerable applications, identities, or accounts.":"Ontwikkel een proactieve detectiestrategie op basis van tools die uw fysieke en virtuele hosts, systemen en servers automatisch kunnen scannen op kwetsbare applicaties, identiteiten of accounts.","#Eradicate the security risk to ensure the attacker cannot regain access. This includes patching systems, closing network access and resetting passwords of compromised accounts.":"Schakel het beveiligingsrisico uit om ervoor te zorgen dat de aanvaller geen toegang meer kan krijgen. Dit omvat het patchen van systemen, het afsluiten van netwerktoegang en het resetten van wachtwoorden van gecompromitteerde accounts.","#During the eradication step, create a root cause identification to help determine the attack path used so that security controls can be improved to prevent similar attacks in the future.":"Maak tijdens de uitroeiingsstap een identificatie van de hoofdoorzaak om het gebruikte aanvalspad te helpen bepalen, zodat de beveiligingsmaatregelen kunnen worden verbeterd om soortgelijke aanvallen in de toekomst te voorkomen.","#Keep all stakeholders informed about the latest trends and new types of data breaches that are happening. Promote the message that “security is everyone’s job.”":"Houd alle belanghebbenden op de hoogte van de laatste trends en nieuwe soorten datalekken die plaatsvinden. Draag de boodschap uit dat \"beveiliging ieders taak is\".","#These are just a few ways that the development of new technology is facilitating the initiation of new types of crime. Providers of ransomware as a service are even providing detailed instructions for how to adapt their criminal software for various kinds of targets.":"Dit zijn slechts een paar manieren waarop de ontwikkeling van nieuwe technologie het initiëren van nieuwe soorten misdaad vergemakkelijkt. Aanbieders van ransomware als dienst bieden zelfs gedetailleerde instructies voor het aanpassen van hun criminele software voor verschillende soorten doelen.","#Training employees to recognize phishing emails can help protect you from ransomware. You can also set up backup data systems so that you are not reliant on any single copy of your data.":"Door werknemers te trainen in het herkennen van phishing e-mails kun je je beschermen tegen ransomware. U kunt ook back-upsystemen opzetten zodat u niet afhankelijk bent van een enkele kopie van uw gegevens.","#To learn more about ransomware as a service or to speak with experts about Datto’s cyber security solutions, get in touch with us here!":"Neem hier contact met ons op voor meer informatie over ransomware as a service of om met experts te spreken over de cyberbeveiligingsoplossingen van Datto!","#We have added additional hardening around resumability. That way, backups aren’t jeopardized by users switching wifi connections or closing their laptops.":"We hebben extra beveiliging toegevoegd rond hervattingsmogelijkheden. Op die manier komen back-ups niet in gevaar doordat gebruikers van wifi-verbinding wisselen of hun laptop afsluiten.","#Step 5: Investigation (Optional)":"Stap 5: Onderzoek (optioneel)","#Computer Incident Handling Guide (PDF) (opens in a new tab)":"Handleiding voor het afhandelen van computerincidenten (PDF) (wordt in een nieuw tabblad geopend)","#For the purpose of this blog, we’ve split the incident response planning process into five phases: Preparation, Detection, Response, Recovery, and Follow up.":"Voor het doel van deze blog hebben we het planningsproces voor incidentrespons opgesplitst in vijf fasen: Voorbereiding, Detectie, Reactie, Herstel en Follow-up.","#What Is Cybersecurity?":"Wat is cyberbeveiliging?","#Cybersecurity protocols for mobile devices":"Cyberbeveiligingsprotocollen voor mobiele apparaten","#Monitor for ransomware at scale. Datto RMM’s powerful policy-driven approach allows you to quickly and consistently configure RMM Ransomware detection to monitor all your windows devices for ransomware.":"Bewaak op schaal op ransomware. Met de krachtige beleidsgestuurde aanpak van Datto RMM kunt u snel en consistent Datto RMM Ransomware-detectie configureren om al uw Windows-apparaten te controleren op ransomware.","#How does RaaS work?":"Hoe werkt RaaS?","#We are excited to bring you improvements to the throughput of screenshot verification to get more done faster and improve screenshot success rate.":"We zijn verheugd dat we verbeteringen kunnen brengen in de verwerkingscapaciteit van de verificatie van schermafbeeldingen, zodat je sneller meer kunt doen en het succespercentage van schermafbeeldingen kunt verbeteren.","#Follow-On Recommendations":"Aanbevelingen voor opvolging","#An incident response plan is your best chance at defending your organization from suffering the effects of a data breach. The time to plan and prepare your response to security incidents–whatever they may be–is NOW, long before they ever happen.":"Een incident response plan is uw beste kans om uw organisatie te beschermen tegen de gevolgen van een datalek. De tijd om uw reactie op beveiligingsincidenten te plannen en voor te bereiden - wat ze ook mogen zijn - is NU, lang voordat ze ooit plaatsvinden.","#In either case — whether leveraging an incident response plan template or your own homegrown IR Plan — the goals remain the same: minimize damage, protect your data, and help your organization recover from the incident as quickly as possible.":"In beide gevallen - of u nu gebruik maakt van een sjabloon voor een incident response plan of van uw eigen IR-plan - blijven de doelen hetzelfde: schade beperken, uw gegevens beschermen en uw organisatie helpen zo snel mogelijk te herstellen van het incident.","#Map the incident response workflow among different stakeholders. When is HR involved? When is legal involved? When is the media alerted? When are outside authorities involved?":"Breng de incidentresponsworkflow onder verschillende belanghebbenden in kaart. Wanneer is HR betrokken? Wanneer wordt de juridische afdeling erbij betrokken? Wanneer wordt de media gewaarschuwd? Wanneer worden externe instanties erbij betrokken?","#Learn the difference between hacking and phishing and best practices for online safety.":"Leer het verschil tussen hacken en phishing en best practices voor online veiligheid.","#Another type of cybersecurity attack is ransomware, which is a type of malware. Ransomware attacks, infects, and restricts access to your network systems. The only way to regain access is to pay a fee or a “ransom.”":"Een ander type cyberbeveiligingsaanval is ransomware, een soort malware. Ransomware valt aan, infecteert en beperkt de toegang tot uw netwerksystemen. De enige manier om weer toegang te krijgen is door een bedrag of \"losgeld\" te betalen.","#Your cybersecurity plan should include the steps that staff members must take to safeguard any company-sensitive data assets. You can also use your plan to describe what kinds of cybersecurity threats currently exist in each customer’s specific industry — although note that this list keeps growing!":"Je cyberbeveiligingsplan moet de stappen bevatten die medewerkers moeten nemen om bedrijfsgevoelige gegevens te beschermen. U kunt uw plan ook gebruiken om te beschrijven welke soorten cyberbeveiligingsbedreigingen er momenteel bestaan in de specifieke branche van elke klant - hoewel deze lijst blijft groeien!","#Employees should also use multi-factor authentications, which require two or more verification factors for secure access to a server, computer, or device. These can include a secure password as well as other log-in factors such as an authenticator app, secure USB key, fingerprint, and/or facial recognition.":"Werknemers moeten ook multifactorauthenticaties gebruiken, die twee of meer verificatiefactoren vereisen voor veilige toegang tot een server, computer of apparaat. Dit kan een veilig wachtwoord zijn, maar ook andere verificatiefactoren zoals een authenticatie-app, beveiligde USB-sleutel, vingerafdruk en/of gezichtsherkenning.","#Prevent the spread of ransomware. Once ransomware is detected, Datto RMM will automatically notify technicians the moment files start being encrypted by ransomware rather than waiting for a user to report the issue. RMM Ransomware Detection can automatically attempt to terminate the ransomware process and isolate the affected device from the network to reduce the impact of ransomware on the client.":"Voorkom de verspreiding van ransomware. Zodra ransomware wordt gedetecteerd, stelt Datto RMM technici automatisch op de hoogte zodra bestanden door ransomware worden versleuteld in plaats van te wachten tot een gebruiker het probleem meldt. RMM Ransomware Detection kan automatisch proberen om het ransomware-proces te beëindigen en het getroffen apparaat te isoleren van het netwerk om de impact van ransomware op de client te verminderen.","#Datto’s RMM Ransomware Detection uses similar technology that has been in production on Datto Workplace for over a year and was successfully field-tested with a group of Datto RMM partners. In addition, the RMM Ransomware Detection engine was tested and validated by a world-leading, independent IT security testing firm which found it to have reliable detection rates and no false positives.":"Datto's RMM Ransomware Detection maakt gebruik van vergelijkbare technologie die al meer dan een jaar in productie is op Datto Workplace en met succes in de praktijk is getest met een groep Datto RMM partners. Daarnaast is de RMM Ransomware Detection engine getest en gevalideerd door een wereldwijd toonaangevend, onafhankelijk IT-beveiligingstestbureau dat heeft vastgesteld dat het betrouwbare detectiepercentages en geen valse positieven heeft.","#To learn more about how Datto RMM can help reduce the impact of a ransomware attack, and how you can receive RMM Ransomware Detection on your endpoints for free through March 2021, schedule a free demo of Datto RMM today.":"Voor meer informatie over hoe Datto RMM kan helpen de impact van een ransomware-aanval te verminderen, en hoe u tot maart 2021 gratis Datto RMM Ransomware Detection op uw endpoints kunt ontvangen, Plan vandaag nog een gratis demo van Datto RMM..","#Cybersecurity is a lucrative business. The growing risk of being hit by a cyber attack makes it a no-brainer for organizations of all sizes to adopt cybersecurity solutions. This is where MSPs come into the picture. Cybersecurity poses a great opportunity for MSPs to expand, grow their business, and drive revenues while providing customers with more comprehensive solutions. If you are reading this, there is a good chance that you have been seriously considering entering this space.":"Cyberbeveiliging is een lucratieve business. Het groeiende risico om getroffen te worden door een cyberaanval maakt het een no-brainer voor organisaties van alle groottes om oplossingen voor cyberbeveiliging te implementeren. Dit is waar MSP's in beeld komen. Cyberbeveiliging biedt MSP's een geweldige kans om uit te breiden, hun bedrijf te laten groeien en inkomsten te genereren terwijl ze hun klanten uitgebreidere oplossingen bieden. Als u dit leest, is de kans groot dat u serieus hebt overwogen om in deze ruimte te stappen.","#These days, there are a variety of cryptocurrency options that also allow people to make transactions with extreme privacy. That makes it extremely difficult to hold providers of ransomware as a service accountable for their actions.":"Tegenwoordig zijn er verschillende opties voor cryptocurrency waarmee mensen ook transacties kunnen doen met extreme privacy. Dat maakt het extreem moeilijk om aanbieders van ransomware als dienst verantwoordelijk te houden voor hun acties.","#Any organization with digital assets (computers, servers, cloud workloads, data, etc.) has the potential to experience a cyber attack or data breach. Unfortunately, most organizations don’t realize they’ve experienced a data breach until it’s too late. Creating a cybersecurity incident response plan helps you prepare for the inevitable and equip your IT security team to respond before, during, and after a cyber attack. While this blog post won’t go into the depth and detail you need in a true incident response plan, it will help you understand key factors and considerations at each stage of the incident response process: preparation, detection, response, recovery, and post-incident follow-up.":"Elke organisatie met digitale middelen (computers, servers, cloud workloads, gegevens, etc.) kan te maken krijgen met een cyberaanval of datalek. Helaas realiseren de meeste organisaties zich niet dat ze een datalek hebben gehad tot het te laat is. Het maken van een cybercalamiteitenplan helpt je om je voor te bereiden op het onvermijdelijke en je IT-beveiligingsteam uit te rusten om te reageren voor, tijdens en na een cyberaanval. Hoewel deze blogpost niet ingaat op de diepgang en details die je nodig hebt in een echt incidentresponsprocesplan, zal het je helpen de belangrijkste factoren en overwegingen te begrijpen in elke fase van het incidentresponsproces: voorbereiding, detectie, respons, herstel en follow-up na het incident.","#Defend yourself from hacking and phishing":"Verdedig jezelf tegen hacken en phishing","#Cybercriminals are constantly releasing new and more advanced internet threats. Most of these threats have similar characteristics that help them enact damage. Some common threats include:":"Cybercriminelen brengen voortdurend nieuwe en geavanceerdere internetbedreigingen uit. De meeste van deze bedreigingen hebben vergelijkbare kenmerken die hen helpen schade aan te richten. Enkele veelvoorkomende bedreigingen zijn:","#The phishing message directs a victim to click a link or open an attachment that contains malware. When users click on a link or download the attachment, malware then spreads throughout their device. There are many different types of phishing attacks, including spear phishing, whaling, pretexting, and more.":"Het phishing-bericht leidt een slachtoffer naar een link of een bijlage die malware bevat. Wanneer gebruikers op een link klikken of de bijlage downloaden, verspreidt de malware zich op hun apparaat. Er zijn veel verschillende soorten phishingaanvallen, waaronder spear phishing, whaling, pretexting en meer.","#Add antivirus software on all company mobile devices such as laptops and phones. Antivirus software detects malware on devices and removes it, to help protect confidential information.":"Plaats antivirussoftware op alle mobiele apparaten van het bedrijf, zoals laptops en telefoons. Antivirussoftware detecteert malware op apparaten en verwijdert deze om vertrouwelijke informatie te helpen beschermen.","#What’s next?":"Wat is de volgende stap?","#What is RMM Ransomware Detection?":"Wat is RMM Ransomware-detectie?","#False Positive Test: Allowed 100% of benign, mass modification processes, which resemble ransomware activity, tested against to run, and experienced no false blocks in the False Positive Test.":"Fout-positieventest: Staat 100% van de goedaardige processen voor massamodificatie toe, die lijken op ransomware-activiteit en waartegen is getest, en ondervond geen valse blokkades in de fout-positieventest.","#In case you missed it, last week, we unveiled a game-changing feature for managed service providers (MSPs) using Datto RMM: Datto RMM Ransomware Detection.":"Voor het geval je het gemist hebt, vorige week onthulden we een baanbrekende functie voor managed service providers (MSP's) die Datto RMM gebruiken: Datto RMM Ransomware Detection.","#When a lead, threat, or security incident is detected, your incident response team should immediately (if not automatically with the help of cyber incident response software) collect and document additional info—forensic evidence, artifacts, and code samples—to determine the severity, type, and danger of the incident, and store that data for use in prosecuting the attacker(s) at a later point in time.":"Wanneer een lead, bedreiging of beveiligingsincident wordt gedetecteerd, moet uw incidentresponsteam onmiddellijk (zo niet automatisch met behulp van cyberincidentresponssoftware) aanvullende informatie verzamelen en documenteren-forensisch bewijs, artefacten en code samples om de ernst, het type en het gevaar van het incident te bepalen, en die gegevens opslaan voor gebruik bij het vervolgen van de aanvaller(s) op een later tijdstip.","#Responding to security incidents can take several forms. Incident response actions may include triaging alerts from your endpoint security tools to determine which threats are real and/or the priority in which to address security incidents. Incident response activities can also include containing and neutralizing the threat(s)—isolating, shutting down, or otherwise “disconnecting” infected systems from your network to prevent the spread of the cyber attack. Additionally, incident response operations include eliminating the threat (malicious files, hidden backdoors, and artifacts) which led to the security incident.":"Reageren op beveiligingsincidenten kan verschillende vormen aannemen. Incident response acties kunnen bestaan uit het triagen van waarschuwingen van uw endpoint security tools om te bepalen welke bedreigingen echt zijn en/of met welke prioriteit beveiligingsincidenten moeten worden aangepakt. Incident response activiteiten kunnen ook bestaan uit het indammen en neutraliseren van de bedreiging(en) - het isoleren, afsluiten of op een andere manier \"loskoppelen\" van geïnfecteerde systemen van uw netwerk om de verspreiding van de cyberaanval te voorkomen. Daarnaast bestaat de reactie op incidenten uit het elimineren van de dreiging (schadelijke bestanden, verborgen backdoors en artefacten) die tot het beveiligingsincident heeft geleid.","#Review, test and update the cybersecurity incident response plan on a regular basis, perhaps annually if possible.":"Herzie, test en actualiseer het plan voor respons op cyberbeveiligingsincidenten regelmatig, indien mogelijk jaarlijks.","#Please keep in mind that developing a cybersecurity IR plan is never a one-and-done exercise. Unfortunately, without regular incident response training and IR exercises, including live cyber attack scenarios, organizations and their IT security teams may find themselves suddenly outmaneuvered by hackers who pivot in their attack strategies/TTPs and their choice of malware.":"Houd er rekening mee dat het ontwikkelen van een IR-plan voor cyberbeveiliging nooit een eenmalige oefening is. Helaas kunnen organisaties en hun IT-beveiligingsteams zonder regelmatige incidentresponstraining en IR-oefeningen, waaronder live cyberaanvalscenario's, plotseling worden overvleugeld door hackers die hun aanvalsstrategieën/TTP's en hun malwarekeuze aanpassen.","#Contact us to request a consultation, compromise assessment, or to learn how Datto enables fast, flexible, and affordable threat detection and incident response.":"Neem contact met ons op voor een adviesgesprek, een compromisbeoordeling of om te ontdekken hoe Datto snelle, flexibele en betaalbare detectie van bedreigingen en reactie op incidenten mogelijk maakt.","#That is especially true considering the growing sophistication of phishing email scams. Sometimes, it is almost impossible to tell that an email is actually part of a scheme to distribute ransomware.":"Dat is vooral waar als je bedenkt hoe geraffineerder phishingmails worden. Soms is het bijna onmogelijk om te zien dat een e-mail onderdeel is van een plan om ransomware te verspreiden.","#Of course, it is not guaranteed that you will gain access to your data again even if you do pay a ransom. Unfortunately, there is no simple answer for how to respond to ransomware. The best response is to be prepared.":"Natuurlijk is het niet gegarandeerd dat je weer toegang krijgt tot je gegevens, zelfs als je losgeld betaalt. Helaas is er geen eenvoudig antwoord op de vraag hoe te reageren op ransomware. De beste reactie is om voorbereid te zijn.","#Be prepared for ransomware attacks":"Wees voorbereid op ransomware-aanvallen","#Another way to prepare is to ensure you are using powerful anti-malware software, or you can rely on information technology experts to set up validation processes for communication on your network.":"Een andere manier om je voor te bereiden is om ervoor te zorgen dat je krachtige anti-malware software gebruikt, of je kunt een beroep doen op IT-experts om validatieprocessen in te stellen voor communicatie op je netwerk.","#We hope learning a little more about ransomware as a service has been helpful to you. Many people understand that the world is becoming more digital without appreciating that this makes everything more susceptible to cyber attacks at the same time. As long as people continue to update their knowledge about how to keep themselves safe in the digital world, the digitalization of business should be mostly positive.":"We hopen dat je iets meer te weten bent gekomen over ransomware als dienst. Veel mensen begrijpen dat de wereld steeds digitaler wordt zonder te beseffen dat dit alles tegelijkertijd vatbaarder maakt voor cyberaanvallen. Zolang mensen hun kennis over hoe ze zichzelf veilig kunnen houden in de digitale wereld blijven bijwerken, zou de digitalisering van het bedrijfsleven overwegend positief moeten zijn.","#Introducing the new and improved Endpoint Backup for PCs with our continued commitment to supporting the MSP":"Introductie van het nieuwe en verbeterde Endpoint Backup voor pc's met onze voortdurende toewijding aan de ondersteuning van MSP's","#A new agent information API can now be used for reporting and to share backup and screenshot success with your clients to reassure them that the data has indeed been backed up. We have also added support for that all important multi-volume backup. With this latest update, any new agents installed will have all drives backed up by default.":"Een nieuwe API met agentinformatie kan nu worden gebruikt voor rapportage en om succesvolle back-ups en schermafbeeldingen met je klanten te delen, zodat ze er zeker van kunnen zijn dat er inderdaad een back-up van de gegevens is gemaakt. We hebben ook ondersteuning toegevoegd voor de zo belangrijke back-up van meerdere volumes. Met deze laatste update wordt standaard van alle geïnstalleerde agents een back-up gemaakt van alle schijven.","#Step 4: Recovery":"Stap 4: Herstel","#Note: Always recover and get back to business before you begin any lengthy investigation process.":"Opmerking: Herstel altijd en ga weer aan het werk voordat je een langdurig onderzoeksproces begint.","#Finally, an often missed or forgotten task following an incident is revalidation or “certification.” Many organizations are hit multiple times following an incident because they failed to properly scope or the entry vector was still available for a repeat attack. Customers are recommended to perform the triage step again on their networks periodically (also called a compromise assessment) to ensure the network doesn’t have any lingering unauthorized access.":"Tot slot is een vaak gemiste of vergeten taak na een incident het opnieuw valideren of \"certificeren\". Veel organisaties worden na een incident meerdere keren getroffen omdat ze de scope niet goed hebben uitgevoerd of omdat de toegangsvector nog steeds beschikbaar was voor een herhaalaanval. Klanten wordt aangeraden om de triage-stap periodiek opnieuw uit te voeren op hun netwerken (ook wel een compromisbeoordeling genoemd) om er zeker van te zijn dat het netwerk geen aanhoudende ongeautoriseerde toegang heeft.","#What is cybersecurity?":"Wat is cyberbeveiliging?","#Types of cybersecurity attacks":"Soorten cyberaanvallen","#Train your customers on cybersecurity":"Train je klanten op cyberbeveiliging","#Tests performed by MRG Effitas include In-the-Wild Real Ransomware tests, False Positive Tests, Ransomware Simulator Tests, and a Performance Test. After weeks of rigorous testing of Datto RMM’s native Ransomware Detection, MRG Effitas provided us with the following results:":"Tests uitgevoerd door MRG Effitas omvatten In-the-Wild Real Ransomware-tests, False Positive-tests, Ransomware Simulator-tests en een prestatietest. Na weken van rigoureuze tests van de ingebouwde Ransomware-detectie van Datto RMM, voorzag MRG Effitas ons van de volgende resultaten:","#Performance Test: Impacted performance of managed workstations minimally (bootup time, browser operations, etc), and had the lowest performance impact of the products tested against.":"Prestatietest: Had een minimale invloed op de prestaties van beheerde werkstations (opstarttijd, browserbewerkingen, enz.) en had de laagste prestatie-impact van de producten die werden getest.","#Automatically rotate privileged credentials, isolate privileged account sessions for temporary employees, and regularly scan for orphan accounts of former employees that might still provide unauthorized access.":"Draai privileged credentials automatisch, isoleer privileged accountsessies voor tijdelijke werknemers en scan regelmatig op verweesde accounts van voormalige werknemers die mogelijk nog steeds ongeautoriseerde toegang bieden.","#Prepare and release public statements as soon as possible, describe as accurately as possible the nature of the breach, root causes, the extent of the attack, steps toward remediation, and an outline of future updates.":"Zo snel mogelijk publieke verklaringen voorbereiden en uitgeven, waarin de aard van de inbreuk, de hoofdoorzaken, de omvang van de aanval, stappen voor herstel en een overzicht van toekomstige updates zo nauwkeurig mogelijk worden beschreven.","#Complete an incident response report and include all areas of the business that were affected by the incident.":"Maak een rapport van de reactie op het incident en neem alle bedrijfsonderdelen op die door het incident zijn getroffen.","#February 10, 2022":"10 februari 2022","#One of the effects of the coronavirus pandemic was how much it accelerated digitalization of the business world. Unfortunately, the incredible advantages of digitalizing business also come with disadvantages. Top news outlets have reported on the growing number of cyber attacks that have extracted hundreds of millions of dollars from victims around the country.":"Een van de gevolgen van de pandemie van het coronavirus was de versnelde digitalisering van het bedrijfsleven. Helaas komen de ongelooflijke voordelen van het digitaliseren van bedrijven ook met nadelen. De beste nieuwszenders hebben bericht over het groeiende aantal cyberaanvallen die honderden miljoenen dollars hebben onttrokken aan slachtoffers in het hele land.","#Fortunately, this issue is prevalent enough that people have put a lot of thought into how to combat and manage it. One of the first things to understand is what ransomware as a service is. Read on to discover the important aspects you need to understand about ransomware as a service (RaaS) and how you can improve your cyber security!":"Gelukkig komt dit probleem zo vaak voor dat er goed is nagedacht over hoe het te bestrijden en te beheren. Een van de eerste dingen die je moet begrijpen is wat ransomware as a service is. Lees verder om de belangrijke aspecten te ontdekken die u moet begrijpen over ransomware as a service (RaaS) en hoe u uw cyberbeveiliging kunt verbeteren!","#Ransomware is a type of malware that infects files, folders, and systems of businesses and other institutions, and encrypts their essential data, making it unavailable unless a ransom is paid.":"Ransomware is een type malware dat bestanden, mappen en systemen van bedrijven en andere instellingen infecteert en hun essentiële gegevens versleutelt, waardoor ze niet beschikbaar zijn tenzij er losgeld wordt betaald.","#Unfortunately, that can come at an extremely high cost. Losing access to essential data can mean the disintegration of a business or institution.":"Helaas kan dat een extreem hoge prijs met zich meebrengen. Het verlies van toegang tot essentiële gegevens kan de desintegratie van een bedrijf of instelling betekenen.","#Understanding the importance of ransomware as a service":"Het belang van ransomware-as-a-service begrijpen","#What Is Ransomware as a Service (RaaS)? | Datto":"Wat is Ransomware as a Service (RaaS)? | Datto","#What is a Security Incident Response Plan and Why do You Need One?":"Wat is een Security Incident Response Plan en waarom heb je er een nodig?","#How to Get Started: Creating an Incident Response Plan":"Aan de slag: Een Incident Response Plan maken","#A cybersecurity plan documents your technical cybersecurity strategy to protect your customers’ data assets. This plan advises your customers on what their employees’ responsibilities are for safeguarding the company’s data assets.":"Een cyberbeveiligingsplan documenteert uw technische cyberbeveiligingsstrategie om de gegevens van uw klanten te beschermen. Dit plan adviseert uw klanten over wat de verantwoordelijkheden van hun medewerkers zijn voor de beveiliging van de bedrijfsgegevens.","#MSPs can raise their customers’ cybersecurity awareness by reminding them that their employees are the first line of defense against cybersecurity attacks. Start by training your own staff on the cybersecurity plan for your MSP practice, then provide this training to your customers.":"MSP's kunnen het cyberbeveiligingsbewustzijn van hun klanten verhogen door hen eraan te herinneren dat hun medewerkers de eerste verdedigingslinie vormen tegen cyberbeveiligingsaanvallen. Begin met het trainen van uw eigen personeel over het cyberbeveiligingsplan voor uw MSP-praktijk en geef deze training vervolgens aan uw klanten.","#There are also many online training resources available that provide helpful cybersecurity plan templates, plus other rules and best practices. The FCC Cyberplanner is one example.":"Er zijn ook veel online trainingsbronnen beschikbaar die handige sjablonen voor cyberbeveiligingsplannen bieden, plus andere regels en best practices. De FCC Cyberplanner is hier een voorbeeld van.","#In case you missed it, last week, we unveiled a game-changing feature for managed service providers (MSPs) using Datto RMM: Datto RMM Ransomware Detection. ":"Voor het geval je het gemist hebt: vorige week onthulden we een baanbrekende functie voor managed service providers (MSP's) die gebruik maken van Datto RMM gebruiken.: Datto RMM Ransomware Detectie. ","#Reduce time to remediation. Infected devices automatically isolated from the network still maintain contact with Datto RMM, providing contextual information enabling technicians to respond faster and take effective action, including recovering to a previous state with integrated Datto Continuity devices.":"Verkort de tijd tot herstel. Geïnfecteerde apparaten die automatisch van het netwerk worden geïsoleerd, houden nog steeds contact met Datto RMM en bieden contextuele informatie waardoor technici sneller kunnen reageren en effectieve maatregelen kunnen nemen, waaronder herstel naar een eerdere staat met geïntegreerde Datto Continuity-apparaten.","#Conduct compromise assessments to verify whether a network has been breached and quickly identify the presence of known or zero-day malware and persistent threats active or dormant — that have evaded your existing cybersecurity defenses.":"Voer compromisbeoordelingen uit om te controleren of een netwerk is gekraakt en identificeer snel de aanwezigheid van bekende of 'zero-day' malware en aanhoudende bedreigingen - actief of sluimerend - die uw bestaande verdediging tegen cyberbeveiliging hebben omzeild.","#Contact law enforcement if applicable since the incident may also impact other organizations. Additional intelligence on the incident may help eradicate, identify the scope, or assist with attribution.":"Neem indien van toepassing contact op met de wetshandhaving, aangezien het incident ook gevolgen kan hebben voor andere organisaties. Aanvullende informatie over het incident kan helpen bij het uitroeien, de omvang vaststellen of helpen bij de toeschrijving.","#These kinds of cybersecurity measures may need to become more common. Ransomware as a service allows people to pay a fee to access powerful ransomware code.":"Dit soort cyberbeveiligingsmaatregelen moet misschien meer gemeengoed worden. Ransomware as a service stelt mensen in staat om tegen betaling toegang te krijgen tot krachtige ransomwarecode.","#Historically, only savvy cyber criminals were able to initiate ransomware attacks. However, with the advent of ransomware as a service, practically anybody could initiate a ransomware attack against an unwary target.":"In het verleden waren alleen slimme cybercriminelen in staat om ransomware-aanvallen uit te voeren. Maar met de komst van ransomware als een service, kon praktisch iedereen een ransomware-aanval starten tegen een onoplettende doelwit.","#Request a demo to learn how our comprehensive suite of MSP-centric products and services assist teams during cyber security incident response.":"Vraag een demo aan om te ontdekken hoe ons uitgebreide pakket MSP-gerichte producten en diensten teams helpt bij het reageren op cyberbeveiligingsincidenten.","#Preparation":"Voorbereiding","#Preparation is the first phase of incident response planning and arguably the most crucial in protecting your business and digital assets. During the preparation stage you’ll document, outline, and explain your IR team’s roles and responsibilities, including establishing the underlying security policy which will guide the development of your IR plan.":"Voorbereiding is de eerste fase van incident response planning en misschien wel de meest cruciale fase in het beschermen van uw bedrijf en digitale middelen. Tijdens de voorbereidingsfase zult u de rollen en verantwoordelijkheden van uw IR team documenteren, schetsen en uitleggen, inclusief het vaststellen van het onderliggende beveiligingsbeleid dat de ontwikkeling van uw IR plan zal leiden.","#Determine the exact location, sensitivity and relative value of all information in your organization that needs to be protected.":"Bepaal de exacte locatie, gevoeligheid en relatieve waarde van alle informatie in je organisatie die beschermd moet worden.","#Reliability":"Betrouwbaarheid","#Computer Virus":"Computervirus","#Once detected, Datto RMM attempts to stop the ransomware process and isolates the device from the network to prevent the ransomware from spreading to other devices. Native Ransomware Detection within Datto RMM enables MSPs to enhance their security posture and:":"Eenmaal gedetecteerd, probeert Datto RMM het ransomware-proces te stoppen en isoleert het apparaat van het netwerk om te voorkomen dat de ransomware zich verspreidt naar andere apparaten. Native Ransomware Detection binnen Datto RMM stelt MSP's in staat om hun beveiligingspositie te verbeteren en:","#Keep a comprehensive log of the incident and response, including the time, data, location and extent of damage from the attack. Was it internal, external, a system alert, or one of the methods described previously? Who discovered it, and how was the incident reported? List all the sources and times that the incident has passed through. At which stage did the security team get involved?":"Houd een uitgebreid logboek bij van het incident en de reactie, inclusief het tijdstip, de gegevens, de locatie en de omvang van de schade van de aanval. Was het intern, extern, een systeemwaarschuwing of een van de eerder beschreven methoden? Wie heeft het ontdekt en hoe is het incident gemeld? Maak een lijst van alle bronnen en tijdstippen die het incident heeft doorlopen. In welk stadium werd het beveiligingsteam betrokken?","#Preserve all the artifacts and details of the breach for further analysis of origin, impact, and intentions.":"Bewaar alle artefacten en details van de inbreuk voor verdere analyse van de oorsprong, impact en bedoelingen.","#Update any firewalls and network security to capture evidence that can be used later for forensics.":"Werk eventuele firewalls en netwerkbeveiliging bij om bewijs vast te leggen dat later kan worden gebruikt voor forensisch onderzoek.","#There are a number of ways to prevent the effects of ransomware. For example, many people use backup data systems. That way, even if malware encrypts their data, they will still be able to access a copied backup of it.":"Er zijn een aantal manieren om de gevolgen van ransomware te voorkomen. Veel mensen maken bijvoorbeeld gebruik van back-upsystemen. Op die manier hebben ze, zelfs als malware hun gegevens versleutelt, nog steeds toegang tot een gekopieerde back-up ervan.","#Unfortunately, this affiliate-type business model has a lot of potential. It creates a greater incentive for people to develop powerful ransomware and distribute it.":"Helaas heeft dit affiliate-type bedrijfsmodel veel potentieel. Het creëert een grotere stimulans voor mensen om krachtige ransomware te ontwikkelen en te verspreiden.","#Refusing to pay ransom can decrease incentives for future ransomware. It can make a cyber criminal decide that they should spend their effort elsewhere.":"Weigeren om losgeld te betalen kan de stimulans voor toekomstige ransomware verminderen. Het kan een cybercrimineel doen besluiten dat hij zijn inspanningen beter ergens anders aan kan besteden.","#Recovery":"Herstel","#A cybersecurity incident response plan (or IR plan) is a set of instructions designed to help companies prepare for, detect, respond to, and recover from network security incidents. Most IR plans are technology-centric and address issues like malware detection, data theft, and service outages. However, any significant cyber attack can affect an organization across functions in multiple ways, so the plan should also encompass areas such as HR, finance, customer service, employee communications, legal, insurance, public relations, regulators, suppliers, partners, local authorities, and other outside entities.":"Een cyberbeveiligingsincident response plan (of IR-plan) is een reeks instructies die zijn ontworpen om bedrijven te helpen zich voor te bereiden op netwerkbeveiligingsincidenten, deze te detecteren, erop te reageren en ervan te herstellen. De meeste IR-plannen zijn gericht op technologie en behandelen zaken als malwaredetectie, gegevensdiefstal en service-uitval. Een significante cyberaanval kan een organisatie echter op meerdere manieren beïnvloeden, dus het plan moet ook gebieden omvatten als HR, financiën, klantenservice, communicatie met werknemers, juridische zaken, verzekeringen, public relations, toezichthouders, leveranciers, partners, lokale overheden en andere externe entiteiten.","#Last year, cybersecurity experts reported that a single data breach added more than $4 million in costs for companies per incident. By the end of 2023, cybersecurity criminals are expected to hijack billions of confidential records.":"Vorig jaar meldden deskundigen op het gebied van cyberbeveiliging dat één datalek per incident meer dan 4 miljoen dollar aan kosten voor bedrijven met zich meebracht. Tegen het einde van 2023 zullen cyberbeveiligingscriminelen naar verwachting miljarden vertrouwelijke gegevens buitmaken.","#Cyber threats can target specific clients, employees, or company executives. The attackers may demand a payment or, just as threatening, attack confidential data which has the potential to halt all of your customer’s operations.":"Cyberbedreigingen kunnen gericht zijn tegen specifieke klanten, werknemers of leidinggevenden van een bedrijf. De aanvallers kunnen een betaling eisen of, net zo bedreigend, vertrouwelijke gegevens aanvallen die de activiteiten van uw klant volledig kunnen stilleggen.","#“Malware” is a term that stands for “malicious software.” Malware is any software that can damage a single network, server, or computer, or device.":"\"Malware\" is een term die staat voor \"kwaadaardige software\". Malware is software die een netwerk, server, computer of apparaat kan beschadigen.","#As noted above, any personal devices with antivirus software should also have their own unique password, as well as multi-factor authentication where appropriate.":"Zoals hierboven vermeld, moeten persoonlijke apparaten met antivirussoftware ook hun eigen unieke wachtwoord hebben, evenals waar nodig multi-factor authenticatie.","#Start drafting your Business Continuity Plan that outlines the necessary goals and steps to protect your customers’ sensitive data assets. Learn about cyber resiliency and advise your team and your customers on the protocols to follow to prevent data breaches, and how to respond if one should happen.":"Begin met het opstellen van uw Business Continuity Plan waarin de noodzakelijke doelen en stappen worden beschreven om de gevoelige gegevens van uw klanten te beschermen. Leer over cyberweerbaarheid en adviseer uw team en uw klanten over de te volgen protocollen om datalekken te voorkomen en hoe te reageren als er toch een plaatsvindt.","#In many cases, ransomware gains access to a system through the mistake of an employee. Phishing emails try to trick employees into providing passwords and other information that will allow criminals to access the data of a business or institution.":"In veel gevallen krijgt ransomware toegang tot een systeem door een fout van een werknemer. Via phishingmails wordt geprobeerd werknemers te verleiden tot het verstrekken van wachtwoorden en andere informatie waarmee criminelen toegang kunnen krijgen tot de gegevens van een bedrijf of instelling.","#In theory, employees can learn to identify phishing emails and not respond to them. In practice, large institutions have so many employees that it is almost inevitable that one of them will fall for an email scam.":"In theorie kunnen werknemers leren om phishing e-mails te herkennen en er niet op te reageren. In de praktijk hebben grote instellingen zoveel werknemers dat het bijna onvermijdelijk is dat een van hen in een e-mailzwendel trapt.","#How to respond to ransomware software":"Hoe reageren op ransomware-software","#Datto’s Endpoint Backup for PCs":"Datto's Endpoint Backup voor pc's","#Eliminate data loss and help your clients get their employees back up and running quickly with Datto Endpoint Backup for PCs.":"Elimineer gegevensverlies en help uw klanten hun medewerkers snel weer aan de slag te krijgen met Datto Endpoint Backup voor pc's.","#According to Loeb, the level of training the vendor provides is very significant in Prosource’s partner selection. The more hands-on these training sessions are, and the more 1:1 interactive sessions provided, the better. Personally, Loeb prefers to work with vendors that are available for his staff and encourages them to deep dive and ask questions, becoming more proficient in security.":"Volgens Loeb is het niveau van de training die de leverancier biedt zeer belangrijk bij de partnerselectie van Prosource. Hoe meer praktijkgericht deze trainingen zijn en hoe meer 1:1 interactieve sessies, hoe beter. Persoonlijk werkt Loeb liever met leveranciers die beschikbaar zijn voor zijn personeel en hen aanmoedigen om diep in de materie te duiken en vragen te stellen, zodat ze beter worden in beveiliging.","#A feature called “Maleable C2” enables hackers to easily modify their network signature with relative ease, while Maleable PE enables the same stealthy flexibility to the implants that are injected into system processes.":"Een functie genaamd \"Maleable C2\" stelt hackers in staat om hun netwerkhandtekening met relatief gemak aan te passen, terwijl Maleable PE dezelfde heimelijke flexibiliteit mogelijk maakt voor de implantaten die in systeemprocessen worden geïnjecteerd.","#If you’re interested in learning more, reach out to our sales team or request a demo.":"Als je meer wilt weten, neem dan contact op met ons verkoopteam of vraag een demo aan.","#Select products built for MSPs – Choosing security solutions that are designed for MSPs makes it much simpler. Both Jeffrey Loeb, SVP at Prosource Technologies, and Eric Brown, CISO at RetroFit Technologies, stress this point and based on their experience, highly recommend looking for security solutions that are designed with MSPs in mind. “If you go with a company that’s designed specifically for the MSP, that means everything is multi-tenant and you can see everything in one console. So when you log in, you don’t want to log into multiple dashboards. This drives the efficiency of your business because you reduce the amount of time spent on each product.” says Brown. “Without a multi-tenant view the labor costs of managed solutions skyrocket and make it very difficult to do it profitably” Loeb adds.":"Kies producten die zijn ontworpen voor MSP's - Het kiezen van beveiligingsoplossingen die zijn ontworpen voor MSP's maakt het veel eenvoudiger. Zowel Jeffrey Loeb, SVP bij Prosource Technologies, als Eric Brown, CISO bij RetroFit Technologies, benadrukken dit punt en raden op basis van hun ervaring sterk aan om te zoeken naar beveiligingsoplossingen die zijn ontworpen met MSP's in gedachten. \"Als je met een bedrijf in zee gaat dat speciaal voor MSP's is ontworpen, betekent dit dat alles multi-tenant is en dat je alles in één console kunt zien. Dus als je inlogt, wil je niet inloggen op meerdere dashboards. Dit verhoogt de efficiëntie van je bedrijf omdat je minder tijd aan elk product hoeft te besteden\", zegt Brown. \"Zonder een multi-tenant view rijzen de arbeidskosten van beheerde oplossingen de pan uit en wordt het erg moeilijk om het rendabel te doen\", voegt Loeb toe.","#Hiring security pros is expensive – When it comes to security, staffing may become a large expense. Here you should consider how sophisticated you want to be and how much services you want to provide using your own staff. “As you have more sophisticated tools, as you design a more sophisticated response team within your own staff, this is when you need a special skill set. And in order to have high-level security experts on your team, you are going to have to pay for it. Particularly in today’s marketspace where security experts are in high demand” says Travers-Frazier. Take this into account when planning your security offering. You may want to start with products that are easy to manage or do not require deep security skills. Or alternatively, work with vendors that provide the required professional services, support, or training.":"Het inhuren van beveiligingsprofessionals is duur - Als het op beveiliging aankomt, kan personeel een grote kostenpost worden. Hier moet je overwegen hoe geavanceerd je wilt zijn en hoeveel diensten je wilt leveren met je eigen personeel. \"Naarmate je geavanceerdere tools hebt en een geavanceerder responsteam binnen je eigen personeel ontwerpt, heb je speciale vaardigheden nodig. En om beveiligingsexperts van hoog niveau in je team te hebben, zul je daarvoor moeten betalen. Vooral in de huidige markt, waar veel vraag is naar beveiligingsexperts\", zegt Travers-Frazier. Houd hier rekening mee bij het plannen van je beveiligingsaanbod. Misschien wilt u beginnen met producten die eenvoudig te beheren zijn of waarvoor geen diepgaande beveiligingsvaardigheden vereist zijn. Of werk met leveranciers die de vereiste professionele services, ondersteuning of training bieden.","#Other aspects to take into account when adding cybersecurity products to your stack include convenient reporting and value realization, integration with other solutions and platforms you use, and billing, which may become very time-consuming in case it doesn’t fit your MSP’s current billing methods.":"Andere aspecten waarmee rekening moet worden gehouden bij het toevoegen van cyberbeveiligingsproducten aan uw stack zijn handige rapportage en waarderealisatie, integratie met andere oplossingen en platforms die u gebruikt, en facturering, wat erg tijdrovend kan worden als het niet past bij de huidige factureringsmethoden van uw MSP.","#The servers infected with Cobalt Strike beacons were rebooted to clear their memory footprint and validation scans performed to ensure no persistence remained. (Datto has a button for this)":"De servers die geïnfecteerd waren met Cobalt Strike bakens werden opnieuw opgestart om hun geheugenvoetafdruk te wissen en er werden validatiescans uitgevoerd om er zeker van te zijn dat er geen persistentie achterbleef. (Datto heeft hier een knop voor)","#Cybersecurity solutions have great potential to increase your business, but you need to be aware of the potential associated costs and pick them carefully. When examining the first security additions to your portfolio, look for light solutions that do not require significant overhead. Simple setup, multi-tenancy, easy reporting, built-in integration with other products you use, and a business model that fits your needs are just some of the things that can make your life easier and your margins bigger.":"Cyberbeveiligingsoplossingen hebben een groot potentieel om uw bedrijf te laten groeien, maar u moet zich wel bewust zijn van de mogelijke bijbehorende kosten en ze zorgvuldig kiezen. Wanneer u de eerste beveiligingsuitbreidingen voor uw portfolio bekijkt, zoek dan naar lichte oplossingen die geen grote overheadkosten met zich meebrengen. Eenvoudige installatie, multi-tenancy, eenvoudige rapportage, ingebouwde integratie met andere producten die u gebruikt en een bedrijfsmodel dat aansluit bij uw behoeften zijn slechts enkele van de dingen die uw leven eenvoudiger en uw marges groter kunnen maken.","#The cost of training – Take into account that you are going to need to train both your technical people and your customer-facing personnel on every new security product you add to your offering. This includes building processes around how to sell, how to deploy, how to manage the solution, and how to support customers.":"De kosten van training - Houd er rekening mee dat u zowel uw technische mensen als uw klantgerichte personeel moet trainen voor elk nieuw beveiligingsproduct dat u aan uw aanbod toevoegt. Dit omvat het ontwikkelen van processen voor het verkopen, implementeren, beheren en ondersteunen van klanten.","#Loeb of Prosource Technologies shares some insights based on his experience – “If you’re not careful, every new tool is going to cost you time and energy both in learning it, implementing it and the ongoing maintenance and management. You can minimize it by being careful. One good model that we found for ourselves is that we will POC every new tool internally for ourselves first, and we will gain some insight and experience with how the tool functions and operates using ourselves as the Guinea pig. So it is real, but it is also a very small implementation compared to what it will be when we will deploy it into our entire client base.”":"Loeb van Prosource Technologies deelt enkele inzichten op basis van zijn ervaring - \"Als je niet voorzichtig bent, kost elke nieuwe tool je tijd en energie, zowel in het leren en implementeren als in het doorlopende onderhoud en beheer. Je kunt dit minimaliseren door voorzichtig te zijn. Een goed model dat we voor onszelf hebben gevonden is dat we elke nieuwe tool eerst intern voor onszelf POC'en en dat we inzicht krijgen in en ervaring opdoen met hoe de tool werkt en functioneert door onszelf als proefkonijn te gebruiken. Het is dus echt, maar het is ook een heel kleine implementatie in vergelijking met wat het zal zijn als we het in ons hele klantenbestand gaan implementeren.\"","#So how do you accelerate the profitability of cybersecurity? How do you minimize the trial and error phase? Going back to basics, you have to (a) increase your revenue and/or (b) reduce your expenses, headcount, or overhead. The ideal solutions to grow your margins are the ones that do both – increase your revenue without increasing your expenses or even better, while reducing them.":"Dus hoe kun je de winstgevendheid van cyberbeveiliging versnellen? Hoe minimaliseer je de fase van vallen en opstaan? Terug naar de basis, je moet (a) je inkomsten verhogen en/of (b) je uitgaven, personeelsbestand of overhead verlagen. De ideale oplossingen om uw marges te laten groeien zijn de oplossingen die beide doen - uw inkomsten verhogen zonder uw uitgaven te verhogen of, nog beter, terwijl u ze verlaagt.","#Since 2012, Cobalt Strike has been utilized as a proactive way of testing network defenses against advanced threat actor tools, tactics, and procedures (TTPs).":"Sinds 2012 wordt Cobalt Strike gebruikt als een proactieve manier om netwerkverdediging te testen tegen tools, tactieken en procedures (TTP's) van geavanceerde bedreigingsactoren.","#Your client’s administrative-level users to manage their agents without the need to go through you, their MSP, for every detail.":"Gebruikers op administratief niveau van je klant kunnen hun agenten beheren zonder dat ze voor elk detail langs jou, hun MSP, hoeven te gaan.","#Driving the Next Generation of Business Continuity":"Op weg naar de volgende generatie bedrijfscontinuïteit","#This makes your role as an MSP even more significant. So, how do you instill confidence in your customers that you can limit data loss and downtime? By ensuring that your business has the best-in-class business continuity & disaster recovery (BCDR) protection.":"Dit maakt jouw rol als MSP nog belangrijker. Dus hoe wek je het vertrouwen van je klanten dat je gegevensverlies en downtime kunt beperken? Door ervoor te zorgen dat uw bedrijf beschikt over de beste bescherming in zijn klasse op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR).","#Driving the Next Generation of Business Continuity | Datto":"Op weg naar de volgende generatie bedrijfscontinuïteit | Datto","#Best Practices for Preventing, Detecting, and Responding to Cyber Attacks":"Beste praktijken voor het voorkomen, opsporen en reageren op cyberaanvallen","#Best practices need to be backed by the right policies, and the first steps begin at the top. Cyber security should be an integral part of corporate governance, with buy-in from senior management. By providing proper funding, management can demonstrate that security is a top concern for the organization. Security software and hardware, training, and outside security services are all essential to include in organizational budgets. Policy making should also include the assignment of roles and responsibilities for all relevant stakeholders. A chain of command that includes both IT and corporate leaders allows each stakeholder to understand their role in preventing cyber attacks.":"Best practices moeten worden ondersteund door het juiste beleid, en de eerste stappen beginnen aan de top. Cyberbeveiliging moet een integraal onderdeel zijn van corporate governance, met buy-in van het senior management. Door te zorgen voor de juiste financiering kan het management laten zien dat beveiliging een topprioriteit is voor de organisatie. Beveiligingssoftware en -hardware, training en externe beveiligingsdiensten zijn allemaal essentieel om op te nemen in de budgetten van de organisatie. Het maken van beleid moet ook de toewijzing van rollen en verantwoordelijkheden voor alle relevante belanghebbenden omvatten. Een commandostructuur die zowel IT- als bedrijfsleiders omvat, zorgt ervoor dat elke belanghebbende zijn rol in het voorkomen van cyberaanvallen begrijpt.","#Networks should be segmented, with well-maintained firewalls and intrusion prevention system (IPS) safeguards among networks to contain lateral infections. In addition, thorough audits and penetration testing should be conducted across all systems on a regular basis.":"Netwerken moeten worden gesegmenteerd, met goed onderhouden firewalls en IPS-beveiligingen (intrusion prevention system) tussen netwerken om laterale infecties te voorkomen. Daarnaast moeten er regelmatig grondige audits en penetratietests worden uitgevoerd op alle systemen.","#Access management systems are also critical. User and software privileges should be kept to a minimum in terms of the number of users and the types of access that are granted. Store privileged credentials, including passwords and SSH keys, in a secure, centralized vault. Automatically rotate privileged credentials, isolate privileged account sessions for temporary employees, and regularly scan for orphan accounts of former employees that might still provide unauthorized access.":"Toegangsbeheersystemen zijn ook van cruciaal belang. Gebruikers- en softwareprivileges moeten tot een minimum worden beperkt wat betreft het aantal gebruikers en de soorten toegang die worden verleend. Sla geprivilegieerde referenties, inclusief wachtwoorden en SSH-sleutels, op in een veilige, gecentraliseerde kluis. Roteer privileged credentials automatisch, isoleer privileged accountsessies voor tijdelijke werknemers en scan regelmatig op verweesde accounts van voormalige werknemers die nog steeds ongeautoriseerde toegang kunnen verschaffen.","#It almost seems naive to think you can prevent damage from a cyber attack. But, in fact, the majority of cyber attacks are prevented! Next-gen antivirus applications, strict security policies and compliance guidelines, and security hardware can work wonders. And, if a threat actor manages to penetrate your defenses, endpoint security tools like endpoint detection and response (EDR) software empower you to quickly isolate the attack and mitigate damage.":"Het lijkt bijna naïef om te denken dat je schade door een cyberaanval kunt voorkomen. Maar de meeste cyberaanvallen kunnen worden voorkomen! Next-gen antivirustoepassingen, een strikt beveiligingsbeleid en richtlijnen voor compliance, en beveiligingshardware kunnen wonderen verrichten. En als een bedreiging uw verdediging weet binnen te dringen, kunt u met hulpmiddelen voor endpointbeveiliging, zoals EDR-software (Endpoint Detection and Response), de aanval snel isoleren en de schade beperken.","#Cyberside Chat: The History and Evolution of Ransomware":"Cyberside Chat: De geschiedenis en evolutie van Ransomware","#Lastly, small businesses must plan on being breached. Sooner or later, malware will make its way onto an endpoint or server. If it’s ransomware, then having a backup and recovery solution in place BEFORE this happens will not only help prevent a business from paying a cyber ransom but also enable a business to keep running without losing key files.":"Tot slot moeten kleine bedrijven rekening houden met inbraken. Vroeg of laat zal malware zijn weg vinden naar een eindpunt of server. Als het ransomware is, dan zal het hebben van een back-up- en hersteloplossing VOORDAT dit gebeurt niet alleen helpen voorkomen dat een bedrijf cyber losgeld moet betalen, maar het zal een bedrijf ook in staat stellen om door te gaan zonder belangrijke bestanden te verliezen.","#Lateral movement is a huge part of Cobalt Strike. The laterally communicating beacons enable the attacker to worm their way into more valuable parts of the network. The objective is often to find a domain administrator and take over their account. Using this account, they can instruct the domain controllers to stage ransomware throughout the entire network prior to execution — this technique gives almost no time for defenders to react once the final trigger is initiated.":"Laterale beweging is een groot onderdeel van Cobalt Strike. De zijdelings communicerende bakens stellen de aanvaller in staat om zich een weg te wurmen naar waardevollere delen van het netwerk. Het doel is vaak om een domeinbeheerder te vinden en zijn account over te nemen. Met behulp van dit account kunnen ze de domeincontrollers opdracht geven om ransomware door het hele netwerk te ensceneren voordat deze wordt uitgevoerd - deze techniek geeft verdedigers bijna geen tijd om te reageren zodra de uiteindelijke trigger wordt gestart.","#Malicious powershell commands downloading additional malware from a Los Angeles IP address":"Kwaadaardige powershell-opdrachten downloaden extra malware van een IP-adres in Los Angeles","#The ransomware loader (technically a non-malicious file on it’s own) staged on thousands of workstations, servers, and medical devices.":"De ransomware loader (technisch gezien een onschadelijk bestand) werd op duizenden werkstations, servers en medische apparaten geplaatst.","#Based on the scoping of the incident using triage data and conclusions, our support team recommended immediate action to purge the malicious actor from the network:":"Op basis van de scoping van het incident aan de hand van triagegegevens en conclusies adviseerde ons ondersteuningsteam onmiddellijke actie om de kwaadwillende actor van het netwerk te verwijderen:","#Many MSPs have leveraged Datto SIRIS to drive their business growth. With new feature enhancements, your business can unlock a better customer experience with the outstanding performance and reliability of Datto solutions.":"Veel MSP's hebben Datto SIRIS ingezet om hun bedrijfsgroei te stimuleren. Met nieuwe functieverbeteringen kan uw bedrijf een betere klantervaring ontsluiten met de uitstekende prestaties en betrouwbaarheid van Datto oplossingen.","#3. Adopt proactive measures to detect and respond to advanced cyber threats":"3. Proactieve maatregelen nemen om geavanceerde cyberbedreigingen op te sporen en erop te reageren","#Perhaps the most important best practice is taking a proactive approach to threat detection. Malware can pose a potential threat for days, months or more as an Advanced Persistent Threat (APT). In fact, many experts recommend acting as if you’ve already been hacked, even if your systems appear normal. Even if you’ve already implemented traditional solutions such as Endpoint Detection and Response (EDR) platforms, Next-gen antivirus (NGAV) software, or User/Entity Behavior Analytics (UEBA/UBA) tools to detect malware, threats, and other cyber risks, this mentality can help to protect you.":"Misschien wel de belangrijkste best practice is een proactieve benadering van bedreigingsdetectie. Malware kan dagen, maanden of langer een potentiële bedreiging vormen als een Advanced Persistent Threat (APT). Veel experts raden zelfs aan om te doen alsof je al gehackt bent, zelfs als je systemen normaal lijken. Zelfs als u al traditionele oplossingen hebt geïmplementeerd, zoals EDR-platforms (Endpoint Detection and Response), NGAV-software (Next-gen antivirus) of UEBA/UBA-tools (User/Entity Behavior Analytics) om malware, bedreigingen en andere cyberrisico's te detecteren, kan deze mentaliteit helpen om u te beschermen.","#R: How do you see the future of work, particularly for small businesses, and what about protecting the endpoints of their networks?":"R: Hoe ziet u de toekomst van werk, vooral voor kleine bedrijven, en hoe zit het met de bescherming van de eindpunten van hun netwerken?","#C: One of the challenges facing small businesses is the mistaken belief that because they are small, they wouldn’t be a target for hackers or a ransomware attack. The truth is, small businesses are ideal targets for hackers, as they often lack strong security and in many cases do not foster a culture of cybersecurity awareness and best practices. Adding to this is the fact that so many employees are working from home, leaving many with minimal endpoint and network security protection. Furthermore, with a distributed workforce, it may be hard to ensure everyone’s computer and applications are up to date and properly patched.":"C: Een van de uitdagingen voor kleine bedrijven is de verkeerde overtuiging dat omdat ze klein zijn, ze geen doelwit zouden zijn voor hackers of een ransomware-aanval. De waarheid is dat kleine bedrijven ideale doelwitten zijn voor hackers, omdat ze vaak geen sterke beveiliging hebben en in veel gevallen geen cultuur van bewustzijn en best practices op het gebied van cyberbeveiliging bevorderen. Daar komt nog bij dat veel werknemers vanuit huis werken, waardoor veel bedrijven een minimale bescherming van hun endpoints en netwerken hebben. Bovendien kan het met een verspreid personeelsbestand moeilijk zijn om ervoor te zorgen dat ieders computer en applicaties up-to-date en goed gepatcht zijn.","#C: Without question, small businesses are at a disadvantage when it comes to maintaining adequate cybersecurity. Most lack cybersecurity experts on hand or fail to implement sufficient security training programs and tools. Without personnel and resources, small businesses face an undaunting challenge to stay secure.":"C: Kleine bedrijven zijn zonder twijfel in het nadeel als het gaat om het handhaven van adequate cyberbeveiliging. De meeste bedrijven beschikken niet over cyberbeveiligingsdeskundigen of slagen er niet in om voldoende trainingsprogramma's en tools te implementeren. Zonder personeel en middelen staan kleine bedrijven voor een enorme uitdaging om veilig te blijven.","#New reporting capabilities: including Hero report, Device audits, and PowerBI templates":"Nieuwe rapportagemogelijkheden: inclusief Hero-rapport, apparaataudits en PowerBI-sjablonen","#Preventing cyber attacks is a top security concern for most organizations in 2022, and with good reason. Attacks are growing steadily in size and sophistication, and ransomware has disrupted daily life for many of us this year. The Colonial Pipeline ransomware incident was just one of many major hacks in the news. Prevention is only the first part of the story, though.":"Het voorkomen van cyberaanvallen is voor de meeste organisaties in 2022 een belangrijk aandachtspunt op het gebied van beveiliging, en terecht. Aanvallen groeien gestaag in omvang en geavanceerdheid, en ransomware heeft dit jaar voor velen van ons het dagelijks leven verstoord. Het ransomware-incident met de Colonial Pipeline was slechts een van de vele grote hacks in het nieuws. Preventie is echter slechts het eerste deel van het verhaal.","#Preventing Cyber Attacks":"Cyberaanvallen voorkomen","#The financial models that cybercriminals have created with ransomware reward innovation, and because of this, we now see ransomware code development offered to less sophisticated hackers and cybercriminals via ransomware as a service. With affiliate networks in play, ransomware-as-a-service expands the reach of ransomware so that almost anyone can play a part in the ransomware criminal ecosystem and make money.":"De financiële modellen die cybercriminelen hebben gecreëerd met ransomware belonen innovatie, en daarom zien we nu dat de ontwikkeling van ransomware-code wordt aangeboden aan minder geavanceerde hackers en cybercriminelen via ransomware-as-a-service. Met affiliate netwerken in het spel vergroot ransomware-as-a-service het bereik van ransomware, zodat bijna iedereen een rol kan spelen in het criminele ecosysteem van ransomware en geld kan verdienen.","#R: That seems like a lot of work for an SMB, given their challenges to run their business alone. Do you see this becoming an outsourcing solution for their security needs?":"R: Dat lijkt veel werk voor een MKB-bedrijf, gezien hun uitdagingen om hun bedrijf alleen te runnen. Ziet u dit een outsourcingoplossing worden voor hun beveiligingsbehoeften?","#We are excited to announce that our bare metal restore is now working five times faster than it was previously in laboratory testing (dependent on the speed you’ll get due to local connections).":"We zijn verheugd te kunnen aankondigen dat onze bare metal restore nu vijf keer sneller werkt dan voorheen in laboratoriumtests (afhankelijk van de snelheid die je krijgt door lokale verbindingen).","#Christian Kane":"Christelijke Kane","#As a first step in upping your game in cyber defense, contact us to request a cyber security compromise and IT risk assessment. A compromise assessment is a quick way to independently validate your existing security posture, expose hidden threats and vulnerabilities in your environment, and identify ways to reduce your overall cyber risk.":"Als eerste stap in het verbeteren van uw cyberverdediging kunt u contact met ons opnemen om een beoordeling van uw cyberbeveiligingsrisico's en IT-risico's aan te vragen. Een compromisbeoordeling is een snelle manier om onafhankelijk uw bestaande beveiligingshouding te valideren, verborgen bedreigingen en kwetsbaarheden in uw omgeving bloot te leggen en manieren te identificeren om uw algehele cyberrisico te verlagen.","#Contact us to learn more about assessing your cyber risk.":"Neem contact met ons op voor meer informatie over het beoordelen van uw cyberrisico.","#Therefore, it will be more important than ever to make sure that endpoints are protected and patched and that employees are regularly trained about phishing and email security best practices.":"Daarom is het belangrijker dan ooit om ervoor te zorgen dat endpoints worden beschermd en gepatcht en dat werknemers regelmatig worden getraind in best practices voor phishing en e-mailbeveiliging.","#Stopping a Ransom Before It’s Demanded":"Een losgeld stoppen voordat het wordt geëist","#These swift actions by the organization’s IT and security teams, supported by Datto, purged the actor, stopped further Cobalt Strike spread, and prevented an in-progress second attempt to lock out and ransom this critical healthcare provider. These actions, from triage to containment, happened within the same evening. Without a detection and response capability and support, it could have been a very different story.":"Deze snelle acties door de IT- en beveiligingsteams van de organisatie, ondersteund door Datto, zuiverden de actor, stopten de verdere verspreiding van Cobalt Strike en voorkwamen een tweede poging om deze belangrijke zorgverlener te blokkeren en losgeld te vragen. Deze acties, van triage tot indamming, vonden binnen dezelfde avond plaats. Zonder een detectie- en reactiecapaciteit en ondersteuning had het heel anders kunnen lopen.","#Most organizations spend a majority of their time and resources putting controls and protections in place to prevent these attacks from ever occurring. When such controls fail, detection and response expertise and capabilities are essential in the FIRST HOUR if you plan to mitigate an attack like this healthcare provider did. Too often we see organizations stumble in the first hour due to not understanding the scope and severity of an attack (lack of visibility) and not knowing what needs to get done first (lack of response experience and practice).":"De meeste organisaties besteden het grootste deel van hun tijd en middelen aan het instellen van controles en beveiligingen om te voorkomen dat deze aanvallen ooit plaatsvinden. Wanneer dergelijke controles falen, zijn expertise en mogelijkheden op het gebied van detectie en reactie essentieel in het EERSTE UUR als je van plan bent een aanval te beperken zoals deze zorgverlener heeft gedaan. Maar al te vaak zien we organisaties struikelen in het eerste uur omdat ze de omvang en ernst van een aanval niet begrijpen (gebrek aan zichtbaarheid) en niet weten wat er als eerste moet gebeuren (gebrek aan ervaring en oefening in respons).","#In the event of a disaster, it is essential for MSPs to offer their clients a solution that offers protection of the endpoint business data and streamlines recovery of device data, preferences, and installed applications.":"In het geval van een ramp is het essentieel voor MSP's om hun klanten een oplossing te bieden die bescherming biedt voor de bedrijfsgegevens van het endpoint en het herstel van apparaatgegevens, voorkeuren en geïnstalleerde applicaties stroomlijnt.","#Datto’s new SIRIS 5 empowers MSPs with the all-in-one BCDR solution built for MSPs that is best in class for reliability. Prevent data loss and minimize downtime for clients, while building margins to grow your MSP business.":"Datto's nieuwe SIRIS 5 biedt MSP's de alles-in-één BCDR-oplossing die is gebouwd voor MSP's en de beste in zijn klasse is op het gebied van betrouwbaarheid. Voorkom gegevensverlies en minimaliseer downtime voor klanten, terwijl u marges opbouwt om uw MSP-business te laten groeien.","#By operating in an imperfect world, we all accept some level of risk. In fact, 64% of businesses worldwide have experienced some type of cyber attack. Some sources estimate that the average cost of a single breach has risen to $4.24 million this year. Even if your organization could survive that size of unexpected expense, we’re sure that you could think of other ways you would rather spend that money. Prevention and early detection of cyber attacks is a safer and cheaper strategy than reacting when it’s too late.":"Omdat we in een onvolmaakte wereld werken, accepteren we allemaal een bepaald risico. Wereldwijd heeft 64% van de bedrijven wel eens te maken gehad met een cyberaanval. Sommige bronnen schatten dat de gemiddelde kosten van een enkele inbreuk dit jaar zijn opgelopen tot 4,24 miljoen dollar. Zelfs als uw organisatie een dergelijke onverwachte uitgave zou kunnen overleven, weten we zeker dat u andere manieren kunt bedenken om dat geld liever te besteden. Preventie en vroegtijdige detectie van cyberaanvallen is een veiligere en goedkopere strategie dan reageren als het te laat is.","#Following these initial containment actions, the organization retained a Datto partner to take over the full investigation and remaining cleanup actions.":"Na deze eerste inperkingsmaatregelen schakelde de organisatie een Datto-partner in om het volledige onderzoek en de resterende opruimacties over te nemen.","#Chris: Ransomware is not new, although many think it is. It has actually been around since 1989, with the first known ransomware attack on the healthcare industry. The attack was rudimentary at best, distributing 20,000 floppy disks to AIDS researchers and, claiming that the disks contained a program that analyzed an individual’s risk of acquiring AIDS through the use of a questionnaire. However, the disk also contained a malware program that initially remained dormant in computers, only activating after a computer was powered on 90 times. After the 90-start threshold was reached, the malware displayed a message demanding a payment of $189 and another $378 for a software lease. The AIDS Trojan, as it became known as, was pretty easy to overcome as it used simple symmetric cryptography, and tools were soon available to decrypt the files.":"Chris: Ransomware is niet nieuw, hoewel velen denken van wel. Het bestaat al sinds 1989, met de eerste bekende ransomware-aanval op de gezondheidszorg. De aanval was op zijn best rudimentair: er werden 20.000 diskettes verspreid onder AIDS-onderzoekers en er werd beweerd dat de diskettes een programma bevatten dat het risico van een individu op het krijgen van AIDS analyseerde aan de hand van een vragenlijst. De diskette bevatte echter ook een malwareprogramma dat aanvankelijk in computers bleef sluimeren en pas werd geactiveerd nadat een computer 90 keer was aangezet. Nadat de drempel van 90 keer opstarten was bereikt, toonde de malware een bericht waarin een betaling van $189 werd geëist en nog eens $378 voor een software lease. De AIDS Trojan, zoals het bekend werd, was vrij eenvoudig te omzeilen omdat het eenvoudige symmetrische cryptografie gebruikte en er al snel tools beschikbaar waren om de bestanden te ontsleutelen.","#Deployment and maintenance overhead – The effort of deploying, managing, maintaining, and supporting security products should be considered as a cost. While some security solutions are literally plug-and-play, others require complex setup and configuration. The less overhead to manage and the fewer screens to review is a big advantage as it simply translates into hours that cost you as an employer. “Whether we spend one hour per month on that product or 1,000 hours per month, we charge the same. Anything that adds time to us, whatever it is (a portal, maintenance, and so on) is taking profit from us” comments Loeb.":"Overheadkosten voor implementatie en onderhoud - De moeite die het kost om beveiligingsproducten in te zetten, te beheren, te onderhouden en te ondersteunen moet als een kostenpost worden beschouwd. Terwijl sommige beveiligingsoplossingen letterlijk plug-and-play zijn, vereisen andere complexe installatie en configuratie. Minder overhead om te beheren en minder schermen om te bekijken is een groot voordeel, omdat het zich simpelweg vertaalt in uren die u als werkgever kosten. \"Of we nu één uur per maand aan dat product besteden of 1000 uur per maand, we brengen hetzelfde in rekening. Alles wat tijd aan ons toevoegt, wat het ook is (een portal, onderhoud, enzovoort) is winst voor ons\", zegt Loeb.","#Cybersecurity is a lucrative business. The growing risk of being hit by a cyber attack makes it a no brainer for organizations of all sizes to adopt cybersecurity solutions.":"Cyberbeveiliging is een lucratieve business. Het groeiende risico om getroffen te worden door een cyberaanval maakt het voor organisaties van alle groottes een no brainer om oplossingen voor cyberbeveiliging te implementeren.","#Historically, penetration testing and simulation software had not been popular with competent cybercriminals due to the ubiquity of their use and familiarity to defenders — hackers usually relied on dark web exploit kits like Angler and Blackhole. This has flipped in recent years due to two reasons:":"Historisch gezien was penetratietest- en simulatiesoftware niet populair bij bekwame cybercriminelen vanwege het alomtegenwoordige gebruik ervan en de bekendheid bij verdedigers - hackers vertrouwden meestal op exploitkits op het dark web, zoals Angler en Blackhole. Dit is de afgelopen jaren om twee redenen omgedraaid:","#Initial Response Support Is Most Critical":"Ondersteuning bij eerste reactie is het meest kritisch","#Datto Endpoint Backup for PCs is part of Datto’s entire Unified Continuity product line, which includes complete protection for servers, private or public cloud, and SaaS data. Datto Endpoint Backup provides peace of mind, continued access to your data and minimal loss of productivity.":"Datto Endpoint Backup voor pc's maakt deel uit van Datto's volledige Unified Continuity-productlijn, die volledige bescherming voor servers, private of publieke cloud en SaaS-gegevens omvat. Datto Endpoint Backup biedt gemoedsrust, voortdurende toegang tot uw gegevens en minimaal verlies van productiviteit.","#Protect Business Data No Matter Where it Lives | Datto":"Bescherm bedrijfsgegevens ongeacht waar ze zich bevinden | Datto","#These three best practices for preventing and quickly stopping cyber attacks in their tracks will help you think about cybersecurity holistically and (hopefully) get ahead of your next attack, data breach, or cybersecurity incident.":"Deze drie best practices voor het voorkomen en snel stoppen van cyberaanvallen zullen je helpen om holistisch over cyberbeveiliging na te denken en (hopelijk) je volgende aanval, datalek of cyberbeveiligingsincident voor te zijn.","#You need to implement a security solution that hunts for malicious files that have breached your defenses. It should also enable users to respond to threats and validate that your endpoints are completely “clean”. This validation needs to be conducted on a periodic basis and be available on-demand in dynamic cloud environments. Also consider using detection and incident response tools with deep analysis and forensics-based capabilities that can assess the health of an endpoint by validating what is actually running in memory at a given point in time, has run, or is scheduled to run in the future.":"U moet een beveiligingsoplossing implementeren die jaagt op schadelijke bestanden die uw verdediging hebben doorbroken. Het moet gebruikers ook in staat stellen om te reageren op bedreigingen en valideren dat uw endpoints volledig \"schoon\" zijn. Deze validatie moet periodiek worden uitgevoerd en on-demand beschikbaar zijn in dynamische cloudomgevingen. Overweeg ook om detectie- en incidentresponstools te gebruiken met mogelijkheden voor diepgaande analyse en forensisch onderzoek die de gezondheid van een endpoint kunnen beoordelen door te valideren wat er op een bepaald moment daadwerkelijk in het geheugen draait, is uitgevoerd of in de toekomst zal worden uitgevoerd.","#Updates to the client user setup screen allow for:":"Updates voor het instelscherm voor clientgebruikers zorgen voor:","#One client user to access Endpoint Backup for PCs in addition to their existing access.":"Eén clientgebruiker voor toegang tot Endpoint Backup voor pc's naast hun bestaande toegang.","#Overall continuity":"Algehele continuïteit","#These latest improvements don’t stop here. We will continue to iterate on and improve this latest version of Endpoint Backup to give you the most thorough product and support for your clients, whatever needs may arise.":"Deze laatste verbeteringen stoppen hier niet. We zullen deze nieuwste versie van Endpoint Backup blijven verbeteren om u het meest gedegen product en ondersteuning voor uw klanten te bieden, wat de behoeften ook zijn.","#How do you instill confidence in your customers that you can limit data loss and downtime? By ensuring that your business has the best-in-class business continuity & disaster recovery (BCDR) protection.":"Hoe wek je het vertrouwen van je klanten dat je gegevensverlies en downtime kunt beperken? Door ervoor te zorgen dat uw bedrijf beschikt over de beste bescherming in zijn klasse op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR).","#February 08, 2022":"08 februari 2022","#2. Bottom-up practices for cybersecurity teams":"2. Bottom-up praktijken voor cyberbeveiligingsteams","#Threat Detection and Response":"Bedreigingsdetectie en -respons","#I recently sat down with Chris McKie, Director of Security Solutions, to discuss the history of ransomware, its current challenges, and how he sees it evolving in the months and years to come.":"Onlangs sprak ik met Chris McKie, directeur beveiligingsoplossingen, over de geschiedenis van ransomware, de huidige uitdagingen en hoe hij de ontwikkeling ervan ziet in de komende maanden en jaren.","#Security solutions have great potential to increase your revenue, but some of them also require a significant time investment from your staff. When building your entrance strategy to the cybersecurity market, pay attention to the following to ensure profitability:":"Beveiligingsoplossingen hebben een groot potentieel om uw omzet te verhogen, maar sommige vereisen ook een aanzienlijke tijdsinvestering van uw personeel. Let bij het opstellen van uw toetredingsstrategie tot de cyberbeveiligingsmarkt op het volgende om winstgevendheid te garanderen:","#Based on the tactics and methodology we’ve observed in the latest ransomware cases, we recommend that if your team encounters ransomware, the remediation and response shouldn’t stop at the ransomware. It is very likely that there are hidden beacons within your network that have been missed: hiding in memory. Even if your endpoint protection stops the ransom, the perpetrator could still be inside with access to try again. Fully triaging and scoping an incident is essential to containment: you’ll need a partner like Datto and a team to support your effort to ensure that all of the malicious code is remediated.":"Op basis van de tactieken en methodologie die we hebben waargenomen in de meest recente gevallen van ransomware, raden we aan dat als uw team te maken krijgt met ransomware, het herstel en de reactie niet moeten stoppen bij de ransomware. Het is zeer waarschijnlijk dat er verborgen bakens binnen uw netwerk zijn die over het hoofd zijn gezien: verborgen in het geheugen. Zelfs als uw endpointbeveiliging het losgeld stopt, kan de dader nog steeds binnen zijn met toegang om het opnieuw te proberen. Volledige triaging en scoping van een incident is essentieel voor indamming: u hebt een partner als Datto nodig en een team om uw inspanningen te ondersteunen om ervoor te zorgen dat alle kwaadaardige code wordt geremedieerd.","#We have also added the ability to resize volumes when restoring with BMR and the success rate for BMR is now way up.":"We hebben ook de mogelijkheid toegevoegd om volumes te verkleinen tijdens het herstellen met BMR en het succespercentage voor BMR is nu veel hoger.","#Cyberattack concerns are climbing: 76.1% of organizations believe it is somewhat or very likely that they will be successfully attacked in the coming year, according to the CyberEdge Group 2022 Cyberthreat Defense Report.":"De bezorgdheid over cyberaanvallen neemt toe: 76,1% van de organisaties denkt dat het enigszins of zeer waarschijnlijk is dat ze het komende jaar succesvol zullen worden aangevallen, volgens het CyberEdge Group 2022 Cyberthreat Defense Report.","#Performance: Up to 4X more performance and an upgraded RAM and CPU that provides faster disaster recovery performance than ever before":"Prestaties: Tot 4x meer prestaties en een geüpgrade RAM en CPU die zorgen voor snellere disaster recovery prestaties dan ooit tevoren","#With the release of SIRIS 5 hardware, there are also new features available including:":"Met de release van SIRIS 5 hardware zijn er ook nieuwe functies beschikbaar, waaronder:","#In similar ways, a detailed, up-to-date map of the organization’s overall security architecture can help IT-specific policies. In some cases, this begins with analyzing the organization’s attack surface, both internally and externally. This includes determining risk areas in current applications and then finding ways to minimize this risk. Many teams manage their risk by reducing the amount of code running and reducing entry points available to untrusted users.":"Op vergelijkbare wijze kan een gedetailleerde, actuele kaart van de algehele beveiligingsarchitectuur van de organisatie helpen bij IT-specifiek beleid. In sommige gevallen begint dit met het analyseren van het aanvalsoppervlak van de organisatie, zowel intern als extern. Dit omvat het bepalen van risicogebieden in huidige applicaties en vervolgens het vinden van manieren om dit risico te minimaliseren. Veel teams beheren hun risico's door de hoeveelheid draaiende code te beperken en de toegangspunten voor niet-vertrouwde gebruikers te verkleinen.","#Your organization can engage a number of practices to prevent, limit, or mitigate attacks that have been backed by well-developed policies. Software updates, upgrades and patching should be implemented on a regular basis. At the same time, security products’ policies must be carefully reviewed, and incident logs and alerts should be continuously monitored.":"Uw organisatie kan een aantal praktijken toepassen om aanvallen te voorkomen, beperken of verzachten die worden ondersteund door goed ontwikkeld beleid. Software-updates, upgrades en patches moeten regelmatig worden geïmplementeerd. Tegelijkertijd moet het beleid van beveiligingsproducten zorgvuldig worden herzien en moeten logboeken van incidenten en waarschuwingen continu worden gecontroleerd.","#R: Let’s chat about Ransomware as a service and how this appears to have exploded over the past few years, and the driving factors behind it.":"R: Laten we het eens hebben over Ransomware as a Service en hoe dit de afgelopen jaren explosief lijkt te zijn toegenomen, en de drijvende factoren hierachter.","#Over the last two years, malicious threat actors have managed to crack fully-featured versions of Cobalt Strike and made them widely available within dark web marketplaces and forums. For instance, on March 22nd, 2020, the latest version of the tool was cracked and provided to hackers. We have seen it widely used to infiltrate and laterally move through networks, and depending on what value is placed on a given company’s data, ransomware is dropped. Datto has noticed a consistent upward trend of this cracked version as a primary methodology by threat actors since early 2019 to present.":"In de afgelopen twee jaar zijn kwaadwillende bedreigingsactoren erin geslaagd om volledig uitgeruste versies van Cobalt Strike te kraken en op grote schaal beschikbaar te stellen op dark web marktplaatsen en fora. Op 22 maart 2020 werd bijvoorbeeld de nieuwste versie van de tool gekraakt en beschikbaar gesteld aan hackers. We hebben gezien dat het op grote schaal wordt gebruikt om te infiltreren en zijdelings door netwerken te bewegen, en afhankelijk van de waarde die aan de gegevens van een bepaald bedrijf wordt gehecht, wordt er ransomware gedropt. Datto heeft een consistente stijgende trend waargenomen van deze gekraakte versie als een primaire methodologie door bedreigingsactoren sinds begin 2019 tot nu.","#We removed the ransomware loaders and other artifacts from every system in the network":"We hebben de ransomware loaders en andere artefacten verwijderd van elk systeem in het netwerk","#Datto is dedicated to adding key enhancements and new features to the platform to elevate your business and accelerate your success. Datto SIRIS 5 improvements focus on three key themes:":"Datto is toegewijd aan het toevoegen van belangrijke verbeteringen en nieuwe functies aan het platform om uw bedrijf te verbeteren en uw succes te versnellen. Datto SIRIS 5 verbeteringen richten zich op drie belangrijke thema's:","#Improved agentless backup performance: delivering up to double throughput":"Verbeterde agentless back-upprestaties: levert tot dubbele verwerkingscapaciteit","#Senior managers and analysts should also consider regular cost-benefit analyses for cyber security across functions and business units. An inventory of data assets and their location can help put a dollar figure on the most efficient allocation of funding. It might not make sense to spend a million dollars to protect a business unit that generates only $500,000 in profits. These cost-benefit analyses can also be used to inform cost projections and growth strategies for the organization.":"Senior managers en analisten moeten ook overwegen om regelmatig kosten-batenanalyses voor cyberbeveiliging uit te voeren voor verschillende functies en bedrijfsonderdelen. Een inventarisatie van gegevensmiddelen en hun locatie kan helpen om een bedrag in dollars uit te drukken voor de meest efficiënte toewijzing van financiering. Het is misschien niet zinvol om een miljoen dollar uit te geven om een bedrijfsonderdeel te beschermen dat slechts 500.000 dollar winst genereert. Deze kosten-batenanalyses kunnen ook worden gebruikt om kostenramingen en groeistrategieën voor de organisatie te onderbouwen.","#This early version laid the foundation for malware, encrypting valuable files and data and holding them for payment. An idea that by the early 2000’s evolved into utilizing more sophisticated and tougher-to-crack encryption algorithms, which continued to grow to the sophisticated attacks and ransomware as a service we currently see today.":"Deze vroege versie legde de basis voor malware, waarbij waardevolle bestanden en gegevens werden versleuteld en vastgehouden voor betaling. Een idee dat zich begin jaren 2000 ontwikkelde tot het gebruik van geavanceerdere en moeilijker te kraken versleutelingsalgoritmen, die bleven groeien tot de geavanceerde aanvallen en ransomware als een service die we vandaag de dag zien.","#C: Initial phishing schemes spoofed emails and websites as lures to prompt people to hand over sensitive information voluntarily. In the early 2000s, phishers would register dozens of domains that looked like legitimate sites and send spoofed emails to customers. Those customers were led to spoofed sites and asked to update their credit card details and other identifying information. As they found success, it led to similar attacks on the banking industry, with millions of accounts, more significant payments, and sensitive information being compromised. This also led to the rise of various software to combat these attacks, including IP tracing, which worked to help thwart attacks and recover funds lost.":"C: De eerste phishingschema's maakten gebruik van nep-e-mails en nepwebsites om mensen te verleiden vrijwillig gevoelige informatie te geven. In het begin van de jaren 2000 registreerden phishers tientallen domeinen die eruitzagen als legitieme sites en stuurden gespoofde e-mails naar klanten. Die klanten werden naar vervalste sites geleid en gevraagd om hun creditcardgegevens en andere identificerende informatie bij te werken. Toen ze succes hadden, leidde dit tot soortgelijke aanvallen op de banksector, waarbij miljoenen rekeningen, meer significante betalingen en gevoelige informatie werden gecompromitteerd. Dit leidde ook tot de opkomst van verschillende software om deze aanvallen te bestrijden, waaronder IP-tracing, waarmee aanvallen konden worden verijdeld en verloren geld kon worden teruggevorderd.","#This is where an MSP can play a pivotal role. Not only can an MSP provide much-needed IT services, but many are highly skilled at deploying remote management tools that keep endpoints patched and up to date. As well, many MSPs are adept at managing email, endpoint, and network security, which provides a comprehensive array of data, user, and device protection.":"Dit is waar een MSP een cruciale rol kan spelen. Niet alleen kan een MSP de broodnodige IT-diensten leveren, maar veel MSP's zijn ook zeer bedreven in het implementeren van tools voor beheer op afstand die endpoints gepatcht en up-to-date houden. Ook zijn veel MSP's bedreven in het beheren van e-mail-, endpoint- en netwerkbeveiliging, wat een uitgebreide reeks gegevens-, gebruikers- en apparaatbescherming biedt.","#While Cobalt Strike’s author has implemented many protections and licensing schemes to keep the code out of the wrong hands, the cracked versions appear to utilize the entire framework of the solution. This means that threat actors have access to networks, are able to pivot, and then laterally move within the network. Implants called “beacons” support this lateral movement from system to system without even connecting to the internet. Only one of these beacons actually needs to connect to the internet (the “beachhead”), making it more difficult to detect at the network layer.":"Hoewel de auteur van Cobalt Strike veel beveiligingen en licentieschema's heeft geïmplementeerd om de code uit verkeerde handen te houden, lijken de gekraakte versies het hele raamwerk van de oplossing te gebruiken. Dit betekent dat bedreigingsactoren toegang hebben tot netwerken, kunnen pivoteren en zich vervolgens lateraal kunnen verplaatsen binnen het netwerk. Implantaten genaamd \"bakens\" ondersteunen deze laterale beweging van systeem naar systeem zonder zelfs maar verbinding te maken met het internet. Slechts één van deze bakens hoeft daadwerkelijk verbinding te maken met het internet (het \"strandhoofd\"), waardoor het moeilijker is om het te detecteren op de netwerklaag.","#In one case, the Datto support team was engaged with a large healthcare provider that was investigating a strange alert. Their antivirus and other detection tools missed everything, but their application control luckily stopped one of the ransomware stages from executing something from a temp folder (this turned out to be the ransomware encryptor that had been scheduled to kick-off early on a Sunday morning). Datto was used to investigate these alerts and triage the network for any other signs of compromise. Within the first hour of deployment, we found:":"In één geval was het ondersteuningsteam van Datto betrokken bij een grote zorgverlener die een vreemde waarschuwing onderzocht. Hun antivirus en andere detectietools misten alles, maar hun toepassingscontrole stopte gelukkig een van de ransomware-stadia van het uitvoeren van iets uit een tijdelijke map (dit bleek de ransomware-encryptor te zijn die was gepland om op een zondagochtend vroeg te starten). Datto werd gebruikt om deze waarschuwingen te onderzoeken en het netwerk te onderzoeken op andere tekenen van compromittering. Binnen het eerste uur na de implementatie vonden we:","#The compromised account being exploited was a user’s account who has been assigned overly permissive administrator privileges to the network":"De gecompromitteerde account die werd misbruikt was een gebruikersaccount waaraan te permissieve beheerdersrechten voor het netwerk waren toegekend","#What’s new with SIRIS 5?":"Wat is er nieuw aan SIRIS 5?","#Advanced network configuration: including VLAN grouping":"Geavanceerde netwerkconfiguratie: inclusief VLAN-groepering","#Preventing cyber attacks is a top security concern for most organizations in 2021, and with good reason.":"Het voorkomen van cyberaanvallen is voor de meeste organisaties in 2021 een belangrijk aandachtspunt op het gebied van beveiliging, en terecht.","#Cobalt Strike: The New Favorite Among Thieves":"Kobaltstrike: De nieuwe favoriet onder dieven","#Cobalt Strike – The Swiss Army Hacker Framework":"Cobalt Strike - Het Zwitserse leger-hackerraamwerk","#Final Advice":"Laatste advies","#New DWA driver version 3.0.12: for increased backup and screenshot success rates":"Nieuw DWA-stuurprogramma versie 3.0.12: voor hogere succespercentages voor back-ups en schermafbeeldingen","#C: Ransomware really started to take off with the advent of CryptoLocker, which was around 2013. . Part of the reason why we’ve seen astronomical growth of ransomware attacks is that it works. Cybercriminals are making a lot of money – recent estimates peg the ransomware market in the billions, and attacks are only increasing.":"C: Ransomware begon echt van de grond te komen met de komst van CryptoLocker, rond 2013. . Een deel van de reden waarom we een astronomische groei van ransomware-aanvallen hebben gezien, is dat het werkt. Cybercriminelen verdienen veel geld - recente schattingen gaan uit van een miljardenmarkt voor ransomware en de aanvallen nemen alleen maar toe.","#Summary":"Samenvatting","#Since 2012, Cobalt Strike has been utilized as a proactive way of testing network defenses against advanced threat actor tools, tactics, and procedures (TTPs). The aim, of course, is to mimic the most malicious threat actors and their techniques to test your security posture and practice response procedures. Unfortunately, like most things in security, tools and knowledge meant to help security teams can also be used maliciously by criminals.":"Sinds 2012 wordt Cobalt Strike gebruikt als een proactieve manier om de netwerkverdediging te testen tegen tools, tactieken en procedures (TTP's) van geavanceerde bedreigingsactoren. Het doel is natuurlijk om de meest kwaadaardige bedreigingsactoren en hun technieken na te bootsen om uw beveiligingshouding te testen en reactieprocedures te oefenen. Helaas kunnen tools en kennis die bedoeld zijn om beveiligingsteams te helpen, zoals de meeste dingen op het gebied van beveiliging, ook kwaadwillig worden gebruikt door criminelen.","#Cobalt Strike has gotten good; very good.":"Cobalt Strike is goed geworden; heel goed.","#Cobalt Strike is a favorite because it’s stable and highly flexible. It can be repurposed to deploy all manner of payloads, like ransomware or keylogger, to the compromised network. It’s well organized and provides a framework to manage compromised assets. Essentially, this tool helps the ‘B list’ act like ‘A list’ hackers.":"Cobalt Strike is favoriet omdat het stabiel en zeer flexibel is. Het kan worden hergebruikt om allerlei payloads, zoals ransomware of keyloggers, in te zetten op het gecompromitteerde netwerk. Het is goed georganiseerd en biedt een raamwerk om aangetaste middelen te beheren. In wezen helpt deze tool de 'B-lijst' zich te gedragen als 'A-lijst' hackers.","#Cobalt Strike also utilizes modern staged delivery. Once within the network, numerous stages trigger as part of gaining access to the network and executing the hacker’s final agenda. Essentially, one stage will trigger, then the next stage. What makes this difficult to detect is that each stage is simple and can even be a single line of code. Alone, any one stage might not look malicious or throw any alarms. Even worse, when it finally enters the final stage, the earlier stages disappear, leaving nothing on disk.":"Cobalt Strike maakt ook gebruik van moderne staged delivery. Eenmaal binnen het netwerk worden er verschillende stappen uitgevoerd om toegang te krijgen tot het netwerk en de uiteindelijke agenda van de hacker uit te voeren. Het komt erop neer dat de ene fase wordt geactiveerd, gevolgd door de volgende fase. Wat het moeilijk maakt om dit te detecteren, is dat elke stap eenvoudig is en zelfs een enkele regel code kan zijn. Op zichzelf ziet een bepaalde stap er misschien niet kwaadaardig uit of geeft het geen alarmsignalen. Erger nog, wanneer het uiteindelijk de laatste fase ingaat, verdwijnen de eerdere fases, waardoor er niets op de schijf achterblijft.","#Request a demo to learn more":"Vraag een demo aan voor meer informatie","#The Datto SIRIS solution stores a copy of data locally, and in our cloud that’s built on an immutable storage model. The data is replicated to a secondary Datto Cloud location for extra resilience. By unifying backup with disaster recovery, SIRIS provides MSPs with a complete solution stack.":"De Datto SIRIS-oplossing slaat een kopie van gegevens lokaal op en in onze cloud die is gebouwd op een onveranderlijk opslagmodel. De gegevens worden gerepliceerd naar een secundaire Datto Cloud-locatie voor extra veerkracht. Door back-up met disaster recovery te combineren, biedt SIRIS MSP's een complete oplossing.","#Finally, all employees, both staff and management, should be thoroughly trained in the importance of cybersecurity. It’s essential that they understand the risks of unsecured communication, security gaps in mobile devices, and the dangers of phishing attacks through email. Employees should also be strongly advised to report any suspicious emails or activities that might be detrimental to network security.":"Tot slot moeten alle medewerkers, zowel het personeel als het management, grondig worden getraind in het belang van cyberbeveiliging. Het is essentieel dat ze de risico's van onbeveiligde communicatie, beveiligingslekken in mobiele apparaten en de gevaren van phishing-aanvallen via e-mail begrijpen. Werknemers moeten ook sterk worden geadviseerd om verdachte e-mails of activiteiten die schadelijk kunnen zijn voor de netwerkbeveiliging te melden.","#Though this is debated in some circles, offensive security research and offensive simulation tools like Cobalt Strike, are in my opinion, a net positive for the security community. A tool like Cobalt Strike is simply simulating tactics and techniques already being used by hackers in the wild. Security teams need access to these tools in order to test against them.":"Hoewel hier in sommige kringen over wordt gediscussieerd, zijn offensief beveiligingsonderzoek en offensieve simulatietools zoals Cobalt Strike, naar mijn mening, per saldo positief voor de beveiligingsgemeenschap. Een tool als Cobalt Strike simuleert tactieken en technieken die al door hackers in het wild worden gebruikt. Beveiligingsteams moeten toegang hebben tot deze tools om ze te kunnen testen.","#By Chris Gerritz":"Door Chris Gerritz","#Datto has observed that this methodology can take a couple of hours or up to two full weeks from the initial entry to executing the ransom demand.":"Datto heeft gemerkt dat deze methode een paar uur tot wel twee volle weken kan duren vanaf de eerste toegang tot het uitvoeren van de losgeldeis.","#The compromised user’s account was disabled":"De account van de gecompromitteerde gebruiker is uitgeschakeld","#Cobalt Strike: The New Favorite Among Thieves | Datto":"Cobalt Strike: De nieuwe favoriet onder dieven | Datto","#By Christian Kane":"Door Christian Kane","#However, the rise of these early security measures forced hackers to innovate and raise their game.":"De opkomst van deze vroege beveiligingsmaatregelen dwong hackers echter om te innoveren en hun spel te verbeteren.","#The availability of stable exploit kits on the dark web has reduced dramatically due to law enforcement actions against exploit kit authors.":"De beschikbaarheid van stabiele exploitkits op het dark web is drastisch afgenomen door acties van wetshandhavers tegen exploitkit-auteurs.","#Memory-resident Cobalt Strike beacons on three of their critical servers":"Cobalt Strike bakens in het geheugen op drie van hun kritieke servers","#IP Blocks were made at the firewall for the address found by Datto":"Er zijn IP-blokkades gemaakt op de firewall voor het adres dat is gevonden door Datto","#All domain admins underwent password resets":"Alle domeinbeheerders hebben hun wachtwoord opnieuw ingesteld","#Clients to check the last backup and screenshot statuses, understand the history over the last 10 days and open the recovery launchpad to access the files and folders in any of the recovery points generated by the previous backups.":"Klanten kunnen de status van de laatste back-up en schermafbeeldingen controleren, de geschiedenis van de afgelopen 10 dagen bekijken en het herstel launchpad openen om toegang te krijgen tot de bestanden en mappen op herstelpunten die door de vorige back-ups zijn gegenereerd.","#Reliability: Industry-standard server hardware, redundant power supplies, reliable enterprise SAS HDDs, HDD RAID and advanced diagnostics for improved uptime":"Betrouwbaarheid: Standaard serverhardware, redundante voedingen, betrouwbare SAS HDD's, HDD RAID en geavanceerde diagnostiek voor verbeterde uptime.","#1. Top-down policies for improving your security posture":"1. Top-down beleid om uw beveiliging te verbeteren","#Additionally, we see ransomware attacks growing hand-in-hand with the rise of cryptocurrencies. Now that cryptocurrencies are widely available, accessible, and arguably anonymized, the friction for ransom payment is removed, making payment easier and quicker than ever before.":"Daarnaast zien we dat ransomware-aanvallen hand in hand toenemen met de opkomst van cryptocurrencies. Nu cryptocurrencies op grote schaal beschikbaar, toegankelijk en aantoonbaar anoniem zijn, is de wrijving voor de betaling van losgeld weggenomen, waardoor betaling eenvoudiger en sneller is dan ooit tevoren.","#According to Jude Travers-Frazier, COO at Kraft & Kennedy, “products that play nice with other tools we as an MSP use also save time and effort, which ultimately leads to less human power needed on our team”. When asked how to cope with this, Travers-Frazier responded “I think you also have to be critical along the way – for every new tool, how many new dashboards are you going to use? How many new screens are there? Are your technicians going to be able to do that? Take into consideration the risk of a tool actually alerting you but you aren’t paying attention to it. That’s not a good situation”.":"Volgens Jude Travers-Frazier, COO bij Kraft & Kennedy, \"besparen producten die goed samenwerken met andere tools die wij als MSP gebruiken ook tijd en moeite, wat er uiteindelijk toe leidt dat er minder mankracht nodig is in ons team\". Op de vraag hoe je hiermee omgaat, antwoordde Travers-Frazier: \"Ik denk dat je onderweg ook kritisch moet zijn - hoeveel nieuwe dashboards ga je gebruiken voor elke nieuwe tool? Hoeveel nieuwe schermen zijn er? Zijn je technici in staat om dat te doen? Houd rekening met het risico dat een tool je eigenlijk waarschuwt, maar dat je er geen aandacht aan besteedt. Dat is geen goede situatie\".","#Interested in adding cybersecurity solutions to your offering? Datto is here for you when considering this move. Contact us to learn more.":"Geïnteresseerd in het toevoegen van cyberbeveiligingsoplossingen aan uw aanbod? Datto is er voor u wanneer u deze stap overweegt. Neem contact met ons op voor meer informatie.","#February 09, 2022":"09 februari 2022","#Simplicity: Streamlined appliance options consolidate the best features to optimize performance across the board, plus create an easier selection and upgrade process for partners":"Eenvoud: Gestroomlijnde appliance-opties consolideren de beste functies om de prestaties over de hele linie te optimaliseren en maken het selectie- en upgradeproces voor partners eenvoudiger.","#These new features are also available for all generations and types of SIRIS installations.":"Deze nieuwe functies zijn ook beschikbaar voor alle generaties en typen SIRIS-installaties.","#Request a Cyber Security Compromise and IT Risk Assessment":"Cyberbeveiligingscompromittering en IT-risicobeoordeling aanvragen","#Ryan: Thank you for taking the time to chat with us today. I think we will start the discussion with the basics of ransomware and how it has evolved.":"Ryan: Bedankt dat je de tijd neemt om vandaag met ons te chatten. Ik denk dat we de discussie zullen beginnen met de basisprincipes van ransomware en hoe het zich heeft ontwikkeld.","#R: What about Phishing emails? How has phishing evolved to the levels we see today?":"R: Hoe zit het met phishingmails? Hoe heeft phishing zich ontwikkeld tot het niveau dat we vandaag de dag zien?","#What is Agent-Based Backup?":"Wat is agentgebaseerde back-up?","#Agent-based backup products require the user to install a lightweight piece of software on each machine they want to protect. The agent software lives at the kernel level in a protected system, so it can easily detect block-level changes on the machine. Since agent-based backup doesn’t need to scan the entire file system to determine changes for incremental backups, it can be more efficient than agentless for physical machines.":"Agent-gebaseerde back-upproducten vereisen dat de gebruiker een lichtgewicht stukje software installeert op elke machine die hij wil beschermen. De agent software leeft op kernel niveau in een beschermd systeem, zodat het gemakkelijk veranderingen op blokniveau op de machine kan detecteren. Omdat agent-gebaseerde backup niet het hele bestandssysteem hoeft te scannen om veranderingen voor incrementele backups vast te stellen, kan het efficiënter zijn dan agentless voor fysieke machines.","#Is Agentless Backup Cheaper than Agent-Based Backup?":"Is Agentless Backup goedkoper dan Agent-Based Backup?","#Agentless vs. Agent-Based Backup: How to Choose?":"Agentless vs. Agent-Based Backup: Hoe kiezen?","#A disadvantage of agent-based backups, however, is that they rely on local computing resources to perform the backup and send it on to the backup target. Because of this, the backup process can impact application performance if the protected server does not have the needed computing power to perform backups alongside production workloads. This isn’t usually an issue as long as the server has sufficient resources, but it is something to keep in mind.":"Een nadeel van agentgebaseerde back-ups is echter dat ze afhankelijk zijn van lokale computerbronnen om de back-up uit te voeren en naar het back-updoel te sturen. Hierdoor kan het back-upproces de prestaties van applicaties beïnvloeden als de beveiligde server niet over de benodigde rekenkracht beschikt om back-ups uit te voeren naast productiewerklasten. Dit is meestal geen probleem zolang de server over voldoende resources beschikt, maar het is wel iets om in gedachten te houden.","#Data centers are hosting VMs in ever-greater numbers. This is making agentless backup increasingly practical, due to its advantages for virtualized networks hosting many VMs that are constantly fluctuating in number. These advantages include:":"Datacenters hosten VM's in steeds grotere aantallen. Hierdoor wordt agentless back-up steeds praktischer, vanwege de voordelen voor gevirtualiseerde netwerken die veel VM's hosten die constant in aantal fluctueren. Deze voordelen zijn onder andere:","#Simpler Administration: Centralized agentless systems allow admins to control every VM from a single pane of glass and view backup across an entire network. Once the backup administrator designates which network machines and data require backup, the designated data is transferred to the backup target by the network-based agent. The restore process is similarly simplified in this way.":"Eenvoudiger beheer: Gecentraliseerde agentless systemen stellen beheerders in staat om elke VM vanuit één enkel venster te controleren en back-ups over het hele netwerk te bekijken. Zodra de back-upbeheerder heeft aangewezen welke netwerkmachines en gegevens een back-up vereisen, worden de aangewezen gegevens door de netwerkgebaseerde agent naar het back-updoel overgebracht. Het herstelproces wordt op dezelfde manier vereenvoudigd.","#Agent-Based Backup or Agentless Backup: Which Backup Agent is Right for You?":"Agent-Based Backup of Agentless Backup: Welke Backup Agent is de juiste voor jou?","#more recovery points":"meer herstelpunten","#What is Non-Image-Based Backup?":"Wat is back-up zonder afbeeldingen?","#Where agentless backup procedures really shine is VM infrastructure. A good agentless backup software uses the Changed Block Tracking (CBT) integrated with the Hypervisor (CBT identifies data blocks that have changed or are in use). You get more benefits using agentless backups with a virtual storage location that understands how to transmit data from the hypervisor to the data store, without using networking traffic. Therefore, you don’t have to be concerned with input/output operations per second (IOPS) on the local VM, or use network bandwidth that would be better used for actual production processes.":"Waar agentless back-upprocedures echt schitteren, is de VM-infrastructuur. Een goede agentless back-upsoftware maakt gebruik van Changed Block Tracking (CBT) dat is geïntegreerd in de hypervisor (CBT identificeert gegevensblokken die zijn gewijzigd of in gebruik zijn). Je krijgt meer voordelen bij het gebruik van agentless back-ups met een virtuele opslaglocatie die begrijpt hoe gegevens van de hypervisor naar de gegevensopslag moeten worden verzonden, zonder gebruik te maken van netwerkverkeer. Daarom hoef je je geen zorgen te maken over input/outputbewerkingen per seconde (IOPS) op de lokale VM, of netwerkbandbreedte te gebruiken die beter kan worden gebruikt voor daadwerkelijke productieprocessen.","#Hackers are only going to improve on their techniques and innovate with novel tactics and techniques. MSPs are in a much better position to stay abreast of these new developments and trends. Because of this, an MSP should always be in a unique position to help protect small businesses from even the most advanced threats.":"Hackers zullen hun technieken alleen maar verbeteren en innoveren met nieuwe tactieken en technieken. MSP's zijn in een veel betere positie om op de hoogte te blijven van deze nieuwe ontwikkelingen en trends. Hierdoor zou een MSP zich altijd in een unieke positie moeten bevinden om kleine bedrijven te helpen beschermen tegen zelfs de meest geavanceerde bedreigingen.","#CISO Ryan Weeks sits down with Director of Security Solutions Chris McKie for a fireside-style chat to talk all things ransomware.":"CISO Ryan Weeks praat met Director of Security Solutions Chris McKie over ransomware.","#February 03, 2022":"03 februari 2022","#As we’ll see in more detail below, agent-based backup works by installing an individual piece of backup software (the agent) on each VM. In contrast, agentless backup doesn’t actually eliminate the agent from the picture — instead, it centralizes the backup capabilities, executing disk-to-disk backup from one administration point. This retains agent-based backups’ benefits, without the expense of installing an agent on each server.":"Zoals we hieronder in meer detail zullen zien, werkt agentgebaseerde back-up door een individueel stuk back-upsoftware (de agent) op elke VM te installeren. Agentless back-up daarentegen elimineert de agent niet echt uit het beeld - in plaats daarvan worden de back-upmogelijkheden gecentraliseerd, waarbij een back-up van schijf tot schijf wordt uitgevoerd vanaf één beheerpunt. Hierdoor blijven de voordelen van agentgebaseerde back-ups behouden, zonder de kosten van het installeren van een agent op elke server.","#When system admins are dealing with mixed environments with both physical and virtualized servers, agent-based backup is typically required for the physical servers. From there, they can choose between either non-image-based or image-based.":"Wanneer systeembeheerders te maken hebben met gemengde omgevingen met zowel fysieke als gevirtualiseerde servers, is agent-based back-up meestal vereist voor de fysieke servers. Van daaruit kunnen ze kiezen tussen niet-image-based of image-based.","#In this scenario, image-based backup systems take a snapshot of all of a server’s drives or volumes, which eliminates the need to reinstall the OS and restore files ad hoc to replicate the previous system. This makes for a fast full restore — often within minutes — without the risk of critical files going missing, which can happen with non-image-based backup that is only file-level.":"In dit scenario nemen image-based back-upsystemen een momentopname van alle schijven of volumes van een server, waardoor het niet meer nodig is om het besturingssysteem opnieuw te installeren en bestanden ad hoc te herstellen om het vorige systeem te repliceren. Dit zorgt voor een snelle volledige restore - vaak binnen enkele minuten - zonder het risico dat kritieke bestanden verloren gaan, wat kan gebeuren met niet-image gebaseerde back-ups die alleen op bestandsniveau zijn.","#Incremental backup has helped image-based backup systems to emerge as the standard for physical server disaster recovery. This is because incremental backup offers a number of advantages over non-image-based including:":"Incrementele back-up heeft image-gebaseerde back-upsystemen helpen uitgroeien tot de standaard voor disaster recovery van fysieke servers. De reden hiervoor is dat incrementele back-up een aantal voordelen biedt ten opzichte van niet-image-gebaseerde back-upsystemen:","#support for fast recovery time objectives (RTO)":"ondersteuning voor snelle hersteltijddoelstellingen (RTO)","#A benefit of agentless backups is that they can be less expensive than agent-based backups, because users do not need to pay licensing fees on a per-agent basis. Pricing models, of course, vary from vendor to vendor.":"Een voordeel van agentless back-ups is dat ze goedkoper kunnen zijn dan agent-based back-ups, omdat gebruikers geen licentiekosten per agent hoeven te betalen. De prijsmodellen verschillen natuurlijk van leverancier tot leverancier.","#Reduced Cost: As mentioned above, agentless backup equates to lower costs. Besides significantly reducing the purchase and licensing costs of having an individual agent-based backup for every VM on a network, CPU and bandwidth consumption are lowered, and communications are reduced.":"Lagere kosten: Zoals hierboven vermeld, staat agentless back-up gelijk aan lagere kosten. Naast een aanzienlijke verlaging van de aanschaf- en licentiekosten van een individuele agentgebaseerde back-up voor elke VM op een netwerk, worden CPU en bandbreedteverbruik verlaagd en communicatie verminderd.","#What is Agentless Backup?":"Wat is Agentless Backup?","#Datto’s SIRIS secure data protection solution supports agent-based backup with our Datto Windows Agent and Datto Linux Agent. SIRIS supports agentless backup for users operating in VMware environments.":"Datto's SIRIS secure data protection solution ondersteunt agent-based back-up met onze Datto Windows Agent en Datto Linux Agent. SIRIS ondersteunt agentless back-up voor gebruikers in VMware-omgevingen.","#February 01, 2022":"01 februari 2022","#So how can you enjoy the benefits of this opportunity without taking risks? What is the best way to ensure your revenue grows without increasing your staff overhead and expenses? Can you gain the needed expertise without spending too much? We interviewed several Datto partners who have navigated this shift in hopes that their expertise provides insight into the potential risks MSPs face when expanding into cybersecurity.":"Dus hoe kun je profiteren van de voordelen van deze kans zonder risico's te nemen? Wat is de beste manier om ervoor te zorgen dat je inkomsten groeien zonder de overhead en kosten van je personeel te verhogen? Kunt u de benodigde expertise in huis halen zonder te veel uit te geven? We hebben verschillende Datto-partners geïnterviewd die deze verschuiving hebben doorgemaakt, in de hoop dat hun expertise inzicht geeft in de potentiële risico's die MSP's lopen bij het uitbreiden naar cyberbeveiliging.","#C: As mentioned, this is about how organized (and not so organized) criminals make money. As long as there is a way for them to profit, then ransomware will persist. Despite efforts to combat new techniques and tactics, they will continue to adapt and evolve. I do not see this cycle ending anytime soon, though I am energized to see the progress that global cooperation is having on disrupting ransomware operators and affiliates. Companies are becoming more resilient to these attacks and working toward more solid security strategies.":"C: Zoals gezegd gaat dit over hoe georganiseerde (en niet zo georganiseerde) criminelen geld verdienen. Zolang er voor hen een manier is om winst te maken, zal ransomware blijven bestaan. Ondanks pogingen om nieuwe technieken en tactieken te bestrijden, zullen ze zich blijven aanpassen en ontwikkelen. Ik zie deze cyclus niet snel ten einde komen, maar ik ben wel blij met de vooruitgang die wereldwijde samenwerking boekt bij het verstoren van ransomware-operators en filialen. Bedrijven worden weerbaarder tegen deze aanvallen en werken aan meer solide beveiligingsstrategieën.","#There are specific circumstances that call for agent-based backups versus agentless backup, and as with all things computing each method has tradeoffs. Here’s the rundown between these two VM backup approaches.":"Er zijn specifieke omstandigheden die vragen om agentgebaseerde back-ups versus agentloze back-ups, en zoals met alles wat met computers te maken heeft, heeft elke methode nadelen. Hier volgt een overzicht van deze twee VM-back-upbenaderingen.","#What is Image-Based Backup?":"Wat is back-up op beeldbasis?","#What Are the Benefits of Agentless Backup?":"Wat zijn de voordelen van Agentless Backup?","#Expanding into cybersecurity can dramatically increase your revenue, but if not done carefully, it could also increase your expenses significantly or damage your reputation.":"Uitbreiden naar cyberbeveiliging kan je inkomsten drastisch verhogen, maar als je het niet voorzichtig aanpakt, kan het ook je uitgaven aanzienlijk verhogen of je reputatie schaden.","#We won’t be able to 100 percent stop ransomware attacks, but with the right people, processes, and technologies working in tandem, we can put substantive measures in place to minimize risk and mitigate the downside effects of ransomware attacks today and tomorrow.":"We zullen ransomware-aanvallen niet voor 100 procent kunnen stoppen, maar met de juiste mensen, processen en technologieën die samenwerken, kunnen we substantiële maatregelen nemen om het risico te minimaliseren en de nadelige effecten van ransomware-aanvallen vandaag en morgen te beperken.","#Besides aiding in the central mission of data protection for business continuity and disaster recovery (BCDR), choosing between agent-based versus agentless backup can impact the bottom line. A physical server today typically hosts many virtual machines (VM), while the portability of VMs allows them to move easily within on-premises and cloud environments. That can make it expensive to buy and manage a unique backup agent for each different physical and virtual server (agent-based), versus using just one agent to manage and backup many VMs (agentless).":"Naast het helpen bij de centrale missie van gegevensbescherming voor bedrijfscontinuïteit en disaster recovery (BCDR), kan de keuze tussen agent-based versus agentless back-up van invloed zijn op het bedrijfsresultaat. Een fysieke server host tegenwoordig meestal veel virtuele machines (VM), terwijl de overdraagbaarheid van VM's ervoor zorgt dat ze gemakkelijk kunnen worden verplaatst binnen on-premises en cloudomgevingen. Dat kan het duur maken om voor elke verschillende fysieke en virtuele server een unieke back-upagent aan te schaffen en te beheren (agent-based), versus slechts één agent te gebruiken voor het beheren en back-uppen van veel VM's (agentless).","#more economical":"zuiniger","#Agentless backup, as the name implies, does not require users to install agents on protected servers, which makes this method easier to deploy and monitor. This is particularly important in virtual environments that host many production machines. In this scenario, VMs can be spun up so easily that it’s common for them to go unprotected when using agent-based backup because that backup agent never gets installed. With agentless, this isn’t an issue, since the agent intelligence is centralized from a single source and can be deployed on a network across multiple environments.":"Agentless back-up, zoals de naam al aangeeft, vereist niet dat gebruikers agents installeren op beveiligde servers, waardoor deze methode eenvoudiger uit te rollen en te monitoren is. Dit is vooral belangrijk in virtuele omgevingen met veel productiemachines. In dit scenario kunnen VM's zo gemakkelijk worden opgestart dat het vaak voorkomt dat ze onbeschermd zijn bij gebruik van agent-based back-up omdat de back-upagent nooit wordt geïnstalleerd. Met agentless is dit geen probleem, omdat de agentinformatie wordt gecentraliseerd vanuit een enkele bron en kan worden ingezet op een netwerk in meerdere omgevingen.","#Lastly, most MSPs can provide critical services around business continuity and disaster recovery. This value-add service helps ensure that when a small business is hit with a ransomware attack, experiences data theft, or some other event that would compromise IT systems, the small business can quickly and efficiently return to business as usual.":"Tot slot kunnen de meeste MSP's essentiële diensten leveren op het gebied van bedrijfscontinuïteit en disaster recovery. Deze waardetoevoegende service helpt ervoor te zorgen dat wanneer een klein bedrijf wordt getroffen door een ransomware-aanval, te maken krijgt met gegevensdiefstal of een andere gebeurtenis waardoor IT-systemen in gevaar komen, het kleine bedrijf snel en efficiënt kan terugkeren naar de normale gang van zaken.","#Most image-based backup systems today provide granular file restoration benefits, the same as non-image-based systems do. In addition, image-based backups can create incremental backups, meaning that it saves only those portions of the server that have changed since the previous backup was created.":"De meeste image-based back-upsystemen bieden tegenwoordig granulaire bestandsherstelvoordelen, net zoals niet-image-based systemen dat doen. Bovendien kunnen image-based back-ups incrementele back-ups maken, wat betekent dat alleen die delen van de server worden opgeslagen die zijn gewijzigd sinds de vorige back-up werd gemaakt.","#Application Consistency: Snapshot technology is supported by agentless backup, resulting in a complete point-in-time copy of a virtualized server or VM. This snapshot recovery capability means that applications can keep running without losing data. As a result, MSPs can more easily ensure application consistency that contributes to meeting business continuity goals. Since snapshot data remains uncompressed for storage, it can be quickly restored.":"Applicatieconsistentie: Snapshot-technologie wordt ondersteund door agentless back-up, wat resulteert in een volledige point-in-time kopie van een gevirtualiseerde server of VM. Dit herstelvermogen van snapshots betekent dat applicaties kunnen blijven draaien zonder gegevens te verliezen. Als gevolg hiervan kunnen MSP's eenvoudiger zorgen voor applicatieconsistentie die bijdraagt aan het behalen van bedrijfscontinuïteitsdoelen. Omdat snapshotgegevens ongecomprimeerd blijven voor opslag, kunnen ze snel worden hersteld.","#Expanding your Business into Cybersecurity: Tips for Success from MSPs":"Uw bedrijf uitbreiden naar cyberbeveiliging: Tips voor succes van MSP's","#Cyberside Chat: The History and Evolution of Ransomware | Datto":"Cyberside Chat: De geschiedenis en evolutie van Ransomware | Datto","#Increased Security: With agentless backup, the protected assets do not need to be directly accessible by the backup appliance/destination storage. This limits the attack vectors that malicious actors can target.":"Verhoogde beveiliging: Met agentless back-up hoeven de beschermde bedrijfsmiddelen niet direct toegankelijk te zijn voor de back-upappliance/bestemmingsopslag. Dit beperkt de aanvalsvectoren waarop kwaadwillenden zich kunnen richten.","#This is also why MSPs need to, at minimum, have a high-level understanding of security and how the solutions they use affect the security of the users, applications, and data they are responsible for. It is also where the partnership with their solution supplier needs to be symbiotic to ensure any questions, needs, training, etc., are addressed entirely and timely.":"Dit is ook de reden waarom MSP's op zijn minst een goed begrip moeten hebben van beveiliging en hoe de oplossingen die ze gebruiken de beveiliging beïnvloeden van de gebruikers, applicaties en gegevens waarvoor ze verantwoordelijk zijn. Dit is ook de reden waarom de samenwerking met de leverancier van de oplossing symbiotisch moet zijn om ervoor te zorgen dat vragen, behoeften, training, enz. volledig en tijdig worden beantwoord.","#Increased Control: Policy-based management is a natural complement to agentless backup, leading to improved control of backup and recovery while taking less time. Some virtualization software provides integrated support for agentless backup, such as VMware vSphere’s Storage API for Data Protection. This API enables agentless backup, eliminating the need to install additional backup software.":"Meer controle: Beleidsgebaseerd beheer is een natuurlijke aanvulling op agentless back-up, wat leidt tot betere controle over back-up en herstel terwijl het minder tijd kost. Sommige virtualisatiesoftware biedt geïntegreerde ondersteuning voor agentless back-up, zoals de Storage API for Data Protection van VMware vSphere. Deze API maakt agentless back-up mogelijk, waardoor het niet meer nodig is om extra back-upsoftware te installeren.","#LAN-Free Backup: The efficiencies of agentless backup are magnified in LAN-free backup environments, where backup and recovery are provided via the storage network instead of through the LAN. For example, this feature is provided automatically on VMWare vSphere using VMware vSphere Storage APIs.":"LAN-vrije back-up: De efficiëntie van agentless back-up wordt vergroot in LAN-vrije back-upomgevingen, waar back-up en herstel worden geleverd via het opslagnetwerk in plaats van via het LAN. Deze functie wordt bijvoorbeeld automatisch geleverd op VMWare vSphere met behulp van VMware vSphere Storage API's.","#As you can see, there are many factors to consider when choosing between agentless versus agent-based backup. For maximum flexibility, MSPs should look for a BCDR solution that supports both.":"Zoals je kunt zien, zijn er veel factoren om te overwegen bij de keuze tussen agentless versus agent-based back-up. Voor maximale flexibiliteit moeten MSP's op zoek gaan naar een BCDR-oplossing die beide ondersteunt.","#Agent-based backup or agentless backup? It’s an important decision for managed service providers (MSPs) to weigh, and determine which is the best fit for your clients.":"Agent-gebaseerde back-up of agentless back-up? Het is een belangrijke beslissing voor managed service providers (MSP's) om af te wegen en te bepalen wat het beste bij uw klanten past.","#To learn more about SIRIS, schedule a demo.":"Plan een demo voor meer informatie over SIRIS.","#Where do you see the next attack coming from? Why is Ransomware still happening? Can we stop it?":"Waar ziet u de volgende aanval vandaan komen? Waarom gebeurt Ransomware nog steeds? Kunnen we het stoppen?","#This scenario applies agent-based backup systems to the recovery of files that have been lost, deleted, or corrupted. Non-image based backups are not capable of recovering overall systems, however they can execute extremely granular file recovery.":"Dit scenario past agentgebaseerde back-upsystemen toe op het herstel van verloren, verwijderde of beschadigde bestanden. Niet-image backups zijn niet in staat om complete systemen te herstellen, maar ze kunnen wel extreem granulair bestandsherstel uitvoeren.","#Better Flexibility: Virtually all current operating systems, email formats, and databases are supported by agentless backup architectures.":"Betere flexibiliteit: Vrijwel alle huidige besturingssystemen, e-mailformaten en databases worden ondersteund door agentless back-uparchitecturen.","#What is Patch Management? Best Practices & Benefits":"Wat is patchbeheer? Beste praktijken en voordelen","#As soon as a security update is released, especially for widely-used computer programs, cybercriminals are ready to move in and take advantage of vulnerabilities. Therefore, the most important reason to implement or pitch a patch management process to your clients is to protect them from the latest cyber threats that can terrorize critical business data.":"Zodra er een beveiligingsupdate wordt uitgebracht, vooral voor veelgebruikte computerprogramma's, staan cybercriminelen klaar om in te grijpen en te profiteren van de kwetsbaarheden. Daarom is de belangrijkste reden om een patchmanagementproces te implementeren of aan uw klanten voor te stellen, om hen te beschermen tegen de nieuwste cyberbedreigingen die kritieke bedrijfsgegevens kunnen terroriseren.","#Improve the performance of applications and programs":"De prestaties van applicaties en programma's verbeteren","#Test your patches: Do so in a controlled environment, and confirm your targets have backups, especially for vital devices like servers.":"Test je patches: Doe dit in een gecontroleerde omgeving en controleer of je doelwitten back-ups hebben, vooral voor vitale apparaten zoals servers.","#Why is Patch Management Important?":"Waarom is patchbeheer belangrijk?","#How can Application Patching Reduce your Security Risk?":"Hoe kan het patchen van toepassingen uw beveiligingsrisico verminderen?","#Datto RMM’s built-in patch management software increases MSP efficiency with automated patching. MSPs can develop custom policies to deploy patches for business applications on a scheduled basis. This reduces the need to manually update systems, and keeps them secure from the latest threats and zero-day vulnerabilities.":"De ingebouwde patchmanagementsoftware van Datto RMM verhoogt de efficiëntie van MSP's met geautomatiseerde patching. MSP's kunnen aangepaste beleidsregels ontwikkelen om patches voor bedrijfsapplicaties op geplande basis uit te rollen. Dit vermindert de noodzaak om systemen handmatig bij te werken en houdt ze veilig voor de nieuwste bedreigingen en zero-day kwetsbaarheden.","#Providing flexible parameters deliver patching to meet the needs of the environment.":"Flexibele parameters leveren patching om te voldoen aan de behoeften van de omgeving.","#Phone numbers":"Telefoonnummers","#As a result of the breach, Equifax paid roughly $1 billion in legal fees, criminal charges were levied, and the reputation of the organization has been tarnished.":"Als gevolg van de inbreuk betaalde Equifax ongeveer 1 miljard dollar aan juridische kosten, werden er strafrechtelijke aanklachten ingediend en is de reputatie van de organisatie aangetast.","#A patch management process may look something like the following:":"Een patchmanagementproces kan er ongeveer als volgt uitzien:","#Patch management is crucial for managed service providers to keep their client’s systems secure and protected against possible security breaches.":"Patchbeheer is cruciaal voor managed service providers om de systemen van hun klanten veilig te houden en te beschermen tegen mogelijke beveiligingslekken.","#Patching tools help MSPs deliver on the promise of providing a secure and reliable IT environment. Datto RMM can automate the delivery of updates for both operating systems and the most common software applications by:":"Patchingtools helpen MSP's bij het waarmaken van de belofte om een veilige en betrouwbare IT-omgeving te bieden. Datto RMM kan de levering van updates voor zowel besturingssystemen als de meest voorkomende softwareapplicaties automatiseren door:","#Fix security vulnerabilities":"Kwetsbaarheden in de beveiliging verhelpen","#Date of birth":"Geboortedatum","#Lessons learned from the incident":"Lessen geleerd van het incident","#Identify risks and define a contingency plan: If a patch is unable to be deployed or causes a software regression, how will you respond?":"Identificeer risico's en stel een noodplan op: Als een patch niet kan worden uitgerold of een softwareregressie veroorzaakt, hoe reageert u dan?","#In one short story, we can summarize the importance.":"In één kort verhaal kunnen we het belang samenvatten.","#Do you recall the 2017 Equifax data breach? More than 143 million U.S. consumers were affected by the breach, and personally, identifiable information was stolen in troves. This included:":"Herinnert u zich het datalek bij Equifax in 2017 nog? Meer dan 143 miljoen Amerikaanse consumenten werden getroffen door het lek, en persoonlijk identificeerbare informatie werd op grote schaal gestolen. Dit omvatte:","#Email addresses":"E-mailadressen","#Deploy and assess: Once a patch is deployed, evaluate the environment and confirm compliance. If you find non-compliant anomalies learn from the issues, and build a corrective plan":"Uitrollen en beoordelen: Zodra een patch is uitgerold, evalueert u de omgeving en bevestigt u de compliance. Als u niet-conforme afwijkingen vindt, leer dan van de problemen en stel een correctief plan op.","#Finally, report the results and continue to fine-tune your patch management process for stronger, continued success. Above all, remember that patching is an on-going process, not a single project. This is why one aspect of Datto’s RMM solution is automating patch updating.":"Rapporteer ten slotte de resultaten en blijf uw patchbeheerproces verfijnen voor nog meer, blijvend succes. Onthoud bovenal dat patching een doorlopend proces is, geen eenmalig project. Daarom is een aspect van Datto's RMM-oplossing het automatiseren van patchupdates.","#Our built-in patch management makes life for MSPs and clients alike. With Datto RMM’s powerful policy based patching and automation you can schedule patches to ensure minimal disruption to business operations. The robust reporting and search capabilities supply a comprehensive view of changes made to the environment. These include patches that have been applied, those missing in the network, and those which failed to deploy.":"Ons ingebouwde patchbeheer maakt het leven voor zowel MSP's als klanten gemakkelijker. Met de krachtige beleidsgebaseerde patching en automatisering van Datto RMM kunt u patches plannen om minimale verstoring van de bedrijfsactiviteiten te garanderen. De robuuste rapportage- en zoekmogelijkheden bieden een uitgebreid overzicht van wijzigingen die in de omgeving zijn aangebracht. Hieronder vallen patches die zijn toegepast, patches die ontbreken in het netwerk en patches die niet zijn geïmplementeerd.","#Driver’s license number":"Rijbewijsnummer","#December 11, 2020":"11 december 2020","#Patch management is the updating of an application to fix, or “patch”, a bug or weakness in an IT network. Patch management tools allow for a controlled and automated deployment of patches to systems. As a result it creates an environment that is secure against known weaknesses.":"Patchbeheer is het bijwerken van een toepassing om een bug of zwakte in een IT-netwerk te verhelpen of te \"patchen\". Tools voor patchbeheer zorgen voor een gecontroleerde en geautomatiseerde implementatie van patches op systemen. Hierdoor wordt een omgeving gecreëerd die beveiligd is tegen bekende zwakheden.","#With patches being written regularly, staying on top of which ones need to be deployed can be a daunting task. A complete patching tool allows IT service providers to gain efficiency through automation and mitigating risks. Build both value and trust for end users.":"Omdat er regelmatig patches worden geschreven, kan het een lastige taak zijn om bij te houden welke patches moeten worden geïmplementeerd. Met een complete patchtool kunnen IT-serviceproviders efficiënter werken door te automatiseren en risico's te beperken. Bouw waarde en vertrouwen op voor eindgebruikers.","#A patch management solution provides MSPs detailed insights into apps and devices that are potentially at risk. By using an automated system, admins are able to patch multiple systems simultaneously, reducing the time needed to patch large fleets. Additionally, it enables patching to be automated by policy, reducing the need for manual intervention. Datto RMM, is a remote monitoring and management platform that eases patching for MSPs.":"Een oplossing voor patchbeheer biedt MSP's gedetailleerde inzichten in apps en apparaten die mogelijk gevaar lopen. Door een geautomatiseerd systeem te gebruiken, kunnen beheerders meerdere systemen tegelijk patchen, waardoor er minder tijd nodig is om grote machineparken te patchen. Bovendien kan patching worden geautomatiseerd op basis van beleid, waardoor er minder behoefte is aan handmatige interventie. Datto RMMis een platform voor bewaking en beheer op afstand dat het patchen voor MSP's vereenvoudigt.","#What is Patch Management Software?":"Wat is patchbeheersoftware?","#A patch is a change to a computer program that is designed to update, fix, or improve it. Patches are aimed to:":"Een patch is een wijziging aan een computerprogramma die bedoeld is om het bij te werken, te repareren of te verbeteren. Patches zijn bedoeld om:","#What is a Patch Management Process?":"Wat is een patchbeheerproces?","#A patch for the hole was available for a full two months before the breach occurred, but due to cybersecurity mismanagement, Equifax failed to detect, identify, or update the software.":"Er was al twee maanden voordat het lek zich voordeed een patch voor het gat beschikbaar, maar door wanbeheer op het gebied van cyberbeveiliging slaagde Equifax er niet in om de software te detecteren, te identificeren of bij te werken.","#Get your team onboard: Loop in key stakeholders to primary and contingency plans so they can help respond in the event of deployment failure.":"Zorg dat je team meedoet: Betrek de belangrijkste belanghebbenden bij de primaire en noodplannen, zodat ze kunnen helpen reageren als de implementatie mislukt.","#One in three security breaches are caused by unpatched weaknesses. As the number of applications being used grows, so does the challenge for managed services providers (MSPs) to keep them protected. Cyber attackers are always looking for new weaknesses within those applications, so having a reliable patch management system is a must.":"Een op de drie beveiligingslekken wordt veroorzaakt door niet-gepatchte zwakke plekken. Naarmate het aantal gebruikte applicaties toeneemt, groeit ook de uitdaging voor managed services providers (MSP's) om ze beschermd te houden. Cyberaanvallers zijn altijd op zoek naar nieuwe zwakke plekken in die applicaties, dus een betrouwbaar patchbeheersysteem is een must.","#Set your parameters: Define a baseline of compliance for a network, gaps in the existing strategy, and blueprint a path to a cure.":"Bepaal je parameters: Definieer een basislijn van compliance voor een netwerk, hiaten in de bestaande strategie en maak een blauwdruk van de weg naar genezing.","#Without patches, a network’s software and operating systems become vulnerable and are at risk of security breaches. To ensure patches are deployed as needed, many companies turn to automation tools or MSPs for help. Therefore, the practice of managing a network of computers by regularly implementing patches, to ensure computers within a network are up to date.":"Zonder patches worden de software en besturingssystemen van een netwerk kwetsbaar en lopen ze het risico op beveiligingslekken. Om ervoor te zorgen dat patches worden geïmplementeerd wanneer dat nodig is, wenden veel bedrijven zich tot automatiseringstools of MSP's voor hulp. Daarom is de praktijk van het beheren van een computernetwerk door regelmatig patches te implementeren, om ervoor te zorgen dat computers binnen een netwerk up-to-date zijn.","#Credit card numbers":"Creditcardnummers","#Social Security numbers":"Burgerservicenummers","#MSPs have a unique opportunity to bundle patch assessment and management services into their comprehensive security strategy.":"MSP's hebben een unieke kans om patchbeoordeling en beheerdiensten te bundelen in hun allesomvattende beveiligingsstrategie.","#Benefits of a Built-In Patch Management Software":"Voordelen van ingebouwde patchbeheersoftware","#Automated patching capabilities for Microsoft and third-party software":"Geautomatiseerde patchingmogelijkheden voor Microsoft en software van derden","#Implement bug fixes":"Bugfixes implementeren","#Improve the usability of applications or programs":"De bruikbaarheid van applicaties of programma's verbeteren","#As it turns out, the attack was a result of an unpatched web application that acted as a backdoor for hackers.":"Het blijkt dat de aanval het gevolg was van een ongepatchte webapplicatie die als achterdeur voor hackers fungeerde.","#Beginner’s Mistake: Settling for the first security solution":"Beginnersfout: Instellen op de eerste beveiligingsoplossing","#RetroFit’s Brown advises to adopt a security discipline – having processes in place and practicing it in order to operate properly (for example, do a real disaster test quarterly). “You have to train your people, define the processes and implement the technology properly” he summarizes.":"RetroFit's Brown adviseert om een beveiligingsdiscipline aan te nemen - processen hebben en oefenen om goed te kunnen werken (bijvoorbeeld elk kwartaal een test doen bij een echte ramp). \"Je moet je mensen trainen, de processen definiëren en de technologie op de juiste manier implementeren\", vat hij samen.","#Tip #1: Avoid beginner’s mistakes":"Tip #1: Vermijd beginnersfouten","#Loeb agrees that training is crucial—Prosource invested a lot in its technical and sales team education in order for them to get familiar with the terminology, NIST framework, products etc. According to Loeb, security education is ongoing: “Security is changing all the time so we have to constantly be training and updating, keeping our staff involved in the community”.":"Loeb is het ermee eens dat training cruciaal is - Prosource heeft veel geïnvesteerd in de opleiding van zijn technische en verkoopteams om hen vertrouwd te maken met de terminologie, het NIST-raamwerk, producten, enz. Volgens Loeb is beveiligingseducatie een continu proces: \"Beveiliging verandert voortdurend, dus we moeten voortdurend bijscholen en onze medewerkers betrokken houden bij de gemeenschap.","#Travers-Frazier agrees, adding “We don’t limit ourselves to tools for MSPs, but if a product is designed specifically for MSPs and performs just as well as other products, then this is a big plus”. Moreover, Travers-Frazier emphasizes the need for easy billing, “I would prefer a vendor that makes it easier for MSPs to receive bills, pay them, incorporate those bills and charge clients. I simply prefer vendors that make it easier for me to run and manage my business.”":"Travers-Frazier is het daarmee eens en voegt eraan toe: \"We beperken ons niet tot tools voor MSP's, maar als een product speciaal is ontworpen voor MSP's en net zo goed presteert als andere producten, dan is dat een groot pluspunt\". Bovendien benadrukt Travers-Frazier de behoefte aan eenvoudige facturering: \"Ik zou de voorkeur geven aan een leverancier die het voor MSP's eenvoudiger maakt om facturen te ontvangen, te betalen, die facturen te verwerken en klanten te factureren. Ik geef gewoon de voorkeur aan leveranciers die het makkelijker maken voor mij om mijn bedrijf te runnen en te beheren.\"","#Keep your own house in order":"Houd je eigen huis op orde","#Loeb advises to select products that fit well to your current offering, packaging, your audience, and budget. Most importantly, Loeb advises selecting products that are easy to explain to your customers, “Prosource started with an AV that was combined with SIEM. This package was expensive and difficult to explain to customers. The business model wasn’t good for MSPs either. As an MSP, we charge X dollars per month every month so clients have a repeatable predictable budget. These solutions were contrary to that.”":"Loeb adviseert om producten te selecteren die goed passen bij je huidige aanbod, je verpakking, je publiek en je budget. Het belangrijkste is dat Loeb adviseert om producten te kiezen die eenvoudig uit te leggen zijn aan je klanten: \"Prosource begon met een AV die gecombineerd was met SIEM. Dit pakket was duur en moeilijk uit te leggen aan klanten. Het businessmodel was ook niet goed voor MSP's. Als MSP rekenen we elke maand X dollar per maand zodat klanten een herhaalbaar voorspelbaar budget hebben. Deze oplossingen stonden daar haaks op.\"","#Phishing scams constantly become more sophisticated and use increasingly advanced evasion techniques. In this case, the attackers leveraged the InDesign platform threefold – as a trusted host, as a design platform, and in order to hide the actual malicious URL from scanners. The combination of these tactics is what makes it different from other attacks and what allows it to evade many email security solutions.":"Phishing scams worden steeds geraffineerder en gebruiken steeds geavanceerdere ontwijkingstechnieken. In dit geval maakten de aanvallers op drie manieren gebruik van het InDesign-platform: als vertrouwde host, als ontwerpplatform en om de eigenlijke kwaadaardige URL te verbergen voor scanners. De combinatie van deze tactieken is wat het anders maakt dan andere aanvallen en wat het mogelijk maakt om veel e-mailbeveiligingsoplossingen te omzeilen.","#“The game changer for us was changing our approach to net new sales. Instead of looking for customers that are good managed IT customers and talking to them about security as part of the IT discussion, we’ve changed our talk track to where we are hunting for security opportunities and letting those evolve into managed IT opportunities. The most transformational part was changing our entire approach to sales to focus on security first.”":"\"De game changer voor ons was het veranderen van onze benadering van netto nieuwe verkoop. In plaats van op zoek te gaan naar klanten die goede managed IT-klanten zijn en met hen te praten over beveiliging als onderdeel van de IT-discussie, hebben we onze manier van praten veranderd in die zin dat we op zoek gaan naar mogelijkheden voor beveiliging en die laten uitgroeien tot mogelijkheden voor managed IT. Het meest transformerende deel was het veranderen van onze hele verkoopaanpak om ons eerst te richten op beveiliging.\"","#Eric Brown, CISO at RetroFit Technologies, suggests that a solid understanding of the solutions you sell is crucial. You must have your staff trained properly to sell and support the products. Whether you select a resource in-house or hire someone to train the term externally, Brown recommends looking for someone who has one or two known cybersecurity credentials like CISSP so you know they have studied that discipline enough to be familiar with it.":"Eric Brown, CISO bij RetroFit Technologies, suggereert dat een goed begrip van de oplossingen die u verkoopt cruciaal is. Uw personeel moet goed opgeleid zijn om de producten te verkopen en te ondersteunen. Of u nu een interne medewerker selecteert of iemand inhuurt om de termijn extern te trainen, Brown raadt aan om iemand te zoeken die één of twee bekende cyberbeveiligingscertificaten heeft, zoals CISSP, zodat u weet dat ze zich voldoende in die discipline hebben verdiept om ermee bekend te zijn.","#All MSP professionals we have interviewed mentioned that today’s climate makes it easier for MSPs to sell security products. A few years ago, customers didn’t feel that they were targeted by cybercriminals and didn’t see this as a real threat to their business. “But now”, says Jeffrey Loeb, SVP at Prosource Technologies, “that ransomware is all over in the last few years, small businesses are now taking this seriously. They are now proactively asking us how to better secure their businesses”. According to Loeb, cybersecurity solutions is Prosource’s fastest-growing segment over the last two years.":"Alle MSP-professionals die we hebben geïnterviewd, zeiden dat het huidige klimaat het voor MSP's gemakkelijker maakt om beveiligingsproducten te verkopen. Een paar jaar geleden hadden klanten niet het gevoel dat ze het doelwit waren van cybercriminelen en zagen ze dit niet als een echte bedreiging voor hun bedrijf. \"Maar nu\", zegt Jeffrey Loeb, SVP bij Prosource Technologies, \"dat ransomware de laatste jaren helemaal over is, nemen kleine bedrijven dit nu serieus. Ze vragen ons nu proactief hoe ze hun bedrijven beter kunnen beveiligen\". Volgens Loeb zijn cyberbeveiligingsoplossingen het snelst groeiende segment van Prosource in de afgelopen twee jaar.","#Beginner’s Mistake: No investment in training":"Beginnersfout: Geen investering in training","#Automating patch management with RMM":"Patchbeheer automatiseren met RMM","#Obviously, every client has unique needs that you’ll need to account for and this is by no means an exhaustive list of what should be included in your patching strategy.":"Uiteraard heeft elke klant unieke behoeften waar je rekening mee moet houden en dit is zeker geen uitputtende lijst van wat je in je patchingstrategie moet opnemen.","#Create separate policies for workstations and servers. For example, you might patch desktops and laptops during the day when you know they are likely to be powered up, while patching servers at night since they are typically on 24×7.":"Maak aparte beleidsregels voor werkstations en servers. Je zou bijvoorbeeld desktops en laptops overdag kunnen patchen wanneer je weet dat ze waarschijnlijk aan staan, terwijl je servers 's nachts patcht omdat ze meestal 24×7 aan staan.","#Identify devices that cannot be automatically rebooted and create reboot tickets that ensure that those patches will be installed manually.":"Identificeer apparaten die niet automatisch opnieuw opgestart kunnen worden en maak reboot tickets aan die ervoor zorgen dat die patches handmatig geïnstalleerd worden.","#Configure and schedule reports":"Rapporten configureren en plannen","#Patch Management Best Practices":"Beste praktijken voor patchbeheer","#New Threat Reported: InDesign Phishing Webpages. Protect Your Microsoft 365 Credentials":"Nieuwe bedreiging gemeld: InDesign Phishing-webpagina's. Bescherm uw Microsoft 365-codes","#Disable Automatic Windows Update: To use Datto patch management you first need to disable Automatic Windows Update on your devices.":"Automatische Windows Update uitschakelen: Om Datto patch management te gebruiken moet je eerst Automatische Windows Update uitschakelen op je apparaten.","#Identify and exclude patches that should not be installed to avoid possible hardware or software issues. For example, many IT providers choose to exclude driver software from automated updates.":"Identificeer en sluit patches uit die niet geïnstalleerd mogen worden om mogelijke hardware- of softwareproblemen te voorkomen. Veel IT-providers kiezen er bijvoorbeeld voor om stuurprogramma's uit te sluiten van geautomatiseerde updates.","#Automated responses to monitoring alerts":"Geautomatiseerde reacties op bewakingswaarschuwingen","#At Datto, we strive to deliver products that increase MSP efficiency. Datto RMM’s native patching capabilities are one example of our commitment to enabling MSPs to deliver profitable managed services.":"Bij Datto streven we ernaar producten te leveren die de efficiëntie van MSP's verhogen. De ingebouwde patchingmogelijkheden van Datto RMM zijn een voorbeeld van onze toewijding om MSP's in staat te stellen winstgevende beheerde services te leveren.","#Jude Travers-Frazier, COO at Kraft & Kennedy adds that MSPs should make sure they do proper due diligence before selecting a product. “Don’t add something if you can’t support it, don’t buy a tool and implement it if you are not going to be able to monitor that tool or configure it” he says.":"Jude Travers-Frazier, COO bij Kraft & Kennedy voegt hieraan toe dat MSP's ervoor moeten zorgen dat ze de juiste due diligence doen voordat ze een product selecteren. \"Voeg niet iets toe als je het niet kunt ondersteunen, koop geen tool en implementeer het niet als je niet in staat bent om die tool te monitoren of te configureren\", zegt hij.","#Loeb confesses another challenge they faced early on; many of the solutions they explored were well known in the enterprise space but they were not built with MSP dashboards. Not being able to see all customers from one place created a big hurdle.":"Loeb geeft een andere uitdaging toe waar ze al vroeg mee te maken kregen; veel van de oplossingen die ze onderzochten waren bekend in de bedrijfsomgeving, maar ze waren niet gebouwd met MSP-dashboards. Het feit dat je niet alle klanten op één plek kon zien, vormde een groot obstakel.","#Unfortunately, this makes the lives of both the organizations aiming to protect their employees and assets, and the security vendors that help them do so, much more difficult. In order to protect from such threats, as well as other emerging phishing techniques, organizations need to make sure they use advanced threat protection on top of their basic email security – a security solution that can protect from any phishing attack and technique, even the ones that are not yet known or commonly used.":"Helaas maakt dit het leven van zowel de organisaties die hun werknemers en bedrijfsmiddelen willen beschermen, als de beveiligingsleveranciers die hen daarbij helpen, een stuk moeilijker. Om zich te beschermen tegen dergelijke bedreigingen en andere opkomende phishingtechnieken, moeten organisaties ervoor zorgen dat ze bescherming tegen geavanceerde bedreigingen gebruiken bovenop hun basis e-mailbeveiliging - een beveiligingsoplossing die bescherming kan bieden tegen elke phishingaanval en -techniek, zelfs degene die nog niet bekend of algemeen gebruikt zijn.","#Datto RMM empowers managed service providers to automate the installation of patches. It’s supported by many commonly used versions of Windows and Windows Server. Business applications such as Adobe Acrobat, Oracle Java, and Google Chrome are also supported.":"Datto RMM stelt managed service providers in staat om de installatie van patches te automatiseren. Het wordt ondersteund door veel gebruikte versies van Windows en Windows Server. Zakelijke toepassingen zoals Adobe Acrobat, Oracle Java en Google Chrome worden ook ondersteund.","#All of our interviewees stress that MSPs considering cybersecurity should consult with peers who have taken that path. “I don’t think there is any single roadmap that says you have to go with this product or solve this challenge. I think you have to go back to your trusted peers to see how they have done it and get advice, and then do your own due diligence and homework, and figure out what you can add into your stack and support” explains Travers-Frazier. Brown agrees and adds that “MSPs are happy to share this kind of knowledge, especially if they are in different geographic regions”.":"Al onze gesprekspartners benadrukken dat MSP's die cyberbeveiliging overwegen, contact moeten opnemen met collega's die dat pad al zijn ingeslagen. \"Ik denk niet dat er één stappenplan is dat zegt dat je dit product moet gebruiken of deze uitdaging moet oplossen. Ik denk dat je terug moet gaan naar je vertrouwde collega's om te zien hoe zij het hebben gedaan en advies in te winnen, en dan je eigen due diligence en huiswerk te doen en uit te zoeken wat je kunt toevoegen aan je stack en ondersteuning\", legt Travers-Frazier uit. Brown is het hiermee eens en voegt eraan toe dat \"MSP's dit soort kennis graag delen, vooral als ze zich in verschillende geografische regio's bevinden\".","#According to all interviewees, pricing and packaging of security solutions is one of the biggest challenges and many of the MSP representatives preferred to use a standard security package, which includes a fixed per-user per-month price. “You always look at new tools and technologies that would improve your service but no MSP wants to have to go back to their entire client base and tell them they have to increase their monthly bill,” Travers-Frazier comments. “You have to think about it yourself and have a plan because otherwise every time you consider a new tool, you’re gonna get stuck on not knowing how you could address the pricing and packaging. So spending the time to figure out your model and how you can bring new tools and increase prices to them is important.”’":"Volgens alle ondervraagden is de prijsstelling en verpakking van beveiligingsoplossingen een van de grootste uitdagingen en veel van de MSP-vertegenwoordigers gaven de voorkeur aan een standaard beveiligingspakket, met een vaste prijs per gebruiker per maand. \"Je kijkt altijd naar nieuwe tools en technologieën die je service kunnen verbeteren, maar geen enkele MSP wil teruggaan naar zijn hele klantenbestand en hen vertellen dat ze hun maandelijkse factuur moeten verhogen,\" zegt Travers-Frazier. \"Je moet er zelf over nadenken en een plan hebben, omdat je anders elke keer dat je een nieuwe tool overweegt, blijft steken in het feit dat je niet weet hoe je de prijsstelling en verpakking zou kunnen aanpakken. Het is dus belangrijk om de tijd te besteden aan het uitzoeken van je model en hoe je nieuwe tools kunt introduceren en de prijzen kunt verhogen.\"","#Prosource takes a very collaborative sales approach and relies on vendors to join some of the deeper conversations with customers, helping them to sell first hand.":"Prosource hanteert een zeer coöperatieve verkoopaanpak en vertrouwt op verkopers om deel te nemen aan enkele van de diepere gesprekken met klanten, zodat ze uit de eerste hand kunnen verkopen.","#Want to learn more about Datto’s cybersecurity offerings? Get in touch with us today.":"Wilt u meer weten over het cyberbeveiligingsaanbod van Datto? Neem vandaag nog contact met ons op.","#The Attack":"De aanval","#So, yes, patch management can be challenging. However, there are tools available that enable IT providers to deliver this as an effective and profitable service. To learn more about how Datto RMM fits into your patch management strategy, schedule a demo today.":"Dus ja, patchbeheer kan een uitdaging zijn. Er zijn echter tools beschikbaar waarmee IT-providers dit als een effectieve en winstgevende service kunnen leveren. Voor meer informatie over hoe Datto RMM in uw patchmanagementstrategie past, Plan vandaag nog een demo vandaag in.","#Discover how to quickly automate your patch management with the Datto RMM":"Ontdek hoe u snel uw patchbeheer kunt automatiseren met de Datto RMM","#Unlike the first indd.adobe.com page which the attackers can keep online for many days since it doesn’t raise suspicion, this URL has to change frequently as it is hosted in a less reputable domain and can be identified as a phishing webpage.":"In tegenstelling tot de eerste indd.adobe.com pagina die de aanvallers vele dagen online kunnen houden omdat deze geen argwaan wekt, moet deze URL regelmatig veranderen omdat deze wordt gehost op een minder gerenommeerd domein en kan worden geïdentificeerd als een phishing webpagina.","#Set up a patching policy: A patching policy allows you to pre-approve patches to be installed on your Windows devices on an ongoing basis, based on conditions you define. You can set up account-level or site-level policies that target multiple devices, define when patching occurs, set automatic approval rules, and define reboot behavior.":"Een patchingbeleid instellen: Met een patchingbeleid kun je vooraf patches goedkeuren die doorlopend op je Windows-apparaten moeten worden geïnstalleerd, op basis van voorwaarden die je definieert. U kunt beleidsregels op account- of siteniveau instellen die gericht zijn op meerdere apparaten, definiëren wanneer patching plaatsvindt, automatische goedkeuringsregels instellen en het gedrag bij opnieuw opstarten definiëren.","#Datto RMM’s built-in patch management software increases MSP efficiency with automated patching.":"De ingebouwde patchmanagementsoftware van Datto RMM verhoogt de efficiëntie van MSP's met geautomatiseerde patching.","#Carefully consider pricing & packaging":"Denk zorgvuldig na over prijs en verpakking","#Perhaps the most important thing that came up was the fact that MSPs should not forget about their own security. These days MSPs are considered lucrative targets, as they hold the keys to many other businesses’ assets. According to Travers-Frazier, “It’s easy to focus on clients and to forget about your own environment.” He suggests that MSPs undertake a formal SOC audit or some kind of assessment to help ensure they themselves are protected and don’t create a backdoor to their clients’ assets.":"Misschien wel het belangrijkste dat naar voren kwam, was het feit dat MSP's hun eigen beveiliging niet moeten vergeten. Tegenwoordig worden MSP's beschouwd als lucratieve doelwitten, omdat ze de sleutel hebben tot de bezittingen van veel andere bedrijven. Volgens Travers-Frazier \"is het gemakkelijk om je op klanten te richten en je eigen omgeving te vergeten.\" Hij stelt voor dat MSP's een formele SOC-audit of een soort beoordeling uitvoeren om er zeker van te zijn dat ze zelf beschermd zijn en geen achterdeur creëren naar de bedrijfsmiddelen van hun klanten.","#January 27, 2022":"27 januari 2022","#The indd.adobe.com domain is a trusted public domain. Many reputation-based security solutions would not scan URLs driving to this domain or would scan it and conclude that it’s safe, because the indd.adobe.com URL is legitimate, doesn’t indicate anything suspicious, and doesn’t ask for credentials. Hosting phishing webpages in trusted public domains like GoogleDrive, SharePoint, OneDrive and Dropbox is a known trick. However, this is the first time this is done leveraging the InDesign domain.":"Het indd.adobe.com domein is een vertrouwd publiek domein. Veel op reputatie gebaseerde beveiligingsoplossingen zouden URL's die naar dit domein leiden niet scannen of zouden deze scannen en concluderen dat het veilig is, omdat de indd.adobe.com URL legitiem is, niets verdachts aangeeft en niet om referenties vraagt. Het hosten van phishing webpagina's in vertrouwde publieke domeinen zoals GoogleDrive, SharePoint, OneDrive en Dropbox is een bekende truc. Dit is echter de eerste keer dat het InDesign-domein wordt gebruikt.","#How to Get Protected":"Hoe wordt u beschermd?","#Get started with Datto RMM Patch Management Software":"Aan de slag met Datto RMM patchbeheersoftware","#Approve/deny by update type. For example, automatically denying patches that include the word “Preview” (see above).":"Goedkeuren/weigeren per updatetype. Bijvoorbeeld automatisch patches weigeren die het woord \"Preview\" bevatten (zie hierboven).","#Tip #3: Seek out advice from your peers":"Tip #3: Vraag advies aan je collega's","#To evade email security solutions, the attackers took advantage of the legitimate Adobe InDesign platform:":"Om beveiligingsoplossingen voor e-mail te omzeilen, maakten de aanvallers gebruik van het legitieme Adobe InDesign-platform:","#Another advantage of using the InDesign platform is its various design capabilities for social engineering, helping the attackers to make it look as they wish (as real as possible) and fool victims.":"Een ander voordeel van het gebruik van het InDesign-platform zijn de verschillende ontwerpmogelijkheden voor social engineering, die de aanvallers helpen om het eruit te laten zien zoals ze willen (zo echt mogelijk) en slachtoffers voor de gek te houden.","#Additionally, Datto RMM can provide easy to understand reports that provide visibility to the sites and devices with the highest risk. This enables managed service providers to make data-backed decisions and enhance their reputation as a strategic partner who acts proactively.":"Bovendien kan Datto RMM eenvoudig te begrijpen rapporten leveren die inzicht geven in de sites en apparaten met het hoogste risico. Dit stelt managed service providers in staat om op gegevens gebaseerde beslissingen te nemen en hun reputatie te verbeteren als een strategische partner die proactief handelt.","#Which systems does Datto RMM Support?":"Welke systemen ondersteunt Datto RMM?","#One of the unique benefits MSPs enjoy is the support from their community. MSP executives can share knowledge and consult with their peers since, in many cases, they are not competing for the same clients. Expanding into a new area such as cybersecurity is a big step and getting advice from others who have done it can reduce your risks tremendously.":"Een van de unieke voordelen van MSP's is de steun van hun gemeenschap. MSP-executives kunnen kennis delen en overleggen met hun collega's omdat ze in veel gevallen niet concurreren om dezelfde klanten. Uitbreiden naar een nieuw gebied zoals cyberbeveiliging is een grote stap en advies krijgen van anderen die het al hebben gedaan, kan je risico's enorm verkleinen.","#Similar to many other phishing attacks aiming to harvest Microsoft users’ credentials, this attack is sent via email. The email lures the user to click a link in order to access a shared document, which then leads to a legitimate InDesign webpage hosted on indd.adobe.com. Here are a couple of examples for such pages:":"Net als veel andere phishingaanvallen die erop gericht zijn de gegevens van Microsoft-gebruikers te verzamelen, wordt deze aanval via e-mail verzonden. De e-mail verleidt de gebruiker om op een link te klikken om toegang te krijgen tot een gedeeld document, dat vervolgens leidt naar een legitieme InDesign-webpagina die wordt gehost op indd.adobe.com. Hier zijn een paar voorbeelden van zulke pagina's:","#In the screenshots above, the “Open Document” and “View PDF Online” buttons include the link to a phishing site that asks for the victim’s Microsoft credentials in order to access the document, which looks like this:":"In de bovenstaande schermafbeeldingen bevatten de knoppen \"Document openen\" en \"PDF online weergeven\" een link naar een phishingsite die vraagt om de Microsoft-gegevens van het slachtoffer om toegang te krijgen tot het document, dat er als volgt uitziet:","#This is where Datto SaaS Defense can help. SaaS Defense – Datto’s advanced threat protection for the Microsoft 365 suite – protects against phishing, ransomware, and other types of malware. SaaS Defense’s unique data-independent technology detects unknown phishing threats at first encounter regardless of past attacks or the domain reputation. It does not rely on third-party software, signatures, or malware reports.":"Dit is waar Datto SaaS Defense kan helpen. SaaS Defense - Datto's geavanceerde bescherming tegen bedreigingen voor de Microsoft 365-suite - beschermt tegen phishing, ransomware en andere soorten malware. De unieke data-onafhankelijke technologie van SaaS Defense detecteert onbekende phishing-bedreigingen bij de eerste ontmoeting, ongeacht eerdere aanvallen of de domeinreputatie. Het is niet afhankelijk van software van derden, handtekeningen of malwarerapporten.","#RMM tools enable IT providers to automate much of the patching process. Let’s take a look at an example workflow using Datto RMM:":"Met RMM-tools kunnen IT-leveranciers een groot deel van het patchingproces automatiseren. Laten we eens kijken naar een voorbeeldworkflow met behulp van Datto RMM:","#Create patching and reboot strategy that suits your client’s requirements. For example, you might patch workstations during lunch hours and allow end users to defer updates for a specified time period (e.g., until tomorrow) to avoid impacting productivity.":"Creëer een patching- en rebootstrategie die past bij de vereisten van je klant. Je kunt bijvoorbeeld werkstations patchen tijdens de lunchpauze en eindgebruikers toestaan updates uit te stellen voor een bepaalde periode (bijvoorbeeld tot morgen) om de productiviteit niet te beïnvloeden.","#Beginner’s Mistake: Ignoring the benefits of MSP-focused solutions and billing options":"Beginner's fout: de voordelen van MSP-gerichte oplossingen en factureringsopties negeren","#Our partners are a wealth of knowledge and have many more tips and tricks to share on this subject. Stay tuned for our next blog post for insight into ensuring profitability when expanding into cybersecurity.":"Onze partners zijn een schat aan kennis en hebben nog veel meer tips en trucs over dit onderwerp te delen. Blijf kijken naar onze volgende blogpost voor inzicht in het waarborgen van winstgevendheid bij het uitbreiden naar cyberbeveiliging.","#The Datto Threat Research Unit recently analyzed a new phishing technique that our MSP partners should be aware of. While this type of attack has already been out in the wild, it was previously not detected as a phishing attempt. This technique includes two key elements that, together, make it almost impossible for most security solutions to detect: The attack leverages Adobe InDesign hosting reputation and the malicious link is hidden in an iframe. Now confirmed as a phishing attempt, we can report this technique for the first time and hopefully prevent any future attack attempts.":"De Datto Threat Research Unit heeft onlangs een nieuwe phishingtechniek geanalyseerd waar onze MSP-partners zich bewust van moeten zijn. Hoewel dit type aanval al eerder in het wild voorkwam, werd het voorheen niet gedetecteerd als een phishingpoging. Deze techniek bevat twee belangrijke elementen die het samen bijna onmogelijk maken voor de meeste beveiligingsoplossingen om te detecteren: De aanval maakt gebruik van de Adobe InDesign hostingreputatie en de kwaadaardige link is verborgen in een iframe. Nu bevestigd is dat het om een phishing-poging gaat, kunnen we deze techniek voor het eerst rapporteren en hopelijk toekomstige aanvalspogingen voorkomen.","#The Attackers’ Technique":"De techniek van de aanvallers","#The webpage is designed using InDesign which has some specific characteristics that were leveraged by the bad actors in order to evade security solutions. The most important feature is the fact that links are hidden in iframes instead of being tagged as links. Most phishing detection engines are built to scan URLs in html (where URLs are tagged as links), and therefore do not identify the links in these malicious InDesign webpages.":"De webpagina is ontworpen met InDesign, dat een aantal specifieke kenmerken heeft die door de kwaadwillenden zijn gebruikt om beveiligingsoplossingen te omzeilen. De belangrijkste eigenschap is het feit dat links verborgen zijn in iframes in plaats van getagd als links. De meeste phishing-detectie-engines zijn gemaakt om URL's in html te scannen (waar URL's als links worden getagd) en identificeren daarom de links in deze kwaadaardige InDesign-webpagina's niet.","#On top of that, the attackers didn’t include the malicious URL (the ones asking for user credentials) in the email itself, but rather used the indd.adobe.com page as an intermediate URL that looks safe to email security solutions.":"Daar komt nog bij dat de aanvallers niet de kwaadaardige URL (die waarin om gebruikersgegevens wordt gevraagd) in de e-mail zelf hebben opgenomen, maar in plaats daarvan de indd.adobe.com pagina hebben gebruikt als een tussenliggende URL die er veilig uitziet voor beveiligingsoplossingen voor e-mail.","#Extensive library of pre-built scripts, policies, and extensions supported by Datto":"Uitgebreide bibliotheek met kant-en-klare scripts, beleidsregels en extensies die door Datto worden ondersteund","#Take a strategic sales approach":"Een strategische verkoopaanpak","#Tip #2: Stick to best practices":"Tip #2: Houd je aan best practices","#It was clear to all of our partners surveyed that selling security solutions is different from selling IT managed services. Prosource went through some trial and error until the company found their best practices for selling cybersecurity:":"Het was voor al onze ondervraagde partners duidelijk dat het verkopen van beveiligingsoplossingen anders is dan het verkopen van IT-beheerde services. Prosource ging met vallen en opstaan totdat het bedrijf zijn best practices vond voor het verkopen van cyberbeveiliging:","#While most security solutions need a lot of care and feeding to operate efficiently, SaaS Defense works differently. Other solutions need to first see the threat out in the wild to understand how it operates before the solution can adapt to stop it, SaaS Defense takes a different approach by looking through each application in Microsoft 365. How is that application supposed to operate? What is the definition of good and safe code paths? To treat those conditions as the known good state. If we ever see anything operating outside of that state – whether it be a potentially malicious link, or any other code execution outside of the norm. We identify that threat and block it to prevent it from getting to the end user. The result? It works to protect you, our partners, whether it is known or unknown and you don’t need to do all of the care, feeding, and management that you need to do with traditional solutions.":"Terwijl de meeste beveiligingsoplossingen veel zorg en voeding nodig hebben om efficiënt te werken, werkt SaaS Defense anders. Andere oplossingen moeten eerst de bedreiging in het wild zien om te begrijpen hoe deze werkt voordat de oplossing zich kan aanpassen om deze tegen te houden. SaaS Defense hanteert een andere aanpak door elke applicatie in Microsoft 365 te bekijken. Hoe zou die applicatie moeten werken? Wat is de definitie van goede en veilige codepaden? Die voorwaarden behandelen we als de bekende goede staat. Als we ooit iets zien dat buiten die toestand werkt - of het nu een potentieel schadelijke koppeling is of een andere code-uitvoering die buiten de norm valt. We identificeren die bedreiging en blokkeren het om te voorkomen dat het bij de eindgebruiker terechtkomt. Het resultaat? Het werkt om u, onze partners, te beschermen, of het nu bekend of onbekend is en u hoeft niet alle zorg, voeding en beheer te doen die u moet doen met traditionele oplossingen.","#Support for large and complex networks with policy based patch approvals, local caching, and device level compliance reporting.":"Ondersteuning voor grote en complexe netwerken met beleidsgebaseerde patchgoedkeuring, lokale caching en compliance-rapportage op apparaatniveau.","#Device audit and patch installations: Once an active the policy is in place, devices submit their Windows audit data to the platform on a set schedule. Datto RMM runs the Windows update against your predefined policy filters. Patches are approved or denied and a final approval list is sent back to the devices. The approved updates are automatically downloaded and installed.":"Apparaataudit en patchinstallaties: Zodra een actief beleid is ingesteld, sturen apparaten hun Windows-auditgegevens volgens een ingesteld schema naar het platform. Datto RMM voert de Windows-update uit aan de hand van uw vooraf gedefinieerde beleidsfilters. Patches worden goedgekeurd of geweigerd en een definitieve goedkeuringslijst wordt teruggestuurd naar de apparaten. De goedgekeurde updates worden automatisch gedownload en geïnstalleerd.","#However, the following five items are a good place to start:":"De volgende vijf punten zijn echter een goed begin:","#January 16, 2022":"16 januari 2022","#“Wait, I thought Google Drive was my backup?”":"\"Wacht, ik dacht dat Google Drive mijn back-up was?\"","#Discover how to backup Google Drive data as a one off or as an automated process for reliable data protection.":"Ontdek hoe je eenmalige of geautomatiseerde back-ups kunt maken van Google Drive-gegevens voor betrouwbare gegevensbescherming.","#Datto SaaS Protection reduces risk and backup management time for Google Workspace data.":"Datto SaaS Protection vermindert de risico's en de tijd die nodig is voor het back-upbeheer van Google Workspace-gegevens.","#Some organizations choose to manage Google Workspace backup in house, while others outsource the process to a managed service provider (MSP). Datto SaaS Protection for Google Workspace is a backup solution designed specifically for MSPs to deliver backup as a service.":"Sommige organisaties kiezen ervoor om zelf de back-up van Google Workspace te beheren, terwijl andere het proces uitbesteden aan een managed service provider (MSP). Datto SaaS Protection for Google Workspace is een back-upoplossing die speciaal is ontworpen voor MSP's om back-up als een service te leveren.","#Streamlined client onboarding. Setup is fast and easy with a straightforward click-through onboarding process.":"Gestroomlijnde ingebruikname van klanten. De set-up is snel en eenvoudig met een doorklikbaar onboardingproces.","#Flexible retention. Save money and effort by preserving inactive Google user data with protection for as long as you need it.":"Flexibele retentie. Bespaar geld en moeite door inactieve Google-gebruikersgegevens met bescherming te bewaren zolang u ze nodig hebt.","#Datto Unified Continuity offers this cohesive solution, helping MSPs to protect data no matter where it lives.":"Datto Unified Continuity biedt deze samenhangende oplossing en helpt MSP's om gegevens te beschermen, ongeacht waar deze zich bevinden.","#Endpoint Backup for PCs — a reliable, easy-to-use backup and recovery solution for PCs. A tremendous amount of important business data still lives locally on employee laptops. Datto allows MSPs to eliminate endpoint loss and streamline data recovery, by protecting client computers against ransomware, loss or theft, system failure, and accidental deletion.":"Endpoint Backup for PCs - een betrouwbare, gebruiksvriendelijke back-up- en hersteloplossing voor pc's. Een enorme hoeveelheid belangrijke bedrijfsgegevens staat nog steeds lokaal op de laptops van werknemers. Met Datto kunnen MSP's verlies van endpoints elimineren en gegevensherstel stroomlijnen door clientcomputers te beschermen tegen ransomware, verlies of diefstal, systeemstoringen en onbedoelde verwijdering.","#One Solution for Business Continuity":"Eén oplossing voor bedrijfscontinuïteit","#Why You Need Complete Data Protection | Datto":"Waarom u volledige gegevensbescherming nodig hebt","#Google Contacts backup is the practice of regularly copying Google Contacts information to a secondary cloud location. It also enables fast restores of contact information stored in user accounts. Backing up protects against data loss associated with user error, accidental deletion, ransomware attacks, and Google outages.":"Een back-up van Google Contacten is het regelmatig kopiëren van informatie over Google Contacten naar een secundaire cloudlocatie. Het maakt ook snel herstel mogelijk van contactgegevens die zijn opgeslagen in gebruikersaccounts. Het maken van back-ups beschermt tegen gegevensverlies door gebruikersfouten, onbedoelde verwijdering, ransomware-aanvallen en uitval van Google.","#Malware or ransomware attacks":"Malware- of ransomware-aanvallen","#Malicious end-user activity":"Kwaadaardige activiteiten van eindgebruikers","#One of the leading causes of data loss in the cloud isn’t vendor error, but from within your own company: human error. This can range from a user’s accidental deletion, malicious deletion, or intentionally deleting data that turns out to be needed later. Nearly two-thirds of all G Suite data loss is from user error.":"Een van de belangrijkste oorzaken van gegevensverlies in de cloud is niet een fout van de leverancier, maar van binnen uw eigen bedrijf: menselijke fouten. Dit kan variëren van het per ongeluk verwijderen van gegevens door een gebruiker, kwaadwillige verwijdering of het opzettelijk verwijderen van gegevens die later nodig blijken te zijn. Bijna tweederde van alle G Suite gegevensverlies is het gevolg van gebruikersfouten.","#Limited Time to Restore Google Drive and Team Drive Files":"Beperkte tijd om Google Drive- en Team Drive-bestanden te herstellen","#How to backup Google Drive Files with Google Takeout":"Hoe een back-up maken van Google Drive-bestanden met Google Takeout","#Datto SaaS Protection for Google Workspace backs up all your Gmail accounts along with Google Drive (including Team Drives), Google Calendar, Google Contacts up to three times per day, and allows one-click recovery of Gmail messages and Google Drive files. These backups occur automatically, without oversight, every day — freeing administrators from the tasks of creating regular manual Google Drive and Gmail backups, and ensuring that all Google Drive and Gmail data is backed up and available for recovery at all times.":"Datto SaaS Protection for Google Workspace maakt tot drie keer per dag een back-up van al je Gmail-accounts, Google Drive (inclusief Team Drives), Google Agenda en Google Contacten, en maakt met één klik herstel van Gmail-berichten en Google Drive-bestanden mogelijk. Deze back-ups worden elke dag automatisch en zonder toezicht gemaakt, zodat beheerders geen handmatige back-ups van Google Drive en Gmail meer hoeven te maken en er altijd een back-up van alle Google Drive- en Gmail-gegevens beschikbaar is voor herstel.","#Non-destructive restores. Quickly identify and recover individual objects or entire accounts with related records and folder structure intact.":"Niet-destructief herstellen. Identificeer en herstel snel individuele objecten of volledige accounts met intacte gerelateerde records en mappenstructuur.","#Predictable profit. Build margin with bundled solutions that include protection for clients’ G Suite data.":"Voorspelbare winst. Bouw marge op met gebundelde oplossingen die bescherming voor de G Suite-gegevens van klanten omvatten.","#Downtime: The True Cost of a Ransomware Attack":"Downtime: De ware kosten van een Ransomware-aanval","#As a result, MSPs have been in search of a holistic approach to protecting these far-flung data stores. Can you ensure that critical data can be recovered from a ransomware attack on an infected laptop or server? How do you handle prolonged cloud outages? What do you do when critical files are deleted, by accident or maliciously?":"Als gevolg hiervan zijn MSP's op zoek gegaan naar een holistische aanpak voor de bescherming van deze verafgelegen gegevensopslagplaatsen. Kun je ervoor zorgen dat kritieke gegevens kunnen worden hersteld na een ransomware-aanval op een geïnfecteerde laptop of server? Hoe ga je om met langdurige uitval van de cloud? Wat doe je als kritieke bestanden per ongeluk of opzettelijk worden verwijderd?","#These tradeoffs include the need to access multiple administrative interfaces. In addition, as the number of solutions mushroom, MSP margins take a hit. That’s because your techs have to be trained on multiple products. Meanwhile, there’s the sheer logistical complexity that comes with having multiple vendors, from both an operational and administrative standpoint.":"Een van deze nadelen is de noodzaak om toegang te krijgen tot meerdere administratieve interfaces. Bovendien krijgen de marges van MSP's een knauw naarmate het aantal oplossingen toeneemt. Dat komt omdat uw technici getraind moeten worden in meerdere producten. Daarnaast is er de enorme logistieke complexiteit die gepaard gaat met het hebben van meerdere leveranciers, zowel vanuit operationeel als administratief oogpunt.","#The immutable Datto Cloud for offsite backup storage":"De onveranderlijke Datto Cloud voor offsite back-upopslag","#You have a limited time from when the data was permanently deleted to restore files and messages. After that, the data cannot be recovered and is gone forever.":"Je hebt een beperkte tijd vanaf het moment dat de gegevens permanent werden verwijderd om bestanden en berichten te herstellen. Daarna kunnen de gegevens niet meer worden hersteld en zijn ze voor altijd verdwenen.","#Hold Ctrl+A to select all files or manually chose those you want to copy.":"Houd Ctrl+A ingedrukt om alle bestanden te selecteren of kies handmatig de bestanden die je wilt kopiëren.","#Automated, continuous backups. 3x daily Google backups":"Geautomatiseerde, doorlopende back-ups. 3x per dag back-ups van Google","#Backup monitoring. On-demand retrieval of events such as backup, export, or restore.":"Back-upbewaking. On-demand ophalen van gebeurtenissen zoals back-up, export of herstel.","#Admin audit log: Maintain a detailed record of all administrator and user actions from your admin dashboard.":"Admin-controlelogboek: Een gedetailleerd overzicht bijhouden van alle beheerders- en gebruikersacties vanaf je beheerdersdashboard.","#Most businesses aware of the risk of ransomware are also attuned to the demands bad actors include in their attacks – the demand of a ransom payment to release the files that they’ve maliciously encrypted. These payments range depending on the ransomware operators and can go anywhere from a few thousand dollars to millions. Take Ryuk ransomware for example – Ryuk is responsible for one-third of ransomware attacks in 2020 thus far and is known for ransomware demands in the multi-million dollar range. But even if a business can make a ransom payment, they may face longer-term financial consequences as a result of an attack.":"De meeste bedrijven die zich bewust zijn van het risico van ransomware, zijn ook op de hoogte van de eisen die kwaadwillenden in hun aanvallen opnemen - de eis van een losgeldbetaling om de bestanden vrij te geven die ze op kwaadwillige wijze hebben versleuteld. Deze betalingen variëren per ransomware-exploitant en kunnen variëren van een paar duizend dollar tot miljoenen. Neem bijvoorbeeld Ryuk ransomware - Ryuk is verantwoordelijk voor een derde van de ransomware-aanvallen in 2020 tot nu toe en staat bekend om ransomware-eisen van miljoenen dollars. Maar zelfs als een bedrijf losgeld kan betalen, kan het als gevolg van een aanval te maken krijgen met financiële gevolgen op de langere termijn.","#Many businesses today rely on cloud-based applications like Google Workspace. However, there is still a misconception in the market that SaaS applications make traditional best practices such as data backup unnecessary.":"Veel bedrijven vertrouwen tegenwoordig op cloud-gebaseerde applicaties zoals Google Workspace. Er bestaat echter nog steeds een misvatting in de markt dat SaaS-applicaties traditionele best practices zoals gegevensback-up overbodig maken.","#Fortunately, Google Drive also does a fair job of limiting the impact of user error by employing a “soft delete” policy within Google Drive.":"Gelukkig doet Google Drive ook zijn best om de impact van gebruikersfouten te beperken door een \"zacht verwijderbeleid\" toe te passen binnen Google Drive.","#What’s worse, there are lots of ways to permanently delete some or all of your G Suite data.":"Erger nog, er zijn veel manieren om sommige of al je G Suite gegevens permanent te verwijderen.","#With Google Drive, there are worse things than deleted data. Any item in your Google Drive that has been shared with you is an item that can be taken away from you by the original owner. If the owner deleted a Google Drive file, it’s deleted for you, too. If the owner of a Google Drive item decides to stop sharing it, it’s taken away from you, too. And since you aren’t the original owner, no number of phone calls or chats or help tickets with Google can get “your” data back—because it isn’t yours. Don’t take our word for it; ask Google.":"Met Google Drive zijn er ergere dingen dan verwijderde gegevens. Elk item in je Google Drive dat met jou gedeeld is, is een item dat van je afgenomen kan worden door de oorspronkelijke eigenaar. Als de eigenaar een Google Drive-bestand heeft verwijderd, is het ook voor jou verwijderd. Als de eigenaar van een Google Drive-item besluit om het niet langer te delen, wordt het ook van jou afgenomen. En omdat u niet de oorspronkelijke eigenaar bent, kunt u \"uw\" gegevens niet terugkrijgen via telefoontjes, chats of helptickets bij Google, omdat ze niet van u zijn. Geloof ons niet op ons woord; vraag het aan Google.","#Managed service providers need complete confidence that clients’ Google Contacts, and all Google Workspace data, is reliability protected. A good backup solution should reduce risk and backup management time.":"Managed service providers moeten er volledig op kunnen vertrouwen dat de Google-contactpersonen en alle Google Workspace-gegevens van klanten betrouwbaar zijn beveiligd. Een goede back-upoplossing moet risico's en tijd voor back-upbeheer verminderen.","#Datto SaaS Protection for Google Workspace delivers:":"Datto SaaS Protection for Google Workspace levert:","#With so many hazards threatening data today, MSPs need every edge they can get to minimize downtime and get clients up and running. Ransomware in particular remains on the rise, with 85% of MSPs reporting attacks against SMBs in the last two years.":"Met zo veel gevaren die tegenwoordig gegevens bedreigen, hebben MSP's elk voordeel nodig dat ze kunnen krijgen om downtime te minimaliseren en klanten weer aan de slag te krijgen. Ransomware in het bijzonder blijft toenemen, met 85% van de MSP's die aanvallen tegen SMB's melden in de afgelopen twee jaar.","#SIRIS — This premium hardware solution delivers unparalleled local virtualization boot time and performance, resilient backups, and reliable BCDR for MSPs servicing clients of any size. Meanwhile, SIRIS Virtual and SIRIS Imaged provides the SIRIS platform’s full feature set for businesses that prefer using their own hardware.":"SIRIS - Deze eersteklas hardwareoplossing levert ongeëvenaarde opstarttijd en prestaties voor lokale virtualisatie, veerkrachtige back-ups en betrouwbare BCDR voor MSP's die klanten van elke grootte bedienen. Ondertussen bieden SIRIS Virtual en SIRIS Imaged de volledige functieset van het SIRIS-platform voor bedrijven die liever hun eigen hardware gebruiken.","#Datto SaaS Protection — Datto SaaS Protection is a cloud-to-cloud backup solution, offering comprehensive backup and recovery for critical cloud data that lives in Microsoft 365 and Google Workspace applications.":"Datto SaaS Protection - Datto SaaS Protection is een cloud-naar-cloud back-upoplossing, die uitgebreide back-up en herstel biedt voor kritieke cloudgegevens die leven in Microsoft 365 en Google Workspace-applicaties.","#From laptops to on-premises servers, to public clouds and IaaS-centric workloads, the range of places where SMB data resides has expanded. You can keep ahead of your clients with Datto Unified Continuity, the complete solution that gives MSPs:":"Van laptops tot servers op locatie, tot publieke clouds en IaaS-centrische workloads, het aantal plaatsen waar MKB-gegevens zich bevinden is uitgebreid. U kunt uw klanten voorblijven met Datto Unified Continuity, de complete oplossing waarmee MSP's:","#SaaS providers actually recommend third-party backup to protect against these threats. This is commonly referred to as the “shared responsibility model” for data protection. An independent backup solution is the best way to protect organizations against data loss.":"SaaS-leveranciers raden zelfs back-up door derden aan om zich tegen deze bedreigingen te beschermen. Dit wordt ook wel het \"gedeelde-verantwoordelijkheidsmodel\" voor gegevensbescherming genoemd. Een onafhankelijke back-upoplossing is de beste manier om organisaties te beschermen tegen gegevensverlies.","#The Datto Threat Research Unit recently analyzed a new phishing technique that our MSP partners should be aware of.":"De Datto Threat Research Unit heeft onlangs een nieuwe phishing-techniek geanalyseerd waar onze MSP-partners zich bewust van moeten zijn.","#Many users assume that just by using Google Drive they are protected by all the data backups they need. The truth is though, while Google Drive Desktop Application saves copies of the files on your computer from deletion or threats, Google Drive is still vulnerable to data loss. Google Drive is definitely safe for your data compared to a single laptop, desktop, tablet, or smartphone, but the assumption that using Google Drive is the same as having a backup is incorrect.":"Veel gebruikers gaan ervan uit dat ze alleen al door het gebruik van Google Drive beschermd zijn door alle gegevensback-ups die ze nodig hebben. De waarheid is echter dat, terwijl de Google Drive Desktop Applicatie kopieën van de bestanden op je computer bewaart tegen verwijdering of bedreigingen, Google Drive nog steeds kwetsbaar is voor gegevensverlies. Google Drive is zeker veilig voor je gegevens in vergelijking met een enkele laptop, desktop, tablet of smartphone, maar de veronderstelling dat het gebruik van Google Drive hetzelfde is als het hebben van een back-up is onjuist.","#How to Recover Files from Google Drive Trash":"Hoe bestanden herstellen uit de prullenbak van Google Drive","#How Google Drive Doesn’t Back Up Its Own Data":"Hoe Google Drive geen back-up maakt van zijn eigen gegevens","#Why You Need Complete Data Protection":"Waarom je volledige gegevensbescherming nodig hebt","#Why backup Google Contacts?":"Waarom een back-up maken van Google Contacten?","#Google does have measures in place that ensure it won’t lose users’ contacts. However, the company doesn’t guarantee that it can restore contact information if an end user loses it. Google Contacts backup, which is typically part of a larger SaaS backup solution, prevents data loss associated with:":"Google heeft maatregelen genomen om ervoor te zorgen dat de contactpersonen van gebruikers niet verloren gaan. Het bedrijf garandeert echter niet dat het contactgegevens kan herstellen als een eindgebruiker deze verliest. De back-up van Google Contacten, die meestal deel uitmaakt van een grotere SaaS-back-upoplossing, voorkomt gegevensverlies in verband met:","#Why Backup Google Drive?":"Waarom een back-up maken van Google Drive?","#Any time a file stored in Google Drive is deleted, Google relegates it to the Google Drive Trash folder. You can recover Google Drive messages from the Trash folder as long as it remains within your designated retention time.":"Telkens wanneer een bestand dat is opgeslagen in Google Drive wordt verwijderd, degradeert Google het naar de Google Drive Prullenmand. Je kunt Google Drive-berichten uit de Prullenmand herstellen zolang het binnen de door jou aangegeven bewaartijd blijft.","#Google Drive’s “soft delete” safety net and 25-day grace period won’t protect you from data loss caused by a file owner rescinding your access. Not only that, but Google Backup and Sync Client isn’t really a backup. If you want guaranteed, always-available access to your Google Drive data—even the items that have been permanently deleted, or the shared items that have been taken away from you—then you need a full-featured third-party Google Drive backup solution.":"Het vangnet voor 'zachte verwijdering' en de respijtperiode van 25 dagen van Google Drive beschermen je niet tegen gegevensverlies doordat de eigenaar van een bestand je toegang ontzegt. Niet alleen dat, maar Google Backup and Sync Client is niet echt een back-up. Als je gegarandeerde, altijd beschikbare toegang wilt tot je Google Drive-gegevens, zelfs de items die permanent zijn verwijderd of de gedeelde items die van je zijn afgenomen, dan heb je een volledig functionele back-upoplossing van Google Drive van derden nodig.","#Preserve this copy in a reliable place and extract files whenever needed.":"Bewaar deze kopie op een betrouwbare plaats en haal de bestanden eruit wanneer dat nodig is.","#Automated Backups with Datto SaaS Protection for Google Workspace":"Geautomatiseerde back-ups met Datto SaaS Protection voor Google Workspace","#January 12, 2022":"12 januari 2022","#Where does Datto fit into Google Contacts backup?":"Waar past Datto in de back-up van Google Contacten?","#End user error or accidental contacts deletion":"Fout van eindgebruiker of per ongeluk verwijderen van contacten","#In the event of a hardware failure, your data will be protected by Google Drive, which backs up your data in world-class Google data centers with multiple redundant storage systems.":"In het geval van een hardwarestoring worden je gegevens beschermd door Google Drive, dat een back-up maakt van je gegevens in datacenters van wereldklasse van Google met meerdere redundante opslagsystemen.","#Open the Google Drive Trash folder, locate the “deleted” Google Drive message, select the checkbox next to it, and then choose the “Restore” option. Abracadabra: your Google Drive file is recovered. You can learn more about how to recover deleted files in Google Drive here.":"Open de map Prullenbak van Google Drive, zoek het \"verwijderde\" Google Drive-bericht, schakel het selectievakje ernaast in en kies de optie \"Herstellen\". Abracadabra: je Google Drive-bestand is hersteld. Hier vind je meer informatie over het herstellen van verwijderde bestanden in Google Drive.","#Protecting Google Contacts is the best way to ensure end user productivity following a data loss event. It’s important to have a solution that provides quick recovery of contacts to reduce the downtime impact.":"Het beschermen van Google Contacten is de beste manier om de productiviteit van eindgebruikers te garanderen na een gebeurtenis waarbij gegevens verloren zijn gegaan. Het is belangrijk om een oplossing te hebben die snel herstel van contactpersonen biedt om de impact van downtime te beperken.","#Point-in-time restore and export. Quickly restore or export from a specific point-in-time before a data loss event occurred.":"Point-in-time herstellen en exporteren. Herstel of exporteer snel vanaf een specifiek tijdstip voordat gegevens verloren gingen.","#Accidental data overwrites":"Per ongeluk gegevens overschrijven","#As mentioned above, you could empty the Google Drive Trash. In addition, deleting a G Suite account purges all of the user’s Google Drive files (and Gmail messages, and Calendar events, and Google Sites files). No take-backs. No do-overs. A third-party app with access to your Google Drive account could delete all your Google Drive documents and data, permanently.":"Zoals hierboven vermeld, kun je de prullenbak van Google Drive leegmaken. Bovendien worden bij het verwijderen van een G Suite-account alle Google Drive-bestanden (en Gmail-berichten, en Agenda-evenementen, en Google Sites-bestanden) van de gebruiker verwijderd. Geen terugnames. Geen herkansingen. Een app van derden met toegang tot je Google Drive-account kan al je Google Drive-documenten en -gegevens permanent verwijderen.","#Right-click and select Download. The files will be in a zip format.":"Klik met de rechtermuisknop en selecteer Downloaden. De bestanden zullen in zip-formaat zijn.","#Intuitive management portal. Quickly and easily see the number of licenses in use, gauge profit margins, and view clients’ backup statues.":"Intuïtieve beheerportal. Bekijk snel en eenvoudig het aantal licenties dat in gebruik is, meet de winstmarges en bekijk de back-upstatus van klanten.","#Canceled account subscriptions":"Opgezegde accountabonnementen","#Even if an earthquake, volcanic eruption, or full-on kaiju attack destroys the Primary Google data center where your Google Drive files are stored, Google guarantees that G Suite customers’ data will survive in a redundant system within 24 hours. However this only protects against some threats and only for a certain amount of time.":"Zelfs als een aardbeving, vulkaanuitbarsting of kaiju-aanval het primaire datacenter van Google vernietigt waar je Google Drive-bestanden zijn opgeslagen, garandeert Google dat de gegevens van G Suite-klanten binnen 24 uur overleven in een redundant systeem. Dit beschermt echter alleen tegen sommige bedreigingen en alleen voor een bepaalde tijd.","#Google Drive Backup Tools and Software":"Back-up hulpprogramma's en software voor Google Drive","#How to get started with backing up Google Contacts?":"Hoe begin ik met het back-uppen van Google Contacten?","#“How can I protect my clients’ data?” It’s a key question for MSPs — one that’s grown increasingly complicated to answer.":"\"Hoe kan ik de gegevens van mijn klanten beschermen?\" Het is een belangrijke vraag voor MSP's - een vraag die steeds ingewikkelder wordt om te beantwoorden.","#This data buildout has created new challenges for MSPs. You now find that you’re working in a significantly expanded business continuity and disaster recovery (BCDR) landscape.":"Deze gegevensopbouw heeft nieuwe uitdagingen voor MSP's gecreëerd. U bevindt zich nu in een aanzienlijk uitgebreid landschap voor bedrijfscontinuïteit en disaster recovery (BCDR).","#Complete Data Protection, Simplified":"Volledige gegevensbescherming, vereenvoudigd","#December 09, 2020":"09 december 2020","#How Google contacts backup ensures user productivity | Datto":"Hoe een back-up van Google-contacten de productiviteit van gebruikers garandeert | Datto","#Datto SaaS Protection enables Managed service providers to restore lost clients’ Google Contacts quickly with flexible restore options.":"Met Datto SaaS Protection kunnen Managed Service Providers verloren Google Contacten van klanten snel herstellen met flexibele herstelopties.","#Years ago, when business critical data was only housed in data centers, setting a secure perimeter was less complex. Today, however, an SMB’s essential data lives everywhere: on-premise servers and virtual machines (VMs), public cloud-hosted workloads, SaaS-based applications like Microsoft 365, laptops in the home and office, and more.":"Jaren geleden, toen bedrijfskritische gegevens zich alleen in datacenters bevonden, was het instellen van een veilige perimeter minder complex. Tegenwoordig zijn de essentiële gegevens van het MKB echter overal aanwezig: servers en virtuele machines (VM's) op locatie, workloads in de publieke cloud, SaaS-gebaseerde applicaties zoals Microsoft 365, laptops thuis en op kantoor, enzovoort.","#One vendor":"Eén verkoper","#Backing up Google Contacts with ease":"Eenvoudig back-ups maken van Google Contacten","#To see the SaaS Defense solution in action and to learn how it can help you protect your clients’ from the most sophisticated and malicious cyber threats, please set up a demo with one of our representatives.":"Als u de SaaS Defense-oplossing in actie wilt zien en wilt weten hoe deze u kan helpen uw klanten te beschermen tegen de meest geavanceerde en kwaadaardige cyberbedreigingen, kunt u een afspraak maken voor een demo met een van onze vertegenwoordigers.","#Losing Access to Google Drive Files":"Toegang tot Google Drive-bestanden verliezen","#Want to learn more about Datto SaaS Protection for Google Workspace? Check out the product page now":"Meer weten over Datto SaaS Protection for Google Workspace? Bekijk dan nu de productpagina","#Downtime is a common, yet unanticipated side effect of a successful ransomware attack. Without the right solutions in place to get business operations back up and running, downtime is virtually inevitable. When bad actors fail to decrypt their victim’s files, businesses are unable to operate, preventing the business from carrying out essential functions of business such as sales, communication with clients, and more. This is often immensely more costly for businesses than the ransom demand itself – up to 50X more. So how can a business avoid downtime after an attack?":"Downtime is een veelvoorkomend, maar onverwacht neveneffect van een succesvolle ransomware-aanval. Zonder de juiste oplossingen om de bedrijfsactiviteiten weer op gang te krijgen, is downtime vrijwel onvermijdelijk. Wanneer kwaadwillenden er niet in slagen om de bestanden van hun slachtoffers te ontsleutelen, kunnen bedrijven niet meer functioneren, waardoor het bedrijf geen essentiële bedrijfsfuncties meer kan uitvoeren, zoals verkoop, communicatie met klanten en meer. Dit is vaak veel duurder voor bedrijven dan het losgeld zelf - tot wel 50X meer. Dus hoe kan een bedrijf downtime voorkomen na een aanval?","#ALTO — Datto’s small business hardware offering provides enterprise-grade business continuity and data protection at a price that’s affordable for small businesses, complete with hybrid virtualization from the Datto Cloud.":"ALTO - De kleinzakelijke hardware van Datto biedt bedrijfscontinuïteit en gegevensbescherming van topkwaliteit tegen een prijs die betaalbaar is voor kleine bedrijven, compleet met hybride virtualisatie vanuit de Datto Cloud.","#Google notes that:":"Google merkt op dat:","#How to backup your Google Drive files":"Een back-up maken van je Google Drive-bestanden","#How Google contacts backup ensures user productivity":"Hoe een back-up van Google-contacten de productiviteit van gebruikers garandeert","#The situation gets more complicated —and riskier — if you emptied the Google Drive Trash after you deleted a file you needed. This is a “hard delete,” and there is no easy way to restore permanently deleted Google Drive files. Google offers a roughly 25-day “grace period” after permanent deletion to administrators of G Suite for Work or G Suite for Education, but there are some caveats and complications.":"De situatie wordt ingewikkelder - en riskanter - als je de prullenbak van Google Drive hebt geleegd nadat je een bestand hebt verwijderd dat je nodig had. Dit is een \"harde verwijdering\" en er is geen eenvoudige manier om permanent verwijderde Google Drive-bestanden te herstellen. Google biedt beheerders van G Suite for Work of G Suite for Education een uitstelperiode van ongeveer 25 dagen na permanente verwijdering, maar er zijn enkele voorbehouden en complicaties.","#Google’s in-house tool for creating one-off exports of your data in different Google services, Google takeout is a serviceable means of creating a manual, one-time Gmail backup. Google takeout creates a .zip file of all your Gmail messages in the MBOX data format, which you can then manually re-import to your Gmail account if any data is lost.":"Google's interne tool voor het maken van eenmalige exports van je gegevens in verschillende Google-services, Google takeout, is een bruikbare manier om een handmatige, eenmalige back-up van Gmail te maken. Google takeout maakt een .zip-bestand van al je Gmail-berichten in de MBOX-gegevensindeling, die je vervolgens handmatig opnieuw kunt importeren in je Gmail-account als er gegevens verloren zijn gegaan.","#Time-tested Google Drive and Gmail business continuity and disaster recovery plans require automatic, recurring Gmail backup and restore solutions. That’s where Datto SaaS Protection for Google Workspace comes in.":"Geteste bedrijfscontinuïteits- en herstelplannen voor Google Drive en Gmail vereisen automatische, terugkerende back-up- en hersteloplossingen voor Gmail. Dat is waar Datto SaaS Protection for Google Workspace om de hoek komt kijken.","#Benefits of Datto SaaS Protection for Google Contacts backup?":"Voordelen van Datto SaaS Protection voor back-up van Google Contacten?","#Simple, per-license pricing. Deploy licenses across end clients, and redeploy them as needed.":"Eenvoudige prijzen per licentie. Implementeer licenties over eindklanten en zet ze opnieuw in als dat nodig is.","#Take a look at our infographic, Ransomware and the Cost of Downtime, to learn more about downtime and how businesses can avoid it. Download the infographic today for your own digital copy and a print version you can share with clients and prospects.":"Bekijk onze infographic, Ransomware en de kosten van downtime, voor meer informatie over downtime en hoe bedrijven dit kunnen voorkomen. Download de infographic vandaag nog voor uw eigen digitale exemplaar en een printversie die u kunt delen met klanten en prospects.","#Until now, an MSP’s only answer was to piece together many different BCDR solutions to provide comprehensive protection for their clients. While this approach broadens the scope of data backup, restore, and security capabilities, it also comes with significant tradeoffs.":"Tot nu toe was de enige oplossing voor MSP's het samenstellen van veel verschillende BCDR-oplossingen om hun klanten uitgebreide bescherming te bieden. Hoewel deze aanpak het bereik van gegevensback-up, -herstel en -beveiligingsmogelijkheden vergroot, brengt het ook aanzienlijke nadelen met zich mee.","#A predictable cost model":"Een voorspelbaar kostenmodel","#How to Backup Google Drive & Why it’s Important":"Een back-up maken van Google Drive en waarom het belangrijk is","#Google Drive protects again some threats but not all":"Google Drive beschermt tegen sommige bedreigingen, maar niet alle","#Limited Protection against Constant Threat of Human Errors":"Beperkte bescherming tegen de constante dreiging van menselijke fouten","#Outside the very specific “paid users that contact us in 3.5 weeks or less” scenario, recovering deleted Google Drive data is very complicated. In fact, if you aren’t a paid G Suite domain user, Google takes the rather extraordinary step of asking that you actually call Google support to discuss if it’s possible to locate and recover your files. In many cases, this results in Google simply breaking the bad news in a more personal fashion.":"Buiten het zeer specifieke \"betaalde gebruikers die binnen 3,5 week of minder contact met ons opnemen\" scenario, is het herstellen van verwijderde Google Drive-gegevens erg ingewikkeld. In feite, als je geen betaalde G Suite domein gebruiker bent, neemt Google de nogal uitzonderlijke stap om je te vragen om Google support te bellen om te bespreken of het mogelijk is om je bestanden te lokaliseren en te herstellen. In veel gevallen leidt dit ertoe dat Google het slechte nieuws op een meer persoonlijke manier brengt.","#November 25, 2020":"25 november 2020","#Datto Backup for Microsoft Azure — a comprehensive, secure, and reliable business continuity solution that protects clients’ workloads in Azure from malicious attacks, vendor outages and single-cloud risk.":"Datto Backup for Microsoft Azure - een uitgebreide, veilige en betrouwbare oplossing voor bedrijfscontinuïteit die de workloads van klanten in Azure beschermt tegen kwaadaardige aanvallen, uitval van leveranciers en single-cloud risico's.","#One cloud administration portal with single pane management":"Eén beheerportaal voor de cloud met één deelvenster voor beheer","#The potential for ransomware attacks, accidental deletion, and disasters makes data protection unpredictable. MSPs can restore order with the streamlined control of Datto Unified Continuity, knowing that their clients’ critical business data is safe — no matter where it lives.":"De mogelijkheid van ransomware-aanvallen, onbedoelde verwijdering en rampen maakt gegevensbescherming onvoorspelbaar. MSP's kunnen de orde herstellen met de gestroomlijnde controle van Datto Unified Continuity, wetende dat de kritieke bedrijfsgegevens van hun klanten veilig zijn - ongeacht waar deze zich bevinden.","#Device, System, and User activity, all in one place: Access your device and user activity on a single page, providing a single view of all activity in your Datto RMM account while respecting permissions around access to different activity types. That means you now have access to a more comprehensive audit trail and can implement a standardized security posture across your customer base.":"Apparaat-, systeem- en gebruikersactiviteit, allemaal op één plek: Toegang tot uw apparaat- en gebruikersactiviteit op één pagina, waardoor u een enkel overzicht krijgt van alle activiteit in uw Datto RMM account, terwijl de permissies voor toegang tot verschillende activiteitstypen worden gerespecteerd. Dat betekent dat u nu toegang heeft tot een uitgebreider audit trail en een gestandaardiseerde beveiligingshouding kunt implementeren voor uw hele klantenbestand.","#How Can I More Easily Secure Data?":"Hoe kan ik gegevens eenvoudiger beveiligen?","#With Datto Unified Continuity, MSPs can span the full breadth of locations and devices where business critical data must be protected. A best-in-class product suite, Datto Unified Continuity is backed by the immutable Datto Cloud as an offsite backup repository.":"Met Datto Unified Continuity kunnen MSP's de volledige breedte van locaties en apparaten overspannen waar bedrijfskritische gegevens moeten worden beschermd. Een best-in-class product suite, Datto Unified Continuity wordt ondersteund door de onveranderlijke Datto Cloud als een offsite back-up repository.","#Datto Unified Continuity incorporates the following solutions:":"Datto Unified Continuity bevat de volgende oplossingen:","#By Deepak Manoor":"Door Deepak Manoor","#By Chris Henderson":"Door Chris Henderson","#Based on a published article reporting the findings of a ransomware group named ‘Conti’, the Datto Information Security Team recommends all MSPs evaluate their devices/endpoints for Atera agent activity and determine its legitimacy if necessary.":"Op basis van een gepubliceerd artikel waarin de bevindingen van een ransomware-groep met de naam 'Conti' worden gemeld, raadt het Datto Information Security Team alle MSP's aan om hun apparaten/eindpunten te evalueren op Atera-agentactiviteit en indien nodig de legitimiteit ervan vast te stellen.","#Datto Information Security Team Notice: Atera Advisory for MSPs":"Datto Informatiebeveiligingsteam Kennisgeving: Atera Advies voor MSP's","#Now is a time to remain vigilant and take an active role in hardening systems against these now known tactics. To best equip MSPs against ransomware, Datto is providing Ransomware Detection for all Datto RMM partners through January 31st, 2022, at no additional cost. Additional information about the offer is available here.":"Nu is het tijd om waakzaam te blijven en een actieve rol te spelen in het hardenen van systemen tegen deze nu bekende tactieken. Om MSP's zo goed mogelijk uit te rusten tegen ransomware, biedt Datto Ransomware Detection voor alle Datto RMM partners tot 31 januari 2022, zonder extra kosten. Aanvullende informatie over het aanbod is hier beschikbaar.","#Datto’s Information Security Team remains committed to the MSP channel and supports MSPs as they strengthen cyber security, business continuity, and incident response efforts. Cyber resilience is an ongoing journey that requires constant vigilance and improvement.":"Het Information Security Team van Datto blijft zich inzetten voor het MSP-kanaal en ondersteunt MSP's bij het versterken van hun inspanningen op het gebied van cyberbeveiliging, bedrijfscontinuïteit en incidentrespons. Cyberweerbaarheid is een voortdurende reis die voortdurende waakzaamheid en verbetering vereist.","#Get the data you need with filters and search: New filtering capabilities allow you to view data for specified devices, users, and sites or at the global level. You can also use a generic search field to return a list of matching activities.":"Krijg de gegevens die je nodig hebt met filters en zoekopdrachten: Met de nieuwe filtermogelijkheden kun je gegevens bekijken voor specifieke apparaten, gebruikers en sites of op globaal niveau. Je kunt ook een algemeen zoekveld gebruiken om een lijst met overeenkomende activiteiten te retourneren.","#As a precautionary measure, the Datto Information Security Team recommends all MSPs evaluate their devices/endpoints for Atera agent activity and determine its legitimacy if necessary.":"Als voorzorgsmaatregel raadt het Datto Information Security Team alle MSP's aan om hun apparaten/eindpunten te evalueren op Atera-agentactiviteit en indien nodig de legitimiteit ervan vast te stellen.","#For MSPs using Datto RMM, we offer a monitor to check for the presence of this agent. The component (Atera Agent Monitor/Uninstaller [WIN]) is available in the ComStore and can be deployed immediately.":"Voor MSP's die Datto RMM gebruiken, bieden we een monitor om de aanwezigheid van deze agent te controleren. De component (Atera Agent Monitor/Uninstaller [WIN]) is beschikbaar in de ComStore en kan onmiddellijk worden ingezet.","#When you partner with a vendor offering a cohesive solution, there’s a clear path towards easy-to-use data protection. MSPs that simplify their implementation and management can work with increased confidence in their data protection workflows.":"Wanneer je samenwerkt met een leverancier die een samenhangende oplossing biedt, is er een duidelijk pad naar gebruiksvriendelijke gegevensbescherming. MSP's die hun implementatie en beheer vereenvoudigen, kunnen werken met meer vertrouwen in hun workflows voor gegevensbescherming.","#January 06, 2022":"06 januari 2022","#For additional resources on ransomware prevention, visit:":"Ga voor meer informatie over het voorkomen van ransomware naar:","#December 13, 2021":"13 december 2021","#On Friday, December 10, 2021, news broke widely of active exploitation of a critical vulnerability (CVE-2021-44228) in a common component of Java-based software, referred to as Log4j.":"Op vrijdag 10 december 2021 kwam het nieuws naar buiten dat er actief gebruik werd gemaakt van een kritieke kwetsbaarheid(CVE-2021-44228) in een veelgebruikt onderdeel van op Java gebaseerde software, Log4j genaamd.","#The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, and enumeration of vulnerable instances or potential attacks can be difficult at scale.":"De mate waarin dit softwarepakket is geïntegreerd in de technologieën en platformen van de wereld wordt nog steeds ontdekt en het opsommen van kwetsbare instanties of potentiële aanvallen kan op schaal moeilijk zijn.","#For many RMM platforms, presenting data as precise and clear reporting – without having to sift through the particulars – is where they fall short.":"Veel RMM-platforms schieten tekort bij het presenteren van gegevens in de vorm van nauwkeurige en duidelijke rapportages, zonder dat je door de details hoeft te zoeken.","#Remote Monitoring and Management (RMM) platforms are a cornerstone for helping managed service providers (MSPs) monitor, manage, and support their client devices and IT infrastructure. An effective RMM solution gives MSPs deep visibility into customer IT environments so that they can address problems, anomalies, or weak points, and provide an overall view of the health and security of those networks.":"Remote Monitoring and Management (RMM) platforms zijn een hoeksteen voor het helpen van managed service providers (MSP's) bij het bewaken, beheren en ondersteunen van hun klantapparatuur en IT-infrastructuur. Een effectieve RMM-oplossing geeft MSP's diepgaand inzicht in de IT-omgevingen van klanten, zodat ze problemen, afwijkingen of zwakke punten kunnen aanpakken en een algemeen beeld kunnen geven van de gezondheid en beveiliging van die netwerken.","#Today, Datto has released both a Datto RMM component for its partners, and a community script for all MSPs that will help you use the power and reach of your RMM, regardless of vendor, to enumerate systems that are both potentially vulnerable and that have been potentially attacked. The tool can also attempt to protect against subsequent attacks by applying a known workaround.":"Vandaag heeft Datto zowel een Datto RMM component voor zijn partners als een community script voor alle MSP's waarmee je de kracht en het bereik van je RMM kunt gebruiken, ongeacht de leverancier, om systemen op te sommen die zowel potentieel kwetsbaar zijn als mogelijk zijn aangevallen. De tool kan ook proberen bescherming te bieden tegen volgende aanvallen door een bekende workaround toe te passen.","#Datto SaaS Protection is designed to make Google Workspace backup efficient and profitable for MSPs to deliver as a service.":"Datto SaaS Protection is ontworpen om Google Workspace back-up efficiënt en winstgevend te maken voor MSP's om als een service te leveren.","#With Datto, MSPs get:":"Met Datto krijgen MSP's:","#Total data protection":"Totale gegevensbescherming","#Want to learn more about Datto RMM? Visit datto.com/rmm to download the latest datasheet or try Datto RMM for free.":"Meer weten over Datto RMM? Bezoek datto.com/rmm om de nieuwste datasheet of Datto RMM gratis uitproberen.","#Datto releases Log4Shell RMM component for Datto partners and MSP community":"Datto brengt Log4Shell RMM-component uit voor Datto-partners en MSP-gemeenschap","#January 05, 2022":"05 januari 2022","#More information on the vulnerability and Datto’s initial response can be found in our Datto Response to Log4Shell blog.":"Meer informatie over de kwetsbaarheid en de eerste reactie van Datto is te vinden in onze Datto Response to Log4Shell blog.","#Downtime: The True Cost of a Ransomware Attack | Datto":"Downtime: De werkelijke kosten van een Ransomware-aanval | Datto","#Datto RMM has always had logging functionality, providing visibility into user and device activity. However, to provide access to data as fast as possible with maximum precision, we have built an integrated logging mechanism that will optimize context and elevate search capabilities.":"Datto RMM heeft altijd al logging functionaliteit gehad, die inzicht geeft in gebruikers- en apparaatactiviteiten. Om echter zo snel mogelijk toegang tot gegevens te bieden met maximale precisie, hebben we een geïntegreerd loggingmechanisme gebouwd dat de context optimaliseert en de zoekmogelijkheden vergroot.","#Advanced search and sort capabilities: Leverage powerful search capabilities via attributes like site or hostname or any string within the activity. You can also use syntax such as boolean operators, wildcards, fuzzy, and grouped searches to carry out advanced querying of your activity log. Activities can also be sorted based on entities, action types, or chronologically.":"Geavanceerde zoek- en sorteermogelijkheden: Maak gebruik van krachtige zoekmogelijkheden via attributen zoals site of hostnaam of een willekeurige tekenreeks binnen de activiteit. U kunt ook syntaxis gebruiken zoals booleaanse operatoren, jokertekens, fuzzy en gegroepeerde zoekopdrachten om geavanceerde zoekopdrachten uit te voeren in uw activiteitenlogboek. Activiteiten kunnen ook gesorteerd worden op entiteiten, actietypen of chronologisch.","#To provide access to data as fast as possible with maximum precision, we have built an integrated logging mechanism that will optimize context and elevate search capabilities.":"Om zo snel mogelijk toegang te bieden tot gegevens met maximale precisie, hebben we een geïntegreerd logmechanisme gebouwd dat de context optimaliseert en de zoekmogelijkheden vergroot.","#On January 5, 2022, an article published on Dark Reading reported a new attack campaign that leverages the legitimate Atera RMM software to gain initial access to target machines.":"Op 5 januari 2022 meldde een artikel op Dark Reading een nieuwe aanvalscampagne die gebruik maakt van de legitieme Atera RMM software om initiële toegang te krijgen tot doelmachines.","#The Journey of Crypto-Ransomware: Detection, Response, and Prevention":"De reis van crypto-Ransomware: Detectie, reactie en preventie","#Datto SaaS Protection enables Managed service providers to restore lost clients’ Google Contacts quickly with flexible restore options. These include point-in-time, granular, and non-destructive restore. It enables MSPs to efficiently deliver Google Workspace backup to customers and build margin that increases profit. To learn more about Google Workspace backup and how it fits into your managed services business, schedule a demo today.":"Met Datto SaaS Protection kunnen Managed Service Providers verloren Google Contacten van klanten snel herstellen met flexibele herstelopties. Deze omvatten point-in-time, granulair en niet-destructief herstel. Het stelt MSP's in staat om op efficiënte wijze Google Workspace-back-ups te leveren aan klanten en een marge op te bouwen die de winst verhoogt. Maak vandaag nog een afspraak voor een demo voor meer informatie over Google Workspace-back-up en hoe deze past in uw managed services-bedrijf .","#The more fragmented the BCDR shield becomes, the harder and more costly it gets for MSPs to deliver on a core goal: to provide seamless, assured protection for your clients’ data.":"Hoe gefragmenteerder het BCDR-schild wordt, hoe moeilijker en duurder het wordt voor MSP's om een kerndoel te bereiken: naadloze, gegarandeerde bescherming bieden voor de gegevens van je klanten.","#One support organization":"Eén ondersteunende organisatie","#Ready to start protecting businesses from disaster? Contact us for a demo of Datto’s all-in-one business continuity – built for MSPs.":"Klaar om te beginnen met het beschermen van bedrijven tegen rampen? Neem contact met ons op voor een demo van Datto's alles-in-één bedrijfscontinuïteit - gebouwd voor MSP's.","#Discover Holistic, End-to-End Visibility with the New Unified Activity Log for Datto RMM":"Ontdek holistische, end-to-end zichtbaarheid met het nieuwe Unified Activity Log voor Datto RMM","#Access device data at the device, site, or global level: View device activity across all your devices, all in one place, or just for specified sites and devices. For example, you can view patching information at multiple levels – single device, client-wise, or across your device estate.":"Toegang tot apparaatgegevens op apparaat-, site- of globaal niveau: Bekijk apparaatactiviteiten op al uw apparaten, op één plek of alleen voor bepaalde sites en apparaten. U kunt bijvoorbeeld patchinginformatie op meerdere niveaus bekijken: per apparaat, per client of voor alle apparaten.","#Having all this data in a single place makes it much easier to gain holistic, end-to-end visibility across your business and provides the flexibility to slice and dice the data for faster and effective decision-making.":"Als je al deze gegevens op één plek hebt, is het veel eenvoudiger om een holistisch, end-to-end overzicht van je bedrijf te krijgen en heb je de flexibiliteit om de gegevens op te splitsen voor snellere en effectievere besluitvorming.","#The new Unified Activity Log provides the user with a central location and much-improved experience, along with substantive benefits to help us continue scaling Datto RMM as we continue adding millions of more endpoints every year. This powerful new logging page in the New UI provides the following benefits:":"Het nieuwe Unified Activity Log biedt de gebruiker een centrale locatie en een sterk verbeterde ervaring, samen met substantiële voordelen om ons te helpen Datto RMM te blijven schalen terwijl we elk jaar miljoenen endpoints blijven toevoegen. Deze krachtige nieuwe logpagina in de Nieuwe UI biedt de volgende voordelen:","#As new ransomware variants arise regularly, it can be challenging to keep track of the different strains. While each of these malware strains is different, they often rely on similar tactics to take advantage of users and hold encrypted data hostage.":"Omdat er regelmatig nieuwe varianten van ransomware opduiken, kan het een uitdaging zijn om de verschillende stammen bij te houden. Hoewel elk van deze malwarestammen anders is, vertrouwen ze vaak op vergelijkbare tactieken om misbruik te maken van gebruikers en versleutelde gegevens te gijzelen.","#In response to the critical vulnerability referred to as Log4j, Datto released both a Datto RMM component for our partners and a community script for all MSPs.":"In reactie op de kritieke kwetsbaarheid die Log4j wordt genoemd, heeft Datto zowel een Datto RMM component voor onze partners als een community script voor alle MSP's uitgebracht.","#Types of ransomware":"Soorten ransomware","#Cerber targets cloud-based Microsoft 365 users and has impacted millions of users using an elaborate phishing campaign. This type of malware emphasises the growing need for SaaS backup in addition to on-premises.":"Cerber richt zich op cloudgebaseerde Microsoft 365-gebruikers en heeft miljoenen gebruikers getroffen via een uitgebreide phishingcampagne. Dit type malware benadrukt de groeiende behoefte aan SaaS-back-up naast on-premises.","#Datto has made the Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows available on Github that can be used in conjunction with any RMM to help the broader community enumerate vulnerable instances, detect potential attacks, and aid in temporary inoculation.":"Datto heeft de Log4Shell Enumeration, Mitigation and Attack Detection Tool voor Windows beschikbaar gemaakt op Github. Deze kan worden gebruikt in combinatie met elke RMM om de bredere gemeenschap te helpen bij het inventariseren van kwetsbare instanties, het detecteren van potentiële aanvallen en het helpen bij tijdelijke inenting.","#There are a number of pattern-matching evasion techniques that bypass common detection techniques used by the packaged detection rules. As such these tools are augmentative to, and not a replacement for, thorough log review.":"Er zijn een aantal patroon-matching ontwijkingstechnieken die algemene detectietechnieken omzeilen die gebruikt worden door de verpakte detectieregels. Als zodanig zijn deze tools een aanvulling op, en geen vervanging voor, een grondige logboekcontrole.","#Happy Hunting":"Goede jacht","#Jigsaw":"Decoupeerzaag","#GoldenEye is similar to the prolific Petya ransomware. Hackers spread GoldenEye ransomware through a massive campaign targeting human resources departments. After the file is downloaded, a macro is launched which encrypts files on the computer. For each file it encrypts, GoldenEye adds a random 8-character extension at the end. The ransomware then also modifies the user’s hard drive MBR (Master Boot Record) with a custom boot loader.":"GoldenEye is vergelijkbaar met de veelvoorkomende Petya ransomware. Hackers verspreiden GoldenEye ransomware via een grootschalige campagne gericht op personeelsafdelingen. Nadat het bestand is gedownload, wordt een macro gestart die bestanden op de computer versleutelt. Voor elk bestand dat wordt versleuteld, voegt GoldenEye een willekeurige extensie van 8 tekens toe aan het einde. De ransomware wijzigt vervolgens ook de MBR (Master Boot Record) van de harde schijf van de gebruiker met een aangepaste bootloader.","#“Le Chiffre”, which comes from the French noun “chiffrement” meaning “encryption”, is the main villain from James Bond’s Casino Royale novel who kidnaps Bond’s love interest to lure him into a trap and steal his money. Unlike other variants, hackers must run LeChiffre manually on the compromised system. Cybercriminals automatically scan networks in search of poorly secured remote desktops, logging into them remotely and manually running an instance of the virus.":"\"Le Chiffre\", wat komt van het Franse zelfstandig naamwoord \"chiffrement\" dat \"codering\" betekent, is de hoofdschurk uit de roman Casino Royale van James Bond die Bond's geliefde ontvoert om hem in de val te lokken en zijn geld te stelen. In tegenstelling tot andere varianten moeten hackers LeChiffre handmatig uitvoeren op het gecompromitteerde systeem. Cybercriminelen scannen automatisch netwerken op zoek naar slecht beveiligde desktops op afstand, loggen daarop in en voeren handmatig een instantie van het virus uit.","#Ransomware has been around in some form or another for the past two decades, but it really came to prominence in 2013 with CryptoLocker. The original CryptoLocker botnet was shut down in May 2014, but not before the hackers behind it extorted nearly $3 million from victims. Since then, hackers have widely copied the CryptoLocker approach, although the variants in operation today are not directly linked to the original. The word CryptoLocker, much like Xerox and Kleenex in their respective worlds, has become almost synonymous with ransomware.":"Ransomware bestaat al twintig jaar in de een of andere vorm, maar werd pas echt bekend in 2013 met CryptoLocker. Het oorspronkelijke CryptoLocker-botnet werd in mei 2014 uitgeschakeld, maar niet voordat de hackers erachter bijna 3 miljoen dollar van de slachtoffers hadden afgeperst. Sindsdien hebben hackers op grote schaal de CryptoLocker-aanpak gekopieerd, hoewel de varianten die vandaag de dag actief zijn niet direct gelinkt zijn aan het origineel. Het woord CryptoLocker is, net als Xerox en Kleenex in hun respectievelijke werelden, bijna synoniem geworden met ransomware.","#If the tool is unable to download the latest detections then it will default to a cached version. Systems will need access https://www.github.com to access the most up-to-date protection.":"Als het hulpprogramma niet in staat is om de nieuwste detecties te downloaden, wordt standaard een versie uit het cachegeheugen gebruikt. Systemen hebben toegang nodig tot https://www.github.com om toegang te krijgen tot de meest actuele bescherming.","#NYSE: MSP – A Tribute to MSPs":"NYSE: MSP - Een eerbetoon aan MSP's","#By Matt Richards":"Door Matt Richards","#Unlike crypto-ransomware, Locker ransomware does not encrypt files. Instead goes one step further, and it locks the victim out of their device. In these types of attacks, cybercriminals will demand a ransom to unlock the device.":"In tegenstelling tot crypto-ransomware versleutelt Locker ransomware geen bestanden. In plaats daarvan gaat de ransomware nog een stap verder en vergrendelt hij het apparaat van het slachtoffer. Bij dit soort aanvallen eisen cybercriminelen losgeld om het apparaat te ontgrendelen.","#Crysis ransomware encrypts files on fixed, removable, and network drives with a strong encryption algorithm making it difficult to crack in a reasonable amount of time. It’s typically spread via emails containing attachments with double-file extension, which makes the file appear as a non-executable file. In addition to emails, it can also be disguised as a legitimate installer for applications.":"Crysis ransomware versleutelt bestanden op vaste, verwijderbare en netwerkschijven met een sterk versleutelingsalgoritme waardoor het moeilijk te kraken is in een redelijke tijdspanne. Het wordt meestal verspreid via e-mails met bijlagen met een dubbele bestandsextensie, waardoor het bestand lijkt op een niet-uitvoerbaar bestand. Naast e-mails kan het ook vermomd worden als een legitiem installatieprogramma voor toepassingen.","#I am excited to say that today, Datto became a publicly-traded company. But this day isn’t really about Datto – it’s about the amazing ecosystem of MSPs that have made this possible. We are here thanks to relationships built over years with thousands of our partners around the world. For that reason, I want to take a moment and speak directly to those MSPs.":"Ik ben verheugd te kunnen zeggen dat Datto vandaag een beursgenoteerd bedrijf is geworden. Maar deze dag gaat niet echt over Datto - het gaat over het geweldige ecosysteem van MSP's die dit mogelijk hebben gemaakt. We zijn hier dankzij relaties die in de loop der jaren zijn opgebouwd met duizenden van onze partners over de hele wereld. Daarom wil ik een moment nemen om me rechtstreeks tot die MSP's te richten.","#You are the driving force behind what we do and one of the most extensive support systems for small to medium businesses worldwide. You are front line workers in this pandemic. We’re taking this moment to recognize you and thank you. The spotlight is on you, on the largest stage we’ve had the chance to stand on.":"Jullie zijn de drijvende kracht achter wat we doen en een van de meest uitgebreide ondersteuningssystemen voor kleine tot middelgrote bedrijven wereldwijd. Jullie zijn de frontliniewerkers in deze pandemie. We grijpen dit moment aan om jullie te erkennen en te bedanken. De schijnwerpers zijn op jullie gericht, op het grootste podium waar we ooit hebben mogen staan.","#Common Types of Ransomware":"Veelvoorkomende soorten Ransomware","#Although there are countless strains of ransomware, they mainly fall into two main types of ransomware. These are crypto-ransomware and locker ransomware.":"Hoewel er talloze soorten ransomware zijn, vallen ze voornamelijk uiteen in twee hoofdtypen ransomware. Dit zijn crypto-ransomware en locker-ransomware.","#MSPs can use the tool on protected systems to:":"MSP's kunnen de tool gebruiken op beschermde systemen om:","#Ransomware strains are always evolving. Here's a list of the most common types business are currently facing.":"Ransomware stammen evolueren voortdurend. Hier is een lijst van de meest voorkomende soorten waarmee bedrijven momenteel worden geconfronteerd.","#Search TXT and LOG files on a system for indicators of a potential attack":"TXT- en LOG-bestanden op een systeem doorzoeken op indicatoren van een mogelijke aanval","#Tool Limitations":"Beperkingen van het gereedschap","#Datto’s Response to Log4Shell":"Datto's reactie op Log4Shell","#A marketing opportunity for the channel: NYSE: MSP helps raise awareness for managed service providers – who you are, what you do, and your critical role in our global economy. This was a marketing opportunity and the biggest platform we could find to promote you. In fact, if you take a look at some of the signage around New York today, you will see a message there promoting you.":"Een marketingkans voor het kanaal: NYSE: MSP helpt het bewustzijn van managed service providers te vergroten - wie jullie zijn, wat jullie doen en jullie cruciale rol in onze wereldeconomie. Dit was een marketingkans en het grootste platform dat we konden vinden om jullie te promoten. Sterker nog, als je vandaag naar de bewegwijzering in New York kijkt, zie je daar een boodschap die jullie promoot.","#In this historic moment for Datto, our partners, our employees, and the IT Channel, we thank you.":"Op dit historische moment voor Datto, onze partners, onze medewerkers en het IT-kanaal, danken wij u.","#How to protect yourself from ransomware attacks":"Hoe je jezelf kunt beschermen tegen ransomware-aanvallen","#Inoculations may be ineffective on certain systems depending on how the Log4j package is embedded.":"Inentingen kunnen ineffectief zijn op bepaalde systemen, afhankelijk van hoe het Log4j-pakket is ingebed.","#According to ArsTechnica, KeRanger ransomware was discovered on a popular BitTorrent client. KeRanger isn’t widely distributed, but it’s known as the first fully functioning ransomware designed to lock Mac OS X applications.":"Volgens ArsTechnica is KeRanger ransomware ontdekt op een populaire BitTorrent-client. KeRanger is niet wijdverspreid, maar het staat bekend als de eerste volledig functionerende ransomware die is ontworpen om Mac OS X-toepassingen te vergrendelen.","#Ransomware is one of the significant issues that MSPs face today, and some strains like Wannacry exploit unpatched or out of date machines. At the same time, others rely on human interaction to trigger them. It’s essential to ensure that you apply security best practises to minimise your risk of falling victim to ransomware. By leveraging the power of Datto, MSPs are able to protect and recover machines if they do get hit by a ransomware attack.":"Ransomware is een van de belangrijkste problemen waar MSP's tegenwoordig mee te maken hebben, en sommige soorten zoals Wannacry maken gebruik van ongepatchte of verouderde machines. Tegelijkertijd vertrouwen andere soorten op menselijke interactie om ze te activeren. Het is essentieel om ervoor te zorgen dat u best practices op het gebied van beveiliging toepast om het risico dat u slachtoffer wordt van ransomware te minimaliseren. Door gebruik te maken van de kracht van Datto, zijn MSP's in staat om machines te beschermen en te herstellen als ze toch getroffen worden door een ransomware-aanval.","#Why wait to get protected? Request a Datto Demo Today":"Waarom wachten met beveiliging? Vraag vandaag nog een Datto-demo aan","#Datto has created the Log4Shell Enumeration, Mitigation and Attack Detection Tool for Windows and Linux that downloads and executes the latest detection methods published by Florian Roth.":"Datto heeft de Log4Shell Enumeration, Mitigation and Attack Detection Tool voor Windows en Linux gemaakt waarmee de nieuwste detectiemethoden die door Florian Roth zijn gepubliceerd, worden gedownload en uitgevoerd.","#Scan all JAR files on the system for signs of insecure versions of Log4j":"Scan alle JAR-bestanden op het systeem op tekenen van onveilige versies van Log4j","#December 11, 2021":"11 december 2021","#What is Crypto ransomware?":"Wat is crypto-ransomware?","#What is Locker ransomware?":"Wat is Locker ransomware?","#CryptoWall gained notoriety after the downfall of the original CryptoLocker. It first appeared in early 2014, and variants have appeared with a variety of names, including CryptoBit, CryptoDefense, CryptoWall 2.0, and CryptoWall 3.0. Like CryptoLocker, CryptoWall is distributed via spam or exploit kits.":"CryptoWall kreeg bekendheid na de ondergang van de originele CryptoLocker. Het verscheen voor het eerst in het begin van 2014 en varianten zijn verschenen met verschillende namen, waaronder CryptoBit, CryptoDefense, CryptoWall 2.0 en CryptoWall 3.0. Net als CryptoLocker wordt CryptoWall verspreid via spam of exploitkits. Net als CryptoLocker wordt CryptoWall verspreid via spam of exploitkits.","#The tool is available at no charge to Datto RMM partners via the ComStore.":"De tool is gratis beschikbaar voor Datto RMM partners via de ComStore.","#Automatically inoculate against future exploit attempts by setting the environment variable to .":"Automatisch inoculeren tegen toekomstige exploit-pogingen door de omgevingsvariabele in te stellen op .","#Crypto ransomware encrypts valuable files on a computer so that they become unusable. Cyber Criminals that leverage crypto-ransomware attacks generate income by holding the files to ransom and demanding that victims pay a ransom to recover their files.":"Crypto-ransomware versleutelt waardevolle bestanden op een computer zodat ze onbruikbaar worden. Cybercriminelen die gebruikmaken van crypto-ransomware-aanvallen genereren inkomsten door de bestanden losgeld te laten betalen en te eisen dat slachtoffers losgeld betalen om hun bestanden te herstellen.","#A strain of ransomware that has infected organisations in Russia and Eastern Europe. Bad Rabbit spreads through a fake Adobe Flash update on compromised websites. When the ransomware infects a machine, users are directed to a payment page demanding .05 bitcoin.":"Een soort ransomware die organisaties in Rusland en Oost-Europa heeft geïnfecteerd. Bad Rabbit verspreidt zich via een valse Adobe Flash-update op gecompromitteerde websites. Wanneer de ransomware een machine infecteert, worden gebruikers naar een betaalpagina geleid die .05 bitcoin eist.","#The criminals behind CTB-Locker take a different approach to malware distribution. Taking a page from the playbooks of Girl Scout Cookies and Mary Kay Cosmetics, these hackers outsource the infection process to partners in exchange for a cut of the profits. This is a proven strategy for achieving large volumes of malware infections at a faster rate.":"De criminelen achter CTB-Locker benaderen de distributie van malware op een andere manier. In navolging van Girl Scout Cookies en Mary Kay Cosmetics besteden deze hackers het infectieproces uit aan partners in ruil voor een deel van de winst. Dit is een bewezen strategie om grote hoeveelheden malware-infecties sneller te laten verlopen.","#MSP Community: Scripts available on Github":"MSP Gemeenschap: Scripts beschikbaar op Github","#A positive result may not necessarily indicate the presence of exploitable vulnerability. Results should be treated as a prioritized list for your analysis.":"Een positief resultaat hoeft niet noodzakelijkerwijs te wijzen op de aanwezigheid van een kwetsbaarheid die kan worden uitgebuit. De resultaten moeten worden beschouwd als een lijst met prioriteiten voor uw analyse.","#Incident Response":"Reactie op incidenten","#Evasion":"Ontwijking","#It is possible that these are being used for legitimate research purposes, and also for malicious purposes. At this time, we suggest that you block inbound requests with these C2’s payloads and outbound requests containing these C2’s.":"Het is mogelijk dat deze worden gebruikt voor legitieme onderzoeksdoeleinden, maar ook voor kwaadaardige doeleinden. Op dit moment raden we je aan inkomende verzoeken met deze C2's payloads en uitgaande verzoeken met deze C2's te blokkeren.","#Jigsaw encrypts and progressively deletes files until a ransom is paid. The ransomware deletes a single file after the first hour, then deletes more and more per hour until the 72-hour mark, when all remaining files are deleted.":"Jigsaw versleutelt en verwijdert bestanden totdat er losgeld wordt betaald. De ransomware verwijdert een enkel bestand na het eerste uur en verwijdert vervolgens meer en meer bestanden per uur tot het 72 uur duurt, wanneer alle resterende bestanden worden verwijderd.","#Should the component identify signs of attack, a report will be produced. A Datto RMM File/Folder Size monitor can be configured to look for this report, the presence of which is an indicator that suspicious activity was detected.":"Mocht de component tekenen van een aanval identificeren, dan zal er een rapport worden geproduceerd. Een Datto RMM Bestands-/Mapgrootte monitor kan worden geconfigureerd om naar dit rapport te zoeken, waarvan de aanwezigheid een indicator is dat er verdachte activiteit is gedetecteerd.","#We also investigated the creation of a linux script, but found that Florian Roth’s Fenrir tool is all that MSPs would need, and there was no value in us repackaging that for them.":"We onderzochten ook het maken van een Linux-script, maar ontdekten dat de Fenrir-tool van Florian Roth alles is wat MSP's nodig zouden hebben en dat het geen waarde had om dat voor hen opnieuw te verpakken.","#If you have an attack detection that you believe to be a true positive, and you are able to confirm that a subsequent outbound connection to a Command and Control (C2) server was made, then we suggest you work with your SIEM, SOC, MDR, MSSP or other Incident Response firm to aid you in conducting an investigation into the potential presence of a threat actor.":"Als u een aanvalsdetectie hebt waarvan u denkt dat het een echte positieve aanval is en u kunt bevestigen dat er vervolgens een uitgaande verbinding is gemaakt met een Command and Control (C2)-server, raden we u aan samen te werken met uw SIEM, SOC, MDR, MSSP of ander Incident Response-bedrijf om u te helpen bij het uitvoeren van een onderzoek naar de mogelijke aanwezigheid van een bedreigende actor.","#MSP Centric: At Datto, we’ve always been, and always will be MSP Centric. You are our greatest allies. You make us better. We develop innovative technologies, and we sell with you – never around you. Everything we create is designed for you. You and the community come first in every aspect of our business, from sales and implementation to marketing and partner success efforts, to best-in-class 24/7/365 technical support. It is in our DNA.":"MSP centraal: Bij Datto zijn we altijd MSP Centric geweest en zullen we dat ook altijd blijven. Jullie zijn onze grootste bondgenoten. U maakt ons beter. Wij ontwikkelen innovatieve technologieën en verkopen met u - nooit om u heen. Alles wat we maken is voor u ontworpen. U en de community komen op de eerste plaats in elk aspect van ons bedrijf, van verkoop en implementatie tot marketing en succesinspanningen voor partners, en de beste 24/7/365 technische ondersteuning. Het zit in ons DNA.","#Top 10 most well-known ransomware strains":"Top 10 meest bekende ransomware-stammen","#In both types of attack, users can be left without any other option to recover back to normal. That’s why it’s vital to take steps to prepare your systems to be able to recover without falling victim to cyber attackers.":"Bij beide soorten aanvallen kunnen gebruikers geen andere optie meer hebben om weer te herstellen. Daarom is het van vitaal belang om stappen te ondernemen om je systemen voor te bereiden zodat ze kunnen herstellen zonder het slachtoffer te worden van cyberaanvallers.","#Overview of the Common Ransomware Strains":"Overzicht van veelvoorkomende Ransomware-stammen","#Now is a time to remain vigilant and take an active stance on enumerating and patching systems against this emerging threat. We hope this tool provides you the necessary support in that endeavor.":"Het is nu tijd om waakzaam te blijven en een actieve houding aan te nemen bij het opsommen en patchen van systemen tegen deze opkomende bedreiging. We hopen dat deze tool u daarbij de nodige ondersteuning biedt.","#What is an Offsite Backup?":"Wat is een offsite back-up?","#Having an offsite and onsite backup is key to ensuring business continuity and planning for disaster recovery.":"Het hebben van een offsite en onsite back-up is essentieel om bedrijfscontinuïteit te garanderen en noodherstel te plannen.","#Solutions such as Datto SIRIS, which is an all in one BCDR solution, create both a local and offsite backup in the Datto Cloud. With SIRIS you have your original data on your servers, a local backup on to the Datto SIRIS appliance and a third offsite backup in the Datto cloud.":"Oplossingen zoals Datto SIRIS, een alles-in-één BCDR-oplossing, maken zowel een lokale als een offsite back-up in de Datto Cloud. Met SIRIS heeft u uw originele gegevens op uw servers, een lokale back-up op de Datto SIRIS appliance en een derde offsite back-up in de Datto cloud.","#What is Offsite Backup vs Onsite Backup?":"Wat is Offsite Backup vs Onsite Backup?","#October 21, 2020":"21 oktober 2020","#What is Offsite Backup vs Onsite Backup? | Datto":"Wat is Offsite Backup vs Onsite Backup? | Datto","#One of the key parts of a managed service is to prepare for downtime or a disaster event. The idea of 3-2-1 backup rule is to protect against a single disaster such as a fire or flood in the office, in this situation you would be able to recover from your offsite backup.":"Een van de belangrijkste onderdelen van een managed service is om je voor te bereiden op downtime of een ramp. Het idee van de 3-2-1 back-upregel is om bescherming te bieden tegen een enkele ramp zoals een brand of overstroming op kantoor, in deze situatie zou je in staat zijn om te herstellen van je offsite back-up.","#When the time came to select our ticker symbol, many were suggested, but only one was considered. There were a few reasons it had to be “MSP”.":"Toen de tijd kwam om ons tickersymbool te kiezen, werden er veel voorgesteld, maar er werd er maar één overwogen. Er waren een paar redenen waarom het \"MSP\" moest zijn.","#Learn more about disaster recovery >":"Meer informatie over noodherstel >","#3-2-1-1-0 is built on the same foundation as the 3-2-1 rule however it goes a step further by stipulating an additional “Air Gapped” or offline backup and adding a check process to ensure all backups have zero errors.":"3-2-1-1-0 is gebouwd op dezelfde basis als de 3-2-1 regel, maar gaat een stap verder door een extra \"Air Gapped\" of offline back-up voor te schrijven en een controleproces toe te voegen om ervoor te zorgen dat alle back-ups nul fouten bevatten.","#Datto SIRIS is a flexible BCDR solution that stores a copy of your data locally, and in our cloud that’s built on an immutable storage model, you also have the ability to replicate that data to a secondary datto cloud location for extra resilience.":"Datto SIRIS is een flexibele BCDR-oplossing die een kopie van uw gegevens lokaal opslaat en in onze cloud die is gebouwd op een onveranderlijk opslagmodel, heeft u ook de mogelijkheid om die gegevens te repliceren naar een secundaire datto cloud-locatie voor extra veerkracht.","#Datto has not assessed any material exposure to the log4j vulnerability that would impact the safe use of Datto products at this time. Should this assessment change, we will update Datto partners immediately.":"Datto heeft op dit moment geen materiële blootstelling aan de log4j-kwetsbaarheid beoordeeld die van invloed zou zijn op het veilige gebruik van Datto-producten. Mocht deze beoordeling veranderen, dan zullen we Datto-partners onmiddellijk op de hoogte brengen.","#When it comes to choosing a backup solution. it’s not about onsite or offsite—you need to have both. They both have their pros and cons which is why deploying a BCDR Solution that does both is essential for businesses to drive business continuity.":"Bij het kiezen van een back-upoplossing gaat het niet om onsite of offsite - je hebt beide nodig. Ze hebben allebei hun voor- en nadelen en daarom is het inzetten van een BCDR-oplossing die beide doet essentieel voor bedrijven om de bedrijfscontinuïteit te bevorderen.","#Backup Vs Business Continuity & Disaster Recovery (BCDR)":"Back-up versus bedrijfscontinuïteit en disaster recovery (BCDR)","#The 3-2-1 rule still has value, especially for businesses who aren’t backing up at all. But today, the gold standard is evolving. As businesses develop, most will partner with an MSP or Managed Service Provider to ensure that their IT infrastructure runs smoothly.":"De 3-2-1 regel heeft nog steeds waarde, vooral voor bedrijven die helemaal geen back-up maken. Maar vandaag de dag evolueert de gouden standaard. Naarmate bedrijven zich ontwikkelen, zullen de meeste samenwerken met een MSP of Managed Service Provider om ervoor te zorgen dat hun IT-infrastructuur probleemloos draait.","#Suggests that for businesses being managed by MSPs or IT Service Providers you have 4 copies of your data, stored across three locations (Onsite as source, onsite with the MSP and one in the cloud), with two of these being offsite.":"Stelt voor dat bedrijven die worden beheerd door MSP's of IT-serviceproviders 4 kopieën van hun gegevens hebben, opgeslagen op drie locaties (onsite als bron, onsite bij de MSP en één in de cloud), waarvan twee offsite.","#What is an Onsite Backup?":"Wat is een back-up op locatie?","#When it comes to choosing a backup and recovery solution for your managed service business it can be complicated to find the right solution that fits your business. To help, we have put together the “BCDR Buyers Guide” for MSPs, Download it now.":"Bij het kiezen van een back-up- en hersteloplossing voor uw managed servicebedrijf kan het ingewikkeld zijn om de juiste oplossing te vinden die bij uw bedrijf past. Om te helpen hebben we de \"BCDR Buyers Guide\" voor MSP's samengesteld. Download hem nu.","#However as variations of this rule have developed and businesses try to ensure a more resilient data model, the rule has become just 1 part of an overall protection plan. Most businesses now create and deploy a BCDR or Business Continuity & Disaster Recovery Plan which not only ensures reliable backups of data but also focuses on time of recovery.":"Naarmate er echter variaties op deze regel zijn ontstaan en bedrijven een veerkrachtiger datamodel proberen te garanderen, is de regel slechts 1 onderdeel geworden van een algeheel beschermingsplan. De meeste bedrijven maken en implementeren nu een BCDR of Business Continuity & Disaster Recovery Plan dat niet alleen zorgt voor betrouwbare back-ups van gegevens, maar zich ook richt op de hersteltijd.","#Our continued commitment to MSPs: We recognize that as an MSP centric vendor, we have a tremendous responsibility to continue to grow you, the MSP ecosystem and help you seize the opportunities ahead.":"Onze voortdurende toewijding aan MSP's: We erkennen dat we als MSP-leverancier een enorme verantwoordelijkheid hebben om u, het MSP-ecosysteem, te laten groeien en u te helpen de kansen te grijpen die voor u liggen.","#Offsite backup solutions have been used for decades as a way to protect data from potential disasters like fires, natural disasters, and other unforeseen events. The core goal of an offsite backup is to have a secondary location where the data is located, so if there is a fire at the original location then the secondary backup will be safe.":"Offsite back-upoplossingen worden al tientallen jaren gebruikt als een manier om gegevens te beschermen tegen potentiële rampen zoals brand, natuurrampen en andere onvoorziene gebeurtenissen. Het belangrijkste doel van een offsite back-up is om een secundaire locatie te hebben waar de gegevens zich bevinden, zodat als er brand uitbreekt op de oorspronkelijke locatie, de secundaire back-up veilig is.","#Over the years there have been multiple variations of the 3-2-1 rule such as 3-2-1-1-0 and 4-3-2 however these have their own range of issues including costs and time to manage the infrastructure that goes with these strategies.":"In de loop der jaren zijn er meerdere variaties op de 3-2-1 regel geweest, zoals 3-2-1-1-0 en 4-3-2, maar deze hebben hun eigen problemen, waaronder kosten en tijd om de infrastructuur te beheren die bij deze strategieën hoort.","#Backup Strategy: What is the 3-2-1 backup rule?":"Back-upstrategie: Wat is de 3-2-1 back-upregel?","#Datto is one of the pioneers of the All-in-one BCDR solution that removes a lot of manual setup, expensive cost and human error in handling different media types across multiple locations.":"Datto is een van de pioniers van de alles-in-één BCDR-oplossing die veel handmatige instellingen, dure kosten en menselijke fouten bij het omgaan met verschillende mediatypen op meerdere locaties overbodig maakt.","#Throughout Datto’s history, venture capital investments, M&A activity, and private equity have validated the managed service provider industry. Now we are all being acknowledged by the public markets. We couldn’t be more grateful to you for helping make this possible.":"Gedurende de geschiedenis van Datto hebben investeringen in durfkapitaal, fusies en overnames en private equity de managed service provider-industrie gevalideerd. Nu worden we allemaal erkend door de publieke markten. We zijn u zeer dankbaar voor uw hulp om dit mogelijk te maken.","#Offsite backups are a type of data protection that provides a copy of a business' production system data, which is stored in a different location from where the original data is stored.":"Off-site back-ups zijn een vorm van gegevensbescherming die een kopie biedt van de gegevens van het productiesysteem van een bedrijf, die wordt opgeslagen op een andere locatie dan waar de oorspronkelijke gegevens zijn opgeslagen.","#Drive efficiency with an automated BCDR Solution – Datto SIRIS":"Verhoog de efficiëntie met een geautomatiseerde BCDR-oplossing - Datto SIRIS","#What is the 3-2-1 Backup Rule?":"Wat is de 3-2-1 Back-upregel?","#We are grateful for and humbled by your trust and support. Working exclusively with you for over a decade has enabled us to grow, evolve, and get better at serving you. We may be the first pure play MSP technology vendor in the public market, but that is a testament to you. Our commitment to you is an extension of your commitment to your customers. We want to do more than just sell you technology, we want to help you grow and succeed on your terms. And we are just getting started.":"We zijn dankbaar voor en vereerd met jullie vertrouwen en steun. Door meer dan tien jaar exclusief met u samen te werken, konden we groeien, ons ontwikkelen en u nog beter van dienst zijn. We mogen dan wel de eerste pure play MSP-technologieleverancier op de publieke markt zijn, maar dat is een bewijs aan u. Onze toewijding aan u is een verlengstuk van uw toewijding aan uw klanten. We willen meer doen dan alleen technologie aan u verkopen, we willen u helpen te groeien en succesvol te zijn op uw voorwaarden. En we zijn nog maar net begonnen.","#Offsite backups are a type of data protection that provides a copy of a business’ production system data, which is stored in a different location from where the original data is stored.":"Off-site back-ups zijn een vorm van gegevensbescherming die een kopie biedt van de gegevens van het productiesysteem van een bedrijf, die wordt opgeslagen op een andere locatie dan waar de oorspronkelijke gegevens zijn opgeslagen.","#Onsite Backup vs Offsite Backup":"Back-up op locatie vs. externe back-up","#The 3-2-1 backup rule states that you should have 3 copies of your data, 2 different backup formats, and 1 backup stored offsite. This rule was first established by U.S. photographer Peter Krogh in the early 2000’s and has gone on to stand the test of time and is still relevant today.":"De 3-2-1 back-upregel stelt dat je 3 kopieën van je gegevens moet hebben, 2 verschillende back-upformaten en 1 back-up die offsite is opgeslagen. Deze regel werd voor het eerst opgesteld door de Amerikaanse fotograaf Peter Krogh aan het begin van de jaren 2000 en heeft de tand des tijds doorstaan en is vandaag de dag nog steeds relevant.","#Variations of the 3-2-1 Strategy":"Variaties van de 3-2-1 strategie","#With our end to end backup encryption, advanced backup verification and mandatory 2FA sign on to access backup data and recover (both locally and from the cloud) you can be confident that your backups are secure and ready for when you need them.":"Met onze end-to-end back-upversleuteling, geavanceerde back-upverificatie en verplichte 2FA-aanmelding voor toegang tot back-upgegevens en herstel (zowel lokaal als vanuit de cloud) kun je erop vertrouwen dat je back-ups veilig zijn en klaar voor wanneer je ze nodig hebt.","#An onsite backup typically includes all important data that has been saved to local media such as tapes, or hard disks. Sometimes an automated software package will be used to automatically perform the backup process.":"Een onsite back-up omvat meestal alle belangrijke gegevens die zijn opgeslagen op lokale media zoals tapes of harde schijven. Soms wordt een geautomatiseerd softwarepakket gebruikt om het back-upproces automatisch uit te voeren.","#What to look for in an offsite backup solutions":"Wat te zoeken in een offsite back-upoplossing","#Why should backups be stored offsite?":"Waarom moeten back-ups offsite worden opgeslagen?","#Learn more about Datto SIRIS >":"Meer informatie over Datto SIRIS >","#Why Use the 3-2-1 Backup Strategy?":"Waarom de 3-2-1 back-upstrategie gebruiken?","#However over the years where threats have become more aggressive and reliance on IT grows this rule is no longer enough.":"Maar in de loop der jaren, nu bedreigingen agressiever zijn geworden en de afhankelijkheid van IT toeneemt, is deze regel niet langer voldoende.","#interact[.]sh":"interactie[.]sh","#bingsearchlib[.]com":"bingzoeklib[.]com","#NYSE: MSP - A Tribute to MSPs | Datto":"NYSE: MSP - Een eerbetoon aan MSP's | Datto","#An onsite backup is a system backup of data that is stored locally. This type of backup is typically done on the business premises. Local backups are useful for protecting data from natural disasters, theft, or other types of disaster. They provide protection for disaster recovery, especially if the business relies heavily on computers.":"Een onsite back-up is een systeemback-up van gegevens die lokaal is opgeslagen. Dit type back-up wordt meestal gemaakt op het bedrijfsterrein. Lokale back-ups zijn handig om gegevens te beschermen tegen natuurrampen, diefstal of andere soorten rampen. Ze bieden bescherming voor noodherstel, vooral als het bedrijf sterk afhankelijk is van computers.","#August 31, 2020":"31 augustus 2020","#A deleted user is found in the recycle bin":"Een verwijderde gebruiker is gevonden in de prullenbak","#OneDrive or SharePoint site is reaching synchronization limitations":"OneDrive- of SharePoint-site bereikt synchronisatiebeperkingen","#Being in a constantly-evolving industry, it’s crucial to have a flexible mindset and prepare as best as possible to quickly respond to unforeseen problems—from ransomware attacks to stock market crashes, and more. Brian shares his advice for facing these challenges head-on and how his entrepreneurial spirit and security-first mindset have helped Itech Solutions overcome these hurdles.":"In een sector die voortdurend verandert, is het cruciaal om flexibel te zijn en je zo goed mogelijk voor te bereiden om snel te kunnen reageren op onvoorziene problemen, van ransomware-aanvallen tot beurscrashes en meer. Brian deelt zijn advies om deze uitdagingen het hoofd te bieden en hoe zijn ondernemersgeest en security-first mindset Itech Solutions hebben geholpen om deze hindernissen te overwinnen.","#A new team has been created in the last day":"Er is de afgelopen dag een nieuw team aangemaakt","#December 09, 2021":"09 december 2021","#Check out my talk with Brian below:":"Bekijk mijn gesprek met Brian hieronder:","#In this episode we discuss how Brian Weiss of Itech Solutions has evolved as a CEO who grew up in the tech industry.":"In deze aflevering bespreken we hoe Brian Weiss van Itech Solutions zich heeft ontwikkeld als CEO die is opgegroeid in de tech-industrie.","#A user does not have MFA enabled":"Een gebruiker heeft geen MFA ingeschakeld","#A deleted user in the recycle bin is about to be permanently deleted":"Een verwijderde gebruiker in de prullenbak staat op het punt om permanent verwijderd te worden","#Having grown up around technology, Brian brings with him a unique perspective and entrepreneurial mindset. We dig into Brian’s story starting from his high school days in the computer services track fixing, repairing, and setting up computers across the school district to the difficult lessons he had to learn first-hand when it comes to running a technical business without a business background.":"Brian is opgegroeid met technologie en brengt een uniek perspectief en ondernemersmentaliteit met zich mee. We duiken in Brian's verhaal, dat begint met zijn middelbare schooltijd in de computerservicebaan, waar hij computers repareerde en installeerde in het hele schooldistrict, en eindigt met de moeilijke lessen die hij uit eerste hand moest leren als het gaat om het runnen van een technisch bedrijf zonder een zakelijke achtergrond.","#O365 synchronization has not occurred for 24 hours":"O365-synchronisatie heeft al 24 uur niet plaatsgevonden","#As more clients work from home in distributed environments that are less secure, the role of monitoring and automatic notification of risk takes on greater importance. It is critical that MSPs have the ability to monitor endpoint devices and keep them in compliance.":"Naarmate meer klanten thuis werken in gedistribueerde omgevingen die minder goed beveiligd zijn, wordt de rol van monitoring en automatische melding van risico's steeds belangrijker. Het is essentieel dat MSP's de mogelijkheid hebben om endpoint devices te monitoren en ze in compliance te houden.","#MSPs’ needs are constantly evolving, and it’s crucial their products and solutions innovate along with them. Datto RMM, our 100% cloud remote monitoring and management tool has monthly release cycles and constant updates to support the constantly changing demands of the IT landscape.":"De behoeften van MSP's evolueren voortdurend en het is cruciaal dat hun producten en oplossingen mee innoveren. Datto RMMonze 100% cloud remote monitoring en management tool heeft maandelijkse release cycli en constante updates om de steeds veranderende eisen van het IT-landschap te ondersteunen.","#A tenant contains unused licenses":"Een huurder bevat ongebruikte licenties","#MSP Insights: From Technician to Entrepreneur":"MSP inzichten: Van technicus tot ondernemer","#I’m back again with another episode of MSP insights and this time I am joined by Brian Weiss from Itech Solutions. We discuss how Brian leverages our Datto tools and technologies as well as his background and the experiences that have helped him build the company up to what it has become today.":"Ik ben weer terug met een nieuwe aflevering van MSP insights en deze keer heb ik Brian Weiss van Itech Solutions aan mijn zijde. We bespreken hoe Brian onze Datto-tools en -technologieën gebruikt, evenals zijn achtergrond en de ervaringen die hem hebben geholpen het bedrijf op te bouwen tot wat het nu is.","#Using the CyberDrain components, Datto RMM can alert when:":"Met behulp van de CyberDrain componenten kan Datto RMM waarschuwen wanneer:","#An O365 users have been blocked":"Een O365-gebruiker is geblokkeerd","#Datto’s mission has always been to empower Managed Service Providers (MSPs) with the right technology to help clients run their businesses efficiently. To this end, Datto has been partnering with Kelvin Tegelaar of CyberDrain, a Microsoft-certified engineer and thought leader on the uses of PowerShell, to develop new Datto RMM components. This means Datto partners don’t have to reinvent the wheel when it comes to implementing best-practices policies and automation.":"De missie van Datto is altijd geweest om Managed Service Providers (MSP's) te voorzien van de juiste technologie om klanten te helpen hun bedrijf efficiënt te runnen. Daartoe is Datto een samenwerking aangegaan met Kelvin Tegelaar van CyberDraineen Microsoft-gecertificeerd ingenieur en thought leader op het gebied van het gebruik van PowerShell, om nieuwe Datto RMM componenten te ontwikkelen. Dit betekent dat Datto partners het wiel niet opnieuw hoeven uit te vinden als het gaat om het implementeren van best-practices beleid en automatisering.","#Keeping track of things like deleted users or Active Directory Connect synchronizations can mean the difference between order and chaos for MSPs. More so, monitoring when break-glass users have logged on or when Modern Authentication is not enabled for tenants can help address security threats before they become security breaches.":"Het bijhouden van zaken als verwijderde gebruikers of Active Directory Connect synchronisaties kan voor MSP's het verschil betekenen tussen orde en chaos. Meer nog, monitoren wanneer gebruikers met een breekglas hebben ingelogd of wanneer Modern Authentication niet is ingeschakeld voor huurders kan helpen bij het aanpakken van beveiligingsrisico's voordat het beveiligingslekken worden.","#A user is logged on from an unexpected location (checks IPv4 only)":"Een gebruiker is aangemeld vanaf een onverwachte locatie (controleert alleen IPv4)","#MSP Insights: From Technician to Entrepreneur | Datto":"MSP inzichten: Van technicus tot ondernemer | Datto","#CyberDrain Releases New Datto RMM Components for Office 365":"CyberDrain brengt nieuwe Datto RMM componenten uit voor Office 365","#A break-glass user has logged on":"Een breekglasgebruiker heeft ingelogd","#User has an insecure MFA type enabled, such as SMS":"Gebruiker heeft een onveilig MFA-type ingeschakeld, zoals SMS","#Modern Authentication is not enabled for a tenant":"Moderne authenticatie is niet ingeschakeld voor een huurder","#An admin password is changed in any tenants controlled by the partner":"Een beheerderswachtwoord wordt gewijzigd in alle huurders die door de partner worden beheerd","#Mailbox size of a user passes a defined threshold":"Mailboxgrootte van een gebruiker overschrijdt een gedefinieerde drempel","#We are happy to announce that 16 new components, designed to help keep partners’ Microsoft Office 365 deployments in check, are available now in the ComStore at no extra charge for Datto RMM partners. CyberDrain’s scripts can be used alongside a Office 365 deployment to ensure it is working properly and securely, and raise alerts for instances demanding immediate administrative attention.":"We zijn blij te kunnen aankondigen dat 16 nieuwe componenten, ontworpen om partners te helpen Microsoft Office 365 implementaties onder controle te houden, nu beschikbaar zijn in de ComStore zonder extra kosten voor Datto RMM partners. De scripts van CyberDrain kunnen naast een Office 365-implementatie worden gebruikt om ervoor te zorgen dat deze goed en veilig werkt, en waarschuwingen genereren voor gevallen die onmiddellijke administratieve aandacht vereisen.","#The O365 Unified audit log has not been enabled":"Het O365 Unified-auditlog is niet ingeschakeld","#The infection occurs via a macro-enabled document file, spreading through spam emails (malspam). Emotet utilizes social engineering tricks to look legitimate and lure the victim into downloading the malicious Office file and enabling macros.":"De infectie vindt plaats via een documentbestand met macro's en wordt verspreid via spam e-mails (malspam). Emotet gebruikt social engineering-trucs om er legitiem uit te zien en het slachtoffer te verleiden het schadelijke Office-bestand te downloaden en macro's in te schakelen.","#Emotet attempts to avoid detection by using a password-protected VBA project and obfuscated macros. It also uses C2 servers to receive updates. This works in the same way as the operating system updates to a PC and can happen seamlessly and without the user noticing. This allows the attackers to install updated versions of the software, install additional malware, or steal information such as user credentials and email addresses.":"Emotet probeert detectie te vermijden door een met een wachtwoord beveiligd VBA-project en onleesbare macro's te gebruiken. Het gebruikt ook C2-servers om updates te ontvangen. Dit werkt op dezelfde manier als de updates van het besturingssysteem op een pc en kan naadloos en zonder dat de gebruiker het merkt gebeuren. Hierdoor kunnen de aanvallers bijgewerkte versies van de software installeren, extra malware installeren of informatie stelen, zoals gebruikersgegevens en e-mailadressen.","#For specific support cases which we feel are not getting the right attention, we can use these consulting hours to get a dedicated resource assigned. In a way, we’re paying to get more timely attention to some of our most important Microsoft issues. Sometimes, this results in Microsoft having to make a code change which could take an extended period of time. Other times they can suggest a workaround or an alternative solution to avoid the problem completely.":"Voor specifieke ondersteuningsgevallen waarvan we vinden dat ze niet de juiste aandacht krijgen, kunnen we deze consultancy-uren gebruiken om een speciale resource toegewezen te krijgen. Op die manier betalen we om sneller aandacht te krijgen voor sommige van onze belangrijkste Microsoft-problemen. Soms leidt dit ertoe dat Microsoft een codewijziging moet doorvoeren, wat langere tijd kan duren. Andere keren kunnen ze een workaround of een alternatieve oplossing voorstellen om het probleem volledig te vermijden.","#We all know that the move to cloud infrastructure and cloud-hosted services has been increasing rapidly for a long time—and the pandemic has only accelerated that growth. Datto’s SaaS Protection service protects SaaS offerings such as Microsoft 365 and Google Workspace (formerly G Suite). Oftentimes with rapid growth comes significant change and occasionally instability as well. Even for companies like Microsoft and Google who operate at hyper-scale, this accelerated growth can create issues.":"We weten allemaal dat de overstap naar cloudinfrastructuur en cloud-hosted services al lange tijd snel toeneemt, en de pandemie heeft die groei alleen maar versneld. De SaaS Protection-service van Datto beschermt SaaS-aanbiedingen zoals Microsoft 365 en Google Workspace (voorheen G Suite). Snelle groei gaat vaak gepaard met grote veranderingen en soms ook instabiliteit. Zelfs voor bedrijven als Microsoft en Google, die op hyperschaal opereren, kan deze versnelde groei problemen veroorzaken.","#Emotet Malware: How Does it Work and How Can it be Stopped? | Datto":"Emotet-malware: hoe werkt het en hoe kan het worden tegengehouden? | Datto","#Considered the world’s largest malware botnet, Emotet was taken down by global law enforcement in early 2021. Unfortunately, cyber attackers don’t rest on their laurels and it was back starting November 2021.":"Emotet, dat wordt beschouwd als 's werelds grootste malware-botnet, werd begin 2021 uitgeschakeld door de wereldwijde wetshandhaving. Helaas rusten cyberaanvallers niet op hun lauweren en vanaf november 2021 was het terug.","#MSP Insights: The Evolution of a Modern MSP – Leading Through Experience":"MSP inzichten: De evolutie van een moderne MSP - Leiderschap door ervaring","#Emotet Malware: How Does it Work and How Can it be Stopped?":"Emotet-malware: hoe werkt het en hoe kan het worden gestopt?","#The last Microsoft event of note happened on successive days in May. Our monitoring and alerting systems quickly identified a problem because our KPIs began to rapidly drop. After investigation, we identified the root cause as a TLS negotiation failure. Microsoft was applying rolling updates to their accepted TLS versions and ciphers. We were already using TLS v1.2. However, Microsoft hand-selected a specific set of ciphers within TLS v1.2 that they would only accept. Because this change was not well communicated, we opened a production down ticket with Microsoft. I can only assume other vendors did the same, because very soon thereafter Microsoft halted the rolling updates and reverted the changes (a very rare thing indeed). Unfortunately, Microsoft began rolling these updates again just 24 hours later. We were in the process of testing the cipher changes, but we had to quickly pivot to deploying the TLS changes to our fleet. This provided an opportunity to partner with Microsoft on an appropriate communication scheme to properly warn us of these changes in the future. Believe it or not, even our premium support contacts were unaware of this maintenance.":"Het laatste noemenswaardige Microsoft-gebeurtenis vond plaats op opeenvolgende dagen in mei. Onze monitoring- en waarschuwingssystemen identificeerden al snel een probleem omdat onze KPI's snel begonnen te dalen. Na onderzoek stelden we vast dat de hoofdoorzaak een mislukte TLS-onderhandeling was. Microsoft paste rollende updates toe op hun geaccepteerde TLS-versies en -sleutels. We gebruikten al TLS v1.2. Microsoft selecteerde echter een specifieke reeks cijfers binnen TLS v1.2 die ze alleen zouden accepteren. Omdat deze verandering niet goed was gecommuniceerd, hebben we een productieticket bij Microsoft geopend. Ik kan alleen maar aannemen dat andere leveranciers hetzelfde hebben gedaan, want al snel daarna heeft Microsoft de rollende updates stopgezet en de wijzigingen teruggedraaid (iets wat maar zelden voorkomt). Helaas begon Microsoft 24 uur later weer met het uitrollen van deze updates. We waren bezig met het testen van de codeerwijzigingen, maar we moesten snel omschakelen naar het implementeren van de TLS-wijzigingen in onze vloot. Dit bood ons de kans om samen met Microsoft te werken aan een geschikt communicatieschema om ons in de toekomst op de juiste manier te waarschuwen voor deze wijzigingen. Geloof het of niet, maar zelfs onze premium supportcontacten waren niet op de hoogte van dit onderhoud.","#The first such event happened on March 15th when there was a global authentication outage. This was a very public event and impacted end users and service providers alike. For us, it caused a major influx of Datto SaaS Protection support requests which more than doubled our expected support volume for the month of March. Attending to all of the support requests took time and created a significant backlog. We’ve since made process and staffing changes to be able to handle such an event, should it happen again in the future.":"De eerste gebeurtenis vond plaats op 15 maart toen er een wereldwijde authenticatiestoring was. Dit was een zeer openbare gebeurtenis die zowel eindgebruikers als serviceproviders trof. Voor ons veroorzaakte het een grote toestroom van Datto SaaS Protection supportverzoeken die ons verwachte supportvolume voor de maand maart meer dan verdubbelde. Het afhandelen van alle supportverzoeken kostte tijd en zorgde voor een aanzienlijke achterstand. We hebben sindsdien proces- en personeelswijzigingen doorgevoerd om een dergelijke gebeurtenis aan te kunnen, mocht deze zich in de toekomst weer voordoen.","#December 01, 2021":"01 december 2021","#In our new MSP (Managed Service Providers) Insights video series, I sit down with MSP leaders across the industry to discuss the personal and career paths that led them to the successes they have experienced today.":"In onze nieuwe MSP (Managed Service Providers) Insights-videoserie bespreek ik met MSP-leiders uit de hele sector de persoonlijke en carrièrepaden die hen hebben geleid naar de successen die ze vandaag de dag boeken.","#Many cloud services that are going through hyper-growth similar to what M365 has been experiencing, especially over the past 18 months, must make changes to keep pace with demand. That involves not only adding new features, but also adding infrastructure to support the demand. There have been two events in the past year that have had a significant impact on our service.":"Veel cloudservices die een hypergroei doormaken zoals M365 heeft doorgemaakt, vooral in de afgelopen 18 maanden, moeten veranderingen doorvoeren om de vraag bij te houden. Dat houdt niet alleen in dat er nieuwe functies moeten worden toegevoegd, maar ook dat de infrastructuur moet worden uitgebreid om de vraag te ondersteunen. Er zijn het afgelopen jaar twee gebeurtenissen geweest die een grote impact hebben gehad op onze service.","#Given how important Microsoft is to us and our customers, we are making significant investments in that relationship. There are a few things to highlight in particular:":"Gezien het belang van Microsoft voor ons en onze klanten, investeren we aanzienlijk in die relatie. Er zijn een paar dingen die we in het bijzonder willen benadrukken:","#When we’re building new functionality, we can call on an expert in a given area who can review our design and logic to be sure that we’re using the right APIs and interpreting the data in the appropriate way. It’s a convenient way to get an expert from Microsoft to aid in the design and review of our solution.":"Wanneer we nieuwe functionaliteit bouwen, kunnen we een beroep doen op een expert op een bepaald gebied die ons ontwerp en onze logica kan beoordelen om er zeker van te zijn dat we de juiste API's gebruiken en de gegevens op de juiste manier interpreteren. Het is een handige manier om een expert van Microsoft te vragen om te helpen bij het ontwerp en de beoordeling van onze oplossing.","#By Ken Ringdahl":"Door Ken Ringdahl","#The Microsoft APIs are going through a transition from service-specific (e.g., Exchange Online, SharePoint, OneDrive) legacy APIs to the Graph API. We’ve been rapidly migrating to Graph and all of our new development is done in Graph. It’s been this way for a while now. We are aware of all service-specific API retirement dates and are staying well ahead of each and every one of those. We’re accelerating the transition on an as-needed basis since some service-specific legacy APIs have hard end of life (EOL) dates. There are two API situations that I’d like to highlight:":"De Microsoft API's maken een overgang door van service-specifieke (bijv. Exchange Online, SharePoint, OneDrive) legacy API's naar de Graph API. We migreren snel naar Graph en al onze nieuwe ontwikkeling gebeurt in Graph. Dat is nu al een tijdje zo. We zijn ons bewust van alle service-specifieke API-pensioneringsdata en blijven die allemaal ruim voor. We versnellen de overgang op een as-nodig basis omdat sommige service-specifieke legacy API's harde end of life (EOL) data hebben. Er zijn twee API-situaties die ik eruit wil lichten:","#We have had a Microsoft premium developer support contract for the last two years. This allows for a dedicated support manager to help escalate our support tickets and also provides access to additional technical resources.":"De afgelopen twee jaar hebben we een Microsoft Premium Developer Support-contract gehad. Hierdoor hebben we een toegewijde supportmanager die onze supporttickets kan helpen escaleren en ook toegang biedt tot extra technische bronnen.","#What is Emotet?":"Wat is Emotet?","#While we support both Microsoft 365 and Google Workspace, I’m going to focus on M365 specifically because it represents an increasing majority of our customer base. Although, many of these same topics similarly apply to Google Workspace.":"Hoewel we zowel Microsoft 365 als Google Workspace ondersteunen, ga ik me specifiek richten op M365 omdat dit een steeds groter deel van ons klantenbestand vertegenwoordigt. Hoewel veel van deze onderwerpen ook van toepassing zijn op Google Workspace.","#Our Microsoft partnership":"Onze samenwerking met Microsoft","#Emotet was originally designed as a banking malware that attempted to steal sensitive and private information from the victim’s computer. Later versions of the software saw the addition of spamming and malware delivery services—including other banking Trojans.":"Emotet was oorspronkelijk ontworpen als een bankmalware die gevoelige en privégegevens van de computer van het slachtoffer probeerde te stelen. In latere versies van de software werd spamming en malware toegevoegd, waaronder andere Trojaanse paarden voor bankieren.","#Microsoft APIs":"Microsoft API's","#Using a beta API is risky: Microsoft makes certain functionality available via beta APIs, in order to get real-time feedback from its closest partners and customers. Datto, being a strategic partner to Microsoft, regularly leverages beta APIs to design and build new features for our partners and end customers as quickly as possible. As an example, we were proud to be the first to market with support for native Microsoft Teams backup last year. However, we will not sacrifice stability and reliability for speed. Microsoft’s beta APIs, as is the case with all pre-release code and functionality, come with inherent risk. Unlike what I said above, beta APIs can break standard policy (i.e., a signature change) or quite possibly go away completely with little notice or even no notice at all. We simply do not use beta APIs in production because of that risk. Beware of any vendor that may not have a similar practice, as it would be an inherent risk to the ability to protect and recover your data.":"Het gebruik van een bèta-API is riskant: Microsoft stelt bepaalde functionaliteit beschikbaar via bèta-API's om realtime feedback te krijgen van zijn naaste partners en klanten. Datto, als strategisch partner van Microsoft, maakt regelmatig gebruik van beta API's om zo snel mogelijk nieuwe functies voor onze partners en eindklanten te ontwerpen en te bouwen. We waren er bijvoorbeeld trots op dat we vorig jaar als eerste op de markt kwamen met ondersteuning voor native Microsoft Teams back-up. We offeren stabiliteit en betrouwbaarheid echter niet op voor snelheid. Microsoft's beta API's brengen, net als alle pre-release code en functionaliteit, risico's met zich mee. In tegenstelling tot wat ik hierboven heb gezegd, kunnen bèta-API's het standaardbeleid doorbreken (d.w.z. een wijziging in de handtekening) of mogelijk helemaal verdwijnen met weinig of helemaal geen kennisgeving. We gebruiken eenvoudigweg geen beta-API's in productie vanwege dat risico. Pas op voor leveranciers die niet een vergelijkbare praktijk hebben, want dat zou een inherent risico zijn voor de mogelijkheid om uw gegevens te beschermen en te herstellen.","#Emotet, once described as the “world’s most dangerous malware”, was first discovered as a banking Trojan in 2014 and over the years has evolved into the go-to solution for cybercriminals. What made Emotet so dangerous? It was offered for hire to other cybercriminals to install additional types of malware, such as banking Trojans or ransomware, onto a victim’s computer.":"Emotet, ooit beschreven als \"de gevaarlijkste malware ter wereld\", werd voor het eerst ontdekt in 2014 als een Trojan voor banken en heeft zich in de loop der jaren ontwikkeld tot de go-to oplossing voor cybercriminelen. Wat maakte Emotet zo gevaarlijk? Het werd te huur aangeboden aan andere cybercriminelen om extra soorten malware, zoals banking Trojaanse paarden of ransomware, op de computer van een slachtoffer te installeren.","#A Peek Under the Covers of Datto SaaS Protection":"Een kijkje onder de dekmantel van Datto SaaS-beveiliging","#Datto specializes in data protection, which means quality, reliability, and resilience are at the forefront of our engineering priorities. The past year has tested all of us in these key areas. We’re an agile organization that is continually adapting and making incremental improvements. In this blog post, I’ll highlight some of the recent challenges we’ve encountered, the actions we’ve taken, and our plans for the future to provide best-in-class service to protect SaaS workloads.":"Datto is gespecialiseerd in databescherming, wat betekent dat kwaliteit, betrouwbaarheid en veerkracht voorop staan bij onze technische prioriteiten. Het afgelopen jaar heeft ons allemaal op de proef gesteld op deze belangrijke gebieden. We zijn een flexibele organisatie die zich voortdurend aanpast en incrementele verbeteringen aanbrengt. In deze blogpost belicht ik een aantal van de recente uitdagingen die we zijn tegengekomen, de acties die we hebben ondernomen en onze plannen voor de toekomst om de beste service in zijn klasse te bieden om SaaS-workloads te beschermen.","#The video below demonstrates examples of a recent Emotet attack detected and stopped by Datto SaaS Defense:":"In de onderstaande video worden voorbeelden getoond van een recente Emotet-aanval die is gedetecteerd en gestopt door Datto SaaS Defense:","#Watch the video below as we explore their go-to-market strategy for simplifying the buying process for their clients focused on a well-architected layered approach that is secure in a predictable service experience. And make sure to tune in until the very end for Justin’s top piece of advice to young MSP entrepreneurs.":"Bekijk de video hieronder terwijl we hun go-to-market strategie verkennen voor het vereenvoudigen van het aankoopproces voor hun klanten, gericht op een goed ontworpen gelaagde aanpak die veilig is in een voorspelbare service-ervaring. En stem zeker af tot het einde voor Justins beste advies aan jonge MSP-ondernemers.","#APIs are changing what they return: We’re observing that Microsoft API behavior is changing on a fairly regular basis. The signature of the APIs doesn’t change, as that is a standard developer policy. However, the results returned from the API calls can (and do) change without notice. For example, we may regularly receive a specific string value that changes, or we receive different error codes from the same exact calls. I’ve seen our competitors publicly referencing these types of changes. To borrow a common phrase these days, we’re all in this together. The APIs we use are the same APIs our competitors are using (with one exception, outlined in the next bullet). This means that if we’re seeing errors or exceptions due to a Microsoft issue there’s a high likelihood that other solutions are as well.":"API's veranderen wat ze teruggeven: We zien dat het gedrag van Microsoft API's vrij regelmatig verandert. De handtekening van de API's verandert niet, omdat dat een standaard ontwikkelaarsbeleid is. De resultaten die worden geretourneerd door de API-aanroepen kunnen echter zonder kennisgeving veranderen (en dat gebeurt ook). We kunnen bijvoorbeeld regelmatig een specifieke stringwaarde ontvangen die verandert, of we ontvangen verschillende foutcodes van dezelfde exacte aanroepen. Ik heb onze concurrenten in het openbaar naar dit soort veranderingen zien verwijzen. Om een veelgebruikte uitdrukking te lenen: we zitten allemaal in hetzelfde schuitje. De API's die wij gebruiken zijn dezelfde als die onze concurrenten gebruiken (met één uitzondering, die in de volgende bullet wordt beschreven). Dit betekent dat als wij fouten of uitzonderingen zien als gevolg van een Microsoft-probleem, de kans groot is dat dit ook voor andere oplossingen geldt.","#Like many cloud service providers, Microsoft implements throttling on API calls in order to ensure a high quality of service. During peak times, Microsoft will prioritize certain API calls over others. For example, a user request (e.g., fetching a message via an end-user client) will be prioritized over a third-party application request, like one from Datto SaaS Protection. When our API calls are throttled, we receive a specific error code, typically “429 Too Many Requests”. An advantage that we have as both the developer and the operator of the service, as opposed to an Independent Software Vendor (ISV) that licenses their software to a 3rd party provider, is that we have access to a mountain of telemetry data. We’ve made significant investments in analyzing this data with the express purpose of making our service more performant and reliable. A tangible example of this is a change that we made earlier this year to strategically schedule backups at periods of the day when we see the least amount of throttling errors. This has measurably increased our overall backup success rate.":"Zoals veel cloudserviceproviders past Microsoft throttling toe op API-oproepen om een hoge servicekwaliteit te garanderen. Tijdens piekuren geeft Microsoft voorrang aan bepaalde API-oproepen boven andere. Een gebruikersverzoek (bijvoorbeeld een bericht ophalen via een eindgebruikersclient) krijgt bijvoorbeeld voorrang boven een toepassingsverzoek van een derde partij, zoals een verzoek van Datto SaaS Protection. Wanneer onze API-oproepen worden beperkt, ontvangen we een specifieke foutcode, meestal \"429 Too Many Requests\". Een voordeel dat wij hebben als zowel de ontwikkelaar als de exploitant van de service, in tegenstelling tot een onafhankelijke softwareleverancier (ISV) die zijn software in licentie geeft aan een externe leverancier, is dat wij toegang hebben tot een berg telemetriegegevens. We hebben aanzienlijk geïnvesteerd in het analyseren van deze gegevens met het uitdrukkelijke doel om onze service performanter en betrouwbaarder te maken. Een tastbaar voorbeeld hiervan is een verandering die we eerder dit jaar hebben doorgevoerd om back-ups strategisch in te plannen op perioden van de dag dat we de minste throttling-fouten zien. Dit heeft ons algehele succespercentage voor back-ups meetbaar verhoogd.","#Microsoft events":"Microsoft-evenementen","#In addition to the premium developer support contract, we purchase blocks of developer consulting hours on an as needed basis. We’ve used these in a few different ways:":"Naast het premium ondersteuningscontract voor ontwikkelaars kopen we blokken met consultancy-uren voor ontwikkelaars in op basis van behoefte. We hebben deze op verschillende manieren gebruikt:","#December 08, 2021":"08 december 2021","#Emotet, once described as the “world’s most dangerous malware”, was first discovered as a banking Trojan in 2014 and over the years has evolved into the go-to solution for cybercriminals.":"Emotet, ooit beschreven als \"de gevaarlijkste malware ter wereld\", werd voor het eerst ontdekt als een Trojaanse bancaire Trojaan in 2014 en heeft zich in de loop der jaren ontwikkeld tot de go-to oplossing voor cybercriminelen.","#Join me for a discussion with Justin Smith, President & COO of Brite computers to discuss the evolution of Brite and the tactics and experiences that have led them to become a leader in the MSP community. With 22 years in the industry and clients in 42 different states (and counting), Justin outlines how Brite got their start in the cyber security space and the vision they have for Brite as a leader in the future of the industry.":"Ga met me mee voor een gesprek met Justin Smith, President & COO van Brite computers om de evolutie van Brite te bespreken en de tactieken en ervaringen die ertoe hebben geleid dat Brite een leider is geworden in de MSP-community. Met 22 jaar in de branche en klanten in 42 verschillende staten (en nog steeds groeiende), schetst Justin hoe Brite is begonnen in de cyberbeveiligingsruimte en de visie die ze hebben voor Brite als leider in de toekomst van de branche.","#At virtually the same time the authentication issue occurred, we also saw errors on one of our peering links in the US region. Microsoft offers a peering service that provides for lower latency and higher reliability for traffic to/from Microsoft services such as M365 and Azure. We invest in these links when we reach a certain level of scale in a given region. The use of peering links is mutually beneficial to Datto and our partners. In the US region, we have multiple peering links to our data centers, only one of which was exhibiting errors which made it harder to diagnose the exact problem. The biggest challenge identifying the root cause of the peering link errors was that we were simply getting Microsoft API errors returned to us which looked just like the errors we received during the authentication outage. Due to the timing, these problems blended together to create a perfect storm and prompted a surge in support tickets.":"Op vrijwel hetzelfde moment dat het authenticatieprobleem zich voordeed, zagen we ook fouten op een van onze peeringlinks in de Amerikaanse regio. Microsoft biedt een peering service die zorgt voor een lagere latency en een hogere betrouwbaarheid voor verkeer van en naar Microsoft services zoals M365 en Azure. We investeren in deze links wanneer we een bepaald schaalniveau bereiken in een bepaalde regio. Het gebruik van peering links is voordelig voor Datto en onze partners. In de regio VS hebben we meerdere peering links naar onze datacenters, waarvan er slechts één fouten vertoonde waardoor het moeilijker was om het exacte probleem te diagnosticeren. De grootste uitdaging bij het identificeren van de hoofdoorzaak van de fouten bij de peering-links was dat we simpelweg Microsoft API-fouten teruggestuurd kregen die er net zo uitzagen als de fouten die we kregen tijdens de authenticatie-uitval. Vanwege de timing vormden deze problemen samen een perfecte storm en zorgden ze voor een piek in supporttickets.","#Lastly, from the Microsoft support perspective, we are adding an option to our premium support that will allow our partners and customers to jointly work a Microsoft ticket together with us. This will not only provide transparency on status, but also shorten the cycle time on certain tickets. We often become the person in the middle (i.e., Microsoft asks us to ask the partner or end customer something and vice versa). We think this will make a big difference in specific situations and is just another value add that we can bring.":"Tot slot, vanuit het perspectief van Microsoft-ondersteuning, voegen we een optie toe aan onze premiumondersteuning waarmee onze partners en klanten samen met ons aan een Microsoft-ticket kunnen werken. Dit zorgt niet alleen voor transparantie over de status, maar verkort ook de doorlooptijd van bepaalde tickets. We worden vaak de persoon in het midden (Microsoft vraagt ons om iets aan de partner of eindklant te vragen en omgekeerd). We denken dat dit een groot verschil zal maken in specifieke situaties en het is gewoon nog een toegevoegde waarde die we kunnen bieden.","#Here are nine tips you can share with clients to help them boost resilience to cyber attacks.":"Hier zijn negen tips die je met klanten kunt delen om hen te helpen weerbaarder te worden tegen cyberaanvallen.","#Use a good quality antivirus program, with real-time protection. You’ll want to look out for programs that shield your data and block ransomware from holding files hostage.":"Gebruik een antivirusprogramma van goede kwaliteit, met realtime bescherming. Kijk uit naar programma's die je gegevens afschermen en voorkomen dat ransomware bestanden gijzelt.","#There are ways to protect business data against cyber attacks. Here are nine tips to help your business boost resilience to cyber attacks:":"Er zijn manieren om bedrijfsgegevens te beschermen tegen cyberaanvallen. Hier zijn negen tips om je bedrijf weerbaarder te maken tegen cyberaanvallen:","#We are happy to announce that 16 new components, developed by CyberDrain and designed to help keep partners’ Microsoft Office 365 deployments in check, are available now in the ComStore at no extra charge for Datto RMM partners.":"We zijn blij te kunnen aankondigen dat 16 nieuwe componenten, ontwikkeld door CyberDrain en ontworpen om partners te helpen Microsoft Office 365 implementaties onder controle te houden, nu beschikbaar zijn in de ComStore zonder extra kosten voor Datto RMM partners.","#CyberDrain Releases New Datto RMM Components for Office 365 | Datto":"CyberDrain brengt nieuwe Datto RMM componenten uit voor Office 365 | Datto","#9 Cybersecurity Tips for MSPs to Bring to their Clients":"9 Cyberbeveiligingstips voor MSP's om naar hun klanten te brengen","#Back up your data. Daily (or more frequent) backups are a requirement to recover from data corruption or loss resulting from security breaches. Consider using a data protection tool with your MSPs help that takes incremental backups of data periodically throughout the day to prevent data loss.":"Maak een back-up van je gegevens. Dagelijkse (of frequentere) back-ups zijn een vereiste om te herstellen van beschadigde gegevens of verlies als gevolg van inbreuken op de beveiliging. Overweeg het gebruik van een gegevensbeschermingstool met de hulp van je MSP's die periodiek gedurende de dag incrementele back-ups van gegevens maakt om gegevensverlies te voorkomen.","#Control access to computers. Each access point poses an individual risk, so limited employee access to specific data they need to perform their jobs. Plus, administrative privileges should only be given to trusted staff.":"Controleer de toegang tot computers. Elk toegangspunt vormt een individueel risico, dus beperk de toegang van werknemers tot specifieke gegevens die ze nodig hebben om hun werk uit te voeren. Bovendien mogen administratieve rechten alleen worden gegeven aan vertrouwde medewerkers.","#Train your employees. Conduct employee awareness training across your entire workforce to educate users on common scams and phishing techniques. Also, because cybersecurity threats are constantly evolving, make sure your training curriculum is relevant and updated frequently.":"Train uw werknemers. Geef bewustmakingstrainingen aan al uw medewerkers om gebruikers op de hoogte te brengen van veelvoorkomende oplichtingspraktijken en phishingtechnieken. Omdat cyberbeveiligingsbedreigingen voortdurend veranderen, moet u ervoor zorgen dat uw trainingscurriculum relevant is en regelmatig wordt bijgewerkt.","#To download the 16 new Office 365 components from CyberDrain, visit the ComStore from your Datto RMM account. It’s never been a better time for your Office 365 and Datto RMM accounts to start talking to each other.":"Om de 16 nieuwe Office 365-componenten van CyberDrain te downloaden, gaat u naar de ComStore vanuit uw Datto RMM account. Het is nog nooit zo'n goed moment geweest voor uw Office 365 en Datto RMM accounts om met elkaar te gaan praten.","#Experts agree that the best way to fight ransomware is by protecting your files and systems in order to prevent ransomware from claiming your company as its victim. This is done with a multilayered approach:":"Experts zijn het erover eens dat de beste manier om ransomware te bestrijden het beschermen van uw bestanden en systemen is om te voorkomen dat ransomware uw bedrijf als slachtoffer opeist. Dit wordt gedaan met een meerlaagse aanpak:","#For many MSPs, cybersecurity is a phenomenal opportunity to add value to clients, and add revenue streams to their existing business operations.":"Voor veel MSP's is cyberbeveiliging een fenomenale kans om waarde toe te voegen aan klanten en inkomstenstromen toe te voegen aan hun bestaande bedrijfsvoering.","#“It is incredibly promising to see that so many MSPs either already offer or plan to offer security services in the near future,” said Datto CISO Ryan Weeks. “I am further excited by the trend of MSPs partnering with MSSPs, to assure high value and a successful entry into the space. IT security is a complex environment and surrounding yourself with experts is a great way to bootstrap your knowledge.”":"\"Het is ongelooflijk veelbelovend om te zien dat zoveel MSP's al beveiligingsdiensten aanbieden of van plan zijn dit in de nabije toekomst te doen,\" zegt Datto CISO Ryan Weeks. \"Ik ben verder enthousiast over de trend van MSP's die samenwerken met MSSP's, om een hoge waarde en een succesvolle entree in de ruimte te verzekeren. IT-beveiliging is een complexe omgeving en jezelf omringen met experts is een geweldige manier om je kennis op te bouwen.\"","#Backup under attack":"Back-up onder vuur","#The meaning of secure backup and recovery":"De betekenis van veilige back-up en herstel","#Immutable backup and recovery":"Onveranderlijke back-up en herstel","#For many MSPs, cybersecurity is a phenomenal opportunity to add value for clients, and add revenue streams to their existing business operations. The good news is that you don’t have to be a cybersecurity expert to provide best-of-breed solutions. You just need to know the best practices and right products and strategies for effective, robust, and easy to manage cybersecurity.":"Voor veel MSP's is cyberbeveiliging een fenomenale kans om waarde toe te voegen voor klanten en inkomstenstromen toe te voegen aan hun bestaande bedrijfsvoering. Het goede nieuws is dat je geen cyberbeveiligingsexpert hoeft te zijn om de beste oplossingen te bieden. U hoeft alleen maar op de hoogte te zijn van de beste praktijken en de juiste producten en strategieën voor effectieve, robuuste en eenvoudig te beheren cyberbeveiliging.","#Don’t do default":"Niet standaard doen","#Entering the cybersecurity industry doesn’t have to mean making a huge up-front investment. Yes, if you take the MDR path then some investment is required. But there are many other ways to offer cybersecurity that do not require such an investment. In fact, if you look closely at your current portfolio, there’s a good chance that you already have some cybersecurity offerings in place—you might just not have called it cybersecurity. For example, it’s likely that you already sell BCDR. Repositioning this as a security tool can help you position your business as a security solutions provider.":"Instappen in de cyberbeveiligingsindustrie hoeft geen enorme investering vooraf te betekenen. Ja, als je het MDR-pad kiest, is er enige investering nodig. Maar er zijn veel andere manieren om cyberbeveiliging aan te bieden die niet zo'n investering vereisen. Als u goed naar uw huidige portfolio kijkt, is de kans groot dat u al een aantal cyberbeveiligingsaanbiedingen hebt - u hebt het misschien alleen nog geen cyberbeveiliging genoemd. Het is bijvoorbeeld waarschijnlijk dat u al BCDR verkoopt. Door dit te herpositioneren als een beveiligingstool kunt u uw bedrijf positioneren als een aanbieder van beveiligingsoplossingen.","#Another important point is to choose products that minimize human intervention. Ideally, you want your products working for you, and not the other way around. Here are a few examples:":"Een ander belangrijk punt is om producten te kiezen die menselijke tussenkomst tot een minimum beperken. Idealiter wil je dat je producten voor jou werken en niet andersom. Hier zijn een paar voorbeelden:","#November 22, 2021":"22 november 2021","#Although ransomware attacks are continuing to increase, they can definitely be avoided with adequate protection. To find out more, check out our Cyber Security Toolkit for MSPs. You will find top tips and best practices on how to better protect your business before it’s too late.":"Hoewel ransomware-aanvallen blijven toenemen, kunnen ze zeker worden voorkomen met adequate bescherming. Bekijk voor meer informatie onze Cyber Security Toolkit voor MSP's. U vindt er top tips en best practices over hoe u uw bedrijf beter kunt beschermen voordat het te laat is.","#A Peek Under the Covers of Datto SaaS Protection | Datto":"Een kijkje onder de dekmantel van Datto SaaS Protection | Datto","#For MSPs considering expanding into cybersecurity, we hope the following information, tips, and solutions will be of tremendous value.":"Voor MSP's die overwegen om hun activiteiten uit te breiden naar cyberbeveiliging, hopen we dat de volgende informatie, tips en oplossingen van grote waarde zullen zijn.","#Many vendors train your employees on how to work with their solutions. A good vendor will also help prepare your sales team to position and sell their solutions. We recommend partnering with such vendors, at least to start. It’s a great way to upskill your team, hit the ground running and add to your credentials, without having to spend additional money. It’s also worth checking how much support you get from each technology vendor, as this can vary tremendously.":"Veel leveranciers trainen je medewerkers in het werken met hun oplossingen. Een goede leverancier zal ook helpen om je verkoopteam voor te bereiden op het positioneren en verkopen van hun oplossingen. We raden aan om met dergelijke leveranciers in zee te gaan, in ieder geval in het begin. Het is een geweldige manier om je team bij te scholen, snel van start te gaan en je referenties uit te breiden, zonder extra geld uit te hoeven geven. Het is ook de moeite waard om te controleren hoeveel ondersteuning je krijgt van elke technologieleverancier, want dit kan enorm verschillen.","#When it comes to data security, backup solutions are of the utmost importance when ensuring data can be recovered, no matter how dire the situation. While a disaster recovery scenario for data has historically meant everything from natural disasters to power outages and accidental data deletion, malicious attacks on data (such as ransomware) have become the most common situation.":"Als het gaat om gegevensbeveiliging, zijn back-upoplossingen van het grootste belang om ervoor te zorgen dat gegevens kunnen worden hersteld, hoe ernstig de situatie ook is. Hoewel een rampscenario voor gegevensherstel in het verleden alles betekende, van natuurrampen tot stroomuitval en het per ongeluk verwijderen van gegevens, zijn kwaadwillige aanvallen op gegevens (zoals ransomware) de meest voorkomende situatie geworden.","#Datto’s flagship solution, SIRIS, along with the Datto Cloud are an example of integrating security at every level into backup. The security features listed below demonstrate the leadership Datto has taken to secure backup.":"Datto's vlaggenschipoplossing, SIRIS, samen met de Datto Cloud zijn een voorbeeld van het integreren van beveiliging op elk niveau in back-up. De beveiligingsfuncties hieronder tonen het leiderschap dat Datto heeft genomen om back-ups te beveiligen.","#Datto BCDR has been at the forefront of building security into data protection for years. The multi-tenant architecture of Datto BCDR, spanning SIRIS and the immutable Datto Cloud, give MSPs the ability to manage dozens to thousands of clients from a single-pane-interface while delivering enterprise-class data protection and disaster recovery to their clients. Schedule a demo to learn more.":"Datto BCDR loopt al jaren voorop bij het inbouwen van beveiliging in databescherming. De multi-tenant architectuur van Datto BCDR, verspreid over SIRIS en de onveranderlijke Datto Cloud, geeft MSP's de mogelijkheid om tientallen tot duizenden klanten te beheren vanuit een single-pane-interface, terwijl ze enterprise-class databescherming en disaster recovery leveren aan hun klanten. Plan een demo voor meer informatie.","#November 17, 2021":"17 november 2021","#Managed security offerings vary widely, but most focus on the same tools and technologies: antivirus, backup and disaster recovery, email security, patch management, endpoint detection and response, and content filtering. This year, respondents said their top security offerings were:":"Het aanbod van beheerde beveiliging loopt sterk uiteen, maar de meeste richten zich op dezelfde tools en technologieën: antivirus, back-up en disaster recovery, e-mailbeveiliging, patchbeheer, endpointdetectie en -respons en contentfiltering. Dit jaar gaven respondenten aan dat hun belangrijkste beveiligingsaanbiedingen waren:","#If you want to minimize your initial investment, it’s best to go with SaaS solutions with no major capex or commitment. This also enables you to start small with a few pilot customers, and grow from there.":"Als je je initiële investering wilt minimaliseren, kun je het beste kiezen voor SaaS-oplossingen zonder grote investeringen of verplichtingen. Zo kun je ook klein beginnen met een paar pilotklanten en van daaruit verder groeien.","#To further reduce overhead, select products that integrate with your current PSA. You’ll want product solutions to report to the portal you already use, the one that your employees are used to working with. This is infinitely better than managing many portals. And if you choose a single vendor for all your cybersecurity products, just make sure their security program is robust (and do a 3rd party due diligence exercise.)":"Om de overhead verder te beperken, kiest u producten die integreren met uw huidige PSA. U wilt dat productoplossingen rapporteren aan het portaal dat u al gebruikt, het portaal waar uw werknemers gewend zijn mee te werken. Dit is oneindig veel beter dan veel portals beheren. En als u één leverancier kiest voor al uw cyberbeveiligingsproducten, zorg er dan voor dat hun beveiligingsprogramma robuust is (en doe een due diligence door een derde partij).","#By John Maxwell":"Door John Maxwell","#Access Control: SSO Integration, Mandatory two-factor authentication (2FA), User administration access reporting, IP blacklisting and whitelisting for backup portal access, Active session management & monitoring, and TOR node blocking.":"Toegangscontrole: SSO-integratie, Verplichte twee-factor authenticatie (2FA), Rapportage toegang gebruikersadministratie, IP-blacklisting en whitelisting voor back-uptoegang, Actief sessiebeheer en -monitoring en TOR-knooppuntblokkering.","#Keep software up to date. Unpatched or out-of-date software will allow some kind of threat to breach your security. Cybercriminals exploit software vulnerabilities using a variety of tactics to gain access to computers and data. Managed service providers (MSPs) can automate this for businesses just like yours, with a remote monitoring and management tool. Don’t forget to keep your mobile phones up to date as well.":"Houd software up-to-date. Niet gepatchte of verouderde software zorgt ervoor dat een bedreiging je beveiliging kan doorbreken. Cybercriminelen maken misbruik van zwakke plekken in software met behulp van verschillende tactieken om toegang te krijgen tot computers en gegevens. Managed service providers (MSP's) kunnen dit automatiseren voor bedrijven zoals het uwe, met een tool voor bewaking en beheer op afstand. Vergeet niet om ook uw mobiele telefoons up-to-date te houden.","#August 17, 2020":"17 augustus 2020","#By Annie Stroud":"Door Annie Stroud","#In many cases, MSPs go straight to offering products, without working on the process first. While this might seem to be a good step in the short term, it can come back to bite you over the medium to long term. To build a robust cybersecurity process and business practice, you can consider the CIS controls model. You may want to start with IG1 (Implementation Group 1).":"In veel gevallen gaan MSP's direct over tot het aanbieden van producten, zonder eerst aan het proces te werken. Hoewel dit op de korte termijn een goede stap lijkt, kan het op de middellange tot lange termijn een terugslag hebben. Om een robuust cyberbeveiligingsproces en bedrijfspraktijk op te bouwen, kunt u het CIS-controlemodel overwegen. U kunt beginnen met IG1 (Implementation Group 1).","#At Datto, we’re all about supporting MSPs. We have your back, and you’re always welcome to consult with our team, try our solutions, get training, or any other support we can offer. Visit here to learn more about Datto’s tips for cybersecurity.":"Bij Datto draait alles om het ondersteunen van MSP's. Wij steunen u en u bent altijd welkom om met ons team te overleggen, onze oplossingen uit te proberen, trainingen te volgen of andere ondersteuning te krijgen die wij u kunnen bieden. Bezoek hier voor meer informatie over Datto's tips voor cyberbeveiliging.","#If backup is the last line of defense, it must be built to defend against hackers and ransomware.":"Als back-up de laatste verdedigingslinie is, moet deze zijn gebouwd ter verdediging tegen hackers en ransomware.","#Modern data protection solutions, such as Datto Business Continuity and Disaster Recovery (BCDR), were architected with these security requirements in mind. Security spans access to the solution itself which requires multi-factor authentication to remove all back-end administrative requirements by offering the solution as Software as a Service (SaaS). It can be argued that SaaS-based backup solutions are inherently more secure because all software is maintained by the vendor, from operating system patches to new releases of the software.":"Moderne oplossingen voor gegevensbescherming, zoals Datto Business Continuity and Disaster Recovery (BCDR), zijn ontworpen met deze beveiligingseisen in gedachten. Beveiliging omvat toegang tot de oplossing zelf, die multi-factor authenticatie vereist, tot het verwijderen van alle back-end administratieve vereisten door de oplossing aan te bieden als Software as a Service (SaaS). Er kan worden gesteld dat SaaS-gebaseerde back-upoplossingen inherent veiliger zijn omdat alle software door de leverancier wordt onderhouden, van patches voor het besturingssysteem tot nieuwe releases van de software.","#Create straightforward cybersecurity policies. Write and distribute a clear set of rules and instructions on cybersecurity practices for employees. This will vary from business to business but may include policies on social media use, bring your own device(BYOD), authentication requirements, and more.":"Maak een duidelijk cyberbeveiligingsbeleid. Schrijf en verspreid een duidelijke set regels en instructies over cyberbeveiligingspraktijken voor werknemers. Dit varieert van bedrijf tot bedrijf, maar kan beleid omvatten voor het gebruik van sociale media, bring your own device (BYOD), verificatievereisten en meer.","#Typically, MSPs sell ready-made packages. In selling cybersecurity, you’ll have to be more flexible, and build different packages for different customers to augment the basic technology they already have in place. For instance, you’ll need to offer different solutions to a customer using Microsoft 365 Business Standard, compared to a customer using Microsoft 365 Business Premium.":"MSP's verkopen meestal kant-en-klare pakketten. Als je cyberbeveiliging verkoopt, moet je flexibeler zijn en verschillende pakketten samenstellen voor verschillende klanten om de basistechnologie die ze al hebben aan te vullen. Je zult bijvoorbeeld andere oplossingen moeten bieden aan een klant die Microsoft 365 Business Standard gebruikt dan aan een klant die Microsoft 365 Business Premium gebruikt.","#There are many structured ways in which someone from your team can be trained up. Certifications such as CISSP and CompTIA Security+ are great places to start, and help build your reputation as a cybersecurity service provider.":"Er zijn veel gestructureerde manieren waarop iemand uit uw team kan worden opgeleid. Certificeringen zoals CISSP en CompTIA Security+ zijn goede plaatsen om te beginnen en helpen uw reputatie als cyberbeveiligingsdienstverlener op te bouwen.","#A product like Datto SaaS Defense protects email and collaboration tools automatically, with no human touch and no overhead for setup or maintenance. It also saves human hours spent investigating threats—with one click you get results from a deep investigation, which is ready for you to share with your clients. So unlike other solutions, with SaaS Defense you don’t need to hire a SOC specialist.":"Een product als Datto SaaS Defense beschermt e-mail en samenwerkingstools automatisch, zonder menselijke tussenkomst en zonder overhead voor installatie of onderhoud. Het bespaart ook menselijke uren die worden besteed aan het onderzoeken van bedreigingen - met één klik krijgt u de resultaten van een diepgaand onderzoek, dat klaar is om met uw klanten te delen. Dus in tegenstelling tot andere oplossingen, hoeft u met SaaS Defense geen SOC-specialist in te huren.","#This is a big part of selecting your product mix and strategy. When it comes to legal liability, you don’t want to take any chances, especially in the security space. Be crystal clear about your responsibilities when selling cybersecurity products and services, and ensure you’re not on the line if your client has a serious security issue.":"Dit is een belangrijk onderdeel van de keuze van je productmix en strategie. Als het gaat om wettelijke aansprakelijkheid, wilt u geen risico's nemen, vooral niet in de beveiligingsbranche. Wees glashelder over uw verantwoordelijkheden bij het verkopen van cyberbeveiligingsproducten en -diensten en zorg ervoor dat u niet aansprakelijk bent als uw klant een ernstig beveiligingsprobleem heeft.","#As Lindy Cameron, CEO of the UK’s NCSC (National Cyber Security Council) stated at the Cyber 2021 conference at Chatham House, speaking to the preparedness of businesses “…many have no incident response plans, or ever test their cyber defenses.” This is exactly what cyber criminals are counting on, which is why ransomware attacks in particular have been taken to a new level of sophistication with Ransomware as a Service (RaaS)—operations like the BlackMatter ransomware group provide services to independent cybercriminals who infiltrate an organization’s server or network.":"Zoals Lindy Cameron, CEO van de Britse NCSC (National Cyber Security Council), verklaarde tijdens de Cyber 2021 conferentie in Chatham House, toen ze sprak over de paraatheid van bedrijven \"...velen hebben geen incident response plannen, of testen ooit hun cyberdefensie.\" Dit is precies waar cybercriminelen op rekenen, wat de reden is waarom met name ransomware-aanvallen naar een nieuw niveau van verfijning zijn gebracht met Ransomware as a Service(RaaS)-operaties zoals de BlackMatter ransomware-groep bieden diensten aan onafhankelijke cybercriminelen die infiltreren in de server of het netwerk van een organisatie.","#BSIMM observations use a framework of 12 software security practices organized under four domains, Governance, Intelligence, SSDL Touchpoints, and Deployment, which currently embraces 122 unique activities across three levels of maturity. The Governance domain, for example, includes activities that fall under the organization, management, and measurement practices of a software security initiative.":"BSIMM-waarnemingen maken gebruik van een raamwerk van 12 softwarebeveiligingspraktijken georganiseerd in vier domeinen, Governance, Intelligence, SSDL Touchpoints en Deployment, dat momenteel 122 unieke activiteiten op drie volwassenheidsniveaus omvat. Het domein Governance omvat bijvoorbeeld activiteiten die vallen onder de organisatie-, management- en meetpraktijken van een softwarebeveiligingsinitiatief.","#MSPs Tap MSSPs For Security Services":"MSP's boren MSSP's aan voor beveiligingsdiensten","#MSPs partnering with other service providers to deliver services certainly isn’t a new concept. It does seem to be a growing trend though, and it will be interesting to see how it unfolds. We are also hearing that MSPs are increasingly working with larger clients with in-house IT teams. This model is being referred to as “co-managed IT.” Perhaps MSPs working with MSSPs (or other specialized IT providers) is an extension of this concept, and we’ll see an ecosystem of different types of IT contractors develop over time.":"MSP's die samenwerken met andere dienstverleners om diensten te leveren is zeker geen nieuw concept. Het lijkt echter wel een groeiende trend te zijn en het zal interessant zijn om te zien hoe dit zich ontwikkelt. We horen ook dat MSP's steeds vaker samenwerken met grotere klanten met interne IT-teams. Dit model wordt \"co-managed IT\" genoemd. Misschien is het samenwerken van MSP's met MSSP's (of andere gespecialiseerde IT-aanbieders) een uitbreiding van dit concept en zullen we na verloop van tijd een ecosysteem van verschillende soorten IT-aannemers zien ontstaan.","#Email security (64%)":"E-mailbeveiliging (64%)","#Tips to Consider when Expanding into Cybersecurity":"Tips om te overwegen bij uitbreiding naar cyberbeveiliging","#As we mentioned, having some basic knowledge or expertise in cybersecurity is essential for your success in this market—and you don’t necessarily have to hire an additional person for this. In many cases, you can find this expertise in-house within your team, or build someone up with this knowledge and skill. From here, you can expand this skill set based on your needs as your security business scales.":"Zoals we al zeiden, is enige basiskennis of expertise op het gebied van cyberbeveiliging essentieel voor je succes in deze markt - en je hoeft hier niet per se iemand extra voor aan te nemen. In veel gevallen kunt u deze expertise intern in uw team vinden of iemand met deze kennis en vaardigheden opbouwen. Van hieruit kunt u deze vaardigheden uitbreiden op basis van uw behoeften naarmate uw beveiligingsbedrijf groeit.","#Datto BCDR: Immutable Backup and Recovery for the Ongoing Threat":"Datto BCDR: Onwrikbaar back-up en herstel voor de voortdurende dreiging","#As organizations increasingly rely on backup and recovery to save them from a ransomware attack, the standard security methodologies outlined below—not normally associated with backup—are becoming more important.":"Nu organisaties steeds meer vertrouwen op back-up en herstel om hen te redden van een ransomware-aanval, worden de standaard beveiligingsmethodologieën die hieronder worden beschreven - en die normaal gesproken niet worden geassocieerd met back-up - steeds belangrijker.","#Immutability of backup snapshots: Datto BCDR leverages the Zettabyte File System (ZFS) so that all local and cloud backups are in a read-only format. This means they are immune to any type of change, including infection from ransomware. All backup copies are kept in a secure, private cloud and can optionally utilize agent-based encryption which enables customer control of the keys.":"Onveranderlijkheid van back-up snapshots: Datto BCDR maakt gebruik van het Zettabyte File System (ZFS) zodat alle lokale en cloudback-ups alleen-lezen zijn. Dit betekent dat ze immuun zijn voor elk type verandering, inclusief infectie door ransomware. Alle back-ups worden bewaard in een beveiligde privécloud en kunnen optioneel gebruikmaken van versleuteling op basis van agents, waardoor de klant controle heeft over de sleutels.","#How do you get Ransomware?":"Hoe krijg je Ransomware?","#According to our latest research, managed service providers (MSPs) rely heavily on managed security service providers (MSSPs) to provide security services to their clients. Nearly 75% of respondents to our Global State Of The MSP Report currently have a managed security offering, but are more likely to offer it in partnership with an MSSP or other vendor (43%), likely due to the complexity of IT security.":"Volgens ons laatste onderzoek vertrouwen managed service providers (MSP's) sterk op managed security service providers (MSSP's) voor het leveren van beveiligingsdiensten aan hun klanten. Bijna 75% van de respondenten in ons Global State Of The MSP Report heeft momenteel een managed security-aanbod, maar biedt dit vaker aan in samenwerking met een MSSP of andere leverancier (43%), waarschijnlijk vanwege de complexiteit van IT-beveiliging.","#Backup and disaster recovery (69%)":"Back-up en noodherstel (69%)","#We have just scratched the surface of some of the stories and technical challenges that we have encountered. Check back for future blogs focusing on different aspects of Datto SaaS Protection.":"We hebben nog maar een tipje van de sluier opgelicht van de verhalen en technische uitdagingen die we zijn tegengekomen. Kom terug voor toekomstige blogs die zich richten op verschillende aspecten van Datto SaaS Protection.","#A shift in perspective":"Een verschuiving in perspectief","#The sales process is also slightly different than selling non-cybersecurity IT. It’s recommended to have a salesperson or a sales engineer who is knowledgeable about cybersecurity, who can answer customers’ questions and make recommendations. If no one on your team has this knowledge, we recommend training a team member first, before you start selling. In many cases, your vendors can help you train your sales team.":"Het verkoopproces is ook iets anders dan het verkopen van niet-cyberbeveiligings-IT. Het is aan te raden om een verkoper of een sales engineer te hebben die kennis heeft van cyberbeveiliging, die vragen van klanten kan beantwoorden en aanbevelingen kan doen. Als niemand in uw team deze kennis heeft, raden we aan om eerst een teamlid te trainen voordat u begint met verkopen. In veel gevallen kunnen uw leveranciers u helpen bij het trainen van uw verkoopteam.","#Investing smartly":"Slim beleggen","#Striking out in a new direction will always come with an element of uncertainty. However, when it comes to cybersecurity, the demand is high and is expected to grow even more. Considering the current atmosphere—with daily headlines of data breaches, ransomware, phishing, and other threats hitting businesses—it’s pretty clear that everybody needs cybersecurity, especially SMBs.":"Het inslaan van een nieuwe richting brengt altijd een element van onzekerheid met zich mee. Maar als het om cyberbeveiliging gaat, is de vraag groot en zal deze naar verwachting nog verder toenemen. Gezien de huidige sfeer - met dagelijks nieuws over datalekken, ransomware, phishing en andere bedreigingen die bedrijven treffen - is het vrij duidelijk dat iedereen cyberbeveiliging nodig heeft, vooral MKB-bedrijven.","#As an MSP, you’re perfectly placed to deliver these solutions to SMBs.":"Als MSP ben je perfect geplaatst om deze oplossingen te leveren aan SMB's.","#Immutable: An immutable backup secures data by making it fixed and unchangeable. This backup type prevents data deletion and makes it recoverable at any time. As a result, immutable backups protect data from accidental or intentional deletion or ransomware attacks.":"Onwijzigbaar: Een onveranderlijke back-up beveiligt gegevens door ze vast en onveranderlijk te maken. Dit back-uptype voorkomt dat gegevens worden verwijderd en maakt ze op elk moment herstelbaar. Als gevolg hiervan beschermen immutable back-ups gegevens tegen onbedoelde of opzettelijke verwijdering of ransomware-aanvallen.","#Isolated recovery: Systems on the same local area network as the Datto BCDR appliance (physical or virtual) are unable to access or manipulate backups. Recovery can be performed in the secure Datto Cloud in case a system or location is compromised or made unavailable. The Datto Cloud is not connected to client systems since it resides in a separate, secure data center. However, once a system has been recovered it can be accessed via other client systems once it has been connected to the client network.":"Geïsoleerd herstel: Systemen op hetzelfde lokale netwerk als de Datto BCDR appliance (fysiek of virtueel) hebben geen toegang tot back-ups en kunnen deze niet manipuleren. Herstel kan worden uitgevoerd in de beveiligde Datto Cloud in het geval dat een systeem of locatie is gecompromitteerd of niet beschikbaar is. De Datto Cloud is niet verbonden met clientsystemen omdat het zich in een apart, beveiligd datacenter bevindt. Zodra een systeem is hersteld, is het echter toegankelijk via andere clientsystemen zodra het is verbonden met het klantnetwerk.","#Conduct a security risk assessment. Understand the most critical threats to your business, like system failures, natural disasters as well as malicious human actions, and determine the impact they may have on your company.":"Voer een risicobeoordeling uit. Begrijp de meest kritieke bedreigingen voor uw bedrijf, zoals systeemstoringen, natuurrampen en kwaadwillige menselijke acties, en bepaal de impact die ze kunnen hebben op uw bedrijf.","#Enable uptime. Choose a powerful data protection solution that enables “instant recovery” of data and applications. In fact, 92% of MSPs report that clients with business continuity disaster recovery (BCDR) products in place are less likely to experience significant downtime from ransomware and are back up and running quickly. Application downtime can significantly impact a business’ ability to generate revenue.":"Maak uptime mogelijk. Kies een krachtige oplossing voor gegevensbescherming die \"onmiddellijk herstel\" van gegevens en toepassingen mogelijk maakt. In feite meldt 92% van de MSP's dat klanten met BCDR-producten (Business Continuity Disaster Recovery) minder vaak te maken hebben met aanzienlijke downtime als gevolg van ransomware en snel weer operationeel zijn. Downtime van applicaties kan het vermogen van een bedrijf om inkomsten te genereren aanzienlijk beïnvloeden.","#Partnering with a managed service provider will alleviate your cybersecurity concerns. Working with an MSP will give you access to quality advice on what technologies you need to protect your organization in the fight against cybercrime. To learn more about our services, contact us today.":"Samenwerken met een managed service provider zal je zorgen over cyberbeveiliging verlichten. Door samen te werken met een MSP krijg je toegang tot kwaliteitsadvies over welke technologieën je nodig hebt om je organisatie te beschermen in de strijd tegen cybercriminaliteit. Neem vandaag nog contact met ons op voor meer informatie over onze diensten.","#Malicious advertising or malvertising is another common method cybercriminals will use. Ransomware will infect your machine after you have clicked on a web advert or through hidden code behind the ad directing you to a criminal’s server. Your data is then collected and analyzed, and your computer location is tracked so the hackers can then select the ‘best’ malware strain to send to you. These sneaky techniques used by hackers wreak havoc on businesses but can be mitigated through installing antivirus software.":"Kwaadaardige reclame of malvertising is een andere veelgebruikte methode die cybercriminelen gebruiken. Ransomware infecteert je computer nadat je op een webadvertentie hebt geklikt of via verborgen code achter de advertentie die je naar de server van een crimineel leidt. Je gegevens worden dan verzameld en geanalyseerd, en de locatie van je computer wordt gevolgd zodat de hackers de 'beste' malware kunnen selecteren om naar je toe te sturen. Deze geniepige technieken die hackers gebruiken, richten een ravage aan bij bedrijven, maar kunnen worden beperkt door antivirussoftware te installeren.","#Of the MSPs not currently offering managed security, 44% plan to offer it in partnership with an MSSP or other vendor in the next 12 months. 25% plan to offer their own security services within that same time frame.":"Van de MSP's die momenteel geen beheerde beveiliging aanbieden, is 44% van plan dit in de komende 12 maanden aan te bieden in samenwerking met een MSSP of andere leverancier. 25% is van plan om binnen datzelfde tijdsbestek hun eigen beveiligingsdiensten aan te bieden.","#For SMBs, the need for cybersecurity is growing fast. 43% of data breaches target SMBs, most SMBs will not be able to recover from a cyber attack, and 60% of SMBs don’t have a cybersecurity policy in place. And as millions of people prepare to travel for the upcoming holiday season, CISA and the Federal Bureau of Investigation (FBI) are reminding critical infrastructure partners that malicious cyber actors are looking for ways to take advantage of this time and disrupt critical networks and systems.":"Voor het MKB groeit de behoefte aan cyberbeveiliging snel. 43% van de datalekken richten zich op MKB-bedrijven, de meeste MKB-bedrijven zijn niet in staat om te herstellen van een cyberaanval en 60% van de MKB-bedrijven heeft geen cyberbeveiligingsbeleid. En nu miljoenen mensen zich voorbereiden op de komende feestdagen, herinneren CISA en het Federal Bureau of Investigation (FBI) de partners in kritieke infrastructuren eraan dat kwaadwillende cyberactoren manieren zoeken om van deze tijd te profiteren en kritieke netwerken en systemen te verstoren.","#According to our latest research, managed service providers (MSPs) rely heavily on managed security service providers (MSSPs) to provide security services to their clients.":"Volgens ons meest recente onderzoek vertrouwen managed service providers (MSP's) in grote mate op managed security service providers (MSSP's) voor het leveren van beveiligingsdiensten aan hun klanten.","#Immutable cloud: Purpose-built backup and recovery cloud, a full-time security team, RBAC internal controls to protect customer data, Cloud Deletion Defense™ to “undelete” accidental or malicious backup file deletion, backup data encrypted at rest, geographically dispersed, SOC 2 type II and ISO 27001 compliant data centers, fully replicated for locations in the US, UK and Canada, local backups replicated into the purpose-built cloud via AES 256 encryption.":"Onveranderlijke cloud: Speciaal gebouwde back-up- en herstelcloud, een fulltime beveiligingsteam, interne RBAC-controles om klantgegevens te beschermen, Cloud Deletion Defense™ om onbedoelde of kwaadwillige verwijdering van back-upbestanden ongedaan te maken, back-upgegevens in rust versleuteld, geografisch verspreide datacenters die voldoen aan SOC 2 type II en ISO 27001, volledig gerepliceerd voor locaties in de VS, het VK en Canada, lokale back-ups gerepliceerd naar de speciaal gebouwde cloud via AES 256-versleuteling.","#Engineered for security: Datto utilizes U.S.-based engineering teams with embedded security specialists. The solution is built on the Secure Software Development Life Cycle (SSDLC) methodology with hardened linux based operating system and Role Based Access Controls (RBAC) throughout the development process.":"Ontworpen voor beveiliging: Datto maakt gebruik van in de VS gevestigde engineeringteams met ingebouwde beveiligingsspecialisten. De oplossing is gebouwd op de Secure Software Development Life Cycle (SSDLC)-methodologie met een gehard Linux-besturingssysteem en RBAC (Role Based Access Controls) tijdens het hele ontwikkelingsproces.","#When it comes to data security, backup solutions are of the utmost importance when ensuring data can be recovered, no matter how dire the situation.":"Als het gaat om gegevensbeveiliging, zijn back-upoplossingen van het grootste belang om ervoor te zorgen dat gegevens kunnen worden hersteld, hoe nijpend de situatie ook is.","#Use multiple layers of protection. Implement a password policy that requires strong passwords and monitor your employee accounts for breach intel through technologies to ensure your network and endpoints are not vulnerable to attacks. Consider mandatory multi-factor authentication, ongoing network monitoring, and hard drive encryption.":"Gebruik meerdere beschermingslagen. Implementeer een wachtwoordbeleid dat sterke wachtwoorden vereist en monitor de accounts van uw werknemers op inbraakintel door middel van technologieën om ervoor te zorgen dat uw netwerk en endpoints niet kwetsbaar zijn voor aanvallen. Overweeg verplichte multi-factor authenticatie, doorlopende netwerkbewaking en versleuteling van harde schijven.","#Always make sure you patch and update your software and systems. This is a vital step when it comes to better protecting your business data. Ransomware will take advantage of any vulnerabilities, so be sure to keep an eye on updates, these can also be automated with a remote monitoring and management (RMM) tool.":"Zorg er altijd voor dat je je software en systemen patcht en bijwerkt. Dit is een essentiële stap om je bedrijfsgegevens beter te beschermen. Ransomware zal misbruik maken van kwetsbaarheden, dus zorg ervoor dat je updates in de gaten houdt. Deze kunnen ook worden geautomatiseerd met een tool voor bewaking en beheer op afstand (RMM).","#What products to start with":"Met welke producten moet je beginnen","#Legal Protection":"Wettelijke bescherming","#Tips to Consider when Expanding into Cybersecurity | Datto":"Tips voor uitbreiding in cyberbeveiliging | Datto","#To learn more about what trends to expect in the channel in the coming months, download the full report.":"Download het volledige rapport om meer te weten te komen over de trends die we de komende maanden in het kanaal kunnen verwachten.","#Access control: Related to privilege access, which for backup is related to administration of the product. Since the administration of backup solutions is so sensitive, protocols such as SSO, 2FA, and RBAC should be utilized.":"Toegangscontrole: Gerelateerd aan toegang met privileges, wat voor back-up gerelateerd is aan het beheer van het product. Omdat het beheer van back-upoplossingen zo gevoelig is, moeten protocollen zoals SSO, 2FA en RBAC worden gebruikt.","#Different variants of ransomware, such as CryptoWall or TeslaCrypt, all work a little differently once they have gained access to your computer, however, your data will become encrypted and you will no longer be able to access it. “Ransomware is a game-changer in the world of cybercrime,” says Marc Goodman, author of the New York Times best-selling book Future Crimes, founder of the Future Crimes Institute and the Chair for Policy, Law, and Ethics at Silicon Valley’s Singularity University. “It allows criminals to fully automate their attacks. Automation of crime is driving exponential growth in both the pain felt by businesses and individuals around the world, as well as in the profits of international organized crime syndicates.”":"Verschillende varianten van ransomware, zoals CryptoWall of TeslaCrypt, werken allemaal een beetje anders zodra ze toegang hebben gekregen tot je computer, maar je gegevens worden versleuteld en je hebt er geen toegang meer toe. \"Ransomware is een game-changer in de wereld van cybercriminaliteit\", zegt Marc Goodman, auteur van de New York Times bestseller Future Crimes, oprichter van het Future Crimes Institute en de leerstoel voor beleid, recht en ethiek aan de Singularity University in Silicon Valley. \"Het stelt criminelen in staat om hun aanvallen volledig te automatiseren. Automatisering van misdaad zorgt voor een exponentiële groei in zowel de pijn die bedrijven en individuen over de hele wereld voelen, als in de winsten van internationale georganiseerde misdaadsyndicaten.\"","#It is also worth noting that MSPs said that security would be a top growth driver in 2020 before the COVID-19 outbreak. We conducted a second follow-up survey and that did not change. MSPs said, if anything, COVID-19 and resulting work-from-home mandates would only accelerate demand for security services.":"Het is ook vermeldenswaard dat MSP's vóór de uitbraak van COVID-19 zeiden dat beveiliging een belangrijke groeimotor zou zijn in 2020. We voerden een tweede follow-up enquête uit en dat veranderde niet. MSP's zeiden dat COVID-19 en de daaruit voortvloeiende thuiswerkmandaten de vraag naar beveiligingsdiensten alleen maar zouden versnellen.","#Getting started: What should your thought process be?":"Aan de slag: Wat moet je denkproces zijn?","#Deciding which products to start with is another challenge. First, look at your current portfolio and check if there are already products you sell that can be considered security products (BCDR is a good one, as we mentioned before).":"Beslissen met welke producten je moet beginnen is een andere uitdaging. Kijk eerst naar je huidige portfolio en controleer of er al producten zijn die je verkoopt die als beveiligingsproducten kunnen worden beschouwd (BCDR is een goede, zoals we al eerder hebben vermeld).","#Assuming you want to expand your MSP’s offering to additional products, select products that are relatively light—easy to install, easy to use, products that have central management and use a SaaS model.":"Ervan uitgaande dat je het aanbod van je MSP wilt uitbreiden met aanvullende producten, kies dan producten die relatief licht zijn - eenvoudig te installeren, gebruiksvriendelijk, producten met centraal beheer en die gebruik maken van een SaaS-model.","#With RMM you can leverage an extensive library of pre-built scripts, policies, and extensions, supported by Datto, to automate tasks such as ransomware detection that monitors and reduces the impact of crypto-ransomware.":"Met RMM kun je gebruikmaken van een uitgebreide bibliotheek met vooraf gemaakte scripts, beleidsregels en extensies, ondersteund door Datto, om taken te automatiseren, zoals ransomwaredetectie die de impact van crypto-ransomware bewaakt en vermindert.","#Finally, trust us here, don’t be tempted to use free tools. Most free and open source tools will cost you hundreds of hours to manage, will let you down when you need them most, and often will not have the highest level of security in place. In many cases it’s just not worth it, as tempting as it may be.":"Tot slot, vertrouw ons, laat je niet verleiden om gratis tools te gebruiken. De meeste gratis en open source tools kosten je honderden uren om te beheren, laten je in de steek wanneer je ze het hardst nodig hebt en hebben vaak niet het hoogste beveiligingsniveau. In veel gevallen is het gewoon niet de moeite waard, hoe verleidelijk het ook is.","#There are SMBs out there who need your support – good luck!":"Er zijn KMO's die jouw steun nodig hebben - veel succes!","#Cybercriminals know most organizations back up their data, so those backup solutions themselves are now being attacked, ensuring an organization has no way to recover from such an attack. One such organization, the Conti ransomware gang, has become adept at rendering some backup solutions useless by hunting for privileged users and services to remove and/or encrypt backup files.":"Cybercriminelen weten dat de meeste organisaties een back-up maken van hun gegevens, dus die back-upoplossingen zelf worden nu aangevallen, zodat een organisatie geen manier heeft om te herstellen van zo'n aanval. Eén zo'n organisatie, de Conti ransomware bende, is bedreven geraakt in het onbruikbaar maken van sommige back-upoplossingen door op jacht te gaan naar bevoorrechte gebruikers en diensten om back-upbestanden te verwijderen en/of te versleutelen.","#These links or attachments will appear legitimate, so you and your staff might not be aware that they are in fact malicious ransomware strains, especially if the hacker has impersonated a person of power. This is a scaremongering tactic used to make you pay the ransom. An email from the police or government demanding payment for your data are common tricks played by hackers. As legitimate as they might seem, MSPs and their clients should be aware that neither of these parties, if legitimate, would ask us to pay money over email. However, there are ways to combat this. Educating your team around cybersecurity and the risks associated with it will help mitigate these attacks and better protect your business.":"Deze links of bijlagen zien er legitiem uit, zodat jij en je medewerkers zich er misschien niet van bewust zijn dat het in feite kwaadaardige ransomware-stammen zijn, vooral als de hacker zich heeft voorgedaan als een machtig persoon. Dit is een tactiek om u bang te maken en u het losgeld te laten betalen. Een e-mail van de politie of overheid waarin wordt geëist dat je betaalt voor je gegevens is een veelgebruikte truc van hackers. Hoe legitiem ze ook lijken, MSP's en hun klanten moeten zich ervan bewust zijn dat geen van deze partijen, als ze legitiem zouden zijn, ons zou vragen om geld te betalen via e-mail. Er zijn echter manieren om dit tegen te gaan. Door uw team voor te lichten over cyberbeveiliging en de risico's die eraan verbonden zijn, kunt u deze aanvallen beperken en uw bedrijf beter beschermen.","#Malicious Advertising":"Kwaadaardige reclame","#Make sure you have a good Business Continuity and Disaster Recovery (BCDR) plan in place to minimize any downtime, downtime event, or disruptions associated with ransomware attacks. A BCDR solution is still the best protection against the impact of ransomware. The ability to failover to and recover from clean backups means businesses can continue to function even if an attack occurs. Building a successful BCDR plan takes time, effort, and resources, but will serve you well in the long run. A good plan will enable your employees to continue to work throughout any disaster, connecting to recovered business systems from any location. Your data will be recoverable as you will have taken multiple backups to ensure you can go back to any point before your data becomes compromised. Finally, you will have peace of mind knowing you can get yours and your client’s businesses back up and running, with minimal downtime or impact.":"Zorg voor een goed Business Continuity and Disaster Recovery (BCDR)-plan om uitval, onderbrekingen of verstoringen door ransomware-aanvallen tot een minimum te beperken. Een BCDR-oplossing is nog steeds de beste bescherming tegen de impact van ransomware. De mogelijkheid om een failover uit te voeren naar en te herstellen van schone back-ups betekent dat bedrijven kunnen blijven functioneren, zelfs als er een aanval plaatsvindt. Het opstellen van een succesvol BCDR-plan kost tijd, moeite en middelen, maar zal je op de lange termijn goed van pas komen. Met een goed plan kunnen uw medewerkers tijdens elke ramp blijven werken en vanaf elke locatie verbinding maken met herstelde bedrijfssystemen. Uw gegevens kunnen worden hersteld omdat u meerdere back-ups hebt gemaakt om ervoor te zorgen dat u terug kunt gaan naar elk punt voordat uw gegevens in gevaar kwamen. Tot slot kunt u met een gerust hart uw bedrijf en dat van uw klanten weer opstarten, met een minimale downtime of impact.","#One last tip: as you’ve probably already heard, at Datto we encourage our MSP partners to first look at their own security, assess it, and validate that their business is secure before they sell security to others. This will provide you with the confidence and peace of mind to conquer the cybersecurity market for SMBs.":"Nog een laatste tip: zoals je waarschijnlijk al hebt gehoord, moedigen wij bij Datto onze MSP partners aan om eerst naar hun eigen beveiliging te kijken, deze te beoordelen en te valideren dat hun bedrijf veilig is voordat ze beveiliging aan anderen verkopen. Dit zal u het vertrouwen en de gemoedsrust geven om de cyberbeveiligingsmarkt voor het MKB te veroveren.","#Additionally, Datto’s information security team recently conducted an on-site analysis at five US-based MSPs to test the security of their infrastructure. The study utilized industry standards like the NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise, and Grey Box Penetration Test. To see the results of their study and access practical tips and tools you can use to improve your infrastructure security, download our Infrastructure Analysis Toolkit.":"Daarnaast heeft het informatiebeveiligingsteam van Datto onlangs een on-site analyse uitgevoerd bij vijf MSP's in de VS om de beveiliging van hun infrastructuur te testen. Het onderzoek maakte gebruik van industriestandaarden zoals de NIST Cybersecurity Framework Benchmarking Exercise, Threat Modeling Exercise en Grey Box Penetration Test. Download onze Infrastructure Analysis Toolkit om de resultaten van hun onderzoek te bekijken en praktische tips en tools te krijgen die u kunt gebruiken om de beveiliging van uw infrastructuur te verbeteren.","#MSPs Tap MSSPs For Security Services | Datto":"MSP's boren MSSP's aan voor beveiligingsdiensten | Datto","#A massive global shift to remote working environments has created an open season for cybercriminals. No business – big or small – is safe. Small and medium businesses (SMBs) seemingly have a target on their backs, so strengthening your company’s security posture is essential right now.":"Een massale wereldwijde verschuiving naar externe werkomgevingen heeft een open seizoen voor cybercriminelen gecreëerd. Geen enkel bedrijf - groot of klein - is veilig. Kleine en middelgrote bedrijven (MKB) lijken een doelwit op hun rug te hebben, dus het is nu essentieel om de beveiliging van uw bedrijf te versterken.","#Know where your data resides. The more places data exists, the more likely it is that unauthorized individuals will be able to access it. Use data discovery tools to find and appropriately secure data along with business-class. Software-as-a-Service (SaaS) applications that allow for corporate control of data.":"Weet waar uw gegevens zich bevinden. Hoe meer plaatsen er zijn waar gegevens zich bevinden, hoe groter de kans dat onbevoegden er toegang toe kunnen krijgen. Gebruik datadetectietools om data te vinden en goed te beveiligen, samen met business-class. Software-as-a-Service (SaaS) toepassingen die bedrijfscontrole van gegevens mogelijk maken.","#Ransomware is a type of malware that infects computer systems and prevents users from accessing anything on their machines without paying the ransom first. Some of the earliest strains of ransomware can be traced back as far as the 1980s with payments demanded to be paid through snail mail. Since ransomware has developed, most hackers will now charge the ransom in cryptocurrency such as Bitcoin, or by credit card. Fortunately, with technology, as it stands today, paying the ransom is not your only option when it comes to recovering your data.":"Ransomware is een vorm van malware die computersystemen infecteert en ervoor zorgt dat gebruikers geen toegang hebben tot wat dan ook op hun machines zonder eerst losgeld te betalen. Sommige van de vroegste vormen van ransomware gaan terug tot de jaren tachtig van de vorige eeuw, toen betalingen werden geëist via slakkenpost. Sinds de ontwikkeling van ransomware vragen de meeste hackers het losgeld in cryptocurrency zoals Bitcoin of per creditcard. Gelukkig is de huidige technologie zo dat losgeld betalen niet de enige optie is om je gegevens terug te krijgen.","#Educating your staff and clients about ransomware and how to detect phishing and social engineering schemes is another important step. This will save your business time, money, and resources in the long run, and help mitigate attacks before they even happen.":"Het opleiden van uw personeel en klanten over ransomware en hoe ze phishing en social engineering kunnen detecteren is een andere belangrijke stap. Dit bespaart uw bedrijf tijd, geld en middelen op de lange termijn en helpt aanvallen te beperken voordat ze zelfs maar plaatsvinden.","#Have BCDR test the backups for you, instead of having someone on your team doing it. By deploying BCDR, you reduce the amount of manual work involved, and consequently reduce your overhead.":"Laat BCDR de back-ups voor je testen, in plaats van dat iemand in je team dit moet doen. Door BCDR in te zetten, verminder je de hoeveelheid handmatig werk en dus je overhead.","#Air-gap defense/isolation: Meant to keep a network safe from intrusion, this has typically meant isolating a network from the internet. For backup and recovery, some vendors refer to this as keeping data offline or segregated from the primary data. Given that air-gap is more related to networks, isolation is a more appropriate term for data protection. This can also encompass isolated recovery where data can be recovered in a location separate from where the primary data existed. This is important, for example, if one or all servers have been infected with ransomware and the infection has not been isolated or mitigated.":"Air-gap verdediging/isolatie: Bedoeld om een netwerk te beschermen tegen indringers, betekent dit meestal het isoleren van een netwerk van het internet. Voor back-up en herstel verwijzen sommige leveranciers hiernaar als het offline houden van gegevens of het gescheiden houden van de primaire gegevens. Aangezien air-gap meer gerelateerd is aan netwerken, is isolatie een meer geschikte term voor gegevensbescherming. Dit kan ook geïsoleerd herstel omvatten, waarbij gegevens kunnen worden hersteld op een locatie die losstaat van waar de primaire gegevens zich bevonden. Dit is bijvoorbeeld belangrijk als een of alle servers zijn geïnfecteerd met ransomware en de infectie niet is geïsoleerd of beperkt.","#As a managed service provider (MSP), you know that ransomware attacks are increasing daily. More and more businesses are being crippled by the devastating effects of these attacks and they are showing no signs of slowing down. But what exactly is ransomware, and why does it wreak havoc on businesses? How can you get it, and where does it come from? We’ll be diving into all these questions and more.":"Als managed service provider (MSP) weet je dat ransomware-aanvallen dagelijks toenemen. Meer en meer bedrijven worden lamgelegd door de verwoestende effecten van deze aanvallen en er zijn geen tekenen dat ze afnemen. Maar wat is ransomware precies en waarom richt het verwoestingen aan bij bedrijven? Hoe krijg je het en waar komt het vandaan? We gaan in op al deze vragen en meer.","#Stay Ahead of the Game: Prevent Ransomware":"Blijf het spel voor: Ransomware voorkomen","#July 30, 2020":"30 juli 2020","#Next, we recommend following the CIS process. This gives you some basic direction in terms of where to start, allowing you to confidently talk security with your customers, and help them frame their risk appetite.":"Vervolgens raden we aan het CIS-proces te volgen. Dit geeft je wat basisinformatie over waar je moet beginnen, zodat je vol vertrouwen met je klanten over beveiliging kunt praten en hen kunt helpen bij het bepalen van hun risicobereidheid.","#SaaS Protection: SaaS Protection offers a multi-layered approach when it comes to protecting against ransomware and other cyber threats. With 3x daily backup and point-in-time restores, MSPs can recover individual files or an entire application’s data from a backup snapshot taken prior to an attack—again, with zero human touch.":"SaaS-bescherming: SaaS Protection biedt een meerlaagse aanpak als het gaat om bescherming tegen ransomware en andere cyberbedreigingen. Met 3x per dag een back-up en point-in-time herstel kunnen MSP's afzonderlijke bestanden of de gegevens van een hele applicatie herstellen vanuit een back-up momentopname die is genomen voorafgaand aan een aanval - wederom zonder menselijke tussenkomst.","#Again, we can’t emphasize it enough: whichever product you choose, make sure that the training, support, and professional services you get with the product are what you should expect. For new entrants to the cybersecurity space, this is true even if it means you have to select a less capable product.":"Nogmaals, we kunnen het niet genoeg benadrukken: welk product je ook kiest, zorg ervoor dat de training, ondersteuning en professionele diensten die je bij het product krijgt zijn wat je ervan mag verwachten. Voor nieuwkomers op het gebied van cyberbeveiliging geldt dit zelfs als het betekent dat u een minder goed product moet kiezen.","#Will my customers need it?":"Zullen mijn klanten het nodig hebben?","#One last tip for success":"Een laatste tip voor succes","#Speed of recovery: Entire systems can be recovered in minutes with Instant virtualization in the exabyte class, purpose-built Datto Cloud. Granularity of backup delivers RPO’s (recovery point objectives) as short as 5 minutes.":"Snelheid van herstel: Hele systemen kunnen in enkele minuten worden hersteld met Instant virtualisatie in de exabyte-klasse, speciaal gebouwde Datto Cloud. Granulariteit van back-up levert RPO's (recovery point objectives) van slechts 5 minuten.","#Unfortunately, there are many ways in which ransomware can gain access to your computer systems. In many cases, like the well-known Petya, WannaCry, or Locky, the malware enters your machine by means of a phishing email. The email will often include an attachment that you will be asked to download, or it will request you click and follow a link. Once you have downloaded the attachment or clicked the link, ransomware will infect and corrupt your machine.":"Helaas zijn er veel manieren waarop ransomware toegang kan krijgen tot je computersystemen. In veel gevallen, zoals de bekende Petya, WannaCry of Locky, komt de malware je computer binnen via een phishingmail. De e-mail bevat vaak een bijlage die je moet downloaden, of vraagt je op een link te klikken en deze te volgen. Zodra je de bijlage hebt gedownload of op de link hebt geklikt, zal de ransomware je computer infecteren en beschadigen.","#Cybersecurity experts agree that you want to prevent ransomware, not react to it and you certainly want to avoid paying the ransom at all costs. This will only encourage cybercriminals to keep targeting your business.":"Cyberbeveiligingsdeskundigen zijn het erover eens dat je ransomware wilt voorkomen, niet erop wilt reageren en dat je het betalen van losgeld koste wat het kost wilt vermijden. Dit zal cybercriminelen alleen maar aanmoedigen om het op jouw bedrijf te blijven gemunt hebben.","#To MDR (Managed Detection and Response) or not to MDR? While many people view MDR as a silver bullet in a security stack, it fits a specific need, to alert you when an attacker has bypassed your other controls. For an MSP looking to sell into the cyber security space this is only a single point in the discussion. There is powerful monitoring available through RMM tools that allow you to monitor for unpatched systems, overly pervasive access permissions etc. Recovery is just as important as detection. While an MDR will allow excellent detection capabilities, for an organization just getting into selling cyber, it is not a hard requirement.":"Wel of geen MDR (Managed Detection and Response)? Hoewel veel mensen MDR zien als een zilveren kogel in een beveiligingspakket, voldoet het aan een specifieke behoefte, namelijk om je te waarschuwen wanneer een aanvaller je andere controles heeft omzeild. Voor een MSP die wil verkopen in de cyberbeveiligingsruimte is dit slechts een enkel punt in de discussie. Er is krachtige monitoring beschikbaar via RMM-tools waarmee je kunt controleren op ongepatchte systemen, te ver doorgevoerde toegangsrechten, enzovoort. Herstel is net zo belangrijk als detectie. Hoewel een MDR uitstekende detectiemogelijkheden biedt, is het voor een organisatie die net begint met het verkopen van cyber geen harde eis.","#Of course, when it comes to SMBs, budget can be an issue. In the past, because of this, smaller organizations were offered less effective cybersecurity products than large enterprises. Today however there are products available with enterprise-grade security solutions, built for the needs and budgets of SMBs.":"Natuurlijk kan het budget voor het MKB een probleem zijn. Hierdoor kregen kleinere organisaties in het verleden minder effectieve cyberbeveiligingsproducten aangeboden dan grote ondernemingen. Tegenwoordig zijn er echter producten beschikbaar met enterprise-grade beveiligingsoplossingen, gebouwd voor de behoeften en budgetten van het MKB.","#Backup verification for reliability of data recovery: SIRIS provides two levels of patented backup verification. Level 1 verification ensures the system can boot while level 2 verification ensures specific systems can be accessed. Additional reliability comes with the patented, integrated backup ransomware scanning and inverse chain backup with checksum.":"Back-upverificatie voor betrouwbaarheid van gegevensherstel: SIRIS biedt twee niveaus van gepatenteerde back-upverificatie. Niveau 1 verificatie zorgt ervoor dat het systeem kan opstarten, terwijl niveau 2 verificatie ervoor zorgt dat specifieke systemen toegankelijk zijn. Extra betrouwbaarheid komt met de gepatenteerde, geïntegreerde back-up ransomware scanning en inverse chain back-up met checksum.","#With Datto Backup for Microsoft Azure now in Early Access, we are not only a partner with Microsoft, we are a significant emerging customer as well. We are collectively incentivized to make our engagement a big success. It’s truly a win-win-win (Datto, Microsoft, and our partners).":"Met Datto Backup for Microsoft Azure nu in Early Access, zijn we niet alleen een partner van Microsoft, maar ook een belangrijke opkomende klant. We zijn collectief gestimuleerd om van onze samenwerking een groot succes te maken. Het is echt een win-win-win (Datto, Microsoft en onze partners).","#With rapid growth comes significant change and occasionally instability as well. Even for companies like Microsoft and Google who operate at hyper-scale, this accelerated growth can create issues.":"Snelle groei gaat gepaard met grote veranderingen en af en toe ook met instabiliteit. Zelfs voor bedrijven als Microsoft en Google, die op hyperschaal werken, kan deze versnelde groei problemen veroorzaken.","#When it comes to having the skills and expertise within your team—especially if you want to add these quickly—there’s always the option of outsourcing. A virtual CISO can help with the transitional phase, for example in selecting the first products to offer, building the process, assessing your offering, and so on. Alternatively, if you work with an Incident Response provider, you can ask if your retainer can be used for consulting, training, and assessment of your offering. They will typically love to do that and you can save a few bucks.":"Als het aankomt op het hebben van de vaardigheden en expertise binnen je team - vooral als je deze snel wilt toevoegen - is er altijd nog de optie om uit te besteden. Een virtuele CISO kan helpen bij de overgangsfase, bijvoorbeeld bij het selecteren van de eerste producten om aan te bieden, het opbouwen van het proces, het beoordelen van uw aanbod, enzovoort. Als u met een Incident Response provider werkt, kunt u vragen of uw voorschot kan worden gebruikt voor advies, training en beoordeling van uw aanbod. Ze zullen dat meestal graag doen en u kunt een paar dollar besparen.","#Best at supporting MSPs":"Beste in het ondersteunen van MSP's","#Automated Billing Product Associations":"Productassociaties voor geautomatiseerde facturering","#Datto Windows Agent 3.0: The Next Generation of Windows Backup":"Datto Windows Agent 3.0: De volgende generatie Windows Backup","#Our driver stack is simplified leading to less risk when upgrading.":"Onze driver stack is vereenvoudigd, wat leidt tot minder risico bij het upgraden.","#The biggest benefit is that the CoW file will no longer exist. With the current Datto Windows Agent (2.7.1 and before) we require a file of 10GB (or 10% of the free space of the volume whichever comes first) per protected volume. But with 10GB per protected volume, this is a burden in large environments. With Datto Windows Agent 3.0 we no longer require this CoW file and open files are handled by Microsoft’s VSS services. Microsoft’s mechanism is reliable and resilient and fully trusted by the industry for application-aware backups.":"Het grootste voordeel is dat het CoW-bestand niet meer bestaat. Met de huidige Datto Windows Agent (2.7.1 en eerder) vereisen we een bestand van 10GB (of 10% van de vrije ruimte van het volume, wat het eerst komt) per beschermd volume. Maar met 10GB per beschermd volume is dit een last in grote omgevingen. Met Datto Windows Agent 3.0 hebben we dit CoW-bestand niet langer nodig en worden open bestanden afgehandeld door de VSS-services van Microsoft. Het mechanisme van Microsoft is betrouwbaar en veerkrachtig en wordt volledig vertrouwd door de industrie voor applicatiebewuste back-ups.","#If agent 2.8 is installed, your agent will be able to auto-update over time. For now, those Agents on 2.8 will remain 2.8. Major updates to 3.0 are not forced upon you. This will however ask for a reboot once 3.0 is installed; it needs to unload the old driver stack.":"Als agent 2.8 is geïnstalleerd, zal je agent na verloop van tijd automatisch kunnen updaten. Voorlopig blijven Agents met 2.8 2.8. Grote updates naar 3.0 worden je niet opgedrongen. Dit zal echter vragen om een reboot zodra 3.0 is geïnstalleerd; het moet de oude driver stack lossen.","#If you have the ShadowSnap agent installed, the upgrade path requires two installations. This is covered in a help article found here.":"Als je de ShadowSnap agent hebt geïnstalleerd, vereist het upgradepad twee installaties. Dit wordt behandeld in een helpartikel dat je hier kunt vinden.","#Migrating from on-prem infrastructure to a public cloud like Azure enables organizations to shift from capital expenditure (CapEx) to operational expenditure (OpEx) spending models, meaning they only pay for what they use in the cloud. However, there is inherent unpredictability in switching to OpEx , and your clients’ business continuity and disaster recovery (BCDR) solution could be affected by it.":"Migratie van on-prem infrastructuur naar een publieke cloud zoals Azure stelt organisaties in staat om over te stappen van kapitaaluitgaven (CapEx) naar operationele uitgaven (OpEx), wat betekent dat ze alleen betalen voor wat ze gebruiken in de cloud. Er is echter een inherente onvoorspelbaarheid aan de overstap naar OpEx, en de oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) van uw klanten kan hierdoor worden beïnvloed.","#A new REST API, and the ability to convert SOAP APIs to REST APIs, has been developed. This makes it easier for developers to build integrations into Autotask PSA and increases the speed at which third-party integrated solutions are available to MSPs.":"Er is een nieuwe REST API ontwikkeld, en de mogelijkheid om SOAP API's te converteren naar REST API's. Dit maakt het makkelijker voor ontwikkelaars om integraties te bouwen in Autotask PSA en verhoogt de snelheid waarmee geïntegreerde oplossingen van derden beschikbaar zijn voor MSP's.","#Discover the Datto solutions you can add to your portfolio – Maybe you’ve heard of Datto, or met us a recent trade show somewhere, but aren’t aware that we offer so much more than our flagship Business Continuity solution. During this session, we will review each of the Datto Solutions you can add to your technical offering for your customers; Unified Continuity, SaaS Protection and our Networking product line.":"Ontdek de Datto oplossingen die u kunt toevoegen aan uw portfolio - Misschien heeft u wel eens van Datto gehoord, of ons ergens op een recente beurs ontmoet, maar bent u zich er niet van bewust dat wij zoveel meer bieden dan onze vlaggenschip Business Continuity oplossing. Tijdens deze sessie zullen we elk van de Datto oplossingen bespreken die je kunt toevoegen aan je technische aanbod voor je klanten; Unified Continuity, SaaS Protection en onze Networking productlijn.","#If your client is using an on-premises IT workload, their CapEx spending would apply to the following:":"Als je klant gebruik maakt van een on-premises IT-workload, dan zijn hun CapEx-uitgaven van toepassing op het volgende:","#Multi-cloud replication":"Multi-cloud replicatie","#Rich Text Editing":"Rijke tekst bewerken","#If agent 3.0 needs to be installed, it will need a reboot if 2.8 or older is installed. This is needed to unload the old drivers and load the new ones. If the reboot can not take place (yet) the old drivers are still loaded and will still make backups in the way the 2.x Agent used to make them. The CoW file will still be used. With the reboot, the old drivers will be removed and the new drivers will be registered.":"Als agent 3.0 geïnstalleerd moet worden, moet deze opnieuw opgestart worden als 2.8 of ouder geïnstalleerd is. Dit is nodig om de oude stuurprogramma's te verwijderen en de nieuwe te laden. Als de reboot (nog) niet kan plaatsvinden, zijn de oude stuurprogramma's nog steeds geladen en zullen ze nog steeds back-ups maken op de manier waarop de 2.x Agent dat deed. Het CoW-bestand wordt nog steeds gebruikt. Bij het opnieuw opstarten worden de oude stuurprogramma's verwijderd en worden de nieuwe stuurprogramma's geregistreerd.","#In this article, we’ll review how CapEx and OpEx spending interact with BCDR services and the implications for your margins as an MSP.":"In dit artikel bespreken we de wisselwerking tussen CapEx- en OpEx-uitgaven en BCDR-services en de gevolgen voor uw marges als MSP.","#CapEx and BCDR":"CapEx en BCDR","#While a shift from CapEx to OpEx spending for BCDR can bring about newfound flexibility to many organizations, it also brings about some unpredictability in cloud spending month to month. This can be a challenge for MSPs, as they need to accurately anticipate spending to build healthy margins.":"Hoewel een verschuiving van CapEx naar OpEx uitgaven voor BCDR voor veel organisaties een nieuwe vorm van flexibiliteit met zich mee kan brengen, brengt het ook enige onvoorspelbaarheid in de clouduitgaven van maand tot maand met zich mee. Dit kan een uitdaging zijn voor MSP's, omdat ze nauwkeurig moeten anticiperen op uitgaven om gezonde marges op te bouwen.","#Disaster recovery testing":"Testen van noodherstel","#The global health crisis reaches its peak and burdens are personal. Take care of your team and be empathetic to what they may be experiencing. Assess the financial impact on your clients, check-in continuously, and provide information on financial relief options such as government funding, bank loans, and more.":"De wereldwijde gezondheidscrisis bereikt haar hoogtepunt en de lasten zijn persoonlijk. Zorg voor je team en leef mee met wat ze meemaken. Beoordeel de financiële gevolgen voor je klanten, ga voortdurend na of ze in aanmerking komen en geef informatie over financiële hulpmogelijkheden zoals overheidsfinanciering, bankleningen en meer.","#VSS and CoW relationship":"Relatie tussen VSS en CoW","#What are the benefits from a technical perspective?":"Wat zijn de voordelen vanuit technisch oogpunt?","#There are several Agent-versions mentioned in this article and depending on the version, the behavior is different, just like the steps to get to version 3.0. To be able to use these benefits, follow the upgrade paths below:":"Er zijn verschillende Agent-versies genoemd in dit artikel en afhankelijk van de versie is het gedrag verschillend, net als de stappen om naar versie 3.0 te gaan. Om deze voordelen te kunnen gebruiken, volg je de upgradepaden hieronder:","#How CapEx and OpEx Changes Affect Cloud BCDR Costs":"Hoe CapEx- en OpEx-veranderingen Cloud BCDR-kosten beïnvloeden","#Countering this unpredictability is one reason we offer Datto Backup for Microsoft Azure. A comprehensive BCDR solution made specifically to meet the needs of MSPs, Datto Backup for Microsoft Azure provides a predictable pricing model via one flat-rate bill that covers:":"Het tegengaan van deze onvoorspelbaarheid is een van de redenen dat wij het volgende bieden Datto Backup for Microsoft Azure. Datto Backup for Microsoft Azure is een uitgebreide BCDR-oplossing die speciaal is gemaakt om te voldoen aan de behoeften van MSP's. Het biedt een voorspelbaar prijsmodel via één vaste rekening die het volgende dekt:","#Improving Efficiency and User Experience in Autotask PSA":"Efficiëntie en gebruikerservaring verbeteren in Autotask PSA","#By Caroline Chapin":"Door Caroline Chapin","#Over the past few months, managed service providers (MSPs) and small and medium businesses (SMBs) have had to adjust rapidly to the global health crisis. In a time when so many businesses are learning by trial and error, it’s imperative companies develop guidelines and provide context for employees to help them successfully navigate these uncharted waters.":"De afgelopen maanden hebben managed service providers (MSP's) en kleine en middelgrote bedrijven (MKB's) zich snel moeten aanpassen aan de wereldwijde gezondheidscrisis. In een tijd waarin veel bedrijven met vallen en opstaan leren, is het noodzakelijk dat bedrijven richtlijnen ontwikkelen en hun werknemers context bieden om hen te helpen succesvol door deze onbekende wateren te navigeren.","#Next-step clear guidance is provided by authorities for eased restrictions and re-opening offices and businesses. Caution is used on travel and mass-gatherings, and there will be initial concern surrounding a resurgence. Prioritize employee safety and determine if you will need to extend work from home beyond the government guidelines. Prepare to secure multiple working environments for your team and be a leader for your clients to help pave the way for them to begin discussions on how to best transition back to the office.":"In de volgende stap geven de autoriteiten duidelijke richtlijnen voor het versoepelen van de beperkingen en het heropenen van kantoren en bedrijven. Voorzichtigheid is geboden bij reizen en massabijeenkomsten en er zal aanvankelijk bezorgdheid zijn over een opleving. Geef prioriteit aan de veiligheid van je werknemers en bepaal of je thuiswerken moet uitbreiden buiten de richtlijnen van de overheid. Bereid je voor om meerdere werkomgevingen voor je team veilig te stellen en wees een leider voor je klanten om hen te helpen de weg vrij te maken voor gesprekken over hoe ze het beste terug kunnen keren naar kantoor.","#Phase 5: Return to Work":"Fase 5: Terug aan het werk","#If agent 2.7.1.2 is installed, it will be automatically updated to version 2.8. This does not require any action from your end. Backups will continue to be made in the way that is normal for the 2.7.x agent. It does however require a reboot to get to 2.8.":"Als agent 2.7.1.2 is geïnstalleerd, wordt deze automatisch bijgewerkt naar versie 2.8. Dit vereist geen actie van jouw kant. Back-ups worden nog steeds gemaakt op de manier die normaal is voor agent 2.7.x. Het vereist echter wel een herstart om naar 2.8 te gaan.","#We are proud to announce the release of a new version of the Datto Windows Agent. DWA 3.0.3 is live and available on downloads.datto.com.":"Met trots kondigen we de release van een nieuwe versie van de Datto Windows Agent aan. DWA 3.0.3 is live en beschikbaar op downloads.datto.com.","#Systems and servers":"Systemen en servers","#5 Reasons Why You Should Attend a Virtual Discover Datto | Datto":"5 redenen waarom u een virtuele ontdekking van Datto moet bijwonen","#QuickBooks Integration":"Integratie met QuickBooks","#In this blog, we’ve identified six different phases businesses will move through during COVID-19 and how to best support employees and clients during each phase. It’s important to remember that while we are all in this together, global and regional locations are moving through the different phases of the crisis simultaneously, and therefore responses and planning efforts are varied. Understanding all of these phases, and identifying which phase your business is currently in, will help you develop guidelines and ongoing response efforts for your team and your clients.":"In deze blog hebben we zes verschillende fasen geïdentificeerd die bedrijven tijdens COVID-19 zullen doorlopen en hoe ze werknemers en klanten tijdens elke fase het beste kunnen ondersteunen. Het is belangrijk om te onthouden dat, hoewel we allemaal in hetzelfde schuitje zitten, wereldwijde en regionale locaties de verschillende fasen van de crisis tegelijkertijd doorlopen en dat de reacties en planningsinspanningen daarom uiteenlopen. Als u al deze fasen begrijpt en weet in welke fase uw bedrijf zich momenteel bevindt, kunt u richtlijnen en voortdurende responsinspanningen ontwikkelen voor uw team en uw klanten.","#We have built a stronger relationship with VSS (Volume Shadow Copy Service) which is critical to ensuring operating system stability.":"We hebben een sterkere relatie opgebouwd met VSS (Volume Shadow Copy Service), wat cruciaal is om de stabiliteit van het besturingssysteem te garanderen.","#Backup and restore":"Back-up maken en herstellen","#To learn more about Datto Windows Agent 3.0, get in touch or schedule a demo today.":"Neem voor meer informatie over Datto Windows Agent 3.0 contact met ons op of plan vandaag nog een demo in.","#For example, some enterprises invest in redundant infrastructures for backup purposes at another location. Small and medium businesses (SMBs) aren’t likely to have that kind of cash on hand, however, which is why OpEx spending on BCDR is usually best for SMBs.":"Sommige bedrijven investeren bijvoorbeeld in redundante infrastructuren voor back-updoeleinden op een andere locatie. Kleine en middelgrote bedrijven (SMB's) hebben waarschijnlijk niet zoveel geld achter de hand en daarom zijn OpEx-uitgaven voor BCDR meestal het beste voor SMB's.","#OpEx and BCDR":"OpEx en BCDR","#The shift to Infrastructure as a Service (IaaS) is building momentum. Many businesses rely on IaaS because it allows them to avoid CapEx spending on hardware and software, instead shifting to more flexible OpEx pricing models. The nature of the cloud also enables businesses to provision IT resources on demand, enabling great agility.":"De verschuiving naar Infrastructure as a Service (IaaS) is in volle gang. Veel bedrijven vertrouwen op IaaS omdat ze hiermee CapEx-uitgaven voor hardware en software kunnen vermijden en in plaats daarvan kunnen overstappen op flexibelere OpEx-prijsmodellen. De aard van de cloud stelt bedrijven ook in staat om IT-resources op aanvraag beschikbaar te stellen, wat een grote flexibiliteit mogelijk maakt.","#Ticket Tagging enables users to easily classify tickets based on content by adding “tags” that describe the content of the ticket. Technicians can search and locate tickets by tag and gain insight into how similar problems have been previously resolved—increasing efficiency in the field. Datto’s goal is to build on this capability over the next few releases.":"Met Ticket Tagging kunnen gebruikers eenvoudig tickets classificeren op basis van inhoud door \"tags\" toe te voegen die de inhoud van het ticket beschrijven. Technici kunnen tickets zoeken en vinden op basis van tags en inzicht krijgen in hoe soortgelijke problemen eerder zijn opgelost, waardoor de efficiëntie in het veld toeneemt. Het doel van Datto is om in de komende releases verder te bouwen op deze mogelijkheden.","#Phase 2: Employee Safety to Working from Home":"Fase 2: Veiligheid van werknemers voor thuiswerken","#We are proud to announce the release of a new version of the Datto Windows Agent. DWA 3.0.3 is live and available on downloads.datto.com. So, what has changed in this new version?":"Met trots kondigen we de release van een nieuwe versie van de Datto Windows Agent aan. DWA 3.0.3 is live en beschikbaar op downloads.datto.com. Wat is er veranderd in deze nieuwe versie?","#Find out how to acquire new customers – Right now, more than ever, it’s important that you focus on keeping your sales funnel full. When things do go back to normal, or as normal as possible, you and your team have ample sales opportunities to add to your bottom line. Learn how Datto’s sales tools and free marketing automation platform, MarketNow can help you do just that.":"Ontdek hoe u nieuwe klanten kunt werven - Op dit moment is het meer dan ooit belangrijk dat u zich concentreert op het volhouden van uw verkooptrechter. Wanneer alles weer normaal wordt, of zo normaal mogelijk, hebben u en uw team voldoende verkoopkansen om uw omzet te verhogen. Ontdek hoe Datto's verkooptools en gratis marketingautomatiseringsplatform MarketNow u daarbij kunnen helpen.","#Multi-cloud backups with $0 data egress":"Multi-cloud back-ups met $0 data egress","#June 16, 2020":"16 juni 2020","#With this release, an integration with QuickBooks has been developed that facilitates transfer for Expenses, Payroll (Timesheets), Purchase Order and Inventory Sync directly from PSA.":"Met deze release is er een integratie met QuickBooks ontwikkeld die het mogelijk maakt om uitgaven, salarisadministratie (Timesheets), inkooporders en inventaris direct vanuit PSA te synchroniseren.","#How to install and use the benefits of the new Datto Windows Agent?":"Hoe installeer en gebruik je de voordelen van de nieuwe Datto Windows Agent?","#Learn how to protect and grow existing customers – Using the Datto Unified Continuity, SaaS Protection and Networking product lines, learn how to cross-sell to your existing client base, with new methods of keeping their SaaS and on-prem data secure, and how you can make their network rock-solid the moment the workforce returns to the office.":"Leer hoe u bestaande klanten kunt beschermen en laten groeien - Met behulp van de Datto Unified Continuity, SaaS Protection en Networking productlijnen, leert u hoe u cross-selling kunt doen aan uw bestaande klantenbestand, met nieuwe methoden om hun SaaS- en on-prem gegevens veilig te houden, en hoe u hun netwerk rotsvast kunt maken op het moment dat de werknemers terugkeren naar kantoor.","#As managed service providers (MSPs) support clients and their workloads, it’s helpful to review the differences in cloud resources costs and payment models when compared to on-premises infrastructure.":"Als managed service providers (MSP's) klanten en hun werklasten ondersteunen, is het handig om de verschillen in kosten en betalingsmodellen voor cloudresources te bekijken in vergelijking met infrastructuur op locatie.","#CapEx refers to a business’ upfront spending on physical infrastructure, including physical assets that cannot be deducted from income for tax purposes.":"CapEx verwijst naar de initiële uitgaven van een bedrijf aan fysieke infrastructuur, inclusief fysieke activa die niet fiscaal aftrekbaar zijn van het inkomen.","#Extra costs for support":"Extra kosten voor ondersteuning","#Virtualization of workloads to the Datto cloud":"Virtualisatie van werklasten naar de Datto-cloud","#A new rich text editor is available to improve context and enhance understanding of problems by providing a convenient way to stylize text (BOLD, italicize and underline), embed images, and preserve content received from end users.":"Er is een nieuwe rich text editor beschikbaar om de context te verbeteren en problemen beter te begrijpen door een handige manier te bieden om tekst te stileren (BOLD, cursief en onderstrepen), afbeeldingen in te sluiten en inhoud van eindgebruikers te bewaren.","#Businesses rush to transition to a Work From Home (WFH) environment as they decide how best to keep employees safe. It’s important to remain transparent with your team and provide the proper support and training for your management team during this time. Be that trusted advisor for your clients and enable them to securely work from home, reminding them you are there for around the clock support.":"Bedrijven haasten zich bij de overgang naar een Work From Home (WFH) omgeving terwijl ze beslissen hoe ze hun werknemers het beste kunnen beschermen. Het is belangrijk om transparant te blijven met je team en je managementteam de juiste ondersteuning en training te bieden tijdens deze periode. Wees die vertrouwde adviseur voor uw klanten en stel hen in staat veilig thuis te werken, waarbij u hen eraan herinnert dat u er bent voor 24-uurs ondersteuning.","#Assess what worked and what didn’t work for you and your clients, and to be prepared for the future. Think about accelerated performance in the new normal and focus on setting goals for the remainder of the year. Return to regular routines but with new norms to be followed, as health and safety will remain the ultimate priority.":"Beoordeel wat werkte en wat niet werkte voor jou en je klanten en wees voorbereid op de toekomst. Denk na over versnelde prestaties in het nieuwe normaal en focus op het stellen van doelen voor de rest van het jaar. Keer terug naar de normale routines, maar met nieuwe normen die moeten worden gevolgd, want gezondheid en veiligheid blijven de ultieme prioriteit.","#Join Datto in this virtual learning event, where my counterparts Mike DePalma and Jason Pryce, provide a high level overview of all of the solutions we offer. Being cognizant of your time, and how inundated you are with “tips on how to work from home” webinars, we bringing an interactive experience, with live Datto experts ready to answer any questions you may have, all while listening to two of the best presenters The Channel has to offer.":"Doe mee aan dit virtuele leerevenement van Datto, waar mijn collega's Mike DePalma en Jason Pryce een overzicht geven van alle oplossingen die wij bieden. We zijn ons bewust van uw tijd en hoe overspoeld u wordt met \"tips over thuiswerken\" webinars. Daarom brengen we een interactieve ervaring, met live Datto experts die klaar staan om al uw vragen te beantwoorden, terwijl u luistert naar twee van de beste presentatoren die The Channel te bieden heeft.","#Here are 5 reasons why spending 60 minutes with your Datto Team, is well worth your investment of time:":"Hier zijn 5 redenen waarom 60 minuten doorbrengen met je Datto Team je tijdsinvestering meer dan waard is:","#Software (if bought as a unit)":"Software (indien gekocht als eenheid)","#Private cloud services":"Privéclouddiensten","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) - to equip them to deliver excellent IT managed services to their clients.":"Datto's Autotask PSA is ontworpen om de operationele efficiëntie van managed service providers (MSP's) te verbeteren - om hen in staat te stellen uitstekende IT managed services aan hun klanten te leveren.","#Phase 1: The Crisis Emerges":"Fase 1: De crisis steekt de kop op","#DWA 3.0 utilizes a modern driver architecture that simplifies our design and enables a variety of new and exciting features. Below is a summary of these improvements:":"DWA 3.0 maakt gebruik van een moderne driverarchitectuur die ons ontwerp vereenvoudigt en een groot aantal nieuwe en interessante functies mogelijk maakt. Hieronder volgt een overzicht van deze verbeteringen:","#Our most used production version of DWA (2.8) includes four drivers which are needed to snapshot data at the block level for all protected volumes and ensure application-level consistency for files that might be in use. One driver for the volume enumeration, one to manage our CoW file, a Snapshot driver, and one driver which orchestrates communication between DWA and Windows via Microsoft’s VSS (Volume Shadow Copy Service). These drivers run in kernel mode, which makes updates difficult, and always requires a reboot.":"Onze meest gebruikte productieversie van DWA (2.8) bevat vier stuurprogramma's die nodig zijn om snapshots te maken van gegevens op blokniveau voor alle beschermde volumes en om consistentie op applicatieniveau te garanderen voor bestanden die mogelijk in gebruik zijn. Eén stuurprogramma voor de volume opsomming, één om ons CoW bestand te beheren, een Snapshot stuurprogramma en één stuurprogramma dat de communicatie tussen DWA en Windows regelt via Microsofts VSS (Volume Shadow Copy Service). Deze stuurprogramma's draaien in kernelmodus, wat updates moeilijk maakt en altijd een herstart vereist.","#By Eric Torres":"Door Eric Torres","#Just a few short weeks ago I was traveling overseas, meeting with both existing and potential Datto Partners, sharing all the new things Datto has in store. In a flash, from one day to the next, times have drastically changed. So much so that I was actually worried if I would be allowed to make the trip back home. The world has come to a complete standstill, yet, the IT community continues to march forward.":"Nog maar een paar weken geleden reisde ik overzee, ontmoette ik zowel bestaande als potentiële Datto Partners en deelde ik alle nieuwe dingen die Datto in petto heeft. In een flits, van de ene dag op de andere, zijn de tijden drastisch veranderd. Zoveel zelfs dat ik me zorgen maakte of ik de reis terug naar huis wel zou mogen maken. De wereld is volledig tot stilstand gekomen, maar de IT-gemeenschap blijft vooruit gaan.","#At Datto, we had to pivot, and change the way we normally inform The Channel of all we have to offer. Thus, the Virtual Discover Datto was born.":"Bij Datto moesten we omkeren en de manier veranderen waarop we The Channel normaal gesproken informeren over alles wat we te bieden hebben. Zo werd de Virtuele Ontdek Datto geboren.","#Cloud services and resource usage rates":"Clouddiensten en gebruiksfrequenties","#Additionally, our offering includes daily backup verification, 24×7 security monitoring and award-winning support at no extra cost.":"Daarnaast omvat ons aanbod dagelijkse back-upverificatie, 24×7 beveiligingsbewaking en bekroonde ondersteuning zonder extra kosten.","#Phase 4: Clarity on Returning to Work":"Fase 4: Duidelijkheid over terugkeer naar werk","#By Bjorn Leenen":"Door Bjorn Leenen","#With a simplified single-driver design, updates are less complex and have fewer required reboots. A backup is possible upon initial install without a reboot, for instance, in this state DWA is in a differential backup only mode. After initial reboot, normal incremental tracking will resume the single driver loaded. We intend this driver to be far more stable. Much of our code can now run in User-mode, meaning it can be unloaded, replaced, and loaded again with ease.":"Met een vereenvoudigd ontwerp met één driver zijn updates minder complex en hoeven ze minder vaak opnieuw te worden opgestart. Een back-up is mogelijk bij de eerste installatie zonder opnieuw op te starten, in deze toestand staat DWA bijvoorbeeld alleen in een differentiële back-upmodus. Na de eerste herstart zal de normale incrementele tracking hervatten met het enkele geladen stuurprogramma. Het is de bedoeling dat dit stuurprogramma veel stabieler wordt. Veel van onze code kan nu in gebruikersmodus draaien, wat betekent dat het gemakkelijk kan worden verwijderd, vervangen en opnieuw geladen.","#Devices":"Apparaten","#Data egress fees for cross-region or single-region cloud recovery":"Kosten voor gegevensonttrekking voor regio-overschrijdend of één-regio cloudherstel","#As you begin supporting workloads in Azure, be aware of the differences in resource costs and payment models compared to on-premises infrastructure. Migrating to Azure enables organizations to shift from CapEx to OpEx spending models, which can reduce expenses but introduce cost unpredictability. As clients make this transition, the flat rate pricing of Datto Backup for Microsoft Azure helps provide MSPs with a clear path to revenue growth.":"Als je begint met het ondersteunen van workloads in Azure, wees je dan bewust van de verschillen in resource kosten en betalingsmodellen in vergelijking met on-premises infrastructuur. Migratie naar Azure stelt organisaties in staat om over te schakelen van CapEx naar OpEx uitgavenmodellen, die de kosten kunnen verlagen maar onvoorspelbaarheid van de kosten introduceren. Als klanten deze overgang maken, helpt de forfaitaire prijsstelling van Datto Backup for Microsoft Azure MSP's een duidelijk pad naar inkomstengroei te bieden.","#How CapEx and OpEx Changes Affect Cloud BCDR Costs | Datto":"Hoe CapEx- en OpEx-veranderingen Cloud BCDR-kosten beïnvloeden | Datto","#Current and Enabled Antivirus: You must have Antivirus installed and operational on any workstation.":"Huidige en ingeschakelde antivirus: Antivirus moet geïnstalleerd en operationeel zijn op elk werkstation.","#With the global health crisis forcing people worldwide to work from home, there is increasing evidence that malicious actors are using people’s fear to prey on remote workers. Home networks, actions of family members, and the security of workstations can impact your company’s security.":"Nu de wereldwijde gezondheidscrisis mensen over de hele wereld dwingt om thuis te werken, is er steeds meer bewijs dat kwaadwillende actoren de angst van mensen gebruiken om te azen op externe werknemers. Thuisnetwerken, acties van familieleden en de beveiliging van werkstations kunnen de beveiliging van uw bedrijf beïnvloeden.","#Improving Efficiency and User Experience in Autotask PSA | Datto":"Efficiëntie en gebruikerservaring verbeteren in Autotask PSA | Datto","#Businesses return to work and now it’s time to be optimistic and provide clear guidelines on all new WFH policies going forward. Reassess your clients’ needs and evaluate your managed service contracts, making sure they align with current plans to help transition back to the office. Be mindful that many will be fearful of returning, while others yearn for normalcy and embrace the return.":"Bedrijven gaan weer aan het werk en nu is het tijd om optimistisch te zijn en duidelijke richtlijnen te geven voor al het nieuwe WFH-beleid. Beoordeel de behoeften van uw klanten opnieuw en evalueer uw managed service contracten, zorg ervoor dat ze in lijn zijn met de huidige plannen om te helpen bij de overgang terug naar kantoor. Houd er rekening mee dat velen bang zullen zijn om terug te keren, terwijl anderen verlangen naar de normale gang van zaken en de terugkeer omarmen.","#We are always listening to the market and want to deliver more functionality to our agent in the future. This means we have already facilitated some exciting new features that are still under development.":"We luisteren altijd naar de markt en willen onze agent in de toekomst meer functionaliteit bieden. Dit betekent dat we al een aantal spannende nieuwe functies mogelijk hebben gemaakt die nog in ontwikkeling zijn.","#Drive operational efficiency – Through Datto’s Business Management Tools; Datto RMM & Autotask PSA, learn how to expand margins and make your MSP more profitable. Right now is the time to make sure your teams are as profitable and efficient as possible. Learn how to you can add to your bottom line by saving time discovering and resolving issues your customers may have.":"Verhoog de operationele efficiëntie - Door middel van Datto's Business Management Tools; Datto RMM & Autotask PSA, leer hoe u marges kunt vergroten en uw MSP winstgevender kunt maken. Juist nu is het tijd om ervoor te zorgen dat uw teams zo winstgevend en efficiënt mogelijk zijn. Leer hoe u uw winst kunt verhogen door tijd te besparen op het ontdekken en oplossen van problemen bij uw klanten.","#Build Your Own & Total Cost of Ownership":"Zelf bouwen & totale eigendomskosten","#What you need to know":"Wat je moet weten","#Cybersecurity Tips for Working Remotely":"Cyberbeveiligingstips voor werken op afstand","#Stay healthy, safe, and vigilant!":"Blijf gezond, veilig en waakzaam!","#This new capability provides a way to increase efficiency by automating billing associated with third party assets.":"Deze nieuwe mogelijkheid biedt een manier om de efficiëntie te verhogen door facturering met betrekking tot activa van derden te automatiseren.","#The COVID-19 crisis emerges and becomes serious. The situation is changing rapidly, and fear and uncertainty are high amongst businesses and employees. In a time of crisis, it’s most important to lead by establishing a single source of truth and a central information hub for your team and your clients.":"De COVID-19-crisis steekt de kop op en wordt ernstig. De situatie verandert snel en er heerst veel angst en onzekerheid onder bedrijven en werknemers. In een tijd van crisis is het heel belangrijk om het voortouw te nemen door één enkele bron van de waarheid en een centraal informatiepunt voor je team en je klanten te creëren.","#Phase 6: Recovery/A New Normal":"Fase 6: Herstel/Nieuw Normaal","#DWA 3.0 has an additional fallback mechanism to take a backup with no VSS writers involved, this backup would be crash consistent.":"DWA 3.0 heeft een extra terugvalmechanisme om een back-up te maken zonder dat er VSS-schrijvers bij betrokken zijn, deze back-up zou crashconsistent zijn.","#Backups with the old or the new agent do not greatly differ. The difference is on a driver level. There can be scenarios, however, where a restore may be needed a moment prior to the DWA 3.0 update. Please keep in mind that in those situations, your roll-back is to an older agent and will need to be updated back to 3.0 and to trigger a Differential Merge on the BCDR unit for that Agent. Typically, these backups are larger in size and take more time to finalize. And will trigger another large sync to our cloud.":"Back-ups met de oude of de nieuwe agent verschillen niet veel. Het verschil zit op het niveau van de driver. Er kunnen zich echter scenario's voordoen waarbij een restore nodig is vlak voor de DWA 3.0 update. Houd er rekening mee dat in die situaties je roll-back naar een oudere agent is en bijgewerkt moet worden naar 3.0 en een Differential Merge moet starten op de BCDR unit voor die agent. Deze back-ups zijn meestal groter en het duurt langer om ze af te ronden. En zullen een andere grote synchronisatie naar onze cloud activeren.","#5 Reasons Why You Should Attend a Virtual Discover Datto":"5 redenen waarom u een virtuele ontdekking van Datto moet bijwonen","#Virtualization costs for disaster recovery testing and failovers":"Virtualisatiekosten voor het testen van disaster recovery en failovers","#Overhead or worker hours of verifying costs":"Overhead of werkuren voor het controleren van kosten","#With Datto Backup for Microsoft Azure, MSPs have the ability to customize protection and streamline recovery for critical business infrastructure residing in Microsoft Azure. The predictable costs of Datto Backup for Microsoft Azure make it easier for you to forecast your profit margins and eliminate the variability of cloud BCDR spending.":"Met Datto Backup for Microsoft Azure hebben MSP's de mogelijkheid om bescherming aan te passen en herstel te stroomlijnen voor kritieke bedrijfsinfrastructuur die zich in Microsoft Azure bevindt. De voorspelbare kosten van Datto Backup for Microsoft Azure maken het gemakkelijker voor u om uw winstmarges te voorspellen en elimineren de variabiliteit van cloud BCDR-uitgaven.","#Infrastructure as a Service (IaaS) and Shared Responsibility for MSPs":"Infrastructure as a Service (IaaS) en gedeelde verantwoordelijkheid voor MSP's","#Different as-a-Service pricing models (e.g., IaaS, SaaS, and PaaS) are accompanied by varying levels of shared responsibility between the cloud provider and the tenant (your customer). As Microsoft Azure, with its myriad IaaS capabilities, continues to be a popular option for small and medium businesses (SMBs) migrating to the cloud, managed service providers (MSPs) should be aware of the Shared Responsibility Model on Azure.":"Verschillende prijsmodellen voor as-a-Service (bijv. IaaS, SaaS en PaaS) gaan gepaard met verschillende niveaus van gedeelde verantwoordelijkheid tussen de cloudaanbieder en de huurder (uw klant). Aangezien Microsoft Azure, met zijn talloze IaaS-mogelijkheden, een populaire optie blijft voor kleine en middelgrote bedrijven (MKB) die migreren naar de cloud, moeten managed service providers (MSP's) zich bewust zijn van het Shared Responsibility Model op Azure.","#Version 2.7.1.2 is in the process of auto-update to 2.8 to prepare for a future auto-update to DWA 3.0 over time.":"Versie 2.7.1.2 wordt momenteel automatisch bijgewerkt naar 2.8 ter voorbereiding op een toekomstige automatische update naar DWA 3.0.","#DWA 3.0 changes how the agent interacts with the operating system dramatically. Our simplified approach means DWA only has to handle changed block tracking. DWA no longer needs to create and manage a CoW file instead, application awareness is left to Microsoft’s VSS. This is the preferred design by the industry and by Microsoft. This improvement means we are no longer running in Kernel-mode, and instead are running in a User-mode relationship.":"DWA 3.0 verandert de manier waarop de agent communiceert met het besturingssysteem drastisch. Onze vereenvoudigde aanpak betekent dat DWA alleen het bijhouden van gewijzigde blokken hoeft af te handelen. DWA hoeft niet langer een CoW-bestand aan te maken en te beheren, in plaats daarvan wordt applicatiebewustzijn overgelaten aan Microsofts VSS. Dit is het ontwerp waar de industrie en Microsoft de voorkeur aan geven. Deze verbetering betekent dat we niet langer in Kernel-modus draaien, maar in een User-modus relatie.","#As previously mentioned, the snapshot mechanism will rely more on Microsoft VSS. As a matter of fact, we will reside between VSS (VolSnap) and filesystem (NTFS), which makes this an upper-level driver. Ultimately, VSS has CoW functionality built-in, so we do not need to duplicate this functionality anymore.":"Zoals eerder vermeld, zal het snapshotmechanisme meer steunen op Microsoft VSS. In feite bevinden we ons tussen VSS (VolSnap) en het bestandssysteem (NTFS), wat dit een stuurprogramma op een hoger niveau maakt. Uiteindelijk heeft VSS de CoW-functionaliteit ingebouwd, dus we hoeven deze functionaliteit niet meer te dupliceren.","#Optimizing OpEx":"OpEx optimaliseren","#To learn more, download The MSPs Guide to Business Continuity and Disaster Recovery.":"Download voor meer informatie The MSPs Guide to Business Continuity and Disaster Recovery.","#Just a few short weeks ago I was traveling overseas, meeting with both existing and potential Datto Partners, sharing all the new things Datto has in store.":"Nog maar een paar weken geleden reisde ik overzee, ontmoette zowel bestaande als potentiële Datto Partners en deelde alle nieuwe dingen die Datto in petto heeft.","#Avoid public network access points (i.e., coffee shop WiFi) and stay on your home network anytime possible.":"Vermijd openbare netwerktoegangspunten (bijv. WiFi in coffeeshops) en blijf zoveel mogelijk op je thuisnetwerk.","#Using file sharing (P2P), and other high-risk applications on workstations that have access to company services, systems or data.":"Bestanden delen (P2P) en andere toepassingen met een hoog risico gebruiken op werkstations die toegang hebben tot bedrijfsdiensten, -systemen of -gegevens.","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) – to equip them to deliver excellent IT managed services to their clients. Every update is developed based on Datto partner feedback to further improve service delivery, reduce administrative costs, and increase profitability for MSPs. We continuously invest in the product to improve the efficiency, intelligence, and user experience of the robust, open-architecture cloud platform. The latest release to Autotask PSA release is no exception; it brings a multitude of usability, efficiency and intelligence enhancements. Some key new features include:":"Datto's Autotask PSA is ontworpen om de operationele efficiëntie van managed service providers (MSP's) te verbeteren - om hen in staat te stellen uitstekende IT managed services aan hun klanten te leveren. Elke update wordt ontwikkeld op basis van feedback van Datto-partners om de dienstverlening verder te verbeteren, de administratieve kosten te verlagen en de winstgevendheid voor MSP's te verhogen. We investeren voortdurend in het product om de efficiëntie, intelligentie en gebruikerservaring van het robuuste cloudplatform met open architectuur te verbeteren. De nieuwste release van Autotask PSA is geen uitzondering; deze brengt een veelheid aan verbeteringen op het gebied van bruikbaarheid, efficiëntie en intelligentie. Enkele belangrijke nieuwe functies zijn","#Key Usability Highlights of Autotask PSA 2020.2":"Belangrijkste gebruiksmogelijkheden van Autotask PSA 2020.2","#Phase 3: Work From Home to Low Tide":"Fase 3: Thuiswerken tot eb","#Over the past few months, managed service providers (MSPs) and small and medium businesses (SMBs) have had to adjust rapidly to the global health crisis.":"De afgelopen maanden hebben managed service providers (MSP's) en kleine en middelgrote bedrijven (MKB's) zich snel moeten aanpassen aan de wereldwijde gezondheidscrisis.","#We no longer require a CoW (Copy on Write) file for each volume to track changes—a mechanism with the ability to make snapshots of open files—saving your drive space, eliminating the need for a minimum of 10 Gb or 10% of free space on each protected volume.":"We hebben niet langer een CoW-bestand (Copy on Write) nodig voor elk volume om wijzigingen bij te houden - een mechanisme met de mogelijkheid om snapshots te maken van open bestanden - waardoor je schijfruimte bespaart en er niet langer minimaal 10 Gb of 10% vrije ruimte nodig is op elk beschermd volume.","#Datto Windows Agent 3.0: The Next Generation of Windows Backup | Datto":"Datto Windows Agent 3.0: De volgende generatie Windows back-ups | Datto","#Cloud billing comes with various costs when it comes to BCDR. OpEx spending is often more advantageous for MSP clients, especially for cost management and accounting purposes, and there are some costs you need to prepare them for as they move to the cloud, such as:":"Cloudfacturering brengt verschillende kosten met zich mee als het gaat om BCDR. OpEx-uitgaven zijn vaak voordeliger voor MSP-klanten, vooral voor kostenbeheer en boekhoudkundige doeleinden, en er zijn enkele kosten waar je ze op moet voorbereiden als ze naar de cloud overstappen, zoals:","#Ticket Tagging":"Ticket markeren","#6 Phases to COVID-19 Planning and Response for Your Team and Your Clients":"6 fasen voor COVID-19 Planning en reactie voor je team en je klanten","#DWA 3.0 can now operate without a driver installed/loaded, but can only perform differential merge backups in this case.":"DWA 3.0 kan nu werken zonder dat er een stuurprogramma is geïnstalleerd/geladen, maar kan in dit geval alleen differentiële samenvoegback-ups uitvoeren.","#Explanation of VSS relationship and simplification":"Uitleg van VSS-relatie en vereenvoudiging","#Maintenance":"Onderhoud","#Additional Guidance for Securely Working from Home":"Extra richtlijnen voor veilig thuiswerken","#Data Security: Work on documents within company-provided cloud applications to make sure data is safe and being backed up. Do not store company data on personal devices or your computer’s hard drive.":"Gegevensbeveiliging: Werk aan documenten in door het bedrijf verschafte cloudapplicaties om er zeker van te zijn dat gegevens veilig zijn en dat er een back-up van wordt gemaakt. Bewaar geen bedrijfsgegevens op persoonlijke apparaten of de harde schijf van uw computer.","#Connecting unknown and untrusted devices (USB sticks, peripherals, etc.) to workstations with access to company networks and system(s).":"Onbekende en niet-vertrouwde apparaten (USB-sticks, randapparatuur, enz.) aansluiten op werkstations met toegang tot bedrijfsnetwerken en -systemen.","#IaaS is the closest thing to managing physical servers without actually doing so, giving you more flexibility and control compared to other service models.":"IaaS komt het dichtst in de buurt van het beheren van fysieke servers zonder dit daadwerkelijk te doen, waardoor u meer flexibiliteit en controle hebt in vergelijking met andere servicemodellen.","#The shift to Infrastructure as a Service (IaaS) is building momentum as it allows businesses to avoid CapEx spending on hardware and software.":"De verschuiving naar Infrastructure as a Service (IaaS) is in volle gang omdat bedrijven hiermee CapEx-uitgaven voor hardware en software kunnen vermijden.","#But at Iconic IT, we’ve found just the opposite to be true. The more cloud-based tools we offer to small and medium-sized businesses, the more they seem to need our services. In a way, the move to the cloud has freed us, taking us away from wires and server rooms and into the boardroom. And Iconic has provided that leadership to our clients, in no small part because of our partnership with Datto.":"Maar bij Iconic IT hebben we gemerkt dat juist het tegenovergestelde waar is. Hoe meer cloudgebaseerde tools we aanbieden aan kleine en middelgrote bedrijven, hoe meer ze onze diensten nodig lijken te hebben. In zekere zin heeft de overstap naar de cloud ons bevrijd, ons weggevoerd van draden en serverruimtes naar de directiekamer. En Iconic heeft onze klanten dat leiderschap geboden, niet in de laatste plaats dankzij ons partnerschap met Datto.","#These systems are managed and monitored for always-on availability and enable redundant services across the vast network of Microsoft data centers worldwide. O365 is all about ensuring users can collaborate easily and access their files from multiple devices at any time.":"Deze systemen worden beheerd en bewaakt om altijd beschikbaar te zijn en redundante services mogelijk te maken via het uitgebreide netwerk van Microsoft-datacenters wereldwijd. O365 zorgt ervoor dat gebruikers gemakkelijk kunnen samenwerken en op elk moment toegang hebben tot hun bestanden vanaf meerdere apparaten.","#Patched Operating Systems: You must be current on OS upgrades and patches (no more than 30 days since last patch application) for any workstation from which you conduct business.":"Gepatchte besturingssystemen: Je moet up-to-date zijn met OS-upgrades en patches (niet meer dan 30 dagen sinds de laatste patch is toegepast) voor elk werkstation waarmee je zaken doet.","#Remain vigilant while reading emails, messages, web browsing, and be aware of common phishing techniques.":"Blijf waakzaam bij het lezen van e-mails, berichten, surfen op het web en wees je bewust van veelvoorkomende phishingtechnieken.","#Authentication Security: Protect personal accounts with two-factor authentication, staying vigilant with interactions on online platforms. Use strong passwords and a Password Manager.":"Authenticatiebeveiliging: Bescherm persoonlijke accounts met tweefactorauthenticatie en blijf waakzaam bij interacties op online platforms. Gebruik sterke wachtwoorden en een wachtwoordmanager.","#Things to Avoid While Working from Home":"Dingen die je moet vermijden als je thuiswerkt","#Installing unknown or untrusted software that may put your workstations at risk (unsupported remote desktop, etc.).":"Het installeren van onbekende of niet-vertrouwde software die je werkstations in gevaar kan brengen (niet-ondersteund extern bureaublad, enz.).","#Business continuity with IaaS models":"Bedrijfscontinuïteit met IaaS-modellen","#This may raise some eyebrows, but we’ve found the investment is worth it. Why? Because Datto was one of the first to market with their backup and monitoring technologies, and their systems are the most mature. Their systems work seamlessly with ours. The labor costs that save us are enormous, because it works every time, with very few hiccups.":"Dit doet misschien wat wenkbrauwen fronsen, maar we hebben gemerkt dat de investering de moeite waard is. Waarom? Omdat Datto een van de eersten op de markt was met hun back-up- en monitoringtechnologieën en hun systemen het meest volwassen zijn. Hun systemen werken naadloos samen met de onze. De arbeidskosten die ons dat bespaart zijn enorm, omdat het elke keer werkt, met heel weinig haperingen.","#3 Benefits of Moving Your Clients to Office 365":"3 voordelen van het overstappen van uw klanten naar Office 365","#3 Benefits of Moving Your Clients to Office 365 | Datto":"3 voordelen van het verhuizen van uw klanten naar Office 365 | Datto","#Confirm in your wireless router or cable modem that your home WiFi is secured, with WPA2 or WPA3. Ensure insecure features like UPnP are disabled and default logins to IoT devices (smart doorbells, wireless cameras, robot vacuums, thermostats, etc) are changed.":"Bevestig in je draadloze router of kabelmodem dat je thuis-WiFi beveiligd is, met WPA2 of WPA3. Zorg ervoor dat onveilige functies zoals UPnP zijn uitgeschakeld en dat standaardlogins voor IoT-apparaten (slimme deurbellen, draadloze camera's, robotstofzuigers, thermostaten, etc.) zijn gewijzigd.","#Sometimes, SMBs operate under the incorrect assumption that Microsoft is responsible for all of their operational needs regardless of the service model. However, a look at Microsoft’s Shared Responsibility Model shows that, when it comes to Azure, this responsibility is divided between Microsoft and the customer:":"Soms gaan MKB-bedrijven er ten onrechte van uit dat Microsoft verantwoordelijk is voor al hun operationele behoeften, ongeacht het servicemodel. Een blik op Microsofts Shared Responsibility Model laat echter zien dat, als het aankomt op Azure, deze verantwoordelijkheid verdeeld is tussen Microsoft en de klant:","#Azure customers (the SMB and their MSP) will always be responsible for data, applications, endpoints, accounts, access control, and more. But as you can see from the Shared Responsibility Model, Microsoft’s IaaS offering comes with some distinct advantages and tradeoffs:":"Azure klanten (het MKB en hun MSP) zullen altijd verantwoordelijk zijn voor data, applicaties, endpoints, accounts, toegangscontrole en meer. Maar zoals je kunt zien aan het Shared Responsibility Model, heeft Microsofts IaaS-aanbod een aantal duidelijke voordelen en nadelen:","#While this is a great solution for helping to manage and protect sensitive data, it sometimes doesn’t fully address the challenges that MSPs face when it comes to protection, cost, and management of a BCDR solution. MSPs who want to differentiate their offering should consider a multi-cloud backup like Datto Backup for Microsoft Azure, which can help you:":"Hoewel dit een geweldige oplossing is om gevoelige gegevens te helpen beheren en beschermen, biedt het soms geen volledig antwoord op de uitdagingen waarmee MSP's worden geconfronteerd als het gaat om bescherming, kosten en beheer van een BCDR-oplossing. MSP's die hun aanbod willen differentiëren, moeten een multi-cloudback-up overwegen zoals Datto Backup for Microsoft Azuredie u kan helpen:","#Simplifying Cloud Management for Azure":"Cloudbeheer voor Azure vereenvoudigen","#Stay connected to a VPN Client when working from any laptop or desktop, as additional security protections have been added to prevent malicious attacks.":"Blijf verbonden met een VPN Client wanneer je werkt vanaf een laptop of desktop, want er zijn extra beveiligingsmaatregelen toegevoegd om kwaadaardige aanvallen te voorkomen.","#Infrastructure as a Service (IaaS) and Shared Responsibility for MSPs | Datto":"Infrastructure as a Service (IaaS) en gedeelde verantwoordelijkheid voor MSP's | Datto","#Why Iconic IT’s Partnership with Datto is Creating More Opportunities Than Ever":"Waarom Iconic IT's partnerschap met Datto meer mogelijkheden dan ooit creëert","#There’s an abundance of cloud backup and monitoring systems out there, but we’ve found that Datto products have allowed us to do more and provide better for our clients. To put it simply, Datto tools have allowed us to be more:":"Er is een overvloed aan cloud backup- en monitoringsystemen op de markt, maar wij hebben gemerkt dat de producten van Datto ons in staat hebben gesteld om meer te doen en onze klanten beter van dienst te zijn. Simpel gezegd hebben de tools van Datto ons in staat gesteld meer te zijn:","#Datto’s products also scale well, based on the size of our clients and their user base. As more providers like Datto provide this kind of price package, the more we can drive enterprise-grade security and backup to even the smallest of clients.":"De producten van Datto zijn ook goed schaalbaar, gebaseerd op de grootte van onze klanten en hun gebruikersbestand. Naarmate meer aanbieders zoals Datto dit soort prijspakketten aanbieden, kunnen we zelfs de kleinste klanten voorzien van enterprise-grade beveiliging en back-up.","#Attackers are already taking advantage of the current crisis and our strong desire for information and answers. They are using a variety of tactics, but the most common attacks observed are:":"Aanvallers maken al gebruik van de huidige crisis en ons sterke verlangen naar informatie en antwoorden. Ze gebruiken verschillende tactieken, maar de meest voorkomende aanvallen zijn:","#Exercise heightened caution while engaging with health-based content. In these challenging times, please only seek information on the health crisis from well-known, reputable websites such as the World Health Organization, CDC, or other government websites.":"Wees extra voorzichtig wanneer u inhoud over gezondheid leest. Zoek in deze moeilijke tijden alleen informatie over de gezondheidscrisis op bekende, gerenommeerde websites zoals de Wereldgezondheidsorganisatie, CDC of andere overheidswebsites.","#Advantages":"Voordelen","#This tradeoff ultimately benefits MSPs by allowing them to provide more services than they could under a SaaS or PaaS model. For example, when you or your clients choose to run IaaS as opposed to SaaS or PaaS applications, you’ll need to account for things like keeping your apps up and running and protecting your operating systems. Being able to address these specific BCDR needs is essential to supporting IaaS cloud environments.":"Deze afweging is uiteindelijk in het voordeel van MSP's, omdat ze meer diensten kunnen leveren dan in een SaaS- of PaaS-model. Wanneer u of uw klanten er bijvoorbeeld voor kiezen om IaaS-applicaties te draaien in plaats van SaaS- of PaaS-applicaties, moet u rekening houden met zaken als het in de lucht houden van uw apps en het beschermen van uw besturingssystemen. Om IaaS-cloudomgevingen te kunnen ondersteunen, is het essentieel om aan deze specifieke BCDR-behoeften te kunnen voldoen.","#By Sitima Fowler":"Door Sitima Fowler","#2. Responsive":"2. Responsief","#Datto products help us get there because they’ve created a true partnership with MSPs. When monitoring tickets get to us, we know they’re actionable and worth our time. We never have to worry about whether our backups are going to work. We know they will.":"De producten van Datto helpen ons daarbij omdat ze een echt partnerschap met MSP's zijn aangegaan. Als we monitoringtickets krijgen, weten we dat we er iets aan kunnen doen en dat het onze tijd waard is. We hoeven ons nooit zorgen te maken of onze back-ups wel werken. We weten dat dat zo is.","#Why Iconic IT’s partnership with Datto is creating more opportunities than ever.":"Waarom Iconic IT's samenwerking met Datto meer mogelijkheden dan ooit creëert.","#Room for growth: Office 365 offers unlimited storage, so it can scale to meet SMB business needs easily.":"Ruimte voor groei: Office 365 biedt onbeperkte opslagruimte en kan dus eenvoudig worden aangepast aan de behoeften van kleine en middelgrote bedrijven.","#You have been entrusted to protect and defend your client’s cloud data. When data is lost, speed matters in Office 365 and G Suite Backup. MSPs need backup innovation, cloud expertise, the agility to scale and above all, recover fast. Many Datto Partners simply bundle SaaS Protection with every Office 365 license they manage.":"Het is aan jou toevertrouwd om de cloudgegevens van je klant te beschermen en te verdedigen. Wanneer gegevens verloren gaan, is snelheid belangrijk bij Office 365 en G Suite Backup. MSP's hebben behoefte aan back-up innovatie, cloud expertise, de flexibiliteit om te schalen en bovenal, snel herstellen. Veel Datto Partners bundelen simpelweg SaaS Protection met elke Office 365-licentie die ze beheren.","#As an MSP, you understand the benefits of moving your clients to Office 365. Get users on board by reminding them that Microsoft’s Office 365 suite offers a great core selection of features with the convenience of SaaS applications.":"Als MSP begrijp je de voordelen van het overstappen van je klanten naar Office 365. Haal gebruikers over door ze eraan te herinneren dat Microsofts Office 365-suite een geweldige selectie functies biedt met het gemak van SaaS-toepassingen.","#Minimum Standards for Securely Working from Home":"Minimumnormen voor veilig thuiswerken","#To ensure your new work environment is secure when accessing company systems, data, networks, we’ve put together some guidance:":"Om ervoor te zorgen dat je nieuwe werkomgeving veilig is wanneer je toegang hebt tot bedrijfssystemen, gegevens en netwerken, hebben we wat richtlijnen opgesteld:","#General Security: Lock your personal computer when walking away from it (Win+L on Windows or Command+Control+Q on Mac).":"Algemene beveiliging: Vergrendel je pc als je hem verlaat (Win+L in Windows of Command+Control+Q op Mac).","#With this additional flexibility comes additional responsibility—as described above, MSPs must protect their clients’ data, endpoints, accounts, and access control.":"Met deze extra flexibiliteit komt extra verantwoordelijkheid - zoals hierboven beschreven moeten MSP's de gegevens, endpoints, accounts en toegangscontrole van hun klanten beschermen.","#To meet their end of the Shared Responsibility Model, many MSPs may first consider cloud-native backup and recovery services—a cloud service offered by Microsoft directly to enable local or geo-redundant backups and recovery.":"Om aan hun deel van het Shared Responsibility Model te voldoen, kunnen veel MSP's eerst cloud-native back-up- en herstelservices overwegen: een cloudservice die rechtstreeks door Microsoft wordt aangeboden om lokale of geo-redundante back-ups en herstel mogelijk te maken.","#That’s no small thing. When they know their basic security needs are covered, they have space to talk about their future needs. We can ask them questions like: how can we help you solve the issues you’ll be facing soon? And how can we build your tech infrastructure now, so you’ll have the right foundation to build on? ":"Dat is geen kleinigheid. Als ze weten dat hun basisbeveiligingsbehoeften zijn gedekt, hebben ze ruimte om te praten over hun toekomstige behoeften. We kunnen ze vragen stellen als: hoe kunnen we u helpen de problemen op te lossen waarmee u binnenkort te maken krijgt? En hoe kunnen we uw technische infrastructuur nu opbouwen, zodat u de juiste basis hebt om op voort te bouwen? ","#Work from anywhere: Keeping these applications at your fingertips can be a great asset, especially for SMBs. All users need is their login and an Internet connection. Users can collaborate and view changes in real time from any device.":"Overal werken: Het binnen handbereik hebben van deze applicaties kan een grote aanwinst zijn, vooral voor het MKB. Het enige wat gebruikers nodig hebben is een login en een internetverbinding. Gebruikers kunnen samenwerken en wijzigingen in realtime bekijken vanaf elk apparaat.","#There are some simple steps companies can take to keep safe. First, you must increase your awareness of current attacker activities and tactics to avoid falling victim to their schemes. Second, you must use secure workstations when working remotely.":"Er zijn enkele eenvoudige stappen die bedrijven kunnen nemen om veilig te blijven. Ten eerste moet je je bewust worden van de huidige activiteiten en tactieken van aanvallers om te voorkomen dat je slachtoffer wordt van hun plannen. Ten tweede moet je veilige werkstations gebruiken als je op afstand werkt.","#Using unsupported communication platforms to conduct business.":"Niet-ondersteunde communicatieplatforms gebruiken om zaken te doen.","#Using your personal email(s)/accounts to conduct business.":"Je persoonlijke e-mail(s)/accounts gebruiken om zaken te doen.","#SMBs moving to Azure need a plan in place for business continuity and disaster recovery (BCDR). That’s where MSPs come in.":"SMB's die overstappen op Azure hebben een plan nodig voor bedrijfscontinuïteit en disaster recovery (BCDR). Dat is waar MSP's om de hoek komen kijken.","#The Cloud-Based, Remote-Enabled Future of MSPs":"De cloudgebaseerde, op afstand bediende toekomst van MSP's","#For several years now, we’ve been hearing that MSPs will become obsolete, rendered unnecessary as businesses take advantage of more plug-and-play, cloud-based platforms, and tools. “Why use an MSP,” they say, “when in the very near future, I’ll just be able to buy all my services and monitoring in the cloud?”":"Al enkele jaren horen we dat MSP's overbodig worden naarmate bedrijven meer gebruik maken van plug-and-play, cloud-gebaseerde platformen en tools. \"Waarom zou ik een MSP gebruiken,\" zeggen ze, \"als ik in de nabije toekomst al mijn diensten en monitoring gewoon in de cloud kan kopen?\"","#By Sitima Fowler, Partner, Iconic IT.":"Door Sitima Fowler, Partner, Iconic IT.","#October 27, 2021":"27 oktober 2021","#While collaborative cloud software can be a fantastic tool to increase overall productivity in the workplace, it’s easy to get bombarded by all of the features available if someone is new to the product. To cut through the noise, it’s important to note that Microsoft’s Office 365 platform can benefit SMBs in a number of ways:":"Hoewel collaborative cloud software een fantastisch hulpmiddel kan zijn om de algehele productiviteit op de werkplek te verhogen, is het gemakkelijk om overspoeld te worden door alle beschikbare functies als iemand nieuw is met het product. Om door het lawaai heen te breken, is het belangrijk om op te merken dat Microsoft's Office 365-platform op een aantal manieren voordeel kan bieden voor het MKB:","#When your client decides to run on an IaaS model, selecting Microsoft Azure comes with increased responsibilities that you can help guide them through. IaaS provides the flexibility many organizations need, and Datto Backup for Microsoft Azure helps to ensure your Azure clients have comprehensive BCDR protection.":"Wanneer uw klant besluit om op een IaaS-model te draaien, brengt de keuze voor Microsoft Azure meer verantwoordelijkheden met zich mee waar u hen doorheen kunt helpen. IaaS biedt de flexibiliteit die veel organisaties nodig hebben en Datto Backup for Microsoft Azure helpt om ervoor te zorgen dat uw Azure-klanten uitgebreide BCDR-bescherming hebben.","#This is the central question clients ask us, and we’d better have the right answer. We feel comfortable selling our Datto backup systems because we use them ourselves. And we’ve seen first-hand how well it works. Just last winter, for instance, we had a power outage at our headquarters in Rochester, New York that lasted for two days. When we had that snowstorm, our servers went down too. But we were able to run everything on Datto’s servers, and it worked just like our own on-site server rooms were operating. Our employees never knew the difference, and neither did our customers, who are relying on us to be able to keep their networks going.":"Dit is de centrale vraag die klanten ons stellen, en we kunnen maar beter het juiste antwoord hebben. We voelen ons op ons gemak bij het verkopen van onze Datto back-upsystemen omdat we ze zelf gebruiken. En we hebben uit eerste hand gezien hoe goed het werkt. Afgelopen winter hadden we bijvoorbeeld een stroomstoring op ons hoofdkantoor in Rochester, New York die twee dagen duurde. Toen we die sneeuwstorm hadden, vielen onze servers ook uit. Maar we waren in staat om alles op Datto's servers te draaien en het werkte net alsof onze eigen on-site serverruimtes werkten. Onze medewerkers hebben het verschil nooit gemerkt en onze klanten, die op ons vertrouwen om hun netwerken draaiende te houden, ook niet.","#By understanding the benefits and challenges of IaaS and how it interacts with BCDR, MSPs can provide the planning and protection their clients need.":"Door de voordelen en uitdagingen van IaaS en de wisselwerking met BCDR te begrijpen, kunnen MSP's de planning en bescherming bieden die hun klanten nodig hebben.","#Cloud-based tools have taken away a lot of the grunt work, installations, and comms bottlenecks we used to know. And with Datto, we have visibility into our client’s entire network. And because it’s in the cloud, we don’t have to worry about our own hardware to maintain. We can manage all our client’s endpoints, and come back to them with focused, clear security advice. We can focus on the true issues because Datto filters out the noise. And when we make big cybersecurity saves, our clients can relax knowing we have their back.":"Cloudgebaseerde tools hebben veel van het zware werk, de installaties en de knelpunten in de communicatie die we vroeger kenden, weggenomen. En met Datto hebben we zicht op het hele netwerk van onze klanten. En omdat het in de cloud is, hoeven we ons geen zorgen te maken over onze eigen hardware die we moeten onderhouden. We kunnen alle endpoints van onze klanten beheren en bij hen terugkomen met gericht, duidelijk beveiligingsadvies. We kunnen ons richten op de echte problemen omdat Datto de ruis wegfiltert. En wanneer we grote cyberbeveiligingsbesparingen maken, kunnen onze klanten zich ontspannen in de wetenschap dat wij achter hen staan.","#3. Affordable":"3. Betaalbaar","#Save time and money: Instead of investing and maintaining on-premises servers, Office 365 allows SMBs to run applications in the cloud. It allows you to problem-solve remotely and removes the need for on-site management and checkups—improving their experience. Additionally, you can standardize all users at a client’s company on the same versions of Microsoft apps. Rather than having to update everyone’s individual software packages, you can get them on OneDrive to have them using the same version of Word, Powerpoint, Excel, etc.":"Bespaar tijd en geld: In plaats van te investeren en servers op locatie te onderhouden, kunnen MKB-bedrijven met Office 365 applicaties in de cloud draaien. Het stelt je in staat om problemen op afstand op te lossen en maakt on-site beheer en controles overbodig, wat hun ervaring verbetert. Bovendien kun je alle gebruikers in het bedrijf van een klant standaardiseren op dezelfde versies van Microsoft-apps. In plaats van ieders individuele softwarepakket te moeten updaten, kun je ze op OneDrive zetten zodat ze dezelfde versie van Word, Powerpoint, Excel, enz. gebruiken.","#Shared responsibility on Azure":"Gedeelde verantwoordelijkheid op Azure","#So take the plunge and join us. Set aside 60 minutes and listen in on this interactive overview. We have many options to best fit your schedule and we have a team of Datto experts on hand and ready to answer any questions you may have, throughout the hour.":"Dus waag de sprong en doe mee. Trek 60 minuten uit en luister naar dit interactieve overzicht. We hebben veel opties die het beste in je agenda passen en we hebben een team van Datto-experts bij de hand die het hele uur klaar staan om al je vragen te beantwoorden.","#Health Crisis Website and Interactive Map: Bad actors have registered domains and launched sites that host information about the health crisis, or show interactive maps detailing the spread of the virus. Attackers have laced many of these unofficial sites with malware, which commonly leads to ransomware, credential theft, or persistent remote access to workstations.":"Website over gezondheidscrisis en interactieve kaart: Kwaadwillenden hebben domeinen geregistreerd en sites gelanceerd met informatie over de gezondheidscrisis of interactieve kaarten met details over de verspreiding van het virus. Aanvallers hebben veel van deze onofficiële sites voorzien van malware, wat vaak leidt tot ransomware, diefstal van referenties of aanhoudende toegang op afstand tot werkstations.","#Modern Operating System: You should use a company- managed workstation or a personal device with a supported operating system (OS).":"Modern besturingssysteem: Je moet een door het bedrijf beheerd werkstation of een persoonlijk apparaat met een ondersteund besturingssysteem (OS) gebruiken.","#Leaving your business accounts logged in on a shared system(s). Instead, log out completely when you have finished your work.":"Je zakelijke accounts ingelogd laten op een gedeeld systeem of gedeelde systemen. Log in plaats daarvan volledig uit wanneer je klaar bent met je werk.","#Building BCDR for IaaS":"BCDR bouwen voor IaaS","#Don’t take our word for it – Included in this session you will hear from a current Datto Partner, discussing why they chose Datto and more importantly, how they are positioning the Datto solutions to their customers. Hearing first hand, how somebody else in your exact shoes, is utilizing the Datto products to take care of their customers, is the number one highlight of this session.":"Geloof ons niet op ons woord - In deze sessie zult u van een huidige Datto Partner horen waarom zij voor Datto hebben gekozen en nog belangrijker, hoe zij de Datto oplossingen bij hun klanten positioneren. Uit eerste hand horen hoe iemand anders, die precies in jouw schoenen staat, de Datto producten gebruikt om voor hun klanten te zorgen, is het hoogtepunt van deze sessie.","#Phishing Emails: Bad actors are sending emails impersonating trusted sources of information, such as the World Health Organization or CDC, health organizations, universities, government entities, or other official sources to trick recipients into clicking links or opening attachments that can compromise credentials or infect devices with malware.":"Phishing e-mails: Kwaadwillenden sturen e-mails die zich voordoen als betrouwbare informatiebronnen, zoals de Wereldgezondheidsorganisatie of het CDC, gezondheidsorganisaties, universiteiten, overheidsinstanties of andere officiële bronnen om ontvangers te verleiden op koppelingen te klikken of bijlagen te openen die referenties in gevaar kunnen brengen of apparaten kunnen infecteren met malware.","#Patched Browser: You must use a vendor-supported and fully patched browser.":"Gepatchte browser: U moet een door de leverancier ondersteunde en volledig gepatchte browser gebruiken.","#Email and Web Security:":"Beveiliging van e-mail en web:","#Waiting to report any adverse events or suspicious activity identified with workstations to your MSP.":"Wacht met het melden van ongewenste voorvallen of verdachte activiteiten op werkstations aan je MSP.","#Stay up and running during Azure outages":"In de lucht blijven tijdens uitval van Azure","#We firmly believe that MSPs will only continue to rise, as we combine our “friendly local IT guys” with the monitoring power and backup capacity of companies like Datto. Small businesses have always been the country’s great innovation engine. And as their tech partners, it’s up to MSPs like us to see that they keep pace. We’re looking forward to everything the future can bring us, and we hope you are, too.":"Wij zijn ervan overtuigd dat MSP's alleen maar zullen blijven groeien, omdat we onze \"vriendelijke lokale IT-jongens\" combineren met de bewakingskracht en back-upcapaciteit van bedrijven als Datto. Kleine bedrijven zijn altijd de grote innovatiemotor van het land geweest. En als hun technische partners is het aan MSP's zoals wij om ervoor te zorgen dat ze gelijke tred houden. We kijken uit naar alles wat de toekomst ons kan brengen, en we hopen dat u dat ook doet.","#Verify hourly backups":"Uurlijkse back-ups controleren","#Cybersecurity has been topic number one for MSPs for a while now, as ransomware and hacking attempts have risen to near unimaginable levels. But it’s our job to imagine just how bad it can get, and keep encouraging our clients to invest.":"Cyberbeveiliging is al een tijdje onderwerp nummer één voor MSP's, nu ransomware en hackpogingen zijn gestegen tot bijna onvoorstelbare niveaus. Maar het is onze taak om ons voor te stellen hoe erg het kan worden en onze klanten te blijven aanmoedigen om te investeren.","#As an MSP, you understand the benefits of moving your clients to Office 365. Get users on board by reminding them that Microsoft’s Office 365 suite offers a great core selection of features with the convenience of SaaS applications. It includes all the components of the classic on-premises applications, including Exchange Online, OneDrive for Business, and SharePoint Online hosted in Microsoft’s cloud.":"Als MSP begrijp je de voordelen van het overstappen van je klanten naar Office 365. Haal gebruikers over door hen eraan te herinneren dat Microsofts Office 365-suite een grote selectie functies biedt met het gemak van SaaS-toepassingen. Het bevat alle onderdelen van de klassieke on-premise toepassingen, inclusief Exchange Online, OneDrive for Business en SharePoint Online gehost in de cloud van Microsoft.","#For more information on the Virtual Discover Datto viewing options please visit our events page and register for a time that best suits you!":"Ga voor meer informatie over de Virtual Discover Datto-bezichtigingsopties naar onze evenementenpagina en registreer u voor een tijdstip dat u het beste uitkomt!","#Malicious Apps: Attackers are creating malicious mobile device apps and deploying them to different app stores, mostly Android.":"Kwaadaardige apps: Aanvallers maken schadelijke apps voor mobiele apparaten en implementeren deze in verschillende app stores, meestal Android.","#What will happen to my business if there’s a disaster? A power outage? Flooding? A massive ransomware attack? How quickly can you get my business up and running again?":"Wat gebeurt er met mijn bedrijf als er een ramp gebeurt? Stroomuitval? Een overstroming? Een massale ransomware-aanval? Hoe snel kunnen jullie mijn bedrijf weer aan de praat krijgen?","#March 16, 2020":"16 maart 2020","#As with all of business critical data, users need a third-party backup solution to guarantee that client data is protected. After all, just because data lives in the cloud does not mean it is backed up.":"Zoals met alle bedrijfskritische gegevens hebben gebruikers een back-upoplossing van een derde partij nodig om te garanderen dat klantgegevens beschermd zijn. Het is immers niet omdat gegevens in de cloud staan dat er ook een back-up van is gemaakt.","#With the global health crisis forcing people worldwide to work from home, there is increasing evidence that malicious actors are using people’s fear to prey on remote workers. Home networks, actions of family members, and the security of workstations can impact your company’s security.":"Nu de wereldwijde gezondheidscrisis mensen over de hele wereld dwingt om thuis te werken, is er steeds meer bewijs dat kwaadwillende actoren de angst van mensen gebruiken om te azen op externe werknemers. Thuisnetwerken, acties van familieleden en de beveiliging van werkstations kunnen de beveiliging van uw bedrijf beïnvloeden.","#Networking:":"Netwerken:","#Luckily, market forces seem to be pushing even smaller clients to invest in sophisticated cybersecurity tools. It doesn’t hurt that the Biden White House has taken on the cybersecurity of businesses as a national security issue. They will be issuing guidelines that will likely help us sell through complex security products like RMM.":"Gelukkig lijken marktkrachten zelfs kleinere klanten aan te zetten om te investeren in geavanceerde cyberbeveiligingstools. Het kan geen kwaad dat het Witte Huis Biden de cyberbeveiliging van bedrijven als een nationale veiligheidskwestie heeft aangemerkt. Ze zullen richtlijnen uitvaardigen die ons waarschijnlijk zullen helpen om complexe beveiligingsproducten zoals RMM te verkopen.","#With the right partnerships, the future looks bright":"Met de juiste partnerschappen ziet de toekomst er rooskleurig uit","#Learn how partnering with Datto can transform your business.":"Ontdek hoe samenwerking met Datto uw bedrijf kan transformeren.","#The Cloud-Based, Remote-Enabled Future of MSPs | Datto":"De cloudgebaseerde, op afstand bestuurbare toekomst van MSP's | Datto","#Trade-offs":"Afwegingen","#Gain extra protection against malicious attacks":"Extra bescherming tegen kwaadaardige aanvallen","#Datto Backup for Microsoft Azure was purpose-built for MSPs, offering simplified management for SMB environments at scale and flat-fee pricing.":"Datto Backup for Microsoft Azure is speciaal gebouwd voor MSP's en biedt vereenvoudigd beheer voor MKB-omgevingen op schaal en tegen een vaste prijs.","#1. Strategic":"1. Strategisch","#This kind of discussion led us to land a small bank system in the Denver area as a customer. We were able to consolidate all their backups and monitoring into one unified system—while helping them meet all their data regulatory requirements. They got better service, at a better price, and reduced their business headaches considerably.":"Dit soort discussies leidde ertoe dat we een klein banksysteem in de omgeving van Denver als klant binnenhaalden. We waren in staat om al hun back-ups en monitoring te consolideren in één uniform systeem, terwijl we hen hielpen om te voldoen aan alle wettelijke vereisten voor gegevens. Ze kregen een betere service, tegen een betere prijs, en hun bedrijf had aanzienlijk minder hoofdpijn.","#4. Ahead of the security curve":"4. Voorlopen op de beveiligingscurve","#Datto SaaS Protection won’t let your critical data slip through the cracks. Engineered to be the leading, one stop shop for cloud-to-cloud SaaS application backup, SaaS Protection gives you consistently reliable granular backups, quick and easy restores and exports, secured data for compliance and regulatory needs, and world-class 24/7/365 support. Join the 3.5 million end users already protected by Datto SaaS Protection. Learn more today!":"Datto SaaS Protection laat uw kritieke gegevens niet door de mazen van het net glippen. SaaS Protection is ontworpen om de toonaangevende, one-stop-shop te zijn voor cloud-to-cloud SaaS applicatie back-up, en biedt u consistent betrouwbare granulaire back-ups, snelle en eenvoudige restore en export, beveiligde gegevens voor compliance en regelgevende behoeften, en 24/7/365 ondersteuning van wereldklasse. Sluit u aan bij de 3,5 miljoen eindgebruikers die al worden beschermd door Datto SaaS Protection. Leer vandaag nog meer!","#Managing cloud resources through a single “pane of glass”":"Cloudresources beheren via één \"venster\"","#By using a solution like Datto Backup for Microsoft Azure that is specially designed for MSP users and built based on our SIRIS offering, businesses can shorten the learning curve of adopting new technologies while accelerating time-to-value. Use cases include:":"Door gebruik te maken van een oplossing zoals Datto Backup for Microsoft Azure, die speciaal is ontworpen voor MSP-gebruikers en is gebouwd op basis van ons SIRIS-aanbod, kunnen bedrijven de leercurve van de implementatie van nieuwe technologieën verkorten en tegelijkertijd de time-to-value versnellen. Use cases zijn onder andere:","#While there are many tools and solutions to help MSPs manage their Azure cloud environment(s), sometimes the most efficient way to get help is to reach out to a support agent.":"Hoewel er veel tools en oplossingen zijn om MSP's te helpen bij het beheren van hun Azure cloudomgeving(en), is de meest efficiënte manier om hulp te krijgen soms om contact op te nemen met een supportmedewerker.","#Using a solution designed for MSPs, organizations can streamline and simplify the process of managing cloud workloads and infrastructure across multiple environments. By making it easier to monitor workloads across different locations, using tools that MSPs are familiar with, and leveraging 24/7 technical support services to save time and reduce confusion, MSPs can position themselves to effectively manage their cloud practice and deliver value for their customers.":"Met behulp van een oplossing die is ontworpen voor MSP's kunnen organisaties het proces van het beheren van cloudwerklasten en -infrastructuur in meerdere omgevingen stroomlijnen en vereenvoudigen. Door het eenvoudiger te maken om workloads op verschillende locaties te monitoren, tools te gebruiken waarmee MSP's vertrouwd zijn en gebruik te maken van 24/7 technische ondersteuningsservices om tijd te besparen en verwarring te verminderen, kunnen MSP's zichzelf positioneren om hun cloudpraktijk effectief te beheren en waarde te leveren voor hun klanten.","#March 05, 2020":"05 maart 2020","#To learn more about how you can protect your SaaS data, check out Datto SaaS Protection.":"Bekijk Datto SaaS Protection voor meer informatie over hoe u uw SaaS-gegevens kunt beschermen.","#While solutions exist to perform backup within cloud services such as Azure, this exposes clients to undue risk when there is a broad and sustained outage.":"Hoewel er oplossingen bestaan om back-ups te maken binnen cloudservices zoals Azure, stelt dit klanten bloot aan onnodige risico's wanneer er een brede en langdurige uitval is.","#Backups are encrypted at rest in the Datto Cloud and all data in the Datto Cloud is monitored 24/7 by information security professionals.":"Back-ups worden in rust versleuteld in de Datto Cloud en alle gegevens in de Datto Cloud worden 24/7 bewaakt door informatiebeveiligingsprofessionals.","#The growth of workloads in public clouds will not soon abate nor will the attractiveness of IaaS as a means of running workloads for a growing number of SMB organizations. MSPs must be at the forefront of providing best-in-class BCDR for their clients no matter where their data resides. Datto Unified Continuity is the industry-leading solution for MSPs that spans on-premises and cloud to laptop and Office 365.":"De groei van werklasten in publieke clouds zal niet snel afnemen, net als de aantrekkelijkheid van IaaS als middel om werklasten uit te voeren voor een groeiend aantal MKB-organisaties. MSP's moeten voorop lopen bij het bieden van best-in-class BCDR voor hun klanten, ongeacht waar hun gegevens zich bevinden. Datto Unified Continuity is de toonaangevende oplossing voor MSP's die zich uitstrekt over on-premises en cloud tot laptop en Office 365.","#One of the biggest challenges associated with establishing and scaling a cloud practice is efficiently managing multiple systems, tools, workloads, and processes across cloud and on-premises environments.":"Een van de grootste uitdagingen bij het opzetten en opschalen van een cloudpraktijk is het efficiënt beheren van meerdere systemen, tools, workloads en processen in cloud- en on-premise omgevingen.","#Here are some of the reasons MSPs should leverage 24/7 support:":"Hier zijn enkele redenen waarom MSP's 24/7 ondersteuning zouden moeten gebruiken:","#Shortens time to market and learning curve":"Verkort de time-to-market en de leercurve","#Achieve management efficiency in the cloud":"Beheerefficiëntie in de cloud bereiken","#October 22, 2021":"22 oktober 2021","#Using the `-ShowDetailsBrief` flag will list out the individual tests inside this atomic. As mentioned above, we will be using test 2, which can be accessed by removing `-ShowDetailsBrief` and adding `-TestNumbers` and `-ShowDetails`":"Door de vlag `-ShowDetailsBrief` te gebruiken worden de individuele tests in deze atomic opgesomd. Zoals hierboven vermeld, zullen we test 2 gebruiken, die toegankelijk is door `-ShowDetailsBrief` te verwijderen en `-TestNumbers` en `-ShowDetails` toe te voegen.","#One of the more fundamental schools of thought when it comes to data protection is the theory that the only way to truly protect your data is to have a copy saved in a secure, off-site location, such as the cloud or virtual server.":"Een van de meest fundamentele denkrichtingen als het gaat om gegevensbescherming is de theorie dat de enige manier om je gegevens echt te beschermen is om een kopie op te slaan op een veilige, externe locatie, zoals de cloud of een virtuele server.","#Before testing, note that it is not recommended to use Atomic Red Team on a production system as it may cause damage. Using a test system with production security controls and configurations will yield the best results.":"Voordat je gaat testen, moet je weten dat het niet wordt aangeraden om Atomic Red Team op een productiesysteem te gebruiken, omdat het schade kan veroorzaken. Het gebruik van een testsysteem met productiebeveiligingscontroles en -configuraties levert de beste resultaten op.","#Replicated virtual servers are fully functioning copies of the source server, ready when disaster strikes.":"Gerepliceerde virtuele servers zijn volledig functionerende kopieën van de bronserver, klaar als het noodlot toeslaat.","#Provides an extra level of confidence when deploying new technology":"Biedt een extra niveau van vertrouwen bij het inzetten van nieuwe technologie","#Endpoint Backup for PCs is a software that serves excellent virtualization purposes. It is tailored to the broadened needs of individuals and businesses. The software applies a premium technology in carrying out its different purposes which include virtualization.":"Endpoint Backup for PCs is software die uitstekende virtualisatiedoeleinden dient. Het is op maat gemaakt voor de uitgebreide behoeften van particulieren en bedrijven. De software past een hoogwaardige technologie toe bij het uitvoeren van de verschillende doeleinden, waaronder virtualisatie.","#instant virtualization of their clients’ systems in the Datto Cloud":"onmiddellijke virtualisatie van de systemen van hun klanten in de Datto Cloud","#All backups are application-consistent, meaning applications running in the affected VMs like SQL Server will be able to recover with referential integrity.":"Alle back-ups zijn applicatie-consistent, wat betekent dat applicaties die draaien in de getroffen VM's, zoals SQL Server, kunnen worden hersteld met referentiële integriteit.","#Backup file snapshots are replicated to the secure Datto Cloud via AES 256 encryption.":"Snapshots van back-upbestanden worden gerepliceerd naar de beveiligde Datto Cloud via AES 256-codering.","#For more installation information, refer to the wiki on the Invoke Atomic Red Team GitHub page.":"Raadpleeg voor meer installatie-informatie de wiki op de Invoke Atomic Red Team GitHub pagina.","#For this example, we have selected atomics mapped to the techniques outlined in the Datto Threat Management team’s threat profile on the LockBit ransomware group.":"Voor dit voorbeeld hebben we atomics geselecteerd die overeenkomen met de technieken die worden beschreven in het bedreigingsprofiel van het Datto Threat Management-team voor de LockBit-ransomwaregroep.","#In this article, we are going to explain virtual server replication and how it can play a key role in your business’ disaster recovery plan.":"In dit artikel gaan we uitleggen wat replicatie van virtuele servers is en hoe het een sleutelrol kan spelen in het rampherstelplan van je bedrijf.","#Provides site resiliency and site diversity.":"Zorgt voor veerkracht en diversiteit van de locatie.","#How to protect Hyper V systems with Datto Endpoint Backup for PCs":"Hoe Hyper V-systemen beschermen met Datto Endpoint Backup voor pc's","#Around the clock technical support":"24 uur per dag technische ondersteuning","#By Cristofer Sochacki":"Door Cristofer Sochacki","#Atomic Red Team can also run via its execution framework, Invoke-Atomic, which is compatible with all operating systems that support PowerShell. The execution framework can be installed standalone or with a copy of the “atomics” folder.":"Atomic Red Team kan ook worden uitgevoerd via het uitvoeringsraamwerk, Invoke-Atomic, dat compatibel is met alle besturingssystemen die PowerShell ondersteunen. Het uitvoeringsraamwerk kan standalone worden geïnstalleerd of met een kopie van de map \"atomics\".","#When the virtual server reaches its RPO target, the server is replicated. Smaller RPOs means less data is lost during recovery, but it also means using more bandwidth to maintain the replication rate.":"Wanneer de virtuele server zijn RPO-doel bereikt, wordt de server gerepliceerd. Kleinere RPO's betekenen dat er minder gegevens verloren gaan tijdens het herstel, maar het betekent ook dat er meer bandbreedte wordt gebruikt om de replicatiesnelheid te handhaven.","#In 2016, Hyper V was developed by Microsoft. Before then, there was other software such as Fusion, developed by VMware, and VirtualBox, developed by Oracle. Hyper V surpasses Fusion and VirtualBox in its ability to virtualize hardware components as well as servers.":"In 2016 werd Hyper V ontwikkeld door Microsoft. Voor die tijd was er andere software zoals Fusion, ontwikkeld door VMware, en VirtualBox, ontwikkeld door Oracle. Hyper V overtreft Fusion en VirtualBox in zijn vermogen om zowel hardwarecomponenten als servers te virtualiseren.","#Accidental Deletion and User Mistakes.":"Per ongeluk verwijderen en gebruikersfouten.","#Utilizing tools that provide a centralized management plan for on-premises and cloud workloads allows MSPs to simplify the way they monitor and maintain IT environments across multiple locations.":"Door tools te gebruiken die een gecentraliseerd beheerplan bieden voor werklasten op locatie en in de cloud, kunnen MSP's de manier waarop ze IT-omgevingen op meerdere locaties bewaken en onderhouden, vereenvoudigen.","#Atomic Red Team Part 2: Using Atomic Red Team for Adversary Attack Emulation":"Atomic Red Team Deel 2: Atomic Red Team gebruiken voor aanvalsemulatie door tegenstanders","#You can execute the attack technique by running the listed Attack Commands on a supported Operating System with the specified account permissions. Running the atomic will either result in a successful execution or show an error indicating that security controls have prevented the technique from succeeding.":"Je kunt de aanvalstechniek uitvoeren door de vermelde aanvalsopdrachten uit te voeren op een ondersteund besturingssysteem met de opgegeven accountrechten. Het uitvoeren van de atomic resulteert in een succesvolle uitvoering of toont een fout die aangeeft dat beveiligingscontroles hebben voorkomen dat de techniek slaagt.","#Press the Enter key and Windows Explorer will do just what you are seeking, showing the shared post created on the host. You can now copy and paste the required content between Hyper V host and guest.":"Druk op de Enter-toets en Windows Verkenner doet precies wat u zoekt en toont de gedeelde post die op de host is gemaakt. Je kunt nu de gewenste inhoud kopiëren en plakken tussen Hyper V host en guest.","#People often delete data before they quit their role if they suspect they are going to be fired, or to spite a boss or coworker they are angry at. Hackers can also be the culprit, surpassing security systems to delete or corrupt data. Whether internal or external, untrustworthy users are a reality.":"Mensen verwijderen vaak gegevens voordat ze ontslag nemen als ze vermoeden dat ze ontslagen zullen worden, of om een baas of collega uit te dagen op wie ze boos zijn. Hackers kunnen ook de boosdoener zijn en beveiligingssystemen omzeilen om gegevens te wissen of te beschadigen. Of ze nu intern of extern zijn, onbetrouwbare gebruikers zijn een realiteit.","#How to protect you SaaS Data?":"Hoe bescherm je SaaS-gegevens?","#February 25, 2020":"25 februari 2020","#Does the service provider use its own data centers to store your backup, or does it use a third-party cloud?":"Gebruikt de serviceprovider zijn eigen datacenters om je back-up op te slaan of maakt hij gebruik van een cloud van derden?","#Compliance offerings":"Aanbod naleving","#The tools available natively from a public cloud provider (i.e. Azure) are useful, but aren’t always built with MSP users in mind. Additionally, taking on any new technology comes with a learning curve.":"De tools die beschikbaar zijn bij een publieke cloudprovider (bijv. Azure) zijn nuttig, maar zijn niet altijd ontwikkeld met MSP-gebruikers in gedachten. Bovendien gaat elke nieuwe technologie gepaard met een leercurve.","#Cloud providers tend to charge a premium for it, but taking advantage of 24/7 technical support services allows MSPs to lean on experts anytime they run into an issue.":"Cloudproviders vragen er vaak een meerprijs voor, maar door gebruik te maken van 24/7 technische ondersteuningsservices kunnen MSP's op experts leunen wanneer ze tegen een probleem aanlopen.","#In a previous blog post, we discussed using adversary emulation inside your environment to validate and improve your cyber defenses. We will walk through how to use an open-source tool to emulate attack techniques in your environment. Our open-source tool of choice is Atomic Red Team by Red Canary. Individual tests, referred to as atomics, can be manually executed directly on a system or through the PowerShell framework, Invoke-Atomic.":"In een eerdere blogpost bespraken we het gebruik van de emulatie van tegenstanders in uw omgeving om uw cyberdefensie te valideren en te verbeteren. We bespreken hoe u een open-sourcetool kunt gebruiken om aanvalstechnieken in uw omgeving te emuleren. Onze open-source tool is Atomic Red Team van Red Canary. Individuele tests, atomics genoemd, kunnen handmatig direct op een systeem worden uitgevoerd of via het PowerShell framework Invoke-Atomic.","#Since Atomic Red Team is mapped to the MITRE ATT&CK framework, you can emulate adversary behavior from each of the 14 enterprise tactics listed in the framework.":"Omdat Atomic Red Team is gekoppeld aan het MITRE ATT&CK framework, kun je het gedrag van tegenstanders nabootsen voor elk van de 14 bedrijfstactieken die in het framework worden genoemd.","#To emulate adversary behavior without installation, simply navigate to the Atomics directory of the Atomic Red Team GitHub repository and select a listed technique. Every technique in the “atomics” directory is labeled with an ID that corresponds to MITRE ATT&CK. These folders all have a markdown file that contains descriptions of the technique, the atomics available, and the associated commands.":"Om het gedrag van een tegenstander na te bootsen zonder installatie, navigeer je simpelweg naar de Atomics directory van de Atomic Red Team GitHub repository en selecteer je een techniek uit de lijst. Elke techniek in de \"atomics\" map is gelabeld met een ID die overeenkomt met MITRE ATT&CK. Deze mappen hebben allemaal een markdown-bestand met beschrijvingen van de techniek, de beschikbare atomics en de bijbehorende commando's.","#Virtual Servers And Data Replication":"Virtuele servers en gegevensreplicatie","#Offers an exact replica of the source virtual server.":"Biedt een exacte replica van de virtuele bronserver.","#Hyper V is one software that completely revolutionized how one can use their computer. It is a virtualization software created to serve purposes such as virtualizing operating systems.":"Hyper V is software die een revolutie teweeg heeft gebracht in het gebruik van computers. Het is virtualisatiesoftware die is gemaakt om bijvoorbeeld besturingssystemen te virtualiseren.","#As an advisor to your clients, it’s important to let them know that if data loss is their fault, they’re out of luck in most cases unless they have a backup solution in place. When asked, ”how can I lose data?” it’s important to educate them on the following:":"Als adviseur van je klanten is het belangrijk om hen te laten weten dat als gegevensverlies hun schuld is, ze in de meeste gevallen pech hebben, tenzij ze een back-upoplossing hebben. Op de vraag \"hoe kan ik gegevens verliezen?\" is het belangrijk om hen het volgende te leren:","#8-Hour Azure Outage Highlights Need for Independent Disaster Recovery Solution for Cloud Workloads":"8 Uur durende storing in Azure onderstreept behoefte aan onafhankelijke oplossing voor noodherstel van cloudwerklasten","#The scalable Datto Cloud is built to provide MSPs with the compute power they need to recover one or all of their client’s systems.":"De schaalbare Datto Cloud is gebouwd om MSP's te voorzien van de rekenkracht die ze nodig hebben om een of alle systemen van hun klanten te herstellen.","#Learn more about virtual server replication and data protection, contact Datto.":"Neem contact op met Datto voor meer informatie over replicatie van virtuele servers en gegevensbescherming.","#Replicated virtual servers are fully functioning copies of the source server, ready when disaster strikes":"Gerepliceerde virtuele servers zijn volledig functionerende kopieën van de bronserver, klaar als het noodlot toeslaat","#How to Back Up a Virtual Machine with a SIRIS":"Een back-up maken van een virtuele machine met een SIRIS","#Cloud storage is an online solution to data storage. Unlike local storage, which is held nearby the source or on-site, data in the cloud is held at a remote location. Cloud storage is provided and managed by an outside organization, either by a company that has its own data centers or a company that utilizes a third-party cloud. Clouds can be public, private, or hybrid with private clouds coming at a significant premium in terms of cost.":"Cloudopslag is een online oplossing voor gegevensopslag. In tegenstelling tot lokale opslag, die bij de bron of op locatie wordt bewaard, worden gegevens in de cloud op een externe locatie bewaard. Cloudopslag wordt geleverd en beheerd door een externe organisatie, ofwel door een bedrijf dat zijn eigen datacenters heeft of een bedrijf dat gebruikmaakt van een cloud van een derde partij. Clouds kunnen openbaar, privé of hybride zijn, waarbij privéclouds aanzienlijk duurder zijn.","#Cloud Backup vs. Cloud Storage":"Cloudback-up vs. Cloudopslag","#Many companies that provide cloud backup solutions may feature different options for data recovery that could impact the speed or cost of a full restore – how quickly do you need your system back up in the event of a disaster? These are just a few examples of what you’ll need to know about cost, security, and infrastructure before making an informed decision.":"Veel bedrijven die cloudback-upoplossingen bieden, kunnen verschillende opties voor gegevensherstel bieden die van invloed kunnen zijn op de snelheid of de kosten van een volledige restore - hoe snel moet uw systeem hersteld zijn in het geval van een ramp? Dit zijn slechts een paar voorbeelden van wat u moet weten over kosten, beveiliging en infrastructuur voordat u een weloverwogen beslissing neemt.","#Streamlined restore: Data and file recovery process managed through a single, intuitive interface":"Gestroomlijnd herstel: Gegevens- en bestandsherstelproces beheerd via één intuïtieve interface","#First, you will want to launch PowerShell to execute the Invoke-Atomic module using the following command. It is important to note that all atomics will be referenced using the MITRE ATT&CK ID associated with the various tactics and techniques.":"Eerst moet u PowerShell starten om de module Invoke-Atomic uit te voeren met de volgende opdracht. Het is belangrijk op te merken dat naar alle atomics wordt verwezen met behulp van de MITRE ATT&CK ID die is gekoppeld aan de verschillende tactieken en technieken.","#By Chris Brunau":"Door Chris Brunau","#Virtual machine replication should be just one part of your company’s well-rounded disaster recovery plan. The repercussions of losing access to your crucial systems can not only damage your data, harm your reputation, fracture customer relationships, but it can also hit your bottom line and result in lost revenue.":"Replicatie van virtuele machines zou slechts één onderdeel moeten zijn van het veelomvattende rampherstelplan van je bedrijf. De gevolgen van het verlies van toegang tot uw cruciale systemen kunnen niet alleen uw gegevens beschadigen, uw reputatie schaden en de relaties met uw klanten verbreken, maar het kan ook uw bedrijfsresultaten aantasten en resulteren in inkomstenverlies.","#However, managing cloud environments can be challenging for Managed Service Providers (MSPs) because the tools for overseeing Azure environments are more commonly designed for enterprises catering to one set of employees. MSPs support multiple companies at once, each with its own unique workforce. This adds complexity to even the simplest of management tasks, as MSPs need to work across disjointed tools and environments.":"Het beheren van cloudomgevingen kan echter een uitdaging vormen voor Managed Service Providers (MSP's), omdat de tools voor het overzien van Azure-omgevingen meestal ontworpen zijn voor bedrijven die zich richten op één set medewerkers. MSP's ondersteunen meerdere bedrijven tegelijk, elk met zijn eigen unieke personeelsbestand. Dit maakt zelfs de eenvoudigste beheertaken complexer, omdat MSP's moeten werken met verschillende tools en omgevingen.","#MSPs can streamline cloud management to achieve efficiency and control by using tools and solutions designed for MSPs, such as Datto Backup for Microsoft Azure. This comprehensive business continuity and disaster recovery (BCDR) solution allows MSPs to monitor on-premises and cloud workloads together, use familiar toolsets, and access technical support 24/7.":"MSP's kunnen cloudbeheer stroomlijnen om efficiëntie en controle te bereiken door tools en oplossingen te gebruiken die zijn ontworpen voor MSP's, zoals Datto Backup for Microsoft Azure. Met deze uitgebreide oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) kunnen MSP's on-premises en cloud-workloads samen monitoren, vertrouwde toolsets gebruiken en 24/7 toegang krijgen tot technische ondersteuning.","#Reduces confusion for first-time adopters":"Vermindert verwarring bij nieuwe adoptieouders","#Using Invoke-Atomic":"Invoke-Atomic gebruiken","#(Image shows the Execution stage ATT&CK IDs from Datto’s LockBit threat profile)":"(Afbeelding toont de ATT&CK-ID's van de uitvoeringsfase uit het LockBit-dreigingsprofiel van Datto)","#Using virtual servers not only can save businesses time and money, but it can also help lay the foundation for a successful data disaster recovery plan. Virtualization adds an additional layer of data protection when it comes to business continuity.":"Het gebruik van virtuele servers kan bedrijven niet alleen tijd en geld besparen, maar het kan ook helpen de basis te leggen voor een succesvol plan voor gegevensherstel na calamiteiten. Virtualisatie voegt een extra laag van gegevensbescherming toe als het gaat om bedrijfscontinuïteit.","#For those reasons, business continuity solutions are critical to the success of any small business, and virtual server replication can play an important role in disaster recovery.":"Om die redenen zijn oplossingen voor bedrijfscontinuïteit van cruciaal belang voor het succes van elk klein bedrijf, en virtuele serverreplicatie kan een belangrijke rol spelen bij noodherstel.","#With the ability to monitor different applications in one view, MSPs can more easily protect client workloads with just a few clicks. This also makes it easier to efficiently manage client data retention, licenses, and costs.":"Met de mogelijkheid om verschillende applicaties in één overzicht te monitoren, kunnen MSP's eenvoudiger werklasten van klanten beschermen met slechts een paar klikken. Dit maakt het ook eenvoudiger om de retentie van klantgegevens, licenties en kosten efficiënt te beheren.","#With virtualization, a single physical server can become multiple virtual machines, which are really isolated pieces of hardware with plenty of processing, memory, storage and network capacity.":"Met virtualisatie kan een enkele fysieke server meerdere virtuele machines worden, wat eigenlijk geïsoleerde stukjes hardware zijn met veel verwerkings-, geheugen-, opslag- en netwerkcapaciteit.","#Virtual server replication essentially takes a copy of the virtual server and copies it to another server. A replicated virtual server is a complete, ready-to-run dupe of the source virtual server. Therefore, in the event of a disaster, it can be turned on and have your business up and running again in a short time. This not only protects your data, but it protects your business from costly downtime.":"Bij replicatie van virtuele servers wordt een kopie van de virtuele server naar een andere server gekopieerd. Een gerepliceerde virtuele server is een volledige, gebruiksklare kopie van de virtuele bronserver. Daarom kan hij in het geval van een ramp worden ingeschakeld en kan je bedrijf in korte tijd weer draaien. Dit beschermt niet alleen je gegevens, maar het beschermt je bedrijf ook tegen kostbare downtime.","#How to Share Files Between Hyper V Host and Guest":"Bestanden delen tussen Hyper V Host en Guest","#Go to the virtual machine that runs on the host. Turn File and Printer Sharing on after opening the Network and Sharing Center":"Ga naar de virtuele machine die op de host draait. Schakel Bestands- en printerdeling in na het openen van het Netwerkcentrum","#To learn more about to protect you hyper v systems with Datto, Request a Demo.":"Vraag een demo aan voor meer informatie over het beveiligen van uw hyperve-systemen met Datto.","#Infrastructure as a Service (IaaS) has become part of the mainstream compute infrastructure for both small and large businesses. The benefits are many from no CAPEX to “infrastructure on-demand” to support growing or seasonal workloads. But when public cloud services fail, businesses can find themselves in a “disaster recovery” scenario just as they would if they had a disruption in their own datacenter.":"Infrastructure as a Service (IaaS) is onderdeel geworden van de mainstream computerinfrastructuur voor zowel kleine als grote bedrijven. De voordelen zijn legio, van geen CAPEX tot \"infrastructuur op aanvraag\" om groeiende of seizoensgebonden werklasten te ondersteunen. Maar wanneer publieke cloudservices uitvallen, kunnen bedrijven in een \"rampherstelscenario\" terechtkomen, net zoals ze zouden doen bij een storing in hun eigen datacenter.","#If Azure is down, how and where can you recover?":"Als Azure down is, hoe en waar kun je dan herstellen?","#Provide the highest level of recovery speed (aka RTO) and granularity to recover from (RPO).":"Zorg voor het hoogste niveau van herstelsnelheid (ook wel RTO genoemd) en granulariteit om te herstellen (RPO).","#Where do you find spare capacity to recover one or more production virtual machines and how current are the available backups?":"Waar vind je reservecapaciteit om een of meer virtuele productiemachines te herstellen en hoe actueel zijn de beschikbare back-ups?","#with $0 in egress charges":"met $0 aan uitstapkosten","#Infrastructure as a Service (IaaS) has become part of the mainstream compute infrastructure for both small and large businesses. But when public cloud services fail, businesses can find themselves in a “disaster recovery” scenario just as they would if they had a disruption in their own datacenter.":"Infrastructure as a Service (IaaS) is onderdeel geworden van de mainstream computerinfrastructuur voor zowel kleine als grote bedrijven. Maar wanneer publieke cloudservices uitvallen, kunnen bedrijven in een \"rampherstelscenario\" terechtkomen, net zoals ze dat zouden doen bij een storing in hun eigen datacenter.","#Building a cloud practice with Microsoft Azure presents many possibilities for innovation, flexibility, and enhancements for workloads and processes.":"Het opbouwen van een cloudpraktijk met Microsoft Azure biedt veel mogelijkheden voor innovatie, flexibiliteit en verbeteringen voor workloads en processen.","#Use familiar MSP toolsets":"Gebruik vertrouwde MSP-toolsets","#Staying agile while maintaining tight control over internal and customer IT environments is key to operating an effective MSP cloud practice. Having streamlined management processes is critical for achieving this.":"Om een effectieve MSP-cloudpraktijk te kunnen runnen, is het van essentieel belang om wendbaar te blijven en tegelijkertijd de IT-omgevingen van interne en klanten goed onder controle te houden. Gestroomlijnde beheerprocessen zijn cruciaal om dit te bereiken.","#Installing the Invoke-Atomic framework and atomic tests makes it easier to execute multiple atomics in quick succession.":"Het installeren van het Invoke-Atomic framework en atoomtests maakt het makkelijker om meerdere atomics snel achter elkaar uit te voeren.","#There are two different types of virtual server replication:":"Er zijn twee verschillende soorten replicatie van virtuele servers:","#Several requirements must be fulfilled for Hyper V to run smoothly on a computer. These requirements include a 64-bit OS, as well as 4 GB to 8GB of RAM.":"Er moet aan verschillende vereisten worden voldaan om Hyper V probleemloos te laten draaien op een computer. Deze vereisten omvatten een 64-bits besturingssysteem en 4 GB tot 8 GB RAM.","#This functionality is available on other similar software such as Microsoft Virtual PC and Microsoft Virtual Server.":"Deze functionaliteit is beschikbaar op andere vergelijkbare software zoals Microsoft Virtual PC en Microsoft Virtual Server.","#Step 3: Start the virtual machine":"Stap 3: De virtuele machine starten","#That simple command has emulated one technique that an adversary might run inside your environment. Depending on the outcome, you may want to reset and retest this technique. Resetting can easily be done by adding the `-cleanup` flag to the above command, which will revert the previous activity to allow for retesting.":"Dat eenvoudige commando heeft een techniek nagebootst die een tegenstander in jouw omgeving zou kunnen uitvoeren. Afhankelijk van de uitkomst wil je deze techniek misschien resetten en opnieuw testen. Resetten kan eenvoudig gedaan worden door de `-cleanup` vlag toe te voegen aan het bovenstaande commando, die de vorige activiteit terugdraait om opnieuw testen mogelijk te maken.","#Hopefully, this walk-through has helped you see how easy it is to use attack technique emulation to validate your security controls and detection tools. Using attack technique emulation is an essential tool for making you and your customers more cyber resilient.":"Hopelijk heeft deze handleiding u laten zien hoe eenvoudig het is om aanvalstechniekemulatie te gebruiken om uw beveiligingscontroles en detectietools te valideren. Het gebruik van aanvalstechniekemulatie is een essentieel hulpmiddel om u en uw klanten weerbaarder te maken tegen cyberaanvallen.","#Datto Backup for Microsoft Azure is built with multiple layers of safety to ensure backups can be recovered.":"Datto Backup for Microsoft Azure is gebouwd met meerdere veiligheidslagen om ervoor te zorgen dat back-ups kunnen worden hersteld.","#Rapid file restore: Hourly replication to restore and virtualize files in the cloud within seconds":"Snel bestanden herstellen: Uurlijkse replicatie om bestanden binnen enkele seconden terug te zetten en te virtualiseren in de cloud","#Reading through the markdown file for Scheduled Task/Job: Scheduled Task (T1053.005), it lists six atomics. For this post, we will be using test number 2.":"Bij het doorlezen van het markdown-bestand voor Scheduled Task/Job: Scheduled Task (T1053.005) worden zes atomics genoemd. Voor deze post gebruiken we test nummer 2.","#Strengthens a business’ disaster recovery plan by preventing total data loss.":"Versterkt het rampherstelplan van een bedrijf door volledig gegevensverlies te voorkomen.","#The software is available in three forms:":"De software is verkrijgbaar in drie vormen:","#Hyper V on Windows 10":"Hyper V op Windows 10","#What are Hyper V’s Requirements?":"Wat zijn de vereisten voor Hyper V?","#3 Common Ways Data is Lost in the Cloud":"3 veelvoorkomende manieren waarop gegevens verloren gaan in de cloud","#Selecting and Manually Running Atomics":"Atomics selecteren en handmatig uitvoeren","#“IEX (IWR ‘https://raw.githubusercontent….’ -UseBasicParsing); Install-AtomicRedTeam -getAtomics“":"\"IEX (IWR 'https://raw.githubusercontent....' -UseBasicParsing); Install-AtomicRedTeam -getAtomics\".","#Virtual server replication has many benefits:":"Replicatie van virtuele servers heeft veel voordelen:","#What is Hyper V?":"Wat is Hyper V?","#Software such as Hyper V known as a virtualization machine is applied by users in different ways. This software provides a high level of security. They also allow the use of apps of other operating systems. One can also use and uninstall apps on their computers when they use Hyper V.":"Software zoals Hyper V, bekend als een virtualisatiemachine, wordt door gebruikers op verschillende manieren toegepast. Deze software biedt een hoog beveiligingsniveau. Ze staan ook het gebruik van apps van andere besturingssystemen toe. Men kan ook apps op hun computers gebruiken en verwijderen als ze Hyper V gebruiken.","#Step 2: Turn File and Printer Sharing on":"Stap 2: Schakel het delen van bestanden en printers in","#Click start on the virtual machine followed by \\\\host name\\share name, with the host name as the name of the Hyper V host and the share name being the share you just created.":"Klik op start op de virtuele machine gevolgd door \\hostnaamshare naam, waarbij de hostnaam de naam is van de Hyper V-host en de share naam de share die u zojuist hebt gemaakt.","#How can you data in SaaS applications?":"Hoe kun je gegevens in SaaS-applicaties gebruiken?","#Malicious Actions":"Kwaadaardige acties","#Virtual Servers And Data Replication | Datto":"Virtuele servers en gegevensreplicatie | Datto","#Backing Up Virtual Machines":"Een back-up maken van virtuele machines","#How Do I Back Up My Virtual Machine?":"Hoe maak ik een back-up van mijn virtuele machine?","#There are two main ways to backup virtual machines.":"Er zijn twee manieren om een back-up te maken van virtuele machines.","#Backing up using cloud storage requires asking questions to vendors and then choosing the one that’s right for you.":"Voor het maken van back-ups met cloudopslag moet je vragen stellen aan leveranciers en vervolgens de juiste leverancier kiezen.","#Automating and Installing Atomics":"Atomics automatiseren en installeren","#This command will install Invoke-Atomic and download all Atomic tests to your test device:":"Dit commando installeert Invoke-Atomic en downloadt alle Atomic-tests naar je testapparaat:","#Virtual Server Replication":"Replicatie van virtuele servers","#Virtual machines are impacting the way many small businesses think about data protection.":"Virtuele machines beïnvloeden de manier waarop veel kleine bedrijven denken over gegevensbescherming.","#Point-in-time replication: Happens on a scheduled basis.":"Point-in-time replicatie: Gebeurt op geplande basis.","#With the right disaster recovery plan in place, businesses can recover mission-critical data and systems, and be back up and running with minimal downtime.":"Met het juiste rampherstelplan kunnen bedrijven bedrijfskritische gegevens en systemen herstellen en weer aan de slag met minimale uitvaltijd.","#Interested in learning more? Download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Wilt u meer weten? Download De MSP-gids voor bedrijfscontinuïteit en noodherstel.","#Simplifying Cloud Management for Azure | Datto":"Cloudbeheer vereenvoudigen voor Azure | Datto","#Atomic Red Team allows you to test over 200 different attack techniques. This tool is mapped to the MITRE ATT&CK framework, making it easy to pivot from threat profiles to emulation.":"Met Atomic Red Team kun je meer dan 200 verschillende aanvalstechnieken testen. Deze tool is gekoppeld aan het MITRE ATT&CK framework, waardoor het eenvoudig is om te switchen van bedreigingsprofielen naar emulatie.","#Downtime not only costs your business in lost revenue – when you are unable to carry out mission-critical business functions – but it can also cost you in damage to your brand reputation and lost business opportunity.":"Downtime kost uw bedrijf niet alleen inkomstenderving - wanneer u niet in staat bent bedrijfskritische functies uit te voeren - maar het kan u ook schade toebrengen aan uw merkreputatie en gemiste zakelijke kansen.","#When configuring replication, you will need to determine the recovery point objective, which is the point in time in which you will restore your data after a disaster hits. It limits how far to roll back your recovery and defines how much data your business can afford to lose before it affects productivity, revenue, and reputation.":"Bij het configureren van replicatie moet je het herstelpuntdoel bepalen, dat is het tijdstip waarop je je gegevens wilt herstellen nadat er een ramp is gebeurd. Het beperkt hoe ver je je herstel kunt terugdraaien en bepaalt hoeveel gegevens je bedrijf zich kan veroorloven te verliezen voordat dit de productiviteit, omzet en reputatie beïnvloedt.","#Near real-time replication: Immediately copies the data as it is being written to the virtual server. This is not as cost-effective due to the increased need for hardware, bandwidth, and software required to do real-time replication.":"Bijna-realtime replicatie: Kopieert de gegevens onmiddellijk terwijl ze naar de virtuele server worden geschreven. Dit is niet zo kosteneffectief vanwege de grotere behoefte aan hardware, bandbreedte en software die nodig is voor real-time replicatie.","#October 21, 2021":"21 oktober 2021","#Outages such as the recent Azure incident are rare, but they can happen. This is why Managed Service Providers (MSPs) responsible for their clients’ workloads in IaaS environments need to have a Business Continuity and Disaster Recovery (BCDR) plan in place, just as they would for their customers whose workloads run on-premises or in a private cloud (such as an MSP’s co-location facility).":"Storingen zoals het recente Azure incident zijn zeldzaam, maar kunnen gebeuren. Daarom moeten Managed Service Providers (MSP's) die verantwoordelijk zijn voor de workloads van hun klanten in IaaS-omgevingen een Business Continuity and Disaster Recovery (BCDR) plan hebben, net zoals ze dat zouden hebben voor hun klanten wiens workloads on-premises of in een private cloud (zoals een co-locatie faciliteit van een MSP) draaien.","#While many of the “best practices” for BCDR are the same for on-premises, there are several nuances for IaaS workloads.":"Hoewel veel van de \"best practices\" voor BCDR hetzelfde zijn voor on-premises, zijn er verschillende nuances voor IaaS workloads.","#While Datto Backup for Microsoft Azure is a service within Azure, all backup snapshots are replicated to":"Hoewel Datto Backup for Microsoft Azure een service is binnen Azure, worden alle back-up snapshots gerepliceerd naar","#SaaS applications hold large amounts of data that is constantly added to and updated. Overwriting data is a common problem that occurs when large data sets are imported into the application via bulk uploads or when integrated third-party applications are used to manage the data inside the base SaaS application.":"SaaS-applicaties bevatten grote hoeveelheden gegevens die voortdurend worden toegevoegd en bijgewerkt. Het overschrijven van gegevens is een veel voorkomend probleem dat optreedt wanneer grote gegevenssets in de applicatie worden geïmporteerd via bulkuploads of wanneer geïntegreerde applicaties van derden worden gebruikt om de gegevens in de basis SaaS-applicatie te beheren.","#Using the `-ShowDetails` flag will display information about the atomic test you are about to execute. Here, you can verify the description to understand the test and verify supported operating systems and prerequisites. Once ready, simply remove the flag `-ShowDetails` and execute the command.":"Met de vlag `-ShowDetails` wordt informatie getoond over de atoomtest die je gaat uitvoeren. Hier kun je de beschrijving controleren om de test te begrijpen en ondersteunde besturingssystemen en prerequisites te verifiëren. Als je klaar bent, verwijder je gewoon de vlag `-ShowDetails` en voer je het commando uit.","#Guarantee that the backups of the primary cloud services provider are recoverable within an optimal timeframe.":"Garanderen dat de back-ups van de primaire aanbieder van clouddiensten binnen een optimaal tijdsbestek kunnen worden hersteld.","#Datto provides a purpose-built solution for MSPs to provide all-in-one BCDR for their clients who run their infrastructure in Microsoft Azure. The solution, Datto Backup for Microsoft Azure, is unique in that while it runs as a cloud service to seamlessly protect Azure-based workloads, it utilizes the immutable Datto Cloud for backup retention and disaster recovery. Using the best practices listed above, let’s see how Datto Backup for Microsoft Azure ranks":"Datto biedt een speciaal gebouwde oplossing voor MSP's om alles-in-één BCDR te bieden voor hun klanten die hun infrastructuur in Microsoft Azure draaien. De oplossing, Datto Backup for Microsoft Azureis uniek omdat het draait als een cloudservice om naadloos Azure-gebaseerde werklasten te beschermen, maar het maakt gebruik van de onveranderlijke Datto Cloud voor back-up retentie en disaster recovery. Laten we aan de hand van de bovenstaande best practices eens kijken hoe Datto Backup for Microsoft Azure scoort","#the immutable Datto Cloud":"de onveranderlijke Datto Cloud","#By storing backup copies outside of Azure, MSPs can recover their client’s data outside of Azure in case of a broad outage.":"Door back-ups buiten Azure op te slaan, kunnen MSP's de gegevens van hun klanten buiten Azure herstellen in het geval van een brede uitval.","#There's a common misconception that user data in SaaS applications is fully backed up.":"Er bestaat een wijdverbreid misverstand dat gebruikersgegevens in SaaS-applicaties volledig worden geback-upt.","#Regardless of whether the recovery point is months or even years old, Datto’s DRaaS solutions end the long RTOs caused by reconstructing backups on disk or restoring from magnetic tape. When virtualizing a recovery point, Datto’s advanced web interface allows for the configuration of CPU and memory resources. Network resources can also be configured dynamically, allowing for changes to be made without restarting the virtual machine. While virtualized, backup clients can continue a normal backup schedule. Business continuity has never been as easy or as reliable.":"Ongeacht of het herstelpunt maanden of zelfs jaren oud is, de DRaaS-oplossingen van Datto maken een einde aan de lange RTO's die worden veroorzaakt door het reconstrueren van back-ups op schijf of het herstellen vanaf magnetische tape. Bij het virtualiseren van een herstelpunt maakt de geavanceerde webinterface van Datto het mogelijk om CPU- en geheugenbronnen te configureren. Netwerkbronnen kunnen ook dynamisch worden geconfigureerd, zodat veranderingen kunnen worden doorgevoerd zonder de virtuele machine opnieuw op te starten. Terwijl ze gevirtualiseerd zijn, kunnen back-upclients doorgaan met een normaal back-upschema. Bedrijfscontinuïteit is nog nooit zo gemakkelijk en betrouwbaar geweest.","#Virtualization software, known as a hypervisor, allows multiple “virtual” servers to run on a single physical server. It was designed to make better use of server hardware, by allowing multiple applications to be run on a single server.":"Virtualisatiesoftware, bekend als een hypervisor, maakt het mogelijk om meerdere \"virtuele\" servers op één fysieke server te laten draaien. Het is ontworpen om beter gebruik te maken van serverhardware door meerdere applicaties op één server te laten draaien.","#When it comes to regulatory compliance, MSPs should review a platform’s ability to cover global, industry, and government-specific regulations including General Data Protection Regulation (GDPR), California Consumer Privacy Act (CCPA), the Health Insurance Portability and Accountability Act (HIPAA), and more to ensure their cloud practice will meet data protection requirements.":"Als het gaat om naleving van de regelgeving, moeten MSP's controleren of een platform in staat is om te voldoen aan wereldwijde, sector- en overheidsspecifieke regelgeving, waaronder de General Data Protection Regulation (GDPR), de California Consumer Privacy Act (CCPA), de Health Insurance Portability and Accountability Act (HIPAA) en meer, om er zeker van te zijn dat hun cloudpraktijk voldoet aan de vereisten voor gegevensbescherming.","#Stay up and running during cloud outages, ideally providing backup and failover to a secure cloud with no extra fees for data egress.":"Blijf in de lucht tijdens clouduitval, idealiter met back-up en failover naar een veilige cloud zonder extra kosten voor gegevensonttrekking.","#Remediate issues found with any missed detections, then retesting.":"Problemen met gemiste detecties oplossen en opnieuw testen.","#Cyberattacks are on the rise, and very few businesses are prepared for them. Believe it or not, the average business takes 191 days (more than 6 months) to notice a breach. By then, the damage is already done.":"Cyberaanvallen nemen toe en maar weinig bedrijven zijn erop voorbereid. Geloof het of niet, maar het gemiddelde bedrijf doet er 191 dagen (meer dan 6 maanden) over om een inbreuk op te merken. Tegen die tijd is de schade al aangericht.","#Although Hyper V serves different purposes, it is limited in that it is impossible to copy and paste between Hyper V host and virtual machines.":"Hoewel Hyper V verschillende doelen dient, is het in zoverre beperkt dat het onmogelijk is om te kopiëren en plakken tussen Hyper V-host en virtuele machines.","#However, there is a hack around this limitation. The steps for achieving that are highlighted below.":"Er is echter een manier om deze beperking te omzeilen. De stappen om dat te bereiken worden hieronder uitgelegd.","#More often than not, data is deleted only for the user or organization to later realize that it is actually still needed. A collaborator might accidentally delete a shared project, or you might delete a scrapped project and then later learn it is starting up again. Information can also unknowingly be overwritten or corrupted by users and third-party apps":"Vaker wel dan niet worden gegevens verwijderd en realiseert de gebruiker of organisatie zich later dat ze eigenlijk nog steeds nodig zijn. Een medewerker kan per ongeluk een gedeeld project verwijderen, of je kunt een geschrapt project verwijderen en er dan later achter komen dat het weer wordt opgestart. Informatie kan ook onbewust worden overschreven of beschadigd door gebruikers en apps van derden.","#Adhere to the 3-2-1 methodology where you have multiple backup copies that are offsite.":"Houd je aan de 3-2-1 methodologie waarbij je meerdere reservekopieën op een externe locatie hebt.","#Agent-based backup: Agent-based backup products require the user to install a lightweight piece of software on each machine they want to protect. Agent software lives at the kernel level in a protected system so it can easily detect block-level changes on the machine. It doesn’t need to scan the entire file system to determine changes for incremental backups. Agent-based can be more efficient than agentless for physical machines. On the other hand, agent-based backups rely on local compute resources to perform the backup and send it to the backup target. Therefore, the backup process can impact application performance if the protected server doesn’t have the computing power necessary to perform backups alongside production workloads. Generally speaking, this isn’t a big issue as long as the server is right-sized to handle necessary tasks. The agent tracks changes to the VM’s dataset which are copied to the backup device on a set schedule. Agent-based backup of VMs is perfectly acceptable for many organizations, however, two potential challenges emerge at scale. First, VMs can be spun up and decommissioned very easily. Backup agents must be manually installed on new VMs—if this doesn’t happen, these machines go unprotected. As businesses grow, this becomes more challenging to manage. Second, many backup software vendors use per-agent pricing. So, as organizations deploy more VMs, the cost to protect them also rises.":"Agent-gebaseerde back-up: Agent-gebaseerde back-upproducten vereisen dat de gebruiker een lichtgewicht stukje software installeert op elke machine die hij wil beschermen. Agent software leeft op kernel niveau in een beschermd systeem zodat het gemakkelijk veranderingen op blokniveau op de machine kan detecteren. Het hoeft niet het hele bestandssysteem te scannen om wijzigingen voor incrementele back-ups vast te stellen. Agent-based kan efficiënter zijn dan agentless voor fysieke machines. Aan de andere kant zijn agent-gebaseerde back-ups afhankelijk van lokale computermiddelen om de back-up uit te voeren en naar het back-updoel te sturen. Daarom kan het back-upproces de prestaties van applicaties beïnvloeden als de beveiligde server niet over de benodigde rekenkracht beschikt om back-ups uit te voeren naast productiewerklasten. Over het algemeen is dit geen groot probleem zolang de server de juiste grootte heeft om de noodzakelijke taken uit te voeren. De agent houdt wijzigingen in de dataset van de VM bij die volgens een vast schema naar het back-upapparaat worden gekopieerd. Agent-gebaseerde back-up van VM's is perfect acceptabel voor veel organisaties, maar op schaal ontstaan er twee potentiële uitdagingen. Ten eerste kunnen VM's heel gemakkelijk worden opgestart en buiten gebruik worden gesteld. Back-up agents moeten handmatig worden geïnstalleerd op nieuwe VM's. Als dit niet gebeurt, zijn deze machines onbeschermd. Naarmate bedrijven groeien, wordt dit moeilijker te beheren. Ten tweede gebruiken veel leveranciers van back-upsoftware prijzen per agent. Dus naarmate organisaties meer VM's implementeren, stijgen ook de kosten om ze te beschermen.","#How much are you willing to spend?":"Hoeveel ben je bereid uit te geven?","#Data: Seamlessly migrating, managing, and analyzing data across your digital estate.":"Gegevens: Naadloos migreren, beheren en analyseren van gegevens in uw digitale nalatenschap.","#Management: Managing, governing, and securing IT resources across on-premises, multi-cloud, and edge environments from a single control plane.":"Beheer: IT-resources beheren, besturen en beveiligen in on-premises, multi-cloud en edge-omgevingen vanuit één besturingsvlak.","#Due to its strengths in many of these attributes, Microsoft Azure is more frequently emerging as the public cloud platform of choice for SMBs, with 48% of SMBs adopting Microsoft Azure to date.":"Dankzij de sterke punten in veel van deze eigenschappen, komt Microsoft Azure steeds vaker naar voren als het publieke cloudplatform van keuze voor MKB-bedrijven, met 48% van de MKB-bedrijven die tot nu toe Microsoft Azure hebben geadopteerd.","#Predictable pricing for your clients":"Voorspelbare prijzen voor uw klanten","#In most cases, choosing a tool to use for testing is much easier than people expect. While paid solutions on the market make attack emulation easy and automated, you can also leverage many open source tools without needing to spend anything other than your time. We recommend Atomic Red Team by Red Canary.":"In de meeste gevallen is het kiezen van een tool om te testen veel eenvoudiger dan mensen verwachten. Hoewel betaalde oplossingen op de markt aanvalsemulatie eenvoudig en geautomatiseerd maken, kun je ook veel open source tools gebruiken zonder dat je er iets anders dan je tijd aan hoeft te besteden. Wij raden Atomic Red Team van Red Canary aan.","#Misconfiguration of security tools":"Verkeerde configuratie van beveiligingstools","#Next steps":"Volgende stappen","#Why is cyber resilience so important?":"Waarom is cyberweerbaarheid zo belangrijk?","#Having strong cybersecurity is only half of the solution. Being prepared for that security to fail is the other half, and it can save you and your clients from disaster.":"Een sterke cyberbeveiliging is slechts de helft van de oplossing. Voorbereid zijn op het falen van die beveiliging is de andere helft, en het kan u en uw klanten behoeden voor een ramp.","#Agentless Backup: Agentless backup doesn’t require users to install agents on protected servers, therefore making it slightly easier to deploy and monitor. This is particularly important in virtual environments with many production machines, VMs can be spun up so easily it’s common for them to go unprotected when using agent-based backup because a backup agent is never installed. With agentless, this isn’t an issue. Many agentless backup products, for physical production machines, must inject temporary executable modules into systems before the backup can occur. For the most part, this isn’t an issue, especially if the application is backed up offers an API for the backup software to interface with. However, there is a chance that temporarily injected modules can create data integrity issues on protected machines. Where agentless backup procedures really shine is VM infrastructure. A good agentless backup software uses the Change Block Tracking (CBT) that exists with the Hypervisor. You get more benefits using agentless backups with a virtual storage location that understands how to transmit data from the hypervisor to the data store without using networking traffic. Therefore, you don’t have to use IOPS on the local VM or use network bandwidth that would be better used for actual production processes. Agentless backup doesn’t require users to install agents on protected servers, preventing potential data loss. Depending on the backup software vendor’s pricing model, agentless backups can be less expensive as well, since users don’t need to pay licensing fees on a per-agent basis.":"Agentless back-up: Bij agentless back-up hoeven gebruikers geen agents te installeren op beveiligde servers, waardoor het iets eenvoudiger is om te implementeren en te monitoren. Dit is vooral belangrijk in virtuele omgevingen met veel productiemachines, VM's kunnen zo gemakkelijk worden opgestart dat ze vaak onbeschermd zijn bij het gebruik van agent-based back-up omdat er nooit een back-upagent wordt geïnstalleerd. Met agentless is dit geen probleem. Veel agentless back-upproducten voor fysieke productiemachines moeten tijdelijke uitvoerbare modules in systemen injecteren voordat de back-up kan plaatsvinden. Meestal is dit geen probleem, vooral als de applicatie waarvan een back-up wordt gemaakt een API biedt waarmee de back-upsoftware kan interfacen. Er bestaat echter een kans dat tijdelijk geïnjecteerde modules problemen kunnen veroorzaken met de integriteit van gegevens op beveiligde machines. Waar agentless back-upprocedures echt in uitblinken, is de VM-infrastructuur. Een goede agentless back-upsoftware maakt gebruik van de Change Block Tracking (CBT) van de Hypervisor. Je krijgt meer voordelen bij het gebruik van agentless back-ups met een virtuele opslaglocatie die begrijpt hoe gegevens van de hypervisor naar de gegevensopslag moeten worden verzonden zonder gebruik te maken van netwerkverkeer. Daarom hoef je geen IOPS te gebruiken op de lokale VM of netwerkbandbreedte te gebruiken die beter zou kunnen worden gebruikt voor daadwerkelijke productieprocessen. Bij agentless back-up hoeven gebruikers geen agents te installeren op beveiligde servers, waardoor potentieel gegevensverlies wordt voorkomen. Afhankelijk van het prijsmodel van de leverancier van back-upsoftware kunnen agentless back-ups ook goedkoper zijn, omdat gebruikers geen licentiekosten per agent hoeven te betalen.","#While there are many things to consider when offering business and technical services around the cloud, taking into account hybrid options, regulatory compliance, and BCDR offerings will ensure MSPs are maximizing the benefits for both them and their customers through their cloud practice.":"Hoewel er veel dingen te overwegen zijn bij het aanbieden van zakelijke en technische diensten rondom de cloud, zal het rekening houden met hybride opties, naleving van regelgeving en BCDR-aanbiedingen ervoor zorgen dat MSP's de voordelen voor zowel henzelf als hun klanten maximaliseren via hun cloudpraktijk.","#MSP-oriented toolsets for increased ease of use":"MSP-gerichte toolsets voor meer gebruiksgemak","#To learn more, download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Download voor meer informatie The MSP's Guide to Business Continuity and Disaster Recovery.","#October 18, 2021":"18 oktober 2021","#Once you have finished running your chosen attack emulations, it is time to review the outcomes. In an ideal test, all attack emulations should result in some form of detection or alert. Make a matrix of the tests you chose to run and map them to the detections and alerts triggered by your security tools or vendors. Once this mapping is complete, review attack emulations that did not result in detection or alert. These are the attack emulations we focus on for our next step.":"Als je klaar bent met het uitvoeren van de gekozen aanvalsemulaties, is het tijd om de resultaten te bekijken. In een ideale test zouden alle aanvalsemulaties moeten resulteren in een of andere vorm van detectie of waarschuwing. Maak een matrix van de tests die je hebt gekozen om uit te voeren en breng ze in kaart met de detecties en waarschuwingen die worden geactiveerd door je beveiligingsprogramma's of leveranciers. Als het in kaart brengen klaar is, bekijk dan de aanvalsemulaties die niet resulteerden in een detectie of waarschuwing. Dit zijn de aanvalsemulaties waar we ons op richten voor onze volgende stap.","#Several issues could lead to missed detections:":"Verschillende problemen kunnen leiden tot gemiste detecties:","#A breach can harm any business, big or small. Being prepared for the worst-case scenario is still critical, especially when it comes to resilience.":"Een inbreuk kan elk bedrijf schaden, groot of klein. Voorbereid zijn op het ergste scenario is nog steeds cruciaal, vooral als het gaat om veerkracht.","#Since no protection is perfect, it’s important to have a plan in place to bounce back after an attack. Believe it or not, over 60% of businesses fail within six months after an attack. For that reason, it’s critical that all businesses have a plan in place for resilience.":"Omdat geen enkele bescherming perfect is, is het belangrijk om een plan te hebben om terug te keren na een aanval. Geloof het of niet, maar meer dan 60% van de bedrijven gaat binnen zes maanden na een aanval failliet. Daarom is het essentieel dat alle bedrijven een plan hebben om weerbaar te worden.","#Ask for help":"Hulp vragen","#Local Backup Vs. Offline Backup | Datto":"Lokale back-up vs. Offline back-up | Datto","#Another approach is to make cold calls a bit more fun with gamification. “We’ll set up a competition to get our team excited about it. The more fun you can have with it, the better. For example, we’ll set up a time frame to make the calls. During this time, whoever performs the best, gets a free lunch on the rest of the team,” said Shaun Kamps, Sales Manager at River Run Computers.":"Een andere aanpak is om koude gesprekken wat leuker te maken met gamification. \"We zetten een wedstrijd op om ons team enthousiast te maken. Hoe leuker je het kunt maken, hoe beter. We stellen bijvoorbeeld een tijdschema op om de gesprekken te voeren. Gedurende deze tijd krijgt degene die het beste presteert een gratis lunch van de rest van het team,\" aldus Shaun Kamps, Sales Manager bij River Run Computers.","#Despite what you may hear, cold calling is not dead, according to Kamps. “If anyone tells you that you don’t need to cold call anymore, they are absolutely wrong. Cold calling is the most efficient way to find out how people feel about your product and for you to promote brand awareness.”":"Ondanks wat je misschien hoort, is koud bellen niet dood, volgens Kamps. \"Als iemand je vertelt dat je niet meer koud hoeft te bellen, heeft hij het helemaal mis. Koud bellen is de meest efficiënte manier om erachter te komen wat mensen van je product vinden en om je naamsbekendheid te vergroten.\"","#Data Replication: Array vs. Host vs. Network":"Gegevensreplicatie: Array vs. Host vs. Netwerk","#When it comes down to it, your business’ data replication strategy will be a key factor in data recovery after a disaster strikes. And having a clear understanding of the different types of data replication will help you make the decision that is right for your organization’s Disaster Recovery Plan.":"Als het erop aankomt, zal de datareplicatiestrategie van je bedrijf een sleutelfactor zijn in het gegevensherstel na een ramp. Een goed begrip van de verschillende soorten datareplicatie zal je helpen de juiste beslissing te nemen voor het Disaster Recovery Plan van je organisatie.","#Three Things MSPs Should Consider When Building a Cloud Practice":"Drie dingen die MSP's moeten overwegen bij het opbouwen van een cloudpraktijk","#Hybrid capabilities, compliance offerings, and optimizations for business continuity and disaster recovery (BCDR) are some of the most critical aspects MSPs should consider when building their cloud practice, as these will enable them to best provide support and services to their customers. Simultaneously, MSPs should plan for BCDR protection that will maximize the resiliency of their clients’ cloud workloads, while also generating predictable revenue streams.":"Hybride mogelijkheden, compliance-aanbiedingen en optimalisaties voor bedrijfscontinuïteit en disaster recovery (BCDR) zijn enkele van de belangrijkste aspecten waar MSP's rekening mee moeten houden bij het opbouwen van hun cloudpraktijk, omdat ze hiermee het beste ondersteuning en services aan hun klanten kunnen bieden. Tegelijkertijd moeten MSP's plannen maken voor BCDR-bescherming die de veerkracht van de cloudworkloads van hun klanten maximaliseert en tegelijkertijd voorspelbare inkomstenstromen genereert.","#While many SMB organizations are considering cloud migration, it’s common for them to also want to maintain certain workloads and IT environments on-premises. Hybrid cloud solutions offer options for consistency and flexibility that enable organizations to innovate across on-premises, multi-cloud, and edge computing environments. It’s key for MSPs to take this into consideration when weighing their options for which public cloud(s) to build their practice around.":"Hoewel veel MKB-organisaties een cloudmigratie overwegen, is het gebruikelijk dat ze ook bepaalde workloads en IT-omgevingen op locatie willen houden. Hybride cloudoplossingen bieden mogelijkheden voor consistentie en flexibiliteit die organisaties in staat stellen om te innoveren in on-premises, multi-cloud en edge computing-omgevingen. Het is belangrijk voor MSP's om dit in overweging te nemen bij het afwegen van hun opties voor welke publieke cloud(s) ze hun praktijk rond willen bouwen.","#Enabling remote work":"Werken op afstand mogelijk maken","#Managing on-prem and cloud workloads from a single control plane":"On-prem en cloud workloads beheren vanuit één control plane","#Multi-cloud backups can be an essential asset in providing extra layers of protection. When building their cloud practice, MSPs should seek out solutions that enable their clients to:":"Back-ups van meerdere clouds kunnen van essentieel belang zijn om extra beschermingslagen te bieden. MSP's moeten bij het opbouwen van hun cloudpraktijk op zoek gaan naar oplossingen waarmee hun klanten:","#Choose which attacks to emulate":"Kies welke aanvallen je wilt nabootsen","#Some companies, however, have developed plans not only for cybersecurity but also for resilience in the event of a breach. So, what is cyber resilience, and why is it so important? Let’s talk about that!":"Sommige bedrijven hebben echter niet alleen plannen ontwikkeld voor cyberbeveiliging, maar ook voor veerkracht in het geval van een inbreuk. Wat is cyberweerbaarheid en waarom is het zo belangrijk? Laten we het daar eens over hebben!","#Being prepared doesn’t mean being invincible":"Voorbereid zijn betekent niet onoverwinnelijk zijn","#Last year, the number of cyberattacks in all of 2020 was exceeded by September 2021, and the number of ransomware attacks was surpassed even sooner than that. Clearly, cyberattacks are sharply on the rise, and businesses need to be prepared.":"Vorig jaar werd het aantal cyberaanvallen in heel 2020 overtroffen in september 2021, en het aantal ransomware-aanvallen werd zelfs nog eerder overtroffen. Het is duidelijk dat cyberaanvallen sterk toenemen en dat bedrijven hierop voorbereid moeten zijn.","#How to make your company cyber resilient":"Hoe uw bedrijf cyberbestendig te maken","#Develop a resilience plan":"Een weerbaarheidsplan ontwikkelen","#With the help of trusted cyber security resilience experts, you can improve your strategy dramatically today. With cyber security consulting, you can develop the right plan for your company’s needs and ensure long-term safety for you and your clients.":"Met de hulp van betrouwbare deskundigen op het gebied van veerkracht van cyberbeveiliging kunt u uw strategie vandaag al drastisch verbeteren. Met advies over cyberbeveiliging kunt u het juiste plan ontwikkelen voor de behoeften van uw bedrijf en de veiligheid van u en uw klanten op de lange termijn garanderen.","#On the other hand, a benefit to this backup method is data consistency: the data cannot be modified or changed while it is in the process of being backed up because users cannot access the system at the time the backup is occurring.":"Aan de andere kant is een voordeel van deze back-upmethode de consistentie van de gegevens: de gegevens kunnen niet worden gewijzigd of veranderd terwijl er een back-up van wordt gemaakt, omdat gebruikers geen toegang hebben tot het systeem op het moment dat de back-up wordt gemaakt.","#As you are likely aware, a backup agent is a lightweight piece of software installed on a protected device. The agent tracks changes to the VM’s dataset, which are periodically copied to the backup device on a set schedule. Agent-based backup was the norm before virtualization became widespread, and it is still widely used for protecting physical and virtual servers. However, agent-based backups have some limitations when it comes to protecting virtual servers, especially at scale.":"Zoals je waarschijnlijk weet, is een back-upagent een lichtgewicht stukje software dat op een beschermd apparaat wordt geïnstalleerd. De agent houdt wijzigingen in de dataset van de VM bij, die periodiek worden gekopieerd naar het back-upapparaat volgens een ingesteld schema. Agent-gebaseerde back-up was de norm voordat virtualisatie wijdverspreid werd, en het wordt nog steeds veel gebruikt voor het beschermen van fysieke en virtuele servers. Agent-gebaseerde back-ups hebben echter enkele beperkingen als het gaat om het beschermen van virtuele servers, vooral op schaal.","#One of the quickest ways for a business to ruin its hard-earned reputation is with prolonged downtime after a disaster, as it struggles to recover mission-critical data.":"Een van de snelste manieren waarop een bedrijf zijn zuurverdiende reputatie kan ruïneren, is door langdurige uitvaltijd na een ramp, terwijl het bedrijf worstelt om bedrijfskritische gegevens te herstellen.","#Hyper V Server":"Hyper V-server","#Step 1: Add a hyper v shared folder":"Stap 1: Een gedeelde hyper v-map toevoegen","#It also serves as an extra measure of security, protecting the content of PCs and ensuring minimal downtime when breaches occur. It is noteworthy that Endpoint Backup for PCs is designed to serve users in different categories as an all-in-one solution.":"Het dient ook als een extra beveiligingsmaatregel, beschermt de inhoud van pc's en zorgt voor minimale downtime wanneer er inbreuken plaatsvinden. Het is opmerkelijk dat Endpoint Backup for PCs is ontworpen om gebruikers in verschillende categorieën te bedienen als een alles-in-één oplossing.","#3 Common Ways Data is Lost in the Cloud | Datto":"3 veelvoorkomende manieren waarop gegevens verloren gaan in de cloud | Datto","#MSPs can perform":"MSP's kunnen het volgende doen","#Datto utilizes a multi-step backup verification process to ensure a backup is recoverable.":"Datto gebruikt een back-upverificatieproces in meerdere stappen om ervoor te zorgen dat een back-up kan worden hersteld.","#Datto Instant Virtualization allows a protected system to be virtualized and hosted either locally on a Datto BCDR appliance (SIRIS), or remotely in the secure Datto Cloud (Datto SIRIS and Datto ALTO) in seconds.":"Met Datto Instant Virtualization kan een beschermd systeem binnen enkele seconden worden gevirtualiseerd en gehost, hetzij lokaal op een Datto BCDR-appliance (SIRIS), of op afstand in de beveiligde Datto Cloud (Datto SIRIS en Datto ALTO).","#How to do a Backup Using Cloud Storage":"Een back-up maken met cloudopslag","#Flexible hybrid capabilities":"Flexibele hybride mogelijkheden","#Apps: Building and deploying a truly consistent app experience everywhere in your hybrid cloud.":"Apps: Overal in uw hybride cloud een echt consistente app-ervaring bouwen en implementeren.","#Regulatory compliance is a top priority for nearly all organizations and therefore is a major consideration when adopting a public cloud platform. Understanding how a cloud platform helps meet regulatory standards and/or offers solutions to help achieve compliance enables MSPs to instill trust with their customers about their services.":"Naleving van regelgeving is een topprioriteit voor bijna alle organisaties en vormt daarom een belangrijke overweging bij de overstap naar een openbaar cloudplatform. Als MSP's begrijpen hoe een cloudplatform helpt te voldoen aan wettelijke normen en/of oplossingen biedt om compliance te bereiken, kunnen ze hun klanten vertrouwen geven in hun diensten.","#MSPs can provide comprehensive multi-cloud BCDR protection for their clients as they transition to the leading cloud provider for SMBs with Datto Backup for Microsoft Azure: a best-in-class business continuity and disaster recovery (BCDR) solution built exclusively to meet the needs of MSPs.":"MSP's kunnen hun klanten uitgebreide multi-cloud BCDR-bescherming bieden bij de overgang naar de toonaangevende cloudprovider voor het MKB met Datto Backup for Microsoft Azure: een best-in-class oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) die exclusief is gebouwd om te voldoen aan de behoeften van MSP's.","#A gap in security tool coverage":"Een gat in de dekking van beveiligingsgereedschappen","#When part 2 of this blog is published, it will detail using the Atomic Red team tool to emulate a custom selection of attack techniques.":"Wanneer deel 2 van deze blog wordt gepubliceerd, wordt gedetailleerd ingegaan op het gebruik van de Atomic Red team tool om een aangepaste selectie aanvalstechnieken na te bootsen.","#In our next post we will walk through how to use an open-source tool to emulate attack techniques in your environment.":"In ons volgende bericht bespreken we hoe je een open-source tool kunt gebruiken om aanvalstechnieken in je omgeving te emuleren.","#Your team has deployed next-gen anti-virus, applied the latest security patches, and your are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is - how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Uw team heeft next-gen anti-virus ingezet, de nieuwste beveiligingspatches toegepast en u stuurt alle telemetrie van endpoints door naar een beheerde detectie- en responsleverancier. De vraag die u nu heeft is - hoe kunt u ervoor zorgen dat de ingezette verdedigingsmiddelen goed werken en dat u op de hoogte wordt gebracht van kwaadaardige activiteiten?","#Remember, it’s one thing to have stellar cybersecurity, but there’s no perfect solution that will keep you 100% protected from any type of attack. Equifax, the Colonial Pipeline, and other large enterprises have suffered large-scale attacks for something as simple as a compromised password.":"Onthoud dat uitstekende cyberbeveiliging één ding is, maar dat er geen perfecte oplossing is die je 100% beschermt tegen elk type aanval. Equifax, de Colonial Pipeline en andere grote ondernemingen zijn het slachtoffer geworden van grootschalige aanvallen voor zoiets simpels als een gecompromitteerd wachtwoord.","#February 06, 2020":"06 februari 2020","#Stay up to date with our latest cybersecurity news and":"Blijf op de hoogte van ons laatste cyberbeveiligingsnieuws en","#Sending stolen data to the attacker":"Gestolen gegevens naar de aanvaller sturen","#Apart from virtualizing operating systems, Hyper V is especially known to serve other purposes such as the virtualization of hardware components. Hyper V can also virtualize software.":"Naast het virtualiseren van besturingssystemen is Hyper V vooral bekend voor andere doeleinden, zoals het virtualiseren van hardwarecomponenten. Hyper V kan ook software virtualiseren.","#Hyper V Servers, as well as Hyper V for Windows Servers, work for Windows Server OS, Hyper V for Windows Server as an add-on and Hyper V Servers as a standalone solution. Hyper V on Windows 10, on the other hand, works for personal computers, running on Windows 8.1 and 10.":"Hyper V Servers en Hyper V voor Windows Servers werken voor Windows Server OS, Hyper V voor Windows Server als add-on en Hyper V Servers als standalone oplossing. Hyper V op Windows 10 werkt daarentegen voor pc's die draaien op Windows 8.1 en 10.","#Create a shared folder on the Hyper V host. Afterward, choose to Change Permission to Everyone":"Maak een gedeelde map aan op de Hyper V-host. Kies daarna voor Toestemming wijzigen in Iedereen","#March 03, 2020":"03 maart 2020","#Once the clean-up is completed for your Atomics, you have successfully emulated an attack on your device and reset it to be ready for future attack emulations.":"Zodra het opschonen is voltooid voor je Atomics, heb je met succes een aanval geëmuleerd op je apparaat en het gereset om klaar te zijn voor toekomstige aanval-emulaties.","#Provide the same level of computing resources needed to run the production workloads for clients that were running in the affected environment.":"Zorg voor hetzelfde niveau van computermiddelen die nodig zijn om de productieworkloads uit te voeren voor clients die in de getroffen omgeving draaiden.","#The backup file snapshots themselves cannot be infected with ransomware.":"De snapshots van de back-upbestanden zelf kunnen niet worden geïnfecteerd met ransomware.","#On top of the best practices outlined above, one of the key tenets of a best-in-class BCDR solution is the ease of use. When a technician is recovering one or more systems, mistakes can occur which is why the intuitive Datto Backup for Microsoft Azure recovery launchpad walks you through the recovery process step by step.":"Bovenop de best practices die hierboven zijn beschreven, is een van de belangrijkste uitgangspunten van een best-in-class BCDR-oplossing het gebruiksgemak. Wanneer een technicus een of meer systemen herstelt, kunnen er fouten optreden. Daarom leidt het intuïtieve Datto Backup for Microsoft Azure recovery launchpad je stap voor stap door het herstelproces.","#What is Cloud Storage?":"Wat is cloud-opslag?","#Protection from ransomware threats":"Bescherming tegen ransomware-bedreigingen","#Atomic Red Team Part 1: Testing Security Controls Through Attack Emulation":"Atomic Red Team Deel 1: Beveiligingscontroles testen door middel van aanvalsemulatie","#Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.":"Bekijk bedreigingsprofielen die zijn gemaakt door het Datto Threat Management-team en kies technieken van bedreigingsactoren die zich richten op MSP's en hun klanten.","#It is important to discuss missed detections with your security partners and vendors to understand the root cause of the missing alert. There are several possible causes which is why a collaborative approach to understanding the results will yield the best solutions.":"Het is belangrijk om gemiste detecties te bespreken met je beveiligingspartners en leveranciers om de hoofdoorzaak van de gemiste waarschuwing te begrijpen. Er zijn verschillende mogelijke oorzaken en daarom zal een gezamenlijke aanpak om de resultaten te begrijpen de beste oplossingen opleveren.","#What Is Cyber Resilience?":"Wat is cyberweerbaarheid?","#Cyber resilience differs from cybersecurity, which is usually what businesses focus on most. Often, this means businesses are focusing on just one part of the problem. A cybersecurity strategy won’t eliminate the risk of suffering from a cyberattack, but it will certainly reduce the risk. However, it’s still important to prepare for being hacked.":"Cyberweerbaarheid verschilt van cyberbeveiliging, waar bedrijven zich meestal het meest op richten. Vaak betekent dit dat bedrijven zich slechts op één deel van het probleem richten. Een cyberbeveiligingsstrategie zal het risico op een cyberaanval niet wegnemen, maar het zal het risico zeker verkleinen. Het blijft echter belangrijk om je voor te bereiden op een hack.","#With managed services on top of that, you can protect your business to the fullest extent. Business monitoring is the only way to identify and isolate an attack in time, so find the right services for your business and start using them today.":"Met beheerde services daar bovenop kunt u uw bedrijf optimaal beschermen. Bedrijfsmonitoring is de enige manier om een aanval tijdig te identificeren en te isoleren, dus zoek de juiste services voor uw bedrijf en begin er vandaag nog mee.","#Stay safe & secure":"Blijf veilig","#As noted above, the latest update to Datto Agentless enables you to protect data on virtual appliances—i.e., a purpose-built virtual machine designed to perform a specific function.":"Zoals hierboven vermeld, kun je met de nieuwste update voor Datto Agentless gegevens beschermen op virtuele appliances, d.w.z. een speciaal gebouwde virtuele machine die is ontworpen om een specifieke functie uit te voeren.","#It also ensures you can standardize on Datto since it’s not necessary to deploy secondary solutions to protect these types of virtual appliances. This, of course, reduces licensing costs. Plus, it eases management, since you don’t need to switch back and forth between different products.":"Het zorgt er ook voor dat je kunt standaardiseren op Datto, omdat het niet nodig is om secundaire oplossingen in te zetten om dit soort virtuele appliances te beschermen. Dit verlaagt natuurlijk de licentiekosten. Bovendien wordt het beheer eenvoudiger, omdat u niet heen en weer hoeft te schakelen tussen verschillende producten.","#Overwriting Data":"Gegevens overschrijven","#Datto’s answer to Azure Recovery":"Datto's antwoord op Azure Recovery","#Datto Backup for Microsoft Azure provides hourly backups of Azure workloads that are stored in the Datto Cloud providing the ability to restore from a backup that is an hour old or less.":"Datto Backup for Microsoft Azure biedt elk uur back-ups van Azure workloads die zijn opgeslagen in de Datto Cloud en biedt de mogelijkheid om te herstellen vanuit een back-up die een uur of minder oud is.","#A cloud backup is a popular choice for the offsite component of a disaster recovery plan, but it’s important to research the many options available and make an informed decision on what vendor’s services are right for you. Consider cost, security, and infrastructure when choosing a service provider.":"Een cloudback-up is een populaire keuze voor de off-site component van een noodherstelplan, maar het is belangrijk om de vele beschikbare opties te onderzoeken en een weloverwogen beslissing te nemen over de diensten van welke leverancier voor jou geschikt zijn. Houd rekening met de kosten, beveiliging en infrastructuur bij het kiezen van een serviceprovider.","#Extending cloud scale and innovation to on-prem environments":"Cloudschaal en -innovatie uitbreiden naar on-prem-omgevingen","#Policy management options for defining and enforcing controls that help your cloud environment comply with internal policies and external regulations.":"Opties voor beleidsbeheer voor het definiëren en afdwingen van controles die uw cloudomgeving helpen te voldoen aan intern beleid en externe regelgeving.","#Gain extra protection against malicious attacks by keeping backups secure behind a separate cloud portal located outside of the public cloud platform for additional reassurance of safety.":"Verkrijg extra bescherming tegen kwaadwillige aanvallen door back-ups veilig te bewaren achter een apart cloudportaal dat zich buiten het publieke cloudplatform bevindt voor extra zekerheid over de veiligheid.","#It is good practice to document your test process and the attack emulations you have run. We recommend that you rerun your tests monthly or quarterly. Updates and changes are constantly made within your environment. Different coverage gaps could appear, increasing risk to your organization. Continuous testing will allow you to track your defenses over time and identify gaps in security coverage.":"Het is een goede gewoonte om je testproces en de aanvalsemulaties die je hebt uitgevoerd te documenteren. We raden aan om je tests maandelijks of driemaandelijks opnieuw uit te voeren. Er worden voortdurend updates en wijzigingen doorgevoerd in je omgeving. Er kunnen verschillende gaten in de dekking ontstaan, waardoor het risico voor je organisatie toeneemt. Door continu te testen kunt u uw verdediging in de loop van de tijd volgen en gaten in de beveiligingsdekking identificeren.","#Team members with access to sensitive information need to be trained on preventing scams, safely storing and sharing data, where to report potential issues, and how to respond to potential threats. This is critical for both security and resilience.":"Teamleden met toegang tot gevoelige informatie moeten worden getraind in het voorkomen van oplichting, het veilig opslaan en delen van gegevens, waar ze potentiële problemen kunnen melden en hoe ze moeten reageren op potentiële bedreigingen. Dit is cruciaal voor zowel beveiliging als veerkracht.","#How MSPs Can Warm up Cold Calls | Datto":"Hoe MSP's koude gesprekken kunnen opwarmen | Datto","#Run the tests":"De tests uitvoeren","#Review Your Results":"Uw resultaten bekijken","#Having the right infrastructure and plans in place is the best way to ensure long-term cyber health. For example, backing up your data with cloud continuity can help ensure that your data will never be lost forever.":"Het hebben van de juiste infrastructuur en plannen is de beste manier om te zorgen voor cybergezondheid op de lange termijn. Een back-up van uw gegevens met cloudcontinuïteit kan er bijvoorbeeld voor zorgen dat uw gegevens nooit voor altijd verloren gaan.","#What is a Local Backup?":"Wat is een lokale back-up?","#First, you need to install an agent on each virtual machine. Obvious right? Of course. But, VMs can be spun up and decommissioned so easily, sometimes it doesn’t happen and workloads go unprotected. Second, agent-based backups rely on local compute resources to perform backups and send data to the backup target, which can impact application performance. Finally, many backup vendors bill customers on a per-agent basis. In large, virtualized environments, this can be expensive and difficult to manage.":"Eerst moet je een agent installeren op elke virtuele machine. Voor de hand liggend, toch? Natuurlijk. Maar VM's kunnen zo gemakkelijk worden opgestart en buiten gebruik worden gesteld, dat dit soms niet gebeurt en werklasten onbeschermd blijven. Ten tweede zijn agent-gebaseerde back-ups afhankelijk van lokale computermiddelen om back-ups uit te voeren en gegevens naar het back-updoel te sturen, wat de prestaties van applicaties kan beïnvloeden. Tot slot factureren veel leveranciers van back-ups hun klanten per agent. In grote gevirtualiseerde omgevingen kan dit duur en moeilijk te beheren zijn.","#Agentless backup was developed to address these issues. Agentless solutions use APIs to interface with protected applications and the hypervisor’s changed block tracking (CBT) capability to conduct backups without the need for agent software. They are typically easier to manage since you do not need to manually install agents. And, because they operate at the hypervisor level, they do not impact application performance. Agentless solutions can be less expensive as well, depending on your vendor’s pricing model.":"Agentless back-up is ontwikkeld om deze problemen aan te pakken. Agentless oplossingen gebruiken API's om te interfacen met beveiligde applicaties en de CBT-functie (Changed Block Tracking) van de hypervisor om back-ups uit te voeren zonder dat er agent-software nodig is. Ze zijn meestal eenvoudiger te beheren omdat je geen agents handmatig hoeft te installeren. En omdat ze op hypervisorniveau werken, hebben ze geen invloed op de prestaties van applicaties. Agentless oplossingen kunnen ook goedkoper zijn, afhankelijk van het prijsmodel van je leverancier.","#New Datto Agentless Use Cases":"Nieuwe Datto Agentless gebruikssituaties","#Autotask PSA is designed to drive efficiency, accountability, and intelligence for managed service providers (MSPs) by unifying people, processes, and data to provide a singular view across their IT managed services business. The latest enhancements with the Autotask PSA 2021.2 release will help close tickets faster and improve the experience for co-managed IT users.":"Autotask PSA is ontworpen om efficiëntie, verantwoordelijkheid en intelligentie voor managed service providers (MSP's) te verbeteren door mensen, processen en gegevens te verenigen en zo een eenduidig beeld te geven van hun IT managed services business. De nieuwste verbeteringen met de Autotask PSA 2021.2 release zullen helpen om tickets sneller af te sluiten en de ervaring voor medebeheerde IT-gebruikers te verbeteren.","#contact us":"contact met ons opnemen","#In our sample, the Phishing email contained a highly obfuscated Rich Text Format (RTF) file exploiting CVE-2017-11882 to deliver the spyware. This 20-year-old vulnerability exploits Microsoft Equation Editor, which is an old Microsoft Office component, that contains a stack buffer overflow vulnerability that enables remote code execution on a vulnerable system. Even though Microsoft patched this vulnerability in 2017, it didn’t stop it from being highly popular even 20 years later.":"In ons voorbeeld bevatte de phishing-e-mail een sterk versleuteld Rich Text Format (RTF)-bestand dat gebruikmaakte van CVE-2017-11882 om de spyware af te leveren. Deze 20 jaar oude kwetsbaarheid maakt gebruik van Microsoft Equation Editor, een oud Microsoft Office-onderdeel, dat een stackbufferoverloopkwetsbaarheid bevat waardoor code op afstand kan worden uitgevoerd op een kwetsbaar systeem. Hoewel Microsoft deze kwetsbaarheid in 2017 heeft gepatcht, heeft dat niet kunnen voorkomen dat het zelfs 20 jaar later nog zeer populair is.","#As part of Agent Tesla’s layered approach, there is an encrypted PE file in the second stage dll module’s resource data, which is the final stage payload to retrieve. “ResourceManager” is created to read the resource “RP2”. An XOR operation is then performed on the collected resource data to decrypt the dll module named “RunPe2-(dll)” and then it is loaded into memory.":"Als onderdeel van de gelaagde aanpak van Agent Tesla is er een versleuteld PE-bestand in de resourcegegevens van de dll-module van de tweede trap, die de payload van de laatste trap is om op te halen. \"ResourceManager\" wordt gemaakt om de resource \"RP2\" te lezen. Er wordt dan een XOR-bewerking uitgevoerd op de verzamelde brongegevens om de dll-module met de naam \"RunPe2-(dll)\" te decoderen en vervolgens wordt deze in het geheugen geladen.","#Indicators of Compromise (IOCs) – SHA1:":"Indicatoren van Compromittering (IOC's) - SHA1:","#Virtualization software, known as a hypervisor, allows multiple “virtual” servers to run on a single physical server. It was designed to make better use of server hardware, by allowing multiple applications to be run on a single server. A virtual machine is a fully operational and isolated server, including OS, an application, and data, running on a physical server, typically alongside other virtual machines.":"Virtualisatiesoftware, bekend als een hypervisor, maakt het mogelijk om meerdere \"virtuele\" servers op één fysieke server te laten draaien. Het is ontworpen om beter gebruik te maken van serverhardware door meerdere applicaties op één server te laten draaien. Een virtuele machine is een volledig operationele en geïsoleerde server, inclusief besturingssysteem, een applicatie en gegevens, die draait op een fysieke server, meestal naast andere virtuele machines.","#Maximized resiliency for customer environments":"Maximale veerkracht voor klantomgevingen","#Your team has deployed next-gen anti-virus, applied the latest security patches, and you are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is – how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Uw team heeft next-gen anti-virus ingezet, de nieuwste beveiligingspatches toegepast en u stuurt alle telemetrie van endpoints door naar een beheerde detectie- en responsleverancier. De vraag die u nu heeft is - hoe kunt u ervoor zorgen dat de ingezette verdediging goed werkt en dat u op de hoogte wordt gebracht van kwaadaardige activiteiten?","#The detection provider identified it as benign":"De detectieleverancier identificeerde het als goedaardig","#By Dan Ciccone":"Door Dan Ciccone","#Your cyber resilience is determined by your thoroughness in preparing for, dealing with, and recovering from a cyber attack. Your ability to foresee, identify, detect, protect, respond, isolate, and, most importantly, recover from a cyber attack determines how resilient you are.":"Uw cyberweerbaarheid wordt bepaald door uw grondigheid in het voorbereiden op, omgaan met en herstellen van een cyberaanval. Uw vermogen om een cyberaanval te voorzien, te identificeren, te detecteren, te beschermen, erop te reageren, te isoleren en, het allerbelangrijkste, ervan te herstellen, bepaalt hoe veerkrachtig u bent.","#February 11, 2020":"11 februari 2020","#Autotask’s Client Portal has also been updated with the ability to authenticate users with their Google or Microsoft authentication and not just Autotask login. This simplifies the experience for clients and allows them to submit tickets, requests, communicate with their MSP, and review status and goals using their organization’s credentials.":"Autotask's Client Portal is ook bijgewerkt met de mogelijkheid om gebruikers te verifiëren met hun Google of Microsoft authenticatie en niet alleen Autotask login. Dit vereenvoudigt de ervaring voor klanten en stelt hen in staat om tickets en verzoeken in te dienen, te communiceren met hun MSP en de status en doelen te bekijken met behulp van de referenties van hun organisatie.","#How to Share Files Between Hyper V Host and Guest | Datto":"Bestanden delen tussen Hyper V Host en Guest | Datto","#Datto SaaS Protection won’t let your critical data slip through the cracks. Engineered to be the leading, one-stop shop for cloud-to-cloud SaaS application backup, SaaS Protection gives you consistently reliable granular backups, quick and easy restores and exports, secured data for compliance and regulatory needs, and world-class 24/7/365 support. Learn more today.":"Datto SaaS Protection laat uw kritieke gegevens niet door de mazen van het net glippen. SaaS Protection is ontworpen als de toonaangevende one-stop-shop voor cloud-to-cloud SaaS-applicatie back-up en biedt u consistent betrouwbare granulaire back-ups, snelle en eenvoudige restore en export, beveiligde gegevens voor compliance en regelgevende behoeften en 24/7/365 ondersteuning van wereldklasse. Vandaag nog meer informatie.","#Such is the 8-hour outage that occurred with Microsoft Azure, where a global outage impacted Azure Virtual Machines and related services.":"Zoals de 8 uur durende storing bij Microsoft Azure, waar een wereldwijde storing invloed had op Azure Virtual Machines en aanverwante diensten.","#The exabyte-class Datto Cloud is available 24/7/365 with dedicated customer support to help MSPs recover their client systems.":"De exabyte-klasse Datto Cloud is 24/7/365 beschikbaar met speciale klantenondersteuning om MSP's te helpen hun klantsystemen te herstellen.","#February 28, 2020":"28 februari 2020","#Security and compliance templates that allow users to easily create, deploy, and update compliant cloud environments.":"Sjablonen voor beveiliging en compliance waarmee gebruikers eenvoudig cloudomgevingen kunnen maken, implementeren en bijwerken die aan de regels voldoen.","#Verify hourly backups with more frequent backups and verification to better optimize recovery point objectives (RPOs) and confirm that backups are both working and bootable.":"Verifieer uurlijkse back-ups met frequentere back-ups en verificatie om herstelpuntdoelstellingen (RPO's) beter te optimaliseren en bevestig dat back-ups zowel werken als opstarten.","#Making the most of the Cloud":"De Cloud optimaal benutten","#Some key benefits of DCMA include:":"Enkele belangrijke voordelen van DCMA zijn:","#Missed detections are common and not a cause for immediate concern. It is important to take the time to understand why a detection was missed.":"Gemiste detecties komen vaak voor en zijn geen reden tot onmiddellijke bezorgdheid. Het is belangrijk om de tijd te nemen om te begrijpen waarom een detectie is gemist.","#October 06, 2021":"06 oktober 2021","#Unlike cloud storage, a cloud backup isn’t an expansion of your on-site storage capability or a backup of only portions of your files. Instead, a cloud backup is a copy of all of your system’s data that is stored in the cloud and used for disaster recovery and business continuity.":"In tegenstelling tot cloudopslag is een cloudback-up geen uitbreiding van uw on-site opslagcapaciteit of een back-up van slechts delen van uw bestanden. In plaats daarvan is een cloudback-up een kopie van alle gegevens van uw systeem die wordt opgeslagen in de cloud en wordt gebruikt voor disaster recovery en bedrijfscontinuïteit.","#There are many advantages to cloud backups. They are more easily scalable than local backups, which makes them a popular enterprise backup solution. They are accessible from anywhere, adding to their convenience. And, because the backups are conducted offsite, they won’t be impacted by disasters like floods, fires or theft that could occur at the location of your local backups.":"Cloudback-ups hebben veel voordelen. Ze zijn gemakkelijker schaalbaar dan lokale back-ups, waardoor ze een populaire back-upoplossing voor bedrijven zijn. Ze zijn overal toegankelijk, wat ze nog handiger maakt. En omdat de back-ups extern worden uitgevoerd, worden ze niet beïnvloed door rampen zoals overstromingen, brand of diefstal die op de locatie van uw lokale back-ups zouden kunnen plaatsvinden.","#How to Backup Using Cloud Storage":"Een back-up maken met cloudopslag","#Is a private or public cloud a better fit for your needs?":"Past een private of publieke cloud beter bij uw behoeften?","#Networking: Extending your existing network to the cloud, thereby securely connecting distributed workloads and locations at a global scale.":"Netwerken: Uw bestaande netwerk uitbreiden naar de cloud, waardoor gedistribueerde werklasten en locaties wereldwijd veilig met elkaar worden verbonden.","#Select the attacks you would like to emulate.":"Selecteer de aanvallen die je wilt emuleren.","#Small businesses should be on high alert as they tend to be a favored target — that puts small and medium-sized businesses at higher risk for attacks. They typically have weaker security than large businesses and more money than individuals.":"Kleine bedrijven moeten zeer alert zijn omdat ze vaak een geliefd doelwit zijn, waardoor kleine en middelgrote bedrijven een hoger risico lopen op aanvallen. Ze hebben meestal een zwakkere beveiliging dan grote bedrijven en meer geld dan individuen.","#However, none of this mentions the fact that you can increase confidence among customers, staff, and vendors. That’s another major benefit along with preventing greater financial losses.":"Maar dit alles zegt niets over het feit dat je het vertrouwen van klanten, personeel en leveranciers kunt vergroten. Dat is een ander belangrijk voordeel, naast het voorkomen van grotere financiële verliezen.","#Now that you understand what cyber resilience is and why it’s so important, you’re probably wondering how you can get started. Luckily, it’s easier than you think. Here’s what you can do today:":"Nu u begrijpt wat cyberweerbaarheid is en waarom het zo belangrijk is, vraagt u zich waarschijnlijk af hoe u ermee kunt beginnen. Gelukkig is het makkelijker dan u denkt. Dit is wat u vandaag al kunt doen:","#The risk of data manipulation is why offline backups are often deemed as a safer method of the two.":"Het risico van gegevensmanipulatie is de reden waarom offline back-ups vaak worden beschouwd als een veiligere methode van de twee.","#In comparison, a cloud backup is an online backup that is stored in a remote location. Unlike local backups, cloud backups are managed by a third party. The use of a cloud backup service tends to be more easily scalable than local backup, is accessible from anywhere. And, because it is offsite, your data won’t be impacted by an on-site disaster. A disadvantage is cloud backup will be slower than a local backup, and there are security concerns with the use of public or private clouds given your data is in the hands of a third party.":"Ter vergelijking: een cloudback-up is een online back-up die wordt opgeslagen op een externe locatie. In tegenstelling tot lokale back-ups worden cloudback-ups beheerd door een derde partij. Het gebruik van een cloudback-upservice is meestal gemakkelijker schaalbaar dan een lokale back-up en is overal toegankelijk. En omdat het offsite is, worden uw gegevens niet beïnvloed door een ramp op locatie. Een nadeel is dat cloudback-up langzamer zal zijn dan een lokale back-up, en er zijn zorgen over de beveiliging bij het gebruik van openbare of privéclouds, aangezien uw gegevens in handen zijn van een derde partij.","#When you’re on the phone with potential customers, it may be helpful to use a script. However, don’t read directly from it. Instead, use it as a guide during the call to ensure you are touching on the most important bullet points. If you’re reading directly from a sheet, the person on the other end of the call will likely notice, which can quickly end the call before it gets a chance to truly take off.":"Als je potentiële klanten aan de telefoon hebt, kan het handig zijn om een script te gebruiken. Lees er echter niet rechtstreeks uit voor. Gebruik het in plaats daarvan als leidraad tijdens het gesprek om ervoor te zorgen dat je de belangrijkste punten aanstipt. Als je rechtstreeks van een blad voorleest, zal de persoon aan de andere kant van het gesprek dat waarschijnlijk opmerken, waardoor het gesprek snel kan eindigen voordat het de kans krijgt om echt van start te gaan.","#VMware’s vCenter Server Appliance, a preconfigured virtual server optimized for hosting vCenter Server and its associated services, is one example. Other examples include the virtual desktop load balancing systems like Citrix Netscaler VPX and PBX phone systems like the Switchvox for VMware PBX virtual appliance. These are just a few examples, there are many others. Virtual appliances are not as data-heavy as VMs running business-critical applications. However, they do hold configuration data.":"VMware's vCenter Server Appliance, een voorgeconfigureerde virtuele server geoptimaliseerd voor het hosten van vCenter Server en de bijbehorende diensten, is één voorbeeld. Andere voorbeelden zijn de virtuele desktop load balancing systemen zoals Citrix Netscaler VPX en PBX telefoonsystemen zoals de Switchvox voor VMware PBX virtuele appliance. Dit zijn maar een paar voorbeelden, er zijn er nog veel meer. Virtuele appliances zijn niet zo gegevensintensief als VM's waarop bedrijfskritische applicaties draaien. Ze bevatten echter wel configuratiegegevens.","#in seconds and get clients up and running in minutes – not days.":"in seconden en klanten binnen enkele minuten aan de slag - niet dagen.","#Some common examples of virtual machines include VirtualBox, ESX (VMWare), Oracle VM Server, Xen (Citrix), Hyper-V (Microsoft).":"Enkele veel voorkomende voorbeelden van virtuele machines zijn VirtualBox, ESX (VMWare), Oracle VM Server, Xen (Citrix), Hyper-V (Microsoft).","#With Datto SIRIS, MSPs have an all-in-one business continuity solution. SIRIS is a reliable, solution built for MSPs to efficiently prevent data loss and minimize downtime for their customers. SIRIS includes verified backups, restore options for any scenario, instant virtualization, and ransomware protection. Learn more today.":"Met Datto SIRIS hebben MSP's een alles-in-één oplossing voor bedrijfscontinuïteit. SIRIS is een betrouwbare, voor MSP's ontwikkelde oplossing om gegevensverlies efficiënt te voorkomen en downtime voor hun klanten te minimaliseren. SIRIS bevat geverifieerde back-ups, herstelopties voor elk scenario, directe virtualisatie en bescherming tegen ransomware. Vandaag nog meer informatie.","#This article will explain what a cloud backup is and how to do a backup using cloud storage.":"In dit artikel wordt uitgelegd wat een cloudback-up is en hoe je een back-up maakt met cloudopslag.","#It’s important to understand the difference between cloud backup and cloud storage. Cloud storage acts as an extension to your hard drive, either as the primary storage or a backup of specific categories of files – most commonly photos, documents, and other media. Common cloud storage services include Apple’s iCloud, Dropbox, and Google Docs.":"Het is belangrijk om het verschil te begrijpen tussen cloudback-up en cloudopslag. Cloudopslag fungeert als een uitbreiding van uw harde schijf, als primaire opslag of als back-up van specifieke categorieën bestanden - meestal foto's, documenten en andere media. Veelgebruikte cloudopslagdiensten zijn Apple's iCloud, Dropbox en Google Docs.","#Pros and Cons of Cloud Backup":"Voor- en nadelen van cloudback-up","#One of the biggest disadvantages of cloud backups is that if working with an inadequate vendor, the process can be slower than local backups, given their distance from the source. There are also security and control concerns that come with the use of cloud backups given your data is being managed by a vendor versus internally. Be sure to vet your third-party company well.":"Een van de grootste nadelen van cloudback-ups is dat als je met een inadequate leverancier werkt, het proces langzamer kan zijn dan lokale back-ups, gezien de afstand tot de bron. Er zijn ook beveiligings- en controleproblemen bij het gebruik van cloudback-ups, aangezien uw gegevens worden beheerd door een leverancier in plaats van intern. Zorg ervoor dat u uw externe bedrijf goed doorlicht.","#Are you ready to start protecting your data? Try a risk-free demo with Datto today.":"Bent u klaar om te beginnen met het beschermen van uw gegevens? Probeer vandaag nog een risicovrije demo met Datto.","#The optimal hybrid and multi-cloud platform delivers benefits like:":"Het optimale hybride en multi-cloud platform biedt voordelen zoals:","#Execute the attack technique emulation.":"De aanvalstechniek emulatie uitvoeren.","#Hopefully, after reading this, you can utilize adversary emulation inside your environment to validate and improve your cyber defenses. Log in now to follow the process outlined above and test your security controls using the RMM component.":"Hopelijk kunt u na het lezen van dit artikel gebruik maken van de emulatie van tegenstanders in uw omgeving om uw cyberdefensie te valideren en te verbeteren. Log nu in om het hierboven beschreven proces te volgen en test uw beveiligingscontroles met behulp van de RMM-component.","#Of course, improving cybersecurity is critical, but not perfect. Social engineering scams are also on the rise, where attackers use psychological manipulation to convince employees to reveal sensitive information.":"Natuurlijk is het verbeteren van cyberbeveiliging cruciaal, maar niet perfect. Social engineering scams zijn ook in opkomst, waarbij aanvallers psychologische manipulatie gebruiken om werknemers te overtuigen gevoelige informatie vrij te geven.","#Local backups and offline backups are two important components of a disaster recovery plan, learn the differences.":"Lokale back-ups en offline back-ups zijn twee belangrijke onderdelen van een herstelplan, leer de verschillen.","#SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor—even virtual appliances that didn’t have an easy backup method in the past. We are excited about this update and the potential it holds for partners. But, before we take a look at some possible use cases, let’s take a step back to better understand agentless backup.":"SIRIS Agentless kan nu elke server beschermen die draait op de VMware hypervisor, zelfs virtuele appliances die in het verleden geen eenvoudige back-upmethode hadden. We zijn enthousiast over deze update en de mogelijkheden die het biedt voor partners. Maar laten we, voordat we enkele mogelijke use cases bekijken, een stap terug doen om agentless back-up beter te begrijpen.","#January 23, 2020":"23 januari 2020","#A golden rule for any disaster recovery plan is to have a minimum of three copies of your data, with at least one of those backups offsite. Cloud storage is one of the more popular offsite methods for backing up data — particularly as an enterprise solution— because of its scalability.":"Een gouden regel voor elk noodherstelplan is om minimaal drie kopieën van je gegevens te hebben, waarvan ten minste één offsite. Cloudopslag is een van de populairdere offsite-methoden voor het maken van back-ups van gegevens - met name als bedrijfsoplossing - vanwege de schaalbaarheid.","#Security: Getting unified hybrid security management and advanced threat protection for all your workloads across on-premises and cloud environments.":"Beveiliging: Krijg uniform hybride beveiligingsbeheer en geavanceerde bescherming tegen bedreigingen voor al uw werklasten in on-premises en cloudomgevingen.","#When reviewing a cloud platform’s compliance capabilities, be sure to also evaluate any compliance solutions it offers, such as:":"Wanneer je de compliancemogelijkheden van een cloudplatform bekijkt, moet je ook de compliance-oplossingen evalueren die het platform biedt, zoals:","#Unified security and threat protection to manage security policies and automatically detect threats and anomalies across cloud workloads.":"Geïntegreerde beveiliging en bescherming tegen bedreigingen om beveiligingsbeleidslijnen te beheren en automatisch bedreigingen en anomalieën in cloudworkloads te detecteren.","#Like their on-premises counterparts, public cloud platforms require comprehensive BCDR solutions be implemented to protect client workloads. While many public clouds offer native backup and disaster recovery solutions, MSPs have an opportunity to add value by delivering additional protection that goes beyond those capabilities.":"Net als hun tegenhangers op locatie vereisen publieke cloudplatforms dat er uitgebreide BCDR-oplossingen worden geïmplementeerd om de werklasten van klanten te beschermen. Hoewel veel publieke clouds native oplossingen voor back-up en disaster recovery bieden, hebben MSP's de mogelijkheid om waarde toe te voegen door extra bescherming te bieden die verder gaat dan deze mogelijkheden.","#Three Things MSPs Should Consider When Building a Cloud Practice | Datto":"Drie dingen die MSP's moeten overwegen bij het opbouwen van een cloudpraktijk | Datto","#The answer is to use adversary attack emulation, a powerful method of validating security controls. As we demonstrated in our session at DattoCon last week, we explained the following steps for adding it to your arsenal to help improve your cyber resilience. There are many open-source and commercial tools that you can use to execute this testing, and having a process to follow is just as important as the tool you use.":"Het antwoord is om aanvalsemulatie te gebruiken, een krachtige methode om beveiligingscontroles te valideren. Zoals we vorige week demonstreerden in onze sessie op DattoCon, legden we de volgende stappen uit om dit toe te voegen aan uw arsenaal om uw cyberweerbaarheid te helpen verbeteren. Er zijn veel open-source en commerciële tools die u kunt gebruiken om deze tests uit te voeren, en het volgen van een proces is net zo belangrijk als de tool die u gebruikt.","#Choose an emulation tool you can map your attack techniques to.":"Kies een emulatiegereedschap waar je je aanvalstechnieken op kunt afstemmen.","#Review detections and map the results to the tested techniques.":"Controleer detecties en breng de resultaten in kaart met de geteste technieken.","#Use MITRE ATT&CK and the ATT&CK Navigator to view techniques mapped out a documented Threat Group or Malware Family.":"Gebruik MITRE ATT&CK en de ATT&CK Navigator om technieken te bekijken die in kaart zijn gebracht voor een gedocumenteerde Threat Group of Malware Family.","#It is important to run your tests in the same order an attacker would execute them in. This can be done by following the MITRE ATT&CK framework and starting from Reconnicance then preceding through Impact. We also recommend running any attack emulations from a test machine. Many make changes to the host they run on, impacting the usability of the host.":"Het is belangrijk om je tests in dezelfde volgorde uit te voeren als een aanvaller zou doen. Dit kan gedaan worden door het MITRE ATT&CK framework te volgen en te beginnen bij Reconnicance en dan verder te gaan met Impact. We raden ook aan om aanvalsemulaties vanaf een testmachine uit te voeren. Veel simulaties brengen wijzigingen aan in de host waarop ze draaien, wat invloed heeft op de bruikbaarheid van de host.","#Failure to detect by your detection provider or technology":"Geen detectie door uw detectieleverancier of -technologie","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case. Rather than using on-prem for backup, more managed service providers (MSPs) are looking to the cloud to save clients’ time. For those companies still doing a backup and sending it elsewhere, having a true cloud failover should be a consideration because having it gives access to data within 24 hours in the event of a system failure. In the worst-case scenario, when the main location where data resides is inaccessible, recovering data from another location and initializing backup restore can be so time-consuming it could cause crippling downtime and potentially ruin their business while waiting for it to be recovered.":"Er was een tijd dat het nemen van een back-up en ervoor zorgen dat deze op een andere fysieke locatie stond, werd beschouwd als de beste praktijk. Maar dit is niet langer het geval. In plaats van on-prem back-ups te maken, kijken meer MSP's (managed service providers) naar de cloud om hun klanten tijd te besparen. Voor bedrijven die nog steeds een back-up maken en deze ergens anders naartoe sturen, zou een echte cloud failover een overweging moeten zijn, omdat deze binnen 24 uur toegang geeft tot gegevens in het geval van een systeemstoring. In het ergste geval, wanneer de hoofdlocatie waar de gegevens zich bevinden ontoegankelijk is, kan het herstellen van gegevens vanaf een andere locatie en het initialiseren van het herstellen van de back-up zo tijdrovend zijn dat het verlammende downtime kan veroorzaken en mogelijk hun bedrijf kan ruïneren terwijl ze wachten tot de gegevens zijn hersteld.","#The other limitation is that offsite backup storage typically comes with a price per consumption model, which is variable and not easy to predict over time. Solutions that provide an option for “running offsite” will typically charge for CPU/RAM utilization, not only for the actual disaster event but for testing as well. Again, these costs are variable, challenging to predict, and incredibly expensive if utilized for an extended period of time.":"De andere beperking is dat offsite back-upopslag meestal wordt geleverd met een prijs per verbruiksmodel, dat variabel is en niet gemakkelijk te voorspellen in de tijd. Oplossingen die een optie bieden om \"offsite te draaien\" zullen meestal kosten in rekening brengen voor CPU/RAM-gebruik, niet alleen voor de daadwerkelijke rampgebeurtenis maar ook voor het testen. Ook deze kosten zijn variabel, moeilijk te voorspellen en ongelooflijk duur als ze voor langere tijd worden gebruikt.","#What is cyber resilience?":"Wat is cyberweerbaarheid?","#Once you have the security infrastructure in place, developing a response to a potential attack and getting your employees on board is essential. Remember the critical factors after a breach: detect, respond, and recover.":"Als de beveiligingsinfrastructuur er eenmaal is, is het essentieel om een reactie op een potentiële aanval te ontwikkelen en je medewerkers aan boord te krijgen. Denk aan de kritieke factoren na een inbreuk: detecteren, reageren en herstellen.","#An offline backup, also known as a cold backup, occurs while a database is offline.":"Een offline back-up, ook wel koude back-up genoemd, vindt plaats terwijl een database offline is.","#There’s no sugarcoating cold calls. Most people dread them, but they’re a necessity. To keep yourself accountable, one approach is to add time to your calendar to guarantee you aren’t making excuses to skip cold calling. “Once you find a time that works for you, you’ll get more accustomed to regularly making these calls. I liked to make them in the early morning and at the end of the day. This was the best chance of getting the decision maker on the line: while they were sitting at their desk,” said Eric Torres, former MSP and current Channel Development Manager at Datto.":"Koude telefoontjes worden niet mooier voorgesteld dan ze zijn. De meeste mensen vinden ze vreselijk, maar ze zijn noodzakelijk. Om jezelf verantwoordelijk te houden, kun je tijd toevoegen aan je agenda zodat je geen smoesjes verzint om koude prospectie over te slaan. \"Als je eenmaal een tijdstip hebt gevonden dat voor jou werkt, raak je er meer aan gewend om deze gesprekken regelmatig te voeren. Ik deed ze graag 's ochtends vroeg en aan het eind van de dag. Dit was de beste kans om de beslisser aan de lijn te krijgen: terwijl ze achter hun bureau zaten,\" zegt Eric Torres, voormalig MSP en huidig Channel Development Manager bij Datto.","#Successful cold calling requires a high-quality list. The MSPs we spoke with agreed building a list organically is a better option in comparison to purchasing one from a vendor (although, they didn’t totally dismiss the latter.) For building these lists, the most successful methods involve researching local companies, attending industry events and trade shows, and capturing lead data from gated content such as eBooks, webinars, or videos. Make sure you’re constantly evaluating your lists. One way to accomplish this is through segmentation. Every quarter or so, spend time going through the names and categorizing them with a grade of A, B, C, or D. Kamps’ goal is to touch every “A” prospect once a month and move on from there if necessary. “Once we get them on the phone, we work to learn as much about them as possible.”":"Succesvol koud bellen vereist een lijst van hoge kwaliteit. De MSP's die we spraken, waren het erover eens dat het organisch opbouwen van een lijst een betere optie is dan het kopen van een lijst bij een leverancier (hoewel ze het laatste niet helemaal afwezen). De meest succesvolle methoden om deze lijsten op te bouwen, zijn het onderzoeken van lokale bedrijven, het bijwonen van branche-evenementen en beurzen en het vastleggen van leadgegevens van gated content zoals eBooks, webinars of video's. Zorg ervoor dat je je lijsten voortdurend evalueert. Zorg ervoor dat je je lijsten voortdurend evalueert. Een manier om dit te doen is door te segmenteren. Besteed ongeveer elk kwartaal tijd aan het doornemen van de namen en categoriseer ze met een cijfer A, B, C of D. Kamps' doel is om elke \"A\"-prospect één keer per maand te benaderen en van daaruit verder te gaan indien nodig. \"Als we ze eenmaal aan de telefoon hebben, proberen we zoveel mogelijk over ze te weten te komen.","#Protecting configuration data on virtual appliances has presented some challenges for Datto partners. It isn’t possible to install third-party software on many virtual appliances. So, agent-based backup isn’t an option. You could deploy a separate agentless backup solution to protect these virtual appliances, but that would incur licensing costs and complicates management. As a result, configuration data on virtual appliances often doesn’t get backed up.":"Het beschermen van configuratiegegevens op virtuele appliances heeft Datto-partners voor enkele uitdagingen gesteld. Op veel virtuele appliances kan geen software van derden worden geïnstalleerd. Agent-based back-up is dus geen optie. Je zou een aparte agentless back-upoplossing kunnen implementeren om deze virtuele appliances te beschermen, maar dat brengt licentiekosten met zich mee en compliceert het beheer. Als gevolg daarvan wordt er vaak geen back-up gemaakt van configuratiegegevens op virtuele appliances.","#A cloud backup - also known as an online backup - is a common component of a disaster recovery plan.":"Een cloudback-up - ook wel online back-up genoemd - is een veelgebruikt onderdeel van een herstelplan.","#Small and medium-sized businesses (SMBs) are increasingly migrating their IT infrastructure from an on-premises model to public cloud platforms to capitalize on the cloud’s greater scale and flexibility. For managed service providers (MSPs), this means building a cloud practice is crucial for being able to fully support their clients’ needs.":"Kleine en middelgrote bedrijven (MKB) migreren hun IT-infrastructuur steeds vaker van een lokaal model naar publieke cloudplatforms om te profiteren van de grotere schaal en flexibiliteit van de cloud. Voor managed service providers (MSP's) betekent dit dat het opbouwen van een cloudpraktijk cruciaal is om de behoeften van hun klanten volledig te kunnen ondersteunen.","#Maximizing Availability/Resilience through BCDR":"Beschikbaarheid/veerkracht maximaliseren via BCDR","#Our view on a holistic attack emulation process consists of several steps:":"Onze kijk op een holistisch aanvalsemulatieproces bestaat uit verschillende stappen:","#Remediate Missed Detections":"Gemiste detecties herstellen","#Educate staff":"Personeel opleiden","#Now that you know the importance of cyber resilience, find the right services for your needs and keep your business safe. Nowadays, data is the heart of a business, so it’s more important than ever to keep your data protected.":"Nu je weet hoe belangrijk cyberweerbaarheid is, kun je op zoek gaan naar de juiste services voor jouw behoeften en je bedrijf veilig houden. Tegenwoordig vormen gegevens het hart van een bedrijf, dus het is belangrijker dan ooit om je gegevens te beschermen.","#A local backup is a backup on disks, tape, or other physical media that are housed on-site or nearby the source. Because they are stored locally, they feature faster backup and restore times and enable organizations to have greater control over who has access to the data. A major disadvantage to local backup is also one of its conveniences: its proximity to its source. Because these backups are at the same physical location as their source, they are vulnerable to many of the same threats the source is exposed to, such as fires, flood and other natural disasters.":"Een lokale back-up is een back-up op schijven, tape of andere fysieke media die zich op locatie of in de buurt van de bron bevinden. Omdat ze lokaal worden opgeslagen, zijn ze sneller te back-uppen en terug te zetten en hebben organisaties meer controle over wie toegang heeft tot de gegevens. Een groot nadeel van lokale back-ups is ook een van de voordelen: de nabijheid van de bron. Omdat deze back-ups zich op dezelfde fysieke locatie bevinden als hun bron, zijn ze kwetsbaar voor veel van dezelfde bedreigingen waaraan de bron wordt blootgesteld, zoals brand, overstroming en andere natuurrampen.","#No matter what methods your enterprise ultimately decides to use to backup its data, every successful disaster recovery plan needs to include multiple forms of backup. Of the options, local backup and offline backup are two essential avenues your company should consider to ensure its data is protected.":"Welke methode je bedrijf uiteindelijk ook besluit te gebruiken om een back-up te maken van de gegevens, elk succesvol rampherstelplan moet meerdere vormen van back-up bevatten. Van de opties zijn lokale back-up en offline back-up twee essentiële manieren die je bedrijf moet overwegen om ervoor te zorgen dat je gegevens beschermd zijn.","#February 05, 2020":"05 februari 2020","#Protect Virtual Appliances with SIRIS Agentless Backup":"Virtuele apparaten beschermen met SIRIS Agentless Backup","#With this update, you can protect configuration data on any virtual machine. This prevents downtime since you don’t need to re-configure settings manually when you restore. “This is just part of our commitment to protecting data wherever it lives,” said Sergio Espinoza, Datto Product Manager.":"Met deze update kun je configuratiegegevens op elke virtuele machine beschermen. Dit voorkomt downtime omdat je de instellingen niet handmatig opnieuw hoeft te configureren wanneer je herstelt. \"Dit is slechts een deel van onze toewijding aan het beschermen van gegevens, waar deze zich ook bevinden,\" zegt Sergio Espinoza, Datto Product Manager.","#Autotask PSA is designed to drive efficiency, accountability, and intelligence for managed service providers (MSPs) by unifying people, processes, and data to provide a singular view across their IT managed services business.":"Autotask PSA is ontworpen om efficiëntie, verantwoordelijkheid en intelligentie te stimuleren voor managed service providers (MSP's) door mensen, processen en gegevens te verenigen en zo een eenduidig beeld te geven van hun IT managed services business.","#Local Backup Vs. Offline Backup":"Lokale back-up vs. Offline back-up","#Conversely, Datto Cloud offers a flat rate model whether it is storage-based one-year or infinite cloud retention. This predictable pricing allows MSPs to provide clients with a cost that will not change as data grows over time. With Datto Cloud, Disaster Recovery testing can also be performed as often as quarterly at no additional charge. And there is no additional cost for CPU/RAM utilization when an end-user needs to leverage this service. More importantly, downtime is significantly reduced.":"Omgekeerd biedt Datto Cloud een vast tariefmodel, of het nu gaat om opslaggebaseerde retentie voor een jaar of oneindige retentie in de cloud. Dankzij deze voorspelbare prijsstelling kunnen MSP's hun klanten een prijs bieden die niet verandert naarmate de gegevens in de loop van de tijd groeien. Met Datto Cloud kunnen Disaster Recovery-tests zonder extra kosten zo vaak als elk kwartaal worden uitgevoerd. En er zijn geen extra kosten voor CPU/RAM-gebruik wanneer een eindgebruiker gebruik moet maken van deze service. En wat nog belangrijker is, de downtime wordt aanzienlijk verminderd.","#Networking – Does everything live on the same simple network? Or, has there been the creation of multiple subnet/VLANs?":"Netwerken - Staat alles op hetzelfde eenvoudige netwerk? Of zijn er meerdere subnetten/VLAN's aangemaakt?","#In moments of disaster, every second counts. Storing data in the cloud can be a lifesaver for accessing critical data quickly and reducing the risk of serious downtime and loss of productivity.":"Bij rampen telt elke seconde. Het opslaan van gegevens in de cloud kan een levensredder zijn om snel toegang te krijgen tot kritieke gegevens en het risico op ernstige downtime en productiviteitsverlies te beperken.","#The new process begins by searching the host for information such as the active computer name, email clients, FTP utilities, VNC clients, and web browsers.":"Het nieuwe proces begint met het doorzoeken van de host naar informatie zoals de actieve computernaam, e-mailclients, FTP-programma's, VNC-clients en webbrowsers.","#Businesses must consider their disaster recovery needs to choose and implement the right data replication strategy for business continuity planning. Choosing the correct approach can mean the difference between a successful recovery plan and a plan that results in costly downtime and loss of reputation.":"Bedrijven moeten rekening houden met hun behoeften aan disaster recovery om de juiste datareplicatiestrategie voor bedrijfscontinuïteitsplanning te kiezen en te implementeren. Het kiezen van de juiste aanpak kan het verschil betekenen tussen een succesvol herstelplan en een plan dat resulteert in kostbare downtime en reputatieverlies.","#Then ‘connect to server’":"Dan 'verbinding maken met server'.","#Determine if the script is running on a workstation operating system":"Bepaal of het script wordt uitgevoerd op een werkstationbesturingssysteem","#write-host Server OS Detected":"write-host serverbesturingssysteem gedetecteerd","#Download the agent installer for the new “Workshop” site and use this for all new devices you are building. This ensures all the new devices first join the “Workshop” site.":"Download het agent-installatieprogramma voor de nieuwe site \"Workshop\" en gebruik dit voor alle nieuwe apparaten die je bouwt. Zo worden alle nieuwe apparaten eerst lid van de site \"Workshop\".","#As mentioned, Agent Tesla is typically delivered via phishing emails and the most effective way to protect against this malware is with advanced threat protection for email. Datto SaaS Defense – Datto’s advanced threat protection for the Microsoft 365 suite – protects against phishing and multiple types of malware. Its data-independent technology scans email attachments, links, and content to detect unknown threats at first encounter before they reach the end-user.":"Zoals gezegd wordt Agent Tesla meestal afgeleverd via phishing-e-mails en de meest effectieve manier om je tegen deze malware te beschermen is met geavanceerde bescherming tegen bedreigingen voor e-mail. Datto SaaS Defense - Datto's geavanceerde bescherming tegen bedreigingen voor de Microsoft 365-suite - beschermt tegen phishing en meerdere soorten malware. De data-onafhankelijke technologie scant e-mailbijlagen, koppelingen en inhoud om onbekende bedreigingen bij de eerste ontmoeting te detecteren voordat ze de eindgebruiker bereiken.","#The cyberattack targets a business’s critical files and encrypts them, often along with their entire operating system, preventing the business from accessing them. As part of the ransomware attack, the files can be marked for permanent deletion or published to the web.":"De cyberaanval richt zich op de kritieke bestanden van een bedrijf en versleutelt deze, vaak samen met het hele besturingssysteem, waardoor het bedrijf er geen toegang meer toe heeft. Als onderdeel van de ransomware-aanval kunnen de bestanden worden gemarkeerd voor permanente verwijdering of gepubliceerd op het web.","#Assess if there has been a breach of Protected Health Information (PHI), which would be a violation of the HIPAA Privacy Rule":"Beoordelen of er sprake is van een inbreuk op beschermde gezondheidsinformatie (PHI), wat een schending zou zijn van de HIPAA-privacyregel.","#Healthcare organizations are an attractive cyber target for ransomware attacks.":"Organisaties in de gezondheidszorg zijn een aantrekkelijk cyberdoelwit voor ransomware-aanvallen.","#Name the job and click the “Schedule” button.":"Geef de taak een naam en klik op de knop \"Plannen\".","#Protect Virtual Appliances with SIRIS Agentless Backup | Datto":"Bescherm virtuele apparaten met SIRIS Agentless Backup | Datto","#The previous release introduced automated ticket tagging. This helped to reduce the time it took to resolve customer issues. Technicians could quickly identify problems, using the “Find a Solution” button. This feature would then search the knowledge base tags for related problems and relevant solutions.":"De vorige release introduceerde het automatisch taggen van tickets. Dit verkortte de tijd die nodig was om problemen van klanten op te lossen. Technici konden snel problemen identificeren met behulp van de knop \"Zoek een oplossing\". Deze functie doorzocht vervolgens de tags in de kennisbank voor gerelateerde problemen en relevante oplossingen.","#What Is Agent Tesla Spyware and How Does It Work?":"Wat is Agent Tesla Spyware en hoe werkt het?","#Agent Tesla is an extremely popular spyware Trojan written for the .NET framework that has been observed since 2014 with many iterations since then. It is used to steal sensitive information from a victim’s device such as user credentials, keystrokes, clipboard data, credentials from browsers, and other information. This information can then be traded or used for business intelligence or ransom. Agent Tesla is most commonly delivered via phishing campaigns and is sold and distributed across a number of hacking forums and platforms for anyone to purchase and use. This spyware is easy to get and easy to customize which makes it very popular.":"Agent Tesla is een zeer populaire spyware Trojan geschreven voor het .NET framework die is waargenomen sinds 2014 met vele iteraties sindsdien. Het wordt gebruikt om gevoelige informatie te stelen van het apparaat van een slachtoffer, zoals gebruikersgegevens, toetsaanslagen, klembordgegevens, gegevens van browsers en andere informatie. Deze informatie kan vervolgens worden verhandeld of gebruikt voor bedrijfsinformatie of losgeld. Agent Tesla wordt meestal geleverd via phishing-campagnes en wordt verkocht en verspreid via een aantal hackingforums en -platforms zodat iedereen het kan kopen en gebruiken. Deze spyware is eenvoudig te verkrijgen en gemakkelijk aan te passen, waardoor het erg populair is.","#When a victim opens the file, it initially sends an HTTP request to download the executable Agent Tesla payload and execute it.":"Wanneer een slachtoffer het bestand opent, stuurt het in eerste instantie een HTTP-verzoek om de uitvoerbare Agent Tesla payload te downloaden en uit te voeren.","#The work gets offloaded from the servers to the storage device":"Het werk wordt overgeheveld van de servers naar het opslagapparaat","#During the infamous ransomware attack, healthcare organizations were targeted by cybercriminals who exploited multiple security vulnerabilities to install and execute SamSam. Six healthcare facilities were victims during the years-long attacks:":"Tijdens de beruchte ransomware-aanval waren gezondheidszorginstellingen het doelwit van cybercriminelen die misbruik maakten van meerdere beveiligingslekken om SamSam te installeren en uit te voeren. Zes zorginstellingen waren het slachtoffer tijdens de jarenlange aanvallen:","#September 10, 2021":"10 september 2021","#However, there are certain things that you don’t want to do if the new device is a server, for example.":"Er zijn echter bepaalde dingen die je niet wilt doen als het nieuwe apparaat bijvoorbeeld een server is.","#Workstations only:":"Alleen werkstations:","#If we wanted to, we could further define what type of server the script is running on (Domain Controller or member server) by testing for a return value of 2 or 3 as detailed above.":"Als we dat zouden willen, zouden we verder kunnen definiëren op welk type server het script draait (Domain Controller of member server) door te testen op een returnwaarde van 2 of 3 zoals hierboven beschreven.","#If an organization has been hit with a ransomware attack, HIPAA outlines the following steps as part of response and recovery:":"Als een organisatie is getroffen door een ransomware-aanval, beschrijft HIPAA de volgende stappen als onderdeel van de reactie en het herstel:","#Determine the type of malware that was used. This will help determine the typical actions of that malware.":"Bepaal het type malware dat werd gebruikt. Dit helpt bij het bepalen van de typische acties van die malware.","#Host OS also use container-based virtualization, which helps to partition the application in a server. This allows the use of containers for each application and doesn’t require the use of the entire OS.":"Host OS maakt ook gebruik van virtualisatie op basis van containers, wat helpt om de applicatie in een server te partitioneren. Hierdoor kunnen containers worden gebruikt voor elke applicatie en hoeft niet het hele besturingssysteem te worden gebruikt.","#Select the new ”Workshop” site and then click the “Scheduled Job” icon.":"Selecteer de nieuwe site \"Workshop\" en klik vervolgens op het pictogram \"Geplande taak\".","#Consumes host resources during replication":"Verbruikt hostresources tijdens replicatie","#Allows replication between multi-vendor products":"Maakt replicatie tussen multi-vendor producten mogelijk","#January 21, 2020":"21 januari 2020","#In 2018, two men were indicted for deploying the ransomware known as SamSam to extort hospitals and public institutions, which resulted in a loss of $30 million.":"In 2018 werden twee mannen aangeklaagd voor het inzetten van de ransomware SamSam om ziekenhuizen en openbare instellingen af te persen, wat resulteerde in een verlies van 30 miljoen dollar.","#Both servers and workstations:":"Zowel servers als werkstations:","#Ransomware is intended to not only extort payment for releasing critical files but also to debilitate a business. The cost of downtime associated with a ransomware attack adds up.":"Ransomware is niet alleen bedoeld om geld af te persen voor het vrijgeven van kritieke bestanden, maar ook om een bedrijf lam te leggen. De kosten van downtime als gevolg van een ransomware-aanval lopen op.","#Among the steps outlined by HHS:":"Een van de stappen die de HHS heeft geschetst:","#Assess the scope of the incident, the origin and if it’s ongoing":"Beoordeel de omvang van het incident, de oorsprong en of het doorgaat","#Consider maintaining data restoration capabilities offline and unavailable from the main network":"Overweeg mogelijkheden voor gegevensherstel offline en niet beschikbaar te houden van het hoofdnetwerk","#Contain the impact of the proliferation of the ransomware.":"De gevolgen van de verspreiding van ransomware beperken.","#There are several popular virtualization strategies. Which you decide on will depend on your software interface, how it builds, imports, and alters virtual machines, and several other characteristics.":"Er zijn verschillende populaire virtualisatiestrategieën. Welke je kiest, hangt af van je software-interface, hoe het virtuele machines bouwt, importeert en wijzigt, en verschillende andere kenmerken.","#While the guest OS shares resources with the host OS, the two operate independently of one another. These various operating systems can run at the same time, but the host operating system must be started initially.":"Hoewel het gast-besturingssysteem bronnen deelt met het host-besturingssysteem, werken de twee onafhankelijk van elkaar. Deze verschillende besturingssystemen kunnen tegelijkertijd draaien, maar het host besturingssysteem moet eerst gestart worden.","#This integration adds yet another tool for MSPs to dramatically reduce the monthly time and resources spent manually creating individual client billing by automatically generating service items for client billing, including cost and quantity.":"Deze integratie voegt nog een hulpmiddel toe voor MSP's om de maandelijkse tijd en middelen die besteed worden aan het handmatig maken van individuele klantfacturen drastisch te verminderen door automatisch service-items te genereren voor klantfacturering, inclusief kosten en hoeveelheid.","#Hyper V for Windows Servers":"Hyper V voor Windows-servers","#How to Copy and Paste Between Hyper V Host and VMs":"Kopiëren en plakken tussen Hyper V Host en VM's","#Step 4: Run the Command":"Stap 4: Voer het commando uit","#There’s a common misconception that user data in SaaS applications is fully backed up. It’s more likely that an employee will delete something they end up needing two weeks later than the possibility of all of Google’s servers being destroyed by a storm. In fact, SaaS applications usually aren’t the responsible party for data loss, but they aren’t built to protect against accidental or malicious actions either.":"Er bestaat een wijdverbreid misverstand dat gebruikersgegevens in SaaS-applicaties volledig worden geback-upt. Het is waarschijnlijker dat een werknemer iets verwijdert dat hij twee weken later nodig heeft dan dat alle servers van Google door een storm worden vernietigd. In feite zijn SaaS-applicaties meestal niet de verantwoordelijke partij voor gegevensverlies, maar ze zijn ook niet gebouwd om te beschermen tegen toevallige of kwaadwillige acties.","#In this blog, we will continue to outline what we discussed in Part 1 of this series and what we demonstrated in our session at DattoCon last week. We will be diving into the technical aspects of the tools used and how they were configured.":"In deze blog gaan we verder met wat we hebben besproken in deel 1 van deze serie en wat we hebben gedemonstreerd tijdens onze sessie op DattoCon vorige week. We duiken in de technische aspecten van de gebruikte tools en hoe ze zijn geconfigureerd.","#Microsoft does not take sole responsibility for protecting data in their cloud server. Instead, that responsibility is shared between Microsoft and the customer (SMBs and their MSP).":"Microsoft neemt niet als enige de verantwoordelijkheid voor de bescherming van gegevens in hun cloudserver. In plaats daarvan wordt die verantwoordelijkheid gedeeld tussen Microsoft en de klant (SMB's en hun MSP).","#This includes patented Screenshot Verification to ensure the system is bootable and optional advanced screenshot verification to ensure an application can come up and be accessed":"Dit omvat gepatenteerde schermbeeldverificatie om te controleren of het systeem opstartbaar is en optionele geavanceerde schermbeeldverificatie om te controleren of een applicatie kan worden gestart en geopend.","#Maximizing existing on-premises IT investments":"Maximaliseren van bestaande IT-investeringen op locatie","#Additional attributes to consider in a cloud platform include the strength of its customer offerings for:":"Andere kenmerken die je in overweging moet nemen bij een cloudplatform zijn de kracht van het aanbod voor klanten:","#Identity: Giving users a seamless, single sign-on experience across cloud, mobile, and on-premises apps by managing access with a unified identity platform.":"Identiteit: Geef gebruikers een naadloze eenmalige aanmeldervaring voor cloud-, mobiele en lokale apps door toegang te beheren met een eenduidig identiteitsplatform.","#“This update is all about giving partners confidence when supporting highly virtualized environments,” said Espinoza. “There’s no need to do all that reconfiguration work when restoring virtual appliances. This can be a real time saver.”":"\"Deze update is bedoeld om partners vertrouwen te geven bij het ondersteunen van zeer gevirtualiseerde omgevingen,\" zegt Espinoza. \"Het is niet nodig om al dat herconfiguratiewerk te doen bij het herstellen van virtuele appliances. Dit kan echt tijd besparen.\"","#While the end-user is working offsite, their dataset is loaded onto a new SIRIS, a Datto disaster recovery appliance, as the original was likely destroyed in the disaster. When the seeding is complete, the SIRIS is shipped overnight directly to the end-user. Once they receive it, they now have the option of turning off systems running in the Datto Cloud and downloading 24 hours of block-level changed data so that they can run and recover the entire environment from a new local appliance.":"Terwijl de eindgebruiker offsite werkt, wordt zijn dataset geladen op een nieuwe SIRIS, een Datto disaster recovery appliance, aangezien het origineel waarschijnlijk is vernietigd tijdens de ramp. Wanneer het laden is voltooid, wordt de SIRIS direct naar de eindgebruiker verzonden. Na ontvangst hebben ze nu de optie om systemen die in de Datto Cloud draaien uit te schakelen en 24 uur aan gewijzigde gegevens op blokniveau te downloaden, zodat ze de hele omgeving kunnen uitvoeren en herstellen vanaf een nieuwe lokale appliance.","#Email processing updates that associate incoming tickets for the co-managed end user":"Verwerkingsupdates per e-mail die inkomende tickets voor de medebeheerde eindgebruiker associëren","#Most Agent Tesla samples contain a large, predefined list of Internet browsers that the malware attempts to find on the victim’s machine. If those browsers are found, it then checks for the “User Data” directory and “Login Data” file which contains mail ids and credentials of stored profiles.":"De meeste Agent Tesla-voorbeelden bevatten een grote, vooraf gedefinieerde lijst met internetbrowsers die de malware probeert te vinden op de machine van het slachtoffer. Als die browsers worden gevonden, controleert de malware vervolgens de map \"User Data\" en het bestand \"Login Data\", dat e-mailadressen en referenties van opgeslagen profielen bevat.","#FTP utilities are also targeted for the purpose of stealing login credentials.":"FTP-hulpprogramma's zijn ook het doelwit om inloggegevens te stelen.","#It is costly to implement":"Het is duur om te implementeren","#Host-based data replication uses the servers to copy data from one site to another site. Host-based replication software usually includes options like compression, encryption and, throttling, as well as failover. Using this method has several advantages and disadvantages.":"Host-gebaseerde gegevensreplicatie gebruikt de servers om gegevens van de ene site naar de andere site te kopiëren. Host-gebaseerde replicatiesoftware bevat meestal opties zoals compressie, encryptie en throttling, evenals failover. Het gebruik van deze methode heeft verschillende voor- en nadelen.","#Flexible: It can leverage existing IP networks":"Flexibel: Het kan gebruik maken van bestaande IP-netwerken","#What Is Network-Based Data Replication?":"Wat is netwerkgebaseerde gegevensreplicatie?","#NAS acts as an access control point for multiple users in various locations who all need to connect to a business’s internal network. NAS’ configuration eliminates the file-server function from general servers and creates faster, more reliable access to data on a network.":"NAS fungeert als een toegangscontrolepunt voor meerdere gebruikers op verschillende locaties die allemaal verbinding moeten maken met het interne netwerk van een bedrijf. De configuratie van NAS elimineert de bestandsserverfunctie van algemene servers en creëert snellere, betrouwbaardere toegang tot gegevens op een netwerk.","#The following five steps should help you successfully connect your NAS server to your OS X Mac.":"De volgende vijf stappen moeten u helpen om uw NAS-server met succes aan te sluiten op uw OS X Mac.","#You should now see your NAS server in the ‘shared devices’ list of your Mac":"U zou nu uw NAS-server moeten zien in de lijst 'gedeelde apparaten' van uw Mac.","#How Ransomware and HIPAA Compliance Intersect":"Hoe Ransomware en HIPAA Compliance elkaar kruisen","#Hollywood Presbyterian Medical Center (Los Angeles, California)":"Hollywood Presbyterian Medisch Centrum (Los Angeles, Californië)","#Install Java, Shockwave, Adobe Reader, Chrome":"Installeer Java, Shockwave, Adobe Reader, Chrome","#write-host Workstation OS Detected":"write-host Werkstationbesturingssysteem gedetecteerd","#Implement security measures to address and mitigate any potential risks":"Beveiligingsmaatregelen implementeren om potentiële risico's aan te pakken en te beperken","#HIPAA covered organizations would be smart to follow the robust requirements outlined by HIPAA to prevent, protect, and recover from any malware attack, but most importantly, from ransomware.":"Organisaties die onder HIPAA vallen, doen er verstandig aan de strenge vereisten van HIPAA te volgen om malwareaanvallen te voorkomen, te beschermen en te herstellen, maar vooral om ransomware te voorkomen.","#December 16, 2019":"16 december 2019","#Guest OS can also:":"Guest OS kan ook:","#Ensure that you set the job never to expire – we want to ensure it executes when the device is available.":"Zorg ervoor dat de taak nooit verloopt - we willen ervoor zorgen dat hij wordt uitgevoerd wanneer het apparaat beschikbaar is.","#Autotask PSA is the central hub for MSPs, and we are excited to announce Datto SaaS Protection now offers integrated client billing functionality with Datto Autotask PSA. This highly requested integration of Datto’s open platform and API enable MSPs to integrate with more than 200 critical applications such as remote monitoring and management, and accounting solutions. By adding the SaaS Protection and Datto Autotask PSA integration, MSPs can centralize and automate SaaS Protection to their client billing.":"Autotask PSA is de centrale hub voor MSP's, en we zijn verheugd te kunnen aankondigen dat Datto SaaS Protection nu geïntegreerde factureringsfunctionaliteit voor klanten biedt met Datto Autotask PSA. Deze veelgevraagde integratie van Datto's open platform en API stellen MSP's in staat om te integreren met meer dan 200 kritische applicaties zoals remote monitoring en beheer, en accounting oplossingen. Door de SaaS Protection en Datto Autotask PSA integratie toe te voegen, kunnen MSP's SaaS Protection centraliseren en automatiseren voor hun klantfacturatie.","#Datto – The Streamlined MSP Experience":"Datto - De gestroomlijnde MSP-ervaring","#Employee training is an often overlooked, but essential, part of cybersecurity. Anybody with access to your network and company data needs to be on the same page.":"Training van werknemers is een vaak over het hoofd gezien, maar essentieel onderdeel van cyberbeveiliging. Iedereen die toegang heeft tot uw netwerk en bedrijfsgegevens moet op één lijn zitten.","#If you and your team are 100% trained in cybersecurity, then great, you’ve closed one potential door for attackers to infiltrate your network. If your staff aren’t all on the same page, there are still plenty of open doors leaving you vulnerable.":"Als jij en je team 100% getraind zijn in cyberbeveiliging, dan heb je één potentiële deur voor aanvallers om je netwerk te infiltreren gesloten. Als uw medewerkers niet allemaal op dezelfde golflengte zitten, zijn er nog genoeg open deuren die u kwetsbaar maken.","#Most are savvy enough not to wire money to the Nigerian prince, but with the rise of deep fake technology and sophisticated phishing scams, employees may fully believe they’re sending sensitive information to the right hands. If that’s the case, then your data isn’t safe.":"De meesten zijn slim genoeg om geen geld over te maken naar de Nigeriaanse prins, maar met de opkomst van 'deep fake'-technologie en geraffineerde phishing-zwendel kunnen werknemers volledig geloven dat ze gevoelige informatie naar de juiste handen sturen. Als dat het geval is, zijn uw gegevens niet veilig.","#Multiple forms of backup are essential to disaster recovery and business continuity. In addition to other methods of data preservation, local backups and offline backups are two important components of an enterprise backup and recovery management plan.":"Meerdere vormen van back-up zijn essentieel voor disaster recovery en bedrijfscontinuïteit. Naast andere methoden om gegevens te bewaren, zijn lokale back-ups en offline back-ups twee belangrijke onderdelen van een beheerplan voor back-up en herstel binnen een onderneming.","#What is an Offline Backup?":"Wat is een offline back-up?","#In our eBook, Cold Calling Made MSPeasy, we’ve consolidated a list of no-fail cold calling tactics from industry-leading MSPs who’ve mastered the game. Download today and turn your cold calls a bit warmer.":"In ons eBook, Cold Calling Made MSPeasy, hebben we een lijst samengesteld van no-fail cold calling tactieken van toonaangevende MSP's die het spel onder de knie hebben. Download het vandaag nog en maak je cold calls wat warmer.","#To learn more about the benefits of Datto Cloud, visit here or contact us.":"Ga voor meer informatie over de voordelen van Datto Cloud naar hier of neem contact met ons op.","#Ticket Transfer option to indicate who is responsible for working on a ticket and easily transfer responsibilities if required":"Ticketoverdracht optie om aan te geven wie verantwoordelijk is voor het werken aan een ticket en verantwoordelijkheden gemakkelijk over te dragen indien nodig","#Looking for a PSA platform to help grow your business by unifying Document Management, Service Desk, CRM, Procurement, Billing, and Reporting behind a single pane of glass? Learn more about Autotask PSA today.":"Bent u op zoek naar een PSA-platform dat u kan helpen uw bedrijf te laten groeien door Document Management, Service Desk, CRM, Inkoop, Facturatie en Rapportage te verenigen achter één enkel venster? Kom vandaag nog meer te weten over Autotask PSA..","#Reading resource data, passing it to the XOR operation, and loading it to memory":"Brongegevens lezen, doorgeven aan de XOR-bewerking en in het geheugen laden","#Some samples, including ours, also have the ability to search for other software and utilities on a victim’s machine, mainly for credentials theft – such as searching for VPNs, VNC clients, and more.":"Sommige monsters, waaronder het onze, hebben ook de mogelijkheid om te zoeken naar andere software en hulpprogramma's op de machine van een slachtoffer, voornamelijk voor het stelen van referenties - zoals het zoeken naar VPN's, VNC-clients en meer.","#An array-based data replication strategy uses built-in software to automatically replicate data. With this type of data replication, the software is used in compatible storage arrays to copy data between each. Using this method has several advantages and disadvantages.":"Een gegevensreplicatiestrategie op basis van een array maakt gebruik van ingebouwde software om gegevens automatisch te repliceren. Bij dit type gegevensreplicatie wordt de software gebruikt in compatibele opslagarrays om gegevens tussen elke array te kopiëren. Het gebruik van deze methode heeft verschillende voor- en nadelen.","#Can be affected by viruses or application failure":"Kan worden beïnvloed door virussen of applicatiefouten","#Requires implementation of a storage area network (SAN)":"Vereist implementatie van een SAN (Storage Area Network)","#Automating the Build Process for New Workstations and Servers":"Het bouwproces automatiseren voor nieuwe werkstations en servers","#What Is Agent Tesla Spyware and How Does It Work? | Datto":"Wat is Agent Tesla Spyware en hoe werkt het? | Datto","#Effective in large, heterogeneous storage and server environments":"Effectief in grote, heterogene opslag- en serveromgevingen","#Data Replication: Array vs. Host vs. Network | Datto":"Gegevensreplicatie: Array vs. Host vs. Netwerk | Datto","#NAS doesn’t officially support Mac’s Time Machine":"NAS ondersteunt Time Machine van Mac niet officieel","#Don’t worry, despite your troubles connecting the NAS to OS X; it’s still possible.":"Maak je geen zorgen, ondanks je problemen met het verbinden van de NAS met OS X; het is nog steeds mogelijk.","#You’ll then be prompted to enter a username and password to connect to the server":"Vervolgens wordt u gevraagd een gebruikersnaam en wachtwoord in te voeren om verbinding te maken met de server","#For novice Mac users, connecting NAS can be complicated. Let us simplify.":"Voor beginnende Mac-gebruikers kan het aansluiten van NAS ingewikkeld zijn. Laten we het vereenvoudigen.","#Disable the guest account":"De gastaccount uitschakelen","#For our purposes, it doesn’t matter if you chose the “On Connect” or “Initial Audit” option. This is because we are using PowerShell to control what parts of the script are executed against which type of Operating System. We are only using one of these options as a trigger to detect that a new device has been added.":"Voor onze doeleinden maakt het niet uit of je de optie \"On Connect\" of \"Initial Audit\" kiest. Dit komt omdat we PowerShell gebruiken om te bepalen welke delen van het script worden uitgevoerd tegen welk type besturingssysteem. We gebruiken slechts één van deze opties als trigger om te detecteren dat een nieuw apparaat is toegevoegd.","#Automating the Build Process for New Workstations and Servers | Datto":"Het bouwproces automatiseren voor nieuwe werkstations en servers | Datto","#The MSP can work with our dedicated support team to bring up a client’s entire environment, not only to show how long the process took, but also to show what the performance of the client’s environments looks like when running in the cloud.":"De MSP kan met ons toegewijde supportteam samenwerken om de volledige omgeving van een klant op te halen, niet alleen om te laten zien hoe lang het proces heeft geduurd, maar ook om te laten zien hoe de prestaties van de omgevingen van de klant eruit zien wanneer deze in de cloud draaien.","#Resource Dedication – CPU/RAM dedication for each system":"Toewijzing bronnen - CPU/RAM toewijzing voor elk systeem","#After this process, the final loader launches a legitimate Microsoft .NET services installer tool (Installutil.exe) in a suspended state. Agent Tesla unmaps the memory of Installutil.exe and overwrites it with its malicious code and resumes the suspended thread. This technique is known as Process Hollowing and it allows the malware to mask its activities as a legitimate process.":"Na dit proces start de eindlader een legitiem Microsoft .NET services installatieprogramma (Installutil.exe) in een opgeschorte toestand. Agent Tesla maakt het geheugen van Installutil.exe leeg, overschrijft het met zijn kwaadaardige code en hervat de opgeschorte thread. Deze techniek staat bekend als Process Hollowing en stelt de malware in staat om zijn activiteiten te maskeren als een legitiem proces.","#Once the malware has retrieved all available credentials and other data from the victim, it sends it over SMTP protocol:":"Zodra de malware alle beschikbare referenties en andere gegevens van het slachtoffer heeft achterhaald, verzendt het deze via het SMTP-protocol:","#What Is Array-Based Data Replication?":"Wat is gegevensreplicatie op basis van arrays?","#Disadvantages:":"Nadelen:","#Supports any host platform and works with any array":"Ondersteunt elk hostplatform en werkt met elke array","#Are you running into the following issues?":"Loop je tegen de volgende problemen aan?","#Next, we can use some PowerShell code in our new build component. This will help us determine the operating system type—that information will dictate the next steps the script will take.":"Vervolgens kunnen we wat PowerShell code gebruiken in ons nieuwe build component. Dit zal ons helpen om het type besturingssysteem te bepalen, die informatie zal de volgende stappen van het script bepalen.","#3rd DLL payload : 034EC11A18822A6315A988B129BA11632EE31EB0":"3e DLL payload : 034EC11A18822A6315A988B129BA11632EE31EB0","#To learn how SaaS Defense can help you protect your clients’ from the most advanced cyber attacks, request a demo with one of our representatives.":"Als u wilt weten hoe SaaS Defense u kan helpen uw klanten te beschermen tegen de meest geavanceerde cyberaanvallen, vraag dan een demo aan bij een van onze vertegenwoordigers.","#Healthcare organizations must look to the Health Insurance Portability and Accountability Act (HIPAA) for guidance on prevention, management, and response to a ransomware attack.":"Organisaties in de gezondheidszorg moeten kijken naar de Health Insurance Portability and Accountability Act (HIPAA) voor richtlijnen over preventie, beheer en reactie op een ransomware-aanval.","#Limit who can access the organization’s critical files, including PHI":"Beperken wie toegang heeft tot de kritieke bestanden van de organisatie, inclusief de vertrouwelijke informatie","#The host operating system is software on a computer that works with the underlying hardware. The term is typically used when differentiating from the guest operating system used in a virtualized server.":"Het host besturingssysteem is software op een computer die werkt met de onderliggende hardware. De term wordt meestal gebruikt om onderscheid te maken met het gastbesturingssysteem dat wordt gebruikt in een gevirtualiseerde server.","#Building new workstations and servers often involve repetitive tasks that traditionally involve a checklist and an engineer’s significant time to complete.":"Het bouwen van nieuwe werkstations en servers gaat vaak gepaard met repetitieve taken waarvoor traditioneel een checklist en veel tijd van een technicus nodig zijn.","#Is the backup recoverable?":"Kan de back-up worden hersteld?","#Orchestration – Determine the order of processes to follow to bring systems online":"Orkestratie - Bepaal de volgorde van processen die moeten worden gevolgd om systemen online te brengen","#Automation to close tickets faster":"Automatisering om tickets sneller af te sluiten","#with any questions or for help with your cyber security resilience strategy!":"met vragen of voor hulp bij uw strategie voor veerkracht op het gebied van cyberbeveiliging!","#Upon execution, the first stage dll dynamically decrypts the collected resource data (PE stored inside the image) obtained from a “ResourceManager” to retrieve the second stage module named “UKRUSAIN” and load it into memory.":"Bij uitvoering decodeert de dll van de eerste fase dynamisch de verzamelde brongegevens (PE opgeslagen in de afbeelding) verkregen van een \"ResourceManager\" om de module van de tweede fase met de naam \"UKRUSAIN\" op te halen en in het geheugen te laden.","#Stealing data":"Gegevens stelen","#Agent Tesla will also search for the presence of different email clients. If it finds them, it will attempt to steal its login credentials.":"Agent Tesla zoekt ook naar de aanwezigheid van verschillende e-mailclients. Als het die vindt, zal het proberen de aanmeldingsgegevens te stelen.","#Preparing yourself with the right data replication strategy will make all the difference. In this article, we will discuss the three different types of data replication strategies you should consider when implementing a data backup and business continuity plan.":"Jezelf voorbereiden met de juiste datareplicatiestrategie maakt het verschil. In dit artikel bespreken we de drie verschillende soorten datareplicatiestrategieën die je moet overwegen bij het implementeren van een plan voor gegevensback-up en bedrijfscontinuïteit.","#Can be customized to your business’ needs: You can choose what data to replicate":"Kan worden aangepast aan de behoeften van uw bedrijf: Je kunt kiezen welke gegevens je wilt repliceren","#While mapping to the network drives is extremely straightforward with Windows operating systems, connecting NAS to Mac’s OS X can be more difficult.":"Terwijl het toewijzen aan de netwerkstations zeer eenvoudig is met Windows-besturingssystemen, kan het aansluiten van NAS op Mac OS X moeilijker zijn.","#Common Issues That Arise While Mapping NAS to Mac OS X:":"Veelvoorkomende problemen die zich voordoen bij het toewijzen van NAS aan Mac OS X:","#-ne Not Equal":"-ne niet gelijk","#Initial RTF file: d0a83aaadb0b181679410760e328f21022a784ea":"Oorspronkelijk RTF-bestand: d0a83aaadb0b181679410760e328f21022a784ea","#2nd DLL payload: 999F1A288B323BD0E22CB6B3CAEB0DBE6E47A35C":"2e DLL payload: 999F1A288B323BD0E22CB6B3CAEB0DBE6E47A35C","#Organizations can avoid the headache and cost of a ransomware attack by implementing measures under the HIPAA Security Rule:":"Organisaties kunnen de hoofdpijn en kosten van een ransomware-aanval voorkomen door maatregelen te nemen onder de HIPAA Security Rule:","#The HIPAA Security Rule also guides how to respond and recover from a ransomware attack:":"De HIPAA Security Rule geeft ook aan hoe te reageren en te herstellen van een ransomware-aanval:","#Add your new custom machine prep component.":"Voeg uw nieuwe aangepaste machinevoorbereidingscomponent toe.","#Many managed service providers (MSPs) face multiple strains on their already limited time and resources. Currently, Datto SaaS Protection Partners have to manually generate their Client Billing each month. This task requires them to copy cost, quantity, and other details of purchased Datto products from Portal to each service item on Autotask PSA. This results in a very inconvenient and labor-intensive experience.":"Veel managed service providers (MSP's) hebben te maken met meerdere belastingen op hun toch al beperkte tijd en middelen. Momenteel moeten Datto SaaS Protection Partners elke maand handmatig hun Client Billing genereren. Deze taak vereist dat ze de kosten, hoeveelheid en andere details van gekochte Datto producten kopiëren van Portal naar elk service item in Autotask PSA. Dit resulteert in een zeer onhandige en arbeidsintensieve ervaring.","#Autotask PSA is the central hub for MSPs, and we are excited to announce Datto SaaS Protection now offers integrated client billing functionality with Datto Autotask PSA.":"Autotask PSA is de centrale hub voor MSP's en we zijn verheugd te kunnen aankondigen dat Datto SaaS Protection nu geïntegreerde factureringsfunctionaliteit voor klanten biedt met Datto Autotask PSA.","#Assuming that a ransomware attack cannot be mitigated in time, backups can be used for partial or full recovery, depending on the severity of the attacks. In this second blog in our series, we look at the various recovery methods for ransomware and highlight the BCDR functionality.":"Ervan uitgaande dat een ransomware-aanval niet op tijd kan worden beperkt, kunnen back-ups worden gebruikt voor gedeeltelijk of volledig herstel, afhankelijk van de ernst van de aanvallen. In deze tweede blog in onze serie kijken we naar de verschillende herstelmethoden voor ransomware en belichten we de BCDR-functionaliteit.","#Once the affected server or virtual machine has been isolated and the ransomware task killed, the system must be recovered to the most recent recovery point, meaning the latest unaffected backup. Most organizations have Recovery Point Objectives (RPO), which determine how granular their backups are. For example, some organizations are fine with a 24 hour RPO which means they are backed up once a day; others have more stringent requirements, which could require multiple backups per day. The longer the RPO, the more significant the impact on end-users who may lose data.":"Zodra de getroffen server of virtuele machine is geïsoleerd en de ransomwaretaak is gedood, moet het systeem worden hersteld naar het meest recente herstelpunt, dat wil zeggen de meest recente back-up die niet is getroffen. De meeste organisaties hebben Recovery Point Objectives (RPO), die bepalen hoe granulair hun back-ups zijn. Sommige organisaties hebben bijvoorbeeld genoeg aan een RPO van 24 uur, wat betekent dat ze één keer per dag een back-up maken; andere hebben strengere eisen, die meerdere back-ups per dag kunnen vereisen. Hoe langer de RPO, hoe groter de impact op eindgebruikers die gegevens kunnen verliezen.","#Recovery Time Objective or RTO is the amount of time an organization deems acceptable to perform data recovery. Some organizations find 24hrs acceptable, while others require systems to be made available in hours or even minutes. Just as backup granularity impacts the RPO, the recovery technique will drive the RTO. For example, an instant local or cloud virtualization can recover an entire system in minutes but can complicate the “failback” to the original server compared to a file-level recovery of the infected data.":"Recovery Time Objective of RTO is de hoeveelheid tijd die een organisatie acceptabel acht om gegevensherstel uit te voeren. Sommige organisaties vinden 24 uur acceptabel, terwijl andere organisaties eisen dat systemen in uren of zelfs minuten beschikbaar zijn. Net zoals de granulariteit van de back-up van invloed is op de RPO, is de hersteltechniek bepalend voor de RTO. Een onmiddellijke lokale of cloudvirtualisatie kan bijvoorbeeld een volledig systeem in enkele minuten herstellen, maar kan de \"failback\" naar de oorspronkelijke server bemoeilijken in vergelijking met een herstel op bestandsniveau van de geïnfecteerde gegevens.","#Secondly, it is important to ensure that no ransomware is lurking in the backed-up data, which is why a ransomware scan of the backup itself is critical. In the case of Datto BCDR,post-backup a post-backup ransomware scan is performed.":"Ten tweede is het belangrijk om er zeker van te zijn dat er geen ransomware op de loer ligt in de gegevens waarvan een back-up is gemaakt. In het geval van Datto BCDR wordt na de back-up een ransomware-scan uitgevoerd.","#BCDR Recovery Options for Ransomware | Datto":"BCDR Herstelopties voor Ransomware | Datto","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case. Rather than using on prem for backup, more managed service providers (MSPs) are looking to the cloud to save clients’ time. For those companies still doing a backup and sending it elsewhere, having a true cloud failover should be a consideration because having it gives access to data within 24 hours in the event of a system failure.":"Er was een tijd dat het nemen van een back-up en ervoor zorgen dat deze op een andere fysieke locatie stond, werd beschouwd als de beste praktijk. Maar dit is niet langer het geval. In plaats van on prem te gebruiken voor back-ups, kijken meer MSP's (managed service providers) naar de cloud om hun klanten tijd te besparen. Voor bedrijven die nog steeds een back-up maken en deze ergens anders naartoe sturen, zou een echte cloud failover een overweging moeten zijn, omdat deze binnen 24 uur toegang geeft tot gegevens in het geval van een systeemstoring.","#Autotask PSA Updates Enhance the Co-Managed Experience | Datto":"Autotask PSA-updates verbeteren de Co-Managed Experience | Datto","#Not all applications can support this type of data replication":"Niet alle applicaties kunnen dit type gegevensreplicatie ondersteunen","#When the connect to server window opens, enter the system IP address and NAS share name and push ‘connect’":"Voer het IP-adres van het systeem en de naam van de NAS-share in wanneer het venster Verbinden met server wordt geopend en druk op 'Verbinden'.","#Remove toolbars and 3rd party software":"Werkbalken en software van derden verwijderen","#Install all available Windows updates":"Installeer alle beschikbare Windows-updates","#Let’s determine if we are executing on a server or workstation using PowerShell.":"Laten we bepalen of we op een server of werkstation uitvoeren met PowerShell.","#1st executable payload: da3c7819a7ff635afcc0090613504a89d9c7195d":"1e uitvoerbare payload: da3c7819a7ff635afcc0090613504a89d9c7195d","#Healthcare is the most expensive industry for data breach costs, with the total cost of a data breach in 2019 averaging $6.45 million, according to the “2019 Cost of a Data Breach Report.”":"De gezondheidszorg is de duurste sector wat betreft de kosten van datalekken, met de totale kosten van een datalek in 2019 van gemiddeld 6,45 miljoen dollar, volgens het \"2019 Cost of a Data Breach Report\".","#As healthcare groups consolidate, different operating systems can expose cybersecurity vulnerabilities.":"Naarmate zorggroepen consolideren, kunnen verschillende besturingssystemen kwetsbaarheden op het gebied van cyberbeveiliging blootleggen.","#Under the HIPAA Privacy Rule, if an electronic PHI has become encrypted due to a ransomware attack, it’s considered a breach or “disclosure” of protected information. This triggers the Breach Notification Procedures:":"Onder de HIPAA Privacy Rule wordt een inbreuk of \"openbaarmaking\" van beschermde informatie beschouwd als elektronische PHI versleuteld is geraakt door een ransomware-aanval. Dit activeert de procedures voor kennisgeving van inbreuk:","#Mitigate the vulnerabilities that allowed for the ransomware attack.":"De kwetsbaarheden beperken die de ransomware-aanval mogelijk maakten.","#What’s The Difference: Host vs. Guest OS":"Wat is het verschil? Host vs. Gast OS","#In this article, we will break down the difference between a host operating system and a guest operating system.":"In dit artikel zullen we het verschil uitleggen tussen een host besturingssysteem en een gast besturingssysteem.","#Utilizing tools that verify the integrity of the backup is important. For example, Datto BCDR provides two levels of verification to guarantee the backup can be recovered. One is a patented screenshot verification process that performs a Windows system boot, and the other is advanced verification utilizing scripts to log in to business-critical applications.":"Het is belangrijk om tools te gebruiken die de integriteit van de back-up verifiëren. Datto BCDR biedt bijvoorbeeld twee verificatieniveaus om te garanderen dat de back-up kan worden hersteld. Het ene is een gepatenteerd verificatieproces met schermafbeeldingen dat een opstart van het Windows-systeem uitvoert, en het andere is een geavanceerde verificatie waarbij scripts worden gebruikt om in te loggen op bedrijfskritische applicaties.","#Autotask PSA Updates Enhance the Co-Managed Experience":"Autotask PSA-updates verbeteren de co-managed ervaring","#Addition of Co-Managed resource options to workflow rules automating the assigning of work and notifications to resources":"Toevoeging van Co-Managed resource opties aan workflow regels die het toewijzen van werk en meldingen aan resources automatiseren","#Advantages:":"Voordelen:","#To test the connection worked, try to create a new folder in your NAS. If you’re able to create and save a new folder, your disk should be successfully attached to your OS X.":"Om te testen of de verbinding werkt, probeert u een nieuwe map aan te maken in uw NAS. Als u in staat bent om een nieuwe map aan te maken en op te slaan, zou uw schijf succesvol moeten zijn verbonden met uw OS X.","#Starting the Build Process for New Workstations and Servers":"Het bouwproces starten voor nieuwe werkstations en servers","#Now that we can determine what OS type the script is executing against, we can start to perform the automated actions…":"Nu we kunnen bepalen tegen welk OS-type het script wordt uitgevoerd, kunnen we beginnen met het uitvoeren van de geautomatiseerde acties...","#To do this, you could create a new site called “Workshop” and use this as the staging area for all new builds, moving the devices to their correct site once the build process is complete. Note: Remember to disable all the monitoring policies for the new “Workshop” site and ensure it does not sync to any external applications!":"Om dit te doen, kun je een nieuwe site genaamd \"Workshop\" maken en deze gebruiken als staging gebied voor alle nieuwe builds, waarbij de apparaten naar hun juiste site worden verplaatst zodra het bouwproces is voltooid. Opmerking: Vergeet niet om alle monitoringbeleidsregels uit te schakelen voor de nieuwe site \"Workshop\" en zorg ervoor dat deze niet synchroniseert met externe applicaties!","#Ransomware and HIPAA Compliance":"Ransomware en naleving van HIPAA","#If over 500 individuals are affected, healthcare organizations must notify the media":"Als er meer dan 500 personen zijn getroffen, moeten gezondheidszorgorganisaties de media hiervan op de hoogte stellen","#To learn more about preparing and protecting your business from ransomware, contact Datto.":"Neem contact op met Datto voor meer informatie over het voorbereiden en beschermen van uw bedrijf tegen ransomware.","#How Ransomware and HIPAA Compliance Intersect | Datto":"Hoe Ransomware en HIPAA Compliance elkaar kruisen | Datto","#In this latest release of Autotask, the capability of the “Find a Solution” button has been enhanced, activating only if a solution is found from documentation or the knowledgebase. Partners utilizing Datto’s unified PSA-RMM platform will experience further time savings as Datto RMM alerts will automatically tag relevant HelpDesk articles allowing users to resolve issues without spending time searching for solutions.":"In deze nieuwste release van Autotask is de mogelijkheid van de knop \"Zoek een oplossing\" verbeterd, waardoor deze alleen wordt geactiveerd als er een oplossing is gevonden in de documentatie of de knowledgebase. Partners die gebruik maken van Datto's verenigde PSA-RMM platform zullen verdere tijdsbesparing ervaren doordat Datto RMM waarschuwingen automatisch relevante HelpDesk artikelen zullen taggen waardoor gebruikers problemen kunnen oplossen zonder tijd te hoeven besteden aan het zoeken naar oplossingen.","#Creation of Co-Managed Primary Resource and Co-Managed Teams per account to drive more efficient communications":"Creatie van Co-Managed Primary Resource en Co-Managed Teams per account om efficiëntere communicatie te stimuleren","#The Autotask LiveMobile App which enables remote workers to access their Autotask PSA system when they are away from their desks has also been updated. The latest updates to the native iOS and Android bring the Task and Task Accessories (time entry, notes, attachments, etc.) capabilities to the app.":"De Autotask LiveMobile App, waarmee externe medewerkers toegang hebben tot hun Autotask PSA systeem wanneer ze niet achter hun bureau zitten, is ook bijgewerkt. De nieuwste updates voor de native iOS en Android brengen de mogelijkheden voor Taken en Taakaccessoires (tijdinvoer, notities, bijlagen, etc.) naar de app.","#Malicious attachments in phishing emails are the most common deployment method for Agent Tesla. It has been observed dropping from weaponized documents that download the malware.":"Schadelijke bijlagen in phishing-e-mails zijn de meest voorkomende verspreidingsmethode voor Agent Tesla. Er is waargenomen dat Agent Tesla wordt gedropt uit documenten met wapens die de malware downloaden.","#Agent Tesla employs many techniques to help evade detection and impede analysis. Examining all 3 binaries in a .NET decompiler shows that the file’s function names and strings are heavily obfuscated.":"Agent Tesla gebruikt veel technieken om detectie te omzeilen en analyse te verhinderen. Onderzoek van alle 3 de binaries in een .NET-decompiler laat zien dat de functienamen en strings van de bestanden zwaar gecodeerd zijn.","#Before it continues to retrieve the final dll module, the dropper performs an Anti-VM check, specifically if the malware is running on a “Sandboxie” VM. If the check returns true, it exits the process and doesn’t deliver the next stage.":"Voordat het verder gaat met het ophalen van de laatste dll-module, voert de dropper een Anti-VM-controle uit, met name of de malware wordt uitgevoerd op een \"Sandboxie\" VM. Als de controle waar is, wordt het proces afgesloten en wordt de volgende stap niet uitgevoerd.","#More robust":"Steviger","#What Is Host-Based Data Replication?":"Wat is hostgebaseerde datareplicatie?","#To learn more about which data replication strategy is right for your business, or for help in disaster recovery planning, contact Datto.":"Neem contact op met Datto voor meer informatie over welke datareplicatiestrategie geschikt is voor uw bedrijf, of voor hulp bij het plannen van disaster recovery.","#Cannot establish a permanent connection to the drives on the NAS on the Mac":"Kan geen permanente verbinding maken met de schijven op de NAS op de Mac","#By Mathew Smith":"Door Mathew Smith","#Building new workstations and servers often involve repetitive tasks that traditionally involve a checklist and an engineer’s significant time to complete. It’s a task many MSPs do manually. Fortunately, for users of the Datto Remote Monitoring and Management (RMM) solution, most of the process can be automated using the initial audit or on connect job scheduler.":"Het bouwen van nieuwe werkstations en servers gaat vaak gepaard met repetitieve taken waarvoor traditioneel een checklist en veel tijd van een technicus nodig zijn. Het is een taak die veel MSP's handmatig uitvoeren. Gelukkig kan voor gebruikers van de Datto Remote Monitoring and Management (RMM) oplossing het grootste deel van het proces worden geautomatiseerd met behulp van de initiële audit of de taakplanner.","#Recovering From Ransomware":"Herstellen van Ransomware","#Creating and implementing a Business Continuity Plan is a critical step in ensuring HIPAA protections and minimize downtime and the impact of a ransomware attack. As part of a Business Continuity Plan, organizations must also implement a Disaster Recovery Plan, which will outline how an organization can access and recover mission-critical data.":"Het maken en implementeren van een Business Continuity Plan is een kritieke stap in het waarborgen van HIPAA-bescherming en het minimaliseren van downtime en de impact van een ransomware-aanval. Als onderdeel van een Business Continuity Plan moeten organisaties ook een Disaster Recovery Plan implementeren, waarin wordt beschreven hoe een organisatie toegang kan krijgen tot bedrijfskritische gegevens en deze kan herstellen.","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage, and network capacity. Virtualization is less expensive and more efficient when it comes to sharing resources between the host OS and the guest OS.":"Met virtualisatie kan een enkele fysieke server meerdere virtuele machines worden, die in wezen geïsoleerde stukjes hardware zijn met veel verwerkings-, geheugen-, opslag- en netwerkcapaciteit. Virtualisatie is goedkoper en efficiënter als het gaat om het delen van bronnen tussen het host-OS en het gast-OS.","#One of the major benefits of using a guest OS is the ability to run programs and applications that don’t work with the host OS.":"Een van de grote voordelen van het gebruik van een gast-OS is de mogelijkheid om programma's en toepassingen te draaien die niet werken met het host-OS.","#Centralized Operations for Increased Billing Efficiency with Datto Autotask PSA":"Gecentraliseerde activiteiten voor efficiëntere facturering met Datto Autotask PSA","#The Datto Autotask PSA integration can be done in a few simple steps by navigating to the Datto Partner Portal and choosing “Integrations” from the “Admin” tab, and click “Autotask PSA.” Once you’re authenticated, set up automatic client billing by clicking the “Purchasing and Billing” tab in the Datto Partner Portal, then selecting “Client Billing” from the drop-down menu. The Client Billing page displays a list of all your current Datto SaaS Protection clients and allows you the opportunity to configure per client.":"De Datto Autotask PSA-integratie kan in een paar eenvoudige stappen worden uitgevoerd door naar de Datto Partner Portal te gaan en \"Integrations\" te kiezen op het tabblad \"Admin\" en op \"Autotask PSA.\"Zodra je bent geverifieerd, stel je automatische klantfacturering in door te klikken op het tabblad \"Purchasing and Billing\" (Inkoop en facturering) in de Datto Partner Portal en vervolgens \"Client Billing\" (Klantfacturering) te selecteren in het vervolgkeuzemenu. De pagina Client Billing toont een lijst met al je huidige Datto SaaS Protection klanten en geeft je de mogelijkheid om per klant te configureren.","#Recovery Point Objectives (RPO) and Recovery Time Objective (RTO)":"Herstelpuntdoelstellingen (RPO) en hersteltijddoelstelling (RTO)","#Some backup files are susceptible to ransomware, thus negating that ability to recover the infected system. Datto BCDR solutions utilize ZFS for creating backups that cannot be infected with ransomware.":"Sommige back-upbestanden zijn gevoelig voor ransomware, waardoor het geïnfecteerde systeem niet meer kan worden hersteld. Datto BCDR-oplossingen maken gebruik van ZFS voor het maken van back-ups die niet kunnen worden geïnfecteerd met ransomware.","#In this second blog in our series, we look at the various recovery methods for ransomware and highlight the BCDR functionality.":"In deze tweede blog in onze serie kijken we naar de verschillende herstelmethoden voor ransomware en belichten we de BCDR-functionaliteit.","#Agent Tesla, which is a .NET compiled malware, goes through multiple layers of unpacking to deploy its final payload, starting from the downloaded executable to 2 stages DLLs. It leverages steganography to hide and dynamically decode its second stage by hiding its executable in an image as seen below.":"Agent Tesla, een .NET-gecompileerde malware, doorloopt meerdere lagen van uitpakken om zijn uiteindelijke payload te implementeren, beginnend bij het gedownloade uitvoerbare bestand tot DLL's in 2 fasen. Het maakt gebruik van steganografie om het tweede stadium te verbergen en dynamisch te decoderen door het uitvoerbare bestand te verbergen in een afbeelding, zoals hieronder te zien is.","#Requires less coordination when deployed":"Vereist minder coördinatie bij inzet","#Preparing your business with the right data replication strategy is key to a successful disaster recovery plan.":"Je bedrijf voorbereiden met de juiste datareplicatiestrategie is de sleutel tot een succesvol rampherstelplan.","#Below is an example checklist of items for a new build process:":"Hieronder staat een voorbeeld van een checklist met punten voor een nieuwbouwproces:","#Enable bitlocker and encrypt the drive – taking note of the recovery key":"Schakel bitlocker in en versleutel de schijf - let op de herstelsleutel","#To simplify the PowerShell code we could use ELSE in our IF statement rather than testing for each Operating System type in turn. For example, if the script is not running on a Server Operating System, it must therefore be running on a Workstation Operating system.":"Om de PowerShell-code te vereenvoudigen, kunnen we ELSE gebruiken in onze IF-instructie in plaats van voor elk type besturingssysteem afzonderlijk te testen. Als het script bijvoorbeeld niet wordt uitgevoerd op een serverbesturingssysteem, moet het dus worden uitgevoerd op een werkstationbesturingssysteem.","#The next thing to do is run this automatically against all new devices that join a site. Have you been using the platform for a while? If so, you will likely have sites with existing agents that you don’t want to execute your new computer prep script against.":"Het volgende dat je moet doen is dit automatisch uitvoeren op alle nieuwe apparaten die op een site komen. Gebruik je het platform al een tijdje? Zo ja, dan heb je waarschijnlijk sites met bestaande agents waartegen je je nieuwe computer prep script niet wilt uitvoeren.","#Agent Tesla is an extremely popular spyware Trojan written for the .NET framework that has been observed since 2014 with many iterations since then.":"Agent Tesla is een zeer populaire spyware Trojan geschreven voor het .NET framework die is waargenomen sinds 2014 met vele iteraties sindsdien.","#Ransomware is malicious software that locks your files and demands payment, or a “ransom” to access them.":"Ransomware is kwaadaardige software die je bestanden vergrendelt en betaling of \"losgeld\" eist om toegang te krijgen.","#Inform the Secretary of the HSS":"Informeer de secretaris van de HSS","#What Is Host Operating System?":"Wat is het hostbesturingssysteem?","#What Is Guest Operating System?":"Wat is een gastbesturingssysteem?","#Whereas the host operating system is software installed on a computer to interact with the hardware, the guest operating system is software installed onto and running on the virtual machine.":"Terwijl het host besturingssysteem software is die geïnstalleerd is op een computer om te communiceren met de hardware, is het gast besturingssysteem software die geïnstalleerd is op en draait op de virtuele machine.","#In the case of Datto BCDR, the backup granularity can be as low as five-minute increments, while the default backup schedule is every hour.":"In het geval van Datto BCDR kan de granulariteit van de back-up zo laag zijn als stappen van vijf minuten, terwijl het standaard back-upschema elk uur is.","#To trick security solutions, attackers leverage Microsoft Object Linking and Embedding as well as many control words in the RTF body, so parsers ignore anything they don’t know and security tools don’t block the document for being malicious. From the screenshot below, we can see that the attackers leverage the “\\objupdate” control word trick. This forces the embedded object inside the RTF file to update before it’s displayed. In other words, unlike how it usually is, the user doesn’t have to click on the object before it’s loaded. By force updating the file, the exploit starts immediately with no user interaction or knowledge.":"Om beveiligingsoplossingen te misleiden, maken aanvallers gebruik van Microsoft Object Linking and Embedding en veel controlewoorden in de RTF body, zodat parsers alles negeren wat ze niet kennen en beveiligingsprogramma's het document niet blokkeren omdat het kwaadaardig is. In de schermafbeelding hieronder kunnen we zien dat de aanvallers het \"\\objupdate\" controlewoord gebruiken. Hierdoor wordt het ingesloten object in het RTF-bestand geüpdatet voordat het wordt weergegeven. Met andere woorden, de gebruiker hoeft niet op het object te klikken voordat het wordt geladen. Door het bestand geforceerd bij te werken, begint de exploit direct zonder interactie of kennis van de gebruiker.","#Difficult to manage with a large group of servers if there is no centralized management console":"Moeilijk te beheren met een grote groep servers als er geen gecentraliseerde beheerconsole is","#Both storage devices on each end need to be active, which means you will need to purchase dedicated hardware and OS":"Beide opslagapparaten aan beide uiteinden moeten actief zijn, wat betekent dat u speciale hardware en besturingssysteem moet aanschaffen.","#Network-based data replication uses a device or appliance that sits on the network in the path of the data to manage replication. The data is then copied to a second device. These devices usually have proprietary replication technology but can be used with any host server and storage hardware.":"Netwerkgebaseerde gegevensreplicatie gebruikt een apparaat of appliance die zich op het netwerk bevindt in het pad van de gegevens om de replicatie te beheren. De gegevens worden dan gekopieerd naar een tweede apparaat. Deze apparaten hebben meestal een eigen replicatietechnologie, maar kunnen gebruikt worden met elke hostserver en opslaghardware.","#How to Connect NAS with Mac OS X":"NAS verbinden met Mac OS X","#Cannot locate the NAS on your Mac":"Kan de NAS niet vinden op uw Mac","#Let’s look at how to set up this type of automation.":"Laten we eens kijken hoe je dit type automatisering kunt instellen.","#Create a new MSP local admin account":"Maak een nieuwe MSP lokale beheeraccount","#Make a note of the Windows license key":"Noteer de Windows licentiesleutel","#The Script: Next Steps":"Het script: Volgende stappen","#Determine if the script is not running on a workstation operating system":"Bepaal of het script niet wordt uitgevoerd op een werkstationbesturingssysteem","#Using ELSE in your IF statement":"ELSE gebruiken in een IF-instructie","#Many organizations use equipment that runs on old, unsupported operating systems, which means they are unable to implement security updates and patches.":"Veel organisaties gebruiken apparatuur die draait op oude, niet-ondersteunde besturingssystemen, waardoor ze niet in staat zijn om beveiligingsupdates en patches te implementeren.","#Inform affected individuals immediately":"Getroffen personen onmiddellijk informeren","#Test restorations should be conducted to verify the accuracy and integrity of backed up data":"Testrestauraties moeten worden uitgevoerd om de nauwkeurigheid en integriteit van geback-upte gegevens te verifiëren","#Is the Backup Recoverable?":"Is de back-up herstelbaar?","#As with any form of backup, local and offline backup methods come with pros and cons, and they should only be one piece of a comprehensive disaster recovery plan. This article will define how local backups and offline backups are used to prevent data loss and alternative methods to consider.":"Zoals bij elke vorm van back-up, zijn er voor- en nadelen verbonden aan lokale en offline back-upmethoden, en ze zouden slechts één onderdeel moeten zijn van een uitgebreid rampherstelplan. In dit artikel wordt uitgelegd hoe lokale back-ups en offline back-ups worden gebruikt om gegevensverlies te voorkomen en worden alternatieve methoden beschreven die kunnen worden overwogen.","#vbIn comparison, a hot backup occurs while the database is still running. The advantage of this method is that users are still able to access the system during the backup. The risk that comes with a hot backup is that the data may be modified during the process, resulting in inconsistent data.":"vbTer vergelijking: een warme back-up vindt plaats terwijl de database nog draait. Het voordeel van deze methode is dat gebruikers nog steeds toegang hebben tot het systeem tijdens de back-up. Het risico van een hot back-up is dat de gegevens tijdens het proces kunnen worden gewijzigd, wat kan resulteren in inconsistente gegevens.","#Documenting the following key steps to data recovery will also drastically reduce the time for an end-user to connect to their systems running in Datto Cloud.":"Het documenteren van de volgende belangrijke stappen voor gegevensherstel zal ook de tijd voor een eindgebruiker drastisch verminderen om verbinding te maken met hun systemen die in Datto Cloud draaien.","#Remote Access – Remote Desktop, Open VPN, Site-to-Site IPSec VPN":"Toegang op afstand - Remote Desktop, Open VPN, Site-to-Site IPSec VPN","#Client Portal enhancements":"Verbeteringen aan het klantenportaal","#Requires homogenous storage environments: the source and target array have to be similar":"Homogene opslagomgevingen vereist: de bron- en doelarray moeten vergelijkbaar zijn","#Can create a schedule for sending data: allows you to throttle bandwidth":"Kan een schema maken voor het verzenden van gegevens: hiermee kun je bandbreedte beperken","#In the OS X top navigation select ‘go’":"Selecteer in de OS X-navigatie bovenaan 'go'.","#The next step is to make the return value from our query useful. To do this, we need to evaluate the variable $osInfo.ProductType with an IF statement.":"De volgende stap is om de returnwaarde van onze query bruikbaar te maken. Om dit te doen, moeten we de variabele $osInfo.ProductType evalueren met een IF-statement.","#else {":"anders {","#Works separately from the servers and the storage devices":"Werkt los van de servers en opslagapparaten","#Even if the NAS appears in finder, you cannot establish a connection":"Zelfs als de NAS wordt weergegeven in finder, kunt u geen verbinding maken.","#The Process for Successfully Connecting NAS to Mac OS X:":"Het proces voor het succesvol verbinden van NAS met Mac OS X:","#How to Connect NAS with Mac OS X | Datto":"NAS verbinden met Mac OS X | Datto","#Install Java, Flash, Shockwave, Adobe Reader, Chrome":"Installeer Java, Flash, Shockwave, Adobe Reader, Chrome","#Patient health records are valuable data that can be sold on the Dark Web.":"Gezondheidsdossiers van patiënten zijn waardevolle gegevens die verkocht kunnen worden op het Dark Web.","#Organizations covered by HIPAA must follow clear guidelines by the Department of Health and Human Services when responding to, reporting, and recovering from ransomware “security incidents.”":"Organisaties die vallen onder HIPAA moeten duidelijke richtlijnen volgen van het Department of Health and Human Services bij het reageren op, rapporteren over en herstellen van ransomware \"beveiligingsincidenten\".","#Install procedures to guard against and guard against and detect malicious software":"Procedures installeren om te waken tegen kwaadaardige software en deze te detecteren","#Recover lost data and resume business.":"Herstel verloren gegevens en ga verder met uw bedrijf.","#Lastly, set the notification options if you want to be informed if the machine prep script fails to execute.":"Stel ten slotte de notificatieopties in als je wilt worden geïnformeerd als het machine prep script niet wordt uitgevoerd.","#Ensuring that the recovered system will boot and all associated applications will be accessible is essential. If a recovery is performed and for whatever reason, the system won’t come up, the process must be repeated.":"Ervoor zorgen dat het herstelde systeem opstart en dat alle geassocieerde toepassingen toegankelijk zijn, is essentieel. Als een herstel wordt uitgevoerd en het systeem om welke reden dan ook niet opstart, moet het proces worden herhaald.","#What Is Ransomware?":"Wat is Ransomware?","#Train all users and employees on malicious software protection and reporting":"Alle gebruikers en medewerkers trainen op bescherming tegen schadelijke software en rapportage","#Conduct a thorough risk analysis to ID threats and potential vulnerabilities to your network or PHI":"Een grondige risicoanalyse uitvoeren om bedreigingen en potentiële kwetsbaarheden voor uw netwerk of PHI te identificeren","#Maintain frequent backups and ensure data can be recovered quickly to come back from a malware attack":"Regelmatig back-ups maken en ervoor zorgen dat gegevens snel kunnen worden hersteld om terug te komen van een malware-aanval","#To learn more on how this integration works, watch this video:":"Bekijk deze video voor meer informatie over hoe deze integratie werkt:","#No recovery is going to happen if the backups themselves have been corrupted. There are several best practices that can provide assurance that the backup itself is safe to recover.":"Er kan geen herstel plaatsvinden als de back-ups zelf beschadigd zijn. Er zijn verschillende best practices die ervoor kunnen zorgen dat de back-up zelf veilig kan worden hersteld.","#August 19, 2021":"19 augustus 2021","#BCDR Recovery Options for Ransomware":"BCDR herstelopties voor Ransomware","#When it comes to recovering from a ransomware attack, backup truly is the last line of defense. Luckily, when implemented, a Business Continuity and Disaster Recovery (BCDR) solution can allow an organization to recover.":"Als het aankomt op het herstellen van een ransomware-aanval, is back-up echt de laatste verdedigingslinie. Gelukkig kan een BCDR-oplossing (Business Continuity and Disaster Recovery), mits geïmplementeerd, een organisatie in staat stellen om te herstellen.","#The MITRE ATT&CK framework is a great resource for researching attack techniques. MITRE ATT&CK is a collection of adversary tactics and techniques gathered from publicly observed and disclosed cyber attacks. Each tactic and technique includes information on where it has been observed in the wild, recommended mitigation strategies, and detection opportunities. We highly recommend spending some time familiarizing yourself with MITRE ATT&CK as it is a common reference for discussing cyber events and is a key foundation for many security tools.":"Het MITRE ATT&CK framework is een geweldige bron voor onderzoek naar aanvalstechnieken. MITRE ATT&CK is een verzameling tactieken en technieken van tegenstanders die zijn verzameld uit openbaar waargenomen en openbaar gemaakte cyberaanvallen. Elke tactiek en techniek bevat informatie over waar deze in het wild is waargenomen, aanbevolen mitigatiestrategieën en detectiemogelijkheden. We raden u ten zeerste aan enige tijd te besteden aan het vertrouwd raken met MITRE ATT&CK, omdat het een veelgebruikte referentie is voor het bespreken van cybergebeurtenissen en een belangrijke basis vormt voor veel beveiligingstools.","#MITRE also has the ATT&CK Navigator, which allows you to visualize techniques mapped to the phases of an attack. There are several ways you can choose what techniques you want to test.":"MITRE heeft ook de ATT&CK Navigator, waarmee je technieken kunt visualiseren die zijn gekoppeld aan de fasen van een aanval. U kunt op verschillende manieren kiezen welke technieken u wilt testen.","#Find techniques that correspond to recent cyber attacks you have read about or responded to.":"Zoek technieken die overeenkomen met recente cyberaanvallen waarover je hebt gelezen of waarop je hebt gereageerd.","#Once you have remediated any issues with a missed detection, it is important to circle back and rerun your tests. This step will validate that changes made have resulted in a successful detection.":"Zodra je eventuele problemen met een gemiste detectie hebt verholpen, is het belangrijk om terug te gaan en je tests opnieuw uit te voeren. Deze stap zal valideren dat de gemaakte wijzigingen hebben geresulteerd in een succesvolle detectie.","#Lastly, we have worked with our Datto RMM team to build an RMM Component that automates five attack techniques to emulate LockBit Ransomware techniques. This is available now in the Datto ComStore.":"Tot slot hebben we samengewerkt met onze Datto RMM team om een RMM-component te bouwen die vijf aanvalstechnieken automatiseert om LockBit Ransomware-technieken na te bootsen. Dit is nu beschikbaar in de Datto ComStore.","#Because this method of backup requires that the database is disconnected from its network, a major drawback is users cannot access it during the backup process. The required downtime means an offline backup is not feasible for a system that needs to be up at all times.":"Omdat deze back-upmethode vereist dat de database wordt losgekoppeld van het netwerk, is een groot nadeel dat gebruikers er geen toegang toe hebben tijdens het back-upproces. De vereiste downtime betekent dat een offline back-up niet haalbaar is voor een systeem dat altijd in de lucht moet zijn.","#How MSPs Can Warm up Cold Calls":"Hoe MSP's koude gesprekken kunnen opwarmen","#Co-Managed IT improvements":"IT-verbeteringen in medebeheer","#For MSPs deploying Autotask PSA in co-managed environments where Autotask is being utilized by clients’ internal IT staff, additional updates have been made to improve co-managed workflows that include:":"Voor MSP's die Autotask PSA implementeren in co-managed omgevingen waar Autotask wordt gebruikt door interne IT-medewerkers van klanten, zijn er extra updates gemaakt om co-managed workflows te verbeteren, waaronder:","#Ability to manage visibility and hide tickets as well as internal costs and pricing from co-managed users":"Mogelijkheid om zichtbaarheid te beheren en tickets te verbergen, evenals interne kosten en prijzen van medebeheerde gebruikers","#Can use any combination of storage devices on each end":"Kan elke combinatie van opslagapparaten aan elk uiteinde gebruiken","#Host-based replication offers the safest option if a business is looking for close to zero impact on operations after a disaster.":"Host-gebaseerde replicatie biedt de veiligste optie als een bedrijf op zoek is naar bijna nul impact op de activiteiten na een ramp.","#Higher initial set-up cost because it requires proprietary hardware, as well as ongoing operational and management costs":"Hogere initiële installatiekosten omdat er eigen hardware nodig is, evenals doorlopende operationele en beheerkosten","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers in a network to share the same storage space – at the same time – which makes sharing data more efficient for many businesses.":"NAS-systemen zijn harde-schijfopslagapparaten die worden aangesloten op uw netwerk, waardoor meerdere computers in een netwerk dezelfde opslagruimte kunnen delen - op hetzelfde moment - waardoor het delen van gegevens voor veel bedrijven efficiënter wordt.","#Enable bitlocker and encrypt the drive – be sure to take note of the recovery key":"Schakel bitlocker in en versleutel de schijf - zorg ervoor dat u de herstelsleutel noteert","#We can now extract the product type out of the Product Type object:":"We kunnen nu het producttype uit het object Producttype halen:","#There are two operators we can use with the IF statement":"Er zijn twee operatoren die we kunnen gebruiken met de IF-instructie","#Healthcare organizations are an attractive cyber target for ransomware attacks for several reasons:":"Organisaties in de gezondheidszorg zijn om verschillende redenen een aantrekkelijk cyberdoelwit voor ransomware-aanvallen:","#Conduct a post-incident analysis to help implement increased security.":"Voer een analyse na een incident uit om de beveiliging te verbeteren.","#The most simple is hosted virtualization, which involves a host OS and guest OS. This type of virtualization uses the existing operating system (host operating system), third-party virtualization software, and a variety of guest operating systems. In this strategy, each guest OS operates using shared resources with its host.":"De meest eenvoudige is hosted virtualisatie, waarbij er sprake is van een host-besturingssysteem en een gast-besturingssysteem. Dit type virtualisatie maakt gebruik van het bestaande besturingssysteem (host besturingssysteem), virtualisatiesoftware van derden en verschillende gastbesturingssystemen. Bij deze strategie gebruikt elk gastbesturingssysteem gedeelde bronnen met zijn host.","#Advantages of a Guest Operating System?":"Voordelen van een gastbesturingssysteem?","#Datto Saas Protection Now Offers Client Billing Integration with Datto Autotask PSA":"Datto Saas Protection biedt nu integratie van klantfacturering met Datto Autotask PSA","#Is the backup itself free from ransomware?":"Is de back-up zelf vrij van ransomware?","#How to protect against Agent Tesla?":"Hoe bescherm je je tegen Agent Tesla?","#Put more simply, host operating systems run on hardware and guest operating systems run on a virtual machine.":"Eenvoudiger gezegd, host besturingssystemen draaien op hardware en gast besturingssystemen draaien op een virtuele machine.","#The guest OS can be different from the host OS in virtualization and is either part of a partitioned system or part of a virtual machine. It mainly provides another OS for applications.":"Het gast-OS kan verschillen van het host-OS in virtualisatie en maakt deel uit van een gepartitioneerd systeem of van een virtuele machine. Het biedt voornamelijk een ander besturingssysteem voor applicaties.","#Once the machine prep component has been completed, you can move the device from the “Workshop” site to the proper customer site.":"Zodra het onderdeel machinevoorbereiding is voltooid, kun je het apparaat verplaatsen van de locatie \"Werkplaats\" naar de juiste locatie bij de klant.","#Different file permissions and encryption":"Verschillende bestandspermissies en versleuteling","#NTFS File Size":"NTFS bestandsgrootte","#Below are the NTFS limits:":"Hieronder staan de NTFS-limieten:","#When it comes to ransomware, the news headlines are inescapable. There are daily reports of organizations being held hostage for exorbitant sums of money. According to a recent Gartner report “By 2025, at least 75% of IT organizations will face one or more attacks, as free-rein researchers document a dramatic increase in ransomware attacks during 2020, pointing to sevenfold or higher rates of growth.”":"Als het gaat om ransomware, zijn de krantenkoppen onontkoombaar. Dagelijks zijn er berichten over organisaties die gegijzeld worden voor exorbitante bedragen. Volgens een recent rapport van Gartner \"zal in 2025 ten minste 75% van de IT-organisaties te maken krijgen met een of meer aanvallen, aangezien onderzoekers van Free Rein een dramatische toename van ransomware-aanvallen in 2020 documenteren, die wijzen op een zevenvoudige of hogere groeisnelheid.\"","#While there is no foolproof way to prevent a ransomware attack, you can reduce the impact and quickly recover. That said, let’s discuss the four steps to address a ransomware attack and recover from it.":"Hoewel er geen waterdichte manier is om een ransomware-aanval te voorkomen, kunt u wel de gevolgen beperken en snel herstellen. Laten we daarom de vier stappen bespreken om een ransomware-aanval aan te pakken en ervan te herstellen.","#Dual Boot vs. Virtualization":"Dual Boot vs. Virtualisatie","#Learn how to dual boot and virtualize on a Windows and Mac below:":"Leer hieronder hoe je dual boot en virtualiseert op een Windows en Mac:","#On the flip side, not all cloud-based RMM solutions (or vendors) are created equally. So, you really need to do your due diligence regardless of where the solution is hosted.":"Aan de andere kant zijn niet alle cloud-gebaseerde RMM-oplossingen (of leveranciers) gelijk. Je moet dus echt grondig onderzoek doen, ongeacht waar de oplossing wordt gehost.","#Consider the amount of time and effort required to manage the solution. Do you have the bandwidth to ensure that the complete solution (including hardware if on-premises) is secure? Do you currently have enough staff to properly manage the solution over time? Would it take employees away from other important tasks or prevent them from taking on additional work? Remember, configuration errors are a common source of security vulnerabilities. Is the product easy to configure or pre-configured in a secure manner?":"Denk na over de hoeveelheid tijd en moeite die nodig is om de oplossing te beheren. Heb je de bandbreedte om ervoor te zorgen dat de volledige oplossing (inclusief hardware indien on-premises) veilig is? Beschikt u momenteel over voldoende personeel om de oplossing na verloop van tijd goed te beheren? Zou het werknemers afhouden van andere belangrijke taken of hen ervan weerhouden extra werk op zich te nemen? Vergeet niet dat configuratiefouten een veel voorkomende bron van beveiligingsproblemen zijn. Is het product gemakkelijk te configureren of vooraf geconfigureerd op een veilige manier?","#Microsoft created the New Technology File System (NTFS) in 1993 as a replacement to the File Allocation Table (FAT) file system. It was designed to improve upon FAT by increasing performance, reliability, and disk space.":"Microsoft creëerde het New Technology File System (NTFS) in 1993 als vervanging voor het bestandssysteem File Allocation Table (FAT). Het was ontworpen om FAT te verbeteren door de prestaties, betrouwbaarheid en schijfruimte te vergroten.","#It also provides better file system recoverability through logging or journaling of any change that alters the file system data structures.":"Het biedt ook een betere herstelbaarheid van het bestandssysteem door logging of journaling van elke verandering die de gegevensstructuren van het bestandssysteem verandert.","#Run more than one application requiring different OS on the same hardware.":"Draai meer dan één toepassing die verschillende besturingssystemen vereist op dezelfde hardware.","#The host operating system is software that works with a computer’s underlying hardware, while the guest operating system runs on a virtual machine.":"Het host besturingssysteem is software die werkt met de onderliggende hardware van een computer, terwijl het gast besturingssysteem draait op een virtuele machine.","#Microsoft created the File Allocation Table file system in 1977 and it is considered the most straightforward, zero frills type file system supported by Windows NT. It is the older of the two file systems and therefore isn’t as efficient or advanced. However, it does offer more compatibility with other operating systems and removable storage devices.":"Microsoft creëerde het File Allocation Table bestandssysteem in 1977 en het wordt beschouwd als het meest eenvoudige, zero frills type bestandssysteem ondersteund door Windows NT. Het is het oudste van de twee bestandssystemen en daarom niet zo efficiënt of geavanceerd. Het biedt echter wel meer compatibiliteit met andere besturingssystemen en verwijderbare opslagapparaten.","#Microsoft created the New Technology File System in 1993, and it is now the most widely used file system in Windows.":"Microsoft creëerde het New Technology File System in 1993 en het is nu het meest gebruikte bestandssysteem in Windows.","#Maximum file size: 256 terabytes":"Maximale bestandsgrootte: 256 terabytes","#Does NTFS Have A File Size Limit? | Datto":"Heeft NTFS een bestandslimiet? | Datto","#Luckily, you don’t have to pick; it’s possible to do both in the same partition on your computer.":"Gelukkig hoef je niet te kiezen; het is mogelijk om beide in dezelfde partitie op je computer te doen.","#How to Dual Boot and Virtualize the Same Partition on Your Computer | Datto":"Hoe dubbel opstarten en dezelfde partitie virtualiseren op uw computer | Datto","#“Complexity is the enemy of security,” said Weeks. “With on-premises solutions, MSPs must perform important up-front configuration and ongoing maintenance of networking, software, and hardware that affect the security posture of the deployment. Cloud-based solutions take the infrastructure and networking configuration piece off the table, reducing complexity and potentially increasing security.”":"\"Complexiteit is de vijand van beveiliging\", zegt Weeks. \"Met on-premise oplossingen moeten MSP's belangrijke configuratie vooraf uitvoeren en voortdurend onderhoud van netwerken, software en hardware die de beveiligingsstatus van de implementatie beïnvloeden. Cloudgebaseerde oplossingen nemen de configuratie van infrastructuur en netwerken uit handen, waardoor de complexiteit afneemt en de beveiliging mogelijk toeneemt.\"","#Ultimately, a product that reduces complexity from a vendor that eases deployment and maintenance can help you keep clients secure. Datto RMM is one such solution.":"Uiteindelijk kan een product van een leverancier dat de complexiteit vermindert en de implementatie en het onderhoud vereenvoudigt, je helpen om klanten veilig te houden. Datto RMM is zo'n oplossing.","#When selecting a remote monitoring and management (RMM) solution, there are many considerations. You’ll obviously start with monitoring and management capabilities and integration with the rest of your tech stack.":"Bij het kiezen van een oplossing voor monitoring en beheer op afstand (RMM) zijn er veel overwegingen. Je begint natuurlijk met de mogelijkheden voor monitoring en beheer en de integratie met de rest van je technische stack.","#Very large files":"Zeer grote bestanden","#Additionally, the Verizon 2021 Data Breach Investigations Report shows servers are the #1 asset under attack. Given that servers (or virtual machines running Windows Server) are where a majority of business-critical applications run, organizations can effectively be paralyzed from ransomware attacks.":"Bovendien blijkt uit het Verizon 2021 Data Breach Investigations Report dat servers het meest aangevallen worden. Aangezien op servers (of virtuele machines met Windows Server) de meeste bedrijfskritische applicaties draaien, kunnen organisaties effectief verlamd raken door ransomware-aanvallen.","#Here are the steps for Windows users to virtualize a Linux partition:":"Hier zijn de stappen voor Windows-gebruikers om een Linux-partitie te virtualiseren:","#3. Boot into the new virtual machine in Windows.":"3. Start op in de nieuwe virtuele machine in Windows.","#And while there is only one host operating system, there can be multiple guest operating systems, depending on your needs for virtualization.":"En terwijl er maar één hostbesturingssysteem is, kunnen er meerdere gastbesturingssystemen zijn, afhankelijk van je virtualisatiebehoeften.","#To learn more about virtualization strategy, and host vs. guest operating systems, contact Datto.":"Neem voor meer informatie over virtualisatiestrategie en host- vs. gastbesturingssystemen contact op met Datto.","#Windows-supported operating systems rely on one of two different types of file systems: File Allocation Table (FAT) or New Technology File System (NTFS).":"Besturingssystemen die Windows ondersteunen, vertrouwen op een van de twee verschillende soorten bestandssystemen: File Allocation Table (FAT) of New Technology File System (NTFS).","#The “Power of Two” for Combating Ransomware":"De \"kracht van twee\" in de strijd tegen Ransomware","#Alert":"Waarschuwing","#How to Dual Boot and Virtualize the Same Partition on Your Computer":"Hoe dubbel opstarten en dezelfde partitie virtualiseren op uw computer","#Ultimately, the RMM software you choose will depend on your specific business needs. There is no single “right” solution for every business. However, the following guidelines can help ensure you get a product that meets your needs:":"Uiteindelijk hangt de RMM software die je kiest af van je specifieke bedrijfsbehoeften. Er is niet één \"juiste\" oplossing voor elk bedrijf. De volgende richtlijnen kunnen er echter wel voor zorgen dat je een product krijgt dat aan je behoeften voldoet:","#Isolate":"Isoleer","#Each operating system has its strengths and weaknesses, which is why running more than one OS on your hardware is advantageous; it gives you the best of both worlds.":"Elk besturingssysteem heeft zijn sterke en zwakke punten. Daarom is het voordelig om meer dan één besturingssysteem op je hardware te draaien; zo krijg je het beste van twee werelden.","#There are two ways of running multiple operating systems: dual booting and virtualization. Each option comes with its own set of pros and cons.":"Er zijn twee manieren om meerdere besturingssystemen te draaien: dual booting en virtualisatie. Elke optie heeft zijn eigen voor- en nadelen.","#NTFS offers different enhancements and increased security:":"NTFS biedt verschillende verbeteringen en verhoogde beveiliging:","#How to Backup and Recover Virtual Operating Systems":"Een back-up maken van virtuele besturingssystemen en deze herstellen","#1. Make a new virtual machine in Windows.":"1. Maak een nieuwe virtuele machine in Windows.","#Click the Boot Camp thumbnail and follow onscreen instructions":"Klik op de Boot Camp-miniatuur en volg de instructies op het scherm","#Be used for testing purposes.":"Gebruiken voor testdoeleinden.","#Compatibility: NTFS is compatible with operating systems back to Windows XP. For Mac OS users, however, NTFS systems can only be read by Mac, while FAT32 drives can be both read and written to by the Mac OS.":"Compatibiliteit: NTFS is compatibel met besturingssystemen tot Windows XP. Voor Mac OS-gebruikers kunnen NTFS-systemen echter alleen door Mac worden gelezen, terwijl FAT32-schijven zowel kunnen worden gelezen als beschreven door Mac OS.","#Maximum number of files on disk: 4,294,967,295":"Maximum aantal bestanden op schijf: 4,294,967,295","#Mitigate":"beperken","#Learn the differences between dual booting and virtualization, and how to dual boot and virtualize the same partition on your computer.":"Leer de verschillen tussen dual booting en virtualisatie, en hoe je dual boot en dezelfde partitie op je computer virtualiseert.","#Start Parallels Desktop in macOS":"Parallels Desktop starten in macOS","#How Does NTFS Journal?":"Hoe journaliseert NTFS?","#Datto offers a variety of backup and restore types to meet different recovery scenarios. Datto Instant Virtualization allows a protected system to be virtualized and hosted either locally on a Datto BCDR appliance (SIRIS), or remotely in the secure Datto Cloud (Datto SIRIS and Datto ALTO) in seconds.":"Datto biedt een verscheidenheid aan back-up- en hersteltypes om aan verschillende herstelscenario's te voldoen. Met Datto Instant Virtualization kan een beschermd systeem binnen enkele seconden worden gevirtualiseerd en gehost, hetzij lokaal op een Datto BCDR-appliance (SIRIS), of op afstand in de beveiligde Datto Cloud (Datto SIRIS en Datto ALTO).","#What’s The Difference: Host vs. Guest OS | Datto":"Wat is het verschil? Host vs. Gast OS | Datto","#A FAT gets utilized most often for removable storage devices, such as digital cameras, Smart TVs, and other portable devices.":"Een FAT wordt het vaakst gebruikt voor verwijderbare opslagapparaten, zoals digitale camera's, Smart TV's en andere draagbare apparaten.","#Automatically restores consistency by using log file and checkpoint information":"Herstelt automatisch de consistentie met behulp van logbestand- en checkpointinformatie","#Datto offers a variety of backup and restore types to meet different recovery scenarios. One of these is known as File Restore with NTFS Permissions. It is specifically designed to restore an externally-hosted NAS share its file permissions intact.":"Datto biedt een verscheidenheid aan back-up- en hersteltypes om aan verschillende herstelscenario's te voldoen. Een daarvan staat bekend als Bestandsherstel met NTFS-machtigingen. Het is speciaal ontworpen om een extern gehost NAS-aandeel te herstellen met intacte bestandspermissies.","#Managed service providers (MSPs) are challenged with finding a comprehensive approach to protecting their clients from ransomware attacks. From 24/7 real-time monitoring to mitigation and recovery, the burden rests with the MSP.":"Managed service providers (MSP's) staan voor de uitdaging om een allesomvattende aanpak te vinden om hun klanten te beschermen tegen ransomware-aanvallen. Van 24/7 real-time monitoring tot beperking en herstel, de last ligt bij de MSP.","#Step 1: Alert":"Stap 1: Waarschuwen","#Datto’s RMM provides 24/7 monitoring of all endpoints, including Windows Servers. It looks for anomalies and immediately sends an alert when it finds possible ransomware activity. Since Datto RMM is collectively monitoring all computers, it can quickly become aware of ransomware attacks.":"Datto's RMM biedt 24/7 bewaking van alle endpoints, inclusief Windows Servers. Het zoekt naar afwijkingen en stuurt onmiddellijk een waarschuwing als het mogelijke ransomware-activiteit vindt. Omdat Datto RMM collectief alle computers bewaakt, kan het snel op de hoogte zijn van ransomware-aanvallen.","#Virtualization means creating a virtual environment within your operating system, and it enables you to launch an additional operating system within the one you’ve already launched. This method comes with security advantages and allows you to run multiple operating systems simultaneously, allowing you to do things like share files between systems. The drawback is performance takes a substantial hit.":"Virtualisatie betekent het creëren van een virtuele omgeving binnen je besturingssysteem, en het stelt je in staat om een extra besturingssysteem te starten binnen het besturingssysteem dat je al hebt gestart. Deze methode heeft veiligheidsvoordelen en stelt je in staat om meerdere besturingssystemen tegelijk te draaien, waardoor je dingen kunt doen zoals bestanden delen tussen systemen. Het nadeel is dat de prestaties een flinke klap krijgen.","#Here are the steps for Mac users to virtualize a Windows partition:":"Hier volgen de stappen voor Mac-gebruikers om een Windows-partitie te virtualiseren:","#When selecting a remote monitoring and management (RMM) solution, there are many considerations. You’ll obviously start with monitoring and management capabilities and integration with the rest of your tech stack. Security will likely follow soon after because remote monitoring and RMM software can be a common target of threat actors looking to deploy ransomware. You may have seen examples of this type of attack in the news recently. In one highly publicized attack, an MSP was forced to pay $150,000 to unlock client data.":"Bij het kiezen van een oplossing voor monitoring en beheer op afstand (RMM) zijn er veel overwegingen. Je begint natuurlijk met de mogelijkheden voor monitoring en beheer en de integratie met de rest van je technologie. Beveiliging volgt waarschijnlijk snel daarna, omdat remote monitoring en RMM-software een veelvoorkomend doelwit kunnen zijn van dreigers die op zoek zijn naar ransomware. Je hebt misschien onlangs voorbeelden van dit soort aanvallen in het nieuws gezien. Bij een veelbesproken aanval werd een MSP gedwongen $150.000 te betalen om klantgegevens te ontgrendelen.","#Evaluate the vendor as well as the solution. Do you have confidence that the vendor will deliver the support you need to properly deploy the product? Does the vendor have a good reputation for tech support? Does the vendor have a strong roadmap for security-related enhancements to keep pace with the changing threat landscape? Does the product enable secure practices? For example, does it offer two-factor authentication? Are patching and updates straightforward, or even better, automated?":"Evalueer zowel de leverancier als de oplossing. Heb je er vertrouwen in dat de leverancier de ondersteuning zal leveren die je nodig hebt om het product op de juiste manier in te zetten? Heeft de leverancier een goede reputatie op het gebied van technische ondersteuning? Heeft de leverancier een sterke roadmap voor beveiligingsgerelateerde verbeteringen om gelijke tred te houden met het veranderende bedreigingslandschap? Maakt het product veilige praktijken mogelijk? Biedt het bijvoorbeeld twee-factor authenticatie? Zijn patches en updates eenvoudig, of beter nog, geautomatiseerd?","#The “Power of Two” for Combating Ransomware | Datto":"De \"kracht van twee\" in de strijd tegen Ransomware | Datto","#There is an ongoing debate among MSPs about which is more secure—cloud or on-premises RMM. We hear this question all the time. However, according to Datto CISO Ryan Weeks, cloud vs. on-prem isn’t the right question. “You can’t make a general statement that one is more secure than the other,” he said. “In a perfect world, both would be secure. It really depends on who is configuring and administering it. That’s the X factor.”":"Er is een voortdurende discussie onder MSP's over wat veiliger is - cloud of on-premise RMM. We horen deze vraag voortdurend. Volgens Datto CISO Ryan Weeks is cloud vs. on-prem echter niet de juiste vraag. \"Je kunt geen algemene uitspraak doen dat het ene veiliger is dan het andere,\" zegt hij. \"In een perfecte wereld zouden beide veilig zijn. Het hangt er echt vanaf wie het configureert en beheert. Dat is de X-factor.\"","#In other words, RMM security isn’t just about the RMM solution, it’s also about you. As an MSP, you bear the responsibility for your clients’ IT security. For this reason, many MSPs choose to host RMM in-house. They think: ‘well if I’m responsible for this thing, why would I put it in someone else’s hands and lose control?’. This, of course, is a completely valid question. And for some MSPs, on-premises RMM may be the right choice—particularly those with strong security chops.":"Met andere woorden, RMM-beveiliging gaat niet alleen over de RMM-oplossing, maar ook over jou. Als MSP bent u verantwoordelijk voor de IT-beveiliging van uw klanten. Daarom kiezen veel MSP's ervoor om RMM in-house te hosten. Ze denken: \"Als ik verantwoordelijk ben voor dit ding, waarom zou ik het dan in de handen van iemand anders leggen en de controle verliezen? Dit is natuurlijk een volkomen terechte vraag. En voor sommige MSP's kan on-premises RMM de juiste keuze zijn, vooral voor MSP's met een sterke beveiliging.","#However, not every MSP has a security background, and that’s where things can get dicey. When compared with cloud-based tools, on-premises RMM solutions are inherently more complicated to deploy and manage. This increases the chance for user error. For example, leaving a port directly exposed to the Internet, or setting up user credentials incorrectly.":"Niet elke MSP heeft echter een beveiligingsachtergrond, en dat is waar het gevaarlijk kan worden. In vergelijking met cloud-gebaseerde tools, zijn on-premises RMM-oplossingen inherent ingewikkelder om te implementeren en te beheren. Dit vergroot de kans op gebruikersfouten. Bijvoorbeeld door een poort direct bloot te stellen aan het internet of door gebruikersgegevens verkeerd in te stellen.","#RMM Security: More Than Just Cloud vs. On-Prem | Datto":"Beveiliging van RMM: Meer dan Cloud vs. On-Prem | Datto","#The file systems use a set of rules to control how data is stored and retrieved on a storage device. While both FAT and NTFS were created by Microsoft, each has different benefits and disadvantages related to compatibility, security, and flexibility.":"De bestandssystemen gebruiken een set regels om te bepalen hoe gegevens worden opgeslagen en opgehaald op een opslagapparaat. Hoewel zowel FAT als NTFS zijn gemaakt door Microsoft, heeft elk systeem verschillende voor- en nadelen met betrekking tot compatibiliteit, beveiliging en flexibiliteit.","#NTFS was meant to become a replacement for the FAT file system, designed to improve upon FAT by increasing performance, reliability and disk space.":"NTFS was bedoeld als vervanging voor het FAT-bestandssysteem, ontworpen om FAT te verbeteren door de prestaties, betrouwbaarheid en schijfruimte te vergroten.","#Establishing disk quotas, limiting space users can use":"Schijfquota instellen, de ruimte beperken die gebruikers kunnen gebruiken","#Ransomware attacks can go undetected unless you have a sentinel on watch 24/7. By the time an end-user reports something suspicious such as files being inaccessible or a pop-up with a ransomware note, it is too late.":"Ransomware-aanvallen kunnen onopgemerkt blijven tenzij u 24/7 een schildwacht in de gaten houdt. Tegen de tijd dat een eindgebruiker iets verdachts meldt, zoals bestanden die ontoegankelijk zijn of een pop-up met een bericht over ransomware, is het te laat.","#As soon as a ransomware attack is detected, it’s essential to isolate the affected server to contain the attack before it spreads. PtH attacks quickly spread from one device to another on the network and often occur outside standard business hours, faster than on-call technicians and NOCs can respond.":"Zodra een ransomware-aanval wordt gedetecteerd, is het essentieel om de getroffen server te isoleren om de aanval in te dammen voordat deze zich verspreidt. PtH-aanvallen verspreiden zich snel van het ene apparaat naar het andere op het netwerk en vinden vaak buiten de standaard kantooruren plaats, sneller dan oproepbare technici en NOC's kunnen reageren.","#How to Virtualize in The Same Partition":"Hoe virtualiseren in dezelfde partitie","#Take a hard look at your team’s skill set. Do you currently have the in-house resources necessary for the product’s administration? If not, what would it take to acquire those skills? For example, how much training would it require and how long would it take? Would you need to hire additional staff to obtain the skills necessary to manage the solution? Would managing the solution in-house introduce risk to your business?":"Kijk goed naar de vaardigheden van je team. Beschik je momenteel over de interne resources die nodig zijn voor het beheer van het product? Zo niet, wat is er dan nodig om die vaardigheden te verwerven? Hoeveel training zou er bijvoorbeeld nodig zijn en hoe lang zou dat duren? Zou u extra personeel moeten aannemen om de vaardigheden te verwerven die nodig zijn om de oplossing te beheren? Zou het intern beheren van de oplossing risico's met zich meebrengen voor uw bedrijf?","#Fault Tolerance: NTFS automatically repairs files/folders in the case of power failures or errors.":"Fouttolerantie: NTFS herstelt bestanden/mappen automatisch in geval van stroomstoringen of fouten.","#August 17, 2021":"17 augustus 2021","#Select “Use Windows from Boot Camp” and hit “Continue”":"Selecteer \"Windows van Boot Camp gebruiken\" en klik op \"Doorgaan\".","#Select “Virtual Machine Library” via “Window” in the menu bar":"Selecteer \"Virtual Machine Library\" via \"Window\" in de menubalk","#The biggest advantage of the NTFS system is that all journaling is done before any changes are made to the disk. Preemptive journaling means that if the system crashes or a power failure occurs in the middle of changes, the file system can recover quickly with no loss of data once the system comes back online. Any partially completed transactions can be redone or reversed.":"Het grootste voordeel van het NTFS-systeem is dat alle journaling wordt uitgevoerd voordat er wijzigingen op de schijf worden aangebracht. Preemptive journaling betekent dat als het systeem crasht of er een stroomstoring optreedt tijdens wijzigingen, het bestandssysteem snel kan herstellen zonder gegevensverlies zodra het systeem weer online is. Gedeeltelijk voltooide transacties kunnen opnieuw worden uitgevoerd of teruggedraaid.","#File compression when running out of disk space":"Bestandscompressie bij een tekort aan schijfruimte","#While some users still take advantage of FATs simplicity, NTFS’ benefits are more far-reaching.":"Hoewel sommige gebruikers nog steeds profiteren van de eenvoud van FAT, zijn de voordelen van NTFS veel uitgebreider.","#Security: NTFS allows you to set specific permissions to local files/folders.":"Beveiliging: Met NTFS kun je specifieke rechten instellen voor lokale bestanden/mappen.","#Protecting Data on NTFS or FAT Based systems":"Gegevens beschermen op NTFS- of FAT-systemen","#What do you look for? Generally, real-time ransomware monitoring and detection solutions monitor for the existence of crypto-ransomware by using behavioral analysis of files and will then send an alert when a device is infected. File analysis includes looking for everything from known file extensions like .crypt, an increase in the frequency of file renames and deletion activity, measuring entropy, and many other modification events. But it doesn’t stop there – to ensure a server isn’t being attacked and infected with ransomware, the launch of new processes within Windows should be monitored, such as events at startup.":"Waar zoekt u naar? Over het algemeen controleren realtime oplossingen voor het monitoren en detecteren van ransomware op het bestaan van crypto-ransomware door middel van gedragsanalyse van bestanden en sturen dan een waarschuwing als een apparaat is geïnfecteerd. Bestandsanalyse omvat het zoeken naar alles van bekende bestandsextensies zoals .crypt, een toename in de frequentie van bestandshernoemingen en verwijderingsactiviteit, het meten van entropie en vele andere wijzigingsgebeurtenissen. Maar daar houdt het niet op - om er zeker van te zijn dat een server niet wordt aangevallen en geïnfecteerd met ransomware, moet de start van nieuwe processen binnen Windows worden gemonitord, zoals gebeurtenissen bij het opstarten.","#Additionally, an increase in network traffic or unusual system-to-system connections can signify that a ransomware attack is active or about to begin. One way attackers exploit Windows systems is to target single-sign-on (SSO). When a password is created in Windows, it is hashed and stored in the Security Accounts Manager (SAM), Active Directory (AD), or elsewhere. When an administrator logs into Windows Server, their password credentials are left behind. Attackers capture the password hash and use it to pass through to other systems on the network. This technique is referred to as pass-the-hash (PtH).":"Daarnaast kan een toename in netwerkverkeer of ongebruikelijke systeem-naar-systeem verbindingen erop wijzen dat een ransomware-aanval actief is of op het punt staat te beginnen. Eén manier waarop aanvallers Windows systemen misbruiken is door zich te richten op single-sign-on (SSO). Wanneer een wachtwoord wordt aangemaakt in Windows, wordt het gehasht en opgeslagen in de Security Accounts Manager (SAM), Active Directory (AD) of ergens anders. Wanneer een beheerder zich aanmeldt bij Windows Server, blijven de wachtwoordgegevens achter. Aanvallers vangen de hash van het wachtwoord op en gebruiken het om naar andere systemen op het netwerk te gaan. Deze techniek wordt pass-the-hash (PtH) genoemd.","#You can do this via Parallels or VMWare Fusion.":"Je kunt dit doen via Parallels of VMWare Fusion.","#Start VMWare Fusion in macOS":"VMWare Fusion starten in macOS","#You don't have to pick between dual booting or virtualization. Follow these steps to get the best of both worlds.":"Je hoeft niet te kiezen tussen dual booting of virtualisatie. Volg deze stappen om het beste van beide werelden te krijgen.","#November 22, 2019":"22 november 2019","#NTFS is now the most widely used file system in Windows. It supports large files, encryption, and different file permissions.":"NTFS is nu het meest gebruikte bestandssysteem in Windows. Het ondersteunt grote bestanden, versleuteling en verschillende bestandsrechten.","#The NTFS change journal creates a log of any added, deleted, or modified files.":"Het NTFS change journal maakt een logboek van alle toegevoegde, verwijderde of gewijzigde bestanden.","#A journaled file system, such as NTFS, sets aside a special area to log and record changes it will be making before they are made. Post-crash, the file system reads the journal and relays changes until the file system is restored.":"Een bestandssysteem met logboek, zoals NTFS, reserveert een speciaal gebied om wijzigingen te loggen en vast te leggen voordat ze worden gemaakt. Na een crash leest het bestandssysteem het logboek en geeft de wijzigingen door tot het bestandssysteem hersteld is.","#Does NTFS Have A File Size Limit?":"Heeft NTFS een bestandslimiet?","#Benefits of NTFS":"Voordelen van NTFS","#Compression: NTFS allows for individual compression of files and folders so you don’t slow down the system.":"Compressie: NTFS maakt individuele compressie van bestanden en mappen mogelijk, zodat het systeem niet vertraagt.","#Maximum number of files in a single folder: 4,294,967,295":"Maximum aantal bestanden in één map: 4,294,967,295","#Datto is solely focused on providing MSPs with best-in-class solutions, which is why the combination of Datto RMM with real-time ransomware detection and mitigation and Datto BCDR recovery deliver the “Power of Two” for combating ransomware. This combination addresses four steps to successfully combat this ever-present cyber threat.":"Datto richt zich uitsluitend op het leveren van best-in-class oplossingen aan MSP's. Daarom levert de combinatie van Datto RMM met realtime ransomwaredetectie en -mitigatie en Datto BCDR recovery de \"Power of Two\" voor het bestrijden van ransomware. Deze combinatie richt zich op vier stappen om deze altijd aanwezige cyberdreiging succesvol te bestrijden.","#November 27, 2019":"27 november 2019","#If you are currently evaluating RMM tools, you can learn more about Datto RMM here.":"Als je momenteel RMM tools evalueert, kun je hier meer te weten komen over Datto RMM.","#What does NTFS support:":"Wat ondersteunt NTFS:","#The maximum theoretical limit on the size of an individual file is 16 EiB minus 1 KB. There is no realistic file-size or partition size limits.":"De maximale theoretische limiet op de grootte van een individueel bestand is 16 EiB min 1 KB. Er is geen realistische limiet voor bestandsgrootte of partitiegrootte.","#Maximum disk size: 256 terabytes":"Maximale schijfgrootte: 256 terabytes","#Step 2: Isolate":"Stap 2: Isoleren","#Datto RMM ransomware detection will isolate devices infected with ransomware and ensure it cannot spread to other network devices while retaining remote control access to the impacted devices via the RMM console. This step is important for supporting DFIR activities (Digital Forensics and Incident Response), giving engineers and SOC teams more time to collect evidence and carry out the next steps for your mitigation & recovery efforts.":"Datto RMM ransomware detectie zal apparaten die geïnfecteerd zijn met ransomware isoleren en ervoor zorgen dat het zich niet kan verspreiden naar andere netwerkapparaten, terwijl de toegang op afstand tot de getroffen apparaten via de RMM console behouden blijft. Deze stap is belangrijk voor het ondersteunen van DFIR-activiteiten (Digital Forensics and Incident Response), waardoor technici en SOC-teams meer tijd hebben om bewijs te verzamelen en de volgende stappen uit te voeren voor uw mitigatie- en herstelinspanningen.","#Cloud-based interface for Datto RMM to isolate an infected device":"Cloudgebaseerde interface voor Datto RMM om een geïnfecteerd apparaat te isoleren","#To learn more about Datto restore capabilities, Request a demo of our Backup and Disaster Recovery solutions":"Vraag een demo aan van onze oplossingen voor back-up en disaster recovery voor meer informatie over de herstelmogelijkheden van Datto","#A dual boot gives each OS its own partition on a hard drive, which is ideal. However, the drawback is that you can’t run both operating systems at once. Still, dual booting is the preferred method for tasks that require a lot of power, as it doesn’t limit your hardware’s performance.":"Een dual boot geeft elk besturingssysteem zijn eigen partitie op een harde schijf, wat ideaal is. Het nadeel is echter dat je niet beide besturingssystemen tegelijk kunt draaien. Toch is dual booting de voorkeursmethode voor taken die veel energie vereisen, omdat het de prestaties van je hardware niet beperkt.","#2. Make a GRUB ISO in Linux.":"2. Maak een GRUB ISO in Linux.","#Bring up the Installation Assistant":"De installatie-assistent openen","#Choosing the Right Solution":"De juiste oplossing kiezen","#In this article, we will discuss the benefits of the NTFS file system and whether NTFS has a file size limit.":"In dit artikel bespreken we de voordelen van het NTFS-bestandssysteem en of NTFS een limiet heeft voor de bestandsgrootte.","#There are many reasons one would want to switch between operating systems. For example, some operating systems are better equipped to handle tasks like file management, memory management, process management, while others have preferable security infrastructure.":"Er zijn veel redenen waarom iemand zou willen wisselen tussen besturingssystemen. Sommige besturingssystemen zijn bijvoorbeeld beter uitgerust om taken zoals bestandsbeheer, geheugenbeheer en procesbeheer af te handelen, terwijl andere een betere beveiligingsinfrastructuur hebben.","#RMM Security: More Than Just Cloud vs. On-Prem":"Beveiliging van RMM: Meer dan alleen Cloud vs. On-Prem","#By Sumiti Narang":"Door Sumiti Narang","#Luckily, we have put together a complete guide that breaks each service down and helps you decide which one is right for your business, so keep reading for more information!":"Gelukkig hebben we een complete gids samengesteld die elke service uitsplitst en je helpt beslissen welke de juiste is voor jouw bedrijf, dus blijf lezen voor meer informatie!","#What is SaaS?":"Wat is SaaS?","#For small to medium-sized businesses, you may not have the IT strength for the flexibility of IaaS. Technology providers can help a managed service provider (MSP) with applications, networks, data security, and more.":"Voor kleine tot middelgrote bedrijven heb je misschien niet de IT-kracht voor de flexibiliteit van IaaS. Technologieproviders kunnen een managed service provider (MSP) helpen met applicaties, netwerken, gegevensbeveiliging en meer.","#People have been talking more and more about the advantages of cloud computing. Once you look a little bit more into the benefits of cloud computing, you find out that a huge chunk of it is all about infrastructure as a service.":"Er wordt steeds meer gesproken over de voordelen van cloud computing. Als je je eenmaal verdiept in de voordelen van cloud computing, kom je erachter dat het voor een groot deel draait om Infrastructure as a Service.","#In Autotask PSA, Co-Managed Help Desk users may access the Home, CRM, Service Desk, Timesheets, Outsource, Community, and Help sections. They are added to the Account Team with “Co-Managed” appended to their name—this cannot be modified or deleted. They do not have Administrator access.":"In Autotask PSA hebben Co-Managed helpdeskgebruikers toegang tot de secties Home, CRM, Servicedesk, Timesheets, Uitbesteding, Community en Help. Ze worden toegevoegd aan het Accountteam met \"Co-Managed\" toegevoegd aan hun naam; dit kan niet worden gewijzigd of verwijderd. Ze hebben geen beheerderstoegang.","#In the Resources field, assign one or more resources (employees) to the Co-Managed Help Desk security level.":"Wijs in het veld Resources een of meer resources (medewerkers) toe aan het beveiligingsniveau Co-Managed Help Desk.","#In this article, we explain what endpoint protection is, how it works, and why it’s essential for organizations to implement protection.":"In dit artikel leggen we uit wat endpoint protection is, hoe het werkt en waarom het essentieel is voor organisaties om bescherming te implementeren.","#Too many users with excessive access privileges (37%)":"Te veel gebruikers met te hoge toegangsrechten (37%)","#Efficiently scale up and down":"Efficiënt op- en afschalen","#Require someone in the company approves all SIM transfers.":"Vereis dat iemand in het bedrijf alle SIM-overdrachten goedkeurt.","#Did you know that small to medium-sized businesses accounted for almost two-thirds of private-sector jobs? Approximately 98% of exporters in the United States are small business enterprises. How can you support your small or medium-sized business as a managed service or IT provider?":"Wist je dat kleine tot middelgrote bedrijven goed zijn voor bijna twee derde van de banen in de particuliere sector? Ongeveer 98% van de exporteurs in de Verenigde Staten zijn kleine bedrijven. Hoe kunt u uw kleine of middelgrote bedrijf ondersteunen als managed service- of IT-provider?","#While IaaS offers the most flexibility out of the three, it also requires the most upkeep, maintenance, and security by the client.":"Hoewel IaaS de meeste flexibiliteit van de drie biedt, vereist het ook het meeste onderhoud en beveiliging door de klant.","#Infrastructure as a service (IaaS) has only been around for a few years. However, in 2019, it was already worth almost $39 billion annually!":"Infrastructure as a service (IaaS) bestaat nog maar een paar jaar. In 2019 was het echter al bijna 39 miljard dollar per jaar waard!","#Instead of running calculations on your own private hardware, you can send requests to the cloud. This comes with a variety of benefits.":"In plaats van berekeningen uit te voeren op je eigen hardware, kun je verzoeken naar de cloud sturen. Dit heeft verschillende voordelen.","#Protect your data better":"Bescherm uw gegevens beter","#If you buy too much, then you increase your expenses unnecessarily. If you buy too little, then you slow down your business growth.":"Als je te veel inkoopt, verhoog je je uitgaven onnodig. Koop je te weinig, dan vertraag je de groei van je bedrijf.","#However, it is much more reliable to simply use IAAS vendors. That way, you know that you will have competent information technology experts taking care of your technical needs. Then everybody else in your company can focus on their jobs, knowing that their technical needs will be taken care of.":"Het is echter veel betrouwbaarder om gewoon gebruik te maken van IAAS-leveranciers. Op die manier weet je dat je competente IT-experts hebt die zorgen voor je technische behoeften. Alle anderen in je bedrijf kunnen zich dan concentreren op hun werk, in de wetenschap dat er voor hun technische behoeften wordt gezorgd.","#To learn more about endpoint protection solutions, contact Datto.":"Neem contact op met Datto voor meer informatie over oplossingen voor endpointbeveiliging.","#In August 2019, news broke that a group of hackers had gotten control of Twitter CEO Jack Dorsey’s Twitter account using a SIM port hack. In the most simple terms, the group had convinced Dorsey’s mobile carrier to assign Dorsey’s number to a new phone they controlled.":"In augustus 2019 kwam het nieuws naar buiten dat een groep hackers de controle had gekregen over het Twitter-account van Twitter CEO Jack Dorsey door middel van een SIM-poort hack. Simpel gezegd had de groep Dorsey's mobiele provider overtuigd om Dorsey's nummer toe te wijzen aan een nieuwe telefoon die zij controleerden.","#SaaS is one of the more popular cloud application services. It stands for ‘Software as a Service’ and acts as software delivery. This model makes applications available to consumers after being hosted remotely by a service provider.":"SaaS is een van de populairdere cloudservices voor applicaties. Het staat voor 'Software as a Service' en fungeert als softwarelevering. Dit model maakt applicaties beschikbaar voor consumenten nadat ze op afstand zijn gehost door een serviceprovider.","#Ultimately, this reduces the cost of additional IT support and improves user flexibility.":"Uiteindelijk verlaagt dit de kosten van extra IT-ondersteuning en verbetert het de flexibiliteit van gebruikers.","#SaaS vs PaaS vs IaaS: What’s the Difference? | Datto":"SaaS vs PaaS vs IaaS: Wat is het verschil? | Datto","#The NTFS change journal creates a log of any added, deleted or modified files before any changes are made to the disk":"Het NTFS-veranderingslogboek maakt een logboek van alle toegevoegde, verwijderde of gewijzigde bestanden voordat er wijzigingen op de schijf worden aangebracht.","#In the Company field, start typing a company name or click the selector icon and select a company.":"Typ een bedrijfsnaam in het veld Bedrijf of klik op het selectiepictogram en selecteer een bedrijf.","#The benefits of living in a hyper-connected world are numerous. Unfortunately, the same connectivity that allows your employees to access the network remotely could also be the greatest security risk facing your company.":"De voordelen van leven in een hyperverbonden wereld zijn talrijk. Helaas kan dezelfde connectiviteit die uw werknemers in staat stelt om op afstand toegang te krijgen tot het netwerk ook het grootste beveiligingsrisico voor uw bedrijf zijn.","#How Endpoint Protection Works":"Hoe Endpoint Protection werkt","#As a result, they can also help you manage and protect your data. You can always figure out how to do this yourself with your own in-house information technology team. However, these services come along with using an infrastructure as a service company, which is often more efficient.":"Daarom kunnen ze je ook helpen bij het beheren en beschermen van je gegevens. Je kunt altijd uitzoeken hoe je dit zelf kunt doen met je eigen interne informatietechnologieteam. Deze diensten gaan echter gepaard met het gebruik van een Infrastructure as a Service-bedrijf, wat vaak efficiënter is.","#In this article, we explain what a SIM port hack is and how to protect yourself from one.":"In dit artikel leggen we uit wat een SIM poort hack is en hoe je jezelf hiertegen kunt beschermen.","#Educate employees on how to avoid phishing attempts and look out for the warning signs of a SIM port attack.":"Leer werknemers hoe ze phishingpogingen kunnen vermijden en let op de waarschuwingssignalen van een SIM-poortaanval.","#You may wonder which of the three cloud services you need for your business. SaaS is ideal if you want everything covered and aren’t too picky about customization. If you need something customized that is not compatible with the software, you will likely have to negotiate a price and solution with the vendor.":"Je vraagt je misschien af welke van de drie cloudservices je nodig hebt voor je bedrijf. SaaS is ideaal als je alles gedekt wilt hebben en niet te kieskeurig bent over maatwerk. Als je iets op maat nodig hebt dat niet compatibel is met de software, zul je waarschijnlijk met de leverancier moeten onderhandelen over een prijs en een oplossing.","#Infrastructure as a service or IaaS is a type of cloud computing service that offers essential compute, storage, and networking resources.":"Infrastructure as a service of IaaS is een soort cloudcomputingdienst die essentiële reken-, opslag- en netwerkresources biedt.","#Generate Revenue with Autotask PSA Co-Managed Help Desk":"Inkomsten genereren met Autotask PSA Co-Managed Help Desk","#Click Save & Close.":"Klik op Opslaan en sluiten.","#Some endpoint security solutions also work on a SaaS model, in which both the central and endpoint security are hosted remotely.":"Sommige oplossingen voor endpointbeveiliging werken ook op basis van een SaaS-model, waarbij zowel de centrale als de endpointbeveiliging op afstand worden gehost.","#Using infrastructure as a service allows you to increase and decrease your computing and storage needs efficiently.":"Door infrastructure as a service te gebruiken, kunt u uw computer- en opslagbehoeften efficiënt verhogen en verlagen.","#Businesses are made of people. People have different skills and contribute to a business by emphasizing their strengths. In the modern day, many companies feel the need to hire information technology experts and hope that they can hire competent people so that the other members of the company can focus on their own areas of expertise.":"Bedrijven bestaan uit mensen. Mensen hebben verschillende vaardigheden en dragen bij aan een bedrijf door hun sterke punten te benadrukken. Vandaag de dag voelen veel bedrijven de behoefte om informatietechnologie-experts in te huren en hopen dat ze competente mensen kunnen inhuren zodat de andere leden van het bedrijf zich kunnen richten op hun eigen expertisegebieden.","#Workloads running in Azure are not automatically backed up. Ensure that you’re protected from single-cloud risk and downtime scenarios, such as ransomware and outages, with Datto Backup for Microsoft Azure. Provide true business continuity for your clients with multi-cloud protection, hourly replication to the secure Datto Cloud, and no-cost egress.":"Workloads die in Azure draaien worden niet automatisch geback-upt. Zorg ervoor dat je beschermd bent tegen single-cloud risico's en downtime scenario's, zoals ransomware en uitval, met Datto Backup for Microsoft Azure. Zorg voor echte bedrijfscontinuïteit voor uw klanten met multi-cloud bescherming, elk uur replicatie naar de beveiligde Datto Cloud en geen kosten voor egress.","#What is PaaS?":"Wat is PaaS?","#Business application":"Zakelijke toepassing","#Datto helps business growth through managing networks, simplifying operations, and backing up or restoring lost data. Everything is cloud-managed with 24/7 technical support.":"Datto helpt bedrijven groeien door netwerken te beheren, activiteiten te vereenvoudigen en back-ups te maken van verloren gegevens of deze te herstellen. Alles wordt beheerd in de cloud met 24/7 technische ondersteuning.","#So what exactly is IaaS, and how can it benefit your business? Read on to learn all about the most important things to understand about infrastructure as a service!":"Wat is IaaS precies en hoe kan uw bedrijf er voordeel uit halen? Lees verder om alles te weten te komen over de belangrijkste dingen die je moet begrijpen over Infrastructure as a Service!","#Generating Revenue with Co-Managed PSA Help Desk":"Inkomsten genereren met Co-Managed PSA Help Desk","#“When we are providing a tech support offering at levels 1 through 4, we pitch [Co-managed Help Desk],” he said. “We focus on the benefits it will bring because in most cases, their service desk toolset is underused or underdeveloped. The [Microsoft] PowerBI integration also goes over well.”":"\"Als we technische ondersteuning bieden op niveau 1 tot en met 4, bieden we [Co-managed Help Desk] aan,\" zegt hij. \"We richten ons op de voordelen die het met zich meebrengt, omdat in de meeste gevallen hun servicedesktoolset onderbenut of onderontwikkeld is. De [Microsoft] PowerBI-integratie slaat ook goed aan.\"","#Using anti-malware software":"Anti-malware software gebruiken","#Using infrastructure as a service means that you can temporarily buy more computing power and storage. And if it turns out that you did not buy enough, you can simply ask for more and receive near instantaneous access.":"Het gebruik van Infrastructure as a Service betekent dat je tijdelijk meer rekenkracht en opslag kunt kopen. En als blijkt dat je niet genoeg hebt gekocht, kun je gewoon om meer vragen en krijg je vrijwel onmiddellijk toegang.","#On the other hand, sometimes, a business starts to scale down. In such cases, they can usually not recover the money they spent on hardware and infrastructure. But working with an infrastructure as a service company means that you can simply buy less access.":"Aan de andere kant begint een bedrijf soms af te nemen. In dergelijke gevallen kunnen ze het geld dat ze hebben uitgegeven aan hardware en infrastructuur meestal niet terugverdienen. Maar werken met een Infrastructure as a Service-bedrijf betekent dat je gewoon minder toegang kunt kopen.","#With employees connecting to company networks using laptops, mobile devices, and desktops – from home, from the office, and from the road – the number of access points and threat pathways increases.":"Nu werknemers verbinding maken met bedrijfsnetwerken via laptops, mobiele apparaten en desktops - thuis, op kantoor en onderweg - neemt het aantal toegangspunten en bedreigingstrajecten toe.","#Use a hardware or software key for added security, instead of two-factor authentication.":"Gebruik een hardware- of softwaresleutel voor extra beveiliging, in plaats van authenticatie met twee factoren.","#Computing platforms":"Computerplatforms","#For that reason – you should test any solutions before deciding on a vendor. When you don’t want an external provider to manage everything, you can choose between PaaS and IaaS.":"Daarom moet je alle oplossingen testen voordat je een leverancier kiest. Als je niet wilt dat een externe leverancier alles beheert, kun je kiezen tussen PaaS en IaaS.","#PaaS is ideal for companies who want creative flexibility with developing software. When all you need is a vendor to install and maintain a platform, you might be better with PaaS.":"PaaS is ideaal voor bedrijven die creatieve flexibiliteit willen bij het ontwikkelen van software. Als je alleen een leverancier nodig hebt die een platform installeert en onderhoudt, ben je misschien beter af met PaaS.","#Most damaging security threats to organizations originate from trusted insiders – both malicious and negligent.":"De meeste schadelijke beveiligingsbedreigingen voor organisaties zijn afkomstig van vertrouwde insiders - zowel kwaadwillende als nalatige.","#Endpoint security protects the various endpoints available to your employees – including the network – while ensuring your staff can securely access the network when needed without increasing the chances of a malware attack.":"Endpointbeveiliging beschermt de verschillende endpoints die beschikbaar zijn voor uw medewerkers - inclusief het netwerk - en zorgt er tegelijkertijd voor dat uw medewerkers veilig toegang kunnen krijgen tot het netwerk wanneer dat nodig is, zonder de kans op een malware-aanval te vergroten.","#You can think of infrastructure as a service as a little bit like taxis or hotels. It would be extremely inefficient for people to try to own transportation or housing everywhere they went. The vast majority of the time, their transportation or housing would go unused, and it would provide no value.":"Je kunt infrastructuur zien als een dienst, een beetje zoals taxi's of hotels. Het zou extreem inefficiënt zijn voor mensen om te proberen overal vervoer of huisvesting te bezitten. Het overgrote deel van de tijd zou hun vervoer of huisvesting ongebruikt blijven en geen waarde hebben.","#October 21, 2019":"21 oktober 2019","#Businesses need to be aware of and protect themselves from this type of hack by implementing tools and security features.":"Bedrijven moeten zich bewust zijn van en zichzelf beschermen tegen dit soort hacken door tools en beveiligingsfuncties te implementeren.","#To learn more about how to strengthen your business’ network security and implement endpoint protection, contact Datto.":"Neem contact op met Datto voor meer informatie over hoe u de netwerkbeveiliging van uw bedrijf kunt versterken en endpointbeveiliging kunt implementeren.","#What is IaaS? The acronym stands for ‘Infrastructure as a Service‘ and it uses virtual computing resources. With IaaS, cloud computing software helps manage your business’s infrastructure and IT, including:":"Wat is IaaS? Het acroniem staat voor 'Infrastructure as a Service' en maakt gebruik van virtuele computerbronnen. Met IaaS helpt cloudcomputingsoftware bij het beheren van de infrastructuur en IT van uw bedrijf, inclusief:","#Clients have the most flexibility and control with IaaS, while vendors will only assist with basic infrastructure. It is a great starting point for small businesses who want to switch to cloud-based software or larger companies who want the most control.":"Klanten hebben de meeste flexibiliteit en controle met IaaS, terwijl leveranciers alleen helpen met de basisinfrastructuur. Het is een geweldig startpunt voor kleine bedrijven die willen overstappen op cloud-gebaseerde software of grotere bedrijven die de meeste controle willen.","#Without a journaled file system, data recovery typically occurs by storing a backup copy of the database on an external machine.":"Zonder een journaled bestandssysteem vindt gegevensherstel meestal plaats door een reservekopie van de database op een externe machine op te slaan.","#Click Enable Co-Managed for Company. The Configure Company dialog box opens.":"Klik op Medebeheer inschakelen voor bedrijf. Het dialoogvenster Bedrijf configureren wordt geopend.","#Think of it like any other service you provide. As an MSP, you’ve obviously had conversations about software licensing, so clients should understand that they need to pay for access to a platform. Then it’s just a matter of purchasing the necessary Co-managed Help Desk licenses and adding markup to generate revenue. “Our markup is normally between 50 and 100 percent,” said Harry.":"Zie het als elke andere dienst die je levert. Als MSP heb je natuurlijk gesprekken gevoerd over softwarelicenties, dus klanten moeten begrijpen dat ze moeten betalen voor toegang tot een platform. Dan is het gewoon een kwestie van de nodige Co-managed Help Desk licenties kopen en een toeslag toevoegen om inkomsten te genereren. \"Onze toeslag ligt normaal gesproken tussen de 50 en 100 procent,\" zegt Harry.","#Each time a laptop, tablet, notebook, or mobile phone connects to a network, a threat path becomes possible. While the internet of things (IoT) requires continued endpoint creation within your secure network, organizations must realize endpoints are your most vulnerable targets.":"Elke keer dat een laptop, tablet, notebook of mobiele telefoon verbinding maakt met een netwerk, wordt een bedreigingspad mogelijk. Hoewel het internet der dingen (IoT) een voortdurende creatie van endpoints binnen uw beveiligde netwerk vereist, moeten organisaties zich realiseren dat endpoints uw meest kwetsbare doelwitten zijn.","#Updating and patching software":"Software bijwerken en patchen","#Experts predict that PaaS will grow by almost 20% by 2026. PaaS has four main types, including:":"Experts voorspellen dat PaaS tegen 2026 met bijna 20% zal groeien. PaaS heeft vier hoofdtypes, waaronder:","#Infrastructure as a service refers to how you can rent the use of distant servers to help you store data or run complicated computations. Infrastructure as a service companies own huge quantities of servers which they then rent out to people. That is the difference between using your own infrastructure versus using cloud computing.":"Infrastructure as a service verwijst naar hoe je het gebruik van verafgelegen servers kunt huren om je te helpen gegevens op te slaan of ingewikkelde berekeningen uit te voeren. Infrastructure as a service-bedrijven bezitten enorme hoeveelheden servers die ze vervolgens verhuren aan mensen. Dat is het verschil tussen het gebruik van je eigen infrastructuur en het gebruik van cloud computing.","#On the Co-Managed Company Setup page, select the By Company tab.":"Op de pagina Co-Managed Company Setup selecteert u het tabblad By Company.","#As noted above, IT co-management isn’t going to be for every customer. Harry said that Circle IT has seen the most success with larger clients with in-house IT teams. “Usually companies with IT staff ranging from 4 to 50 employees,” he said.":"Zoals hierboven opgemerkt, is IT co-management niet voor elke klant weggelegd. Harry zei dat Circle IT het meeste succes heeft geboekt bij grotere klanten met interne IT-teams. \"Meestal bedrijven met IT-personeel variërend van 4 tot 50 werknemers,\" zei hij.","#Endpoint security works to protect every entry point and every file on every device. Protecting a company’s endpoints includes several factors:":"Endpointbeveiliging beschermt elk toegangspunt en elk bestand op elk apparaat. Het beschermen van de endpoints van een bedrijf omvat verschillende factoren:","#On top of simple efficiency, infrastructure as a service companies can provide you with superior service. After all, they only have to focus on one thing. That means providing excellent storage and computing service.":"Naast eenvoudige efficiëntie kunnen bedrijven die infrastructuur als een service aanbieden je ook superieure service bieden. Ze hoeven zich immers maar op één ding te concentreren. Dat betekent het leveren van uitstekende opslag- en computerservices.","#Using an infrastructure as a service company means that you will have greater access to recovery tools in case you lose some of your data. They can also help set you up with backup copies of your data in case you lose things.":"Door gebruik te maken van een Infrastructure as a Service-bedrijf heb je meer toegang tot hersteltools voor het geval je gegevens kwijtraakt. Ze kunnen je ook helpen met het maken van reservekopieën van je gegevens voor het geval je dingen kwijtraakt.","#An increasingly hyper-connected world means greater flexibility for your employees. However, with remote access to network systems via multiple devices, you may be introducing more vulnerable access points to your company. Case in point, the mobile phone.":"Een steeds meer hyperverbonden wereld betekent meer flexibiliteit voor uw werknemers. Maar met externe toegang tot netwerksystemen via meerdere apparaten, introduceert u mogelijk meer kwetsbare toegangspunten in uw bedrijf. Een goed voorbeeld is de mobiele telefoon.","#It is more like a rental than a purchase, and a good example of this is Gmail. Many people log onto the website, but Google hosts the server.":"Het is meer een huur dan een aankoop en een goed voorbeeld hiervan is Gmail. Veel mensen loggen in op de website, maar Google host de server.","#SaaS also gives clients more control over managing their apps and tasks. Most SaaS providers tackle the nitty-gritty details such as getting the app off and running and technical issues that arise.":"SaaS geeft klanten ook meer controle over het beheer van hun apps en taken. De meeste SaaS-aanbieders zorgen voor de kleinste details, zoals het opstarten van de app en technische problemen die zich voordoen.","#The only real difference between PaaS and SaaS is getting the platform delivered to you versus the software. You have the flexibility and design creativity for creating the software under PaaS. This is the right service for you if you want to take the hassle and headache out of building a platform before starting app software design ideas.":"Het enige echte verschil tussen PaaS en SaaS is dat je het platform geleverd krijgt in plaats van de software. Onder PaaS heb je de flexibiliteit en ontwerpcreativiteit om de software te maken. Dit is de juiste service voor jou als je geen gedoe en hoofdpijn wilt hebben bij het bouwen van een platform voordat je begint met het ontwerpen van app-software.","#What is IaaS?":"Wat is IaaS?","#Small To Medium-Sized Businesses":"Kleine tot middelgrote bedrijven","#Helping your business grow":"Uw bedrijf helpen groeien","#Setup is fast and straightforward:":"De installatie is snel en eenvoudig:","#Generate Revenue with Autotask PSA Co-Managed Help Desk | Datto":"Genereer inkomsten met Autotask PSA Co-Managed Help Desk | Datto","#Size of your network":"Grootte van je netwerk","#While many businesses allow for endpoint connections to a secure network — and have begun implementing steps to protect those endpoint connections — some of those security steps are now proving to be the most insecure.":"Hoewel veel bedrijven eindpuntverbindingen met een beveiligd netwerk toestaan - en begonnen zijn met het implementeren van stappen om die eindpuntverbindingen te beschermen - blijken sommige van die beveiligingsstappen nu het meest onveilig te zijn.","#Endpoint protection (also referred to as endpoint security) is an approach to detecting malicious activity and protecting secure networks, including servers, desktops and mobile devices from attack.":"Eindpuntbeveiliging (ook wel endpoint security genoemd) is een aanpak voor het detecteren van kwaadaardige activiteiten en het beschermen van beveiligde netwerken, waaronder servers, desktops en mobiele apparaten tegen aanvallen.","#Increasing complexity of information technology (35%)":"Toenemende complexiteit van informatietechnologie (35%)","#Antivirus software should be considered just one piece of a comprehensive endpoint protection platform.":"Antivirussoftware moet worden beschouwd als slechts één onderdeel van een uitgebreid platform voor de bescherming van eindpunten.","#Benefits of Endpoint Protection":"Voordelen van eindpuntbescherming","#Endpoint protection systems detect malicious activity and protect secure networks, including servers, desktops and mobile devices from attack":"Systemen voor eindpuntbeveiliging detecteren schadelijke activiteiten en beschermen beveiligde netwerken, inclusief servers, desktops en mobiele apparaten tegen aanvallen","#At Datto, we help your business grow with various products for IT MSPs. Choosing an IaaS, PaaS, or SaaS is made simpler through a reliable vendor who can help your business grow and provide you with the ultimate data protection.":"Bij Datto helpen we je bedrijf groeien met verschillende producten voor IT MSP's. Het kiezen van een IaaS, PaaS of SaaS wordt eenvoudiger door een betrouwbare leverancier die je bedrijf kan helpen groeien en je de ultieme gegevensbescherming kan bieden.","#Choosing the right disaster recovery plan is critical to every organization’sbusiness continuity plan.":"Het kiezen van het juiste rampherstelplan is cruciaal voor hetbedrijfscontinuïteitsplan van elke organisatie.","#Co-managed IT refers to the collaboration between a managed service provider (MSP) and a client’s internal IT department. It is common among MSPs that serve larger businesses with in-house IT teams. It is less common, but not unheard of, for MSPs serving small businesses.":"Co-managed IT verwijst naar de samenwerking tussen een managed service provider (MSP) en de interne IT-afdeling van een klant. Het is gebruikelijk bij MSP's die grotere bedrijven bedienen met interne IT-teams. Het is minder gebruikelijk, maar niet ongehoord, voor MSP's die kleine bedrijven bedienen.","#Autotask PSA includes a set of System Security Levels that cannot be edited or deleted. On the Security Levels page, you can identify them by the (system) string appended to their names and checkmark in the System column. Co-Managed Help Desk is one of these levels.":"Autotask PSA bevat een set Systeembeveiligingsniveaus die niet bewerkt of verwijderd kunnen worden. Op de pagina Beveiligingsniveaus kunt u ze herkennen aan de tekenreeks (systeem) die aan hun naam is toegevoegd en het vinkje in de kolom Systeem. Co-Managed Help Desk is een van deze niveaus.","#What Is Endpoint Protection?":"Wat is bescherming van eindpunten?","#Remote workers":"Afgelegen werknemers","#It is much more efficient to rent from an infrastructure as a service company so that you only have to pay for your computing or storage when you actually need it.":"Het is veel efficiënter om te huren bij een Infrastructure as a Service-bedrijf, zodat je alleen hoeft te betalen voor je computergebruik of opslag wanneer je het echt nodig hebt.","#The more that you understand about IaaS cloud computing benefits, the more you will understand why these services are so popular. When people talk about the benefits of cloud computing, they often point to IaaS examples to make their case.":"Hoe meer u begrijpt over de voordelen van IaaS cloud computing, hoe meer u zult begrijpen waarom deze diensten zo populair zijn. Als mensen het hebben over de voordelen van cloud computing, wijzen ze vaak op IaaS-voorbeelden om hun zaak te bepleiten.","#To learn more about the best data storage and data recovery for your business, contact Datto.":"Neem contact op met Datto voor meer informatie over de beste gegevensopslag en het beste gegevensherstel voor uw bedrijf.","#Sometimes you might need huge quantities of computing power or storage space, but most of the time, you do not. It would be extremely inefficient for you to have to own all of the servers necessary to manage your occasional increased need for computing power.":"Soms heb je grote hoeveelheden rekenkracht of opslagruimte nodig, maar meestal niet. Het zou extreem inefficiënt zijn om alle servers te bezitten die nodig zijn voor uw incidentele verhoogde behoefte aan rekenkracht.","#Installing a centralized security solution to protect the enterprise network is useless if you are not coupling those efforts with an endpoint security system. Endpoints are common and easy entry points for malware or other types of attacks.":"Het installeren van een gecentraliseerde beveiligingsoplossing om het bedrijfsnetwerk te beschermen is nutteloos als u deze inspanningen niet koppelt aan een beveiligingssysteem voor eindpunten. Endpoints zijn veel voorkomende en gemakkelijke toegangspunten voor malware of andere soorten aanvallen.","#Protect Yourself From A SIM Port Hack":"Bescherm uzelf tegen een simpoorthack","#If you could consistently make this a more simple and successful process, wouldn’t you want to? Datto Continuity does that and more.":"Als je dit proces consequent eenvoudiger en succesvoller zou kunnen maken, zou je dat dan niet willen? Datto Continuity doet dat en meer.","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers in a network to share the same storage space – at the same time.":"NAS-systemen zijn harde-schijfopslagapparaten die verbinding maken met uw netwerk, waardoor meerdere computers in een netwerk dezelfde opslagruimte kunnen delen - op hetzelfde moment.","#By Andrew Burton":"Door Andrew Burton","#SaaS vs PaaS vs IaaS: What’s the Difference?":"SaaS vs PaaS vs IaaS: Wat is het verschil?","#IaaS, Paas, and SaaS are three types of cloud-based applications and services. They can help transition your company business from on-site data centers and improve your flexibility and scalability.":"IaaS, Paas en SaaS zijn drie soorten toepassingen en diensten in de cloud. Ze kunnen uw bedrijfsactiviteiten helpen over te stappen van datacenters op locatie en uw flexibiliteit en schaalbaarheid verbeteren.","#Networking resources":"Hulpmiddelen voor netwerken","#What are you waiting for? Start expanding your business by checking out our website today!":"Waar wacht je nog op? Begin met het uitbreiden van je bedrijf door vandaag nog onze website te bekijken!","#November 18, 2019":"18 november 2019","#The 2018 Insider Threat Report found that 90% of organizations feel vulnerable to insider attacks. They attribute that threat to:":"Uit het 2018 Insider Threat Report blijkt dat 90% van de organisaties zich kwetsbaar voelt voor aanvallen van binnenuit. Ze schrijven die dreiging toe aan:","#Need for centralized security controls":"Behoefte aan gecentraliseerde beveiligingscontroles","#Infrastructure as a Service benefits":"Voordelen van Infrastructure as a Service","#As the borders of your network security perimeter continue to change and grow – thanks in part to the internet of things (IoT) – companies must consider implementing endpoint protection systems to protect sensitive data from intentional or unintentional attacks.":"Omdat de grenzen van de beveiliging van uw netwerk blijven veranderen en groeien - mede dankzij het internet der dingen (IoT) - moeten bedrijven overwegen om endpointbeschermingssystemen te implementeren om gevoelige gegevens te beschermen tegen opzettelijke of onopzettelijke aanvallen.","#What Is A SIM Port Hack?":"Wat is een SIM-poort hack?","#At its most basic, a SIM port hack involves a hacker who has convinced your mobile phone carrier to activate your phone number on another device. They are looking for an entry point to gain access to your secure network or any number of your online accounts.":"Op zijn eenvoudigst houdt een SIM-poort hack in dat een hacker je provider heeft overtuigd om je telefoonnummer op een ander apparaat te activeren. Ze zoeken een ingang om toegang te krijgen tot je beveiligde netwerk of een aantal van je online accounts.","#Many businesses allow for Bring Your Own Device (CYOD) programs. To make these programs work, there are several things that network security administrators should do to avoid the consequences of a SIM port hack:":"Veel bedrijven staan Bring Your Own Device (CYOD) programma's toe. Om deze programma's te laten werken, zijn er verschillende dingen die netwerkbeveiligingsbeheerders moeten doen om de gevolgen van een SIM-poort hack te voorkomen:","#Request a port validation feature for your account. This would require another password for your SIM to be ported to another device.":"Vraag een poortvalidatiefunctie aan voor uw account. Hiervoor is een ander wachtwoord nodig om je SIM naar een ander apparaat te kunnen overzetten.","#Protecting your employee’s devices from SIM port hacking should be just one part of any business’ Disaster Recovery Plan.":"Het beschermen van de apparaten van uw werknemers tegen het hacken van SIM-poorten zou slechts één onderdeel moeten zijn van het Disaster Recovery Plan van elk bedrijf.","#SaaS Protection+":"SaaS-bescherming+","#When vendors control your software and app-creation, you want to ensure that your data and software are protected. Datto SaaS Protection+ helps solve the many disadvantages of SaaS, which is the risk of giving up control and autonomy with development. With SaaS Protection+, you get timely back-ups, recovery of lost data, and protection against ransomware attacks.":"Wanneer leveranciers de controle hebben over je software en app-creatie, wil je er zeker van zijn dat je gegevens en software beschermd zijn. Datto SaaS Protection+ helpt bij het oplossen van de vele nadelen van SaaS, namelijk het risico van het opgeven van controle en autonomie bij ontwikkeling. Met SaaS Protection+ krijg je tijdige back-ups, herstel van verloren gegevens en bescherming tegen ransomware-aanvallen.","#They can also set your small or medium-sized business up with business continuity and disaster recovery plans. You can improve your revenue and reduce tech costs by opting for cloud-based technology service providers for your business.":"Ze kunnen uw kleine of middelgrote bedrijf ook voorzien van bedrijfscontinuïteits- en noodherstelplannen. U kunt uw inkomsten verhogen en uw technologiekosten verlagen door te kiezen voor cloudserviceproviders voor uw bedrijf.","#Endpoint Protection vs. Antivirus Software":"Bescherming van eindpunten vs. Antivirussoftware","#Outsource information technology needs":"Informatietechnologie uitbesteden","#What Is A SIM Port Hack? | Datto":"Wat is een SIM poort hack? | Datto","#If you have a small business, choosing SaaS Protection+ can give you peace of mind for a managed service provider to access and control clients’ data. The main difference between SaaS and on premise third-party vendors is you eliminate the need for in-house staff, and everything is wholly controlled remotely and through the cloud.":"Als je een klein bedrijf hebt, kan de keuze voor SaaS Protection+ je de gemoedsrust geven dat een managed service provider toegang heeft tot de gegevens van je klanten en deze controleert. Het belangrijkste verschil tussen SaaS en on premise leveranciers van derden is dat je geen intern personeel meer nodig hebt en dat alles volledig op afstand en via de cloud wordt beheerd.","#Platform as a Service is exactly like how the name sounds. It creates a platform for your business that you can run on a cloud-based format. You can do anything from developing, managing, or running your applications on the internet.":"Platform as a Service is precies zoals de naam klinkt. Het creëert een platform voor je bedrijf dat je in de cloud kunt draaien. Je kunt van alles doen, van het ontwikkelen en beheren tot het uitvoeren van je applicaties op het internet.","#Web applications":"Webtoepassingen","#Social applications":"Sociale toepassingen","#You can utilize a computing service provider’s cloud software to reduce your need for physical servers for quicker, more reliable, and easier operating systems and software. While PaaS and SaaS act as software, IaaS is a cloud-based computing resource.":"Je kunt gebruikmaken van de cloudsoftware van een leverancier van computerservices om je behoefte aan fysieke servers te verminderen voor snellere, betrouwbaardere en eenvoudigere besturingssystemen en software. Terwijl PaaS en SaaS fungeren als software, is IaaS een cloudgebaseerde computerbron.","#IaaS is the bare bones of the three and only provides the most basic infrastructure. If you have a strong and creative IT department, IaaS could be a great solution for your company, and it provides flexibility on how customers pay for storage capacities.":"IaaS is de kaalste van de drie en biedt alleen de meest basale infrastructuur. Als je een sterke en creatieve IT-afdeling hebt, kan IaaS een geweldige oplossing zijn voor je bedrijf, en het biedt flexibiliteit over hoe klanten betalen voor opslagcapaciteit.","#What Is Infrastructure as a Service (IaaS)?":"Wat is Infrastructure as a Service (IaaS)?","#What is Infrastructure as a Service in cloud computing?":"Wat is Infrastructure as a Service in cloud computing?","#Surprisingly, some experts do recommend that users turn off NTFS journaling to improve system performance. Journaling does require more CPU cycles, memory, and disk access, all of which can affect application performance. A journaled file system may also replicate the features already available in your applications.":"Verrassend genoeg raden sommige experts gebruikers aan om NTFS journaling uit te schakelen om de systeemprestaties te verbeteren. Journaling vereist meer CPU-cycli, geheugen en schijftoegang, wat allemaal de prestaties van applicaties kan beïnvloeden. Een bestandssysteem met journaling kan ook de functies dupliceren die al beschikbaar zijn in uw toepassingen.","#Co-managed IT has a number of benefits. Sharing IT responsibilities takes some of the administrative burden off you. Plus, it may strengthen your relationship with clients, since you are working collaboratively. What you might not realize, however, is that co-managed IT also can be a revenue-generating opportunity. We’ll explore that further, but first, let’s look at how to set up Co-Managed Help Desk in Autotask PSA.":"Co-managed IT heeft een aantal voordelen. Het delen van IT-verantwoordelijkheden neemt een deel van de administratieve last van je over. Bovendien kan het uw relatie met klanten versterken, omdat u samenwerkt. Wat u zich misschien echter niet realiseert, is dat IT in gedeelde verantwoordelijkheid ook een mogelijkheid kan zijn om inkomsten te genereren. We zullen daar verder op ingaan, maar laten we eerst eens kijken hoe je een gezamenlijk beheerde helpdesk kunt opzetten in Autotask PSA.","#According to Roger Harry of Circle IT, a Cardiff, UK based MSP, when pitching Co-managed Help Desk to customers it’s all about demonstrating value, just like any other service you provide.":"Volgens Roger Harry van Circle IT, een MSP uit Cardiff, Verenigd Koninkrijk, gaat het er bij het aanbieden van een gezamenlijk beheerde helpdesk aan klanten om waarde aan te tonen, net als bij elke andere dienst die je levert.","#An increasing number of devices with access to sensitive data (36%)":"Een toenemend aantal apparaten met toegang tot gevoelige gegevens (36%)","#Occasionally, you might suffer the loss of some data. This is true no matter where you store it. However, infrastructure as a service companies are accustomed to this problem and have plenty of countermeasures in place to manage it.":"Af en toe verlies je gegevens. Dit geldt ongeacht waar u ze opslaat. Infrastructuur-as-a-Service bedrijven zijn echter gewend aan dit probleem en hebben voldoende tegenmaatregelen om het te beheersen.","#SIM port hacks, also referred to as SIM swapping or SIM hijacking are the newest method hackers have found of accessing someone’s online accounts or secure networks.":"SIM poort hacks, ook wel SIM swapping of SIM hijacking genoemd, zijn de nieuwste methode die hackers hebben gevonden om toegang te krijgen tot iemands online accounts of beveiligde netwerken.","#October 17, 2019":"17 oktober 2019","#SaaS is perfect for businesses and IT department managers who want to take the burden off app-creation and software development. Through this software, you have ready-to-go apps for business operations, and you can think of it as the most all-inclusive package when comparing it against PaaS and IaaS.":"SaaS is perfect voor bedrijven en managers van IT-afdelingen die het maken van apps en het ontwikkelen van software willen ontlasten. Via deze software beschik je over kant-en-klare apps voor de bedrijfsvoering en je kunt het zien als het meest allesomvattende pakket als je het vergelijkt met PaaS en IaaS.","#In return, it can make your business more accessible on the internet for consumers. IaaS also reduces the burden on staff members and IT employees, boosting efficiency, productivity, and improving cost-efficiency. You can reduce costs of on-site data center maintenance and hardware, and it gives you more flexibility in the long-term for business growth.":"In ruil daarvoor kan het uw bedrijf toegankelijker maken op het internet voor consumenten. IaaS vermindert ook de belasting van medewerkers en IT-medewerkers, waardoor de efficiëntie en productiviteit toenemen en de kostenefficiëntie verbetert. U kunt de kosten van on-site datacenteronderhoud en hardware verlagen en het geeft u op de lange termijn meer flexibiliteit voor bedrijfsgroei.","#Often, the advantages of journaling offset the minimal impact on performance. The added layer of protection from journaling provides peace of mind that your data is protected.":"Vaak wegen de voordelen van journaling op tegen de minimale impact op de prestaties. De extra beschermingslaag van journaling geeft je de gemoedsrust dat je gegevens beschermd zijn.","#Some customers will inevitably push back on the idea of paying for Co-managed Help Desk, but for the most part, it’s a straightforward sale, according to Harry. “Opex can be tough in the public sector, but with private companies, it’s easier.”":"Sommige klanten zullen zich onvermijdelijk verzetten tegen het idee om te betalen voor Co-managed Help Desk, maar voor het grootste deel is het een eenvoudige verkoop, volgens Harry. \"Opex kan lastig zijn in de publieke sector, maar bij particuliere bedrijven is het makkelijker.\"","#With more employees using various devices to access secure networks, the need for endpoint protection is even more critical. Endpoint security protects those devices – desktop computers, laptops, and mobile devices – from being exploited or used for malicious attack.":"Nu steeds meer werknemers verschillende apparaten gebruiken om toegang te krijgen tot beveiligde netwerken, is de behoefte aan endpointbeveiliging nog belangrijker. Endpointbeveiliging beschermt deze apparaten - desktopcomputers, laptops en mobiele apparaten - tegen misbruik of kwaadwillige aanvallen.","#Endpoint protection systems operate on a client-server model, with a centrally managed security system to protect the network and software installed on each endpoint used to access the network. The network administrator restricts access to specific users via endpoint authentication unless specific security standards are in place.":"Systemen voor eindpuntbeveiliging werken volgens een client-server model, met een centraal beheerd beveiligingssysteem om het netwerk te beschermen en software die geïnstalleerd is op elk eindpunt dat gebruikt wordt om toegang te krijgen tot het netwerk. De netwerkbeheerder beperkt de toegang tot specifieke gebruikers via endpoint authenticatie, tenzij er specifieke beveiligingsstandaarden zijn.","#While antivirus software protects an individual device, endpoint security software protects the entire network, including endpoints – providing centralized security measures and additional layers at each endpoint. Implementing endpoint security depends on several factors:":"Terwijl antivirussoftware een individueel apparaat beschermt, beschermt beveiligingssoftware voor endpoints het hele netwerk, inclusief endpoints - waarbij gecentraliseerde beveiligingsmaatregelen en extra lagen op elk endpoint worden geboden. Het implementeren van endpointbeveiliging hangt af van verschillende factoren:","#Policies that allow for BYOD (bring your own device)":"Beleid dat BYOD (bring your own device) toestaat","#It is much more efficient for companies to own huge quantities of transportation or housing. That way, they can provide it to people only when those people need it. The same basic principle applies to computing power and storage space.":"Het is veel efficiënter voor bedrijven om grote hoeveelheden transport of huisvesting te bezitten. Op die manier kunnen ze het alleen aan mensen leveren wanneer die mensen het nodig hebben. Hetzelfde basisprincipe geldt voor rekenkracht en opslagruimte.","#Understand IAAS examples":"IAAS-voorbeelden begrijpen","#We hope learning a little bit about IAAS has been helpful for you. IAAS infrastructure as a service has already revolutionized parts of the business world. Using IAAS in cloud computing practices can increase efficiency and safety. That may be especially important as cyber crime continues to become more common.":"We hopen dat je iets meer te weten bent gekomen over IAAS. IAAS infrastructure as a service heeft al voor een revolutie gezorgd in delen van de bedrijfswereld. Het gebruik van IAAS in cloud computing kan de efficiëntie en veiligheid verhogen. Dat kan vooral belangrijk zijn nu cybercriminaliteit steeds vaker voorkomt.","#Datto Commerce is an intuitive and simple-to-use web-based platform with supplier data feeds, providing MSPs with a consolidated view of what is available across their entire supplier base. Datto Commerce saves time and reduces the need to go back and forth for information – its advanced parameter-based search filters down to the products that fit clients’ requirements and enables you to identify which suppliers have stock available.":"Datto Commerce is een intuïtief en eenvoudig te gebruiken webgebaseerd platform met datafeeds van leveranciers, dat MSP's een geconsolideerd overzicht biedt van wat er beschikbaar is in hun gehele leveranciersbestand. Datto Commerce bespaart tijd en vermindert de noodzaak om heen en weer te gaan voor informatie - de geavanceerde, op parameters gebaseerde zoekfunctie filtert tot de producten die voldoen aan de eisen van de klant en stelt u in staat om te identificeren welke leveranciers voorraad beschikbaar hebben.","#Economics of the Cloud for BCDR":"Economie van de cloud voor BCDR","#Ensure services start up.":"Zorg ervoor dat services opstarten.","#System and Application Verification – to make sure regular software installed on the production machine starts up when the virtualized":"Systeem- en applicatieverificatie - om ervoor te zorgen dat reguliere software die is geïnstalleerd op de productiemachine opstart wanneer de gevirtualiseerde","#Value and TCO are much more challenging to measure than price and can often be subjective.":"Waarde en TCO zijn veel moeilijker te meten dan de prijs en kunnen vaak subjectief zijn.","#Eventually, you’ll have concrete information to help you compare how well each solution matches up against your criteria.":"Uiteindelijk heb je concrete informatie waarmee je kunt vergelijken hoe goed elke oplossing voldoet aan je criteria.","#Hybrid Cloud: The cloud infrastructure is a composition of two or more distinct cloud infrastructures (private, community, or public).":"Hybride cloud: De cloudinfrastructuur is een samenstelling van twee of meer verschillende cloudinfrastructuren (privé, gemeenschappelijk of openbaar).","#What Is Virtualization?":"Wat is virtualisatie?","#Deciding which to implement for your business depends on the type of business and the requirements you have.":"Beslissen welke te implementeren voor jouw bedrijf hangt af van het type bedrijf en de vereisten die je hebt.","#July 21, 2021":"21 juli 2021","#There are several benefits to using NAS:":"Het gebruik van NAS heeft verschillende voordelen:","#Expandable: You can scale your storage capacity on your terms by merely adding another NAS unit if you need more storage space.":"Uitbreidbaar: U kunt uw opslagcapaciteit naar wens uitbreiden door gewoon nog een NAS-eenheid toe te voegen als u meer opslagruimte nodig hebt.","#File-Sharing: NAS allows you to share large amounts of data with other users in your network more easily and more efficiently.":"Bestanden delen: Met NAS kunt u grote hoeveelheden gegevens eenvoudiger en efficiënter delen met andere gebruikers in uw netwerk.","#There are thousands of SaaS software vendors to choose from, but the more popular ones include:":"Je kunt kiezen uit duizenden SaaS-softwareleveranciers, maar de populairste zijn onder andere:","#BCDR in the Datto Cloud":"BCDR in de Datto Cloud","#Now let’s look at how these costs differ when partnering with a BCDR provider like Datto. With Datto, MSPs pay a single, monthly fee for backup, disaster recovery, and cloud. This makes calculating the total BCDR cost simple and predictable, with no need to estimate costs associated with cloud BCDR operations or restores. Server workloads are protected and can be quickly recovered without a spike in OPEX costs.":"Laten we nu eens kijken hoe deze kosten verschillen wanneer we samenwerken met een BCDR-aanbieder zoals Datto. Met Datto betalen MSP's één maandelijks bedrag voor back-up, disaster recovery en cloud. Dit maakt het berekenen van de totale BCDR-kosten eenvoudig en voorspelbaar, zonder dat er kosten hoeven te worden geschat voor BCDR-activiteiten of herstel in de cloud. Serverwerklasten worden beschermd en kunnen snel worden hersteld zonder een piek in OPEX-kosten.","#We recently commissioned Forrester Consulting to conduct a Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto. In this study, Forrester conducted an independent analysis of the benefits, costs, and risks associated with implementing Datto solutions.":"We hebben Forrester Consulting onlangs opdracht gegeven een Total Economic Impact™(TEI) studie uit te voeren om het potentiële rendement op investering (ROI) te onderzoeken dat MSP's kunnen realiseren door samen te werken met Datto. In dit onderzoek heeft Forrester een onafhankelijke analyse uitgevoerd van de voordelen, kosten en risico's die gepaard gaan met de implementatie van Datto-oplossingen.","#Have a landing page, with a clear outline of the event, for people to register.":"Zorg voor een landingspagina, met een duidelijk overzicht van het evenement, waar mensen zich kunnen registreren.","#The confusion is understandable when you break down each term and learn that the cloud has more in common with virtualization technology than it does differences.":"De verwarring is begrijpelijk als je elke term uitsplitst en leert dat de cloud meer gemeen heeft met virtualisatietechnologie dan dat er verschillen zijn.","#Broad network access: Capabilities are available over the network through multiple clients and devices":"Brede netwerktoegang: Mogelijkheden zijn beschikbaar via het netwerk via meerdere clients en apparaten","#Software as a Service (SaaS): The consumer can use the provider’s applications running on a cloud infrastructure":"Software as a Service (SaaS): De consument kan de applicaties van de provider gebruiken die draaien op een cloudinfrastructuur","#For some businesses, virtualization is the smarter choice and can save money in several different ways:":"Voor sommige bedrijven is virtualisatie de slimmere keuze en kan het op verschillende manieren geld besparen:","#Virtualization also adds another layer of protection for business continuity, since virtual machines will limit the damage to itself.":"Virtualisatie voegt ook een extra beschermingslaag toe voor bedrijfscontinuïteit, omdat virtuele machines de schade aan zichzelf beperken.","#How Datto Commerce Simplifies Procurement and Minimizes Supply Chain Disruption":"Hoe Datto Commerce inkoop vereenvoudigt en verstoring van de toeleveringsketen minimaliseert","#Your clients trust you to provide them with the technology solutions to keep their businesses running -- but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need.":"Uw klanten vertrouwen erop dat u hen de technologische oplossingen biedt om hun bedrijf draaiende te houden, maar tekorten en langere levertijden hebben het moeilijk en tijdrovend gemaakt om de producten te vinden die uw klanten nodig hebben.","#Check any other specific applications.":"Controleer eventuele andere specifieke toepassingen.","#One answer to the problem of server storage overload is Network-Attached Storage (NAS), which includes the file-sharing components of a server but does not run applications like a computer.":"Eén antwoord op het probleem van overbelasting van serveropslag is Network-Attached Storage (NAS), dat de bestandsdelende componenten van een server bevat, maar geen toepassingen uitvoert zoals een computer.","#To learn more about network-attached storage systems, contact Datto.":"Neem contact op met Datto voor meer informatie over netwerkopslagsystemen.","#As businesses have shifted from office-based to remote work, leveraging SaaS platforms has been key to keeping businesses running. However, with this increase in remote workers comes an increase in security risks due to the lack of secure infrastructure of a corporate office. To help managed service providers (MSPs) protect remote workers from potential cloud data loss, we have compiled this useful guide.":"Nu bedrijven zijn overgestapt van werken op kantoor naar werken op afstand, is het gebruik van SaaS-platforms essentieel om bedrijven draaiende te houden. Met de toename van het aantal externe medewerkers neemt echter ook het beveiligingsrisico toe door het ontbreken van de beveiligde infrastructuur van een bedrijfskantoor. Om managed service providers (MSP's) te helpen externe medewerkers te beschermen tegen mogelijk verlies van cloudgegevens, hebben we deze handige gids samengesteld.","#Here are some tips and things to consider that can help MSPs make better, more informed decisions when evaluating PSA solutions.":"Hier zijn enkele tips en dingen om in overweging te nemen die MSP's kunnen helpen betere, beter geïnformeerde beslissingen te nemen bij het evalueren van PSA-oplossingen.","#Send out weekly email blasts that provide value – you want people to open your emails and then to register for your event.":"Stuur wekelijkse e-mailberichten die waarde bieden - je wilt dat mensen je e-mails openen en zich vervolgens inschrijven voor je evenement.","#In this article, we break down the basics of cloud computing and virtualization technology and the benefits of each.":"In dit artikel beschrijven we de basisprincipes van cloud computing en virtualisatietechnologie en de voordelen van beide.","#The National Institute of Standards defines cloud computing as “enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services).”":"Het National Institute of Standards definieert cloud computing als \"het mogelijk maken van alomtegenwoordige, gemakkelijke, on-demand netwerktoegang tot een gedeelde pool van configureerbare computerbronnen (bijv. netwerken, servers, opslag, toepassingen en diensten)\".","#Over 20 years ago, three computer scientists at the University of California, Berkeley, argued that the inexpensive disk drives readily available for the growing personal computer market would out-perform any mainframe disk drive when it came to redundancy and reliability of data storage.":"Meer dan 20 jaar geleden stelden drie computerwetenschappers van de Universiteit van Californië in Berkeley dat de goedkope schijfstations die direct beschikbaar waren voor de groeiende markt van personal computers beter zouden presteren dan welke mainframeschijfstation dan ook als het ging om redundantie en betrouwbaarheid van gegevensopslag.","#Data Backup: Protect against catastrophic system failure, viruses, and corrupt files":"Back-up van gegevens: Beschermen tegen catastrofale systeemuitval, virussen en corrupte bestanden","#July 30, 2021":"30 juli 2021","#To say that the pandemic has been disruptive for businesses would be an understatement. Besides the shutdown of many businesses and an increasingly remote workforce, another major challenge has been the significant disruption to the supply chain across different industries as businesses closed down. Shutdowns have increased demand and lead times for products that enable workers to work from home, including notebooks and monitors — as well as products not normally sold, like noise-canceling headsets and cameras.":"Het zou een understatement zijn om te zeggen dat de pandemie ontwrichtend is geweest voor bedrijven. Naast de sluiting van veel bedrijven en een toenemend aantal werknemers op afstand, was een andere grote uitdaging de aanzienlijke verstoring van de toeleveringsketen in verschillende sectoren door de sluiting van bedrijven. Door de sluiting is de vraag naar en de levertijd van producten die werknemers in staat stellen thuis te werken, zoals notebooks en beeldschermen, toegenomen, evenals die van producten die normaal niet verkocht worden, zoals noise-canceling headsets en camera's.","#Datto Commerce enables your staff – even technical staff – to immediately identify products and generate quotes while onsite with clients with its simple-to-use, device-responsive UI and automated pricing. The e-commerce capabilities of Datto Commerce can also be used internally by MSPs to create customer portals for staff to request products. Datto Commerce’s quotes can be quickly approved right from the client’s mobile device to speed up the approval process, reducing the likelihood that supplier stock will deplete during that time. Datto Commerce will automatically find an alternative supply at the best available price if the stock has depleted.":"Datto Commerce stelt uw personeel - zelfs technisch personeel - in staat om onmiddellijk producten te identificeren en offertes te genereren terwijl ze op locatie bij klanten zijn met zijn eenvoudig te gebruiken, apparaat-responsieve UI en geautomatiseerde prijsstelling. De e-commerce mogelijkheden van Datto Commerce kunnen ook intern door MSP's worden gebruikt om klantportalen te creëren waar medewerkers producten kunnen aanvragen. De offertes van Datto Commerce kunnen snel worden goedgekeurd vanaf het mobiele apparaat van de klant om het goedkeuringsproces te versnellen en de kans te verkleinen dat de voorraad van leveranciers in die tijd uitgeput raakt. Datto Commerce vindt automatisch een alternatieve levering tegen de best beschikbare prijs als de voorraad op is.","#By Henry Washburn":"Door Henry Washburn","#Log in to the machine and ensure all volumes show data.":"Log in op de machine en zorg ervoor dat alle volumes gegevens weergeven.","#Volume Verification – to make sure that all volumes that should be in the virtualization actually show up with data":"Volumeverificatie - om er zeker van te zijn dat alle volumes die in de virtualisatie zouden moeten zitten, ook daadwerkelijk worden weergegeven met gegevens","#Custom Script Verification – for those of you who want to have specific tests while booted or check for bespoke programs":"Aangepaste scriptverificatie - voor diegenen die specifieke tests willen tijdens het opstarten of die willen controleren op op maat gemaakte programma's","#October 15, 2019":"15 oktober 2019","#What Is a Diskless NAS?":"Wat is een schijfloze NAS?","#SaaS stands for “Software as a Service” and is a cloud-based IT service. It is an on-demand software that can be accessed by the user via an internet connection. Saas is one of the most popular ways to provide business software to consumers thanks to its many benefits, including scalability, low cost, and ease-of-use.":"SaaS staat voor \"Software as a Service\" en is een cloud-gebaseerde IT-dienst. Het is software op aanvraag die via een internetverbinding toegankelijk is voor de gebruiker. Saas is een van de populairste manieren om bedrijfssoftware aan te bieden aan consumenten dankzij de vele voordelen, waaronder schaalbaarheid, lage kosten en gebruiksgemak.","#Read on for a deep dive into SaaS and how you can protect yourself from potential security threats.":"Lees verder voor een diepgaande duik in SaaS en hoe je jezelf kunt beschermen tegen potentiële beveiligingsrisico's.","#Egress fees: Public cloud providers charge fees for outbound data transfers. So, when she restores data to the primary server, that’s yet another fee. $B":"Egress kosten: Publieke cloudproviders brengen kosten in rekening voor uitgaande gegevensoverdracht. Dus als ze gegevens herstelt naar de primaire server, brengt dat weer extra kosten met zich mee. $B","#MSP Management costs (Markup): These operations are not automated, of course. So, she must factor in ongoing management and support costs. $C":"MSP Beheerkosten (Markup): Deze handelingen zijn natuurlijk niet geautomatiseerd. Dus moet ze rekening houden met lopende beheer- en ondersteuningskosten. $C","#For managed service providers (MSPs), evaluating a professional services automation (PSA) tool is often a challenging yet essential process.":"Voor managed service providers (MSP's) is het evalueren van een professional services automation (PSA) tool vaak een uitdagend maar essentieel proces.","#Price is absolutely important and should be a factor, but don’t let that be the only one.":"De prijs is absoluut belangrijk en zou een factor moeten zijn, maar laat dat niet de enige factor zijn.","#Adding many guests to one house maximizes resources, which means the business needs fewer servers. This cuts down on operational costs.":"Door veel gasten aan één huis toe te voegen, worden de bronnen gemaximaliseerd, waardoor het bedrijf minder servers nodig heeft. Dit verlaagt de operationele kosten.","#Sell and procure at the point of need":"Verkopen en inkopen op het moment dat het nodig is","#Volume Verification – to make sure that all volumes that should be protected are actually backing up properly.":"Volumeverificatie - om te controleren of alle volumes die moeten worden beschermd, ook daadwerkelijk correct worden geback-upt.","#With whatever you use to deliver business continuity to your end users, you need to test, but limit the manual work to focus on pressing issues and schedule your disaster tests at your convenience. Use Datto Continuity.":"Wat u ook gebruikt om bedrijfscontinuïteit aan uw eindgebruikers te leveren, u moet testen, maar beperk het handmatige werk zodat u zich kunt concentreren op dringende problemen en plan uw rampentests wanneer het u uitkomt. Gebruik Datto Continuity.","#Regardless of what type of restore you are running, it’s imperative to ensure that it works, no matter what. Some vendors do a checksum check while others do boot-ability checks.":"Ongeacht welk type restore je uitvoert, het is noodzakelijk om ervoor te zorgen dat het werkt, wat er ook gebeurt. Sommige leveranciers doen een checksum controle, terwijl anderen de opstartbaarheid controleren.","#What Is NAS?":"Wat is NAS?","#Diskless NAS units allow the user to use different sizes and brands of drives, to personalize the features they want.":"Schijfloze NAS-eenheden stellen de gebruiker in staat om schijven van verschillende groottes en merken te gebruiken, om de gewenste functies te personaliseren.","#In our example scenario, an MSP’s client has 1 TB of data protected in a public cloud. The MSP determines that $X will cover cloud storage costs. She then factors in her own costs (BCDR software licensing fees, maintenance, etc…) and determines that number to be $Y.":"In ons voorbeeldscenario heeft een klant van een MSP 1 TB aan gegevens die worden beschermd in een publieke cloud. De MSP bepaalt dat $X de kosten voor cloudopslag dekt. Vervolgens houdt ze rekening met haar eigen kosten (BCDR-softwarelicentiekosten, onderhoud, enz...) en bepaalt dat dit $Y is.","#X + Y = Public Cloud Backup Cost":"X + Y = Back-upkosten openbare cloud","#Interested in learning more? Download The MSPs Guide to Business Continuity and Disaster Recovery.":"Geïnteresseerd in meer informatie? Download De MSP's Gids voor bedrijfscontinuïteit en noodherstel.","#Scalable solution–plan for growth!":"Schaalbare oplossing - plan voor groei!","#5 Steps for Throwing a Successful MDF Event":"5 stappen voor het organiseren van een succesvol MDF-evenement","#Follow up – Follow up. Follow up. Follow up! 80% of sales are made on the fifth to twelfth contact. Call, email, call again! Don’t give up – you put a lot of work into getting this far. By following the previous tips you’ve already provided value, gotten them engaged, learned a little about their interests, and now have a great reason to continue the discussion.":"Follow-up - Follow-up. Opvolgen. Opvolgen! 80% van de verkopen wordt gedaan bij het vijfde tot twaalfde contact. Bel, e-mail, bel nog eens! Geef niet op - je hebt er veel werk in gestoken om zover te komen. Door de vorige tips te volgen, heb je al waarde geboden, hen betrokken gemaakt, iets geleerd over hun interesses en nu heb je een goede reden om het gesprek voort te zetten.","#While RAID doesn’t supersede the need for backup storage plans, it does offer a safeguard against hardware failure.":"Hoewel RAID de behoefte aan back-upopslagplannen niet vervangt, biedt het wel een bescherming tegen hardwarestoringen.","#Regardless of what type of restore you are running, it’s imperative to ensure that it works, no matter what. Some vendors do a checksum check while others do boot-ability checks. However, nothing compares to a manual check. In this blog, we’ll focus on how to successfully confirm a restore.":"Ongeacht welk type restore je uitvoert, het is noodzakelijk om ervoor te zorgen dat het werkt, wat er ook gebeurt. Sommige leveranciers doen een checksum controle en anderen doen boot-ability controles. Er gaat echter niets boven een handmatige controle. In deze blog leggen we de nadruk op hoe je een restore met succes bevestigt.","#A Diskless NAS unit is sold without drives and allows the user to plug in their own hard drive, thereby setting their own storage capacity.":"Een Diskless NAS-eenheid wordt verkocht zonder schijven en stelt de gebruiker in staat om zijn eigen harde schijf aan te sluiten en zo zijn eigen opslagcapaciteit te bepalen.","#Common examples of SaaS companies":"Bekende voorbeelden van SaaS-bedrijven","#First, list out each process within each aspect of your business, along with an easy-to-follow example.":"Maak eerst een lijst van elk proces binnen elk aspect van je bedrijf, samen met een gemakkelijk te volgen voorbeeld.","#Next, list out any capabilities or toolsets that would be nice to have.":"Maak vervolgens een lijst van mogelijkheden of toolsets die je graag zou willen hebben.","#I don’t like to “re-buy” tools if I can help it. I prefer to spend a bit extra on quality tools that will serve me for years to come.":"Als het aan mij ligt, koop ik niet graag gereedschap \"opnieuw\". Ik geef liever wat extra uit aan kwaliteitsgereedschap waar ik nog jaren mee vooruit kan.","#July 09, 2021":"09 juli 2021","#Recruiting for the event – If you don’t put effort into recruiting you are unlikely to have a successful event. The largest part of successful attendance is preparing and executing a solid plan.":"Werven voor het evenement - Als je geen moeite doet om te werven, is het onwaarschijnlijk dat je een succesvol evenement zult hebben. Het grootste deel van een succesvolle opkomst is het voorbereiden en uitvoeren van een solide plan.","#October 03, 2019":"03 oktober 2019","#September 03, 2019":"03 september 2019","#RAID-enabled systems use two or more hard disks to provide fault tolerance, which ensures your data will be protected in the event of a hardware failure. Establishing fault tolerance can reduce the impact of a disaster, which typically means a loss of productivity, revenue, reputation, and data.":"Systemen met RAID gebruiken twee of meer harde schijven om fouttolerantie te bieden, waardoor uw gegevens beschermd zijn in het geval van een hardwarestoring. Fouttolerantie kan de impact van een ramp verminderen, wat meestal een verlies van productiviteit, inkomsten, reputatie en gegevens betekent.","#RAID should be considered another powerful tool in your business’ disaster recovery plan. The goal of a good disaster recovery plan is to determine how your organization can access and recover mission-critical data after a disaster.":"RAID moet worden beschouwd als een ander krachtig hulpmiddel in het rampherstelplan van je bedrijf. Het doel van een goed rampherstelplan is om te bepalen hoe je organisatie toegang kan krijgen tot bedrijfskritische gegevens en deze kan herstellen na een ramp.","#VSS Verification – to see if there are issues with how a production machine tracks incremental change.":"VSS-verificatie - om te zien of er problemen zijn met de manier waarop een productiemachine incrementele wijzigingen bijhoudt.","#Boot Verification (or Screenshot Verification) – to make sure you can actually start up the machine in a disaster":"Boot Verificatie (of Screenshot Verificatie) - om er zeker van te zijn dat je de machine daadwerkelijk kunt opstarten in een ramp","#What Is SaaS (Software as a Service)?":"Wat is SaaS (Software as a Service)?","#In this article, we’ll look at the economics of public cloud versus a purpose-built data protection cloud, like the Datto Cloud.":"In dit artikel kijken we naar de economische aspecten van de publieke cloud versus een speciaal gebouwde cloud voor gegevensbescherming, zoals de Datto Cloud.","#Sticker price should never be the only factor in making a decision":"De stickerprijs mag nooit de enige factor zijn bij het nemen van een beslissing","#Don’t forget add-ons!":"Vergeet add-ons niet!","#Go a step further and ask for definitions of what is included or omitted from the proposals you receive. One solution may seem cheaper but ultimately cost more once you factor in essential add-ons.":"Ga nog een stap verder en vraag om definities van wat wel of niet is inbegrepen in de voorstellen die je ontvangt. De ene oplossing lijkt misschien goedkoper, maar kost uiteindelijk meer als je de essentiële extra's meerekent.","#There are four deployment models of the cloud:":"Er zijn vier implementatiemodellen van de cloud:","#Contrary to what some believe, virtualization is not cloud computing. It is, however, a fundamental technology that makes cloud computing work. While cloud computing and virtualization rely on similar models and principles, they are intrinsically different.":"In tegenstelling tot wat sommigen denken, is virtualisatie geen cloud computing. Het is echter wel een fundamentele technologie die ervoor zorgt dat cloud computing werkt. Hoewel cloud computing en virtualisatie berusten op vergelijkbare modellen en principes, zijn ze intrinsiek verschillend.","#If you are lucky, your company will get bigger and start to need more resources. Among other things, that might mean getting more computing and storage space. However, it can almost often be extremely difficult to know exactly how much more computing power and storage you need.":"Als je geluk hebt, wordt je bedrijf groter en heb je meer middelen nodig. Dat kan onder andere betekenen dat je meer computer- en opslagruimte nodig hebt. Het kan echter bijna vaak extreem moeilijk zijn om precies te weten hoeveel meer rekenkracht en opslag je nodig hebt.","#The threat is even greater when companies employ BYOD policies, allowing personal devices to connect to secure enterprise networks. This practice can increase the risk of sensitive data being stored or displayed on these endpoints, making them vulnerable to attacks.":"De dreiging is zelfs nog groter wanneer bedrijven een BYOD-beleid hanteren, waardoor persoonlijke apparaten verbinding kunnen maken met beveiligde bedrijfsnetwerken. Deze praktijk kan het risico vergroten dat gevoelige gegevens worden opgeslagen of weergegeven op deze endpoints, waardoor ze kwetsbaar worden voor aanvallen.","#Once the SIM port hack has been completed, all of the victim’s phone calls and text messages will start coming into the hacker’s phone. Access to a victim’s phone allows the hacker to obtain one-time passwords or verification codes sent to the victim. This helps them break the security features on a secure network or email accounts, to access even more information.":"Zodra de hack van de SIM-poort voltooid is, komen alle telefoongesprekken en sms-berichten van het slachtoffer binnen op de telefoon van de hacker. Toegang tot de telefoon van het slachtoffer stelt de hacker in staat om eenmalige wachtwoorden of verificatiecodes te verkrijgen die naar het slachtoffer zijn verzonden. Dit helpt hen om de beveiliging van een beveiligd netwerk of e-mailaccounts te kraken en toegang te krijgen tot nog meer informatie.","#This never gets rid of a scheduled test to make sure the business continuity plan is solid but it will allow you to schedule one per month or quarter to make sure everything works as it should instead of having to hire an intern to just do restores all the time.":"Dit maakt een geplande test om er zeker van te zijn dat het bedrijfscontinuïteitsplan solide is nooit overbodig, maar het stelt je wel in staat om er één per maand of kwartaal in te plannen om er zeker van te zijn dat alles werkt zoals het zou moeten in plaats van een stagiair in te huren om de hele tijd restores uit te voeren.","#Think of a NAS system as a self-contained computer connected to a network used for the sole purpose of data storage. They typically contain one or more storage drives, often arranged into RAID or “Redundant Array of Independent Disks.”":"Beschouw een NAS-systeem als een zelfstandige computer die is aangesloten op een netwerk en die alleen wordt gebruikt om gegevens op te slaan. Ze bevatten meestal een of meer opslagschijven, vaak gerangschikt in RAID of \"Redundant Array of Independent Disks\".","#Why Use NAS?":"Waarom NAS gebruiken?","#Data Reliability: NAS usually comes alongside RAID which provides an added layer of fault tolerance to your network.":"Betrouwbaarheid van gegevens: NAS wordt meestal geleverd met RAID dat een extra laag fouttolerantie biedt aan uw netwerk.","#A NAS is an easy solution to server overload, cloud storage, and automated backups. They can be an easy addition to your onsite data backup strategy. It should be considered another important aspect of your business’ disaster recovery plan.":"Een NAS is een gemakkelijke oplossing voor serveroverbelasting, cloudopslag en geautomatiseerde back-ups. Ze kunnen een gemakkelijke aanvulling zijn op uw onsite gegevensback-upstrategie. Het moet worden beschouwd als een ander belangrijk aspect van het rampherstelplan van uw bedrijf.","#What Is a Diskless NAS? | Datto":"Wat is een schijfloze NAS? | Datto","#BCDR in the Public Cloud":"BCDR in de publieke cloud","#So far so good, but here’s where it gets tricky: What happens when she needs to perform (or even test) disaster recovery? In the public cloud, many operations associated with BCDR incurs additional costs. These include:":"Tot zover gaat het goed, maar hier wordt het lastig: wat gebeurt er als ze disaster recovery moet uitvoeren (of zelfs testen)? In de publieke cloud brengen veel handelingen die verband houden met BCDR extra kosten met zich mee. Deze omvatten:","#Cloud compute costs: BCDR operations require server resources. So, when she spins up a recovery virtual machine (VM), there’s a cost associated with it. Let’s call this $A":"Cloud computerkosten: Voor BCDR-operaties zijn serverresources nodig. Dus wanneer ze een virtuele machine (VM) voor herstel opstart, zijn daar kosten aan verbonden. Laten we dit $A noemen","#Public Cloud Backup Cost + Public Cloud Recovery Costs =":"Back-upkosten van de publieke cloud + herstelkosten van de publieke cloud =","#The phrase ‘you get what you pay for’ holds true. When total value, vendor-client relationship, and total cost of ownership (TCO) are factored into the equation, you may find that it will cost you a dollar just to save a nickel.":"De uitdrukking 'je krijgt waar je voor betaalt' is waar. Wanneer de totale waarde, de relatie tussen leverancier en klant en de totale eigendomskosten (TCO) worden meegerekend, kan het zijn dat het je een dollar kost om een stuiver te besparen.","#I’ve worked with countless MSPs that started with a basic solution which they rapidly outgrew. By the time they realized they needed something more robust, they needed to find a solution quickly. Further, they barely had any time to devote to proper implementation of our solution. The lesson here is that it’s better to find something you can grow into and put in the time upfront to establish a strong foundation rather than having to rebuild your house one year down the road.":"Ik heb met talloze MSP's gewerkt die begonnen met een basisoplossing die ze snel ontgroeiden. Tegen de tijd dat ze zich realiseerden dat ze iets robuusters nodig hadden, moesten ze snel een oplossing vinden. Bovendien hadden ze nauwelijks tijd om onze oplossing goed te implementeren. De les hier is dat het beter is om iets te vinden waar je in kunt groeien en er vooraf de tijd in te steken om een sterke fundering te leggen, dan om je huis een jaar later opnieuw te moeten bouwen.","#Verify that your operating system starts up.":"Controleer of het besturingssysteem opstart.","#RAID distributes data across different disk drives, preventing data loss by increasing performance and reliability of data storage.":"RAID verdeelt gegevens over verschillende schijven, waardoor gegevensverlies wordt voorkomen door de prestaties en betrouwbaarheid van gegevensopslag te verbeteren.","#Once you’ve decided to purchase a NAS, you must determine if you would like one with (diskful) or without (diskless or Bring Your Own Drive) drives.":"Als u eenmaal hebt besloten om een NAS aan te schaffen, moet u bepalen of u er een wilt met (diskful) of zonder (diskless of Bring Your Own Drive) drives.","#Diskless NAS systems allow for users to replace drives. Diskful drives often have restricted access.":"Met schijfloze NAS-systemen kunnen gebruikers schijven vervangen. Schijfloze schijven hebben vaak beperkte toegang.","#SaaS is a software distribution model where the software and its data are centrally hosted. This model offers benefits to customers by providing a more stable environment and making it easier for them to maintain their software.":"SaaS is een softwaredistributiemodel waarbij de software en de gegevens centraal worden gehost. Dit model biedt voordelen voor klanten doordat het een stabielere omgeving biedt en het voor hen gemakkelijker maakt om hun software te onderhouden.","#Total Public Cloud BCDR Costs":"Totale publieke cloud BCDR-kosten","#July 19, 2021":"19 juli 2021","#Say you’ve narrowed your search down to two solutions. Both have similar feature sets, no clear winner one way or the other; all that’s left to do is pick the cheaper of the two, right?! Not so fast.":"Stel dat je je zoektocht hebt teruggebracht tot twee oplossingen. Beiden hebben vergelijkbare functies, geen duidelijke winnaar op de ene of de andere manier; het enige wat je nog hoeft te doen is de goedkoopste van de twee te kiezen, toch?! Niet zo snel.","#Deciding on topic- When deciding on a topic think about what is going on in the world around you and what value can be brought to the people attending. For instance, right now cybersecurity is a hot topic which is a great way to get people interested in your event. This is also a great time to think outside of the box – can you bring in a local FBI agent to talk security? What about a local cybersecurity insurance broker? Anything that is topical, or unique, or both, will drive interest and leave a lasting effect.":"Beslissen over het onderwerp - Als je een onderwerp kiest, denk dan na over wat er gaande is in de wereld om je heen en welke waarde het kan hebben voor de deelnemers. Op dit moment is cyberbeveiliging bijvoorbeeld een veelbesproken onderwerp en dat is een geweldige manier om mensen te interesseren voor je evenement. Dit is ook een goed moment om buiten de gebaande paden te denken - kun je een plaatselijke FBI-agent laten komen om over beveiliging te praten? Wat dacht je van een lokale verzekeringsmakelaar voor cyberbeveiliging? Alles wat actueel of uniek is, of beide, zal de interesse wekken en een blijvend effect hebben.","#Without those five essential characteristics, it is technically not a cloud.":"Zonder deze vijf essentiële kenmerken is het technisch gezien geen cloud.","#The cloud model is comprised of three service models:":"Het cloudmodel bestaat uit drie servicemodellen:","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage, and network capacity.":"Met virtualisatie kan een enkele fysieke server meerdere virtuele machines worden, die in wezen geïsoleerde stukjes hardware zijn met veel verwerkings-, geheugen-, opslag- en netwerkcapaciteit.","#Each virtual machine can run independently while sharing the resources of a single host machine because they’ve been loaded into hypervisors. Hypervisors, also known as the abstraction layer, are used to separate physical resources from their virtual environments. Once resources are pooled together, they can be divided across many virtual environments as needed.":"Elke virtuele machine kan onafhankelijk draaien terwijl de bronnen van een enkele hostmachine worden gedeeld omdat ze in hypervisors zijn geladen. Hypervisors, ook bekend als de abstractielaag, worden gebruikt om fysieke bronnen te scheiden van hun virtuele omgevingen. Zodra resources zijn samengevoegd, kunnen ze naar behoefte worden verdeeld over vele virtuele omgevingen.","#For smaller companies, cloud computing is easier and more cost-effective to implement. Resources are accessed via the Internet rather than added to the network.":"Voor kleinere bedrijven is cloud computing eenvoudiger en kosteneffectiever te implementeren. Resources worden benaderd via het internet in plaats van toegevoegd aan het netwerk.","#What's the Difference Between Cloud and Virtualization? | Datto":"Wat is het verschil tussen cloud en virtualisatie? | Datto","#To learn more about how Datto Commerce simplifies the quoting and procurement process for MSPs and helps drive profitable product revenue, visit https://www.datto.com/products/commerce/.":"Ga voor meer informatie over hoe Datto Commerce het offerte- en inkoopproces voor MSP's vereenvoudigt en helpt winstgevende productinkomsten te genereren naar https://www.datto.com/products/commerce/.","#There are several benefits to a diskless NAS:":"Er zijn verschillende voordelen aan een schijfloze NAS:","#Ultimately choosing which type of NAS to purchase comes down to the size of the server you need, your budget, and the additional features your business needs.":"Uiteindelijk hangt de keuze van het type NAS dat u wilt kopen af van de grootte van de server die u nodig hebt, uw budget en de extra functies die uw bedrijf nodig heeft.","#Types of SaaS solutions":"Soorten SaaS-oplossingen","#Public cloud is often sold on the promise of affordability, and in many situations it can be. However, when you’re protecting cloud workloads on a single cloud provider, there are several additional costs you need to consider. To better understand why, let’s look at a simple example.":"Public cloud wordt vaak verkocht met de belofte van betaalbaarheid, en in veel situaties kan dat zo zijn. Wanneer u echter cloudworkloads bij één cloudprovider beschermt, zijn er verschillende extra kosten waar u rekening mee moet houden. Om beter te begrijpen waarom, laten we eens kijken naar een eenvoudig voorbeeld.","#Clearly define your processes and goals":"Definieer duidelijk je processen en doelen","#Call, call, call – emailing, unfortunately, isn’t good enough, although it does help with that low hanging fruit. Calling prospects to invite to your AMAZING event gives you a reason to call them that isn’t a sales pitch. Make sure your messaging aligns with their needs.":"Bellen, bellen, bellen - e-mailen is helaas niet goed genoeg, hoewel het wel helpt met dat laaghangende fruit. Prospects bellen om ze uit te nodigen voor jouw AMAZING evenement geeft je een reden om ze te bellen die geen verkooppraatje is. Zorg ervoor dat je berichtgeving aansluit bij hun behoeften.","#Did you attend an awesome event – what did they do to stand out? Any tips and tricks you would recommend?":"Heb je een geweldig evenement bijgewoond - wat hebben ze gedaan om op te vallen? Heb je tips en trucs die je zou aanraden?","#Forrester Research found that 70% of what IT administrators call “private clouds” don’t actually fit the definition of cloud computing.":"Forrester Research ontdekte dat 70% van wat IT-beheerders \"privéclouds\" noemen, eigenlijk niet voldoen aan de definitie van cloudcomputing.","#Many small businesses are turning to the cloud for applications such as customer relationship management (CRM), hosted voice over IP (VoIP) or off-site storage. The cost of using the cloud is much lower than implementing virtualization. Cloud computing also offers easier installation of applications and hardware, access to software they couldn’t otherwise afford, and the ability to try software before they buy it. It requires a small investment to implement a cloud-based application.":"Veel kleine bedrijven wenden zich tot de cloud voor toepassingen zoals customer relationship management (CRM), gehoste voice over IP (VoIP) of off-site opslag. De kosten voor het gebruik van de cloud zijn veel lager dan voor het implementeren van virtualisatie. Cloud computing biedt ook een eenvoudigere installatie van applicaties en hardware, toegang tot software die ze zich anders niet zouden kunnen veroorloven en de mogelijkheid om software uit te proberen voordat ze het kopen. Er is een kleine investering nodig om een cloudgebaseerde toepassing te implementeren.","#There are two common practices for protecting data:":"Er zijn twee veelgebruikte manieren om gegevens te beschermen:","#How you configure your system’s fault tolerance depends on the RAID level you’ve chosen.":"Hoe je de fouttolerantie van je systeem configureert, hangt af van het RAID-niveau dat je hebt gekozen.","#Hardware Independent Restore – to make sure that the information backed up can be restored to other hardware/virtual profiles.":"Hardware Independent Restore - om ervoor te zorgen dat de informatie waarvan een back-up is gemaakt, kan worden hersteld op andere hardware/virtuele profielen.","#Private Cloud Storage: NAS allows users cloud-based storage that is completely private and only accessible by those with permission to access the network.":"Privé-cloudopslag: NAS stelt gebruikers in staat om cloud-gebaseerde opslag te gebruiken die volledig privé is en alleen toegankelijk is voor diegenen die toestemming hebben om het netwerk te benaderen.","#When a new drive is installed, a diskless NAS automatically initializes the new drive. A diskful NAS cannot initialize new drives on its own.":"Wanneer een nieuwe schijf wordt geïnstalleerd, initialiseert een schijfloze NAS automatisch de nieuwe schijf. Een NAS met schijf kan zelf geen nieuwe schijven initialiseren.","#For MSPs, cloud computing is a fundamental component of delivering business continuity and disaster recovery services (BCDR). However, the cloud platform you choose for a backup and recovery target can impact your bottom line. In this article, we’ll look at the economics of public cloud for BCDR.":"Voor MSP's is cloud computing een fundamenteel onderdeel van het leveren van diensten voor bedrijfscontinuïteit en disaster recovery (BCDR). Het cloudplatform dat u kiest voor een back-up- en hersteldoel kan echter van invloed zijn op uw bedrijfsresultaten. In dit artikel kijken we naar de economische aspecten van public cloud voor BCDR.","#She could estimate potential BCDR costs and factor them into the client’s monthly fee, but underestimating costs is a very real possibility, making this an inherently risky approach. Her other option is to pass these costs on to the client as they are incurred. However, this can lead to a bad client experience, even if it is explicitly stated in the MSP’s agreement.":"Ze zou een schatting kunnen maken van de potentiële BCDR-kosten en deze in het maandelijkse bedrag van de klant kunnen opnemen, maar het onderschatten van de kosten is een reële mogelijkheid, waardoor dit een inherent riskante aanpak is. Haar andere optie is om deze kosten door te berekenen aan de klant op het moment dat ze worden gemaakt. Dit kan echter leiden tot een slechte klantervaring, zelfs als dit expliciet in de overeenkomst van de MSP staat.","#Partnering with Datto can streamline technical support and ease management, as well. These costs can be hard to quantify, but successful MSPs understand that efficiency drives revenue growth. This kind of efficiency allows you to take on more clients without increasing headcount, which expands your margin on services delivered.":"Samenwerken met Datto kan ook de technische ondersteuning stroomlijnen en het beheer vereenvoudigen. Deze kosten kunnen moeilijk te kwantificeren zijn, maar succesvolle MSP's begrijpen dat efficiëntie omzetgroei stimuleert. Met dit soort efficiëntie kunt u meer klanten aannemen zonder het personeelsbestand uit te breiden, waardoor uw marge op geleverde services toeneemt.","#We’re extending this predictability and efficiency to BCDR in the public cloud with Datto Backup for Microsoft Azure. With Datto Backup for Microsoft Azure, data is replicated to the Datto Cloud, meaning it is multi-cloud by design with $0 in variable egress charges or other associated disaster recovery costs. You just receive one flat-rate bill each month.":"We breiden deze voorspelbaarheid en efficiëntie uit naar BCDR in de publieke cloud met Datto Backup for Microsoft Azure. Met Datto Backup for Microsoft Azure worden gegevens gerepliceerd naar de Datto Cloud, wat betekent dat het multi-cloud is door het ontwerp met $0 in variabele egress kosten of andere geassocieerde disaster recovery kosten. Je ontvangt elke maand slechts één vaste factuur.","#By Desraie Thomas":"Door Desraie Thomas","#Selecting a venue – A lot of the time MDF events are thrown in restaurants and hotels. While these are great options, they can be costly. I went to an event in October that was at a co-working space. The Partner used the co-working space to host meetings and the rest of their events. This space gave them the opportunity to bring in their own breakfast, which was much more cost-effective. This also allowed them the freedom to create classroom-style seating which was great to present to. All of these factors combined for a more organized, professional atmosphere.":"Een locatie kiezen - Vaak worden MDF-evenementen in restaurants en hotels georganiseerd. Hoewel dit geweldige opties zijn, kunnen ze duur zijn. Ik ging in oktober naar een evenement in een co-working space. De partner gebruikte de ruimte voor vergaderingen en de rest van hun evenementen. Deze ruimte gaf hen de mogelijkheid om hun eigen ontbijt mee te brengen, wat veel kosteneffectiever was. Dit gaf hen ook de vrijheid om klaslokaalachtige zitplaatsen te creëren, wat geweldig was om aan te presenteren. Al deze factoren zorgden samen voor een meer georganiseerde, professionele sfeer.","#Again, what value are you trying to deliver to your attendees? Make sure that you have your messaging down when you’re starting your outreach.":"Nogmaals, welke waarde probeer je te leveren aan je deelnemers? Zorg ervoor dat je je boodschap duidelijk hebt wanneer je met je outreach begint.","#Being a Channel Development Manager at Datto I attend a LOT of events, tradeshows, lunch and learns, you name it I have been there.":"Als Channel Development Manager bij Datto bezoek ik veel evenementen, beurzen, lunches en cursussen, noem maar op en ik ben er geweest.","#Resource pooling: The provider’s computing resources are pooled to serve numerous consumers using a multi-tenant model":"Pooling van bronnen: De computermiddelen van de provider worden samengevoegd om meerdere consumenten te bedienen met behulp van een multi-tenant model.","#Measured service: Automatic control and optimization of resources detailing who is using what and how much":"Gemeten service: Automatische controle en optimalisatie van resources met gedetailleerde informatie over wie wat gebruikt en hoeveel","#Platform as a Service (PaaS): The consumer can deploy on the cloud infrastructure, applications created using programming languages, libraries, services or tools supported by the provider":"Platform as a Service (PaaS): De consument kan op de cloudinfrastructuur toepassingen implementeren die zijn gemaakt met behulp van programmeertalen, bibliotheken, diensten of tools die door de aanbieder worden ondersteund.","#What Are Standard RAID Configurations":"Wat zijn standaard RAID-configuraties","#RAID: Protect against total drive failure":"RAID: Beschermen tegen totale schijfuitval","#Choosing The Right RAID Level":"Het juiste RAID-niveau kiezen","#A Look at Datto’s Advanced Backup Verification":"Een blik op de geavanceerde back-upverificatie van Datto","#By Adrian Luh":"Door Adrian Luh","#A single, consolidated view across your entire supplier base":"Eén geconsolideerd overzicht van uw gehele leveranciersbestand","#Every Datto backup goes through the following:":"Elke Datto-back-up doorloopt het volgende:","#Ransomware Detection – to see if the recovery point shows the likelihood of having ransomware and allow you to take action accordingly.":"Ransomware Detectie - om te zien of het herstelpunt de waarschijnlijkheid van ransomware laat zien en je in staat te stellen dienovereenkomstig actie te ondernemen.","#NAS allows businesses to create multiple network drives, add users, and assign storage to users, on shared resources.":"NAS stelt bedrijven in staat om meerdere netwerkschijven aan te maken, gebruikers toe te voegen en opslag toe te wijzen aan gebruikers, op gedeelde bronnen.","#NAS systems are hard disk storage devices that connect to your network, allowing for multiple computers to share the same storage space.":"NAS-systemen zijn harde-schijfopslagapparaten die verbinding maken met je netwerk, zodat meerdere computers dezelfde opslagruimte kunnen delen.","#As you can see from this example, public cloud BCDR costs are unpredictable—simply because primary server outages are unpredictable, as are the amount of data being transferred across regions during a restore. So, how does our MSP solve for this problem?":"Zoals je in dit voorbeeld kunt zien, zijn BCDR-kosten in de publieke cloud onvoorspelbaar, simpelweg omdat uitval van primaire servers onvoorspelbaar is, net als de hoeveelheid gegevens die tijdens een restore tussen regio's wordt overgedragen. Dus hoe lost onze MSP dit probleem op?","#Datto BCDR Cost + MSP Management Costs = Total BCDR Cost":"Datto BCDR-kosten + MSP-managementkosten = totale BCDR-kosten","#The study found that MSPs achieved over $100K in additional average client base growth annually by partnering with Datto. Efficiencies gained via our BCDR, PSA, and RMM management tools drove that growth by freeing technician bandwidth to support more clients.":"Uit het onderzoek bleek dat MSP's jaarlijks meer dan $100K aan extra gemiddelde groei in hun klantenbestand realiseerden door samen te werken met Datto. Efficiëntie die is verkregen via onze BCDR-, PSA- en RMM-beheertools zorgde voor deze groei doordat bandbreedte van technici vrijkwam om meer klanten te ondersteunen.","#Provide this list to each potential vendor for more structure and tailored demos to help you compare apples to apples as much as is possible. As your research continues, you’ll learn about new and unique capabilities. Add these to the list for later consideration or a subsequent round of demos.":"Geef deze lijst aan elke potentiële leverancier voor meer structuur en demo's op maat, zodat je zoveel mogelijk appels met appels kunt vergelijken. Naarmate je onderzoek vordert, kom je meer te weten over nieuwe en unieke mogelijkheden. Voeg deze toe aan de lijst voor latere overweging of een volgende ronde demo's.","#March 27, 2020":"27 maart 2020","#Call to action – This is the important one – what is your call to action. What do you want from people who have attended your event? A great idea is to offer a free consultation of some type, for instance, a cybersecurity assessment. At the event, have a questionnaire with simple questions that need to be filled out in order to enter a draw. One of those questions being your call to action – Would you like a free cybersecurity assessment? yes/no – This will give your team a “hot lead” list after the event with accurate information for follow up.":"Oproep tot actie - Dit is de belangrijkste - wat is je oproep tot actie. Wat wil je van mensen die je evenement hebben bijgewoond? Een goed idee is om een gratis consult aan te bieden, bijvoorbeeld een cyberbeveiligingsbeoordeling. Houd op het evenement een vragenlijst met eenvoudige vragen die moeten worden ingevuld om mee te kunnen doen aan een verloting. Een van die vragen is je oproep tot actie - Wilt u een gratis cyberbeveiligingsbeoordeling? ja/nee - Zo beschikt je team na het evenement over een \"hot lead\"-lijst met nauwkeurige informatie voor follow-up.","#At Datto we offer Partners MDF funds– if you are thinking of throwing an event and want more information please reach out to your Sales Rep with any questions you have.":"Bij Datto bieden we Partners MDF-fondsen - als je overweegt een evenement te organiseren en meer informatie wilt, neem dan contact op met je Sales Rep als je vragen hebt.","#Simply put, virtualization can make one resource act like many, while cloud computing lets different users access a single pool of resources.":"Simpel gezegd kan virtualisatie ervoor zorgen dat één bron zich gedraagt als vele, terwijl cloud computing verschillende gebruikers toegang geeft tot een enkele pool van bronnen.","#Online storefront drives incremental product sales":"Online storefront zorgt voor extra productverkoop","#More than a quoting platform, Datto Commerce offers the unique ability to drive incremental product revenue by enabling an online storefront for your clients to purchase technology products directly from you, 24/7–with no quoting required. Drive product sales and eliminate the time needed to create a quote by enabling clients to search for and purchase solutions at their convenience with upfront payment options.":"Datto Commerce is meer dan een offerteplatform en biedt de unieke mogelijkheid om extra productinkomsten te genereren door uw klanten een online winkel te bieden waar ze direct bij u technologieproducten kunnen kopen, 24/7,zonder dat er een offerte nodig is. Stimuleer de verkoop van producten en elimineer de tijd die nodig is om een offerte te maken door klanten in staat te stellen oplossingen te zoeken en aan te schaffen wanneer het hen uitkomt met vooruitbetalingsopties.","#Items to check:":"Items om te controleren:","#NOTE: Make sure to start them all up with no local LAN connectivity and no Internet or you may just cause a disaster yourself.":"OPMERKING: Zorg ervoor dat je ze allemaal opstart zonder lokale LAN-connectiviteit en zonder internet, anders kun je zelf een ramp veroorzaken.","#Filesystem Verification – to check the integrity of the filesystem structure.":"Bestandssysteemverificatie - om de integriteit van de bestandssysteemstructuur te controleren.","#At a minimum, you’ll get nine automatic checks. If any of these checks fail you can take action BEFORE a disaster happens because making sure that recovering and restoring from a disaster happens as smoothly as possible.":"Je krijgt minimaal negen automatische controles. Als een van deze controles faalt, kun je actie ondernemen VOORDAT er een ramp gebeurt, zodat het herstellen van een ramp zo soepel mogelijk verloopt.","#How quickly clients or employees can access data on your network can make or break job performance and productivity.":"Hoe snel klanten of werknemers toegang hebben tot gegevens op je netwerk, kan de werkprestaties en productiviteit maken of breken.","#A NAS device acts as an access control point for multiple users in various locations all attempting to connect to a business’ internal network. It makes sharing data and files much cleaner and more efficient.":"Een NAS-apparaat fungeert als een toegangscontrolepunt voor meerdere gebruikers op verschillende locaties die allemaal proberen verbinding te maken met het interne netwerk van een bedrijf. Het maakt het delen van gegevens en bestanden veel schoner en efficiënter.","#Fault Tolerance: NAS systems are comprised of more than one hard disk drive, often arranged into RAID meaning your NAS is least likely to be the point of failure for your network.":"Fouttolerantie: NAS-systemen bestaan uit meer dan één harde schijf, vaak gerangschikt in RAID, wat betekent dat uw NAS het kleinste risico loopt om het storingspunt van uw netwerk te worden.","#These companies are leading examples within the SaaS industry and have come to define the framework of successful Software as a Service companies. However, it’s always worth investigating who has liability for what when it comes to choosing a SaaS Vendor. We put together a few top tips from Managed Service Providers on what to look for.":"Deze bedrijven zijn toonaangevende voorbeelden binnen de SaaS-industrie en zijn het raamwerk gaan definiëren van succesvolle Software as a Service-bedrijven. Het is echter altijd de moeite waard om te onderzoeken wie waarvoor aansprakelijk is bij het kiezen van een SaaS-leverancier. We hebben een paar toptips van Managed Service Providers samengesteld over waar je op moet letten.","#What’s the Difference Between Cloud and Virtualization?":"Wat is het verschil tussen cloud en virtualisatie?","#Private Cloud: The cloud infrastructure is provisioned for exclusive use by a single organization comprising multiple consumers.":"Privécloud: De cloudinfrastructuur wordt geleverd voor exclusief gebruik door één organisatie met meerdere gebruikers.","#Public Cloud: The cloud infrastructure is provisioned for open use by the general public. It may be owned, managed, and operated by a business, academic, or government organization.":"Publieke cloud: De cloudinfrastructuur is beschikbaar voor open gebruik door het algemene publiek. Het kan eigendom zijn van, beheerd en geëxploiteerd worden door een bedrijf, academische of overheidsorganisatie.","#Your clients trust you to provide them with the technology solutions to keep their businesses running — but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need. Here are three ways Datto Commerce can make it faster for you to deliver the products they need.":"Uw klanten vertrouwen erop dat u hen voorziet van de technologische oplossingen om hun bedrijf draaiende te houden - maar tekorten en langere levertijden hebben het een uitdaging en tijdrovend gemaakt om de producten te vinden die uw klanten nodig hebben. Hier zijn drie manieren waarop Datto Commerce het voor u sneller kan maken om de producten te leveren die zij nodig hebben.","#At least daily, and as frequently as you want:":"Ten minste dagelijks, en zo vaak als je wilt:","#In this article, we explain the benefits of NAS and when to choose a diskful vs. a diskless NAS.":"In dit artikel leggen we uit wat de voordelen zijn van NAS en wanneer je moet kiezen voor een NAS met of zonder schijf.","#Cost-Effective: NAS allows you to add storage to your existing network without having to replace existing servers. It’s an affordable and scalable answer to potential server overload.":"Kosteneffectief: Met NAS kunt u opslag toevoegen aan uw bestaande netwerk zonder bestaande servers te hoeven vervangen. Het is een betaalbaar en schaalbaar antwoord op potentiële overbelasting van servers.","#SaaS vs traditional software":"SaaS vs. traditionele software","#A + B + C = Public Cloud Recovery Costs":"A + B + C = Herstelkosten openbare cloud","#Tips for MSPs Evaluating PSA Solutions":"Tips voor MSP's die PSA-oplossingen evalueren","#It’s likely you don’t compete in your market solely on having the lowest price–you probably focus on values and relationships with your clients. These are more difficult to quantify when compared with price but are worth your consideration when looking for a new solution.":"Waarschijnlijk concurreer je in jouw markt niet alleen op het hebben van de laagste prijs - je richt je waarschijnlijk op waarden en relaties met je klanten. Deze zijn moeilijker te kwantificeren in vergelijking met de prijs, maar zijn het overwegen waard wanneer je op zoek bent naar een nieuwe oplossing.","#Tips for MSPs Evaluating PSA Solutions | Datto":"Tips voor MSP's die PSA-oplossingen evalueren | Datto","#Follow up with each person who registers – follow up via phone the day before the event to reconfirm.":"Volg elke persoon op die zich registreert - bel de dag voor het evenement om het te herbevestigen.","#5 Steps for Throwing a Successful MDF Event | Datto":"5 stappen voor een succesvol MDF-evenement | Datto","#Infrastructure as a Service (IaaS): The consumer can provision processing, storage, networks, and other computer resources to deploy and run arbitrary software":"Infrastructuur als een dienst (IaaS): De consument kan verwerkings-, opslag-, netwerk- en andere computerbronnen beschikbaar stellen om willekeurige software te implementeren en uit te voeren.","#Cloud Computing vs. Virtualization":"Cloudcomputing vs. virtualisatie","#They coined the term “Redundant Arrays of Inexpensive Disks” (RAID) – that term was later changed to Redundant Array of Independent Disks, but the idea remained the same.":"Ze bedachten de term \"Redundant Arrays of Inexpensive Disks\" (RAID) - die term werd later veranderd in Redundant Array of Independent Disks, maar het idee bleef hetzelfde.","#Of course, every situation is different. Learning more about infrastructure as a service can help you understand whether or not you can benefit from it.":"Natuurlijk is elke situatie anders. Als je meer te weten komt over Infrastructure as a Service, kun je begrijpen of je er al dan niet van kunt profiteren.","#Protecting Azure IaaS with Datto Backup for Azure":"Azure IaaS beschermen met Datto Backup voor Azure","#To learn more about protecting Microsoft Azure IAAS, you can start by checking out our guide on how to set up best cloud practices!":"Om meer te leren over het beschermen van Microsoft Azure IAAS, kun je beginnen met het bekijken van onze gids over het instellen van best practices in de cloud!","#To execute a SIM port hack, hackers must first gather personal information about a victim, usually via phishing or buying the information from an online marketplace.":"Om een SIM-poort hack uit te voeren, moeten hackers eerst persoonlijke informatie over een slachtoffer verzamelen, meestal via phishing of door de informatie op een online marktplaats te kopen.","#Once personal information is obtained, the hacker reaches out to the victim’s mobile phone carrier and convinces the company to port the victim’s phone number to a different SIM. Hackers use the personal information they’ve obtained to authenticate the account.":"Zodra de persoonlijke informatie is verkregen, neemt de hacker contact op met de provider van de mobiele telefoon van het slachtoffer en overtuigt het bedrijf om het telefoonnummer van het slachtoffer over te zetten naar een andere SIM. De hackers gebruiken de verkregen persoonlijke informatie om de account te verifiëren.","#A SIM port hack involves a hacker who has convinced your mobile phone carrier to activate your phone number on another device.":"Een SIM poort hack houdt in dat een hacker de provider van je mobiele telefoon heeft overgehaald om je telefoonnummer op een ander apparaat te activeren.","#Start up any other servers required for a disaster recovery to ensure communication and functionality are good (like a Domain and Exchange server).":"Start eventuele andere servers op die nodig zijn voor een disaster recovery om ervoor te zorgen dat de communicatie en functionaliteit goed zijn (zoals een domein- en Exchange-server).","#NAS eliminates the file-server function from general servers and provides faster, more reliable access to data on a network.":"NAS elimineert de bestandsserverfunctie van algemene servers en biedt snellere, betrouwbaardere toegang tot gegevens op een netwerk.","#Traditional software is typically installed on a customer’s own computers and managed by that customer. It provides more control over the environment, but it also means that the customer has to install updates, manage backups, and install new hardware if necessary.":"Traditionele software wordt meestal geïnstalleerd op de computers van de klant zelf en door die klant beheerd. Dit biedt meer controle over de omgeving, maar het betekent ook dat de klant updates moet installeren, back-ups moet beheren en indien nodig nieuwe hardware moet installeren.","#By Shane Matzen":"Door Shane Matzen","#This exercise will help you better understand and communicate your current challenges and prioritize what you are looking for with a new PSA solution.":"Deze oefening zal je helpen om je huidige uitdagingen beter te begrijpen en te communiceren en om prioriteiten te stellen in wat je zoekt met een nieuwe PSA-oplossing.","#Being a Channel Development Manager at Datto I attend a LOT of events, tradeshows, lunch and learns, you name it I have been there. Working with Partners I know that organizing a successful event can be a daunting task, where do you even start? In order to help here are my top 5 tips for throwing a great MDF event.":"Als Channel Development Manager bij Datto bezoek ik veel evenementen, beurzen, lunch en learns, noem maar op en ik ben er geweest. Door het werken met partners weet ik dat het organiseren van een succesvol evenement een ontmoedigende taak kan zijn, waar begin je? Om te helpen volgt hier mijn top 5 tips voor het organiseren van een geweldig MDF-evenement.","#To be a cloud, NIST has determined it must have the following five essential characteristics:":"Om een cloud te zijn, moet deze volgens NIST de volgende vijf essentiële kenmerken hebben:","#On-demand self-service: A consumer can unilaterally provision computing capabilities, such as server time and network storage":"On-demand self-service: Een consument kan eenzijdig computermogelijkheden beschikbaar stellen, zoals servertijd en netwerkopslag.","#Rapid elasticity: Users can add or reduce capacity through software":"Snelle elasticiteit: Gebruikers kunnen capaciteit toevoegen of verminderen via software","#What Is RAID?":"Wat is RAID?","#If you’ve ever found yourself struggling to find the right solutions for your business, unable to figure out how to compare apples to oranges, weigh the pros and cons, stressing over this monumental decision for your business, you’re not alone.":"Als je ooit hebt geworsteld met het vinden van de juiste oplossingen voor je bedrijf, niet in staat bent om appels met peren te vergelijken, de voor- en nadelen tegen elkaar afweegt en stress hebt over deze monumentale beslissing voor je bedrijf, dan ben je niet de enige.","#As you evaluate capabilities, keep an eye on scalability and flexibility. Don’t just look for features that match your existing processes and needs but what you will need one to three years down the road.":"Let bij het evalueren van de mogelijkheden op schaalbaarheid en flexibiliteit. Kijk niet alleen naar functies die overeenkomen met je bestaande processen en behoeften, maar ook naar wat je één tot drie jaar later nodig zult hebben.","#Then you need to have your list – who do you want to attend this event? Prospects? Clients? Are you looking for net new clients? Or Increasing the value of the clients you already have?":"Dan heb je een lijst nodig - wie wil je dat er naar dit evenement komt? Prospects? Klanten? Ben je op zoek naar netto nieuwe klanten? Of de waarde verhogen van de klanten die je al hebt?","#If you think of cloud computing and virtualization as being interchangeable, you are not alone. You aren’t correct, but you are certainly not alone.":"Als je denkt dat cloud computing en virtualisatie inwisselbaar zijn, ben je niet de enige. U hebt geen gelijk, maar u bent zeker niet de enige.","#Fewer servers mean fewer people to look after and manage servers. This helps to consolidate management, thereby reducing costs.":"Minder servers betekent minder mensen om servers te onderhouden en te beheren. Dit helpt het beheer te consolideren, waardoor de kosten dalen.","#To learn more about cloud computing vs. virtualization and to determine which is right for your business, contact Datto.":"Neem contact op met Datto voor meer informatie over cloud computing versus virtualisatie en om te bepalen wat de juiste keuze is voor uw bedrijf.","#While cloud computing and virtualization rely on similar models and principles, they are intrinsically different.":"Hoewel cloud computing en virtualisatie gebaseerd zijn op vergelijkbare modellen en principes, zijn ze intrinsiek verschillend.","#In this article, we break down the basics of RAID, why you should use RAID, and the advantages and disadvantages of each RAID level.":"In dit artikel beschrijven we de basisprincipes van RAID, waarom je RAID zou moeten gebruiken en de voor- en nadelen van elk RAID-niveau.","#Both are critical to ensuring your data is protected, but RAID is just one building block of a disaster recovery plan.":"Beide zijn cruciaal voor de bescherming van uw gegevens, maar RAID is slechts één bouwsteen van een herstelplan.","#In choosing a RAID level, you should consider:":"Bij het kiezen van een RAID-niveau moet je rekening houden met het volgende:","#Community Cloud: The cloud infrastructure is provisioned for exclusive use by a specific community of consumers from organizations that have shared concerns (e.g., mission, security requirements, policy, and compliance considerations).":"Gemeenschappelijke cloud: De cloudinfrastructuur wordt geleverd voor exclusief gebruik door een specifieke gemeenschap van afnemers van organisaties met gedeelde belangen (bijv. missie, beveiligingsvereisten, beleid en nalevingsoverwegingen).","#RAID distributes data across different disk drives, preventing data loss by increasing performance and reliability of data storage.":"RAID verdeelt gegevens over verschillende schijven, waardoor gegevensverlies wordt voorkomen door de prestaties en betrouwbaarheid van gegevensopslag te verbeteren.","#“Redundant Array of Independent Disks” (RAID) is a data storage virtualization technology that uses multiple physical disk drives to create data redundancy and improved performance.":"\"Redundant Array of Independent Disks\" (RAID) is een virtualisatietechnologie voor gegevensopslag die meerdere fysieke schijven gebruikt om gegevensredundantie en betere prestaties te creëren.","#The reality is, there is no foolproof way to prevent a ransomware attack. Even the most protected and prepared businesses can fall victim to ransomware. However, MSPs can take steps to lower the chances of their SMB clients falling victim to an attack.":"De realiteit is dat er geen waterdichte manier is om een ransomware-aanval te voorkomen. Zelfs de best beschermde en voorbereide bedrijven kunnen het slachtoffer worden van ransomware. MSP's kunnen echter stappen ondernemen om de kans te verkleinen dat hun MKB-klanten het slachtoffer worden van een aanval.","#Ransomware attacks have all but dominated news headlines in recent weeks. Managed service providers (MSPs) know the risks of ransomware and how important it is to have a plan in place to respond to an attack when they have an impacted client. There are many different factors to consider, but it’s best practice to have a strategy for detection, prevention, and response. We put together a comprehensive infographic on the journey of ransomware and how MSPs can prepare their clients – here’s a preview.":"Ransomware-aanvallen hebben de afgelopen weken de nieuwskoppen gedomineerd. Managed service providers (MSP's) kennen de risico's van ransomware en weten hoe belangrijk het is om een plan te hebben om te reageren op een aanval wanneer ze een getroffen klant hebben. Er zijn veel verschillende factoren om rekening mee te houden, maar het is een goede gewoonte om een strategie te hebben voor detectie, preventie en reactie. We hebben een uitgebreide infographic samengesteld over de reis van ransomware en hoe MSP's hun klanten kunnen voorbereiden - hier is een voorproefje.","#How MSPs Can Prevent, Detect, and Respond to Ransomware Attacks | Datto":"Hoe MSP's Ransomware-aanvallen kunnen voorkomen, detecteren en erop kunnen reageren | Datto","#By Courtney Heinbach":"Door Courtney Heinbach","#How Can MSPs Prevent Ransomware Attacks?":"Hoe kunnen MSP's Ransomware-aanvallen voorkomen?","#Learn more about comprehensive SaaS Protection":"Meer informatie over uitgebreide SaaS-bescherming","#4. Security/Compliance":"4. Veiligheid/compliance","#To get more top tips on what to look for in a business SaaS protection solution, download our ebook.":"Download ons ebook voor meer toptips over wat je moet zoeken in een SaaS-beschermingsoplossing voor bedrijven.","#SaaS tools present different risks to your clients’ data than traditional software. As a result, you can enhance your service offering further with rsecurity add-ons.":"SaaS-tools brengen andere risico's met zich mee voor de gegevens van uw klanten dan traditionele software. Daarom kunt u uw serviceaanbod verder verbeteren met rsecurity add-ons.","#On the surface, data integration and streamlining the flow of data across business applications seem like obvious steps. However, as you improve data flow you may also be easing access for hackers or increasing possible vulnerabilities from cyberattacks.":"Aan de oppervlakte lijken gegevensintegratie en het stroomlijnen van de gegevensstroom tussen bedrijfsapplicaties voor de hand liggende stappen. Maar als je de gegevensstroom verbetert, kun je ook de toegang voor hackers vergemakkelijken of de mogelijke kwetsbaarheid voor cyberaanvallen vergroten.","#What Is SaaS (Software as a Service)? | Datto":"Wat is SaaS (Software as a Service)? | Datto","#Large spikes in traffic coming from a single IP or IP range":"Grote pieken in verkeer afkomstig van één IP of IP-bereik","#A flood of traffic from users that share a similar technology stack e.g. browser, device, location":"Een vloedgolf van verkeer van gebruikers met een vergelijkbare technologie, zoals browser, apparaat, locatie","#“SYN” is short for “synchronization” in networking — SYN Flood attacks exploit the transmission control protocol (TCP) handshake. This string of communications, in which two computers create a network connection, is targeted by threat actors by sending a large number of TCP “Initial Connection Request” SYN packets with spoofed source IP addresses.":"\"SYN\" is een afkorting voor \"synchronisatie\" in netwerken - SYN Flood aanvallen maken gebruik van de TCP (transmission control protocol) handdruk. Deze communicatiereeks, waarbij twee computers een netwerkverbinding tot stand brengen, is het doelwit van bedreigingsactoren door een groot aantal TCP \"Initial Connection Request\" SYN-pakketten te verzenden met vervalste bron-IP-adressen.","#Over the years “As a Service” attack services have increased on the Dark Web, and malicious actors are now able to hire hackers to carry out a DDoS attack for them. These require minimal technical knowledge other than how to access the Dark Web and how to pay for these services. The rest is left to the hackers/bots carrying out the attacks.":"In de loop der jaren zijn het aantal \"As a Service\" aanvalsdiensten op het Dark Web toegenomen en kwaadwillenden kunnen nu hackers inhuren om een DDoS-aanval voor hen uit te voeren. Deze vereisen minimale technische kennis, behalve hoe toegang te krijgen tot het Dark Web en hoe te betalen voor deze diensten. De rest wordt overgelaten aan de hackers/bots die de aanvallen uitvoeren.","#Rate limiting":"Snelheidsbeperking","#Network diffusion":"Netwerkverspreiding","#2. Comprehensive protection":"2. Uitgebreide bescherming","#Some SaaS backup solutions only protect email, files, and folders. However, there are solutions available today that offer more comprehensive coverage. When selecting a backup product, look for solutions that offer protection for things like contacts, shared drives, collaboration and chat tools, and calendars. SaaS protection solutions that offer this type of coverage are far more effective at maintaining business continuity than less robust offerings.":"Sommige SaaS-back-upoplossingen beschermen alleen e-mail, bestanden en mappen. Er zijn tegenwoordig echter oplossingen beschikbaar die een uitgebreidere dekking bieden. Als je een back-upproduct kiest, zoek dan naar oplossingen die bescherming bieden voor zaken als contactpersonen, gedeelde stations, tools voor samenwerking en chat, en agenda's. SaaS-beschermingsoplossingen die dit soort dekking bieden, zijn veel effectiever voor het handhaven van de bedrijfscontinuïteit dan minder robuuste aanbiedingen.","#SaaS stands for “Software as a Service” and is a cloud-based IT service.":"SaaS staat voor \"Software as a Service\" en is een cloud-gebaseerde IT-service.","#For most businesses, lost data means lost business. Preparing for the event of a network failure, due to natural disasters or a virus, is critical to preventing lost productivity, revenue, and reputation. While RAID is a great way to optimize server performance and quickly recover from hardware failure, it’s only one step of a successful disaster recovery plan.":"Voor de meeste bedrijven betekentverlies van gegevens verlies van omzet. Je voorbereiden op een netwerkstoring door een natuurramp of een virus is essentieel om productiviteitsverlies, inkomstenverlies en reputatieschade te voorkomen. Hoewel RAID een geweldige manier is om serverprestaties te optimaliseren en snel te herstellen van hardwarestoringen, is het slechts één stap van een succesvol herstelplan.","#one computer sends too many requests to another computer or server that cannot handle the traffic":"een computer stuurt te veel aanvragen naar een andere computer of server die het verkeer niet aankan","#There are several signs to look out for when diagnosing a possible DoS attack:":"Er zijn verschillende tekenen waar je op moet letten bij het diagnosticeren van een mogelijke DoS-aanval:","#Enterprise Resource Planning (ERP) Software":"ERP-software (Enterprise Resource Planning)","#We have completed an initial comprehensive assessment and response. The focus of those activities centered around the following:":"We hebben een eerste uitgebreide beoordeling en respons uitgevoerd. De focus van deze activiteiten lag op het volgende:","#As a result, DDoS mitigation is essential for managed service providers (MSPs) to both understand and deploy in order to successfully protect your clients.":"Daarom is DDoS-mitigatie essentieel voor managed service providers (MSP's) om te begrijpen en in te zetten om je klanten succesvol te beschermen.","#In the world of supported nested virtualization, there is VMware, and there is Hyper-V nested virtualization. Both provide excellent functionality in nested solutions, but Hyper-V provides greater flexibility and less overhead through its use of containers. Containers offer a new take on VMs and allow easy development and deployment of applications.":"In de wereld van ondersteunde geneste virtualisatie zijn er VMware en Hyper-V geneste virtualisatie. Beide bieden uitstekende functionaliteit in geneste oplossingen, maar Hyper-V biedt meer flexibiliteit en minder overhead door het gebruik van containers. Containers bieden een nieuwe kijk op VM's en maken eenvoudige ontwikkeling en implementatie van applicaties mogelijk.","#There are a few ways to mitigate this threat. One method is to train end users and your own employees about what to look for in social engineering attacks, such as phishing emails. Another is to activate 2FA, or Two Factor Authentication, login on all SaaS applications — more and more businesses are making this login authentication a requirement for access as attack vectors grow and risks to data increase.":"Er zijn een paar manieren om deze bedreiging te beperken. Eén methode is om eindgebruikers en je eigen werknemers te trainen over waar ze op moeten letten bij social engineering-aanvallen, zoals phishing e-mails. Een andere manier is het activeren van 2FA, oftewel Two Factor Authentication, voor het inloggen op alle SaaS-applicaties - steeds meer bedrijven maken van deze inlogverificatie een vereiste voor toegang naarmate de aanvalsvectoren groeien en de risico's voor gegevens toenemen.","#Software-based RAID: is usually a part of the operating system and is both the easiest and most cost-effective implementation of a RAID system.":"Op software gebaseerde RAID: is meestal een onderdeel van het besturingssysteem en is zowel de eenvoudigste als de meest kosteneffectieve implementatie van een RAID-systeem.","#The flood of incoming traffic from multiple sources can force a network to crash. Because DDoS attacks originate from multiple sources, they are often the most difficult to detect and shut down.":"De vloedgolf van inkomend verkeer van meerdere bronnen kan een netwerk laten crashen. Omdat DDoS-aanvallen uit meerdere bronnen komen, zijn ze vaak het moeilijkst op te sporen en uit te schakelen.","#This type of DDoS attack takes up all available hard disk space, memory, or CPU time. It often results in sluggish behavior, system crashes, or other behaviors harmful to the server, resulting in denial-of-service.":"Dit type DDoS-aanval neemt alle beschikbare harde schijfruimte, geheugen of CPU-tijd in beslag. Het resulteert vaak in traag gedrag, systeemcrashes of ander gedrag dat schadelijk is voor de server, wat resulteert in denial-of-service.","#Layer 7: Application layer attacks":"Laag 7: aanvallen van de toepassingslaag","#Application layer attacks are among the most common due to their increased exposure compared to other layers — this is where applications access the network services.":"Aanvallen op de applicatielaag behoren tot de meest voorkomende aanvallen vanwege hun grotere blootstelling in vergelijking met andere lagen - dit is waar applicaties toegang krijgen tot de netwerkservices.","#SYN Flood":"SYN Overstroming","#Volumetric attacks":"Volumetrische aanvallen","#Back in July 2020 Wired Magazine reported that “DDoS-For-Hire” Is Fueling a New Wave of Attacks. In 2021 a record number of DDoS attacks were observed according to the Kaspersky DDoS attacks in Q4 2021 report.":"In juli 2020 meldde Wired Magazine dat \"DDoS-For-Hire\" een nieuwe golf van aanvallen voedt. In 2021 werd een recordaantal DDoS-aanvallen waargenomen volgens het Kaspersky DDoS attacks in Q4 2021-rapport.","#Nested virtualization refers to running a hypervisor “within” another hypervisor in a virtual instance. In other words, one hypervisor is effectively nested within another hypervisor. A hypervisor is a host of virtual machines that can hold as many virtual machines as resources are available. The hypervisor holds the data for the VMs in a data store.":"Geneste virtualisatie verwijst naar het draaien van een hypervisor \"binnen\" een andere hypervisor in een virtuele instantie. Met andere woorden, een hypervisor is effectief genest binnen een andere hypervisor. Een hypervisor is een host van virtuele machines die zoveel virtuele machines kan bevatten als er resources beschikbaar zijn. De hypervisor bewaart de gegevens voor de VM's in een data store.","#Examples of Hypervisors":"Voorbeelden van Hypervisors","#Customer Relationship Management (CRM) Software":"Software voor klantrelatiebeheer (CRM)","#Choosing the right RAID level also depends on whether you have hardware or software RAID, which determines how the data is written to disk:":"Het kiezen van het juiste RAID-niveau hangt ook af van of je hardware- of software-RaID hebt, wat bepaalt hoe de gegevens naar de schijf worden geschreven:","#What Are Standard RAID Configurations | Datto":"Wat zijn standaard RAID-configuraties | Datto","#The targeted machine responds to each connection request and then waits idly for the next and final step in the handshake. But this final step never occurs, exhausting the target’s resources in the process.":"De doelmachine antwoordt op elk verbindingsverzoek en wacht dan inactief op de volgende en laatste stap in de handdruk. Maar deze laatste stap vindt nooit plaats, waardoor de bronnen van het doelwit uitgeput raken.","#TechTarget’s Brien Posy noted three potential uses for nested virtualization in the real world:":"Brien Posy van TechTarget merkte drie mogelijke toepassingen op voor geneste virtualisatie in de echte wereld:","#5. MSP business growth":"5. MSP-bedrijfsgroei","#March 31, 2022":"31 maart 2022","#On Wednesday, March 30, 2022 news of active exploitation of a previously unknown zero day Remote Code Execution vulnerability (CVE-2022-22965) in a component of java-based software, referred to as Spring4Shell, became widely known. At this time, Datto has not assessed any material exposure to the Spring4Shell vulnerability that would impact the safe use of Datto products. Should this assessment change, we will update Datto partners immediately.":"Op woensdag 30 maart 2022 werd het nieuws van actieve exploitatie van een voorheen onbekende zero-day Remote Code Execution kwetsbaarheid (CVE-2022-22965) in een component van java-gebaseerde software, genaamd Spring4Shell, algemeen bekend. Op dit moment heeft Datto geen materiële blootstelling aan de Spring4Shell-kwetsbaarheid vastgesteld die van invloed zou zijn op het veilige gebruik van Datto-producten. Mocht deze beoordeling veranderen, dan zullen we Datto-partners onmiddellijk op de hoogte brengen.","#Buffer overflow attacks":"Bufferoverloopaanvallen","#Layers 3 & 4: Protocol attacks":"Lagen 3 & 4: protocolaanvallen","#Layers 3 & 4 are targeted DDoS attacks to confuse and block data at a protocol layer. These attacks are designed to stop and break up data transmission.":"Lagen 3 & 4 zijn gerichte DDoS-aanvallen om gegevens op een protocollaag te verwarren en te blokkeren. Deze aanvallen zijn ontworpen om gegevensoverdracht te stoppen en te onderbreken.","#To avoid becoming a victim of a DoS or DDoS attack, MSPs need to take steps for DDoS prevention to protect your customers. Here are a few technical deployments you can install:":"Om te voorkomen dat je slachtoffer wordt van een DoS- of DDoS-aanval, moeten MSP's stappen ondernemen voor DDoS-preventie om je klanten te beschermen. Hier zijn een paar technische implementaties die je kunt installeren:","#DDoS mitigation best practices":"Best practices voor DDoS-vermindering","#Install a firewall and restrict traffic":"Installeer een firewall en beperk het verkeer","#How MSPs Can Prevent, Detect, and Respond to Ransomware Attacks":"Hoe MSP's Ransomware-aanvallen kunnen voorkomen, detecteren en erop kunnen reageren","#Arm clients with antivirus. These tools have been around a long time but are still critical in a ransomware prevention strategy. Automate patch management. When software providers identify bugs, they publish that info and offer a patch. With automated patching, businesses are less susceptible to being exploited by bad actors looking to capitalize on those bugs. Implement tools with ransomware detection capabilities. Often, ransomware attacks can infiltrate a business’s systems, going undetected. One way to drastically improve ransomware prevention is to have tools that identify it before it spreads across a network.":"Bewapen klanten met antivirus. Deze tools bestaan al lang, maar zijn nog steeds cruciaal in een ransomwarepreventiestrategie. Automatiseer patchbeheer. Wanneer softwareleveranciers bugs identificeren, publiceren ze die informatie en bieden ze een patch aan. Met geautomatiseerde patches zijn bedrijven minder vatbaar voor misbruik door kwaadwillenden die van deze bugs gebruik willen maken. Implementeer tools met ransomware-detectiemogelijkheden. Vaak kunnen ransomware-aanvallen ongemerkt infiltreren in de systemen van een bedrijf. Een manier om de preventie van ransomware drastisch te verbeteren is om tools te hebben die het identificeren voordat het zich over een netwerk verspreidt.","#Reality is, there is no foolproof way to prevent a ransomware attack. Even the most protected and prepared businesses can fall victim to ransomware. However, there are steps MSPs can take to lower the chances of their SMB clients being hit with an attack.":"De realiteit is dat er geen waterdichte manier is om een ransomware-aanval te voorkomen. Zelfs de best beschermde en voorbereide bedrijven kunnen het slachtoffer worden van ransomware. Er zijn echter stappen die MSP's kunnen nemen om de kans te verkleinen dat hun MKB-klanten worden getroffen door een aanval.","#Shared data responsibility & SaaS backup":"Gedeelde verantwoordelijkheid voor gegevens & SaaS-back-up","#Learn more about how Datto SaaS protection is your first line of defense against cloud data loss.":"Lees meer over hoe Datto SaaS-bescherming uw eerste verdedigingslinie is tegen gegevensverlies in de cloud.","#Login controls/authentication":"Aanmeldingscontrole/authenticatie","#Learn More about 2FA Here":"Lees hier meer over 2FA","#It’s essential to always test and verify every application that you integrate to ensure that you’re not increasing exposure to threats.":"Het is essentieel om elke applicatie die je integreert altijd te testen en te verifiëren om er zeker van te zijn dat je de blootstelling aan bedreigingen niet vergroot.","#Datto’s Response to Spring4Shell":"Datto's antwoord op Spring4Shell","#Capacity":"Capaciteit","#RAID distributes data across different disk drives, preventing data loss by increasing performance and reliability of data storage":"RAID verdeelt gegevens over verschillende schijven, waardoor gegevensverlies wordt voorkomen door de prestaties en betrouwbaarheid van gegevensopslag te verbeteren","#A DDoS attack typically involves flooding the bandwidth or resources of a targeted system with superfluous data requests, effectively halting its operations. This overload can occur when:":"Bij een DDoS-aanval wordt de bandbreedte of de bronnen van een doelsysteem overspoeld met overbodige gegevensaanvragen, waardoor het systeem effectief wordt stilgelegd. Deze overbelasting kan optreden wanneer:","#Accounting Software":"Boekhoudsoftware","#1. Liability":"1. Aansprakelijkheid","#No discussion of product evaluation for MSPs is complete without considering profitability. Look for products that have the features and functionality you need at a price point that allows you to build margins on your services. Consider products that offer pricing benefits for MSPs such as sales-based discounting and flexible “pay for what you use” licensing.":"Geen enkele discussie over productevaluatie voor MSP's is compleet zonder rekening te houden met winstgevendheid. Zoek naar producten met de functies en functionaliteit die je nodig hebt tegen een prijs waarmee je marges kunt opbouwen op je diensten. Overweeg producten die prijsvoordelen bieden voor MSP's, zoals op verkoop gebaseerde kortingen en flexibele \"betaal voor wat je gebruikt\"-licenties.","#Protecting SaaS data with Datto SaaS Protection and SaaS Defense":"SaaS-gegevens beschermen met Datto SaaS Protection en SaaS Defense","#Flood attacks":"Overstromingen","#In this DDoS attack a malicious actor will overwhelm a targeted server with packets, which are small segments of a larger message. This will ultimately result in denial-of-service — these flood attacks are only successful if the malicious actor has more bandwidth than their target does.":"Bij deze DDoS-aanval zal een kwaadwillende actor een doelserver overspoelen met pakketten, wat kleine segmenten zijn van een groter bericht. Dit zal uiteindelijk resulteren in denial-of-service - deze flood-aanvallen zijn alleen succesvol als de kwaadwillende actor meer bandbreedte heeft dan zijn doelwit.","#How to ensure DDoS attack prevention":"Hoe DDoS-aanvallen voorkomen","#SaaS tools are primarily involved in key business functions and often contain sensitive data. As a result, they are also prime targets for cyber attacks and hackers.":"SaaS-tools zijn voornamelijk betrokken bij belangrijke bedrijfsfuncties en bevatten vaak gevoelige gegevens. Daarom zijn ze ook het doelwit bij uitstek van cyberaanvallen en hackers.","#Discover how to protect your business data with Datto SaaS Protection":"Ontdek hoe u uw bedrijfsgegevens kunt beschermen met Datto SaaS Protection","#What to look for in a business SaaS solution":"Wat te zoeken in een zakelijke SaaS-oplossing","#Know who is liable for what SaaS providers ensure they won’t lose your customers’ cloud data with built-in redundancy and other high availability measures. However, they do not take responsibility for restoring data if your customers were to lose it. Microsoft calls this the Shared Responsibility Model for data protection.":"Weet wie waarvoor aansprakelijk is SaaS-aanbieders zorgen ervoor dat ze de cloudgegevens van uw klanten niet kwijtraken met ingebouwde redundantie en andere maatregelen voor hoge beschikbaarheid. Ze nemen echter niet de verantwoordelijkheid voor het herstellen van gegevens als uw klanten deze zouden verliezen. Microsoft noemt dit het model van gedeelde verantwoordelijkheid voor gegevensbescherming.","#Price":"Prijs","#A DDoS or distributed denial of service attack is a type of cyberattack in which the attackers use a large number of internet-connected devices to target a server or system. This is carried out with the intent of overloading the target to prevent it from working properly.":"Een DDoS of Distributed Denial of Service-aanval is een type cyberaanval waarbij de aanvallers een groot aantal op het internet aangesloten apparaten gebruiken om een server of systeem aan te vallen. Dit wordt uitgevoerd met de bedoeling het doelwit te overbelasten zodat het niet naar behoren werkt.","#There are two main types of DDoS attacks:":"Er zijn twee hoofdtypes van DDoS-aanvallen:","#When it comes to securing digital assets it’s always important to approach their security with a multi-layered approach. Protecting against distributed denial of service attacks is no different. DDoS attacks can also occur across the open systems interconnection (OSI) model which reinforces this need to have security steps in place at each level. However, there are some layers of the OSI model that are commonly attacked.":"Als het aankomt op het beveiligen van digitale middelen, is het altijd belangrijk om de beveiliging ervan te benaderen met een gelaagde aanpak. Bescherming tegen distributed denial of service-aanvallen is niet anders. DDoS-aanvallen kunnen ook plaatsvinden in het OSI-model (Open Systems Interconnection), wat de noodzaak versterkt om op elk niveau beveiligingsmaatregelen te nemen. Er zijn echter enkele lagen van het OSI-model die vaak worden aangevallen.","#One of the common application layer distributed denial of service attacks is an HTTP flood. In its simplest form an HTTP flood is similar to constantly refreshing a web page over and over again on multiple endpoints at the same time. These requests then flood the server and overwhelm it, with the eventual goal of crashing the application.":"Een van de meest voorkomende applicatielaag gedistribueerde denial of service aanvallen is een HTTP flood. In zijn eenvoudigste vorm is een HTTP flood vergelijkbaar met het steeds opnieuw verversen van een webpagina op meerdere eindpunten tegelijkertijd. Deze verzoeken overspoelen dan de server en overweldigen deze, met het uiteindelijke doel om de applicatie te laten crashen.","#DDoS attacks can prove to be costly to businesses – in lost revenue, downtime, and reputation.":"DDoS-aanvallen kunnen kostbaar blijken voor bedrijven - in verloren inkomsten, uitvaltijd en reputatie.","#Web application firewall":"Firewall voor webtoepassingen","#Recovery point objective (RPO) and recovery time objective (RTO) are also critical considerations. These metrics refer to the point in time you can restore to and how fast you can perform a restore, respectively. When it comes to backup these are largely dictated by the frequency of backups and what specifically is being protected.":"Recovery Point Objective (RPO) en Recovery Time Objective (RTO) zijn ook kritieke overwegingen. Deze metrieken verwijzen respectievelijk naar het punt in de tijd waarnaar je kunt herstellen en hoe snel je een herstel kunt uitvoeren. Als het gaat om back-ups worden deze grotendeels bepaald door de frequentie van de back-ups en wat er specifiek wordt beschermd.","#Why the SaaS business model is a good fit for managed service providers":"Waarom het SaaS-bedrijfsmodel goed past bij managed service providers","#One of the major benefits of SaaS apps is that your data is available anywhere. However, this can also make your data vulnerable to social engineering attacks which attempt to gain your login credentials.":"Een van de grote voordelen van SaaS-apps is dat je gegevens overal beschikbaar zijn. Dit kan je gegevens echter ook kwetsbaar maken voor social engineering-aanvallen waarbij wordt geprobeerd je inloggegevens te achterhalen.","#With Datto SaaS Defense, MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams. With Datto SaaS Protection working alongside SaaS Defense, you are able to backup, protect and recover SaaS data whenever necessary.":"Met Datto SaaS Defense kunnen MSP's zich proactief verdedigen tegen malware, zakelijke e-mailcompromittering (BEC) en phishing-aanvallen die gericht zijn op Microsoft Exchange, OneDrive, SharePoint en Teams. Met Datto SaaS Protection in combinatie met SaaS Defense, bent u in staat om SaaS-gegevens te back-uppen, te beschermen en te herstellen wanneer dat nodig is.","#To learn more about disaster recovery planning, data storage backup solutions, and RAID, contact Datto.":"Neem contact op met Datto voor meer informatie over noodherstelplanning, back-upoplossingen voor gegevensopslag en RAID.","#too many people attempt to access a website simultaneously":"te veel mensen proberen tegelijkertijd toegang te krijgen tot een website","#when one computer sends malicious data packets to another computer or server":"wanneer een computer schadelijke gegevenspakketten naar een andere computer of server stuurt","#Although these are just a few examples, they cover some of the most common scenarios.":"Hoewel dit slechts enkele voorbeelden zijn, dekken ze enkele van de meest voorkomende scenario's.","#Evaluate your clients’ security settings and follow security best practices":"Evalueer de beveiligingsinstellingen van uw klanten en volg de best practices op het gebied van beveiliging","#Be cautious of SaaS integrations":"Wees voorzichtig met SaaS-integraties","#On Wednesday, March 30, 2022 news of active exploitation of a previously unknown zero day Remote Code Execution vulnerability (CVE-2022-22965) in a component of java-based software, referred to as Spring4Shell, became widely known. The extent to which this software package is integrated into the world’s technologies and platforms is still being discovered, making response a fluid activity for any security program.":"Op woensdag 30 maart 2022 werd het nieuws van actieve uitbuiting van een voorheen onbekende zero-day Remote Code Execution kwetsbaarheid(CVE-2022-22965) in een component van java-gebaseerde software, Spring4Shell genaamd, algemeen bekend. De mate waarin dit softwarepakket is geïntegreerd in de technologieën en platformen van de wereld wordt nog steeds ontdekt, waardoor de respons een vloeiende activiteit is voor elk beveiligingsprogramma.","#At this time, Datto has not assessed any material exposure to the Spring4Shell vulnerability that would impact the safe use of Datto products. Should this assessment change, we will update Datto partners immediately.":"Op dit moment heeft Datto geen materiële blootstelling aan de Spring4Shell-kwetsbaarheid beoordeeld die van invloed zou zijn op het veilige gebruik van Datto-producten. Mocht deze beoordeling veranderen, dan zullen we Datto-partners onmiddellijk op de hoogte brengen.","#There are three basic RAID elements:":"Er zijn drie basis RAID-elementen:","#Striping (RAID 0): Provides optimal data reading and writing speed but does not provide fault tolerance. It’s easiest to implement with no overhead cost. It’s most commonly used for non-critical data storage.":"Striping (RAID 0): Biedt optimale lees- en schrijfsnelheid van gegevens, maar biedt geen fouttolerantie. Het is het eenvoudigst te implementeren zonder overheadkosten. Het wordt meestal gebruikt voor niet-kritieke gegevensopslag.","#DDoS attacks typically target high-profile web servers such as those belonging to banks, telecommunications or credit card companies. Attacks may transpire as revenge, blackmail, or activism techniques. The main object of a DoS or DDoS attack is to deprive legitimate users of a service or resource.":"DDoS-aanvallen zijn meestal gericht op high-profile webservers, zoals die van banken, telecommunicatie- of creditcardbedrijven. Aanvallen kunnen plaatsvinden als wraak, chantage of activisme. Het belangrijkste doel van een DoS- of DDoS-aanval is om legitieme gebruikers een dienst of bron te ontnemen.","#HTTP flood":"HTTP-overstroming","#Billing and Invoicing Software":"Software voor facturering en facturering","#How to ensure SaaS security with a multi-layered security approach":"Hoe SaaS-beveiliging te garanderen met een meerlaagse beveiligingsaanpak","#As an MSP you can deliver security as a service as an add-on for SaaS products to ensure that your users are protected.":"Als MSP kun je security as a service leveren als add-on voor SaaS-producten om ervoor te zorgen dat je gebruikers beschermd zijn.","#Another great way to protect users is with an advanced threat protection (ATP) solution such as Datto SaaS Defense. ATP solutions are designed to stop attacks/malicious emails before users even have a chance to interact with them.":"Een andere goede manier om gebruikers te beschermen is met een ATP-oplossing (advanced threat protection) zoals Datto SaaS Defense. ATP-oplossingen zijn ontworpen om aanvallen/schadelijke e-mails tegen te houden voordat gebruikers zelfs maar de kans krijgen om ermee te interageren.","#What Is a DDoS Attack?":"Wat is een DDoS-aanval?","#Unusually slow network performance":"Ongewoon langzame netwerkprestaties","#Blackhole routing":"Routing door zwarte gaten","#Create a Disaster Recovery Plan to ensure proper communication, mitigation, and recovery of data in case of an attack":"Een rampherstelplan opstellen om te zorgen voor goede communicatie, beperking en herstel van gegevens in geval van een aanval","#Email Marketing Software":"Software voor e-mailmarketing","#Marketing Automation":"Marketing Automatisering","#Solutions that enable automated retention management to meet compliance standards can reduce the need for manual intervention. This streamlines management and ensures that client data is stored for the right length of time.":"Oplossingen die geautomatiseerd retentiebeheer mogelijk maken om aan de compliance-normen te voldoen, kunnen de behoefte aan handmatige interventie verminderen. Dit stroomlijnt het beheer en zorgt ervoor dat klantgegevens voor de juiste periode worden bewaard.","#Leveraging SaaS services for your clients is a great way to scale your service offerings. Software as a Service solutions are normally delivered by a license subscription model which fits perfectly with the MSP service model. The overall objective is to be able to quote your clients on a per user/per month basis.":"Het inzetten van SaaS-diensten voor je klanten is een geweldige manier om je dienstenaanbod uit te breiden. Software as a Service-oplossingen worden normaal gesproken geleverd via een licentieabonnementsmodel dat perfect past bij het MSP-servicemodel. Het algemene doel is om je klanten te kunnen offreren per gebruiker/per maand.","#This is why Datto developed SaaS Protection, so you can take full control of protecting data stored within Microsoft 365 and Google Workspace.":"Daarom heeft Datto SaaS Protection ontwikkeld, zodat je volledige controle hebt over de bescherming van gegevens die zijn opgeslagen binnen Microsoft 365 en Google Workspace.","#Mirroring (RAID 1): Provides fault tolerance by replicating one disk drive to another. It also reduces storage capacity since the other half is used to duplicate the data":"Spiegelen (RAID 1): Biedt fouttolerantie door een schijfstation naar een ander te repliceren. Het vermindert ook de opslagcapaciteit omdat de andere helft wordt gebruikt om de gegevens te dupliceren.","#The meaning of a “DDoS attack”":"De betekenis van een \"DDoS-aanval\".","#Unnatural traffic patterns that don’t match the time of day":"Onnatuurlijke verkeerspatronen die niet overeenkomen met de tijd van de dag","#What are some common types of DDoS attacks?":"Wat zijn enkele veelvoorkomende DDoS-aanvallen?","#Distributed denial-of-service attack prevention is not an easy feat — and the frequency of DDoS attacks is growing as it becomes easier to execute. Staying vigilant and implementing strict security practices can prevent MSP clients’ businesses from falling victim to these costly cyberattacks.":"Het voorkomen van Distributed Denial-of-Service-aanvallen is niet eenvoudig - en de frequentie van DDoS-aanvallen neemt toe naarmate het eenvoudiger wordt om ze uit te voeren. Waakzaam blijven en strikte beveiligingspraktijken implementeren kunnen voorkomen dat bedrijven van MSP-klanten het slachtoffer worden van deze kostbare cyberaanvallen.","#July 31, 2019":"31 juli 2019","#As noted above, products that increase efficiency can also grow margin and increase revenue, since they require less manual intervention. You may also want to bundle SaaS protection on top of SaaS services that you already deliver — this has proven effective for some MSPs. This isn’t necessarily part of the product evaluation process, but it’s worth noting when discussing business growth.":"Zoals hierboven vermeld, kunnen producten die de efficiëntie verhogen ook de marge vergroten en de omzet verhogen, omdat ze minder handmatige interventie vereisen. Je kunt ook SaaS-bescherming bundelen bovenop SaaS-diensten die je al levert - dit is voor sommige MSP's effectief gebleken. Dit maakt niet noodzakelijkerwijs deel uit van het productevaluatieproces, maar het is de moeite waard om te vermelden wanneer we het hebben over bedrijfsgroei.","#Redundancy":"Redundantie","#How to identify a DDoS attack":"Hoe herken je een DDoS-aanval?","#Endpoint request surges":"Verzoekpieken bij eindpunten","#Collaboration":"Samenwerking","#Project Management Software":"Software voor projectbeheer","#Many MSPs serve clients in verticals with significant security and compliance requirements. So, choosing a SaaS protection solution that can address these needs is essential. Look for products that back up data in compliance with Service Organization Control (SOC 1/ SSAE 16 and SOC 2 Type II) reporting standards that can meet clients’ HIPAA and GDPR compliance needs.":"Veel MSP's bedienen klanten in branches met aanzienlijke beveiligings- en compliance-eisen. Het is dus essentieel om een SaaS-beschermingsoplossing te kiezen die aan deze eisen voldoet. Zoek naar producten die gegevens back-uppen in overeenstemming met de Service Organization Control (SOC 1/ SSAE 16 en SOC 2 Type II) rapportagenormen die kunnen voldoen aan de HIPAA- en GDPR-nalevingsbehoeften van klanten.","#However, if you have deleted data or fallen victim to a cyberattack, the responsibility to restore that data may fall on your shoulders. Microsoft calls this the Shared Responsibility Model. As an MSP your credibility is on the line to be sure that you’re protecting your clients’ data no matter who is responsible for a data loss. In your clients’ eyes you are solely responsible for protecting their data.":"Als u echter gegevens hebt verwijderd of het slachtoffer bent geworden van een cyberaanval, kan de verantwoordelijkheid om die gegevens te herstellen op uw schouders terechtkomen. Microsoft noemt dit het model van gedeelde verantwoordelijkheid. Als MSP staat je geloofwaardigheid op het spel om er zeker van te zijn dat je de gegevens van je klanten beschermt, ongeacht wie er verantwoordelijk is voor een gegevensverlies. In de ogen van je klanten ben jij als enige verantwoordelijk voor het beschermen van hun gegevens.","#Advanced Threat Protection for SaaS platforms":"Geavanceerde bescherming tegen bedreigingen voor SaaS-platforms","#Parity (RAID 5 & 6): Provides fault tolerance and speed by using a combination of parity and block-level striping. The read speed is quite fast, while the write speed is slow due to parity calculations. When a failed drive is replaced, the lost data is rebuilt on the remaining drives.":"Pariteit (RAID 5 & 6): Biedt fouttolerantie en snelheid door een combinatie van pariteit en striping op blokniveau te gebruiken. De leessnelheid is vrij hoog, terwijl de schrijfsnelheid laag is door de pariteitsberekeningen. Wanneer een defecte schijf wordt vervangen, worden de verloren gegevens opnieuw opgebouwd op de resterende schijven.","#Hardware RAID: is directly managed by a dedicated hardware controller to which the disks are connected and the RAID processes are managed by an on-board processor. Hardware RAIDS also protect against unexpected power loss with a BBU (Battery Backup Unit).":"Hardware RAID: wordt rechtstreeks beheerd door een speciale hardwarecontroller waarop de schijven zijn aangesloten en de RAID-processen worden beheerd door een ingebouwde processor. Hardware RAIDS beschermen ook tegen onverwacht stroomverlies met een BBU (Battery Backup Unit).","#DoS vs. DDoS Attacks":"DoS- vs. DDoS-aanvallen","#The key difference between these two attacks is that a Denial of Service (DoS) is all about attacking with a single computer that is used to flood a server. In contrast, the DDoS definition is all about a distributed attack which springs from multiple locations and devices. By increasing the number of source machines, the number of requests is multiplied, which escalates the attack power.":"Het belangrijkste verschil tussen deze twee aanvallen is dat een Denial of Service (DoS) een aanval is met één enkele computer die wordt gebruikt om een server te overspoelen. Bij DDoS gaat het daarentegen om een gedistribueerde aanval die vanuit meerdere locaties en apparaten komt. Door het aantal bronmachines te verhogen, wordt het aantal verzoeken vermenigvuldigd, waardoor de aanvalskracht escaleert.","#Datto’s Response to Spring4Shell | Datto":"Reactie van Datto op Spring4Shell | Datto","#And more":"En meer","#When it comes to looking for the right SaaS technology to protect your clients’ data it’s essential to make sure it fits your purpose. Here are five key elements to look out for:":"Als je op zoek bent naar de juiste SaaS-technologie om de gegevens van je klanten te beschermen, is het essentieel dat je zeker weet dat deze bij je doel past. Hier zijn vijf belangrijke elementen waar je op moet letten:","#Solutions that offer frequent backups address RPO since they enable you to restore to a recent point in time, minimizing data loss. As noted above, these make restores faster and easier by reducing the amount of manual effort to perform restores. Plus, they enable users to access data in the event of an outage.":"Oplossingen die frequente back-ups bieden, pakken de RPO aan omdat ze je in staat stellen te herstellen naar een recent tijdstip, waardoor gegevensverlies wordt geminimaliseerd. Zoals hierboven vermeld, maken ze het herstellen sneller en eenvoudiger door de hoeveelheid handmatige inspanning te verminderen. Bovendien geven ze gebruikers toegang tot gegevens in het geval van een storing.","#Most SaaS providers design their SaaS infrastructure with built-in redundancy and other high availability measures to ensure that they won’t lose your cloud data.":"De meeste SaaS-aanbieders ontwerpen hun SaaS-infrastructuur met ingebouwde redundantie en andere maatregelen voor hoge beschikbaarheid om ervoor te zorgen dat ze je cloudgegevens niet kwijtraken.","#How the data is distributed across the drives is referred to as RAID levels. Each level represents a different configuration that balances between reliability, availability, performance, and capacity.":"Hoe de gegevens over de schijven worden verdeeld, wordt RAID-niveaus genoemd. Elk niveau vertegenwoordigt een andere configuratie die een evenwicht zoekt tussen betrouwbaarheid, beschikbaarheid, prestaties en capaciteit.","#Where do DDoS attacks strike in the OSI model?":"Waar slaan DDoS-aanvallen toe in het OSI-model?","#Volumetric attacks are DDoS attacks that aim to generate congestion by exhausting all of the available bandwidth between the target and the Internet at large. An abundant amount of data is sent to the target via a form of amplification or some other means of creating an enormous amount of traffic (e.g. a request from a botnet).":"Volumetrische aanvallen zijn DDoS-aanvallen die tot doel hebben congestie te veroorzaken door alle beschikbare bandbreedte tussen het doelwit en het internet in het algemeen uit te putten. Een overvloedige hoeveelheid gegevens wordt naar het doel gestuurd via een vorm van versterking of een andere manier om een enorme hoeveelheid verkeer te creëren (bijv. een verzoek van een botnet).","#Imagine if someone were to call a restaurant, requesting, “I’ll have one of everything on your menu. Please call me back and then repeat my entire order,” with the callback number belonging to the victim. This is similar to how the DDoS attack known as DNS amplification works; with very little effort on the attackers part, a long response is generated and sent to the victim.":"Stel je voor dat iemand een restaurant zou bellen met de vraag: \"Ik wil van alles wat op uw menu staat er één. Bel me alsjeblieft terug en herhaal mijn hele bestelling\", waarbij het terugbelnummer aan het slachtoffer toebehoort. Dit is vergelijkbaar met hoe de DDoS-aanval bekend als DNS-versterking werkt; met zeer weinig inspanning van de aanvallers wordt een lang antwoord gegenereerd en naar het slachtoffer gestuurd.","#Hackers for hire: DDoS services":"Hackers te huur: DDoS-diensten","#To learn more about protecting you and your customers from cyberattacks see our Cyber Resiliency Guide":"Voor meer informatie over de bescherming van u en uw klanten tegen cyberaanvallen, zie onze Cyber Veerkracht Gids","#With nested virtualization, you can deploy VMs within VMs, and build labs containing virtualized infrastructures within a single computer.":"Met geneste virtualisatie kun je VM's binnen VM's implementeren en labs bouwen met gevirtualiseerde infrastructuren binnen een enkele computer.","#Use nested virtualization to create development or test instances. Rather than buy a dedicated physical server, provision a server with a hypervisor and build VMs as needed":"Gebruik geneste virtualisatie om ontwikkel- of testomgevingen te maken. In plaats van een dedicated fysieke server te kopen, kunt u een server met een hypervisor leveren en VM's bouwen als dat nodig is.","#The biggest challenge of nested virtualization is the network. Using nested networks means having to be aware of IP address conflicts and how to bridge to the outside world. When using nested networking, you must be mindful of potential complexities for communication between NAT (Network Address Translation) and internal L2 guests to the external networks and the internet. However, the challenge is far outweighed by the many uses of a Hyper-V nested virtualization.":"De grootste uitdaging van geneste virtualisatie is het netwerk. Het gebruik van geneste netwerken betekent dat je je bewust moet zijn van IP-adresconflicten en hoe je een brug moet slaan naar de buitenwereld. Wanneer je geneste netwerken gebruikt, moet je rekening houden met mogelijke complexiteiten voor communicatie tussen NAT (Network Address Translation) en interne L2-gasten naar de externe netwerken en het internet. De uitdaging wordt echter ruimschoots gecompenseerd door de vele toepassingen van een Hyper-V geneste virtualisatie.","#Attempts to gain unauthorized access to a system":"Pogingen om ongeautoriseerde toegang tot een systeem te krijgen","#Imagine you’re a security expert tasked with monitoring public safety for a metropolitan city’s large event. You can accomplish this in several different ways. You would likely have an aerial view and officers scattered throughout the event, scanning nearby groups, and assessing each person’s level of threat from close up. You would be wise to hire security experts who know what to look for based on their experience with known attackers who can flag behavior others may not notice.":"Stel je voor dat je een beveiligingsexpert bent die de openbare veiligheid van een groot evenement in een stad in de gaten moet houden. Je kunt dit op verschillende manieren doen. Je hebt waarschijnlijk een overzicht vanuit de lucht en agenten verspreid over het evenement, die groepen in de buurt scannen en het dreigingsniveau van elke persoon van dichtbij beoordelen. Je zou er verstandig aan doen om beveiligingsexperts in te huren die weten waar ze op moeten letten op basis van hun ervaring met bekende aanvallers die gedrag kunnen signaleren dat anderen misschien niet opmerken.","#By Maor Dahan":"Door Maor Dahan","#T1218.009 – The second dropper is heavily obfuscated and implements anti-debug, anti-reverse, and evasion techniques. In the end, it uses RegAsm.exe as a proxy to execute the info stealer malware.":"T1218.009 - De tweede dropper is zwaar gecodeerd en implementeert anti-debug, anti-omkering en ontwijkingstechnieken. Uiteindelijk gebruikt het RegAsm.exe als een proxy om de info stealer malware uit te voeren.","#There is more than one way to gain from infecting such specific machines. For example, the malware could be a miner, and it would gain from running on powerful devices. Another could be more hardware-related attacks that may exploit vulnerabilities in the Nvidia drivers and take control of the system in a more persistent and stealthy manner.":"Er is meer dan één manier om voordeel te halen uit het infecteren van dergelijke specifieke machines. De malware zou bijvoorbeeld een mijnwerker kunnen zijn en er baat bij hebben om op krachtige apparaten te draaien. Een andere manier zouden meer hardware-gerelateerde aanvallen kunnen zijn die gebruik maken van kwetsbaarheden in de Nvidia-stuurprogramma's en de controle over het systeem overnemen op een meer hardnekkige en heimelijke manier.","#Cost savings: Use more tools and run more workloads without the need for additional hardware":"Kostenbesparingen: Gebruik meer tools en voer meer werklasten uit zonder dat er extra hardware nodig is","#Operating Hyper-V Nested Virtualization":"Hyper-V Nested Virtualization gebruiken","#An intrusion is any activity that is designed to compromise your data security. This can be through more menacing and pervasive formats like ransomware or unintentional data breaches by employees or others connected to your network.":"Een inbraak is elke activiteit die bedoeld is om je gegevensbeveiliging in gevaar te brengen. Dit kan zijn door meer bedreigende en alomtegenwoordige vormen zoals ransomware of onbedoelde datalekken door werknemers of anderen die op je netwerk zijn aangesloten.","#Accidental employee security breaches (like moving a secure file into a shared folder)":"Per ongeluk inbreuken op de beveiliging door werknemers (zoals het verplaatsen van een beveiligd bestand naar een gedeelde map)","#A network node intrusion detection system (NNIDS) works similarly to the NIDS, except on a micro level. It checks each node connected to the network for threats and malicious activity. NNIDS is the security guard checking bags of each person walking into the event.":"Een netwerkknooppuntintrusiedetectiesysteem (NNIDS) werkt hetzelfde als een NIDS, maar dan op microniveau. Het controleert elk knooppunt dat op het netwerk is aangesloten op bedreigingen en kwaadaardige activiteiten. NNIDS is de bewaker die de tassen controleert van iedereen die het evenement binnenkomt.","#Firewall security versus intrusion detection techniques":"Firewallbeveiliging versus inbraakdetectietechnieken","#Intrusion detection vs. intrusion prevention":"Inbraakdetectie vs. inbraakpreventie","#Introduction to the attack":"Inleiding tot de aanval","#T1059.001 – The installer runs an elevated powershell from the installer.":"T1059.001 - Het installatieprogramma voert een verhoogde powershell uit vanuit het installatieprogramma.","#While we consider our initial response complete, we remain in a state of active monitoring and readiness to respond. This situation is evolving and additional affected technologies could become known over the coming days and weeks ahead. All technology professionals will need to monitor for the latest developments and continually reassess their exposures.":"Hoewel we onze eerste reactie als compleet beschouwen, blijven we actief toezicht houden en zijn we klaar om te reageren. Deze situatie evolueert en de komende dagen en weken kunnen er nog meer getroffen technologieën bekend worden. Alle technologieprofessionals moeten de nieuwste ontwikkelingen in de gaten houden en hun blootstelling voortdurend opnieuw beoordelen.","#Datto remains vigilant and will support our partners and the MSP community as the situation evolves.":"Datto blijft waakzaam en zal onze partners en de MSP-gemeenschap ondersteunen terwijl de situatie zich ontwikkelt.","#The most common type of DDoS attack involves flooding a network server with requests and overloading it with traffic to overwhelm the server, rendering it unavailable to legitimate users.":"Bij de meest voorkomende DDoS-aanval wordt een netwerkserver overspoeld met verzoeken en overladen met verkeer zodat de server overweldigd wordt en niet meer beschikbaar is voor legitieme gebruikers.","#DNS Amplification":"DNS Versterking","#By sending a request to an open DNS server with a spoofed IP address — the IP address of the victim — the target IP address will then receive a response from the server.":"Door een verzoek te sturen naar een open DNS-server met een vervalst IP-adres - het IP-adres van het slachtoffer - krijgt het doel-IP-adres vervolgens een antwoord van de server.","#A DDoS or distributed denial of service attack is a type of cyberattack in which the attackers use a large number of internet-connected devices to target a server or system. Learn how DDoS attacks are performed.":"Een DDoS of distributed denial of service-aanval is een type cyberaanval waarbij de aanvallers een groot aantal op het internet aangesloten apparaten gebruiken om een server of systeem aan te vallen. Leer hoe DDoS-aanvallen worden uitgevoerd.","#Why Hyper-V Nested Virtualization?":"Waarom Hyper-V Nested Virtualization?","#A virtual machine must be off to have its processor extensions changed":"Een virtuele machine moet uitgeschakeld zijn om de processor-extensies te kunnen wijzigen","#Enroll in a DDoS protection service that detects abnormal traffic flows and redirects traffic away from client networks":"Inschrijven voor een DDoS-beschermingsservice die abnormale verkeersstromen detecteert en verkeer wegleidt van klantnetwerken","#While VMware has been around longer than Hyper-V, Microsoft changed the game with the release of Hyper-V – essentially opening the world of nested virtualization capabilities using containers.":"Hoewel VMware al langer bestaat dan Hyper-V, veranderde Microsoft het spel met de release van Hyper-V - in wezen het openen van de wereld van geneste virtualisatiemogelijkheden met behulp van containers.","#Use nested virtualization for training/teaching new members about Hyper-V":"Gebruik geneste virtualisatie voor training/onderwijs van nieuwe leden over Hyper-V","#DDOS attacks":"DDOS-aanvallen","#With growing threats and more entry points than ever, your MSP’s network security features need to be robust and proactive.":"Met groeiende bedreigingen en meer toegangspunten dan ooit, moeten de netwerkbeveiligingsfuncties van uw MSP robuust en proactief zijn.","#What Is an Intrusion Detection System? | Datto":"Wat is een inbraakdetectiesysteem? | Datto","#An intrusion detection system is a vital part of any MSP’s IT security plan. Learn what an intrusion is and how you can ensure it doesn’t happen.":"Een inbraakdetectiesysteem is een essentieel onderdeel van het IT-beveiligingsplan van elke MSP. Leer wat een inbraak is en hoe u ervoor kunt zorgen dat dit niet gebeurt.","#This type of malware is an assembly of “maltools” that can be found easily and need minimal knowledge to operate. Such a campaign shows us how easy it is for anyone to create malware that evades security products and achieves the hacker’s goals.":"Dit type malware is een verzameling van \"maltools\" die gemakkelijk te vinden zijn en waarvoor minimale kennis nodig is om te werken. Een dergelijke campagne laat zien hoe eenvoudig het voor iedereen is om malware te maken die beveiligingsproducten ontwijkt en de doelen van de hacker bereikt.","#Running a Hyper-V within a VM allows you to further optimize virtual environments, providing the following benefits:":"Door een Hyper-V binnen een VM uit te voeren, kunt u virtuele omgevingen verder optimaliseren, met de volgende voordelen:","#These are the three main types of intrusion detection systems:":"Dit zijn de drie belangrijkste soorten inbraakdetectiesystemen:","#PureCrypter and PurgeStealer are some of the maltools the hackers used to compile an info stealer malware, with evasion capabilities using C#, and a wide verity of info gathering exfiltrated through gofile.io and Discord.":"PureCrypter en PurgeStealer zijn enkele van de maltools die de hackers gebruikten om een info stealer malware te compileren, met omzeilingsmogelijkheden met behulp van C# en een grote verscheidenheid aan infoverzameling exfiltratie via gofile.io en Discord.","#Cryptocurrency became popular in the past decade and formed a new way to execute money transactions. Since cryptocurrency is decentralized by design, it requires network validation for a transaction. A confirmation usually requires a high computing resource to execute the algorithm for such validation.":"Cryptocurrency werd populair in het afgelopen decennium en vormde een nieuwe manier om geldtransacties uit te voeren. Omdat cryptocurrency decentraal is ontworpen, is netwerkvalidatie nodig voor een transactie. Een bevestiging vereist meestal veel rekenkracht om het algoritme voor een dergelijke validatie uit te voeren.","#T1620 – The first dropper executable uses reflective code loading to execute in memory attack and avoid writing the disk and therefore evade certain security products.":"T1620 - De eerste dropper executable maakt gebruik van reflective code loading om een aanval in het geheugen uit te voeren en te voorkomen dat er naar de schijf wordt geschreven, waardoor bepaalde beveiligingsproducten worden omzeild.","#As soon as there is more information available on the exploit being used and how to detect it, Datto will assess if scripts can be developed to aid partners. In the meantime, the Datto RMM Team has released a Device Monitor called Kaseya Agent Detection Monitor in the ComStore.":"Zodra er meer informatie beschikbaar is over de exploit die wordt gebruikt en hoe deze kan worden gedetecteerd, zal Datto beoordelen of er scripts kunnen worden ontwikkeld om partners te helpen. In de tussentijd heeft het Datto RMM Team een Device Monitor genaamd Kaseya Agent Detection Monitor uitgebracht in de ComStore.","#For now, please consider any new agent.exe drops in the C:\\kworking directory to be malicious.":"Beschouw voorlopig alle nieuwe agent.exe drops in de map C:\\kworking als kwaadaardig.","#Malware or ransomware":"Malware of ransomware","#There are hundreds of ways that your MSP clients can experience data insecurity through an intrusion. There are much fewer methods for ensuring data safety with confidence and dependability. One trusted data security solution for MSPs is using an intrusion detection system.":"Er zijn honderden manieren waarop uw MSP-klanten gegevensonveiligheid kunnen ervaren door een inbraak. Er zijn veel minder methoden om de veiligheid van gegevens met vertrouwen en betrouwbaarheid te garanderen. Een betrouwbare oplossing voor gegevensbeveiliging voor MSP's is het gebruik van een inbraakdetectiesysteem.","#The Hyper-V host must be using Intel CPUs":"De Hyper-V host moet Intel CPU's gebruiken","#Untrustworthy users –– both team members and those outside of your organization":"Onbetrouwbare gebruikers -- zowel teamleden als mensen buiten je organisatie","#This is, essentially, what your intrusion detection system (IDS) does day after day with your data packets, monitoring traffic to keep your network safe and secure from threats.":"Dit is in wezen wat je intrusion detection system (IDS) dag na dag doet met je gegevenspakketten, het verkeer monitoren om je netwerk veilig en beveiligd te houden tegen bedreigingen.","#Signature-based intrusion detection: As long as your network has a reliable database of stored signatures, checking packets against signatures (known identity) will keep your network safe. On the downside, signature-based IDS will cost your clients in CPU when using advanced signatures, which are better because they’re harder to falsify.":"Inbraakdetectie op basis van handtekeningen: Zolang je netwerk een betrouwbare database van opgeslagen handtekeningen heeft, zal het controleren van pakketten tegen handtekeningen (bekende identiteit) je netwerk veilig houden. Een nadeel is dat IDS op basis van handtekeningen uw clients CPU kosten wanneer ze geavanceerde handtekeningen gebruiken, die beter zijn omdat ze moeilijker te vervalsen zijn.","#What is Nvidia RTX-LHR v2 Unlocker and How Does it Work?":"Wat is Nvidia RTX-LHR v2 Unlocker en hoe werkt het?","#Spreading malware through community phishing":"Malware verspreiden via community phishing","#Timeline":"Tijdlijn","#July 03, 2021":"03 juli 2021","#On February 23, hackers released an info stealer malware under the disguise of the Nvidia LHR v2 Unlocker tool. Naturally, the community of Ethereum miners who desired such a tool was the target, but they didn’t fall for it by giving them credit. The previous day, many news sites did publish an article that helped the hackers spread their malware, and shortly afterward, they published an update confirming it was malware.":"Op 23 februari brachten hackers een info stealer malware uit onder de vermomming van de Nvidia LHR v2 Unlocker tool. Natuurlijk was de gemeenschap van Ethereum miners die zo'n tool wensten het doelwit, maar ze trapten er niet in door hen krediet te geven. De dag ervoor publiceerden veel nieuwssites een artikel dat de hackers hielp hun malware te verspreiden, en kort daarna publiceerden ze een update die bevestigde dat het malware was.","#The attacker’s primary goal is assumed to be crypto wallets, and the very targeted users can yield it.":"Er wordt aangenomen dat het primaire doel van de aanvaller cryptowallets zijn, en de zeer gerichte gebruikers kunnen dit opleveren.","#The Datto Information Security Team is actively monitoring the Kaseya VSA security incident and we have no reason to suspect compromise of Datto products or systems as a result.":"Het Informatiebeveiligingsteam van Datto houdt het Kaseya VSA-beveiligingsincident actief in de gaten en we hebben geen reden om aan te nemen dat de producten of systemen van Datto hierdoor zijn gecompromitteerd.","#Additionally, Red Canary recommends that MSPs prevent the Kaseya binaries from executing. These binaries may be found in the following default locations:":"Daarnaast raadt Red Canary MSP's aan om te voorkomen dat de Kaseya-binaire bestanden worden uitgevoerd. Deze binaries kunnen worden gevonden op de volgende standaard locaties:","#As it turns out, many solutions that utilize both public and private clouds for backup and recovery are mutable. They can still be corrupted by hackers, who are increasingly targeting backup systems to make it impossible for organizations to recover from a ransomware attack.":"Het blijkt dat veel oplossingen die gebruik maken van zowel publieke als private clouds voor back-up en herstel, veranderlijk zijn. Ze kunnen nog steeds worden beschadigd door hackers, die zich steeds vaker richten op back-upsystemen om het organisaties onmogelijk te maken te herstellen van een ransomware-aanval.","#A VDP (where “P” can also mean “Policy”) is a set of guidelines that tell researchers how to act within their best interests. In it, you also provide answers to questions such as:":"Een VDP (waar \"P\" ook \"Beleid\" kan betekenen) is een verzameling richtlijnen die onderzoekers vertellen hoe ze moeten handelen in hun eigen belang. Hierin worden ook antwoorden gegeven op vragen als:","#Ways for the researcher to contact you.":"Manieren waarop de onderzoeker contact met je kan opnemen.","#flaw in your security settings, like failing to auto-encrypt your files, could leave your entire network and every device connected to it vulnerable to an attack. Fortunately, configuration vulnerabilities are an easily preventable type of vulnerability in network security.":"Een fout in je beveiligingsinstellingen, zoals het niet automatisch versleutelen van je bestanden, kan je hele netwerk en elk apparaat dat ermee verbonden is kwetsbaar maken voor een aanval. Gelukkig zijn kwetsbaarheden in de configuratie een gemakkelijk te voorkomen type kwetsbaarheid in netwerkbeveiliging.","#SSL certificates and encryption settings that are not properly configured":"SSL-certificaten en coderingsinstellingen die niet goed zijn geconfigureerd","#Run security checks on third-party platforms":"Beveiligingscontroles uitvoeren op platforms van derden","#Use nested virtualization as an alternative to a private cloud. Building a private cloud can be challenging and costly":"Gebruik geneste virtualisatie als alternatief voor een privécloud. Het bouwen van een private cloud kan uitdagend en duur zijn","#Gain flexibility: You can use different hypervisors on the same server":"Meer flexibiliteit: U kunt verschillende hypervisors gebruiken op dezelfde server","#As noted above, Microsoft introduced support for nested virtualization with Hyper-V in Windows Server 2016. Currently, Hyper-V is available on 64-bit versions of Windows 10 Pro, Enterprise, and Education. It is not available on the Home edition.":"Zoals hierboven vermeld, introduceerde Microsoft ondersteuning voor geneste virtualisatie met Hyper-V in Windows Server 2016. Momenteel is Hyper-V beschikbaar op 64-bits versies van Windows 10 Pro, Enterprise en Education. Het is niet beschikbaar op de Home-editie.","#According to Microsoft, for nested virtualization to work in Hyper-V, you must have:":"Volgens Microsoft moet je voor geneste virtualisatie in Hyper-V het volgende hebben:","#The Hyper-V host must be at least the Anniversary Edition version of Windows 10;":"De Hyper-V host moet ten minste de Anniversary Edition-versie van Windows 10 hebben;","#What Is Hyper-V Nested Virtualization? | Datto":"Wat is Hyper-V Nested Virtualization? | Datto","#Anomaly-based intrusion detection: One of the most important benefits of an anomaly-based IDS is its ability to detect the precursors to attacks: sweeps and probes toward network hardware. It also looks for anything out of the ordinary, within the network and from outside of it. The cons of an anomaly-based IDS are the cost of setup and requirement of connection to a security operation center. Because it is more comprehensive, it requires a bit more involvement. It is also arguably more effective than a signature-based IDS.":"Inbraakdetectie op basis van anomalieën: Een van de belangrijkste voordelen van een op anomalieën gebaseerd IDS is de mogelijkheid om de voorlopers van aanvallen te detecteren: sweeps en probes naar netwerkhardware. Het zoekt ook naar alles wat ongewoon is, zowel binnen als buiten het netwerk. De nadelen van een op anomalieën gebaseerd IDS zijn de installatiekosten en de vereiste verbinding met een beveiligingscentrum. Omdat het uitgebreider is, vereist het iets meer betrokkenheid. Het is ook aantoonbaar effectiever dan een IDS gebaseerd op handtekeningen.","#An IDS is the first line of defense –– detecting threats. Now, it’s time to bring in the S.W.A.T. team and neutralize the threat. Intrusion prevention systems are typically paired with an intrusion detection system to create the ultimate tool in threat detection and prevention. An intrusion detection and prevention system, like the one in the Datto Networking Appliance (DNA), detects threats and uses deep packet inspection features to detect and prevent intrusions in your and your clients’ networks.":"Een IDS is de eerste verdedigingslinie -- het detecteren van bedreigingen. Nu is het tijd om het S.W.A.T.-team in te schakelen en de bedreiging te neutraliseren. Inbraakpreventiesystemen worden meestal gekoppeld aan een inbraakdetectiesysteem om de ultieme tool te creëren voor het detecteren en voorkomen van bedreigingen. Een inbraakdetectie- en preventiesysteem, zoals dat in de Datto Networking Appliance (DNA), detecteert bedreigingen en gebruikt deep packet inspection-functies om inbraken in uw netwerken en die van uw klanten te detecteren en te voorkomen.","#In 2020 Nvidia released the GeForce 30 series, including the RTX feature that it is most related to. In the beginning, it used Gamers and Miners as one. Later on, Nvidia announced the 30XX series Lite Hash Rate (LHR) in May 2021 to distinguish between a product that supports mining to one that supports gaming only. The reason is likely business-related, while Nvidia declares they are getting the GeForce products to the hands of gamers, miners should use the CMP series.":"In 2020 bracht Nvidia de GeForce 30-serie uit, inclusief de RTX-functie waar het het meest mee te maken heeft. In het begin werden Gamers en Miners als één gebruikt. Later kondigde Nvidia in mei 2021 de 30XX-serie Lite Hash Rate (LHR) aan om onderscheid te maken tussen een product dat mining ondersteunt en een product dat alleen gaming ondersteunt. De reden is waarschijnlijk zakelijk, terwijl Nvidia verklaart dat ze de GeForce-producten in de handen van gamers krijgen, moeten miners de CMP-serie gebruiken.","#Attack vector":"Aanvalvector","#Never mind the attack’s goal, the concern with this particular attack was the ease at which it occurred – anyone can create malware using maltools. Maltools can be found everywhere, they are pretty reliable and straightforward, and thanks to cryptocurrency, criminals can buy it anonymously.":"Ongeacht het doel van de aanval, was het probleem met deze specifieke aanval het gemak waarmee deze plaatsvond - iedereen kan malware maken met behulp van maltools. Maltools zijn overal te vinden, ze zijn behoorlijk betrouwbaar en eenvoudig, en dankzij cryptocurrency kunnen criminelen het anoniem kopen.","#Datto Update: Kaseya Device Monitor Available in ComStore for Datto RMM Partners":"Datto Update: Kaseya Device Monitor beschikbaar in ComStore voor Datto RMM Partners","#Supports containers: Combine the flexibility of containers with the security of VMs. Containers equal less overhead and more flexibility to develop and deploy applications":"Ondersteunt containers: Combineer de flexibiliteit van containers met de beveiliging van VM's. Containers zorgen voor minder overhead en meer flexibiliteit bij het ontwikkelen en implementeren van applicaties","#A network intrusion detection system (NIDS) is a security expert who has seen it all. It compares the data on your network to known attacks on an entire subnet and flags any suspicious traffic.":"Een network intrusion detection system (NIDS) is een beveiligingsexpert die alles gezien heeft. Het vergelijkt de gegevens op je netwerk met bekende aanvallen op een heel subnet en markeert verdacht verkeer.","#T1566 – It starts with community phishing, as we call it, since the attacker creates a false presentation of a desired or curious item and asks the users to execute it.":"T1566 - Het begint met community phishing, zoals wij het noemen, omdat de aanvaller een valse voorstelling van een gewenst of nieuwsgierig item creëert en de gebruikers vraagt om het uit te voeren.","#Phishing is the most common technique for malware delivery, and we can see there are more ways than traditional email phishing to execute it. At Datto, we specialize in initial vector detection and prevention, including phishing attacks. We want to remind you never to trust anything delivered to you without asking for it. Always double-check the source, and stay virtually safe.":"Phishing is de meest voorkomende techniek voor het afleveren van malware, en we zien dat er meer manieren zijn dan de traditionele e-mail phishing om het uit te voeren. Bij Datto zijn we gespecialiseerd in detectie en preventie van initiële vectoren, waaronder phishing-aanvallen. We willen u eraan herinneren nooit iets te vertrouwen dat ongevraagd bij u wordt afgeleverd. Controleer altijd de bron en blijf virtueel veilig.","#To help your clients prepare for cybersecurity threats taking aim at backups, read our full eBook, Backup Under Attack: Protecting Your Last Line of Defense.":"Om uw klanten te helpen zich voor te bereiden op cyberbeveiligingsbedreigingen die gericht zijn op back-ups, kunt u ons volledige eBook Back-up onder vuur lezen: Uw laatste verdedigingslinie beschermen.","#Disclose.io VDP Template":"Disclose.io VDP Sjabloon","#You may notice that the security.txt file provides a pointer to your PGP key for email encryption. This part is optional (like everything else we’ve discussed so far), but often recommended for those who would opt to encrypt the contents of sensitive emails.":"Het is je misschien opgevallen dat het bestand security.txt een verwijzing bevat naar je PGP-sleutel voor e-mailversleuteling. Dit deel is optioneel (zoals al het andere dat we tot nu toe hebben besproken), maar wordt vaak aanbevolen voor degenen die ervoor kiezen om de inhoud van gevoelige e-mails te versleutelen.","#Having failover systems set up will provide an extra layer of defense that will better ensure your organization’s efficiency and balance sheets aren’t hampered by technological failures.":"Het instellen van failover-systemen biedt een extra verdedigingslaag die ervoor zorgt dat de efficiëntie en balans van je organisatie niet worden belemmerd door technologische storingen.","#You will also need to regularly verify that your failover systems can communicate and interact with the various components that comprise your landscape. Executing these verifications can nearly double the time that your IT staff allocates for testing and quality assurance.":"U moet ook regelmatig controleren of uw failover-systemen kunnen communiceren en samenwerken met de verschillende componenten waaruit uw landschap bestaat. Het uitvoeren van deze controles kan de tijd die uw IT-medewerkers besteden aan testen en kwaliteitsborging bijna verdubbelen.","#Administrative accounts with default passwords":"Administratieve accounts met standaardwachtwoorden","#or Windows Server Semi-Annual Channel":"of Windows Server Halfjaarlijks Kanaal","#An intrusion may include any of the following:":"Een inbraak kan een van de volgende dingen omvatten:","#Cyber-enabled equipment destruction":"Cybergestuurde vernietiging van apparatuur","#Learn how to bolster your MSP’s network security offering with Datto’s MSP security toolkit, Ransomware Made MSPeasy.":"Leer hoe u het netwerkbeveiligingsaanbod van uw MSP kunt versterken met de MSP-beveiligingstoolkit van Datto, Ransomware Made MSPeasy.","#Test configurations: Create and remove different operating systems to see what works best for your client’s organization":"Configuraties testen: Creëer en verwijder verschillende besturingssystemen om te zien wat het beste werkt voor de organisatie van uw klant","#Social engineering attacks –– such as phishing campaigns and other ways of tricking users with seemingly legitimate communication":"Social engineering-aanvallen - zoals phishing-campagnes en andere manieren om gebruikers te misleiden met ogenschijnlijk legitieme communicatie","#A host intrusion detection system (HIDS) is the eye in the sky, checking on the whole event. A HIDS examines all of the system’s nodes and hosts to gather a more complete picture and then runs security checks for malicious activity based on that entire picture. Some security experts suggest that this type of IDS is the most effective as it can detect threats that originate within the network as well as external threats.":"Een host intrusion detection system (HIDS) is het oog in de lucht dat het hele gebeuren controleert. Een HIDS onderzoekt alle nodes en hosts van het systeem om een completer beeld te krijgen en voert vervolgens beveiligingscontroles uit op kwaadaardige activiteiten op basis van dat hele beeld. Sommige beveiligingsexperts suggereren dat dit type IDS het meest effectief is, omdat het zowel bedreigingen kan detecteren die binnen het netwerk ontstaan als bedreigingen van buitenaf.","#The malware targeted miners’ wallets and any other tools found on an Etherium miner machine. However, other data was also gathered, such as browser data (passwords, history, and cookies).":"De malware richtte zich op de portemonnees van mijnwerkers en alle andere tools die op een Etherium-mijnmachine werden aangetroffen. Er werden echter ook andere gegevens verzameld, zoals browsergegevens (wachtwoorden, geschiedenis en cookies).","#T1567.002 – The malware exploits the Gofile.io web storage service to exfiltrate the stolen data without reducing the chances of getting caught by network monitoring security products.":"T1567.002 - De malware maakt misbruik van de webopslagservice Gofile.io om de gestolen gegevens te exfiltreren zonder dat de kans om gepakt te worden door beveiligingsproducten voor netwerkbewaking wordt verkleind.","#I decided to call this attack “Community Phishing” since it uses the phishing technique of making users execute programs or files on their machine under the impression of a legitimate file, and using the community channels as a medium. The attacker understands the potential victims’ needs and exploits them to deliver malware. And by targeting a community, several assumptions are very likely to increase the impact of the attack: the victims are owners of Nvidia RTX graphic cards, and they are interested in Ethereum mining.":"Ik heb besloten om deze aanval \"Community Phishing\" te noemen omdat het de phishing-techniek gebruikt om gebruikers programma's of bestanden op hun machine te laten uitvoeren onder de indruk van een legitiem bestand, en de community-kanalen als medium te gebruiken. De aanvaller begrijpt de behoeften van de potentiële slachtoffers en buit deze uit om malware te leveren. En door zich te richten op een gemeenschap, is de kans groot dat verschillende aannames de impact van de aanval vergroten: de slachtoffers zijn eigenaren van Nvidia RTX grafische kaarten en ze zijn geïnteresseerd in Ethereum mining.","#What is Immutable Cloud Storage?":"Wat is onveranderlijke cloudopslag?","#Utilizing the cloud for backup has become fundamental to business continuity and disaster recovery (BCDR) best practices. Managed service providers (MSPs) are realizing that not all solutions that employ the cloud are the same, however. There are significant differences in cloud design that can have a major impact on reliable backup and recovery of business-critical data.":"Het gebruik van de cloud voor back-up is fundamenteel geworden voor best practices op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR). Managed service providers (MSP's) realiseren zich echter dat niet alle oplossingen die gebruikmaken van de cloud hetzelfde zijn. Er zijn belangrijke verschillen in het cloudontwerp die een grote impact kunnen hebben op betrouwbare back-up en herstel van bedrijfskritische gegevens.","#Cloud Deletion Defense also contributes to the immutability of the Datto Cloud. With its ability to “undelete” an accidental or malicious deletion, Cloud Deletion Defense provides yet another protection layer to MSPs and their clients.":"Cloud Deletion Defense draagt ook bij aan de onveranderlijkheid van de Datto Cloud. Met de mogelijkheid om een onbedoelde of kwaadwillige verwijdering ongedaan te maken, biedt Cloud Deletion Defense nog een extra beschermingslaag voor MSP's en hun klanten.","#Immutability Matters":"Onwrikbaarheid is belangrijk","#Beyond the actual policy itself, there is also a common interest in a special security.txt file that lives on your public web server and provides researchers key information about your program. There’s a fantastic web tool to generate this file, along with deployment instructions located on securitytxt.org.":"Naast het eigenlijke beleid zelf, is er ook een algemeen belang in een speciaal security.txt bestand dat op je publieke webserver staat en onderzoekers belangrijke informatie geeft over je programma. Er is een fantastische webtool om dit bestand te genereren, samen met instructies op securitytxt.org.","#June 26, 2019":"26 juni 2019","#Multiple Levels of Security":"Meerdere beveiligingsniveaus","#Smart File Systems":"Slimme bestandssystemen","#What is Immutable Cloud Storage? | Datto":"Wat is onveranderlijke cloudopslag? | Datto","#Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure":"Beveiliging voor MSP's: VDP's, Bug Bounties en Responsible Disclosure","#By Justin Bacco":"Door Justin Bacco","#So how do you go about writing a policy? Where do you start? Well, the bad news is that there is no standard. The good news is — there is no standard!":"Hoe schrijf je een polis? Waar moet je beginnen? Het slechte nieuws is dat er geen standaard is. Het goede nieuws is dat er geen standaard is!","#At the minimum, you should include:":"Op zijn minst:","#The security.txt file":"Het bestand security.txt","#For Linux, there are many guides; here’s one of them.":"Voor Linux zijn er veel gidsen; hier is er een van.","#Once the regular interval of the heartbeat connection is interrupted, the failover system will initiate and assume the operations for all of the primary system’s work. You can usually configure your failover systems to automatically notify your IT team of the failure so they can work on getting the primary system functioning properly again, as soon as possible.":"Zodra het regelmatige interval van de heartbeat-verbinding wordt onderbroken, zal het failover-systeem alle werkzaamheden van het primaire systeem opstarten en overnemen. Je kunt je failover-systemen meestal zo configureren dat ze je IT-team automatisch op de hoogte stellen van de storing, zodat ze eraan kunnen werken om het primaire systeem zo snel mogelijk weer goed te laten functioneren.","#The portable phone is comprised of three essential parts:":"De draagbare telefoon bestaat uit drie essentiële onderdelen:","#The Wi-Fi router acts as a cradle and receives the internet connection via a wide area network (WAN) port":"De Wi-Fi router werkt als een houder en ontvangt de internetverbinding via een WAN-poort (Wide Area Network).","#The Wi-Fi router shoots a wireless signal via radio waves to a card or an adapter in your computer, phone, or other devices to establish two-way communication":"De Wi-Fi router stuurt een draadloos signaal via radiogolven naar een kaart of adapter in je computer, telefoon of andere apparaten om tweewegcommunicatie tot stand te brengen.","#The 802 networking specifications specific to Wi-Fi are 802.11, though there are Wi-Fi sub-standards that fall under the set of standards and protocols.":"De 802 netwerkspecificaties die specifiek zijn voor Wi-Fi zijn 802.11hoewel er ook Wi-Fi substandaarden zijn die onder de set standaarden en protocollen vallen.","#With Emilyann’s help and a clearer understanding of our goals with BSIMM, we began to define and build our BSIMM program beyond the scope of our individual products. First, we started the process of building out our satellite by asking for volunteers within Datto’s Software Engineering departments. This formed the start of our Security Champion program. To support and enable this group of individuals, we solicited a group of engineering leaders who ultimately became the core of our Software Security Group. This group was tasked with helping to manage and oversee the BSIMM program.":"Met de hulp van Emilyann en een duidelijker begrip van onze doelen met BSIMM, begonnen we ons BSIMM-programma te definiëren en op te bouwen buiten het bereik van onze individuele producten. Als eerste zijn we begonnen met het uitbouwen van onze satelliet door vrijwilligers te vragen binnen Datto's Software Engineering afdelingen. Dit vormde de start van ons Security Champion programma. Om deze groep individuen te ondersteunen en in staat te stellen, vroegen we een groep technische leiders die uiteindelijk de kern vormden van onze Software Security Group. Deze groep kreeg de taak om het BSIMM-programma te helpen beheren en overzien.","#It was my privilege to be named one of the first Security Champions towards the beginning of 2020. Being embedded in Datto’s Autotask Professional Services Automation (PSA) allowed me the opportunity to watch our network of Security Champions grow. What started out as just three Security team members quickly evolved into a network of well over 30 Security Champions, DevSecOps and other volunteers and hires, embedded and distributed (I’m proud to say) in every single one of our products. This part of our program has reached such a level of maturity, that despite Infocyte being a very recent acquisition for Datto, the discussion of embedding a dedicated Security Champion was included in the initial due diligence and planning processes of the partnership.":"Ik had het voorrecht om begin 2020 te worden uitgeroepen tot een van de eerste Security Champions. Ingebed in Autotask Professional Services Automation (PSA) van Datto. gaf mij de mogelijkheid om ons netwerk van Security Champions te zien groeien. Wat begon met slechts drie Security teamleden ontwikkelde zich al snel tot een netwerk van meer dan 30 Security Champions, DevSecOps en andere vrijwilligers en ingehuurden, ingebed en verspreid (ik ben er trots op om te zeggen) in elk van onze producten. Dit deel van ons programma heeft een dusdanig niveau van volwassenheid bereikt, dat ondanks dat Infocyte een zeer recente acquisitie is voor Datto, de discussie over het opnemen van een speciale Security Champion werd opgenomen in de eerste due diligence en planningsprocessen van het partnerschap.","#The Next Generation of Application Security at Datto":"De volgende generatie applicatiebeveiliging bij Datto","#The expansion of our Application Security department’s role and responsibilities was a natural result of our commitment to adapt our defenses to protect Datto and our MSP partners. Datto’s Information Security team was closely monitoring the changing IT Channel threat landscape in 2018 and 2019 and had already anticipated that software security attacks on MSP supply chain vendors would become a larger issue. The activities we undertook in the intervening year and a half prepared us for a more hostile ecosystem that manifested fully in 2021, which we refer to as ‘The year of the MSP Supply Chain Attack’. Amidst the channel chaos, the work we had completed to prepare for verifiable software security culminated in delivery of our first formal BSIMM assessment performed by Synopsys for Datto’s RMM.":"De uitbreiding van de rol en verantwoordelijkheden van onze afdeling Applicatiebeveiliging was een natuurlijk gevolg van ons streven om onze verdediging aan te passen om Datto en onze MSP-partners te beschermen. Datto's Information Security-team hield het veranderende IT Channel-dreigingslandschap in 2018 en 2019 nauwlettend in de gaten en had al geanticipeerd dat softwarebeveiligingsaanvallen op MSP-aanbieders een groter probleem zouden worden. De activiteiten die we in de tussenliggende anderhalf jaar ondernamen, bereidden ons voor op een vijandiger ecosysteem dat zich volledig manifesteerde in 2021, dat we 'Het jaar van de MSP Supply Chain Attack' noemen. Te midden van de chaos in het kanaal culmineerde het werk dat we hadden verricht om ons voor te bereiden op verifieerbare softwarebeveiliging in de levering van onze eerste formele BSIMM-beoordeling, uitgevoerd door Synopsys voor Datto's RMM.","#There are a variety of options for protecting workloads in Azure today. Some use their existing backup software, while others use software specifically designed to run in Azure. A more important consideration is whether you’ll simply back up data or use a solution that enables fast recovery of normal business operations, (e.g. a business continuity and disaster recovery (BCDR) solution).":"Er zijn tegenwoordig verschillende opties voor het beschermen van werklasten in Azure. Sommigen gebruiken hun bestaande back-upsoftware, terwijl anderen software gebruiken die speciaal is ontworpen om in Azure te draaien. Een belangrijkere overweging is of je gewoon een back-up maakt van gegevens of een oplossing gebruikt die snel herstel van normale bedrijfsactiviteiten mogelijk maakt (bijvoorbeeld een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR)).","#This isn’t a quick in-and-out. This is a prolonged, ongoing attack that has real people active inside the network, gathering data.":"Dit is geen snelle in-en-uit aanval. Dit is een langdurige, voortdurende aanval waarbij echte mensen actief zijn binnen het netwerk en gegevens verzamelen.","#Famous Ryuk attacks in the news":"Beroemde Ryuk-aanvallen in het nieuws","#Pro: Ensures you’re getting the most eyes on your systems and products.":"Pro: Zorgt ervoor dat je de meeste ogen op je systemen en producten krijgt.","#While some researchers might work pro bono, the majority would prefer to be compensated for their efforts. This part can get touchy if a researcher demands payment for an effort that was unsolicited.":"Hoewel sommige onderzoekers pro bono werken, wil de meerderheid liever gecompenseerd worden voor hun inspanningen. Dit deel kan gevoelig worden als een onderzoeker betaling eist voor een inspanning die ongevraagd was.","#The most important part of this section is to set clear expectations from the start. Make certain your rewards policy is clearly defined on your website to minimize the chance of a misunderstanding.":"Het belangrijkste onderdeel van dit onderdeel is om vanaf het begin duidelijke verwachtingen te hebben. Zorg ervoor dat je beloningsbeleid duidelijk omschreven is op je website om de kans op misverstanden te minimaliseren.","#Con: Those vulnerable to the issue might never become aware of its existence. For this reason, you should be cautious of VDP or Bug Bounty programs that only allow Private Disclosure.":"Con: Degenen die kwetsbaar zijn voor het probleem zullen mogelijk nooit van het bestaan ervan op de hoogte zijn. Daarom moet je voorzichtig zijn met VDP of Bug Bounty programma's die alleen Private Disclosure toestaan.","#Security configuration vulnerabilities are only one type of cyber threat that lurks beyond your network’s safe limits. Take action to protect your files, your network, and your organization’s viability over the long-haul.":"Kwetsbaarheden in de beveiligingsconfiguratie zijn slechts één soort cyberdreigingen die buiten de veilige grenzen van je netwerk op de loer liggen. Neem maatregelen om je bestanden, je netwerk en de levensvatbaarheid van je organisatie op de lange termijn te beschermen.","#But, when is the last time you thought about what Wi-Fi really is, and how it works? In this article, we describe the basics, and give some technical details, about what Wi-Fi really is.":"Maar wanneer heb je voor het laatst nagedacht over wat Wi-Fi eigenlijk is en hoe het werkt? In dit artikel beschrijven we de basis en geven we wat technische details over wat Wi-Fi nu eigenlijk is.","#A cord — usually a fiber cable or an analog line — connects an internet source, such as a broadband modem":"Een kabel - meestal een vezelkabel of een analoge lijn - verbindt een internetbron, zoals een breedbandmodem","#Sending data wirelessly":"Gegevens draadloos verzenden","#Wi-Fi security":"Beveiliging van Wi-Fi","#By Bob Petrocelli":"Door Bob Petrocelli","#Ryuk is unique in that it is, as Microsoft defines it, a human-operated ransomware attack. The attackers use highly sophisticated targeting and stealth tactics to ensure a high rate of success.":"Ryuk is uniek omdat het, zoals Microsoft het definieert, een door mensen uitgevoerde ransomware-aanval is. De aanvallers gebruiken zeer geavanceerde doelwitten en heimelijke tactieken om een hoge mate van succes te garanderen.","#Riviera Beach, Florida (paid $594,000 ransom)":"Riviera Beach, Florida (betaalde 594.000 dollar losgeld)","#Secure all endpoint connections":"Beveilig alle eindpuntverbindingen","#What Is Hyper-V Nested Virtualization?":"Wat is Hyper-V Nested Virtualization?","#The “host” Hyper-V runs on the physical hardware, while the VM running on that Hyper-V is called the “outer guest.”":"De \"host\" Hyper-V draait op de fysieke hardware, terwijl de VM die op die Hyper-V draait de \"outer guest\" wordt genoemd.","#In its simplest form, the following command will enable you to run a Hyper-V nested virtualization:":"In zijn eenvoudigste vorm kun je met het volgende commando een Hyper-V geneste virtualisatie uitvoeren:","#What Is an Intrusion Detection System?":"Wat is een inbraakdetectiesysteem?","#What is an intrusion detection system?":"Wat is een inbraakdetectiesysteem?","#These are the types of intrusion detection system that MSPs can expect their clients to ask about, or at least that MSPs should know at a cursory level. Clients may not understand how a firewall works alongside an intrusion detection system. Learn why they need both.":"Dit zijn de soorten inbraakdetectiesystemen waarvan MSP's kunnen verwachten dat hun klanten ernaar vragen, of die MSP's op zijn minst op een vluchtig niveau zouden moeten kennen. Klanten begrijpen misschien niet hoe een firewall werkt naast een inbraakdetectiesysteem. Leer waarom ze beide nodig hebben.","#Your MSP clients need a firewall, a barricade keeping blatant malicious activity from entering your network. Of course, network attacks are becoming more sophisticated and occasionally occur from within your network, and that requires a higher level of scrutiny for each data packet traversing your network. Within intrusion detection systems there are two intrusion detection techniques: either noting suspicious activity or requiring strict security clearance for network entrance.":"Uw MSP-klanten hebben een firewall nodig, een barricade die ervoor zorgt dat kwaadwillende activiteiten uw netwerk niet kunnen binnendringen. Natuurlijk worden netwerkaanvallen steeds geavanceerder en komen ze af en toe vanuit uw netwerk, en dat vereist een hoger niveau van onderzoek voor elk gegevenspakket dat uw netwerk passeert. Binnen inbraakdetectiesystemen zijn er twee inbraakdetectietechnieken: ofwel verdachte activiteiten signaleren of een strikte veiligheidsmachtiging vereisen voor toegang tot het netwerk.","#What is Nvidia RTX-LHR v2 Unlocker and How Does it Work? | Datto":"Wat is Nvidia RTX-LHR v2 Unlocker en hoe werkt het? | Datto","#Once a granular backup or “snapshot” has been taken, additional safeguards contribute to backup security. In the case of SIRIS, a post-backup ransomware scan is performed to ensure the data has not been infected by ransomware.":"Zodra een granulaire back-up of \"momentopname\" is gemaakt, dragen extra beveiligingen bij aan de veiligheid van de back-up. In het geval van SIRIS wordt er een post-backup ransomware scan uitgevoerd om er zeker van te zijn dat de gegevens niet geïnfecteerd zijn door ransomware.","#With a failover system jump-starting into service almost immediately once the heartbeat connection is lost, your staff can continue working without any major disruptions. Enabling them to perpetually provide your customers and clientele with exceptional service.":"Met een failover-systeem dat vrijwel onmiddellijk in werking treedt zodra de heartbeat-verbinding wegvalt, kan uw personeel zonder grote onderbrekingen doorwerken. Zo kunnen ze uw klanten en clientèle voortdurend voorzien van uitzonderlijke service.","#June 20, 2019":"20 juni 2019","#Earlier this month, OS giant Microsoft shared that a vulnerability in their Remote Desktop services that “requires no user action” to infect one computer after the next. Due to the worming ability, this cyberthreat could lead to an attack on the level of 2017’s WannaCry ransomware debacle.":"Eerder deze maand deelde OS-gigant Microsoft dat een kwetsbaarheid in hun Remote Desktop services \"geen actie van de gebruiker vereist\" om de ene computer na de andere te infecteren. Door het wurmende vermogen zou deze cyberbedreiging kunnen leiden tot een aanval op het niveau van het WannaCry ransomware-debacle in 2017.","#Private programs are invite-only; researchers must first ask for your permission to participate, and the details of your program are unpublished.":"Privéprogramma's zijn alleen toegankelijk op uitnodiging; onderzoekers moeten eerst uw toestemming vragen om deel te nemen en de details van uw programma worden niet gepubliceerd.","#Vulnerability rewards (“Bug Bounties”)":"Beloningen voor kwetsbaarheden (\"Bug Bounties\")","#Coins, figurines, or small trinkets symbolizing their accomplishments":"Munten, beeldjes of kleine snuisterijen die hun prestaties symboliseren","#The details of the issue are kept confidential. The issue is quietly fixed and neither the researcher nor the vendor ever makes a public statement.":"De details van het probleem worden vertrouwelijk gehouden. Het probleem wordt stilletjes opgelost en noch de onderzoeker, noch de leverancier geeft ooit een publieke verklaring.","#Wi-Fi networks can be exclusively yours":"Wi-Fi netwerken kunnen exclusief van jou zijn","#802 Networking Specifications: IEEE 802 networking specifications help define how TCP/IP functions by establishing standards and protocols for wide local area networks (WLAN), metropolitan area networks (MAN) and wireless networks like:":"802 Netwerkspecificaties: IEEE 802 netwerkspecificaties helpen definiëren hoe TCP/IP functioneert door standaarden en protocollen op te stellen voor Wide Local Area Networks (WLAN), Metropolitan Area Networks (MAN) en draadloze netwerken zoals:","#Protocols and services for networks that carry variable sized packets":"Protocollen en diensten voor netwerken die pakketten van variabele grootte dragen","#5.0 GHz":"5,0 GHz","#These, of course, are the same choices you need to make regarding on-premises server workloads. That’s the point though, nearly everything about on-prem data protection applies in Azure. You just don’t have to procure and maintain server hardware. The cloud provider handles that. Which leads to another important decision you’ll need to make. Where will backups live?":"Dit zijn natuurlijk dezelfde keuzes die je moet maken met betrekking tot on-premises server workloads. Dat is het punt, bijna alles over on-prem gegevensbescherming is van toepassing in Azure. Je hoeft alleen geen serverhardware aan te schaffen en te onderhouden. De cloud provider regelt dat. Dat leidt tot een andere belangrijke beslissing die je moet nemen. Waar worden de back-ups opgeslagen?","#Azure Server Protection: Why and How | Datto":"Azure serverbeveiliging: Waarom en hoe | Datto","#May 27, 2021":"27 mei 2021","#What is Ryuk ransomware?":"Wat is Ryuk ransomware?","#Being human-operated means that attackers execute multi-level attacks against company networks.":"Doordat ze door mensen worden uitgevoerd, voeren aanvallers aanvallen op meerdere niveaus uit op bedrijfsnetwerken.","#It then relies on tools such as Mimikatz to steal user credentials, after which the likes of PowerShell Empire are leveraged to perform reconnaissance and move laterally across the environment, finally perpetrating privilege escalation through Domain Administrator.":"Het vertrouwt vervolgens op tools zoals Mimikatz om gebruikersgegevens te stelen, waarna PowerShell Empire wordt gebruikt om verkenningen uit te voeren en lateraal door de omgeving te bewegen, om uiteindelijk privilege-escalatie uit te voeren via Domain Administrator.","#How is Ryuk delivered?":"Hoe wordt Ryuk afgeleverd?","#Network access control":"Toegangscontrole tot het netwerk","#Here are the two intrusion detection techniques explained:":"Hier worden de twee inbraakdetectietechnieken uitgelegd:","#June 09, 2021":"09 juni 2021","#The very act of hacking into a digital system is a sensitive subject with tremendous potential for legal and financial consequences. But what if you want security professionals to identify flaws within your organization? How do you go about ensuring these professionals will act in your best interest? In order to establish clear boundaries, someone must define some rules of engagement. That someone is you, by defining a Vulnerability Disclosure Program (VDP).":"Het hacken van een digitaal systeem is een gevoelig onderwerp met enorme potentiële juridische en financiële gevolgen. Maar wat als u wilt dat beveiligingsprofessionals gebreken binnen uw organisatie identificeren? Hoe zorgt u ervoor dat deze professionals in uw belang handelen? Om duidelijke grenzen te stellen, moet iemand een aantal spelregels definiëren. Die iemand bent u, door een Vulnerability Disclosure Program (VDP) te definiëren.","#How Does a Failover Work?":"Hoe werkt een failover?","#However, utilizing virtual machines to host your failover systems can significantly reduce the costs of deploying a failover solution compared to relying on physical hardware.":"Het gebruik van virtuele machines om je failover-systemen te hosten kan de kosten van het implementeren van een failover-oplossing echter aanzienlijk verlagen in vergelijking met het vertrouwen op fysieke hardware.","#What Is a Configuration Vulnerability?":"Wat is een kwetsbaarheid in de configuratie?","#How can you prevent a configuration vulnerability?":"Hoe kun je een kwetsbaarheid in de configuratie voorkomen?","#Discounts and gift cards for common shops":"Kortingen en cadeaubonnen voor gewone winkels","#There are a few basic expectations which all vendors should outline and adhere to:":"Er zijn een paar basisverwachtingen die alle verkopers moeten schetsen en waar ze zich aan moeten houden:","#In regard to publicly disclosing any issues discovered, there are three schools of thought:":"Met betrekking tot het openbaar maken van ontdekte problemen zijn er drie denkrichtingen:","#Pro: Balance between remediation and publication is achieved.":"Pro: Balans tussen herstel en publicatie wordt bereikt.","#Con: Hackers might still use the details to write an exploit for outdated and unmanaged systems.":"Con: Hackers kunnen de details nog steeds gebruiken om een exploit te schrijven voor verouderde en onbeheerde systemen.","#Questions, comments, concerns? Feel free to write to me directly at jbacco@datto.com.":"Vragen, opmerkingen, zorgen? Voel je vrij om me rechtstreeks te schrijven op jbacco@datto.com.","#Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure | Datto":"Beveiliging voor MSP's: VDP's, bug bounties en verantwoordelijke openbaarmaking | Datto","#Service interruptions due to hardware or software failure":"Serviceonderbrekingen door hardware- of softwarestoringen","#Security measures are tested from leading data cybersecurity experts":"Beveiligingsmaatregelen worden getest door vooraanstaande deskundigen op het gebied van cyberbeveiliging van gegevens","#TCP/IP: The internet protocol which specifies how data is broken into transferrable packets, addressed, transmitted, routed, and received for end-to-end data communication.":"TCP/IP: Het internetprotocol dat specificeert hoe gegevens worden opgesplitst in overdraagbare pakketten, geadresseerd, verzonden, gerouteerd en ontvangen voor datacommunicatie van begin tot eind.","#In CPUs, you can get quantum tunneling effects that cause the logic gates to fail and in storage, you get UBER (uncorrectable bit error rates). In the case of storage devices themselves, the UBER (about 1×10-15) has remained constant even as capacities have increased by orders of magnitude. In short, data loss is a certainty given enough time – the key of course is to design systems that actively manage the storage devices so that the MTTDL (mean time to data loss) is greater than the useful life of the data.":"Bij CPU's kun je kwantumtunnelingseffecten krijgen waardoor de logische poorten falen en bij opslag krijg je UBER (uncorrectable bit error rates). In het geval van opslagapparaten zelf is de UBER (ongeveer 1×10-15) constant gebleven, zelfs terwijl de capaciteit met ordes van grootte is toegenomen. De sleutel is natuurlijk om systemen te ontwerpen die de opslagapparaten actief beheren, zodat de MTTDL (gemiddelde tijd tot gegevensverlies) groter is dan de nuttige levensduur van de gegevens.","#March 15, 2022":"15 maart 2022","#By Nicole Holden":"Door Nicole Holden","#Hackers are on the prowl, malware is lurking, and erroneous deletion is always a danger, making fully protected backups essential for preserving essential data. Immutable cloud storage is the key to reliable recovery when business systems are compromised.":"Hackers zijn op jacht, malware ligt op de loer en het per ongeluk verwijderen van gegevens is altijd een gevaar, waardoor volledig beveiligde back-ups essentieel zijn voor het bewaren van essentiële gegevens. Onveranderlijke cloud-opslag is de sleutel tot betrouwbaar herstel wanneer bedrijfssystemen zijn aangetast.","#Who do I contact if I find a vulnerability?":"Met wie moet ik contact opnemen als ik een kwetsbaarheid vind?","#The rules of engagement can be anything you want them to be. If you’re experiencing writer’s block, it might help to read programs from other companies:":"De inzetregels kunnen zijn wat je maar wilt. Als je last hebt van een writer's block, kan het helpen om programma's van andere bedrijven te lezen:","#There are also templates you can use:":"Er zijn ook sjablonen die je kunt gebruiken:","#Cybersecurity and Infrastructure Security Agency’s Binding Operational Directive VDP Template":"Bindende operationele richtlijn VDP-sjabloon van het Agentschap voor Cyberbeveiliging en Infrastructuurbeveiliging","#Benefits of Failover Systems Greatly Outweigh their Drawbacks":"De voordelen van failover-systemen wegen ruimschoots op tegen de nadelen","#Enabled or accessible administrative and debugging functions":"Ingeschakelde of toegankelijke beheer- en foutopsporingsfuncties","#Every 14 seconds, an organization falls victim to a ransomware attack. That statistic alone should send shivers down your IT manager’s spine. Here are some of the global-scale victims of recent configuration vulnerability hijacking.":"Elke 14 seconden wordt een organisatie het slachtoffer van een ransomware-aanval. Die statistiek alleen al zou bij uw IT-manager de rillingen over de rug moeten doen lopen. Hier zijn enkele van de wereldwijde slachtoffers van recente kwetsbaarheden in configuraties.","#Cyber attacks at these massive organizations should serve as a warning that is no margin of error in cybersecurity. The Cybersecurity and Infrastructure Security Agency (CISA) recently released recommendations for cloud-based Office 365 users, including using five-factor authentication and consistently examining security measures for areas of improvement.":"Cyberaanvallen op deze enorme organisaties moeten dienen als waarschuwing dat er geen foutenmarge is in cyberbeveiliging. Het Cybersecurity and Infrastructure Security Agency (CISA) heeft onlangs aanbevelingen uitgebracht voor cloudgebaseerde Office 365-gebruikers, waaronder het gebruik van vijffactorauthenticatie en het consequent onderzoeken van beveiligingsmaatregelen op verbeterpunten.","#Pro: Helps keep the volume of issues to a minimum for those without the resources to keep up.":"Pro: Helpt het aantal problemen tot een minimum te beperken voor degenen die niet de middelen hebben om bij te blijven.","#Company swag":"Bedrijfsspullen","#We sure do! Visit https://dat.to/vdp for the details.":"Dat doen we zeker! Ga naar https://dat.to/vdp voor de details.","#If you’re reading this article now, there is a good chance you’re connected to Wi-Fi. From home Wi-Fi networks to public Wi-Fi access at cafes, airports, and city centers, it seems like wireless internet connection is available nearly everywhere in the United States. Actually, according to TIME Magazine, Wi-Fi currently carries more than 60% of the world’s total Internet traffic.":"Als je dit artikel nu leest, is de kans groot dat je verbinding hebt met Wi-Fi. Van Wi-Fi-netwerken thuis tot openbare Wi-Fi-toegang in cafés, luchthavens en stadscentra, het lijkt erop dat draadloze internetverbinding bijna overal in de Verenigde Staten beschikbaar is. Volgens TIME Magazine heeft Wi-Fi momenteel meer dan 60% van het totale internetverkeer ter wereld.","#March 18, 2022":"18 maart 2022","#We can back test this – and have had no known incidents of unrecoverable data loss from system failures in the cloud (about 1.6EB) in the trailing 24 months.":"We kunnen dit testen en hebben in de afgelopen 24 maanden geen incidenten gehad van onherstelbaar gegevensverlies door systeemstoringen in de cloud (ongeveer 1,6EB).","#In 2019, several engineers at Datto embarked on our Building Security In Maturity Model (BSIMM) journey. Equipped with two embedded Security Engineers and a Security Architect, we began looking for a way to holistically improve Datto’s Application Security program in a meaningful, organized and measurable way. We opted to start out by using BSIMM as an inspiration. In support of our agile culture, we were seeking easy to adopt initiatives that would have a positive security impact on our products. This was an important first step as it not only provided us the time to both understand BSIMM, but also to begin identifying and documenting areas of opportunity. This subsequently allowed us to understand the scope and scale of some of the work we both needed and wanted to accomplish. As this work began to gain momentum, our Program Manager, Emilyann Fogarty, became involved and helped to socialize, educate and rally support for the program.":"In 2019 begonnen verschillende engineers bij Datto aan onze Building Security In Maturity Model (BSIMM) reis. Uitgerust met twee embedded Security Engineers en een Security Architect, gingen we op zoek naar een manier om Datto's Application Security programma holistisch te verbeteren op een zinvolle, georganiseerde en meetbare manier. We kozen ervoor om BSIMM als inspiratiebron te gebruiken. Ter ondersteuning van onze agile cultuur waren we op zoek naar eenvoudig aan te nemen initiatieven die een positief effect op de beveiliging van onze producten zouden hebben. Dit was een belangrijke eerste stap, omdat het ons niet alleen de tijd gaf om BSIMM te begrijpen, maar ook om te beginnen met het identificeren en documenteren van mogelijke gebieden. Vervolgens kregen we inzicht in de reikwijdte en omvang van het werk dat we moesten en wilden doen. Toen dit werk in een stroomversnelling raakte, werd onze programmamanager Emilyann Fogarty erbij betrokken en hielp ze bij het socialiseren, onderwijzen en het verzamelen van steun voor het programma.","#In parallel with our BSIMM work, we evaluated other Application Security Frameworks for our use, including NIST and OWASP Open SAMM. While we saw the value in these frameworks and will likely incorporate elements of them into Datto’s Application Security Framework, they result in self attestation and do not offer the option of an impartial third party assessment. These other frameworks are also static in nature, yet security is changing at a rapid pace. BSIMM remains relevant and is consistently maintained, with annual updates that include emerging capabilities that some of the best security programs in the world are employing to protect their applications.":"Parallel aan ons BSIMM-werk hebben we andere raamwerken voor applicatiebeveiliging geëvalueerd, waaronder NIST en OWASP Open SAMM. Hoewel we de waarde van deze raamwerken inzagen en waarschijnlijk elementen ervan zullen opnemen in Datto's Application Security Framework, resulteren ze in zelfcertificering en bieden ze niet de optie van een onpartijdige beoordeling door een derde partij. Deze andere raamwerken zijn ook statisch van aard, terwijl beveiliging in een snel tempo verandert. BSIMM blijft relevant en wordt consequent onderhouden, met jaarlijkse updates die opkomende mogelijkheden bevatten die enkele van de beste beveiligingsprogramma's ter wereld gebruiken om hun applicaties te beschermen.","#Ryuk was identified over two years ago. Why does it still wreak havoc?":"Ryuk werd meer dan twee jaar geleden geïdentificeerd. Waarom richt hij nog steeds verwoestingen aan?","#Combat the latest threats with Datto’s ransomware solutions >":"Bestrijd de nieuwste bedreigingen met de ransomware-oplossingen van Datto >","#Multiple security layers are necessary to build an immutable cloud. In the case of Datto SIRIS, for example, it starts with mandatory two-factor authentication (2FA) for access to the cloud-based administration portal. All data is encrypted at rest in the cloud and optionally in the local hardened SIRIS appliance, helping to secure client data before it’s replicated in the cloud.":"Er zijn meerdere beveiligingslagen nodig om een onveranderlijke cloud te bouwen. In het geval van Datto SIRIS begint dit bijvoorbeeld met verplichte tweefactorauthenticatie (2FA) voor toegang tot het cloudgebaseerde beheerportaal. Alle gegevens worden in rust versleuteld in de cloud en optioneel in de lokale geharde SIRIS-appliance, waardoor klantgegevens worden beveiligd voordat ze worden gerepliceerd in de cloud.","#ZFS is an advanced file system that is combined with a logical volume manager, and cannot be corrupted. It provides copy-on-write snapshots, zero-copy writable clones, data compression, and deduplication. In addition, ZFS provides support for massive storage capacities, as well as continuous integrity checking and automatic data repair.":"ZFS is een geavanceerd bestandssysteem dat gecombineerd wordt met een logische volumemanager en niet corrupt kan raken. Het biedt copy-on-write snapshots, zero-copy schrijfbare klonen, gegevenscompressie en deduplicatie. Daarnaast biedt ZFS ondersteuning voor enorme opslagcapaciteiten, evenals continue integriteitscontrole en automatische gegevensreparatie.","#Vulnerability Disclosure Programs (VDPs)":"Programma's voor openbaarmaking van kwetsbaarheden (VDP's)","#Which of your systems am I allowed to engage with?":"Met welke van uw systemen mag ik werken?","#A list of in-scope and out-of-scope of scope systems/software.":"Een lijst van systemen/software binnen en buiten het toepassingsgebied.","#Comes with a Hefty Price Tag":"Wordt geleverd met een stevig prijskaartje","#To properly function and protect your organization’s technology, failover systems require the same maintenance and quality assurance verification as your primary systems. A greater amount of labor will need to be squeezed into already tight maintenance windows, as running your primary and failover systems on different versions mainly defeats the purpose of having identical and synchronized systems in the first place.":"Om goed te functioneren en de technologie van je organisatie te beschermen, vereisen failover-systemen hetzelfde onderhoud en dezelfde kwaliteitscontrole als je primaire systemen. Een grotere hoeveelheid werk zal moeten worden geperst in de toch al krappe onderhoudsvensters, aangezien het draaien van je primaire en failover-systemen op verschillende versies het doel van identieke en gesynchroniseerde systemen in de eerste plaats tenietdoet.","#What is a security configuration vulnerability?":"Wat is een kwetsbaarheid in de beveiligingsconfiguratie?","#Improper file and directory permissions":"Onjuiste bestands- en mapmachtigingen","#Remediation timelines and public disclosure":"Tijdschema's voor sanering en openbaarmaking","#Cloud servers are not foolproof, they fail just like on-prem servers. Workloads hosted in Azure are just as vulnerable to hardware failure, ransomware, data corruption, and user error as those hosted on on-premises. And Microsoft does not take sole responsibility for protecting information hosted on its cloud servers. Instead, users operate under what is known as a “shared responsibility model.”":"Cloudservers zijn niet onfeilbaar, ze falen net als on-premise servers. Werklasten die worden gehost in Azure zijn net zo kwetsbaar voor hardwarestoringen, ransomware, gegevensbeschadiging en gebruikersfouten als werklasten die worden gehost op on-premises. En Microsoft neemt niet als enige de verantwoordelijkheid voor de bescherming van informatie die op zijn cloudservers wordt gehost. In plaats daarvan werken gebruikers onder wat bekend staat als een \"gedeeld verantwoordelijkheidsmodel\".","#Let’s cover a few terms to give you a more technical look at how Wi-Fi works:":"Laten we een paar termen behandelen om je een meer technische kijk te geven op hoe Wi-Fi werkt:","#Because there are so many radio waves flowing through the air, Wi-Fi is transmitted at two different frequencies — based on packet size — to minimize interference:":"Omdat er zoveel radiogolven door de lucht stromen, wordt Wi-Fi op twee verschillende frequenties uitgezonden - gebaseerd op de pakketgrootte - om interferentie te minimaliseren:","#But this is only half of the story. Data is useless if you can’t access it. The second consideration in our cloud architecture is availability. We sometimes refer to this internally as blast radius. We design our critical infrastructure to be free of single points of failure – but multiple failures can, and do happen. When they do, a well-designed system will have a failure mode that limits the service interruption to a predefined level. In the case of BCDR, total failure of a cloud node would interrupt cloud access to about 0.026% of BCDR agents. Of course, this does not include the edge fleet which provides the primary replica for typical continuity operations.":"Maar dit is maar de helft van het verhaal. Gegevens zijn nutteloos als je er geen toegang toe hebt. De tweede overweging in onze cloudarchitectuur is beschikbaarheid. We noemen dit intern ook wel blast radius. We ontwerpen onze kritieke infrastructuur zo dat deze vrij is van enkelvoudige storingen, maar meervoudige storingen kunnen zich voordoen en doen dat ook. Wanneer dit gebeurt, zal een goed ontworpen systeem een storingsmodus hebben die de onderbreking van de service beperkt tot een vooraf gedefinieerd niveau. In het geval van BCDR zou een totale uitval van een cloud node de toegang tot de cloud onderbreken voor ongeveer 0,026% van de BCDR agenten. Dit is natuurlijk exclusief de edge vloot die de primaire replica levert voor typische continuïteitsoperaties.","#How To Protect Azure Workloads":"Hoe Azure werklasten beschermen","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of cloud server workloads to clients. So, let's take a quick look at the why and how of Azure server protection.":"Als managed service provider (MSP) is het noodzakelijk om klanten te informeren over de noodzaak van back-up en herstel van cloud server workloads. Laten we eens kijken naar het waarom en hoe van Azure serverbeveiliging.","#In a nutshell, a user would receive a phishing email that looks legitimate at first glance. Attached to the email is a compromised Microsoft Office document. This document might be called “Quarterly Results”, or something similarly innocuous. However, upon opening the document, attackers use the macro function to begin executing code. Once this process is started, attackers use a toolbox of products to move laterally within the organization and gain ever higher access privileges.":"In een notendop ontvangt een gebruiker een phishing-e-mail die er op het eerste gezicht legitiem uitziet. Als bijlage bij de e-mail is een gecompromitteerd Microsoft Office-document gevoegd. Dit document kan \"Kwartaalresultaten\" heten, of iets vergelijkbaar onschuldigs. Bij het openen van het document gebruiken aanvallers echter de macrofunctie om te beginnen met het uitvoeren van code. Zodra dit proces is gestart, gebruiken aanvallers een gereedschapskist met producten om lateraal binnen de organisatie te bewegen en steeds hogere toegangsrechten te krijgen.","#Deploying reliable failover systems for the mission-critical components of your organization’s technology stack should greatly reduce any downtime that would potentially result from service failures. If even one of the components of any of your crucial systems fails, then it will prohibit the proper functionality of every component that interacts with it.":"Het implementeren van betrouwbare failover-systemen voor de missiekritische componenten van de technologiestapel van je organisatie zou de downtime die mogelijk het gevolg zou kunnen zijn van servicestoringen aanzienlijk moeten verminderen. Als ook maar een van de componenten van een van uw cruciale systemen uitvalt, dan zal dit de goede werking van elk component dat ermee interageert, belemmeren.","#Speaking sustainably, you cannot manually assess for configuration vulnerability on the daily. No IT manager should spend her time on that repetitive of a task. Instead, many companies are opting for cybersecurity automation through a data protection platform.":"Over duurzaam gesproken, je kunt niet dagelijks handmatig beoordelen of je configuratie kwetsbaar is. Geen enkele IT-manager zou zijn tijd moeten besteden aan zo'n repetitieve taak. In plaats daarvan kiezen veel bedrijven voor automatisering van cyberbeveiliging via een gegevensbeschermingsplatform.","#Con: May require a considerable amount of resources to triage all of the submissions (most of which will likely contain low-quality findings and reports).":"Minpunt: Kan een aanzienlijke hoeveelheid middelen vereisen om alle inzendingen te triagen (waarvan de meeste waarschijnlijk bevindingen en rapporten van lage kwaliteit zullen bevatten).","#It’s often recommended to start with a private program and evolve into a public program after you’re certain you can handle what might be 5-10x the volume of report submissions.":"Het wordt vaak aangeraden om te beginnen met een privéprogramma en te evolueren naar een openbaar programma als je zeker weet dat je het volume van 5-10x het aantal ingediende rapporten aankunt.","#Paid subscriptions for common hacking tools or learning materials":"Betaalde abonnementen voor veelgebruikte hackingtools of leermiddelen","#Make an effort to remediate the issue within a maximum of 90 days.":"Probeer het probleem binnen maximaal 90 dagen op te lossen.","#Private Disclosure":"Privé openbaarmaking","#Pro: If the details of the issue aren’t publicized, it’s less likely that anyone else will discover it and write an exploit.":"Voordeel: Als de details van het probleem niet bekend worden gemaakt, is het minder waarschijnlijk dat iemand anders het ontdekt en een exploit schrijft.","#Does Datto have a VDP?":"Heeft Datto een VDP?","#Azure Server Protection: Why and How":"Azure serverbeveiliging: Waarom en hoe","#Hackers, ransomware attacks, other malware":"Hackers, ransomware-aanvallen en andere malware","#The phone: which receives the signal sent from the cradle, and allows for two-way communication, as long as you’re within range":"De telefoon: die het signaal van de houder ontvangt en tweewegcommunicatie mogelijk maakt, zolang je binnen bereik bent.","#The Journey of Building Secure Products with a Best in Class Framework":"De reis van het bouwen van veilige producten met een Best in Class Framework","#At the time, we felt it would have been insufficient to leverage a framework that was not proactive in identifying and highlighting important security capabilities and practices. Because we hold ourselves to the highest standard on behalf of the MSP community, we chose to start with the only framework that offers the highest level of verifiable assurance through third party evaluation. By completing a BSIMM assessment, Datto would be joining a cohort of 120+ security conscious organizations, mostly in Technology and Financial services, including Cisco and Paypal, who help to set the baseline through their participation. It would also make Datto the first, and so far only, 100% IT channel focused vendor to become a member of this cohort.":"Op dat moment vonden we het onvoldoende om een raamwerk te gebruiken dat niet proactief was in het identificeren en benadrukken van belangrijke beveiligingsmogelijkheden en -praktijken. Omdat we onszelf houden aan de hoogste standaard namens de MSP-gemeenschap, kozen we ervoor om te beginnen met het enige raamwerk dat het hoogste niveau van verifieerbare zekerheid biedt door middel van evaluatie door derden. Door een BSIMM-assessment te voltooien, zou Datto zich aansluiten bij een cohort van 120+ beveiligingsbewuste organisaties, voornamelijk in de technologie en financiële dienstverlening, waaronder Cisco en Paypal, die door hun deelname helpen de basislijn te bepalen. Het zou Datto ook de eerste, en tot nu toe enige, 100% op IT-kanalen gerichte leverancier maken die lid wordt van dit cohort.","#As the scope and scale of Datto’s Application Security initiative continued to grow, it became clear that we needed a more centralized team to help coordinate this accelerating Security work. Enter Datto’s newly formalized and dedicated Application Security department. While Application Security had already existed within Datto, it was combined with the Offensive Security department, which meant the team was responsible for both Application Security and Offensive Security. As Datto continued to grow, and as the Application Security and BSIMM work continued to scale, the need to split Application Security into its own department became apparent. This restructuring allowed the Offensive Security team to focus on very specific activities like Pentesting, Red Teaming, Exploit R&D and Social Engineering. This also enabled Application Security to focus solely on helping our products build secure software by embedding security practices in all phases of their Software Development Life Cycles (SDLC).":"Toen de reikwijdte en omvang van Datto's Application Security-initiatief bleef groeien, werd het duidelijk dat we een meer gecentraliseerd team nodig hadden om dit versnellende beveiligingswerk te helpen coördineren. En zo ontstond Datto's nieuw geformaliseerde en toegewijde afdeling Application Security. Hoewel Application Security al bestond binnen Datto, werd het gecombineerd met de afdeling Offensive Security, wat betekende dat het team verantwoordelijk was voor zowel Application Security als Offensive Security. Naarmate Datto bleef groeien en het werk op het gebied van Application Security en BSIMM zich uitbreidde, werd de noodzaak om Application Security op te splitsen in een eigen afdeling duidelijk. Door deze herstructurering kon het Offensive Security-team zich richten op zeer specifieke activiteiten zoals Pentesting, Red Teaming, Exploit R&D en Social Engineering. Hierdoor kon Application Security zich ook uitsluitend richten op het helpen van onze producten bij het bouwen van veilige software door beveiligingspraktijken in te bouwen in alle fasen van hun Software Development Life Cycles (SDLC).","#Security has been, and continues to be one of the primary focuses of Datto in our effort to provide best-in-class solutions to our partners.":"Beveiliging is en blijft een van de belangrijkste aandachtspunten van Datto bij onze inspanningen om onze partners de beste oplossingen in hun klasse te bieden.","#Ryuk is a type of ransomware that once deployed encrypts files on an infected system. Ransom is typically demanded in bitcoin or other types of cryptocurrency. Ryuk has targeted many large organizations using Microsoft Windows and related systems.":"Ryuk is een type ransomware dat, eenmaal geïnstalleerd, bestanden op een geïnfecteerd systeem versleutelt. Losgeld wordt meestal geëist in bitcoin of andere soorten cryptocurrency. Ryuk is gericht op veel grote organisaties die Microsoft Windows en aanverwante systemen gebruiken.","#Google’s Vulnerability Reward Program (VRP) Rules":"Regels voor het belonen van kwetsbaarheden (VRP) van Google","#Rules and expectations for the researcher in regard to behavior, communication, and reporting.":"Regels en verwachtingen voor de onderzoeker met betrekking tot gedrag, communicatie en rapportage.","#If a vital business application, say your payment processing service, is compromised for an extended period of time, then your organization’s profitability will most likely come to grinding halt. The consumer can be a very fickle creature; so even a single subpar experience can permanently dissuade them from ever considering your organization’s products or services again.":"Als een essentiële bedrijfstoepassing, bijvoorbeeld uw betalingsverwerkingsservice, voor langere tijd in gevaar komt, dan zal de winstgevendheid van uw organisatie hoogstwaarschijnlijk tot stilstand komen. De consument kan een zeer wispelturig wezen zijn, dus zelfs een enkele ondermaatse ervaring kan hem er voorgoed van weerhouden om ooit nog de producten of diensten van je organisatie te overwegen.","#Drawbacks of Failover Systems":"Nadelen van failover-systemen","#Lengthens the System Maintenance and Quality Assurance Processes":"Verlengt de processen voor systeemonderhoud en kwaliteitsborging","#What Is Failover? | Datto":"Wat is failover? | Datto","#Provide the researcher routine updates about the issue and its remediation at regular intervals.":"Geef de onderzoeker regelmatig routine-updates over het probleem en de oplossing ervan.","#The details of the issue are publicized as soon as the researcher discovers them.":"De details van de kwestie worden gepubliceerd zodra de onderzoeker ze ontdekt.","#Responsible Disclosure (also known as Coordinated Disclosure)":"Verantwoordelijke openbaarmaking (ook bekend als gecoördineerde openbaarmaking)","#It is! If you’re looking for help from experts, there are several companies out there to choose from, with HackerOne and Bugcrowd arguably being the top two most popular choices.":"Dat is het ook! Als je op zoek bent naar hulp van experts, dan zijn er verschillende bedrijven waar je uit kunt kiezen, met HackerOne en Bugcrowd als de twee populairste.","#Why SMBs Need To Protect Azure Workloads":"Waarom MKB's Azure Workloads moeten beschermen","#What Is a Configuration Vulnerability? | Datto":"Wat is een kwetsbaarheid in de configuratie? | Datto","#How does Wi-Fi work?":"Hoe werkt Wi-Fi?","#The name of your network":"De naam van je netwerk","#Keeping the scenario above, let’s say you want to send a photo via email to your friend, how does the process work?":"Laten we het bovenstaande scenario aanhouden en zeggen dat je een foto via e-mail naar je vriend wilt sturen.","#When it arrives at the recipient, your friend’s router will act as the decoder, reassembling your photo, so that when he or she establishes an internet connection through a broadband modem, router and computer, they can sign on to their email account and view your lovely photo.":"Wanneer de foto bij de ontvanger aankomt, fungeert de router van je vriend als decoder en wordt je foto opnieuw samengesteld, zodat wanneer hij of zij een internetverbinding tot stand brengt via een breedbandmodem, router en computer, hij of zij zich kan aanmelden bij zijn of haar e-mailaccount en je prachtige foto kan bekijken.","#Having an external VDP or Bug Bounty Program (BBP) is a new level three BSIMM activity, introduced for the first time in v12 of the framework. Thanks to our proactive and continuous efforts in looking for ways to improve collaboration around security, we already had a VDP in place. Because of our maturity in this area, I was invited to speak on an expert panel at the 2021 BSIMM conference specifically on this topic, along with experts from both Yahoo and Lenovo.":"Het hebben van een extern VDP of Bug Bounty Programma (BBP) is een nieuwe niveau drie BSIMM activiteit, voor het eerst geïntroduceerd in v12 van het raamwerk. Dankzij onze proactieve en voortdurende inspanningen om manieren te vinden om de samenwerking rond beveiliging te verbeteren, hadden we al een VDP. Vanwege onze volwassenheid op dit gebied werd ik uitgenodigd om te spreken in een panel van experts op de BSIMM-conferentie van 2021, specifiek over dit onderwerp, samen met experts van Yahoo en Lenovo.","#While we are proud of the assessment results and progress our products have made, security is as critical as ever. This is the time to continue to accelerate our commitment to ensuring we are delivering the most secure products we can to our partners. Datto and our Application Security team is just getting started in a continuous lifecycle of Security Maturity. I am honored to have had the chance to share a glimpse into the progress we’ve made and look forward to sharing more details about our work with the community in the future.":"Hoewel we trots zijn op de beoordelingsresultaten en de vooruitgang die onze producten hebben geboekt, is beveiliging nog altijd even belangrijk. Dit is het moment om onze toewijding aan het leveren van de veiligste producten aan onze partners te versnellen. Datto en ons Application Security-team zijn nog maar net begonnen in een continue levenscyclus van Security Maturity. Ik ben vereerd dat ik de kans heb gekregen om een blik te werpen op de vooruitgang die we hebben geboekt en ik kijk ernaar uit om in de toekomst meer details over ons werk met de community te delen.","#Malicious insiders":"Kwaadwillende insiders","#It starts with carefully selecting targets rather than adopting an automated, “spray and pray” approach, and requires both broad and specific knowledge of target infrastructure in order to succeed.":"Het begint met het zorgvuldig selecteren van doelwitten in plaats van een geautomatiseerde \"spray and pray\" aanpak en vereist zowel brede als specifieke kennis van de doelinfrastructuur om te slagen.","#Advanced Backup Verification with patented Screenshot Verification adds an additional layer of confidence, virtualizing and test-booting virtualized servers to detect any backup issues, assuring that backups will boot with all data intact and free from ransomware. Once the ransomware scan and advanced backup verification have been performed, backups are replicated to the secure Datto Cloud via AES 256 encryption.":"Advanced Backup Verification met gepatenteerde Screenshot Verification voegt een extra laag van vertrouwen toe, waarbij gevirtualiseerde servers worden gevirtualiseerd en getest om eventuele back-upproblemen te detecteren, waardoor wordt verzekerd dat back-ups zullen opstarten met alle gegevens intact en vrij van ransomware. Zodra de ransomware-scan en geavanceerde back-upverificatie zijn uitgevoerd, worden back-ups gerepliceerd naar de beveiligde Datto Cloud via AES 256-codering.","#The choice of file system is critical to immutable storage. Datto selected ZFS (the Zettabyte File System) for backup storage in the Datto Cloud. ZFS is also specified for Datto appliances including SIRIS and ALTO.":"De keuze van het bestandssysteem is cruciaal voor onveranderlijke opslag. Datto heeft ZFS (het Zettabyte File System) geselecteerd voor back-upopslag in de Datto Cloud. ZFS is ook gespecificeerd voor Datto appliances waaronder SIRIS en ALTO.","#Data integrity is a key characteristic of ZFS, which includes end-to-end checksums and data authentication at multiple levels in its file structure. It excels at data integrity protection by detecting and addressing silent data corruption scenarios, including phantom writes, data corruption on the drive, misdirected reads, and accidental overwrites. The net/net is that ZFS cannot be corrupted by ransomware.":"Gegevensintegriteit is een belangrijk kenmerk van ZFS, dat end-to-end checksums en gegevensverificatie op meerdere niveaus in de bestandsstructuur bevat. Het blinkt uit in bescherming van gegevensintegriteit door stille gegevenscorruptiescenario's te detecteren en aan te pakken, waaronder spookschrijvingen, gegevenscorruptie op de schijf, verkeerd gericht lezen en per ongeluk overschrijven. Het netto/netto is dat ZFS niet kan worden beschadigd door ransomware.","#What Is Failover?":"Wat is failover?","#Businesses of all sizes are at risk of a security breach. Aside from the risk to your brand, cyber attacks are costly to your productivity and incredible drains on your bottom line, with ransomware attacks projected to cost businesses $11.5 billion this year alone.":"Bedrijven van elke omvang lopen het risico op een inbreuk op de beveiliging. Afgezien van het risico voor uw merk, zijn cyberaanvallen kostbaar voor uw productiviteit en een enorme aanslag op uw bedrijfsresultaten. Naar verwachting zullen ransomware-aanvallen bedrijven dit jaar alleen al 11,5 miljard dollar kosten.","#Update passwords regularly and use multi-factor authentication":"Werk wachtwoorden regelmatig bij en gebruik multi-factor authenticatie","#Some ideas for rewarding researchers:":"Enkele ideeën om onderzoekers te belonen:","#Full Disclosure (also known as Public Disclosure)":"Volledige openbaarmaking (ook bekend als Public Disclosure)","#May 28, 2021":"28 mei 2021","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of Azure server workloads to clients. So, let’s take a quick look at the why and how.":"Als managed service provider (MSP) is het noodzakelijk om klanten te informeren over de noodzaak van back-up en herstel van Azure server workloads. Laten we eens kijken naar het waarom en hoe.","#Accidental deletion and other user errors":"Per ongeluk verwijderen en andere gebruikersfouten","#Files are auto-encrypted and backed up":"Bestanden worden automatisch versleuteld en geback-upt","#Cyber threats are detected and deflected before they affect your operations":"Cyberbedreigingen worden gedetecteerd en afgewend voordat ze uw activiteiten beïnvloeden","#Think about how a portable, home phone works — if you can think back that far.":"Denk eens na over hoe een draagbare huistelefoon werkt - als je zover terug kunt denken.","#The cradle: which receives the phone connection from the cord, and transmits a signal from an antenna":"De houder: deze ontvangt de telefoonverbinding van het snoer en zendt een signaal uit via een antenne","#Putting it all together":"Alles samenvoegen","#When I sold my second startup (a ZFS centric storage software company) to Oracle in 2014, I sat down for coffee with the Oracle EVP who ran the systems division (the former Sun Microsystems). He shared the following opinion: “ There are two technologies that are impossible to get perfectly correct: CPUs and Storage”. I believe that from a certain perspective, he was right. Why? Well simply put, as you scale down the CPU process size or scale up the storage devices the laws of quantum physics—that govern how the hardware works—begin to introduce error.":"Toen ik mijn tweede startup (een ZFS-centrisch opslagsoftwarebedrijf) in 2014 verkocht aan Oracle, ging ik koffie drinken met de EVP van Oracle die de systeemdivisie leidde (het voormalige Sun Microsystems). Hij deelde de volgende mening: \"Er zijn twee technologieën die onmogelijk perfect correct te krijgen zijn: CPU's en Opslag\". Ik geloof dat hij vanuit een bepaald perspectief gelijk had. Waarom? Simpel gezegd, als je de CPU-processen verkleint of de opslagapparaten vergroot, beginnen de wetten van de kwantumfysica - die bepalen hoe de hardware werkt - fouten te introduceren.","#Security has been, and continues to be, one of the primary focuses of Datto in our effort to provide best-in-class solutions to our partners. Because security cannot be accomplished in a silo, and requires the dedication and commitment of the entire organization, we strive to continuously look for opportunities to improve collaboration with all parties. This means that at any given time, we have many security initiatives and improvements being iterated on and reprioritized. Being agile allows us to remain flexible and open to our partners and the community’s security needs. As part of this effort, Datto has recently updated our Vulnerability Disclosure Program (VDP) which I have written about here. Given the timing and topic, I felt this was also a good opportunity to give a little history into one of our most transformative initiatives related to security at Datto.":"Beveiliging is en blijft een van de primaire aandachtspunten van Datto bij onze inspanningen om best-in-class oplossingen te bieden aan onze partners. Omdat beveiliging niet in een silo kan worden bereikt en de toewijding en inzet van de hele organisatie vereist, streven we ernaar om voortdurend te zoeken naar mogelijkheden om de samenwerking met alle partijen te verbeteren. Dit betekent dat er op elk moment veel beveiligingsinitiatieven en -verbeteringen worden geïmproviseerd en opnieuw geprioriteerd. Wendbaar zijn stelt ons in staat om flexibel te blijven en open te staan voor onze partners en de beveiligingsbehoeften van de gemeenschap. Als onderdeel van deze inspanning heeft Datto onlangs ons Vulnerability Disclosure Program (VDP) bijgewerkt, waarover ik hier heb geschreven. Gezien de timing en het onderwerp, vond ik dit ook een goede gelegenheid om wat geschiedenis te vertellen over een van onze meest transformatieve initiatieven met betrekking tot beveiliging bij Datto.","#The attackers generally choose their targets carefully, going for large organizations rather than individuals. This has not only launched the Ryuk ransomware into the headlines but also netted the operators of the ransomware millions of dollars in ransom payments.":"De aanvallers kiezen hun doelwitten over het algemeen zorgvuldig en gaan eerder voor grote organisaties dan voor individuen. Dit heeft niet alleen de Ryuk ransomware in het nieuws gebracht, maar heeft de beheerders van de ransomware ook miljoenen dollars aan losgeld opgeleverd.","#LaPorte County, Indiana (paid $130,000 ransom)":"LaPorte County, Indiana (130.000 dollar losgeld betaald)","#Benefits of Failover Systems":"Voordelen van failover-systemen","#Setting up, running and managing a robust and protective failover procedure can be an exceedingly costly endeavor. Especially if you wish to ensure that each and every component of a highly complex and highly connected landscape has their own dedicated failover system.":"Het opzetten, uitvoeren en beheren van een robuuste en beschermende failover-procedure kan een zeer kostbare onderneming zijn. Vooral als je ervoor wilt zorgen dat elk onderdeel van een zeer complex en sterk verbonden landschap zijn eigen speciale failover-systeem heeft.","#Unpatched security flaws in server software":"Niet-gepatchte beveiligingslekken in serversoftware","#Don’t forget the physical layer –– keep laptops and other company devices safe from break-ins":"Vergeet de fysieke laag niet -- zorg dat laptops en andere bedrijfsapparaten beveiligd zijn tegen inbraak","#What is Wi-Fi?":"Wat is Wi-Fi?","#Instead, Wi-Fi is the wireless networking technology that allows handheld devices (smartphones and wearables), computers (laptops and desktops), and other equipment (gaming systems, printers, and cameras) to access the internet.":"In plaats daarvan is Wi-Fi de draadloze netwerktechnologie waarmee handheld apparaten (smartphones en wearables), computers (laptops en desktops) en andere apparatuur (spelsystemen, printers en camera's) toegang hebben tot het internet.","#Maybe you remember the days of messy local area network cables that used to be the connection from a device to the internet. Wi-Fi operates like these connectors, only wirelessly, and in most cases far more conveniently.":"Misschien herinner je je nog de dagen van slordige local area network kabels die vroeger de verbinding vormden tussen een apparaat en het internet. Wi-Fi werkt net als deze connectoren, alleen draadloos en in de meeste gevallen veel handiger.","#The same process mainly describes how Wi-Fi works:":"Hetzelfde proces beschrijft voornamelijk hoe Wi-Fi werkt:","#The accessibility (if it’s protected or not)":"De toegankelijkheid (of het beschermd is of niet)","#Who is connected to your network":"Wie is verbonden met je netwerk","#At Datto, we have a saying: “Backup is easy, restore is hard”. Cloud operations and cloud storage are in our DNA and we are, as always, committed to continuous improvement for our partners and their clients.":"Bij Datto hebben we een gezegde: \"Backup is makkelijk, restore is moeilijk\". Cloudactiviteiten en cloudstorage zitten in ons DNA en we zijn, zoals altijd, toegewijd aan voortdurende verbetering voor onze partners en hun klanten.","#The Evolution of Datto’s Application Security Program and BSIMM":"De evolutie van het applicatiebeveiligingsprogramma van Datto en BSIMM","#What is unique about Ryuk Ransomware and why is it so successful?":"Wat is er uniek aan Ryuk Ransomware en waarom is het zo succesvol?","#Ryuk attack victims reportedly include large organizations, local governments, hospitals, and more. For example:":"Onder de slachtoffers van de Ryuk-aanval bevinden zich naar verluidt grote organisaties, lokale overheden, ziekenhuizen en meer. Bijvoorbeeld:","#Work with older version software: Run software that requires an older version of Windows or non-Windows operating systems":"Werken met software van oudere versies: Software uitvoeren die een oudere versie van Windows of niet-Windows besturingssystemen vereist","#I’ve noted the use of the PurgeStealer because of the close time between release and when the attacker starts the campaign using it. Another coincidence related to the Nvidia LHR was that the Lapsus$ group hacked Nvidia and stole their IP. Using this IP and other private data, they could hack the LHR and try to sell it for $1 million.":"Ik heb het gebruik van de PurgeStealer opgemerkt vanwege de korte tijd tussen de release en het moment dat de aanvaller de campagne start. Een ander toeval met betrekking tot de Nvidia LHR was dat de Lapsus$ groep Nvidia hackte en hun IP stal. Met dit IP en andere privégegevens konden ze de LHR hacken en proberen te verkopen voor $1 miljoen.","#Do you promise not to sue me into oblivion?":"Beloof je me niet aan te klagen?","#Secuna VDP Template":"Secuna VDP Sjabloon","#To better ensure that your operations can be sustained if disaster strikes your organization, then you should consider implementing a protective failover procedure. Whether hamstrung by a human error or neutralized by a natural disaster, the best way to safeguard the mission-critical components of your technology stack is to tether them to failover replications. With properly set up and managed failover systems in place, your organization will be able to continue to run without any crippling interruptions due to unexpected failures.":"Om er beter voor te zorgen dat uw activiteiten kunnen worden voortgezet als uw organisatie wordt getroffen door een ramp, moet u overwegen om een beschermende failover-procedure te implementeren. Of ze nu worden belemmerd door een menselijke fout of geneutraliseerd door een natuurramp, de beste manier om de missiekritische onderdelen van je technologiestack te beschermen is door ze te koppelen aan failoverreplicaties. Met goed opgezette en beheerde failover-systemen kan je organisatie blijven draaien zonder verlammende onderbrekingen door onverwachte storingen.","#The purpose of a failover system is to eliminate, or at least greatly mitigate, the impact on end-users when a primary system is subjected to a disruption. The end-user should be none the wiser to the fact that a failure has occurred as their requests will be redirected to the failover system that completely mimics the operations of the primary system.":"Het doel van een failover-systeem is om de impact op eindgebruikers te elimineren, of op zijn minst sterk te beperken, wanneer een primair systeem wordt blootgesteld aan een storing. De eindgebruiker mag niets merken van het feit dat er een storing is opgetreden, omdat hun verzoeken worden doorgestuurd naar het failover-systeem dat de werking van het primaire systeem volledig nabootst.","#In conclusion, deploying protective failover procedures for your organization’s critical technology infrastructure is a highly encouraged practice to ensure business continuity. Preventing the potential lost revenue from a lengthy system disruption is well worth the capital expenditure of purchasing and managing failover systems. The additional time required by your IT staff to maintain and test the failover systems could potentially be a pittance compared to the stressful hours, or even days, it could take to incorporate a replacement component into a landscape if the failed component is unsalvageable.":"Concluderend is het inzetten van beschermende failover-procedures voor de kritieke technologie-infrastructuur van je organisatie een zeer aan te raden praktijk om de bedrijfscontinuïteit te waarborgen. Het voorkomen van inkomstenverlies als gevolg van een langdurige systeemonderbreking is de aanschaf en het beheer van failover-systemen meer dan waard. De extra tijd die uw IT-personeel nodig heeft om de failover-systemen te onderhouden en te testen, kan een schijntje zijn vergeleken met de stressvolle uren of zelfs dagen die het kan kosten om een vervangend onderdeel in een landschap op te nemen als het defecte onderdeel niet meer te redden is.","#Your organization can avoid all of these security vulnerability examples by conducting regular secure configuration assessments. Patching vulnerabilities is as important to organizations as patching holes in a boat. One or two small holes may seem inconsequential, but as time goes on they could be the thing that sinks you. Businesses owners take note: patch operating systems early and often.":"Je organisatie kan al deze voorbeelden van beveiligingslekken vermijden door regelmatig veilige configuratiebeoordelingen uit te voeren. Het repareren van kwetsbaarheden is net zo belangrijk voor organisaties als het repareren van gaten in een boot. Eén of twee kleine gaten lijken misschien onbeduidend, maar na verloop van tijd kunnen ze je laten zinken. Bedrijfseigenaren opgelet: patch besturingssystemen vroeg en vaak.","#Global aluminum manufacturing company Norsk Hydro suffered a ransomware attack in March of this year, causing some of their factories to halt production or switch to manual operation. This business continuity wrench could have cost millions in data loss, but –– thankfully –– Norsk Hydro uses a reliable, secure data backup platform to keep things running smoothly in face of critical attack events.":"Het wereldwijde aluminiumproductiebedrijf Norsk Hydro werd in maart van dit jaar getroffen door een ransomware-aanval, waardoor sommige van hun fabrieken de productie moesten staken of overschakelen op handmatige bediening. Deze bedrijfscontinuïteitssleutel had miljoenen aan gegevensverlies kunnen kosten, maar gelukkig gebruikt Norsk Hydro een betrouwbaar, veilig gegevensback-upplatform om de zaken soepel te laten verlopen in het geval van kritieke aanvalsgebeurtenissen.","#Discover what failover is and how it works. Weigh the potential benefits and drawbacks of deploying failover systems.":"Ontdek wat failover is en hoe het werkt. De mogelijke voor- en nadelen van het inzetten van failover-systemen afwegen.","#Web server and application servers are two entry points for configuration vulnerabilities in your organization’s network. According to the open web application security project (OWASP), these security vulnerability types happen through:":"Webserver- en applicatieservers zijn twee toegangspunten voor kwetsbaarheden in de configuratie van het netwerk van je organisatie. Volgens het Open Web Application Security Project (OWASP) komen deze soorten beveiligingslekken voor door:","#Ensure that all employees use the VPN if working remotely (not a random coffee shop’s WiFi -– gulp!)":"Zorg ervoor dat alle werknemers de VPN gebruiken als ze op afstand werken (niet de WiFi van een willekeurige coffeeshop -- slik!)","#I feel the need to emphasize that this part is entirely up to you.":"Ik voel de behoefte om te benadrukken dat dit deel helemaal aan jou is.","#You have probably encountered the misconception that data in the cloud no longer requires backup. This idea is still running roughshod in the Software as a Service (SaaS) space and will undoubtedly carry over into the Infrastructure as a Service (IaaS) world as more SMBs move server workloads into Microsoft Azure or other providers’ clouds.":"Je bent vast wel eens de misvatting tegengekomen dat gegevens in de cloud geen back-up meer nodig hebben. Dit idee heerst nog steeds in de Software as a Service (SaaS) ruimte en zal ongetwijfeld overgaan in de Infrastructure as a Service (IaaS) wereld naarmate meer MKB's server workloads verplaatsen naar Microsoft Azure of clouds van andere providers.","#Once your computer has established Wi-Fi connection from communication between your broadband modem, router and computer you can sign on to your email account, attach the photo you want to share, and hit send.":"Zodra je computer een Wi-Fi verbinding heeft gemaakt via de communicatie tussen je breedbandmodem, router en computer, kun je inloggen op je e-mailaccount, de foto die je wilt delen bijvoegen en op verzenden klikken.","#2.4 GHz":"2,4 GHz","#These radio signals travel through multiple routers until the file reaches your friend’s computer.":"Deze radiosignalen reizen door meerdere routers totdat het bestand de computer van je vriend bereikt.","#Data corruption":"Corruptie van gegevens","#Tribune Publishing including the Los Angeles Times, Chicago Tribune, Wall Street Journal, and the New York Times":"Tribune Publishing, waaronder de Los Angeles Times, Chicago Tribune, Wall Street Journal en de New York Times.","#Like many other strains, Ryuk ransomware attacks are primarily delivered via a phishing email.":"Net als veel andere stammen worden Ryuk ransomware-aanvallen voornamelijk afgeleverd via een phishing-e-mail.","#This is a popular technique allowing attackers to bypass most security solutions – which typically misidentify variants of existing threats even if the original threats already have their signatures registered. This weakness allows attackers to continue to target organizations, bypass their existing security solutions, and deploy their payload on the victim’s network.":"Dit is een populaire techniek waarmee aanvallers de meeste beveiligingsoplossingen kunnen omzeilen - die meestal varianten van bestaande bedreigingen verkeerd identificeren, zelfs als de originele bedreigingen hun handtekening al hebben geregistreerd. Door deze zwakte kunnen aanvallers organisaties blijven aanvallen, hun bestaande beveiligingsoplossingen omzeilen en hun payload op het netwerk van het slachtoffer implementeren.","#June 11, 2021":"11 juni 2021","#Immutable cloud storage is ideal for MSPs seeking the highest level of protection for their clients’ data. But what does it mean to be “immutable”? In computing, an immutable object is one whose state can’t be changed or modified after its creation. The opposite of this would be a mutable object, which can be modified once it has been created. Taking it a step further, the term “immutable storage” is applied to stored data that cannot be changed or deleted.":"Onveranderlijke cloudopslag is ideaal voor MSP's die de gegevens van hun klanten optimaal willen beschermen. Maar wat betekent het om \"onveranderlijk\" te zijn? In de informatica is een onveranderbaar object een object waarvan de staat niet kan worden gewijzigd of aangepast nadat het is gemaakt. Het tegenovergestelde hiervan zou een muteerbaar object zijn, dat kan worden gewijzigd nadat het is gemaakt. Om nog een stap verder te gaan, wordt de term \"onveranderlijke opslag\" toegepast op opgeslagen gegevens die niet kunnen worden gewijzigd of verwijderd.","#In the year 2021, information security is everyone’s problem. Fortunately, the industry is booming and there’s an unprecedented number of professionals who are willing to help you hunt for vulnerabilities within your environment. Not so fortunately, many of these professionals will often approach businesses unsolicited, offering guidance about a flaw they’ve already discovered in your company’s products or infrastructure.":"In het jaar 2021 is informatiebeveiliging het probleem van iedereen. Gelukkig is de industrie booming en is er een ongekend aantal professionals die je willen helpen bij de jacht op kwetsbaarheden binnen je omgeving. Niet zo gelukkig is dat veel van deze professionals bedrijven vaak ongevraagd benaderen om advies te geven over een zwakke plek die ze al hebben ontdekt in de producten of infrastructuur van je bedrijf.","#If Linus’s Law bears any truth, collaboration between yourself and these professionals is key to preventing disaster. So where do you get started?":"Als de Wet van Linus enige waarheid bevat, is samenwerking tussen jezelf en deze professionals de sleutel tot het voorkomen van een ramp. Dus waar begin je?","#Failover is the consistent capability to seamlessly and automatically transfer the operations of your organization’s important business technology systems (database, server, network, applications, etc.) to a highly reliable backup. These transfers occur if all, or any part of, your primary systems fail or are temporarily shut down. The failover system can be operated as a total redundancy that runs simultaneously with your primary system. All data that is imputed into and processed by your primary system will also be registered in your failover system.":"Failover is de consistente mogelijkheid om naadloos en automatisch de activiteiten van de belangrijke bedrijfstechnologiesystemen van je organisatie (database, server, netwerk, applicaties, enz.) over te dragen naar een zeer betrouwbare back-up. Deze overdracht vindt plaats als alle of een deel van je primaire systemen uitvallen of tijdelijk worden afgesloten. Het failover-systeem kan worden gebruikt als een totale redundantie die gelijktijdig draait met je primaire systeem. Alle gegevens die worden geïmputeerd in en verwerkt door je primaire systeem worden ook geregistreerd in je failover-systeem.","#Your organization can rest assured that:":"Uw organisatie kan erop vertrouwen dat:","#Loss of service due to natural disaster or power outage":"Serviceverlies door natuurramp of stroomstoring","#What Is Wi-Fi and How Does It Work?":"Wat is Wi-Fi en hoe werkt het?","#The password that gives other users access":"Het wachtwoord dat andere gebruikers toegang geeft","#You’re also able to turn off connectivity at any time.":"Je kunt de connectiviteit ook op elk moment uitschakelen.","#Specifies the development and handling of compatible devices and equipment":"Specificeert de ontwikkeling en behandeling van compatibele apparaten en apparatuur","#Then through a combination of TCP/IP and 802.11 networking specifications, your data (photo) will be broken into tiny packets of binary code (1’s and 0’s). These tiny packets are sent like Morse code via radio waves.":"Door een combinatie van TCP/IP en 802.11 netwerkspecificaties worden je gegevens (foto) vervolgens opgesplitst in kleine pakketjes binaire code (1's en 0's). Deze kleine pakketjes worden als morsecode verzonden via radiogolven.","#After observing and helping to guide the development of our BSIMM program and our satellite of Security Champions, I was elated to have been asked to manage and formalize the new Application Security team. Using my many years of experience working on our Offensive Security team, leveraging my Software Engineering experience and leaning on my time as PSA’s Security Champion, I have the singular focus of helping to guide Datto and our products in our effort to achieve and maintain a high level of security maturity for all of our products. In addition to this transition, Datto’s VDP also became the responsibility of our Application Security department and discussions began on both how to improve internal VDP processes and what the future of the program might look like.":"Na het observeren en helpen begeleiden van de ontwikkeling van ons BSIMM-programma en onze satelliet van Security Champions, was ik opgetogen toen ik werd gevraagd om het nieuwe Application Security-team te managen en formaliseren. Met behulp van mijn jarenlange ervaring in ons Offensive Security-team, mijn ervaring als Software Engineering-manager en mijn tijd als PSA's Security Champion, heb ik als enige doel Datto en onze producten te begeleiden in onze inspanningen om een hoog niveau van beveiligingsvolwassenheid voor al onze producten te bereiken en te behouden. Naast deze overgang werd Datto's VDP ook de verantwoordelijkheid van onze afdeling Applicatiebeveiliging en begonnen discussies over hoe de interne VDP-processen te verbeteren en hoe de toekomst van het programma eruit zou kunnen zien.","#Our Ongoing Commitment to the MSP Community":"Onze voortdurende toewijding aan de MSP-gemeenschap","#What is Ryuk Ransomware and How Does it Work?":"Wat is Ryuk Ransomware en hoe werkt het?","#First spotted in August 2018 and initially thought to be a group that operates out of North Korea, however it is now believed to have been developed by Russian hackers.":"Voor het eerst gespot in augustus 2018 en aanvankelijk werd gedacht dat het een groep was die opereerde vanuit Noord-Korea, maar nu wordt aangenomen dat het is ontwikkeld door Russische hackers.","#The Department of Social Services":"Het ministerie van Sociale Zaken","#Boston’s Committee for Public Counsel Services":"Boston's Comité voor Openbare Raadslieden","#In 2013, Yahoo was breached, exposing more than three billion accounts on its servers, which included users’ names, birth dates, phone numbers and passwords.":"In 2013 werd Yahoo gekraakt, waarbij meer dan drie miljard accounts op de servers werden blootgelegd, waaronder namen, geboortedata, telefoonnummers en wachtwoorden van gebruikers.","#Data compliance: Failing to govern data appropriately, or in accordance with industry laws and regulations will result in fines and legal ramifications.":"Naleving van gegevens: Als je er niet in slaagt om gegevens op de juiste manier te beheren of in overeenstemming met de wet- en regelgeving binnen de sector, kan dit leiden tot boetes en juridische gevolgen.","#Maze Ransomware has been in the headlines non-stop ever since it was first reported in May 2019. It has been used to attack individual companies, governments, and increasingly – and perhaps most worryingly – MSPs. This is especially concerning as once an MSP is compromised, this then affects all of their clients, their clients’ business partners, and so on in an almost endless trail of destruction. Although Maze was shut down in November 2020 there are countless ransomware strains that pose threats to businesses across the world.":"Maze Ransomware is non-stop in het nieuws geweest sinds het voor het eerst werd gemeld in mei 2019. Het is gebruikt om individuele bedrijven, overheden en in toenemende mate - en misschien wel het meest verontrustend - MSP's aan te vallen. Dit is vooral verontrustend omdat als een MSP eenmaal is gecompromitteerd, dit vervolgens gevolgen heeft voor al hun klanten, de zakenpartners van hun klanten, enzovoort in een bijna eindeloos spoor van vernietiging. Hoewel Maze in november 2020 werd uitgeschakeld, zijn er talloze ransomware-stammen die een bedreiging vormen voor bedrijven over de hele wereld.","#Customizability Requirements":"Vereisten voor aanpasbaarheid","#One important benefit of building your own NAS is the ability to customize it. If your company has specific needs that are not well-served by commercially-available NAS appliances, then building your own may be the preferred route. However, given the breadth of choice in the NAS market, most requirements can easily (and affordably) be served with a pre-built system.":"Een belangrijk voordeel van het bouwen van uw eigen NAS is de mogelijkheid om het aan te passen. Als uw bedrijf specifieke behoeften heeft waarin niet goed wordt voorzien door commercieel verkrijgbare NAS-apparaten, dan kan het de voorkeur hebben om uw eigen NAS te bouwen. Echter, gezien de ruime keuze in de NAS-markt, kan aan de meeste eisen gemakkelijk (en betaalbaar) worden voldaan met een kant-en-klaar systeem.","#One of the benefits to smaller MSPs that wish to partner with us is that Datto does not have any monthly minimums or sales quotas when it comes to selling our BCDR appliances. This low-pressure sales environment enables our resellers to be more comfortable when reaching out to us as their subject matter experts.":"Een van de voordelen voor kleinere MSP's die met ons willen samenwerken, is dat Datto geen maandelijkse minima of verkoopquota's hanteert als het gaat om de verkoop van onze BCDR-appliances. Deze lage-druk verkoopomgeving zorgt ervoor dat onze resellers zich meer op hun gemak voelen wanneer ze ons benaderen als hun materiedeskundige.","#Next, the Maze ransomware scans the network for vulnerabilities. It looks for any weaknesses in network configuration, and across multiple Active Directory attributes. This way it gains critical insights and intelligence on the network itself and can embark on the next phase of its sinister mission.":"Vervolgens scant de Maze ransomware het netwerk op kwetsbaarheden. Het zoekt naar zwakke plekken in de netwerkconfiguratie en in meerdere Active Directory attributen. Op deze manier verkrijgt het kritieke inzichten en intelligentie over het netwerk zelf en kan het beginnen aan de volgende fase van zijn sinistere missie.","#Protecting each endpoint":"Elk eindpunt beschermen","#Properly backed-up data is key to ensuring business continuity in the case of an attack – and something that helps you sleep well at night. Specifically for MSPs, this element is critical in ensuring your clients have a backup solution, quite literally. When it comes to data backup, there are numerous backup solutions available including:":"Een goede back-up van gegevens is de sleutel tot bedrijfscontinuïteit in het geval van een aanval - en iets waardoor je 's nachts goed kunt slapen. Specifiek voor MSP's is dit element van cruciaal belang om ervoor te zorgen dat je klanten een back-upoplossing hebben, letterlijk. Als het gaat om gegevensback-up, zijn er talloze back-upoplossingen beschikbaar, waaronder:","#Unlike differential backups, incremental backup copies changed files since the last backup of any type, which can be a full backup or an incremental backup. When incremental backups are performed, the shorter the time interval between backups, the less data needs to be backed up.":"In tegenstelling tot differentiële back-ups, kopieert een incrementele back-up gewijzigde bestanden sinds de laatste back-up van elk type, wat een volledige back-up of een incrementele back-up kan zijn. Wanneer incrementele back-ups worden uitgevoerd, geldt dat hoe korter het tijdsinterval tussen back-ups, hoe minder gegevens hoeven te worden geback-upt.","#This increases the backup chains redundancy and the flexibility in how each point is stored and used to virtualise a system in a disaster recovery scenario.":"Dit vergroot de redundantie van de back-upketens en de flexibiliteit in hoe elk punt wordt opgeslagen en gebruikt om een systeem te virtualiseren in een rampherstelscenario.","#The ransomware uses relatively common anti-analysis techniques, which are runtime API loading and obfuscating specific API calls by using hash values. It also uses an API-unhooking mechanism built inside to disable EDR-based API hooks.":"De ransomware maakt gebruik van relatief veel gebruikte anti-analyse technieken, zoals runtime API loading en het versluieren van specifieke API calls door gebruik te maken van hash values. Het gebruikt ook een ingebouwd API-unhooking mechanisme om EDR-gebaseerde API-hooks uit te schakelen.","#Execution":"Uitvoering","#Initial Access":"Eerste toegang","#Persistence":"Volharding","#Hijack Execution Flow":"Uitvoeringsstroom kaping","#March 23, 2022":"23 maart 2022","#On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature. This was later reported as malware and is what we refer to as community phishing. The hackers infiltrated the online community forums and other media channels and spread malware under false promises aligned with the community’s needs.":"Op 22 februari ontving de cryptomijnbouwgemeenschap een enorme nepnieuwswaarschuwing die beweerde dat de LHR-mijnbouwpreventiefunctie van Nvidia met succes was ontgrendeld. Dit werd later gerapporteerd als malware en is wat wij community phishing noemen. De hackers infiltreerden de forums van de online gemeenschap en andere mediakanalen en verspreidden malware onder valse beloften die waren afgestemd op de behoeften van de gemeenschap.","#The attack was concise, and stopped a few hours later with no apparent reason. It could have been a bug, or the attacker was afraid to get caught, and it could be the reason the phishing target was aware of the threat and thwarted it.":"De aanval was beknopt en stopte een paar uur later zonder duidelijke reden. Het zou een bug kunnen zijn geweest, of de aanvaller was bang om gepakt te worden, en het zou de reden kunnen zijn dat het phishing-doelwit op de hoogte was van de dreiging en deze verijdelde.","#On February 22, the crypto mining community received a massive fake news alert that claimed to successfully unlock the Nvidia LHR mining prevention feature. This was later reported as malware and is what we refer to as community phishing.":"Op 22 februari ontving de cryptomijnbouwgemeenschap een enorme nepnieuwswaarschuwing die beweerde dat de LHR-mijnbouwpreventiefunctie van Nvidia met succes was ontgrendeld. Dit werd later gerapporteerd als malware en is wat wij noemen community phishing.","#Hundreds of millions of Facebook users have had their passwords exposed due to Facebook storing the information in plain text, which was visible to more than 20,000 employees.":"Honderden miljoenen Facebook-gebruikers hebben hun wachtwoorden blootgesteld gekregen doordat Facebook de informatie in platte tekst opsloeg, die zichtbaar was voor meer dan 20.000 werknemers.","#Poor data governance: The inability for an organization to ensure their data is high quality throughout the lifecycle of the data.":"Slechte data governance: Het onvermogen van een organisatie om ervoor te zorgen dat hun gegevens gedurende de hele levenscyclus van hoge kwaliteit zijn.","#Evaluate the quality of existing controls":"De kwaliteit van bestaande controles evalueren","#Ryuk has already demonstrated that it will be constantly evolving to evade security solutions. MSPs must be able to offer clients real, practical solutions that address this ongoing threat.":"Ryuk heeft al laten zien dat het zich constant blijft ontwikkelen om beveiligingsoplossingen te omzeilen. MSP's moeten in staat zijn om klanten echte, praktische oplossingen te bieden die deze voortdurende bedreiging aanpakken.","#It copies user data to be sold later, most likely on the Dark Web – escalating an infection from “ransomware” to “data breach”":"Het kopieert gebruikersgegevens om ze later te verkopen, waarschijnlijk op het Dark Web - waardoor een infectie escaleert van \"ransomware\" naar \"datalek\".","#Once it has been successfully deployed – that is, a user has opened the compromised document in the previous phishing example – it begins propagating within the user’s system. Simultaneously, it starts spreading laterally within the network, seeking ever-higher access privileges in order to do more damage. During this period, files start being encrypted, often affecting both the user’s local machine as well as cloud storage.":"Zodra het succesvol is ingezet - dat wil zeggen, een gebruiker heeft het gecompromitteerde document uit het vorige phishingvoorbeeld geopend - begint het zich te verspreiden binnen het systeem van de gebruiker. Tegelijkertijd begint het zich lateraal te verspreiden binnen het netwerk, op zoek naar steeds hogere toegangsrechten om meer schade aan te richten. Tijdens deze periode worden bestanden versleuteld, vaak zowel op de lokale computer van de gebruiker als in de cloud.","#Defend and Protect Your Microsoft Teams Data with Datto | Datto":"Verdedig en bescherm uw Microsoft Teams-gegevens met Datto | Datto","#May 02, 2019":"02 mei 2019","#Physical size – where will the NAS be used and how small does it need to be?":"Fysieke grootte - waar wordt de NAS gebruikt en hoe klein moet het zijn?","#Answering the question comes down to priorities. If yours are security and ease of management, then buying a NAS is likely a better match. If you value a fully customized system, then building your own may be worth the trade-off for you. By first specifying your needs for the system, you will be able to make the right decision for your company.":"Het beantwoorden van de vraag komt neer op prioriteiten. Als u veiligheid en beheergemak belangrijk vindt, dan is het waarschijnlijk beter om een NAS te kopen. Als u waarde hecht aan een volledig aangepast systeem, dan is het voor u misschien de moeite waard om uw eigen systeem te bouwen. Door eerst uw behoeften voor het systeem te specificeren, kunt u de juiste beslissing nemen voor uw bedrijf.","#Incremental vs Differential Backup | Datto":"Incrementele versus differentiële back-up | Datto","#Only provide your network’s password to people you trust":"Geef het wachtwoord van je netwerk alleen aan mensen die je vertrouwt","#While large organizations are the ones likely to catch headlines, research by Beazley Breach Response Services shows that 71% of ransomware attacks in 2018 actually targeted small businesses.":"Hoewel grote organisaties waarschijnlijk de krantenkoppen halen, blijkt uit onderzoek van Beazley Breach Response Services dat 71% van de ransomware-aanvallen in 2018 gericht was op kleine bedrijven.","#What is data risk management, and how can you implement it in your organization?":"Wat is datarisicomanagement en hoe kun je het implementeren in jouw organisatie?","#The old Ryuk vs. the new Ryuk":"De oude Ryuk vs. de nieuwe Ryuk","#Datto SIRIS, a reliable, all-in-one business continuity and disaster recovery solution built for MSPs to prevent data loss and minimize client downtime":"Datto SIRIS, een betrouwbare, alles-in-één oplossing voor bedrijfscontinuïteit en disaster recovery, gebouwd voor MSP's om gegevensverlies te voorkomen en downtime van klanten te minimaliseren","#What is Maze ransomware?":"Wat is Maze ransomware?","#Defend and Protect Your Microsoft Teams Data with Datto":"Verdedig en bescherm je Microsoft Teams-gegevens met Datto","#Data Risks to Watch Out For":"Gegevensrisico's om voor uit te kijken","#Data corruption: Between human error, data breaches, and database malfunctions, data corruption can occur at your organization. And, inaccurate or corrupt data is dangerous for your brand reputation and overall productivity.":"Corruptie van gegevens: Door menselijke fouten, datalekken en databasestoringen kan datacorruptie optreden in uw organisatie. En onnauwkeurige of corrupte gegevens zijn gevaarlijk voor de reputatie van uw merk en uw algehele productiviteit.","#Backing up your data is one way to help minimize the damage done by each of these risks, should they occur as it makes it quick & easy to restore a single file or an entire data store, regardless of the risks you faced.":"Een back-up maken van je gegevens is een manier om de schade van elk van deze risico's te minimaliseren, mochten ze zich voordoen, omdat je zo snel en eenvoudig een enkel bestand of een hele gegevensopslag kunt herstellen, ongeacht de risico's waarmee je wordt geconfronteerd.","#Develop, test, and implement plans for risk treatment":"Plannen voor risicobehandeling ontwikkelen, testen en implementeren","#Ransom amounts vary, but there have been records of Ryuk attacks demanding ransoms in the millions of dollars. Remember, paying the ransom is not the solution to escaping a ransomware attack.":"Losgeldbedragen variëren, maar er zijn gevallen bekend van Ryuk-aanvallen waarbij losgeld in de miljoenen dollars werd geëist. Onthoud dat het betalen van losgeld niet de oplossing is om aan een ransomware-aanval te ontsnappen.","#It attempts to spread within the network and beyond":"Het probeert zich binnen het netwerk en daarbuiten te verspreiden","#Discover how Datto can help protect your business against ransomware attacks >":"Ontdek hoe Datto kan helpen uw bedrijf te beschermen tegen ransomware-aanvallen >","#Conti’s extortion site":"Conti's afpersingssite","#Leaving a ransom note in every folder that has the filename readme.txt/conti_readme.txt":"Een losgeldbrief achterlaten in elke map met de bestandsnaam readme.txt/conti_readme.txt","#Public programs are those which invite the world; any researcher can participate at any time, and the details of your program are public knowledge.":"Openbare programma's zijn programma's die de wereld uitnodigen; elke onderzoeker kan op elk moment deelnemen en de details van je programma zijn openbaar.","#Money, where more critical issues receive higher rewards":"Geld, waarbij kritischere zaken hoger beloond worden","#I want to pay people, but how much is reasonable?":"Ik wil mensen betalen, maar hoeveel is redelijk?","#The cord: which plugs into the wall to establish a phone connection":"Het snoer: dat in de muur wordt gestoken om een telefoonverbinding tot stand te brengen","#Building in Reliability and Durability at Datto":"Bouwen in betrouwbaarheid en duurzaamheid bij Datto","#Building in Reliability and Durability at Datto | Datto":"Bouwen in betrouwbaarheid en duurzaamheid bij Datto | Datto","#How is all of this Application Security information relevant to the VDP? The previously mentioned network of Security Champions is now directly responsible for assisting the Application Security team with all security related initiatives. They are also empowered within their own teams to drive their own security initiatives with support from our Application Security team and Engineering leadership.":"Hoe is al deze informatie over Applicatiebeveiliging relevant voor de VDP? Het eerder genoemde netwerk van Security Champions is nu direct verantwoordelijk voor het assisteren van het Application Security team bij alle security-gerelateerde initiatieven. Ze zijn ook bevoegd om binnen hun eigen teams hun eigen beveiligingsinitiatieven te ontplooien met ondersteuning van ons Application Security-team en Engineering-leidinggevenden.","#The Datto Information Security Team is actively monitoring the Kaseya VSA security incident. As soon as there is more information available on the exploit being used and how to detect it, Datto will assess if scripts can be developed to aid partners.":"Het Datto Information Security Team houdt het Kaseya VSA beveiligingsincident actief in de gaten. Zodra er meer informatie beschikbaar is over de exploit die wordt gebruikt en hoe deze kan worden gedetecteerd, zal Datto beoordelen of er scripts kunnen worden ontwikkeld om partners te helpen.","#Here are a few ways you can generate a PGP key:":"Hier zijn een paar manieren waarop je een PGP-sleutel kunt genereren:","#What is Failover?":"Wat is failover?","#In order to function properly, a failover system relies on a direct connection to communicate with the primary system. This connection is called a “heartbeat.” The heartbeat will usually send a pulse every few minutes from the primary system to the failover system. As long as the pulse stays consistent the failover system will remain dormant.":"Om goed te functioneren is een failover-systeem afhankelijk van een directe verbinding om te communiceren met het primaire systeem. Deze verbinding wordt een \"heartbeat\" genoemd. De heartbeat stuurt meestal om de paar minuten een puls van het primaire systeem naar het failover-systeem. Zolang de puls consistent blijft, zal het failover-systeem inactief blijven.","#Prevents the Loss of Revenue":"Voorkomt inkomstenverlies","#In order to deploy reliable failover systems that will run atomically with minimal downtime, you’re going to have to spend a lot of cash on high-bandwidth systems that are equipped to conduct synchronous data transmissions. These seemingly considerable costs are not wholly derived from hardware and software purchases. A substantial portion of the total line item costs for the failover systems can be due to potentially having to rely on third-party expertise to install and manage the systems.":"Om betrouwbare failover-systemen te implementeren die atomair werken met minimale downtime, moet je veel geld uitgeven aan systemen met hoge bandbreedte die zijn uitgerust om synchrone gegevensoverdracht uit te voeren. Deze ogenschijnlijk aanzienlijke kosten komen niet alleen voort uit de aanschaf van hardware en software. Een aanzienlijk deel van de totale kosten voor de failover-systemen kan het gevolg zijn van het feit dat je mogelijk moet vertrouwen op de expertise van derden om de systemen te installeren en te beheren.","#Failover systems can greatly enhance your organization’s operational fitness and agility. Find out more about Datto to learn more about failover systems and disaster recovery strategies.":"Failover-systemen kunnen de operationele fitheid en wendbaarheid van uw organisatie enorm verbeteren. Kom meer te weten over Datto om meer te weten te komen over failover-systemen en strategieën voor disaster recovery.","#What are the risks of a configuration vulnerability?":"Wat zijn de risico's van een kwetsbaarheid in de configuratie?","#Even small security vulnerabilities can lead to massive breaches.":"Zelfs kleine kwetsbaarheden in de beveiliging kunnen leiden tot enorme inbreuken.","#Perform regular security protocol assessments":"Regelmatige beoordelingen van beveiligingsprotocollen uitvoeren","#One thing to be cautious of is any researcher who demands compensation before submitting their findings. At best this is unethical; at worst it’s blackmail and subject to legal repercussions.":"Eén ding om voorzichtig mee te zijn is elke onderzoeker die een vergoeding eist voordat hij zijn bevindingen indient. In het beste geval is dit onethisch; in het slechtste geval is het chantage en zijn er juridische gevolgen.","#Provide a timely initial response to the researcher within 1-3 business days.":"Geef tijdig een eerste reactie aan de onderzoeker binnen 1-3 werkdagen.","#Con: Hackers might utilize an exploit before vendors have the opportunity to issue a patch.":"Con: Hackers kunnen een exploit gebruiken voordat leveranciers de kans hebben om een patch uit te brengen.","#The details of the issue are disclosed as a coordinated effort between the researcher and the vendor only after a patch has been made available to the public. This is widely regarded as the most appropriate policy.":"De details van het probleem worden pas onthuld als een gecoördineerde inspanning tussen de onderzoeker en de leverancier nadat een patch beschikbaar is gemaakt voor het publiek. Dit wordt algemeen beschouwd als het meest geschikte beleid.","#Understand what a security configuration vulnerability is and how to avoid vulnerabilities to prevent cyber threats.":"Begrijpen wat een kwetsbaarheid in de beveiligingsconfiguratie is en hoe kwetsbaarheden kunnen worden vermeden om cyberbedreigingen te voorkomen.","#Let’s start by clarifying that Wi-Fi is different than the internet, although the two terms are often used synonymously.":"Laten we beginnen met te verduidelijken dat Wi-Fi iets anders is dan internet, hoewel de twee termen vaak synoniem worden gebruikt.","#Wi-Fi networks are individually owned and controlled. So, if you have a Wi-Fi network at your house, you can control:":"Wi-Fi netwerken zijn individueel eigendom en worden individueel beheerd. Dus als je thuis een Wi-Fi netwerk hebt, kun je het beheren:","#Conversely, if you’re at a friend’s house, a local cafe or elsewhere, the only way you can access the available Wi-Fi networks is if they are set to public, or if you have the password to access their network (also called WPA2).":"Als je daarentegen bij een vriend thuis, in een café of ergens anders bent, heb je alleen toegang tot de beschikbare Wi-Fi netwerken als deze op openbaar zijn ingesteld of als je het wachtwoord hebt om toegang te krijgen tot hun netwerk (ook wel WPA2 genoemd).","#Operating procedures":"Bedrijfsprocedures","#At Datto we actively manage storage so that the durability of the data (think of this as the inverse of MTTDL) or probability of data loss annually, is measured in 9’s (more 9’s are better). At Datto, we seek to achieve (depending on the application) between 6 and 11 9’s of data durability in the cloud and about 5 9’s on the edge (the Siris device fleet). Without going too deeply into the math we expect data durability to exceed most rational retention policies.":"Bij Datto beheren we opslag actief zodat de duurzaamheid van de gegevens (zie dit als het omgekeerde van MTTDL) of de waarschijnlijkheid van gegevensverlies per jaar, wordt gemeten in 9's (meer 9's is beter). Bij Datto streven we ernaar om (afhankelijk van de toepassing) tussen 6 en 11 9's van dataduurzaamheid te bereiken in de cloud en ongeveer 5 9's aan de rand (het Siris-apparaatpark). Zonder al te diep in de wiskunde te duiken, verwachten we dat de duurzaamheid van gegevens de meeste rationele retentiebeleidsregels zal overtreffen.","#Third-Party Validation":"Validatie door derden","#We didn’t stop there either. In December of 2021 we performed an assessment of Datto Networking with similar results. This year we plan on undergoing a formal BSIMM assessment with many more of our products. The first of which being our Business Continuity Product, which is scheduled to begin the first week of April 2022.":"We zijn daar ook niet gestopt. In december 2021 hebben we een beoordeling van Datto Networking uitgevoerd met vergelijkbare resultaten. Dit jaar zijn we van plan om een formele BSIMM-beoordeling te ondergaan met nog veel meer van onze producten. De eerste daarvan is ons Business Continuity Product, waarvan de start gepland staat voor de eerste week van april 2022.","#Ideally, you’ll choose a solution that gives you a variety of restore options (granular file restore, VM-based server recovery, bare metal recovery to on-prem, etc) to meet specific recovery scenarios. Flexibility is key.":"Idealiter kies je een oplossing die je verschillende herstelopties biedt (granulair bestandsherstel, VM-gebaseerd serverherstel, bare metal herstel naar on-prem, etc.) om aan specifieke herstelscenario's te voldoen. Flexibiliteit is de sleutel.","#May 07, 2019":"07 mei 2019","#Repairing the damage an attack wreaked on its IT infrastructure":"De schade herstellen die een aanval heeft aangericht op de IT-infrastructuur","#Data center downtime and lost business continuity":"Uitval van datacenters en verlies van bedrijfscontinuïteit","#Data Management and Data Center Risk Management Best Practices":"Best practices voor databeheer en risicomanagement in datacenters","#Datto offers several":"Datto biedt verschillende","#including:":"inclusief:","#Datto ALTO, a small but powerful business continuity and disaster recovery solution built for MSPs to minimize downtime and efficiently prevent data loss for their small business clients":"Datto ALTO, een kleine maar krachtige oplossing voor bedrijfscontinuïteit en disaster recovery, gebouwd voor MSP's om downtime te minimaliseren en efficiënt gegevensverlies te voorkomen voor hun kleinzakelijke klanten","#It creates backdoors to enable the malicious actors behind the ransomware to have continued access to the system":"Het creëert achterdeurtjes zodat de kwaadwillenden achter de ransomware continue toegang hebben tot het systeem.","#Scanning macros are a challenge for these solutions":"Scannende macro's zijn een uitdaging voor deze oplossingen","#The pandemic has propelled the use of collaboration tools such as Microsoft Teams. However, nearly two years into this growth there are still many potential security issues with deploying Teams. In the latest troubling development, Microsoft Teams has emerged as a prime target for business email compromise (BEC) attacks. Hackers obtain a Microsoft 365 account password, then use the corrupted credential to infiltrate Teams. Since employees see Microsoft Teams as a trusted platform, they’re susceptible to clicking on malware phishing links that are dropped into chats.":"De pandemie heeft het gebruik van samenwerkingstools zoals Microsoft Teams gestimuleerd. Bijna twee jaar na deze groei zijn er echter nog steeds veel potentiële beveiligingsproblemen met het gebruik van Teams. De laatste verontrustende ontwikkeling is dat Microsoft Teams een belangrijk doelwit is geworden voor BEC-aanvallen (Business Email Compromittering). Hackers verkrijgen het wachtwoord van een Microsoft 365-account en gebruiken het beschadigde wachtwoord om in Teams te infiltreren. Omdat werknemers Microsoft Teams zien als een vertrouwd platform, zijn ze vatbaar om te klikken op malware phishing-links die in chats worden gedropt.","#Accidental deletion of Microsoft Teams data is another potential danger. Employees and managers only have a 30-day window to recover accidentally deleted Teams assets. If they don’t act in time, that can mean the permanent loss of group email addresses, SharePoint team sites and files, Planner, OneNote notebook, Exchange online shared Inbox and calendar, and more.":"Het per ongeluk verwijderen van Microsoft Teams-gegevens is een ander potentieel gevaar. Medewerkers en managers hebben slechts 30 dagen de tijd om per ongeluk verwijderde Teams-activa te herstellen. Als ze niet op tijd handelen, kan dat het permanente verlies betekenen van groeps-e-mailadressen, SharePoint-teamsites en -bestanden, Planner, OneNote-notitieblok, Exchange online gedeelde inbox en agenda, en nog veel meer.","#Do you know how Wi-Fi works? Read this blog to find how data appears on your devices, seemingly out of thin air.":"Weet je hoe Wi-Fi werkt? Lees deze blog en ontdek hoe gegevens schijnbaar uit het niets op je apparaten verschijnen.","#A holistic data risk management system minimizes the ability of data that can be exposed or breached, and also promotes productivity in the workplace with well-organized and accurate information.":"Een holistisch systeem voor het beheer van gegevensrisico's minimaliseert de mogelijkheid van gegevens die kunnen worden blootgesteld of geschonden en bevordert ook de productiviteit op de werkplek met goed georganiseerde en nauwkeurige informatie.","#Why Data Risk Management is Important":"Waarom datarisicobeheer belangrijk is","#Decreased workplace productivity":"Afgenomen productiviteit op de werkplek","#Unused data: Also known as dark data, are the assets an organization collects, processes and stores, but doesn’t utilize. Storing dark data beyond its shelf life can unnecessarily open up security risks, compliance issues and storage concerns.":"Ongebruikte gegevens: Ook wel dark data genoemd, zijn de bedrijfsmiddelen die een organisatie verzamelt, verwerkt en opslaat, maar niet gebruikt. Het opslaan van dark data na de houdbaarheidsdatum kan onnodig leiden tot beveiligingsrisico's, nalevingsproblemen en opslagproblemen.","#The Maze code is sophisticated and includes many obfuscation techniques designed to evade common security techniques and security teams.":"De Maze-code is geavanceerd en bevat veel versluieringstechnieken die zijn ontworpen om gangbare beveiligingstechnieken en beveiligingsteams te omzeilen.","#First off, it starts with a zip attachment that is encrypted with a password and/or a document that includes a macro. This makes it very difficult for email security solutions to detect Maze ransomware, because:":"Ten eerste begint het met een zipbijlage die is versleuteld met een wachtwoord en/of een document dat een macro bevat. Dit maakt het erg moeilijk voor e-mailbeveiligingsoplossingen om Maze ransomware te detecteren, omdat:","#Do you need to protect Microsoft Teams data?":"Moet je gegevens van Microsoft Teams beschermen?","#What is Conti Ransomware?":"Wat is Conti Ransomware?","#Attempting to connect to other computers on the same network subnet using the SMB port (445).":"Er wordt geprobeerd verbinding te maken met andere computers op hetzelfde netwerksubnet via de SMB-poort (445).","#NAS Features and Capabilities":"NAS-functies en -mogelijkheden","#The first step in determining whether you are better off buying or building a NAS is to determine the features and capabilities that are important to you. Here are some things to consider:":"De eerste stap bij het bepalen of u beter een NAS kunt kopen of bouwen, is het bepalen van de functies en mogelijkheden die voor u belangrijk zijn. Hier zijn enkele dingen om te overwegen:","#Maze Ransomware has been in the headlines non-stop ever since it was first reported in May 2019. It has been used to attack individual companies, governments, and increasingly – and perhaps most worryingly – MSPs.":"Maze Ransomware is non-stop in het nieuws geweest sinds het voor het eerst werd gemeld in mei 2019. Het is gebruikt om individuele bedrijven, overheden en in toenemende mate - en misschien wel het meest verontrustend - MSP's aan te vallen.","#Datto Inverse Chain Technology ensure that you can quickly and reliably backup and recover your data in moments.":"Datto Inverse Chain Technology zorgt ervoor dat u snel en betrouwbaar een back-up kunt maken van uw gegevens en deze in enkele ogenblikken kunt herstellen.","#Top 20 Most Common Hacker Behaviors":"Top 20 van meest voorkomende hackergedragingen","#When the OWASP Top 20 Vulnerabilities was first published it revolutionized our industry’s approach to vulnerability management. Instead of playing wack-a-mole with thousands of individual vulnerabilities every time a new one was discovered, we approached vulnerability management by primarily addressing these Top 20 Techniques.":"Toen de OWASP Top 20 Kwetsbaarheden voor het eerst werd gepubliceerd, zorgde dit voor een revolutie in de manier waarop onze industrie kwetsbaarheden beheert. In plaats van het spelen van wack-a-mole met duizenden individuele kwetsbaarheden elke keer als er een nieuwe werd ontdekt, benaderden we het beheer van kwetsbaarheden door in de eerste plaats deze Top 20 technieken aan te pakken.","#As we mentioned earlier, with ownership over your Wi-Fi network, you can control who has access to your line of communication. However, if you send your data through an unsecured Wi-Fi connection, you lose the power of privacy, meaning it’s possible for your data to be intercepted.":"Zoals we al eerder zeiden, kun je met het eigendom van je Wi-Fi netwerk bepalen wie toegang heeft tot je communicatielijn. Als je je gegevens echter via een onbeveiligde Wi-Fi verbinding verstuurt, verlies je de kracht van privacy, wat betekent dat het mogelijk is dat je gegevens worden onderschept.","#Work from private Wi-Fi networks":"Werken vanuit privé Wi-Fi netwerken","#Data risk management is the controlled process an organization uses when acquiring, storing, transforming, and using its data, from creation to retirement, to eliminate data risk.":"Datarisicomanagement is het gecontroleerde proces dat een organisatie gebruikt bij het verwerven, opslaan, transformeren en gebruiken van gegevens, van creatie tot buitengebruikstelling, om datarisico's te elimineren.","#The number of data management models is continually rising to keep up with the ever-changing regulatory and business demands, and the accumulating amount of input data. Staying at the forefront of data management best practices is critical for your organization’s success. As data is stored in several locations its always key ensure that you are protecting both the data and the infrastructure such as data centers to end user machines.":"Het aantal gegevensbeheermodellen neemt voortdurend toe om te kunnen voldoen aan de steeds veranderende eisen op het gebied van regelgeving en bedrijfsprocessen, en de toenemende hoeveelheid ingevoerde gegevens. Het is van cruciaal belang voor het succes van uw organisatie om voorop te blijven lopen op het gebied van best practices voor datamanagement. Omdat gegevens op verschillende locaties worden opgeslagen, is het altijd belangrijk om ervoor te zorgen dat zowel de gegevens als de infrastructuur, zoals datacenters en machines van eindgebruikers, worden beschermd.","#Assess the likelihood of occurrence and impact of risks":"De waarschijnlijkheid en impact van risico's beoordelen","#solutions":"oplossingen","#SaaS Protection, which offers reliable and secure cloud-to-cloud backup for Microsoft 365 and Google Workspace to ensure critical cloud data is protected":"SaaS Protection, dat betrouwbare en veilige cloud-to-cloudback-ups biedt voor Microsoft 365 en Google Workspace om ervoor te zorgen dat kritieke cloudgegevens worden beschermd.","#Scanning for vulnerabilities":"Scannen op kwetsbaarheden","#Microsoft Teams is a comprehensive chat and collaboration platform that is part of the Microsoft 365 productivity cloud suite of applications. Teams provides businesses with chat, video meetings, and file storage, as well as workflow integration with Microsoft 365 software including Excel, Word, and Sharepoint. However, Microsoft only assures service availability to Teams’ 270 million monthly active users, and not the data within. That makes it necessary for businesses to implement an integrated solution that provides Microsoft Teams users with data backup plus advanced threat protection.":"Microsoft Teams is een uitgebreid chat- en samenwerkingsplatform dat deel uitmaakt van de Microsoft 365 productivity cloud suite van applicaties. Teams biedt bedrijven chat, videovergaderingen en bestandsopslag, maar ook workflowintegratie met Microsoft 365-software zoals Excel, Word en Sharepoint. Microsoft garandeert echter alleen de beschikbaarheid van de service voor de 270 miljoen maandelijks actieve gebruikers van Teams, en niet voor de gegevens binnen Teams. Daarom moeten bedrijven een geïntegreerde oplossing implementeren die Microsoft Teams-gebruikers voorziet van gegevensback-up plus geavanceerde bescherming tegen bedreigingen.","#Microsoft only assures service availability to Teams’ 270 million monthly active users, and not the data within, making it necessary for businesses to implement an integrated solution that provides Microsoft Teams users with data backup plus advanced threat protection.":"Microsoft garandeert alleen de beschikbaarheid van de service voor de 270 miljoen maandelijks actieve gebruikers van Teams, maar niet de gegevens binnen Teams. Daarom moeten bedrijven een geïntegreerde oplossing implementeren die Microsoft Teams-gebruikers voorziet van een back-up van gegevens plus geavanceerde bescherming tegen bedreigingen.","#Data remanence: Data that remains in your organization, even after attempts to scrub it, is called data remanence. This leftover data is particularly dangerous because your organization might not realize it exists, and can easily be exposed without your knowledge.":"Gegevensremanentie: Gegevens die in je organisatie achterblijven, zelfs na pogingen om ze te verwijderen, worden gegevensremanentie genoemd. Deze achtergebleven gegevens zijn vooral gevaarlijk omdat je organisatie zich misschien niet realiseert dat ze bestaan en gemakkelijk kunnen worden blootgesteld zonder dat je het weet.","#Provide ongoing monitoring and feedback":"Zorg voor voortdurende controle en feedback","#Address the opportunities identified":"De geïdentificeerde kansen aanpakken","#What is Maze Ransomware and How Does it Work?":"Wat is Maze Ransomware en hoe werkt het?","#It is at this point that the ransomware payment demand usually appears, spelling out the attacker’s requirements and method of payment – usually with crypto-currency.":"Op dit punt verschijnt meestal het betalingsverzoek van de ransomware, waarin de eisen van de aanvaller en de betalingsmethode staan beschreven - meestal met cryptocurrency.","#March 14, 2022":"14 maart 2022","#At 270 million monthly active users and growing, Microsoft Teams is rapidly expanding. With Datto SaaS Protection+, MSPs are equipped with a fast, efficient, and flexible Microsoft Teams backup and recovery solution that scans for advanced threats. It’s comprehensive, fully integrated protection that helps you to go further for your customers, while building margin that increases profit.":"Met 270 miljoen maandelijks actieve gebruikers en groeiend, breidt Microsoft Teams zich snel uit. Met Datto SaaS Protection+ zijn MSP's uitgerust met een snelle, efficiënte en flexibele Microsoft Teams back-up- en hersteloplossing die scant op geavanceerde bedreigingen. Het is uitgebreide, volledig geïntegreerde bescherming die u helpt verder te gaan voor uw klanten, terwijl u marge opbouwt die de winst verhoogt.","#The group behind Conti has published a website where they leak documents extracted by the attackers. Data belonging to hundreds of different sectors and organizations have been shared on the Conti extortion site.":"De groep achter Conti heeft een website gepubliceerd waar ze documenten lekken die door de aanvallers zijn ontfutseld. Gegevens van honderden verschillende sectoren en organisaties zijn gedeeld op de Conti-afpersingssite.","#The attack kill chain begins as soon as the actors first gain access to the network. This often occurs via an email phishing campaign that contains malicious attachments – such as a macro-enabled Microsoft Word document or password-protected zip file, which installs a first-stage malware (such as BazarLoader or Cobalt Strike) onto target systems. Conti today is sold behind a RaaS affiliation program and operated by different threat actors. Once Conti is executed, it initiates its encryption and spreading routines.":"De aanvalsketting begint zodra de actoren voor het eerst toegang krijgen tot het netwerk. Dit gebeurt vaak via een phishing e-mailcampagne die schadelijke bijlagen bevat, zoals een Microsoft Word-document met macro's of een zip-bestand met wachtwoordbeveiliging, waarmee eerstefasemalware (zoals BazarLoader of Cobalt Strike) op doelsystemen wordt geïnstalleerd. Conti wordt tegenwoordig verkocht achter een RaaS-verwantschapsprogramma en uitgevoerd door verschillende bedreigingsactoren. Zodra Conti is uitgevoerd, start het zijn versleutelings- en verspreidingsroutines.","#What Is Wi-Fi and How Does It Work? | Datto":"Wat is Wi-Fi en hoe werkt het? | Datto","#Gaps in a data risk management plan leave vulnerabilities in the following areas:":"Lacunes in een plan voor het beheer van gegevensrisico's zorgen voor kwetsbaarheden op de volgende gebieden:","#Proprietary lock-in: SaaS vendors can essentially hold your data hostage if you decide to switch vendors. Specifically, proprietary lock-in, also known as vendor lock-in, can put your data at risk when vendors limit or make it exorbitantly expensive to perform data transfer, application transfer, infrastructure transfer, human resource knowledge, upon switching vendors.":"Propriëtaire lock-in: SaaS-leveranciers kunnen in wezen je gegevens gijzelen als je besluit van leverancier te veranderen. Specifiek kan propriëtaire lock-in, ook bekend als vendor lock-in, je gegevens in gevaar brengen wanneer leveranciers de overdracht van gegevens, de overdracht van applicaties, de overdracht van infrastructuur, de kennis van human resources beperken of exorbitant duur maken wanneer je van leverancier verandert.","#Storage device failure: Anything from a mechanical issue to a malware attack can cause data loss if your storage device fails. Mitigate costs and risk by implementing data backup and fail-safe storage.":"Storing van het opslagapparaat: Alles, van een mechanisch probleem tot een malware-aanval, kan leiden tot gegevensverlies als uw opslagapparaat defect raakt. Beperk de kosten en risico's door gegevensback-ups en faalveilige opslag te implementeren.","#For example, Datto’s remote monitoring and management (RMM) enables MSPs to remotely monitor, manage, and support every endpoint under contract. This provides an additional layer of security, one with native ransomware detection.":"Met Datto's remote monitoring en beheer (RMM) kunnen MSP's bijvoorbeeld elk eindpunt onder contract op afstand bewaken, beheren en ondersteunen. Dit biedt een extra beveiligingslaag, één met native ransomware detectie.","#If ransomware is detected, Datto RMM automatically sends alerts allowing MSPs to take proactive steps. These include terminating the ransomware process and isolating the infected device to prevent the ransomware from spreading. This serves to reduce downtime and saves MSPs from having to wait for clients to report possible infections.":"Als ransomware wordt gedetecteerd, stuurt Datto RMM automatisch waarschuwingen waardoor MSP's proactieve stappen kunnen ondernemen. Deze omvatten het beëindigen van het ransomware-proces en het isoleren van het geïnfecteerde apparaat om te voorkomen dat de ransomware zich verspreidt. Dit vermindert de downtime en voorkomt dat MSP's moeten wachten tot klanten mogelijke infecties melden.","#Initial deployment":"Eerste inzet","#Public vs. private programs":"Publieke vs. private programma's","#You are not required by any law or moral code to reward anyone for any of their unsolicited efforts, nor should you feel obligated to do so if it’s not within your budget. That said, the majority of researchers can and will appreciate any compensation or recognition for their efforts, big or small.":"Je bent door geen enkele wet of morele code verplicht om iemand te belonen voor hun ongevraagde inspanningen, noch zou je je verplicht moeten voelen om dit te doen als het niet binnen je budget valt. Dat gezegd hebbende, de meerderheid van de onderzoekers kan en zal elke compensatie of erkenning voor hun inspanningen, groot of klein, waarderen.","#Name recognition on a Hall of Fame page":"Naamsvermelding op een Hall of Fame pagina","#Pro: Puts pressure on the vendor to take initiative and prioritize a patch.":"Pro: Zet de leverancier onder druk om initiatief te nemen en prioriteit te geven aan een patch.","#The general idea of how Wi-Fi works is simple enough. But, when you think about how it’s possible to send data, like a photo, from one computer to another, the process is more mind-bending.":"Het algemene idee van hoe Wi-Fi werkt is eenvoudig genoeg. Maar als je bedenkt hoe het mogelijk is om gegevens, zoals een foto, van de ene computer naar de andere te sturen, is het proces meer verbijsterend.","#For MSPs, this boils down to two broad options: Public cloud (Azure or a secondary provider) or a backup vendor’s cloud. For the latter path, MSPs now have Datto Backup for Microsoft Azure available, a best-in-class business continuity and disaster recovery (BCDR) solution built exclusively to meet the needs of MSPs. It provides the ability to customize protection and streamline recovery for critical business infrastructure residing in Microsoft Azure.":"Voor MSP's komt dit neer op twee brede opties: Publieke cloud (Azure of een secundaire provider) of de cloud van een back-upleverancier. Voor het laatste pad hebben MSP's nu Datto Backup for Microsoft Azure beschikbaar, een best-in-class oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) die exclusief is gebouwd om aan de behoeften van MSP's te voldoen. Het biedt de mogelijkheid om bescherming aan te passen en herstel te stroomlijnen voor kritieke bedrijfsinfrastructuur die zich in Microsoft Azure bevindt.","#Ransomware attacks change constantly. Attackers are leveraging automation to mutate common threat variants, resulting in a massive increase in previously unseen first-time threats.":"Ransomware-aanvallen veranderen voortdurend. Aanvallers maken gebruik van automatisering om veelvoorkomende bedreigingsvarianten te muteren, wat resulteert in een enorme toename van voorheen ongeziene eerste bedreigingen.","#If you own your router, turning on the encryption setting for additional protection":"Als je eigenaar bent van je router, kun je de versleutelingsinstelling inschakelen voor extra bescherming","#What Is Data Risk Management?":"Wat is datarisicomanagement?","#You’d be in the minority if you haven’t seen a headline — or been personally affected by — one of the thousands of data breaches that have occurred over the last decade. To name a few:":"Je zou in de minderheid zijn als je geen krantenkop hebt gezien - of persoonlijk bent getroffen door - een van de duizenden datalekken die de afgelopen tien jaar hebben plaatsgevonden. Om er een paar te noemen:","#What is Data Risk Management?":"Wat is gegevensrisicobeheer?","#Lackluster data security: Difficulties protecting digital data from unwanted actions like a cyber attack or a data breach.":"Gebrekkige gegevensbeveiliging: Moeilijkheden om digitale gegevens te beschermen tegen ongewenste acties zoals een cyberaanval of een datalek.","#As costs associated data risk continue to rise, protecting and maintaining data is essential for organizations.":"Omdat de kosten die gepaard gaan met gegevensrisico's blijven stijgen, is het beschermen en onderhouden van gegevens essentieel voor organisaties.","#According to the National Institute of Standards and Technology, the current best practices for data management include:":"Volgens het National Institute of Standards and Technology zijn de huidige best practices voor gegevensbeheer onder andere:","#Assess risks and determine responses":"Risico's beoordelen en reacties bepalen","#In addition to RMM, MSPs can make use of Datto’s backup and recovery services which is the only way to ensure business continuity for clients.":"Naast RMM kunnen MSP's gebruikmaken van Datto's back-up- en herstelservices, wat de enige manier is om bedrijfscontinuïteit voor klanten te garanderen.","#Datto Endpoint Backup for PCs which protects MSP clients’ Windows-based computers from downtime and data loss and rapidly recovers data in case of disaster":"Datto Endpoint Backup for PCs, dat Windows-computers van MSP-klanten beschermt tegen downtime en gegevensverlies en gegevens snel herstelt in geval van een ramp.","#In most cases, Maze is deployed onto the victim’s machine using a phishing email – increasingly common is a spear-phishing email – containing a malicious attachment, such as a macro-enabled Microsoft Word document or password-protected zip file. From examples seen in the wild, this document is often named something innocuous yet tempting, such as “Quarterly Report” or “Confidential Data Set.”":"In de meeste gevallen wordt Maze op de computer van het slachtoffer geïnstalleerd via een phishing-e-mail - steeds vaker een spear-phishing-e-mail - die een schadelijke bijlage bevat, zoals een Microsoft Word-document met macro's of een zip-bestand met wachtwoordbeveiliging. Uit voorbeelden die in het wild zijn gezien, blijkt dat dit document vaak een onschuldige maar verleidelijke naam heeft, zoals \"Kwartaalverslag\" of \"Vertrouwelijke gegevensset\".","#They cannot automatically open the file protected with a password":"Ze kunnen het bestand dat is beveiligd met een wachtwoord niet automatisch openen","#When issues do arise and hackers are able to access your data through Microsoft Teams, Datto SaaS Protection comes into play. SaaS Protection is a backup solution that enables managed service providers (MSPs) to take backups of Microsoft Teams data. This provides an effective defense against data loss and helps to ensure business continuity if a rapid recovery is needed. Already a trusted tool for Microsoft 365 backup, Datto SaaS Protection also supports Microsoft Teams, including public channel content, conversations, and calendar meetings. Armed with one-click restore, MSPs can protect their clients against data loss and ensure a quick recovery.":"Wanneer er toch problemen ontstaan en hackers toegang krijgen tot je gegevens via Microsoft Teams, komt Datto SaaS Protection om de hoek kijken. SaaS Protection is een back-upoplossing waarmee Managed Service Providers (MSP's) back-ups kunnen maken van Microsoft Teams-gegevens. Dit biedt een effectieve verdediging tegen gegevensverlies en helpt de bedrijfscontinuïteit te waarborgen als een snel herstel nodig is. Datto SaaS Protection is al een vertrouwde tool voor Microsoft 365-back-ups en ondersteunt ook Microsoft Teams, inclusief inhoud van openbare kanalen, conversaties en agendavergaderingen. Gewapend met één-klik herstel, kunnen MSP's hun klanten beschermen tegen gegevensverlies en zorgen voor een snel herstel.","#While building your own NAS may be a fun and challenging hobby, if that is your sole motivation, it is best kept for a home system you can tinker with and learn from. When it comes to network attached storage for a business, your build-or-buy decision will likely be based on a combination of factors, including:":"Hoewel het bouwen van uw eigen NAS een leuke en uitdagende hobby kan zijn, kunt u het, als dat uw enige motivatie is, het beste bewaren voor een thuissysteem waar u aan kunt sleutelen en van kunt leren. Als het aankomt op netwerkopslag voor een bedrijf, zal uw beslissing om te bouwen of te kopen waarschijnlijk gebaseerd zijn op een combinatie van factoren, waaronder:","#By Nick Wolf":"Door Nick Wolf","#Lateral movement":"Zijdelingse beweging","#When Hafnium hit Exchange Servers using the latest Exchange zero-days we saw the same things: new novel entry vectors leading to many of the same top 20 common behaviors like WebShells (T1505) spawning PowerShell commands (T1059) and injecting Cobalt Strike into memory (T1055).":"Toen Hafnium Exchange-servers trof met de nieuwste Exchange zero-days zagen we dezelfde dingen: nieuwe ingangsvectoren die leiden tot veel van dezelfde top 20 veelvoorkomende gedragingen, zoals WebShells (T1505) die PowerShell-commando's spawnen (T1059) en het injecteren van Cobalt Strike in het geheugen (T1055).","#In some cases and industries, a regular compromise assessment may be a viable risk management alternative when continuous monitoring via MDR is cost prohibitive.":"In sommige gevallen en industrieën kan een regelmatige compromisbeoordeling een haalbaar alternatief zijn voor risicobeheer wanneer continue monitoring via MDR onbetaalbaar is.","#The first step to standardize this security practice is to define what a compromise assessment is, as well as the goals and objectives, so we may understand how to best accomplish it and what the minimum requirements would be.":"De eerste stap om deze beveiligingspraktijk te standaardiseren is om te definiëren wat een compromisbeoordeling is en wat de doelen en doelstellingen zijn, zodat we kunnen begrijpen hoe we dit het beste kunnen uitvoeren en wat de minimale vereisten zijn.","#Effective – At detecting all known variants of malware, remote access tools, and indications of suspicious behaviors and unauthorized access.":"Effectief - bij het detecteren van alle bekende varianten van malware, tools voor externe toegang en aanwijzingen voor verdacht gedrag en ongeautoriseerde toegang.","#This group packages and modifies common backdoors like Harpy, Sekur, and Cobalt Strike with their own custom loaders and management interfaces. They configure and deploy various ransomware packages like REvil ransomware, none of which are actually unique to DarkSide. It’s not the malware they sell or the particular techniques used that make them effective, it’s the fact that they are well organized and experienced. This group has an entire intelligence arm and streamlined operating procedures that start with researching their victims, ensuring they are vulnerable, blind, and capable of paying ransoms.":"Deze groep verpakt en wijzigt veelgebruikte backdoors zoals Harpy, Sekur en Cobalt Strike met hun eigen aangepaste loaders en beheerinterfaces. Ze configureren en implementeren verschillende ransomwarepakketten zoals REvil ransomware, waarvan geen enkele echt uniek is voor DarkSide. Het is niet de malware die ze verkopen of de specifieke technieken die ze gebruiken die hen effectief maken, het is het feit dat ze goed georganiseerd en ervaren zijn. Deze groep heeft een hele inlichtingendienst en gestroomlijnde operationele procedures die beginnen met het onderzoeken van hun slachtoffers, om er zeker van te zijn dat ze kwetsbaar en blind zijn en in staat om losgeld te betalen.","#The Total Economic Impact™ Of Datto":"De totale economische impact™ van Datto","#What makes Datto Networking different":"Wat Datto Networking anders maakt","#Recently, we added an Intel® Optane™ SSD-based ZFS SLOG to Datto’s GEN 4 SIRIS Professional and Enterprise appliances and now partners can specify a SLOG device when building their own appliance with the Datto SIRIS Imager, as well. Datto is the first, if not only, channel vendor to add a flash-based ZFS SLOG to appliances.":"Onlangs hebben we een Intel® Optane™ SSD-gebaseerde ZFS SLOG toegevoegd aan Datto's GEN 4 SIRIS Professional en Enterprise appliances en nu kunnen partners ook een SLOG-apparaat specificeren bij het bouwen van hun eigen appliance met de Datto SIRIS Imager. Datto is de eerste, zo niet de enige, channel vendor die een flash-gebaseerde ZFS SLOG toevoegt aan appliances.","#How a ZFS SLOG Improves Datto SIRIS Performance | Datto":"Hoe een ZFS SLOG de prestaties van Datto SIRIS verbetert | Datto","#And as with many open source solutions for Linux backup, there is often limited vendor support and the programs can have difficulties with large backups.":"En zoals met veel open source oplossingen voor Linux backups, is er vaak beperkte ondersteuning van de leverancier en kunnen de programma's problemen hebben met grote backups.","#9. Can the EDR Security Software Track Progress and Improvements in Data Security and Hygiene Over Time via Reporting and/or Dashboards?":"9. Kan de EDR-beveiligingssoftware de voortgang en verbeteringen in gegevensbeveiliging en -hygiëne in de loop der tijd bijhouden via rapportage en/of dashboards?","#Pricing can vary greatly from vendor to vendor and customer to customer. Solutions are often priced according to the number of endpoints being monitored. According to one consulting firm, some EDR licenses include cloud hosting, others do not. Budget $5-10/endpoint annually if hosting is not included; up to $30 per seat if hosting is included.":"De prijs kan sterk verschillen van leverancier tot leverancier en van klant tot klant. Oplossingen worden vaak geprijsd op basis van het aantal eindpunten dat wordt bewaakt. Volgens een adviesbureau zijn sommige EDR-licenties inclusief cloudhosting, andere niet. Budget $5-10/endpoint per jaar als hosting niet is inbegrepen; tot $30 per seat als hosting is inbegrepen.","#Detect, prioritize, track and alert on Indicators of Compromise (IOCs) and Indicators of Attack (IOAs) in real-time":"Indicators of Compromise (IOC's) en Indicators of Attack (IOA's) in realtime detecteren, prioriteren, volgen en waarschuwen","#Requires installation and management of agents on each monitored computer, system, and endpoint":"Vereist installatie en beheer van agents op elke bewaakte computer, systeem en eindpunt","#Though data breaches aren’t the only types of data risks an organization needs to manage, they are often the most visible. To avoid becoming another headline, lawsuit, or unsecured organization, data risk management has become an integral component of IT infrastructure.":"Hoewel datalekken niet de enige soorten gegevensrisico's zijn die een organisatie moet beheren, zijn ze vaak wel het meest zichtbaar. Om te voorkomen dat je de zoveelste krantenkop, rechtszaak of onbeveiligde organisatie wordt, is het beheer van gegevensrisico's een integraal onderdeel van de IT-infrastructuur geworden.","#In January 2021, a new Ryuk variant was identified. New variants emerge all the time, but this one had an enormous impact since it has worm-like capabilities allowing it to automatically spread laterally within the infected networks. Previous versions of Ryuk could not automatically move laterally through a network and required a dropper and then manual movement. The new version entails a computer worm spreading copies of itself from device to device without any human intervention required.":"In januari 2021 werd een nieuwe Ryuk-variant geïdentificeerd. Er verschijnen voortdurend nieuwe varianten, maar deze had een enorme impact omdat hij wormachtige mogelijkheden heeft waardoor hij zich automatisch lateraal kan verspreiden binnen geïnfecteerde netwerken. Eerdere versies van Ryuk konden niet automatisch lateraal door een netwerk bewegen en vereisten een dropper en vervolgens handmatige beweging. De nieuwe versie is een computerworm die kopieën van zichzelf verspreidt van apparaat naar apparaat zonder dat daar menselijke tussenkomst voor nodig is.","#What is the ransom demand in Ryuk attacks?":"Wat is de losgeldeis bij Ryuk-aanvallen?","#To start understanding Maze Ransomware, it’s important to define what exactly it is. The Maze ransomware itself is a 32 bits binary file, usually in the guise of a .exe or .dll file.":"Om Maze Ransomware te begrijpen, is het belangrijk om te definiëren wat het precies is. De Maze ransomware zelf is een 32 bits binair bestand, meestal in de vorm van een .exe of .dll bestand.","#Organizations believed to have been hit by Maze ransomware include the likes of Canon, tech and consulting giant Cognizant, and Conduent which provides HR and payment infrastructure to “a majority of Fortune 100 companies and over 500 governments” the impact of Maze ransomware was so massive that the FBI issued its specific warning.":"Organisaties waarvan wordt aangenomen dat ze zijn getroffen door Maze ransomware zijn onder andere Canon, tech- en consultinggigant Cognizant en Conduent die HR- en betalingsinfrastructuur levert aan \"een meerderheid van de Fortune 100 bedrijven en meer dan 500 overheden\". De impact van Maze ransomware was zo groot dat de FBI een specifieke waarschuwing heeft uitgegeven.","#They do not normally scan zip files":"Normaal gesproken scannen ze geen zip-bestanden","#As with other Microsoft 365 applications, organizations often overlook the fact that Microsoft is not responsible for backing up your Teams data, as per their service agreement. Like many other SaaS vendors, Microsoft operates under the “Shared Responsibility model,” meaning that although they will protect their infrastructure and applications, keeping the data safe is up to the users.":"Net als bij andere Microsoft 365-applicaties zien organisaties vaak over het hoofd dat Microsoft niet verantwoordelijk is voor het maken van back-ups van je Teams-gegevens, volgens hun serviceovereenkomst. Net als veel andere SaaS-leveranciers werkt Microsoft volgens het \"Shared Responsibility-model\", wat betekent dat ze weliswaar hun infrastructuur en applicaties beschermen, maar dat het veilig houden van de gegevens aan de gebruikers is.","#Conti automatically scans networks for valuable targets, encrypting every file it finds and infecting all Windows operating systems. Conti acts in a similar manner to most ransomware, but it has been engineered to be even more efficient and evasive. Once executed on the victim’s endpoint, Conti works by:":"Conti scant automatisch netwerken op waardevolle doelwitten, versleutelt elk gevonden bestand en infecteert alle Windows-besturingssystemen. Conti werkt op een vergelijkbare manier als de meeste ransomware, maar het is zo ontworpen dat het nog efficiënter en ontwijkender is. Eenmaal uitgevoerd op het eindpunt van het slachtoffer, werkt Conti door:","#Immediately encrypting files and changing the file extension of the encrypted files. Each sample has a unique extension that the malware adds to the encrypted files.":"Bestanden onmiddellijk versleutelen en de bestandsextensie van de versleutelde bestanden wijzigen. Elk monster heeft een unieke extensie die de malware toevoegt aan de versleutelde bestanden.","#Features and capabilities":"Functies en mogelijkheden","#User management – how will access and permissions be managed?":"Gebruikersbeheer - hoe worden toegang en machtigingen beheerd?","#Your own time required to build it, set it up, and maintain it.":"Je eigen tijd die nodig is om het te bouwen, in te stellen en te onderhouden.","#Because a NAS often stores mission-critical business information, intellectual property, and regulated data, its security is paramount. Furthermore, by allowing multiple users to access it, often from outside the network, security loopholes can be exploited and vulnerabilities identified and leveraged. To combat these threats, commercial NAS like Datto’s offer securely encrypted cloud backup of the data stored on the NAS, so you never put your valuable data at risk.":"Omdat een NAS vaak bedrijfskritische informatie, intellectueel eigendom en gereguleerde gegevens opslaat, is de beveiliging ervan van het grootste belang. Bovendien, door meerdere gebruikers toegang te geven, vaak van buiten het netwerk, kunnen gaten in de beveiliging worden uitgebuit en kwetsbaarheden worden geïdentificeerd en gebruikt. Om deze bedreigingen te bestrijden, bieden commerciële NAS'en zoals Datto's veilig gecodeerde cloud back-ups van de data opgeslagen op de NAS, zodat u nooit uw waardevolle data in gevaar brengt.","#Why Datto is for Small MSPs Too | Datto":"Waarom Datto ook voor kleine MSP's is | Datto","#There are 4 primary ways of protecting against Maze Ransomware. These are:":"Er zijn 4 primaire manieren om je te beschermen tegen Maze Ransomware. Deze zijn:","#Still considered “advanced”, behavioral detection has just begun to hit the mainstream. But, as the incident response (IR) cases we support continually confirm, adoption is still lagging for 90% of the mid- and SMB market. It’s in no way controversial anymore to state that, in order to detect and stop modern attacks, organizations need to have behavioral monitoring capabilities, especially on the endpoint.":"Gedragsdetectie, dat nog steeds als \"geavanceerd\" wordt beschouwd, is nog maar net doorgedrongen tot de mainstream. Maar, zoals de incident response (IR) cases die we ondersteunen voortdurend bevestigen, de adoptie blijft nog steeds achter voor 90% van de mid- en SMB-markt. Het is niet langer controversieel om te stellen dat organisaties, om moderne aanvallen te detecteren en te stoppen, mogelijkheden voor gedragsmonitoring moeten hebben, vooral op het endpoint.","#One problem is that we’ve been led to believe that if we adopt behavioral detection, we need to spend a lot to maximize coverage of all the various attacker behaviors. This is a disservice.":"Eén probleem is dat ons is wijsgemaakt dat als we gedragsdetectie gebruiken, we veel geld moeten uitgeven om een maximale dekking van alle verschillende gedragingen van aanvallers te krijgen. Dit is een slechte zaak.","#Ongoing licensing fees":"Lopende licentiekosten","#Why a Compromise Assessment?":"Waarom een compromisbeoordeling?","#Think of a Compromise Assessment or Threat Assessment as a third-party audit of an organization’s security practices based on the evidence collected during the investigation.":"Beschouw een Compromise Assessment of Threat Assessment als een audit door een derde partij van de beveiligingspraktijken van een organisatie op basis van het bewijsmateriaal dat tijdens het onderzoek is verzameld.","#Goals for a Successful Compromise Assessment":"Doelen voor een succesvolle compromisbeoordeling","#Independent – The assessment should not rely exclusively on existing security tools or personnel.":"Onafhankelijk - De beoordeling mag niet uitsluitend gebaseerd zijn op bestaande beveiligingstools of -personeel.","#Advanced offerings and solutions should have the ability to go deeper into the detection of new vulnerabilities (Solarigate, Kaseya, etc) and unknown (zero day) malware variants as well. Any assessment methodology selected should deliver on these requirements and should seek to optimize time, cost, and effectiveness. It should be efficient and affordable enough to run at least once a month for the average-sized organization. Additionally, the effectiveness of the assessment should not vary significantly with different security stacks, monitoring and logging practices, or network topologies. Independence enables the assessment to be equally useful to a regional business with only basic protections like a firewall and antivirus or a sophisticated global institution equipped with its own Security Operations Center.":"Geavanceerde aanbiedingen en oplossingen moeten de mogelijkheid hebben om dieper in te gaan op de detectie van nieuwe kwetsbaarheden (Solarigate, Kaseya, enz.) en onbekende (zero day) malwarevarianten. De gekozen beoordelingsmethodologie moet aan deze vereisten voldoen en tijd, kosten en effectiviteit optimaliseren. Het moet efficiënt en betaalbaar genoeg zijn om minstens één keer per maand uit te voeren voor een organisatie van gemiddelde grootte. Daarnaast moet de effectiviteit van de beoordeling niet significant verschillen met verschillende beveiligingsstacks, monitoring- en loggingpraktijken of netwerktopologieën. Onafhankelijkheid zorgt ervoor dat de beoordeling net zo nuttig is voor een regionaal bedrijf met alleen basisbescherming zoals een firewall en antivirus als voor een geavanceerde wereldwijde instelling met een eigen Security Operations Center.","#A compromise or threat assessment differs from intrusion detection in that it is an independent, evidence based assessment reporting your vulnerabilities, suspicious behaviors, possible exploits and indicators of a successful compromise.":"Een beoordeling van een compromittering of bedreiging verschilt van inbraakdetectie in die zin dat het een onafhankelijke, op bewijs gebaseerde beoordeling is die uw kwetsbaarheden, verdacht gedrag, mogelijke exploits en indicatoren van een succesvolle compromittering rapporteert.","#Once you decide that a NAS would benefit your organization, you will be faced with a new dilemma: buy one or build it yourself?":"Als u eenmaal hebt besloten dat uw organisatie baat zou hebben bij een NAS, wordt u geconfronteerd met een nieuw dilemma: er een kopen of zelf bouwen?","#How to protect against Maze ransomware":"Hoe te beschermen tegen Maze ransomware","#What is Differential Backup?":"Wat is differentiële back-up?","#What is Incremental Backup?":"Wat is Incrementele back-up?","#SMB scanning by Conti during the infection":"SMB scannen door Conti tijdens de infectie","#Command Line Interface / Powershell":"Opdrachtregelinterface / Powershell","#Ultimately, the goal of the assessment is to rapidly identify critical vulnerabilities, adversarial activity or malicious logic – not to perform a complete forensic examination. Once the assessment is complete, recommendations should be made regarding proper response and collected evidence should be packaged for the organization to allow them to conduct an investigation into root cause or actors behind the attack.":"Uiteindelijk is het doel van de beoordeling om snel kritieke kwetsbaarheden, vijandige activiteiten of kwaadaardige logica te identificeren - niet om een volledig forensisch onderzoek uit te voeren. Als de beoordeling is afgerond, moeten er aanbevelingen worden gedaan voor de juiste reactie en moet het verzamelde bewijsmateriaal worden verpakt voor de organisatie, zodat deze een onderzoek kan uitvoeren naar de hoofdoorzaak of de actoren achter de aanval.","#Dealing with DarkSide":"Omgaan met DarkSide","#This powerful new wireless standard helps increase network capacity and efficiency by leveraging new technologies that enable multiple users to simultaneously connect and transmit data without sacrificing performance or battery life.":"Deze krachtige nieuwe draadloze standaard helpt de netwerkcapaciteit en -efficiëntie te verhogen door gebruik te maken van nieuwe technologieën waarmee meerdere gebruikers tegelijkertijd verbinding kunnen maken en gegevens kunnen verzenden zonder dat dit ten koste gaat van de prestaties of de levensduur van de batterij.","#We are pleased to announce two new SaaS Protection features, now available for clients managing Microsoft 365 licenses.":"We zijn verheugd om twee nieuwe SaaS-beschermingsfuncties aan te kondigen, die nu beschikbaar zijn voor klanten die Microsoft 365-licenties beheren.","#Rsync doesn’t have an official GUI, which means you’ll need to know how to work the command bar quite well.":"Rsync heeft geen officiële GUI, wat betekent dat je goed met de opdrachtbalk moet kunnen werken.","#To rectify the issues, IT teams must implement a mixture of solutions that require hands-on attention. Specifically, your IT team you must first unmount the data volume you are protecting, take and mount the backup snapshot, then copy the volume to a secondary location.":"Om de problemen op te lossen, moeten IT-teams een combinatie van oplossingen implementeren die veel praktische aandacht vereisen. Specifiek moet je IT-team eerst het gegevensvolume dat je beschermt ontkoppelen, de backup snapshot maken en mounten, en vervolgens het volume kopiëren naar een secundaire locatie.","#Rather than piece-milling your backup solution together, or jeopardizing your business continuity ask yourself, is there a better solution?":"In plaats van je back-upoplossing in elkaar te flansen of je bedrijfscontinuïteit in gevaar te brengen, vraag je jezelf af of er een betere oplossing is.","#Finding a backup option that supports your needs is critical.":"Het is belangrijk om een back-upoptie te vinden die aan je behoeften voldoet.","#Until more is known, this is the best course of action for prevention and detection. As always, our Code Red Disaster Recovery team is on standby to help partners with any data recoveries. We are one community and Datto will support MSP partners in their defense of these malicious attacks.":"Totdat er meer bekend is, is dit de beste manier van handelen voor preventie en detectie. Zoals altijd staat ons Code Red Disaster Recovery-team paraat om partners te helpen met het herstellen van gegevens. We zijn één gemeenschap en Datto zal MSP-partners ondersteunen in hun verdediging tegen deze kwaadaardige aanvallen.","#These distinctions are coming into focus with threats to backup security on the rise, including hacking, human error, and malware. Research shows that ransomware, a subset of malware, is rapidly increasing the amount of downtime that businesses experience. The security and reliability of cloud backup infrastructure can make or break an MSP’s ability to steer its clients’ recovery from a ransomware attack, accidental data deletion, and other threats.":"Dit onderscheid wordt steeds duidelijker nu de bedreigingen voor back-upbeveiliging toenemen, waaronder hacking, menselijke fouten en malware. Onderzoek toont aan dat ransomware, een subset van malware, de hoeveelheid downtime die bedrijven ervaren snel doet toenemen. De beveiliging en betrouwbaarheid van cloudback-upinfrastructuur kan het vermogen van een MSP om het herstel van zijn klanten na een ransomware-aanval, het per ongeluk verwijderen van gegevens en andere bedreigingen te sturen, maken of breken.","#Datto SIRIS backs up data to the immutable Datto Cloud. A purpose-built backup and recovery cloud made specifically for MSPs, the Datto Cloud’s immutable design provides maximum security and reliability for MSPs’ clients.":"Datto SIRIS maakt een back-up van gegevens naar de onveranderlijke Datto Cloud. Het onveranderlijke ontwerp van de Datto Cloud, een speciaal voor MSP's gemaakte back-up- en herstelcloud, biedt maximale beveiliging en betrouwbaarheid voor klanten van MSP's.","#When should I expect a response to my emails?":"Wanneer kan ik een reactie op mijn e-mails verwachten?","#Datto’s Vulnerability Disclosure Program (VDP)":"Datto's programma voor openbaarmaking van kwetsbaarheden (VDP)","#Starbucks’s Bug Bounty Program":"Bug Bounty-programma van Starbucks","#An indication of Safe Harbor, giving the researcher confidence that you won’t take legal action against them.":"Een indicatie van Safe Harbor, waardoor de onderzoeker erop kan vertrouwen dat u geen juridische stappen tegen hem onderneemt.","#For those of you on Windows, I recommend Gpg4Win.":"Voor Windows gebruikers raad ik Gpg4Win aan.","#Protection from Downtime":"Bescherming tegen downtime","#Here are some ways that small and medium-sized businesses can prevent security configuration vulnerabilities:":"Hier zijn enkele manieren waarop kleine en middelgrote bedrijven kwetsbaarheden in de beveiligingsconfiguratie kunnen voorkomen:","#A VDP might come in one of two flavors:":"Een VDP kan er in twee smaken zijn:","#Con: May be abused by some vendors as a gag order or as a “minimum effort” showcase.":"Contra: Kan door sommige verkopers worden misbruikt als een spreekverbod of als een \"minimale inspanning\"-showcase.","#At the time of this writing, Google’s reward amounts for security vulnerabilities range from as low as $100 to as high as $31,337, while Apple’s range between five and seven figures. A more practical example might include Slack’s program, where payout ranges were recently bumped from $100-$1,500 to $250-$5,000 as their program matured. Start small and work your way up.":"Op het moment van schrijven variëren de beloningsbedragen van Google voor beveiligingslekken van $100 tot $31.337, terwijl die van Apple tussen de vijf en zeven cijfers liggen. Een meer praktisch voorbeeld is het programma van Slack, waar de uitbetalingsbedragen onlangs werden verhoogd van $100-$1,500 naar $250-$5,000 naarmate hun programma volwassener werd. Begin klein en werk naar boven toe.","#Is it possible to hire someone to handle all of this for me?":"Is het mogelijk om iemand in te huren om dit allemaal voor mij te regelen?","#In this model, Microsoft protects against:":"In dit model beschermt Microsoft tegen:","#And, users must protect data against:":"En gebruikers moeten gegevens beschermen tegen:","#May 30, 2019":"30 mei 2019","#Cloud operations and cloud storage are in our DNA and we are, as always, committed to continuous improvement for our partners and their clients.":"Cloudactiviteiten en cloudstorage zitten in ons DNA en we streven, zoals altijd, naar voortdurende verbetering voor onze partners en hun klanten.","#Despite being a new program and a new department, the RMM assessment results conveyed that Datto has a level of program maturity equivalent to companies whose software security programs have been running for 5.7 years. This was a huge accomplishment, and while I would love for Application Security to take full credit, the reality is that our products were already performing many security related activities and best practices in an effort to “do the right thing” and to protect the confidentiality, integrity and availability of our partners and their data.":"Ondanks het feit dat het een nieuw programma en een nieuwe afdeling was, gaven de resultaten van de RMM-beoordeling aan dat Datto een volwassenheidsniveau van het programma heeft dat overeenkomt met bedrijven waarvan de softwarebeveiligingsprogramma's al 5,7 jaar lopen. Dit was een enorme prestatie en hoewel ik graag zou zien dat Application Security met de volledige eer zou gaan strijken, is de realiteit dat onze producten al veel beveiligingsgerelateerde activiteiten en best practices uitvoerden in een poging om \"het juiste te doen\" en de vertrouwelijkheid, integriteit en beschikbaarheid van onze partners en hun gegevens te beschermen.","#70% of managed service providers (MSPs) report that ransomware is the most common malware threat to their clients. Protecting against Ryuk, and dealing with an attack is a critical functionality and key differentiator for MSPs.":"70% van de managed service providers (MSP's) meldt dat ransomware de meest voorkomende malwarebedreiging is voor hun klanten. Bescherming tegen Ryuk en de afhandeling van een aanval is een kritieke functionaliteit en een belangrijke differentiator voor MSP's.","#Jackson County, Georgia, (paid a $400,000 ransom)":"Jackson County, Georgia, (betaalde 400.000 dollar losgeld)","#In 2018, 500 million Marriott guests had their names, mailing addresses, phone numbers, email addresses, passport numbers, dates of birth, gender, Starwood Preferred Guest loyalty program account information, arrival and departure times, and reservation dates exposed after a breach.":"In 2018 werden bij 500 miljoen Marriott-gasten hun namen, postadressen, telefoonnummers, e-mailadressen, paspoortnummers, geboortedata, geslacht, accountgegevens van het Starwood Preferred Guest loyaliteitsprogramma, aankomst- en vertrektijden en reserveringsdata blootgelegd na een inbreuk.","#A full Business Continuity and Disaster Recovery (BCDR) suite: for example, Datto Unified Continuity which covers all business continuity and disaster recovery needs including protecting servers, files, PCs, and SaaS applications":"Een volledige BCDR-suite (Business Continuity and Disaster Recovery): bijvoorbeeld Datto Unified Continuity, die voorziet in alle behoeften op het gebied van bedrijfscontinuïteit en noodherstel, inclusief de bescherming van servers, bestanden, pc's en SaaS-toepassingen.","#So what is Maze ransomware, why is it so infamous, and what makes it different?":"Dus wat is Maze ransomware, waarom is het zo berucht en wat maakt het anders?","#Built exclusively for MSPs, SaaS Defense helps you attract new clients and expand market share with an enterprise-grade security solution, without the need for additional headcount or confusing security training. With SaaS Defense, you can protect your clients’ Microsoft 365 suite — including OneDrive, SharePoint, and Teams — from ransomware, malware, phishing, and BEC attacks. SaaS Defense does not rely on third-party software and is built from the ground up to prevent zero-day threats as soon as they are encountered, minimizing the time needed to detect an intrusion.":"SaaS Defense is exclusief ontwikkeld voor MSP's en helpt je nieuwe klanten aan te trekken en je marktaandeel uit te breiden met een bedrijfsbrede beveiligingsoplossing, zonder dat je extra personeel of verwarrende beveiligingstrainingen nodig hebt. Met SaaS Defense kunt u de Microsoft 365-suite van uw klanten - inclusief OneDrive, SharePoint en Teams - beschermen tegen ransomware, malware, phishing en BEC-aanvallen. SaaS Defense is niet afhankelijk van software van derden en is vanaf de basis opgebouwd om 'zero-day'-bedreigingen te voorkomen zodra ze zich voordoen, waardoor de tijd die nodig is om een inbraak te detecteren tot een minimum wordt beperkt.","#As we’ve seen, Maze ransomware will attempt to move laterally within the organization. Again, at this stage, an RMM tool is your best chance of keeping your network secure and isolating the infected machine, without necessitating a complete shutdown of the entire network.":"Zoals we hebben gezien, probeert Maze ransomware zich lateraal binnen de organisatie te verplaatsen. Nogmaals, in dit stadium is een RMM-tool je beste kans om je netwerk veilig te houden en de geïnfecteerde machine te isoleren, zonder dat het hele netwerk moet worden afgesloten.","#For more information, and to see what this can look like for your business, request a demo here.":"Voor meer informatie en om te zien hoe dit eruit kan zien voor uw bedrijf, kunt u hier een demo aanvragen.","#A full backup is time-consuming and requires a lot of space, it’s usually used as part of a backup plan with long intervals, like once a week or a month. During this time, if anything goes wrong, a lot of data can be lost. That’s when these two backup strategies come in hand.":"Een volledige back-up is tijdrovend en neemt veel ruimte in beslag. Het wordt meestal gebruikt als onderdeel van een back-upplan met lange intervallen, zoals eens per week of per maand. Als er gedurende deze tijd iets misgaat, kunnen er veel gegevens verloren gaan. Dat is wanneer deze twee back-upstrategieën van pas komen.","#Differential backup strategy backs up files and folders that have changed since the last full backup, on a daily basis. They are much quicker than full backups since less data is being backed up.":"Een differentiële back-upstrategie maakt dagelijks een back-up van bestanden en mappen die zijn gewijzigd sinds de laatste volledige back-up. Ze zijn veel sneller dan volledige back-ups omdat er minder gegevens worden geback-upt.","#This is built off this traditional incremental backup, however, Datto uses ZFS to make each incremental point refer to every other point in the chain therefore only one full backup needs to be stored.":"Dit is gebaseerd op de traditionele incrementele back-up, maar Datto gebruikt ZFS om elk incrementeel punt te laten verwijzen naar elk ander punt in de keten, zodat er slechts één volledige back-up hoeft te worden opgeslagen.","#Differential and incremental backups are different backup strategies with the same purpose: optimize backup time and space.":"Differentiële en incrementele back-ups zijn verschillende back-upstrategieën met hetzelfde doel: het optimaliseren van back-uptijd en -ruimte.","#The Conti code is sophisticated with many obfuscation techniques designed to evade the common security techniques and security teams – including a multithreading technique used to encrypt all the files quickly. This allows for maximum damage before it can be identified and stopped by endpoint security products. Conti uses 32 concurrent CPU threads to hasten the encryption process, making it much faster than most ransomware.":"De Conti-code is geraffineerd met veel versluieringstechnieken die zijn ontworpen om de gebruikelijke beveiligingstechnieken en beveiligingsteams te omzeilen - inclusief een multithreadingtechniek die wordt gebruikt om alle bestanden snel te versleutelen. Dit zorgt voor maximale schade voordat het kan worden geïdentificeerd en gestopt door eindpuntbeveiligingsproducten. Conti gebruikt 32 gelijktijdige CPU-threads om het versleutelingsproces te versnellen, waardoor het veel sneller is dan de meeste ransomware.","#Public RSA key in the Conti sample":"Openbare RSA-sleutel in het Conti-voorbeeld","#The following list is consolidated from our own data and cross-referenced with various forensic reports on observed attacks over the last few years:":"De volgende lijst is samengesteld op basis van onze eigen gegevens en wordt vergeleken met verschillende forensische rapporten over aanvallen die de afgelopen jaren zijn waargenomen:","#Datto SIRIS is a reliable, all-in-one backup and disaster recovery (BDR) solution built for MSPs to prevent data loss and minimize downtime for clients.":"Datto SIRIS is een betrouwbare, alles-in-één oplossing voor back-up en disaster recovery (BDR), gebouwd voor MSP's om gegevensverlies te voorkomen en downtime voor klanten te minimaliseren.","#Setup and maintenance – how will the NAS be managed?":"Installatie en onderhoud - hoe wordt de NAS beheerd?","#RAM that is compatible with the selected motherboard.":"RAM dat compatibel is met het geselecteerde moederbord.","#Operating system":"Besturingssysteem","#Datto Cloud Continuity for PCs which protects MSP clients’ Windows-based computers from downtime and data loss and rapidly recovers data in case of disaster":"Datto Cloud Continuity for PCs beschermt Windows-computers van MSP-klanten tegen downtime en gegevensverlies en herstelt gegevens snel in geval van een ramp.","#It’s the strategy with the most space efficiency between the three: full, differential, and incremental.":"Het is de strategie met de meeste ruimte-efficiëntie tussen de drie: volledig, differentieel en incrementeel.","#With a robust defense and response plan for Conti ransomware, you can ensure users, clients, and your organization are protected against Conti and other ransomware attacks.":"Met een robuust verdedigings- en reactieplan voor Conti ransomware kunt u ervoor zorgen dat gebruikers, klanten en uw organisatie beschermd zijn tegen Conti en andere ransomware-aanvallen.","#During the assessment, providers bring in experts who have a wider authority to dig deeper than what is expected day-to-day in real-time monitoring. Additionally, the assessment brings tools and techniques like Digital Forensic Analysis and Behavior Analytics that are typically reserved for incident response that are better suited for detecting post-compromise activity. Compromise assessments are the most effective defense in depth measure an organization can use to ensure vulnerabilities are known and no threats make it past their defenses.":"Tijdens het assessment brengen providers experts in die een bredere bevoegdheid hebben om dieper te graven dan wat dagelijks verwacht wordt bij realtime monitoring. Daarnaast worden bij de beoordeling tools en technieken gebruikt zoals digitale forensische analyse en gedragsanalyse, die gewoonlijk zijn voorbehouden aan incidentrespons en beter geschikt zijn voor het detecteren van activiteiten na compromittering. Compromise assessments zijn de meest effectieve verdediging in de diepte maatregel die een organisatie kan gebruiken om ervoor te zorgen dat kwetsbaarheden bekend zijn en er geen bedreigingen door hun verdediging heen komen.","#The Role of Compromise Assessments in Enterprise Security | Datto":"De rol van Compromise Assessments in bedrijfsbeveiliging | Datto","#MSPs can better serve clients’ networking connectivity needs with the benefits of WiFi-6 technology, including:":"MSP's kunnen beter voldoen aan de behoeften van hun klanten op het gebied van netwerkconnectiviteit met de voordelen van WiFi-6 technologie, waaronder:","#Outdoor reliability: WiFi-6 enables better performance in open/outdoor spaces and has fewer dead spots, which improves roaming.":"Betrouwbaarheid buitenshuis: WiFi-6 levert betere prestaties in open/buitenruimtes en heeft minder dode hoeken, wat roaming verbetert.","#February 28, 2022":"28 februari 2022","#Capture user activity regardless of how users connect to servers, i.e., via both local console login and remote-access login methods":"Gebruikersactiviteit vastleggen, ongeacht de manier waarop gebruikers verbinding maken met servers, d.w.z. via zowel lokaal inloggen op de console als inloggen via toegang op afstand.","#Agents may not work on devices and computers with unsupported operating systems":"Agenten werken mogelijk niet op apparaten en computers met niet-ondersteunde besturingssystemen","#Unfortunately, there’s no magic formula for determining the total cost of ownership of any piece of technology. That being said, you should start with hard costs, such as:":"Helaas is er geen toverformule om de totale eigendomskosten van een technologie te bepalen. Dat gezegd hebbende, moet je beginnen met harde kosten, zoals:","#Support costs (additional fees, resources spent troubleshooting)":"Ondersteuningskosten (extra kosten, middelen besteed aan probleemoplossing)","#How to deal with DarkSide - a group that packages and provides ransomware capabilities as a service":"Hoe om te gaan met DarkSide - een groep die ransomware verpakt en levert als een service","#“If you looked at all the things that Datto does for our customers, we were doing that before; it just took twice as much effort to deliver those services. Now, with these tools in place, we can do more things with the same staff that’s a value to the customer,” said the CEO of a North American MSP surveyed in the study.":"\"Als je kijkt naar alle dingen die Datto voor onze klanten doet, deden we dat voorheen ook al; het kostte alleen twee keer zoveel moeite om die services te leveren. Nu, met deze tools op zijn plaats, kunnen we meer dingen doen met hetzelfde personeel en dat is waardevol voor de klant\", aldus de CEO van een Noord-Amerikaanse MSP die werd onderzocht in het onderzoek.","#SIRIS 4 Enterprise shows 20-30% read improvement over SIRIS 3 Enterprise. This result is reasonable as SLOG is a write buffer, so it doesn’t help reading speed directly.":"SIRIS 4 Enterprise laat een leesverbetering zien van 20-30% ten opzichte van SIRIS 3 Enterprise. Dit resultaat is redelijk omdat SLOG een schrijfbuffer is en dus niet direct bijdraagt aan de leessnelheid.","#Wikipedia defines extensibility as a software engineering and systems design principle that provides for future growth without impairing existing system functions. Extensions can be through the addition of new functionality or through modification of existing functionality. Thus, the extensibility of an EDR system provides greater value and allows an enterprise to get a better return on its investment.":"Wikipedia definieert uitbreidbaarheid als een software engineering en systeemontwerp principe dat toekomstige groei mogelijk maakt zonder afbreuk te doen aan bestaande systeemfuncties. Uitbreidingen kunnen plaatsvinden door nieuwe functionaliteit toe te voegen of door bestaande functionaliteit aan te passen. De uitbreidbaarheid van een EDR-systeem biedt dus een grotere waarde en stelt een bedrijf in staat om een beter rendement op zijn investering te krijgen.","#Recall the earlier comments about the need to customize threat detection models to achieve the highest level of accuracy. Whether the enterprise has people on staff to do this, hires consultants, or outsources the solution to an MSP, some tuning and optimization will undoubtedly add to the overall cost.":"Herinner de eerdere opmerkingen over de noodzaak om dreigingsdetectiemodellen aan te passen om het hoogste niveau van nauwkeurigheid te bereiken. Of de onderneming nu mensen in dienst heeft om dit te doen, consultants inhuurt of de oplossing uitbesteedt aan een MSP, enige afstemming en optimalisatie zal ongetwijfeld bijdragen aan de totale kosten.","#According to KuppingerCole and Forrester, EDR security solutions commonly include a number of key capabilities:":"Volgens KuppingerCole en Forrester bevatten EDR-beveiligingsoplossingen doorgaans een aantal belangrijke mogelijkheden:","#Monitor and provide remote logging and analysis of Endpoint Behaviors":"Monitoren en op afstand loggen en analyseren van endpointgedrag","#Enable interactive intervention in a user’s session when needed; for example, to quarantine the device if malicious activity is suspected":"Interactief ingrijpen in een gebruikerssessie mogelijk maken wanneer dat nodig is; bijvoorbeeld om het apparaat in quarantaine te plaatsen als kwaadaardige activiteiten worden vermoed","#If you send personal information like your financial records, access your email account, or send sensitive documents over a public Wi-Fi network, there is a risk your information will land in the wrong hands.":"Als je persoonlijke informatie zoals je financiële gegevens verstuurt, je e-mailaccount raadpleegt of gevoelige documenten verstuurt via een openbaar Wi-Fi netwerk, bestaat het risico dat je informatie in verkeerde handen terechtkomt.","#Increased manual labor for the time taken to contain an incident":"Toegenomen handmatige arbeid voor de tijd die nodig is om een incident onder controle te krijgen","#Lost brand value and reputation":"Verlies van merkwaarde en reputatie","#Identify and define threats and risks":"Bedreigingen en risico's identificeren en definiëren","#Once Maze is deployed on an end user’s machine (we’ll discuss the “how” later on), it does the following:":"Zodra Maze is geïnstalleerd op de machine van een eindgebruiker (we zullen het \"hoe\" later bespreken), doet het het volgende:","#How Maze ransomware works":"Hoe Maze ransomware werkt","#How does Maze ransomware evade common security measures?":"Hoe ontwijkt Maze ransomware algemene beveiligingsmaatregelen?","#Conti Ransomware – How it Works and 4 Ways to Protect Yourself":"Conti Ransomware - Hoe het werkt en 4 manieren om jezelf te beschermen","#What Is Data Risk Management? | Datto":"Wat is datarisicomanagement? | Datto","#Should You Build Your Own NAS or Buy One?":"Moet u uw eigen NAS bouwen of er een kopen?","#Power supply that can reliably accommodate your planned build.":"Voeding die je geplande bouw betrouwbaar kan uitvoeren.","#Getting elevated privileges":"Verhoogde privileges krijgen","#Maze ransomware isn’t going anywhere":"Maze ransomware gaat nergens heen","#Unfortunately, Maze ransomware is here to stay. Moreover, we’re already seeing new variants popping up that are sure to do further damage in the future. Having said that, the response to Maze ransomware as outlined here is a robust way to protect users, clients, and your organization against Maze and other ransomware attacks.":"Helaas is Maze ransomware een blijvertje. Bovendien zien we nu al nieuwe varianten opduiken die in de toekomst zeker nog meer schade zullen aanrichten. Dat gezegd hebbende, de reactie op Maze ransomware zoals hier beschreven is een robuuste manier om gebruikers, klanten en uw organisatie te beschermen tegen Maze en andere ransomware-aanvallen.","#Diagram Showing How Differential Backups Work":"Diagram dat laat zien hoe differentiële back-ups werken","#Datto has developed Inverse Chain Technology™ that uses the best of all these backup strategies.":"Datto heeft Inverse Chain Technology™ ontwikkeld die het beste van al deze back-upstrategieën gebruikt.","#Speak to our Sales team about Datto SIRIS & our Inverse Chain Technology today":"Praat vandaag nog met ons verkoopteam over Datto SIRIS & onze Inverse Chain Technologie","#Scheduled Tasks":"Geplande taken","#Masquerading":"Gemaskerd","#Privilege Escalation":"Privilege-escalatie","#They decode and execute malware via Certutil.exe.":"Ze decoderen en voeren malware uit via Certutil.exe.","#To learn how to protect your clients’ from the most sophisticated and malicious cyber threats, set up a demo with one of our representatives.":"Om te leren hoe u uw klanten kunt beschermen tegen de meest geavanceerde en kwaadaardige cyberbedreigingen, kunt u een demo aanvragen met een van onze vertegenwoordigers.","#When selecting a business continuity and disaster recovery (BCDR) solution for clients, it’s essential to understand its total cost of ownership (TCO).":"Bij het selecteren van een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) voor klanten is het essentieel om de totale eigendomskosten (TCO) te begrijpen.","#There are 15 billion WiFi-enabled devices in use around the world. WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection. So what does it mean for the managed service providers (MSPs) providing networking services to the small and medium businesses of the world?":"Er zijn 15 miljard WiFi-apparaten in gebruik over de hele wereld. WiFi-6 is de meest recente versie van het WiFi-netwerkprotocol en biedt zowel consumenten als bedrijven een snellere en efficiëntere internetverbinding. Wat betekent dit voor de managed service providers (MSP's) die netwerkservices leveren aan kleine en middelgrote bedrijven in de wereld?","#Moving the ZIL onto separate high-speed Intel® Optane™ SSDs (ZFS SLOG or Separate Intent Log) delivers a considerable increase in write performance. This was evident in the SIRIS 3 vs. SIRIS 4 benchmark performance.":"Het verplaatsen van de ZIL naar aparte snelle Intel® Optane™ SSD's (ZFS SLOG of Separate Intent Log) levert een aanzienlijke toename in schrijfprestaties op. Dit was duidelijk te zien in de SIRIS 3 vs. SIRIS 4 benchmarkprestaties.","#Backing Up Data With Linux":"Een back-up maken van gegevens met Linux","#A network-attached storage (NAS) unit is a purpose-built computer with multiple hard drives, attached to a network, to store and serve data. If your network requires users to collaborate across different protocols (Windows and Macs, for example) on video, audio, or image files, a NAS could make access to the files faster and allow users to collaborate seamlessly.":"Een NAS-eenheid (Network Attached Storage) is een speciaal gebouwde computer met meerdere harde schijven, aangesloten op een netwerk, om gegevens op te slaan en te bewaren. Als uw netwerk vereist dat gebruikers via verschillende protocollen (bijvoorbeeld Windows en Macs) samenwerken aan video-, audio- of afbeeldingsbestanden, kan een NAS de toegang tot de bestanden sneller maken en gebruikers in staat stellen om naadloos samen te werken.","#Cost-efficiency":"Kostenefficiëntie","#Current capacity – how much memory do you currently need?":"Huidige capaciteit - hoeveel geheugen heb je momenteel nodig?","#CPU that is powerful enough to allow for optimized streaming and multi-user access. Consider the power-efficiency of the processor you choose as your OP-EX power consumption will be a long-term consideration.":"CPU die krachtig genoeg is voor geoptimaliseerde streaming en toegang voor meerdere gebruikers. Houd rekening met de energiezuinigheid van de processor die je kiest, aangezien het stroomverbruik van je OP-EX een langetermijnoverweging is.","#Motherboard to accommodate expansion.":"Moederbord voor uitbreiding.","#Should You Build Your Own NAS or Buy One? | Datto":"Moet u uw eigen NAS bouwen of er een kopen? | Datto","#Preventing the lateral movement of the ransomware":"Laterale verplaatsing van de ransomware voorkomen","#Backing up your data":"Een back-up maken van je gegevens","#With the vast majority of Maze ransomware attacks starting with a phishing email, the logical and most effective place to start is with a cloud email protection solution. This stops the problem upstream, preventing much damage down the line.":"Aangezien de overgrote meerderheid van de Maze ransomware-aanvallen begint met een phishing-e-mail, is de logische en meest effectieve plek om te beginnen met een cloud e-mailbeveiligingsoplossing. Dit stopt het probleem stroomopwaarts en voorkomt veel schade verderop in de keten.","#The main difference between incremental and differential backups is how they save space and time by storing only changed files. However, the effectiveness of incremental backups is very different from differential backups.":"Het belangrijkste verschil tussen incrementele en differentiële back-ups is hoe ze ruimte en tijd besparen door alleen gewijzigde bestanden op te slaan. De effectiviteit van incrementele back-ups verschilt echter sterk van die van differentiële back-ups.","#Are you still using Full Backups?":"Gebruik je nog steeds volledige back-ups?","#In its simplest form, a full backup is the starting point for both Incremental and Differential backup strategies. A full backup, of course, backs up all the data on a partition or disk by copying all disk sectors with data to the backup image file.":"In zijn eenvoudigste vorm is een volledige back-up het startpunt voor zowel incrementele als differentiële back-upstrategieën. Een volledige back-up maakt natuurlijk een back-up van alle gegevens op een partitie of schijf door alle schijfsectoren met gegevens naar het back-upimagebestand te kopiëren.","#Incremental vs Differential Backup – How do they compare?":"Incrementele vs Differentiële Back-up - Hoe zijn ze te vergelijken?","#Smart backup with Inverse Chain Technology":"Slimme back-up met omgekeerde kettingtechnologie","#The Conti ransomware immediately moves laterally within the network. It does this by attempting to connect to other computers on the same network subnet using the SMB port. If it finds any shared folders it can access, it will try to encrypt the files on the remote machines as well.":"De Conti ransomware verplaatst zich onmiddellijk zijdelings binnen het netwerk. Het doet dit door te proberen verbinding te maken met andere computers op hetzelfde netwerksubnet via de SMB-poort. Als het gedeelde mappen vindt waartoe het toegang heeft, probeert het de bestanden op de externe machines ook te versleutelen.","#Technique":"Techniek","#Obfuscated Files or Information":"Versleutelde bestanden of informatie","#Everyone effectively monitoring for the top 20 attacker behaviors had the visibility to see these attacks unfold and my prediction is the next big vulnerability will be found by monitoring for them as well.":"Iedereen die effectief monitort op de top 20 gedragingen van aanvallers had het zicht om deze aanvallen te zien ontvouwen en mijn voorspelling is dat de volgende grote kwetsbaarheid ook zal worden gevonden door hierop te monitoren.","#Additionally, many organizations have difficulty justifying an increase in their budget or resources when their security posture is not known. An independent compromise assessment can uncover compromises that may have gone undetected, thereby providing the evidence needed to justify additional security investments.":"Daarnaast hebben veel organisaties moeite om een verhoging van hun budget of middelen te rechtvaardigen als hun beveiligingshouding niet bekend is. Een onafhankelijke compromisbeoordeling kan compromissen aan het licht brengen die mogelijk onopgemerkt zijn gebleven en zo het bewijs leveren dat nodig is om extra beveiligingsinvesteringen te rechtvaardigen.","#Customizability":"Aanpasbaarheid","#Security and continuity":"Veiligheid en continuïteit","#Future upgrades – what kind of upgrades do you foresee needing in the mid-term future?":"Toekomstige upgrades - wat voor soort upgrades verwacht je nodig te hebben op de middellange termijn?","#Only after you determine the features and capabilities you require, can you properly compare the cost of building your own NAS with the cost of buying a pre-made appliance.":"Pas nadat u hebt bepaald welke functies en mogelijkheden u nodig hebt, kunt u de kosten van het bouwen van uw eigen NAS goed vergelijken met de kosten van het kopen van een kant-en-klaar apparaat.","#Researching current cost on top pre-built NAS appliances is as easy as a Google search, but when comparing those to the cost of building your own system, make sure to include pricing for:":"Onderzoek naar de huidige kosten van de beste vooraf gebouwde NAS-apparaten is net zo eenvoudig als een zoekopdracht op Google, maar als u deze vergelijkt met de kosten van het bouwen van uw eigen systeem, zorg er dan voor dat u de prijzen voor:","#Security and Continuity for Business Storage":"Beveiliging en continuïteit voor bedrijfsopslag","#Determining Which Is Right: Building Your Own Nas or Buying One":"Bepalen wat juist is: Je eigen Nas bouwen of er een kopen","#Sometimes a potential new reseller needs business guidance to change their business from break/fix to MSP. Other times they are researching things to avoid. At Datto, we go beyond the technology. We focus heavily on our Sales/Marketing/Lead Generation tools to help our resellers grow. As a channel-only company, we only make money if our resellers make money, and to us, that’s a win-win scenario. Which is why we have launched MarketNow to help our new resellers grow their business, attract clients and grow profit.":"Soms heeft een potentiële nieuwe reseller begeleiding nodig om zijn bedrijf te veranderen van break/fix naar MSP. Andere keren zijn ze op zoek naar dingen die ze moeten vermijden. Bij Datto gaan we verder dan de technologie. Wij richten ons sterk op onze verkoop-, marketing- en leadgeneratietools om onze resellers te helpen groeien. Als bedrijf dat alleen actief is op het gebied van kanalen, verdienen we alleen geld als onze resellers geld verdienen, en voor ons is dat een win-winscenario. Daarom hebben we MarketNow gelanceerd om onze nieuwe resellers te helpen hun bedrijf te laten groeien, klanten aan te trekken en meer winst te maken.","#Before we dive into the differences between Incremental and Differential backups let’s review Full Backups.":"Voordat we ingaan op de verschillen tussen Incrementele en Differentiële back-ups, bespreken we eerst Volledige back-ups.","#Learn more about Datto SIRIS":"Meer informatie over Datto SIRIS","#Conti’s developers have hardcoded the RSA public key into the data section of the PE file, which the ransomware uses to perform its encryption. This means that it can begin encrypting files even if the malware is unable to reach its C&C servers.":"De ontwikkelaars van Conti hebben de openbare RSA-sleutel hard gecodeerd in de gegevenssectie van het PE-bestand, dat de ransomware gebruikt om de versleuteling uit te voeren. Dit betekent dat het kan beginnen met het versleutelen van bestanden, zelfs als de malware niet in staat is om de C&C-servers te bereiken.","#Remote Services":"Externe services","#May 12, 2021":"12 mei 2021","#Consider TCO When Evaluating BCDR":"Overweeg TCO bij de evaluatie van BCDR","#Then you can move on to other factors that impact TCO, such as:":"Daarna kun je overgaan op andere factoren die de TCO beïnvloeden, zoals:","#We respond to a lot of attacks and have been doing threat hunting and response in organizations large and small for over a decade. In that time, there have been very few attacks that don’t exhibit behaviors that overlap with the above list of 20 that you could be monitoring for today.":"We reageren op veel aanvallen en doen al meer dan tien jaar onderzoek naar en respons op bedreigingen in grote en kleine organisaties. In die tijd zijn er maar heel weinig aanvallen geweest die geen gedrag vertoonden dat overlap vertoonde met de bovenstaande lijst van 20 die u vandaag zou kunnen monitoren.","#The Role of Compromise Assessments in Enterprise Security":"De rol van Compromise Assessments in bedrijfsbeveiliging","#Affordable – The average organization should be able to conduct it proactively and regularly (i.e. monthly/quarterly) with fixed pricing per endpoint inspected.":"Betaalbaar - De gemiddelde organisatie moet het proactief en regelmatig (d.w.z. maandelijks/kwartaal) kunnen uitvoeren met een vaste prijs per geïnspecteerd eindpunt.","#Additionally, ensure your organization has a backup and disaster recovery solution (BDR). BDRs can take snapshots of your data, multiple times a day, so you can eliminate downtime and promote business continuity as your information can be reverted back prior to data loss in a matter of seconds.":"Zorg er daarnaast voor dat uw organisatie beschikt over een oplossing voor back-up en disaster recovery (BDR). BDR's kunnen meerdere keren per dag snapshots van uw gegevens maken, zodat u downtime kunt voorkomen en de bedrijfscontinuïteit kunt bevorderen, omdat uw informatie binnen enkele seconden kan worden teruggezet voordat gegevens verloren gingen.","#Cost-Efficiency of DIY vs Commercial NAS":"Kostenefficiëntie van doe-het-zelf NAS versus commerciële NAS","#Are you thinking about partnering with a business continuity and disaster recovery (BCDR) vendor but think they are all too big for you? Well, think again. At Datto, we have the scalability to help large MSPs, all the way down to one person shops. In fact, the majority of new resellers that get onboarded by Datto fit into this category.":"Denk je erover om in zee te gaan met een leverancier van bedrijfscontinuïteit en disaster recovery (BCDR), maar denk je dat ze allemaal te groot voor je zijn? Nou, denk dan nog maar eens na. Bij Datto hebben we de schaalbaarheid om grote MSP's te helpen, helemaal tot aan eenmanszaken toe. Sterker nog, de meerderheid van de nieuwe resellers die bij Datto aan boord komen passen in deze categorie.","#Are you thinking about partnering with a business continuity and disaster recovery (BCDR) vendor but think they are all too big for you?":"Denk je erover om in zee te gaan met een leverancier van bedrijfscontinuïteit en disaster recovery (BCDR), maar denk je dat ze allemaal te groot voor je zijn?","#The Maze ransomware now begins moving laterally within the network. It does this initially by investigating the infected machine for clues regarding moving to the next machine and through the network, constantly scanning for passwords that are not well-protected. Should this prove unsuccessful, it moves on to other means such as brute-forcing access to new user accounts.":"De Maze ransomware begint nu lateraal te bewegen binnen het netwerk. Dit doet het in eerste instantie door de geïnfecteerde machine te onderzoeken op aanwijzingen over het verplaatsen naar de volgende machine en door het netwerk, waarbij het constant scant op wachtwoorden die niet goed beveiligd zijn. Als dit niet lukt, gaat het verder met andere middelen, zoals het forceren van toegang tot nieuwe gebruikersaccounts.","#Next, it’s important to protect individual endpoints from infection. A remote monitoring and management (RMM) tool is critical here to ensure that no individual machines have been compromised and that any attempt to infect individual machines is picked up and dealt with as early as possible.":"Vervolgens is het belangrijk om individuele eindpunten te beschermen tegen infectie. Een tool voor bewaking en beheer op afstand (RMM) is hier cruciaal om ervoor te zorgen dat er geen individuele machines zijn gecompromitteerd en dat elke poging om individuele machines te infecteren in een zo vroeg mogelijk stadium wordt opgepikt en aangepakt.","#Incremental vs Differential Backup":"Incrementele vs. differentiële back-up","#Even though differential backups are more flexible than full backups, they still present too many obstacles for routine use, particularly as the next full backup gets closer.":"Hoewel differentiële back-ups flexibeler zijn dan volledige back-ups, vormen ze nog steeds te veel obstakels voor routinematig gebruik, vooral als de volgende volledige back-up dichterbij komt.","#Credential Access":"Toegang tot referenties","#Remote File Copy":"Bestand op afstand kopiëren","#When SolarWinds Solarigate a.k.a. SUNBURST hit in December 2020, everyone said this was novel; and the entry vector certainly was. Once you dug in though, the same top 20 behaviors could be observed: The novel supply chain vulnerability was used to spawn malicious Powershell (T1059), scripts (T1059), memory injections (T1055), lateral movement (T1544) techniques, and credential dumping (T1003).":"Toen SolarWinds Solarigate a.k.a. SUNBURST hit in december 2020, zei iedereen dat dit nieuw was; en de ingangsvector was dat zeker. Maar zodra je je erin verdiepte, kon je dezelfde top 20 gedragingen waarnemen: De nieuwe kwetsbaarheid in de toeleveringsketen werd gebruikt om kwaadaardige Powershell (T1059), scripts (T1059), geheugeninjecties (T1055), laterale bewegingstechnieken (T1544) en credential dumping (T1003) voort te brengen.","#Top 20 Most Common Hacker Behaviors | Datto":"Top 20 van meest voorkomende hackergedrag | Datto","#Brian Krebs reviewed more details about ‘DarkSide’ and this ransomware group’s role in shutting down the Colonial Pipeline. DarkSide is a group that packages and provides ransomware capabilities as a service. Other ransomware gangs and organizations pay a fee for DarkSide tools and services making it difficult to provide accurate attribution.":"Brian Krebs besprak meer details over 'DarkSide' en de rol van deze ransomware-groep bij het platleggen van de Colonial Pipeline. DarkSide is een groep die ransomwaremogelijkheden verpakt en levert als een service. Andere ransomwarebendes en organisaties betalen een vergoeding voor de tools en diensten van DarkSide, waardoor het moeilijk is om een nauwkeurige toeschrijving te geven.","#DarkSide uses Powershell to download the first malware stages and prep systems.":"DarkSide gebruikt Powershell om de eerste malwarestadia te downloaden en systemen voor te bereiden.","#As an example, let’s say you need to dedicate two full-time employees to manage BCDR services for 20 clients using solution X, which has a low up-front cost. Salaries, of course, can vary widely, but for the sake of this example, let’s say they each make $75,000 a year. So, you are looking at upwards of $150k a year in salaries for managing BCDR.":"Stel bijvoorbeeld dat je twee fulltime werknemers nodig hebt om BCDR-services voor 20 klanten te beheren met behulp van oplossing X, die lage initiële kosten met zich meebrengt. Salarissen kunnen natuurlijk sterk variëren, maar laten we in dit voorbeeld zeggen dat ze elk $75.000 per jaar verdienen. Je kijkt dus naar een salaris van meer dan $ 150.000 per jaar voor het beheren van BCDR.","#WiFi-6: What It Means For MSPs":"WiFi-6: wat het betekent voor MSP's","#We are pleased to announce two new SaaS Protection features, now available for clients managing Microsoft 365 licenses.":"We zijn verheugd om twee nieuwe SaaS-beschermingsfuncties aan te kondigen, die nu beschikbaar zijn voor klanten die Microsoft 365-licenties beheren.","#The first is our new Seat Management experience for Microsoft 365 clients, which is available now for all SaaS Protection partners. This new interface allows you to better detect and distinguish between active and archived seats, providing you with more flexibility and the ability to efficiently manage large clients. You can easily see the current Status of each Seat—clicking “Status” reveals a list of possible actions to change that seat’s Status. The new Paused Backup feature prevents new backups from being taken while a seat is paused.":"De eerste is onze nieuwe Seat Management ervaring voor Microsoft 365 clients, die nu beschikbaar is voor alle SaaS Protection partners. Met deze nieuwe interface kunt u beter detecteren en onderscheid maken tussen actieve en gearchiveerde seats, waardoor u meer flexibiliteit krijgt en grote clients efficiënt kunt beheren. Je kunt eenvoudig de huidige status van elke seat zien - als je op \"Status\" klikt, krijg je een lijst met mogelijke acties om de status van die seat te wijzigen. De nieuwe functie Paused Backup voorkomt dat er nieuwe back-ups worden gemaakt terwijl een seat is gepauzeerd.","#Because of the nature of a Linux server, which is often used to handle network and system administration, database management and/or web services, a Linux backup is exceptionally important to consider.":"Vanwege de aard van een Linux server, die vaak wordt gebruikt voor netwerk- en systeembeheer, databasebeheer en/of webservices, is een Linux back-up uitzonderlijk belangrijk om te overwegen.","#Local virtualization":"Lokale virtualisatie","#Costs associated with leaked assets, including regulatory fines and costs for legal consultation":"Kosten in verband met gelekte activa, inclusief boetes en kosten voor juridisch advies","#Weakness in security: Cyber criminals look for weaknesses in your security, whether it’s an unpatched software or employees who are likely to fall for a social engineering attack, any weakness in your security is a risk to your data.":"Zwakke punten in de beveiliging: Cybercriminelen zoeken naar zwakke plekken in uw beveiliging, of het nu gaat om ongepatchte software of werknemers die waarschijnlijk zullen vallen voor een social engineering-aanval, elke zwakke plek in uw beveiliging vormt een risico voor uw gegevens.","#How to protect against the next Ryuk variant – even before you know it’s out there":"Hoe je je kunt beschermen tegen de volgende Ryuk-variant - zelfs voordat je weet dat hij bestaat","#In addition, since Ryuk looks for the weakest link in the chain, it’s highly recommended to constantly scan your network and systems for security vulnerabilities and patch those as soon as they are detected.":"Omdat Ryuk bovendien op zoek gaat naar de zwakste schakel in de keten, is het sterk aan te raden om je netwerk en systemen voortdurend te scannen op zwakke plekken in de beveiliging en deze te repareren zodra ze worden ontdekt.","#First and foremost, it’s important to have ransomware detection and remediation in place for you as an MSP and for your clients. Ransomware detection is a component of backup systems that can reduce the impact of an attack. By detecting an attack early, systems can be quickly isolated and recovered to prevent paying the attacker a ransom for decryption.":"Eerst en vooral is het belangrijk om ransomwaredetectie en -herstel op orde te hebben voor u als MSP en voor uw klanten. Ransomware detectie is een onderdeel van back-upsystemen die de impact van een aanval kunnen verminderen. Door een aanval vroegtijdig te detecteren, kunnen systemen snel worden geïsoleerd en hersteld om te voorkomen dat de aanvaller losgeld moet betalen voor decryptie.","#Evasion techniques":"Ontwijkingstechnieken","#A case with room for a comparable amount of drives. Make sure that the cooling mechanism is adequate for your plans (including future upgrades).":"Een kast met ruimte voor een vergelijkbaar aantal schijven. Zorg ervoor dat het koelmechanisme geschikt is voor je plannen (inclusief toekomstige upgrades).","#Just moving laterally is not enough for attackers. They want to constantly be improving their level of access privileges to access more information and gain more control over the system. As increasingly elevated privileges are accessed, so the spread becomes easier and quicker.":"Alleen zijwaarts bewegen is niet genoeg voor aanvallers. Ze willen constant hun niveau van toegangsrechten verhogen om toegang te krijgen tot meer informatie en meer controle te krijgen over het systeem. Als er steeds hogere rechten worden gebruikt, wordt de verspreiding gemakkelijker en sneller.","#What is Maze Ransomware and How Does it Work? | Datto":"Wat is Maze Ransomware en hoe werkt het? | Datto","#An average partition or disk only contains a small number of changes per day, or even per week. Therefore, it makes sense only to backup data that has changed on a daily basis. This is the basis of smart backup strategies.":"Een gemiddelde partitie of schijf bevat slechts een klein aantal wijzigingen per dag, of zelfs per week. Daarom is het zinvol om alleen een back-up te maken van gegevens die dagelijks veranderen. Dit is de basis van slimme back-upstrategieën.","#In spite of incremental backups giving greater flexibility and granularity (time between backups), they have a reputation for taking longer to restore since they must be constructed from the last full backup and all subsequent incremental backups.":"Ondanks het feit dat incrementele back-ups meer flexibiliteit en granulariteit (tijd tussen back-ups) bieden, hebben ze de reputatie dat het langer duurt om ze te herstellen, omdat ze moeten worden opgebouwd uit de laatste volledige back-up en alle daaropvolgende incrementele back-ups.","#Valid Account Misuse":"Geldig account misbruik","#System Information Discovery":"Ontdek systeeminformatie","#Employee salaries/cost of living in your region":"Werknemerssalarissen/levensonderhoudkosten in uw regio","#By Ryan Denissoff":"Door Ryan Denissoff","#Our testing showed that:":"Onze tests toonden aan dat:","#Specifically, the agent offers:":"Specifiek biedt de agent:","#One problem that is notorious in the cybersecurity tools market is the tendency to surface everything that looks suspicious as an alert—whether the suspicious activity is an actual threat or not. This sends far too many alerts to security analysts, creating “alert fatigue” that results in many notifications – some of which could be important – being ignored for lack of time. An effective EDR software platform is able to collect and correlate sufficient data such that threats are validated before raising an alert to human investigators.":"Een berucht probleem op de markt voor cyberbeveiligingstools is de neiging om alles wat er verdacht uitziet als waarschuwing te laten verschijnen, of de verdachte activiteit nu een daadwerkelijke bedreiging is of niet. Hierdoor worden veel te veel waarschuwingen naar beveiligingsanalisten gestuurd, waardoor \"waarschuwingsmoeheid\" ontstaat die ertoe leidt dat veel meldingen - waarvan sommige belangrijk zouden kunnen zijn - worden genegeerd vanwege tijdgebrek. Een effectief EDR-softwareplatform is in staat om voldoende gegevens te verzamelen en te correleren, zodat bedreigingen worden gevalideerd voordat er een waarschuwing naar menselijke onderzoekers gaat.","#Endpoint Detection and Response is a category of security software tools that monitor end user hardware devices across a network for a range of suspicious activities and behavior, reacting automatically to block perceived threats and saving forensics data for further investigation. The vast amount of information such a solution collects and stores makes the system ripe for extensibility into many other capabilities.":"Endpoint Detection and Response is een categorie beveiligingssoftwaretools die hardwareapparaten van eindgebruikers in een netwerk controleren op verdachte activiteiten en gedrag, automatisch reageren om waargenomen bedreigingen te blokkeren en forensische gegevens opslaan voor verder onderzoek. De enorme hoeveelheid informatie die een dergelijke oplossing verzamelt en opslaat, maakt het systeem rijp voor uitbreiding met vele andere mogelijkheden.","#Many enterprise EDR tools require use of an agent, while others take an agentless approach to gathering endpoint data. There are pros and cons to each approach.":"Veel EDR-tools voor bedrijven vereisen het gebruik van een agent, terwijl andere een agentless aanpak hanteren voor het verzamelen van endpointgegevens. Elke aanpak heeft voor- en nadelen.","#An agent is a small software program that is installed on each device to be monitored. The agent’s primary functions are to collect data on user activity in all applications, webpages and system areas, and to transmit the data it collects about each session to a central server for processing, analysis and storage. Having an agent installed on a monitored device provides the ability to:":"Een agent is een klein softwareprogramma dat geïnstalleerd wordt op elk apparaat dat bewaakt moet worden. De belangrijkste functies van de agent zijn het verzamelen van gegevens over gebruikersactiviteit in alle toepassingen, webpagina's en systeemgebieden, en het doorsturen van de verzamelde gegevens over elke sessie naar een centrale server voor verwerking, analyse en opslag. Als er een agent op een bewaakt apparaat is geïnstalleerd, biedt dit de mogelijkheid om:","#Capture extensive details on the operating system, local file system, machine hardware and connected devices, as well as all processes running on the device":"Leg uitgebreide details vast over het besturingssysteem, het lokale bestandssysteem, de hardware van de machine en aangesloten apparaten, evenals alle processen die op het apparaat worden uitgevoerd.","#May 11, 2021":"11 mei 2021","#Upfront hardware and software costs":"Voorafgaande hardware- en softwarekosten","#Thus, making your detection capabilities robust against these 20 techniques will deliver more bang for your buck than any other approach while saving you time and money from hunting “Bluebird” techniques and behaviors you’re more than likely not going to see in your one network.":"Door je detectiemogelijkheden robuust te maken tegen deze 20 technieken, krijg je dus meer waar voor je geld dan met welke andere aanpak dan ook, terwijl je tijd en geld bespaart op de jacht naar \"Bluebird\" technieken en gedragingen die je hoogstwaarschijnlijk niet zult zien in je eigen netwerk.","#Ultimately, the Top 20 approach is an acknowledgment that not all techniques are necessary to alert or monitor to detect attacks. Defense in Depth still works: every tactic and technique you have visibility into is a detection opportunity in the attack chain, and the top 20 is broad enough to cover you against even some of the most advanced attackers. We are all strapped for resources; don’t chase the highest coverage and focus on the top 20. With these 20, there are exceedingly few attacks that could ever get past your notice.":"Uiteindelijk is de Top 20 benadering een erkenning dat niet alle technieken nodig zijn om te waarschuwen of te monitoren om aanvallen te detecteren. Defense in Depth werkt nog steeds: elke tactiek en techniek waar u zicht op hebt is een detectiemogelijkheid in de aanvalsketen, en de top 20 is breed genoeg om u in te dekken tegen zelfs enkele van de meest geavanceerde aanvallers. We zitten allemaal krap bij kas; ga niet op zoek naar de hoogste dekking en concentreer je op de top 20. Met deze 20 zijn er buitengewoon veel mogelijkheden voor detectie. Met deze 20 zijn er bijzonder weinig aanvallen die ooit uw aandacht zouden kunnen trekken.","#SIRIS 4 Enterprise is 71x times faster. SLOG improves overall system performance when the system has a mixed workload.":"SIRIS 4 Enterprise is 71x sneller. SLOG verbetert de algehele systeemprestaties wanneer het systeem een gemengde werklast heeft.","#Déjà Dup also limits customization with backup schedules. Hourly, or multiple times a day, isn’t currently an option.":"Déjà Dup beperkt ook de aanpasbaarheid met back-upschema's. Uurlijk, of meerdere keren per dag, is op dit moment geen optie.","#Datto’s Linux Backup Agent":"Linux Backup Agent van Datto","#To take advantage of the backup agent from Datto, you can follow these instructions:":"Om gebruik te maken van de back-upagent van Datto, kun je de volgende instructies volgen:","#Agent vs. agentless monitoring":"Agent vs. agentloze monitoring","#Integrating EDRs with other tools":"EDR's integreren met andere tools","#In the second half of this two-part blog series, we’ll explore additional considerations when selecting an EDR tool:":"In de tweede helft van deze tweedelige blogserie gaan we dieper in op aanvullende overwegingen bij het kiezen van een EDR-tool:","#Threats change daily as attackers continuously work to improve their TTPs, and so, too, must the signatures and models that are used to detect the presence of threats in a network. The EDP platform must get frequent updates, preferably including well-sourced, high-quality Indicators of Compromise (IoCs) and Indicators of Attack (IoAs). Some products allow the enterprise to also incorporate its own IoCs/IoAs, which may be developed in-house or obtained from cyber threat intelligence subscription services.":"Bedreigingen veranderen dagelijks omdat aanvallers voortdurend werken aan het verbeteren van hun TTP's, en dat geldt ook voor de handtekeningen en modellen die worden gebruikt om de aanwezigheid van bedreigingen in een netwerk te detecteren. Het EDP-platform moet regelmatig updates krijgen, bij voorkeur met goed onderbouwde, kwalitatief hoogstaande Indicators of Compromise (IoC's) en Indicators of Attack (IoA's). Met sommige producten kan het bedrijf ook zijn eigen IoC's/IoA's opnemen, die intern ontwikkeld kunnen zijn of verkregen kunnen zijn van abonnementsservices voor informatie over cyberbedreigingen.","#6. Does the EDR Solution Prioritize Threat Alerts to Reduce “Alert Fatigue?”":"6. Geeft de EDR-oplossing prioriteit aan bedreigingswaarschuwingen om \"waarschuwingsmoeheid\" te verminderen?","#Process Injection":"Procesinjectie","#Boot/Logon Autostart Execution (esp. Shortcut Modification)":"Automatisch opstarten Boot/Logon (met name wijziging snelkoppeling)","#Defense Evasion":"Verdediging Ontwijking","#Ease of use":"Gebruiksgemak","#Disabling Security Tools":"Beveiligingstools uitschakelen","#When it comes to these these behaviors, common doesn’t mean commodity or “less advanced”, these are common because successful attackers use them to evade legacy protection/prevention. These are the techniques the advanced players are using and they are in the hands of the commodity players through frameworks like Cobalt Strike.":"Als het aankomt op deze gedragingen, betekent algemeen niet dat het commodity of \"minder geavanceerd\" is, ze zijn algemeen omdat succesvolle aanvallers ze gebruiken om legacy bescherming/preventie te omzeilen. Dit zijn de technieken die de geavanceerde spelers gebruiken en ze zijn in handen van de gewone spelers via frameworks zoals Cobalt Strike.","#Improved device battery life: Compatible devices use power more efficiently and require less charging and maintenance.":"Verbeterde levensduur van de batterij: Compatibele apparaten gebruiken stroom efficiënter en hoeven minder vaak opgeladen en onderhouden te worden.","#Enhanced WiFi coexistence: WiFi-6 uses advanced filtering techniques to efficiently coexist with other nearby networks, which improves the overall quality of the wireless experience.":"Verbeterde WiFi-coëxistentie: WiFi-6 maakt gebruik van geavanceerde filtertechnieken om efficiënt samen te werken met andere netwerken in de buurt, wat de algehele kwaliteit van de draadloze ervaring verbetert.","#Finding a Reliable Linux Backup":"Een betrouwbare Linux-back-up vinden","#Common Backup Issues with Linux":"Veelvoorkomende back-upproblemen met Linux","#Tackling Linux Backup In House":"Linux-back-up in eigen beheer","#What type of backups would you run?":"Welk type back-ups zou je uitvoeren?","#Datto’s Linux backup agent allows users to take live, image-based backups of servers running Linux through Datto Block Driver while keeping the underlying volume running and available.":"Met de Linux-back-upagent van Datto kunnen gebruikers live back-ups op basis van afbeeldingen maken van servers met Linux via Datto Block Driver, terwijl het onderliggende volume actief en beschikbaar blijft.","#The installer will launch. Enter Y to agree to the software license agreement and install the Datto Linux Agent.":"Het installatieprogramma wordt gestart. Voer Y in om akkoord te gaan met de softwarelicentieovereenkomst en de Datto Linux Agent te installeren.","#Most tools today use machine learning (ML) to scrutinize endpoint and network activities to look for anomalies that could be indicative of risks and threats. ML uses algorithms, or models, to analyze the data, and these models need frequent tuning to continue to produce the most accurate possible results in detecting anomalies.":"De meeste tools maken tegenwoordig gebruik van machine learning (ML) om endpoint- en netwerkactiviteiten onder de loep te nemen op zoek naar afwijkingen die kunnen duiden op risico's en bedreigingen. ML maakt gebruik van algoritmen of modellen om de gegevens te analyseren en deze modellen moeten regelmatig worden aangepast om zo nauwkeurig mogelijke resultaten te blijven produceren bij het detecteren van anomalieën.","#10. Price—How Much Does the Overall EDR Security Solution Cost?":"10. Prijs-Hoeveel kost de totale EDR-beveiligingsoplossing?","#1. Agent vs. Agentless Endpoint Detection and Response, and Why You Need Both":"1. Agent vs. Agentless Endpoint Detection and Response en waarom u beide nodig hebt","#The next time you use Wi-Fi, take a step back and think about the process your data goes through to communicate with others, and take steps to protect yourself from using Wi-Fi dangerously:":"De volgende keer dat je Wi-Fi gebruikt, neem dan een stap terug en denk na over het proces dat je gegevens doormaken om met anderen te communiceren, en neem stappen om jezelf te beschermen tegen gevaarlijk gebruik van Wi-Fi:","#Data risk is the potential for business loss due to:":"Gegevensrisico is de kans op zakelijk verlies als gevolg van:","#When business data is exposed or put in jeopardy, there are both direct and indirect costs associated with the malpractice. When data is at risk, a company can be liable for expenses to cover:":"Wanneer bedrijfsgegevens worden blootgelegd of in gevaar worden gebracht, zijn er zowel directe als indirecte kosten verbonden aan de wanpraktijken. Wanneer gegevens in gevaar zijn, kan een bedrijf aansprakelijk worden gesteld voor te dekken kosten:","#Data risk that isn’t known, managed, and mitigated often end up as data breaches, which are particularly costly. According to the 2018 Cost of a Data Breach Study by Ponemon, the global average cost of a data breach is $3.86 million, the average cost for each lost or stolen record containing sensitive and confidential information is $148 per record, and the costs for breaches have risen year-over-year.":"Gegevensrisico's die niet bekend zijn, beheerd en beperkt worden, eindigen vaak in datalekken, die bijzonder kostbaar zijn. Volgens de 2018 Cost of a Data Breach Study van Ponemon bedragen de wereldwijde gemiddelde kosten van een datalek $3,86 miljoen, de gemiddelde kosten voor elk verloren of gestolen record dat gevoelige en vertrouwelijke informatie bevat $148 per record, en de kosten voor inbreuken zijn jaar na jaar gestegen.","#As we’ve noted previously, Ryuk, like other common ransomware instances, is primarily deployed using a phishing or spear-phishing email. Phishing is tricky and even the most experienced cyber experts aren’t always able to detect it. Therefore, in addition to educating employees on how to avoid phishing threats, the best defense against such an attack for yourself and your clients is to ensure that you use advanced protection for email and other collaboration tools, one that covers phishing as well as malware. When selecting a protection solution, use one that uses an attack-agnostic detection mechanism so it will protect from unknown Ryuk variants as they emerge.":"Zoals we al eerder hebben opgemerkt, wordt Ryuk, net als andere veelvoorkomende gevallen van ransomware, voornamelijk ingezet via een phishing- of spear-phishing-e-mail. Phishing is lastig en zelfs de meest ervaren cyberexperts zijn niet altijd in staat om het te detecteren. Daarom is, naast het opleiden van werknemers over hoe ze phishing-bedreigingen kunnen vermijden, de beste verdediging tegen een dergelijke aanval voor uzelf en uw klanten ervoor te zorgen dat u geavanceerde bescherming gebruikt voor e-mail en andere samenwerkingstools, een die zowel phishing als malware dekt. Als u een beschermingsoplossing kiest, gebruik er dan een die een aanvalsagnostisch detectiemechanisme gebruikt, zodat het bescherming biedt tegen onbekende Ryuk-varianten zodra deze opduiken.","#How to detect and stop Ryuk infections":"Ryuk-infecties opsporen en stoppen","#It encrypts user files and sends a ransomware payment demand":"Het versleutelt bestanden van gebruikers en stuurt een betalingsverzoek voor ransomware","#Comprehensive Threat Detection and Protection":"Uitgebreide detectie en bescherming tegen bedreigingen","#To learn more about Datto SIRIS visit the product page or request a demo today.":"Ga voor meer informatie over Datto SIRIS naar de productpagina of vraag vandaag nog een demo aan.","#Reduce data loss risks with reliable backups":"Verminder risico's op gegevensverlies met betrouwbare back-ups","#If you’d like to speak to someone to learn more about how you can partner with Datto, click here.":"Als u iemand wilt spreken om meer te weten te komen over hoe u kunt samenwerken met Datto, klik dan hier.","#Datto SIRIS ensures reliable backups with our Inverse Chain Technology™ with fundamentally changes the way backup and recovery is done allowing for every incremental snapshot to be a fully constructed recovery point.":"Datto SIRIS zorgt voor betrouwbare back-ups met onze Inverse Chain Technology™ die de manier waarop back-up en herstel wordt uitgevoerd fundamenteel verandert, waardoor elke incrementele momentopname een volledig opgebouwd herstelpunt kan zijn.","#One of the benefits of this strategy over incremental backup is that you only need the last full backup and last differential backup to restore data, making the restoration process much faster. However, the amount of space consumed by backed up data will grow with each differential backup until the next full backup.":"Een van de voordelen van deze strategie ten opzichte van incrementele back-ups is dat je alleen de laatste volledige back-up en de laatste differentiële back-up nodig hebt om gegevens te herstellen, waardoor het herstelproces veel sneller verloopt. De hoeveelheid ruimte die door de back-upgegevens wordt gebruikt, groeit echter met elke differentiële back-up tot de volgende volledige back-up.","#Tactic":"Tactiek","#Defensive Evasion":"Defensieve ontwijking","#When selecting a business continuity and disaster recovery (BCDR) solution for clients, it’s essential to understand its total cost of ownership (TCO). A low up-front investment may seem attractive, but if the BCDR solution you choose incurs significant management costs, you’ll chip away at margin on services delivered quickly.":"Bij het selecteren van een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) voor klanten is het essentieel om inzicht te hebben in de totale eigendomskosten (TCO). Een lage investering vooraf kan aantrekkelijk lijken, maar als de BCDR-oplossing die je kiest aanzienlijke beheerkosten met zich meebrengt, zal de marge op de geleverde diensten snel afnemen.","#The role of intrusion detection and prevention is typically fulfilled by real-time intrusion protection and detection systems and anti-virus software in conjunction with a continuous monitoring strategy. A compromise or threat assessment differs from intrusion detection in that it is an independent, evidence based assessment reporting your vulnerabilities, suspicious behaviors, possible exploits and indicators of a successful compromise.":"De rol van inbraakdetectie en -preventie wordt meestal vervuld door realtime inbraakbeveiligings- en detectiesystemen en antivirussoftware in combinatie met een strategie van continue bewaking. Een compromis- of dreigingsbeoordeling verschilt van inbraakdetectie in die zin dat het een onafhankelijke, op bewijs gebaseerde beoordeling is die uw kwetsbaarheden, verdacht gedrag, mogelijke exploits en indicatoren van een succesvolle compromittering rapporteert.","#So, what can you do about this potential threat? It might seem simple, but prioritizing security infrastructure and monitoring will be the keys. DarkSide has benign recon and intel gathering stages that can safely determine the capabilities of their victims. This group tends to avoid well defended organizations and victims with capabilities to find them—like behavioral detection and response capabilities. CISA also has provided these recommendations for preventing business disruption from ransomware attacks.":"Wat kun je doen tegen deze potentiële bedreiging? Het lijkt misschien eenvoudig, maar prioriteit geven aan beveiligingsinfrastructuur en monitoring zijn de sleutels. DarkSide heeft goedaardige verkennings- en informatieverzamelingsstadia die veilig de capaciteiten van hun slachtoffers kunnen bepalen. Deze groep heeft de neiging om goed verdedigde organisaties en slachtoffers met mogelijkheden om ze te vinden, zoals gedragsdetectie en responsmogelijkheden, te vermijden. CISA heeft ook deze aanbevelingen gedaan voor het voorkomen van bedrijfsverstoringen door ransomware-aanvallen.","#Once recon is performed, they spread fully through the network and begin PR campaigns prior to execution of the encryption/ransom. This is an opportunity window for detection and mitigation if you have an active MDR service watching for these.":"Zodra recon is uitgevoerd, verspreiden ze zich volledig door het netwerk en beginnen ze PR-campagnes voordat de encryptie/ransom wordt uitgevoerd. Dit is een kans voor detectie en beperking als je een actieve MDR-service hebt die hierop let.","#Consider TCO When Evaluating BCDR | Datto":"Overweeg TCO bij de evaluatie van BCDR | Datto","#Peak throughput increase: Users benefit from higher data rates even on busier networks.":"Toename piekdoorvoer: Gebruikers profiteren van hogere gegevenssnelheden, zelfs op drukkere netwerken.","#WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection. So what does it mean for MSPs?":"WiFi-6 is de meest recente versie van het WiFi-netwerkprotocol en biedt zowel consumenten als bedrijven een snellere, efficiëntere internetverbinding. Wat betekent dit voor MSP's?","#To learn more about BCDR virtualization performance improvements associated with SSD storage, schedule a SIRIS 4 demo.":"Als u meer wilt weten over de prestatieverbeteringen van BCDR-virtualisatie in combinatie met SSD-storage, kunt u een SIRIS 4-demo plannen.","#In an ideal world:":"In een ideale wereld:","#Industry experts recommend finding a backup option that supports live server snapshotting with hourly snapshots capabilities.":"Experts uit de branche raden aan om een back-upoptie te zoeken die live snapshots van de server ondersteunt met de mogelijkheid om elk uur snapshots te maken.","#File restore":"Bestand herstellen","#Bare metal restore":"Naakt metaal herstellen","#10 Considerations Before Buying an Endpoint Detection and Response (EDR) Security Solution – Part 2":"10 overwegingen voordat u een beveiligingsoplossing voor Endpoint Detection and Response (EDR) koopt - deel 2","#7. Can your EDR Security Software Accept Custom Detection Models and/or Rules for your IT Environment?":"7. Kan uw EDR-beveiligingssoftware aangepaste detectiemodellen en/of -regels voor uw IT-omgeving accepteren?","#Of course, purchase price is only one factor; buyers should be aware that getting the full value out of an EDR solution will likely require dedicated experts and additional investments. The enterprise may need to staff up with threat researchers, threat hunters, data scientists (to tune detection models), incident responders, application developers (to build integrations and automation), and IT operations personnel.":"Natuurlijk is de aankoopprijs slechts één factor; kopers moeten zich ervan bewust zijn dat om de volledige waarde uit een EDR-oplossing te halen waarschijnlijk speciale experts en extra investeringen nodig zijn. De onderneming moet mogelijk dreigingsonderzoekers, dreigingsjagers, datawetenschappers (om detectiemodellen af te stemmen), incidentresponders, applicatieontwikkelaars (om integraties en automatisering te bouwen) en IT-operationeel personeel inzetten.","#Provide playbooks and configurable automated responses":"Zorg voor playbooks en configureerbare geautomatiseerde reacties","#Monitor the integrity of operating systems and other key files":"De integriteit van besturingssystemen en andere belangrijke bestanden bewaken","#According to the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Ryuk is spread by “phishing campaigns that contain either links to malicious websites that host the malware or attachments with the malware.":"Volgens het U.S. Cybersecurity and Infrastructure Security Agency (CISA) wordt Ryuk verspreid door \"phishing-campagnes die links bevatten naar kwaadaardige websites die de malware hosten of bijlagen met de malware.","#Data mismanagement: Weak processes for acquiring, validating, storing, protecting, and processing data for its users.":"Verkeerd beheer van gegevens: Zwakke processen voor het verwerven, valideren, opslaan, beschermen en verwerken van gegevens voor de gebruikers.","#Define the scope of risk analysis based on infrastructure and technology":"Bepaal de reikwijdte van de risicoanalyse op basis van infrastructuur en technologie","#How does Conti ransomware work?":"Hoe werkt Conti ransomware?","#Some of these factors, of course, can be hard to quantify. However, they can have a large impact on your ability to deliver profitable services. So, it’s important to give them careful consideration.":"Sommige van deze factoren zijn natuurlijk moeilijk te kwantificeren. Ze kunnen echter een grote invloed hebben op je vermogen om winstgevende diensten te leveren. Het is dus belangrijk om ze zorgvuldig te overwegen.","#By comparison, solution Y carries a higher up-front cost, but automates many of the manual tasks required with solution X. In fact, solution Y is so much easier to manage that it only requires one full-time employee for those same 20 clients. You can see where this is going. Solution Y enables you to serve the same number of BCDR clients at half the salary cost. This kind of efficiency allows you to take on more clients without increasing headcount, expanding your margin on services delivered. This is a simple example, but it’s a good one, because staffing represents the largest cost for any business.":"Ter vergelijking: oplossing Y brengt hogere aanloopkosten met zich mee, maar automatiseert veel van de handmatige taken die nodig zijn bij oplossing X. In feite is oplossing Y zoveel eenvoudiger te beheren dat er maar één voltijdse werknemer nodig is voor diezelfde 20 klanten. Je kunt zien waar dit naartoe gaat. Met oplossing Y kun je hetzelfde aantal BCDR-klanten bedienen tegen de helft van de salariskosten. Dit soort efficiëntie stelt je in staat om meer klanten aan te nemen zonder het personeelsbestand uit te breiden, waardoor je marge op de geleverde diensten toeneemt. Dit is een eenvoudig, maar goed voorbeeld, omdat personeel de grootste kostenpost is voor elk bedrijf.","#So what exactly is the ZFS SLOG?":"Dus wat is de ZFS SLOG precies?","#With Déjà Dup, users can’t set specific disk space limits, which means the program will use up all available disk space.":"Met Déjà Dup kunnen gebruikers geen specifieke limieten voor schijfruimte instellen, wat betekent dat het programma alle beschikbare schijfruimte zal gebruiken.","#8. Extensibility: Beyond Detection and Incident Response, What Capabilities can the EDR Security Solution Perform?":"8. Uitbreidbaarheid: Welke mogelijkheden kan de EDR-beveiligingsoplossing bieden naast detectie en incidentrespons?","#Allow for interactive IOC/IOA queries across all nodes":"Interactieve IOC/IOA-query's op alle knooppunten mogelijk maken","#Security considerations do not stop at the perimeter of our networks. We must take into account the posture of vendors who process our data, integrate with our systems, or those who we rely on in our day-to-day operations.":"Beveiligingsoverwegingen stoppen niet bij de perimeter van onze netwerken. We moeten rekening houden met de houding van leveranciers die onze gegevens verwerken, met onze systemen integreren of van degenen op wie we vertrouwen in onze dagelijkse activiteiten.","#BCDR capabilities that offset costs (e.g., automation, scripting)":"BCDR-mogelijkheden die de kosten compenseren (bijv. automatisering, scripting)","#Is Top 20 enough?":"Is Top 20 genoeg?","#Many organizations do not have adequate investment levels for cybersecurity or do not have the time or resources to implement all the necessary cyber controls. These organizations do what is recommended to meet compliance regulations and then accept or shift the remaining risk to their cyber insurance policy. For these organizations, a regular assessment should be incorporated into their respective risk mitigation strategies to ensure their environment is not compromised by attacks that are more sophisticated than what the organization can detect at their current level of investment.":"Veel organisaties investeren onvoldoende in cyberbeveiliging of hebben niet de tijd of de middelen om alle noodzakelijke cybercontroles te implementeren. Deze organisaties doen wat wordt aanbevolen om te voldoen aan de regelgeving en accepteren of schuiven het resterende risico door naar hun cyberverzekering. Voor deze organisaties moet een regelmatige beoordeling worden opgenomen in hun respectieve risicobeperkingsstrategieën om ervoor te zorgen dat hun omgeving niet wordt gecompromitteerd door aanvallen die geavanceerder zijn dan wat de organisatie kan detecteren met hun huidige investeringsniveau.","#Over the years, compromise assessments only existed in limited forms as specialized services rendered by boutique incident response firms. The practice has rapidly grown as publicly disclosed breaches reached a fevered pitch. Unfortunately, the methodologies, approaches, and effectiveness of these offerings vary widely as standardization does not yet exist.":"In de loop der jaren bestonden compromisbeoordelingen slechts in beperkte mate als gespecialiseerde diensten van gespecialiseerde incidentresponsbedrijven. De praktijk is snel gegroeid toen openbaar gemaakte inbreuken een koortsachtig hoogtepunt bereikten. Helaas lopen de methodologieën, benaderingen en effectiviteit van dit aanbod sterk uiteen omdat er nog geen standaardisatie bestaat.","#Fast – Assess a large network within hours/days using automated network discovery and standard IT access protocols to interrogate the environment.":"Snel - Beoordeel een groot netwerk binnen uren/dagen met behulp van geautomatiseerde netwerkdetectie en standaard IT-toegangsprotocollen om de omgeving te onderzoeken.","#SIRIS 4 Enterprise gains 2000% to 7000% write improvement over SIRIS 3 Enterprise because SLOG offloads synchronous write away from the pool, and frees up resources for real application.":"SIRIS 4 Enterprise wint 2000% tot 7000% schrijfverbetering ten opzichte van SIRIS 3 Enterprise omdat SLOG synchroon schrijven uit de pool haalt en bronnen vrijmaakt voor echte toepassingen.","#Even if you’re primarily a Windows operated organization, it’s likely you have a Linux server or two that need to be protected. But, outside of mobile and supercomputing, Linux still has a long way to go to become mainstream, and for that reason, it is still difficult to find applications to support your backup and recovery needs.":"Zelfs als je voornamelijk met Windows werkt, is het waarschijnlijk dat je een of twee Linux-servers hebt die beschermd moeten worden. Maar buiten mobiele en supercomputers heeft Linux nog een lange weg te gaan om mainstream te worden en daarom is het nog steeds moeilijk om applicaties te vinden die je back-up en herstel ondersteunen.","#Without Linux backup, you could be vulnerable to unexpected failures, data loss, and lost business continuity.":"Zonder Linux-back-up ben je kwetsbaar voor onverwachte storingen, gegevensverlies en verlies van bedrijfscontinuïteit.","#This is obviously impractical because production servers typically cannot be taken offline for the amount of time required to perform these tasks, otherwise, it would lead to gaps in business continuity.":"Dit is natuurlijk onpraktisch omdat productieservers meestal niet offline kunnen worden gehaald voor de tijd die nodig is om deze taken uit te voeren, anders zou dit leiden tot gaten in de bedrijfscontinuïteit.","#Overcoming Linux Backup Challenges":"Linux back-up uitdagingen overwinnen","#In part one of our blog about considerations before purchasing an endpoint detection and response (EDR) security tools or solution, we outlined four key factors:":"In deel één van onze blog over overwegingen voordat u een EDR-beveiligingstool of -oplossing (Endpoint Detection and Response) aanschaft, hebben we vier sleutelfactoren beschreven:","#Interoperate with other security tools, including endpoint anti-malware, forensics, case management, security incident and event management (SIEM), and Security Orchestration, Automation and Response (SOAR), etc.":"Samenwerken met andere beveiligingstools, waaronder anti-malware voor endpoints, forensisch onderzoek, casemanagement, SIEM (Security Incident and Event Management) en SOAR (Security Orchestration, Automation and Response), enz.","#Provide agents for multiple operating systems":"Agenten leveren voor meerdere besturingssystemen","#In addition to a strong feature set, here are some considerations when deciding which EDR security tools to invest in and leverage for protecting your IT environment’s endpoints.":"Naast een sterke set functies, zijn hier enkele overwegingen bij het beslissen in welke EDR-beveiligingstools u moet investeren en welke u moet gebruiken voor de bescherming van de endpoints van uw IT-omgeving.","#Efficient and secure WiFi-6 technology built for MSPs":"Efficiënte en veilige WiFi-6-technologie gebouwd voor MSP's","#The second addition to SaaS Protection is one of our most frequently requested features: PST Export for Microsoft Exchange Mail Items. You no longer need to procure a third-party converter to convert local MBOX copies of the data, making it much easier to upload back to the Microsoft 3635 environment in the same format. This new feature provides you with access and control of your Microsoft Exchange Mail backups and saves valuable time.":"De tweede toevoeging aan SaaS Protection is een van onze meest gevraagde functies: PST Export voor Microsoft Exchange Mail Items. U hoeft niet langer een converter van een derde partij aan te schaffen om lokale MBOX-kopieën van de gegevens te converteren, waardoor het veel eenvoudiger wordt om deze in hetzelfde formaat terug te uploaden naar de Microsoft 3635-omgeving. Deze nieuwe functie biedt u toegang tot en controle over uw Microsoft Exchange Mail back-ups en bespaart kostbare tijd.","#How to Install A Linux Backup Agent With Datto?":"Hoe installeer je een Linux Backup Agent met Datto?","#Support communications lockdown between suspicious nodes and management consoles":"Ondersteunt communicatievergrendeling tussen verdachte nodes en beheerconsoles","#Record user activity to a local cache for later transmission when the device is offline or the network connection is interrupted":"Gebruikersactiviteit opslaan in een lokale cache voor latere verzending wanneer het apparaat offline is of de netwerkverbinding is onderbroken","#May 07, 2021":"07 mei 2021","#Increased network capacity: WiFi-6 allows more end users and their devices on the network at the same time without compromising connectivity.":"Verhoogde netwerkcapaciteit: Met WiFi-6 kunnen meer eindgebruikers en hun apparaten tegelijk op het netwerk zonder dat dit ten koste gaat van de connectiviteit.","#For more information, check out the video below for more info.":"Bekijk de video hieronder voor meer informatie.","#How a ZFS SLOG Improves Datto SIRIS Performance":"Hoe een ZFS SLOG de prestaties van Datto SIRIS verbetert","#Still, backing up and recovering Linux instances can be both tedious and expensive for organizations. Many backup and recovery options available on the market require manual intervention which can be time-consuming for your IT administrator.":"Toch kan het back-uppen en herstellen van Linux-instanties zowel vervelend als duur zijn voor organisaties. Veel back-up- en herstelopties op de markt vereisen handmatige interventie, wat tijdrovend kan zijn voor je IT-beheerder.","#5. Does the EDR Software Receive Frequently Updated Signatures and Models Designed to Detect Advanced Attacker Tactics, Techniques, and Procedures (TTPs)?":"5. Ontvangt de EDR-software regelmatig bijgewerkte handtekeningen en modellen die zijn ontworpen om geavanceerde tactieken, technieken en procedures (TTP's) van aanvallers te detecteren?","#Hard drives, paired in a RAID configuration.":"Harde schijven, gekoppeld in een RAID-configuratie.","#A network-attached storage (NAS) unit is a purpose-built computer with multiple hard drives, attached to a network, to store and serve data.":"Een NAS-eenheid (Network Attached Storage) is een speciaal gebouwde computer met meerdere harde schijven, aangesloten op een netwerk, om gegevens op te slaan en te bewaren.","#Why Datto is for Small MSPs Too":"Waarom Datto ook voor kleine MSP's is","#Detecting Maze pre-delivery":"Doolhof detecteren vóór levering","#Differential and incremental backups are different backup strategies with the same purpose: optimize backup time and space. Differential backups only back up the files that have changed since the previous full backup, while incremental backups do the same, they back up the files that have changed since the previous incremental or full backup.":"Differentiële en incrementele back-ups zijn verschillende back-upstrategieën met hetzelfde doel: het optimaliseren van back-uptijd en -ruimte. Differentiële back-ups maken alleen een back-up van de bestanden die zijn gewijzigd sinds de vorige volledige back-up, terwijl incrementele back-ups hetzelfde doen, ze maken een back-up van de bestanden die zijn gewijzigd sinds de vorige incrementele of volledige back-up.","#TOP 20 ADVERSARY TECHNIQUES:":"TOP 20 AANVALSTECHNIEKEN:","#Discovery":"Ontdekking","#Credential Dumping":"Het dumpen van referenties","#Lateral Movement":"Zijwaartse beweging","#Four Essential Components of Third-Party Risk Management":"Vier essentiële onderdelen van risicobeheer voor derden","#Ongoing cloud compute and storage fees":"Lopende kosten voor cloud computing en opslag","#March 02, 2022":"02 maart 2022","#March 01, 2022":"01 maart 2022","#They can perform privilege escalation on older operating systems like Windows 7 (none seen for most modern OS’s yet)":"Ze kunnen privilege-escalatie uitvoeren op oudere besturingssystemen zoals Windows 7 (nog niet gezien voor de meeste moderne besturingssystemen)","#A holistic data risk management system minimizes the ability of data that can be exposed or breached, and also promotes productivity in the workplace.":"Een holistisch systeem voor het beheer van gegevensrisico's minimaliseert de mogelijkheid van gegevens die kunnen worden blootgesteld of geschonden en bevordert ook de productiviteit op de werkplek.","#If you’re second guessing yourself as to whether or not you’re ready to partner with Datto and offer BCDR, don’t. At Datto, we’ve seen it all working with over 14,000 active resellers. So whether you are a tech leaving an existing MSP to start up your own business; or joining this industry for the first time, Datto is here to help you. For example, did you know that many newer MSPs that reach out to us do not even have a website, social media pages or an RMM/PSA Platform? Well, it’s true. Beyond BCDR, Datto has services included in our partnership that can help you decide which is best for your business.":"Als je twijfelt of je wel of niet klaar bent om met Datto samen te werken en BCDR aan te bieden, doe dat dan niet. Bij Datto hebben we het allemaal gezien, werkend met meer dan 14.000 actieve resellers. Dus of je nu een techneut bent die een bestaande MSP verlaat om je eigen bedrijf op te starten, of voor het eerst in deze branche actief wordt, Datto is er om je te helpen. Wist je bijvoorbeeld dat veel nieuwere MSP's die ons benaderen niet eens een website, social media-pagina's of een RMM/PSA-platform hebben? Nou, het is waar. Naast BCDR heeft Datto ook services in ons partnerschap die je kunnen helpen beslissen wat het beste is voor jouw bedrijf.","#Our intention in detection among most organizations (aka, the ones that don’t have a full-time threat intel team) should be to stop focusing on individual, novel attack techniques and concentrate defenses against the Top 20 most commonly observed ATT&CK techniques that are also achievable to monitor. These are the ones that actually matter, and the ones that will catch more bad guys, more often.":"Ons doel bij detectie bij de meeste organisaties (aka, degenen die geen fulltime bedreigingsintelteam hebben) zou moeten zijn om ons niet langer te richten op individuele, nieuwe aanvalstechnieken, maar om ons te concentreren op verdediging tegen de 20 meest waargenomen ATT&CK-technieken die ook te monitoren zijn. Dit zijn de technieken die er echt toe doen en de technieken die meer slechteriken zullen vangen, vaker.","#Signed Binary Proxy Execution":"Ondertekende binaire proxy-uitvoering","#Virtualization/Sandbox Evasion":"Virtualisatie/Sandbox omzeilen","#Staff knowledge/experience":"Kennis/ervaring van personeel","#Remote Access Software (e.g. RDP)":"Software voor externe toegang (bijv. RDP)","#The top MITRE ATT&CK™ behaviors to monitor for on your endpoints and servers.":"De top MITRE ATT&CK™ gedragingen om op te letten op uw endpoints en servers.","#To be widely applicable, the compromise assessment should be:":"Om breed toepasbaar te zijn, zou de compromisbeoordeling moeten zijn:","#How to deal with DarkSide:":"Hoe om te gaan met DarkSide:","#Techniques to look out for:":"Technieken om op te letten:","#They delete Volume Shadow Copies via Powershell.":"Ze verwijderen Volume Shadow Copies via Powershell.","#To learn more, download The Total Economic Impact™ Of Datto.":"Download voor meer informatie The Total Economic Impact™ Of Datto.","#Improve Microsoft 365 Management and Efficiency with New Datto SaaS Protection Features | Datto":"Verbeter het beheer en de efficiëntie van Microsoft 365 met nieuwe Datto SaaS-beschermingsfuncties | Datto","#ZFS utilizes what is known as the ZFS Intent Log (ZIL) for write operations. When ZFS receives a write request, it is cached in the ZIL before it is sent to the disk system. There’s a delay (typically about 5 seconds) from the time data is cached to when it’s written to disk. A write cache benefits performance, as all writes going to disk are better organized and more manageable for spinning disks to process.":"ZFS gebruikt de zogenaamde ZFS Intent Log (ZIL) voor schrijfbewerkingen. Wanneer ZFS een schrijfverzoek ontvangt, wordt het in de cache geplaatst in de ZIL voordat het naar het schijfsysteem wordt gestuurd. Er is een vertraging (meestal ongeveer 5 seconden) tussen het moment dat gegevens in de cache worden opgeslagen en het moment dat ze naar de schijf worden geschreven. Een schrijfcache komt de prestaties ten goede, omdat alle schrijfopdrachten die naar de schijf gaan beter georganiseerd en beter beheersbaar zijn voor draaiende schijven om te verwerken.","#You’ll commonly hear of the two backup options for Linux, both are open-source and widely-used:":"Je hoort vaak over de twee back-up opties voor Linux, beide zijn open-source en worden veel gebruikt:","#Though both of these tools have many advantages, they have drawbacks as well:":"Hoewel beide tools veel voordelen hebben, hebben ze ook nadelen:","#For organizations that tackle the backup process in-house, storage issues can arise. Many backup tools require spare volume on the server, which many production servers lack.":"Voor organisaties die het back-upproces intern aanpakken, kunnen er opslagproblemen ontstaan. Veel back-uptools vereisen reservevolume op de server, waar veel productieservers niet over beschikken.","#Do full or incremental backups give you more peace of mind?":"Geeft een volledige of een incrementele back-up je meer gemoedsrust?","#Image export capabilities":"Mogelijkheden voor het exporteren van afbeeldingen","#Running an EDR in your cloud":"Een EDR in uw cloud uitvoeren","#Cybersecurity is being given Board-level scrutiny today. Corporate executives are held accountable for security breaches, and so they want to deeply understand their enterprise’s security posture. While a point-in-time assessment can be valuable, executives are more interested in seeing a trend over time. They ask, is the security posture improving or losing ground? A good EDR tool will provide executive reports and/or a dashboard that tracks progress over time and shows how data security is improving.":"Cyberbeveiliging wordt tegenwoordig op directieniveau onder de loep genomen. Directieleden worden verantwoordelijk gehouden voor inbreuken op de beveiliging en daarom willen ze een grondig inzicht in de beveiliging van hun onderneming. Hoewel een beoordeling op een bepaald moment waardevol kan zijn, zijn leidinggevenden meer geïnteresseerd in een trend over een langere periode. Ze vragen zich af of de beveiliging verbetert of juist achteruitgaat. Een goede EDR-tool levert rapporten aan het management en/of een dashboard dat de voortgang in de tijd bijhoudt en laat zien hoe de gegevensbeveiliging verbetert.","#February 25, 2022":"25 februari 2022","#Support recording and playback of activities":"Ondersteuning voor opnemen en afspelen van activiteiten","#Datto’s Linux Backup Agent allows you to schedule full-system, local snapshot backups at whatever interval you’d like. The default is to run hourly snapshots from 8 am to 6 pm, Monday through Friday, which results in 55 snapshots per week.":"Met Datto's Linux Backup Agent kun je lokale snapshotback-ups van het volledige systeem plannen met een willekeurig interval. De standaardinstelling is om elk uur snapshots te maken van 8 uur 's ochtends tot 6 uur 's avonds, maandag tot en met vrijdag, wat resulteert in 55 snapshots per week.","#To install the agent, run the following command: curl -sS https://cpkg.datto.com/getLinuxAgent.txt | sudo bash":"Voer het volgende commando uit om de agent te installeren: curl -sS https://cpkg.datto.com/getLinuxAgent.txt | sudo bash","#Increasingly, enterprise organizations consider endpoint detection and response (EDR) security solutions to be a critical component in ensuring overall network security. Recently CISA designated EDR as a critical component for cybersecurity, yet many firms still do not have this capability. EDR cybersecurity tools are designed to detect and remove malware or any other form of malicious activity on the endpoints. More broadly, EDR tools collect and monitor data pertaining to potential cybersecurity threats to the network. This data can be analyzed to determine the root cause of security issues and used to support incident response and management strategies.":"In toenemende mate beschouwen organisaties beveiligingsoplossingen voor endpoint detection and response (EDR) als een kritisch onderdeel van de algehele netwerkbeveiliging. Onlangs heeft CISA EDR aangewezen als een kritisch onderdeel voor cyberbeveiliging, maar toch beschikken veel bedrijven nog steeds niet over deze mogelijkheid. EDR cybersecurity tools zijn ontworpen om malware of andere vormen van kwaadaardige activiteiten op de endpoints te detecteren en te verwijderen. Meer in het algemeen verzamelen en bewaken EDR-tools gegevens over potentiële cyberbeveiligingsbedreigingen voor het netwerk. Deze gegevens kunnen worden geanalyseerd om de hoofdoorzaak van beveiligingsproblemen vast te stellen en kunnen worden gebruikt om strategieën voor incidentrespons en -beheer te ondersteunen.","#Guests and owners of unmanaged devices may not agree to having the agent installed (in this case, a dissolvable agent might work)":"Gasten en eigenaren van onbeheerde apparaten gaan er mogelijk niet mee akkoord dat de agent wordt geïnstalleerd (in dit geval kan een oplosbare agent werken)","#What EDR systems can’t monitor":"Wat EDR-systemen niet kunnen controleren","#There is no “one-size-fits-all” machine learning algorithm that is optimized for every possible situation. Given that every enterprise environment is different, the threat detection models should, ideally, be customizable to meet each company’s needs. An EDR software vendor should allow for extensive customization by knowledge users and/or consultants.":"Er bestaat geen \"one-size-fits-all\" algoritme voor machinaal leren dat voor elke mogelijke situatie is geoptimaliseerd. Aangezien elke bedrijfsomgeving anders is, zouden de modellen voor bedreigingsdetectie idealiter aangepast moeten kunnen worden aan de behoeften van elk bedrijf. Een EDR-softwareleverancier moet uitgebreide aanpassingen door kennisgebruikers en/of consultants mogelijk maken.","#Part two of a two-part blog series exploring important considerations when purchasing an endpoint detection and response (EDR) security solution or EDR tool for your organization.":"Deel twee van een tweedelige blogreeks over belangrijke overwegingen bij de aanschaf van een beveiligingsoplossing voor endpoint detection and response (EDR) of EDR-tool voor uw organisatie.","#Allow for natural language queries":"Zoekopdrachten in natuurlijke taal mogelijk maken","#Disadvantages to using an agent-based EDR security platform:":"Nadelen van het gebruik van een agentgebaseerd EDR-beveiligingsplatform:","#Vendors’ partner program and volume discounts":"Partnerprogramma en volumekortingen van leveranciers","#Purpose-built for MSPs, Datto Networking offers reliable Access Points, Edge Routers, and Switches that come with a lifetime warranty and simple cloud deployment and management with a multi-tenant view of devices. Datto enables the deployment of Networking as a Managed Service to provide a recurring revenue stream for MSPs with pricing structures built for MSPs to grow margin.":"Datto Networking is speciaal gebouwd voor MSP's en biedt betrouwbare Access Points, Edge Routers en Switches met levenslange garantie en eenvoudige cloudimplementatie en -beheer met een multi-tenantoverzicht van apparaten. Datto maakt de inzet van Networking as a Managed Service mogelijk om een terugkerende inkomstenstroom voor MSP's te bieden met prijsstructuren die zijn gebouwd voor MSP's om de marge te laten groeien.","#Improve Microsoft 365 Management and Efficiency with New Datto SaaS Protection Features":"Verbeter het beheer en de efficiëntie van Microsoft 365 met nieuwe Datto SaaS-beschermingsfuncties","#For more information, take a look at the video below to see these features in action.":"Bekijk voor meer informatie de video hieronder om deze functies in actie te zien.","#Our testing showed that the ZFS SLOG storage system eliminated bottlenecks in virtualization performance and improved boot times for concurrent virtual machines (VMs) by up to 20x. Click here to learn more about the test conditions and results.":"Uit onze tests bleek dat het ZFS SLOG opslagsysteem knelpunten in de virtualisatieprestaties wegnam en de opstarttijden voor gelijktijdige virtuele machines (VM's) tot 20x verbeterde. Klik hier voor meer informatie over de testomstandigheden en resultaten.","#Some users also say that it’s easy to accidentally overwrite the wrong files in Rsync due to the software’s complexity.":"Sommige gebruikers zeggen ook dat het makkelijk is om per ongeluk de verkeerde bestanden te overschrijven in Rsync vanwege de complexiteit van de software.","#How often would you like to run backups?":"Hoe vaak wilt u back-ups uitvoeren?","#10 Considerations Before Buying an Endpoint Detection and Response (EDR) Security Solution – Part 1":"10 overwegingen voordat u een beveiligingsoplossing voor Endpoint Detection and Response (EDR) koopt - deel 1","#Introduces CPU and RAM utilization overhead on each computer":"Introduceert overheadkosten voor CPU en RAM-gebruik op elke computer","#Memory":"Geheugen","#For example, let’s say you have three physical servers at your organization, each of which are dedicated to a specific function:":"Stel bijvoorbeeld dat je drie fysieke servers in je organisatie hebt, die elk een specifieke functie hebben:","#Wiper Attacks aim to cause harm and destruction by completely “wiping” out the hard drive of the device it is infecting. The motivation for using wiper malware is essentially to erase all proof of existence, essentially to hide something the other party wants to avoid being exposed to the world (most recently, Russia trying to hide its tracks in advances and attacks on Ukraine).":"Wiper-aanvallen hebben als doel schade en vernietiging te veroorzaken door de harde schijf van het geïnfecteerde apparaat volledig te \"wissen\". De motivatie voor het gebruik van wiper-malware is in wezen het wissen van alle bewijzen van bestaan, in wezen om iets te verbergen waarvan de andere partij wil voorkomen dat het aan de wereld wordt onthuld (recentelijk probeerde Rusland zijn sporen te verbergen in opmars en aanvallen op Oekraïne).","#Patch Management: Keeping operating systems and software updated, or “patched”, fixes bugs or weaknesses in IT network systems. Patch management tools allow for a controlled and automated deployment of patches to systems. As a result it creates an environment that is more resilient to known weaknesses by providing MSPs detailed insights into apps and devices that are potentially at risk and helping to automate deployment of patches.":"Patchbeheer: Het up-to-date houden van besturingssystemen en software, of \"patches\", verhelpt bugs of zwakke plekken in IT-netwerksystemen. Tools voor patchbeheer maken een gecontroleerde en geautomatiseerde inzet van patches op systemen mogelijk. Hierdoor wordt een omgeving gecreëerd die weerbaarder is tegen bekende zwakke punten door MSP's gedetailleerde inzichten te geven in apps en apparaten die mogelijk risico lopen en door te helpen bij het automatiseren van de inzet van patches.","#Email Security: Ensure you have an advanced threat protection layer for email that is used as the first line of defense against phishing scams and malware sent via email. This malware is often a precursor to larger disruptive and destructive attacks.":"Beveiliging van e-mail: Zorg voor een geavanceerde beschermingslaag tegen bedreigingen voor e-mail die wordt gebruikt als eerste verdedigingslinie tegen phishing-zwendel en malware die via e-mail wordt verzonden. Deze malware is vaak een voorloper van grotere verstorende en vernietigende aanvallen.","#Information is the core of IT and virtualization is the key driver for keeping our information accessible and affordable.":"Informatie is de kern van IT en virtualisatie is de belangrijkste drijfveer om onze informatie toegankelijk en betaalbaar te houden.","#March 25, 2019":"25 maart 2019","#Step 1 – Download Disk2Vhd":"Stap 1 - Disk2Vhd downloaden","#This is where your virtual disk is going to be saved after the process is done.":"Dit is waar je virtuele schijf wordt opgeslagen nadat het proces is voltooid.","#This makes the private cloud option less than ideal for budget-conscious companies. Moreover, knowing that data management, maintenance, and risk is their responsibility, most companies prefer to focus on their core business rather than managing on-premise, private cloud backups.":"Dit maakt de private cloud-optie minder dan ideaal voor budgetbewuste bedrijven. In de wetenschap dat gegevensbeheer, onderhoud en risico's hun verantwoordelijkheid zijn, richten de meeste bedrijven zich bovendien liever op hun kernactiviteiten dan op het beheren van on-premise, private cloudback-ups.","#We’ll keep monitoring as the situation evolves and we recommend adding the log4j extension to your scheduled scans.":"We blijven de situatie volgen en we raden aan om de log4j-extensie toe te voegen aan je geplande scans.","#With Software-as-a-Service (SaaS) the cloud provider is responsible for the security of everything from the infrastructure to the application. The customer organization must ensure the security of its data as well as access to the application.":"Bij Software-as-a-Service (SaaS) is de cloudaanbieder verantwoordelijk voor de beveiliging van alles, van de infrastructuur tot de applicatie. De klantorganisatie moet de beveiliging van haar gegevens en de toegang tot de applicatie garanderen.","#McAfee’s 2019 Cloud Adoption and Risk Report confirms that this is a big problem. According to the report, “Enterprise organizations have an average of 14 misconfigured IaaS/PaaS instances running at one time, resulting in an average of 2,269 individual misconfiguration incidents per month.”":"McAfee's 2019 Cloud Adoption and Risk Report bevestigt dat dit een groot probleem is. Volgens het rapport \"hebben Enterprise-organisaties gemiddeld 14 verkeerd geconfigureerde IaaS/PaaS-instanties tegelijk draaien, wat resulteert in gemiddeld 2.269 individuele misconfiguratie-incidenten per maand.\"","#dattobd-dkms (Debian/Ubuntu only)":"dattobd-dkms (alleen Debian/Ubuntu)","#How virtualization works":"Hoe virtualisatie werkt","#By separating resources, organizations take control over distribution and therefore utilize a machine’s full capacity, which allows an organization to operate at peak performance.":"Door bronnen te scheiden, krijgen organisaties controle over de distributie en benutten ze dus de volledige capaciteit van een machine, waardoor een organisatie op topprestaties kan draaien.","#February 24, 2022":"24 februari 2022","#What Can You Do to Prevent Wiper Attacks":"Wat kunt u doen om aanvallen van ruitenwissers te voorkomen?","#Network Security: Logically segment networks to minimize impact and malware spread. Segment networks by function: Do you need employees in sales and marketing sharing the same network resources as those in technical roles? A good practice is to separate IT management, cybersecurity, and VoIP, as well as wireless (guest and local) network segments. Segmenting networks makes it harder for threats to spread laterally given any single network foothold.":"Netwerkbeveiliging: Logisch segmenteren van netwerken om de impact en verspreiding van malware te minimaliseren. Segmenteer netwerken op functie: Moeten medewerkers in sales en marketing dezelfde netwerkbronnen delen als medewerkers in technische functies? Een goede gewoonte is om IT-beheer, cyberbeveiliging, VoIP en draadloze (gast- en lokale) netwerksegmenten van elkaar te scheiden. Door netwerken te segmenteren wordt het moeilijker voor bedreigingen om zich zijdelings te verspreiden vanuit één enkel netwerk.","#Malicious activity is rampant and using a network appliance for intrusion detection is critical. The appliance will monitor activity and policy violations and report them. Distinct from the firewall service, intrusion detection can also alert you to malicious activity within your network.":"Kwaadaardige activiteiten tieren welig en het gebruik van een netwerkappliance voor inbraakdetectie is cruciaal. De appliance controleert activiteiten en beleidsschendingen en rapporteert ze. Inbraakdetectie verschilt van de firewallservice en kan je ook waarschuwen voor kwaadaardige activiteiten binnen je netwerk.","#Vulnerable versions: (Recommend updating to 2.17.0)":"Kwetsbare versies: (raad aan te updaten naar 2.17.0)","#Review apache logs for , or . These are the magic strings that cause the logger to go haywire and follow/execute the url that follows it.":"Zoek in de apache logs naar , of . Dit zijn de magische strings die ervoor zorgen dat de logger op hol slaat en de url die erop volgt volgt/uitvoert.","#What is RMM?":"Wat is RMM?","#What are the benefits of RMM tools?":"Wat zijn de voordelen van RMM tools?","#Alternatively, if you use Disk2vhd command-line options to create VHDs, it can be used in scripts to automate the process. It only has two parameters, the volumes you’d like to convert and the path to the VHD file. Use “*” to include all volumes, or specify the volumes by drive letter (e.g. c:).":"Als alternatief, als je Disk2vhd commandoregelopties gebruikt om VHD's te maken, kan het in scripts worden gebruikt om het proces te automatiseren. Het heeft slechts twee parameters, de volumes die je wilt converteren en het pad naar het VHD-bestand. Gebruik \"*\" om alle volumes op te nemen, of specificeer de volumes per stationsletter (bijvoorbeeld c:).","#dkms-dattobd (RHEL/CentOS only)":"dkms-dattobd (alleen RHEL/CentOS)","#Network":"Netwerk","#The idea of virtualization isn’t new. In fact, virtual machines have been around for decades, but until recently were reserved for supercomputers. Now, as virtualization has become feasible for servers, its benefits are more widely discussed for businesses. Specifically because virtualization saves enterprises time and money and helps build the foundation for a natural data disaster and recovery plan.":"Het idee van virtualisatie is niet nieuw. In feite bestaan virtuele machines al tientallen jaren, maar tot voor kort waren ze voorbehouden aan supercomputers. Nu virtualisatie haalbaar is geworden voor servers, worden de voordelen ervan steeds meer besproken voor bedrijven. Met name omdat virtualisatie bedrijven tijd en geld bespaart en de basis helpt leggen voor een natuurlijk plan voor gegevensrampen en -herstel.","#Without a presence on the endpoint device, the “response” portion of EDR may be limited":"Zonder aanwezigheid op het eindpuntapparaat kan het \"antwoord\"-gedeelte van EDR beperkt zijn","#IoT (Internet of Things) devices may also not be supported by EDR security platforms, since few of them run an industry-standard operating system, like macOS, Windows, or Linux. What’s more, some IoT devices are CPU- and memory-constrained and they cannot support the installation of an EDR agent. Again, if it’s important to an enterprise to include these devices in their network data capture and analysis, an alternative method to an onboard agent must be used.":"IoT-apparaten (Internet of Things) worden mogelijk ook niet ondersteund door EDR-beveiligingsplatforms, omdat maar weinig apparaten een standaard besturingssysteem draaien, zoals macOS, Windows of Linux. Bovendien zijn sommige IoT-apparaten beperkt in CPU en geheugen en kunnen ze de installatie van een EDR-agent niet ondersteunen. Nogmaals, als het belangrijk is voor een bedrijf om deze apparaten op te nemen in hun netwerkgegevensverzameling en -analyse, moet een alternatieve methode voor een onboard agent worden gebruikt.","#4. Is the EDR Software Easy to Integrate with Other Security Software in your Ecosystem, Including SIEM Platforms and Ticketing Systems?":"4. Is de EDR-software gemakkelijk te integreren met andere beveiligingssoftware in uw ecosysteem, inclusief SIEM-platforms en ticketingsystemen?","#PROTECT":"BESCHERMEN","#Business Continuity and Disaster Recovery: Having backups is great, but you need a practiced plan for how you will recover from attacks such as ransomware and wiping malware. Of utmost priority is recovering IT or technology systems that support critical business functions. Ideally those systems were enumerated during a Business Impact Assessment as you work to Identify key systems that need protection. These plans and prior testing of them ensure your business is kept up and running in the midst of a disruptive and disastrous event.":"Bedrijfscontinuïteit en noodherstel: Het hebben van back-ups is geweldig, maar je hebt een geoefend plan nodig voor hoe je gaat herstellen van aanvallen zoals ransomware en het wissen van malware. De hoogste prioriteit heeft het herstellen van IT- of technologiesystemen die kritieke bedrijfsfuncties ondersteunen. In het ideale geval zijn deze systemen opgesomd tijdens een Business Impact Assessment, terwijl u de belangrijkste systemen identificeert die moeten worden beschermd. Deze plannen en het vooraf testen ervan zorgen ervoor dat uw bedrijf operationeel blijft te midden van een verstorende en rampzalige gebeurtenis.","#We’re going to be using Disk2vhd for this guide, and it only supports Microsoft operating systems. Disk2vhd runs on Windows Vista, Windows Server 2008, and higher, including x64 systems.":"We gaan Disk2vhd gebruiken voor deze gids en het ondersteunt alleen Microsoft besturingssystemen. Disk2vhd draait op Windows Vista, Windows Server 2008 en hoger, inclusief x64-systemen.","#Step 3 – Configure and Create Virtual Disk":"Stap 3 - Virtuele schijf configureren en aanmaken","#The creation process should take some time, probably an hour or more. It depends on the disk size.":"Het creatieproces zou enige tijd in beslag moeten nemen, waarschijnlijk een uur of meer. Dit hangt af van de grootte van de schijf.","#Luckily, there are a couple ways to detect exploit attempts while monitoring the server to uncover previous exploit attempts:":"Gelukkig zijn er een paar manieren om exploit-pogingen te detecteren terwijl je de server in de gaten houdt om eerdere exploit-pogingen te ontdekken:","#On-Premise, Internal Cloud Backup":"Back-up op locatie, interne cloud","#Hosted, Private Cloud":"Gehoste, privécloud","#Can automate backups multiple times a day":"Kan back-ups meerdere keren per dag automatiseren","#When all this is said and done, I envision we will take a step back and all pat MSPs on the back. The value of the services MSPs are providing today is heavily under-appreciated. At any other point in history, we wouldn’t have been prepared (from a tech perspective much less a service delivery perspective) to help small and medium businesses be able to stay open and work from home. I can’t fathom how many businesses out there would be out of business without their MSPs right now. Thank goodness for MSPs!":"Als dit allemaal achter de rug is, denk ik dat we een stap terug zullen doen en MSP's allemaal een schouderklopje zullen geven. De waarde van de diensten die MSP's vandaag de dag leveren wordt zwaar onderschat. Op elk ander moment in de geschiedenis zouden we niet voorbereid zijn geweest (vanuit een technisch perspectief, laat staan vanuit het perspectief van dienstverlening) om kleine en middelgrote bedrijven te helpen open te blijven en thuis te werken. Ik kan me niet voorstellen hoeveel bedrijven er nu failliet zouden zijn zonder hun MSP. Godzijdank voor MSP's!","#This presents an opportunity for businesses to prepare, adapt, and grow. More than ever, MSPs who are familiar with the":"Dit biedt bedrijven de kans om zich voor te bereiden, aan te passen en te groeien. Meer dan ooit zijn MSP's die bekend zijn met de","#will be in a much better position than other providers who rely more heavily on break-fix or project-based work.":"zullen in een veel betere positie verkeren dan andere leveranciers die meer vertrouwen op break-fix of projectmatig werk.","#For example, maybe your admin team spends the majority of their day using Microsoft Word. This task doesn’t require a lot of CPU or memory power, which would leave these resources underutilized. On the other hand, you may have a video team that requires a ton of CPU and memory power to edit their work. With virtualization, rather than purchasing more CPU or memory for the video team, you can simply reallocate your admin team’s “wasted” resources to save money.":"Misschien gebruikt uw beheerdersteam bijvoorbeeld het grootste deel van de dag Microsoft Word. Deze taak vereist niet veel CPU- of geheugenkracht, waardoor deze bronnen onderbenut zouden blijven. Aan de andere kant heeft u misschien een videoteam dat veel CPU en geheugen nodig heeft om hun werk te bewerken. Met virtualisatie kunt u, in plaats van meer CPU of geheugen aan te schaffen voor het videoteam, eenvoudigweg de \"verspilde\" bronnen van uw beheerteam opnieuw toewijzen om geld te besparen.","#With virtualization, a single physical server can become multiple virtual machines, which are essentially isolated pieces of hardware with plenty of processing, memory, storage and network capacity.":"Met virtualisatie kan een enkele fysieke server meerdere virtuele machines worden, die in wezen geïsoleerde stukjes hardware zijn met veel verwerkings-, geheugen-, opslag- en netwerkcapaciteit.","#Virtualization also adds a layer of protection for business continuity, as a virtual machine will limit the damage done to itself. For example, if your organization was hit with ransomware, the VM can help save your host operating system data.":"Virtualisatie voegt ook een beschermingslaag toe voor bedrijfscontinuïteit, omdat een virtuele machine de schade aan zichzelf beperkt. Als uw organisatie bijvoorbeeld wordt getroffen door ransomware, kan de VM helpen om de gegevens van uw hostbesturingssysteem te redden.","#3. What About EDR Security in the Cloud?":"3. Hoe zit het met EDR-beveiliging in de cloud?","#In the wake of recent international events, the world is facing elevated threats of cybersecurity breaches. With a recent increase in the use of Wiper Malware, MSPs should heed warnings and not underestimate the potential for serious disruptions.":"In de nasleep van recente internationale gebeurtenissen wordt de wereld geconfronteerd met verhoogde dreigingen van inbreuken op de cyberbeveiliging. Met een recente toename in het gebruik van Wiper Malware, moeten MSP's waarschuwingen in acht nemen en het potentieel voor ernstige verstoringen niet onderschatten.","#To protect your systems and data from Wiper Attacks, it’s more crucial than ever to have layers of capabilities to help protect, detect, respond and recover from attacks.":"Om uw systemen en gegevens te beschermen tegen Wiper-aanvallen, is het belangrijker dan ooit om lagen van mogelijkheden te hebben om te helpen beschermen, detecteren, reageren en herstellen van aanvallen.","#Using Sender Policy Framework to Mitigate Spoofing":"Het afzenderbeleidskader gebruiken om spoofing tegen te gaan","#Authentication":"Authenticatie","#Firewall protection":"Firewall-bescherming","#By using a network appliance for firewall protection, you establish a barrier between your own network and the internet. You can monitor traffic to and from your network and easily block unwanted connections based on criteria you set.":"Door een netwerkappliance te gebruiken voor firewallbeveiliging, creëer je een barrière tussen je eigen netwerk en het internet. Je kunt het verkeer van en naar je netwerk controleren en gemakkelijk ongewenste verbindingen blokkeren op basis van criteria die je instelt.","#Network Appliance Benefits":"Voordelen van Network Appliance","#March 20, 2019":"20 maart 2019","#Virtualization of a physical machine is the process that converts a physical operating system (OS) partition into a virtual hard drive (VHD). The process will basically create a complete copy of your physical machine’s OS to be used by a host. You can boot a virtual disk on “hosted” virtual machine programs, or even directly on server’s hardware using “bare metal” hypervisors.":"Virtualisatie van een fysieke machine is het proces waarbij een fysieke partitie van het besturingssysteem (OS) wordt omgezet in een virtuele harde schijf (VHD). Het proces creëert in feite een volledige kopie van het besturingssysteem van je fysieke machine die gebruikt kan worden door een host. Je kunt een virtuele schijf opstarten op \"gehoste\" virtuele machineprogramma's, of zelfs direct op serverhardware met behulp van \"bare metal\" hypervisors.","#Required. It copies a version physical system at the moment you click on the “Create” button. With this feature enabled, you will be able to continue using your physical machine without damaging the virtualization. Any changes to the system after that won’t affect final image.":"Vereist. Het kopieert een versie fysiek systeem op het moment dat je op de knop \"Create\" klikt. Als deze functie is ingeschakeld, kun je je fysieke machine blijven gebruiken zonder de virtualisatie te beschadigen. Eventuele wijzigingen aan het systeem daarna hebben geen invloed op de uiteindelijke image.","#Unify With Your Operations Engine":"Verenig met je Operations Engine","#Remote control and takeover: Provide instant support with one-click access to any of your managed devices.":"Controle en overname op afstand: Bied directe ondersteuning met één klik toegang tot elk van je beheerde apparaten.","#Example:":"Voorbeeld:","#What Is Cloud Backup and Why Is It Important?":"Wat is cloudback-up en waarom is het belangrijk?","#For example, what if one of your employees…":"Wat bijvoorbeeld als een van je werknemers...","#Third-party private clouds give you the comprehensive protection of an on-premise, private cloud, without the additional costs for maintenance, security, or infrastructure. Additionally a third-party cloud:":"Privéclouds van derden bieden u de uitgebreide bescherming van een privécloud op locatie, zonder de extra kosten voor onderhoud, beveiliging of infrastructuur. Daarnaast is een cloud van derden:","#Global markets are already seeing the impacts of this with the possibility of a recession similar to 2008 becoming more likely. Of course, small businesses like restaurants and retail are already taking a hit.":"De wereldwijde markten zien nu al de gevolgen en de kans op een recessie zoals in 2008 wordt steeds groter. Kleine bedrijven zoals restaurants en de detailhandel hebben het natuurlijk al zwaar te verduren.","#Scan with yara signatures matching some of these indicators.":"Scan met yara-handtekeningen die overeenkomen met enkele van deze indicatoren.","#If you have EDR on the web server, monitor for suspicious curl, wget, or related commands. Likely the code they try to run first following exploitation has the system reaching out to the command and control server using built-in utilities like this.":"Als je EDR op de webserver hebt, controleer dan op verdachte curl, wget of gerelateerde commando's. Waarschijnlijk heeft de code die ze als eerste proberen uit te voeren na de uitbuiting, als doel dat het systeem uitreikt naar de commando- en besturingsserver met behulp van ingebouwde hulpprogramma's zoals deze.","#NOTE: If the server is exploited by automated scanners (good guys are running these), it’s possible you could get an indicator of exploitation without follow-on malware or webshells. Some research scanners exploit the vulnerability and have the system send out a single ping or dns request to inform the researcher of who was vulnerable.":"OPMERKING: Als de server wordt misbruikt door geautomatiseerde scanners (de goede jongens gebruiken deze), is het mogelijk dat je een indicator van uitbuiting krijgt zonder vervolgmalware of webshells. Sommige onderzoeksscanners maken gebruik van de kwetsbaarheid en laten het systeem een enkele ping of dns aanvraag uitsturen om de onderzoeker te informeren wie er kwetsbaar was.","#Who’s Responsible for Cloud Security?":"Wie is verantwoordelijk voor cloudbeveiliging?","#Many organizations have hundreds of servers, PCs and laptops to keep their enterprise connected, organized and accessible. But, did you know that in most cases, your employees only use roughly 4-7 percent of the resources on their computers?":"Veel organisaties hebben honderden servers, pc's en laptops om hun bedrijf verbonden, georganiseerd en toegankelijk te houden. Maar wist u dat uw werknemers in de meeste gevallen slechts 4-7 procent van de bronnen op hun computers gebruiken?","#Doesn’t require the overhead of installing and managing agents on every device":"Vereist niet de overhead van het installeren en beheren van agents op elk apparaat","#There are drawbacks, too, of the agentless model:":"Er zijn ook nadelen aan het agentloze model:","#Part one of a two-part blog series exploring important considerations when purchasing an endpoint detection and response (EDR) security solution or EDR tool for your organization.":"Deel één van een tweedelige blogreeks over belangrijke overwegingen bij de aanschaf van een beveiligingsoplossing voor endpoint detection and response (EDR) of EDR-tool voor uw organisatie.","#Credential Security: Many attacks start with the theft of a valid employee credential. Effective credential breach monitoring services alert you to the compromise of an employee credential and allow you time to take corrective action, before the credential is leveraged to gain a foothold in IT networks and systems.":"Beveiliging van referenties: Veel aanvallen beginnen met de diefstal van een geldig identiteitsbewijs van een werknemer. Effectieve diensten voor het bewaken van inbreuken op referenties waarschuwen je als de referenties van een werknemer worden gecompromitteerd en geven je de tijd om corrigerende maatregelen te nemen voordat de referenties worden gebruikt om voet aan de grond te krijgen in IT-netwerken en -systemen.","#When configuring a network, a network appliance can be used to manage other network-connected devices. Some of the services that are often provided by such an appliance include:":"Bij het configureren van een netwerk kan een netwerkappliance gebruikt worden om andere op het netwerk aangesloten apparaten te beheren. Enkele van de diensten die vaak door zo'n appliance worden geleverd zijn:","#Honing in on a global definition of a network appliance is challenging because each network is unique in its infrastructure, needs, and vulnerabilities. In sum, a network appliance is everything a network needs to be efficient, available, and secure.":"Het is een uitdaging om een algemene definitie van een netwerkapparaat te geven omdat elk netwerk uniek is qua infrastructuur, behoeften en kwetsbaarheden. Samengevat is een netwerkapparaat alles wat een netwerk nodig heeft om efficiënt, beschikbaar en veilig te zijn.","#Use Vhdx":"Gebruik Vhdx","#Use Volume Shadow Copy":"Volume schaduw kopiëren gebruiken","#In this section, you have to select the volumes you want to visualize. Your physical machine can have many disks, and each can be partitioned into many volumes. Disk2vhd will create one VHD for each disk on which selected volumes reside preserving the partitioning information of the disk. However, only selected volumes will have data copied. It’s important to select system partition and, if available, Windows RE/Recovery/System Reserved partitions.":"In deze sectie moet je de volumes selecteren die je wilt visualiseren. Je fysieke machine kan veel schijven hebben en elke schijf kan gepartitioneerd zijn in veel volumes. Disk2vhd zal een VHD maken voor elke schijf waarop de geselecteerde volumes staan met behoud van de partitioneringsinformatie van de schijf. Alleen van de geselecteerde volumes worden echter gegevens gekopieerd. Het is belangrijk om systeempartitie en, indien beschikbaar, Windows RE/Recovery/System Reserved partities te selecteren.","#What is RMM Software and Why Do MSPs Need It?":"Wat is RMM-software en waarom hebben MSP's het nodig?","#Downloads a third-party app and overrides all of your Salesforce data":"Downloadt een app van derden en overschrijft al uw Salesforce-gegevens","#Eliminates the cost of data egress with monthly or per-user cost structures":"Elimineert de kosten van gegevensontsluiting met maandelijkse of kostenstructuren per gebruiker","#The key benefit for organizations is that virtualization saves money in many different ways:":"Het belangrijkste voordeel voor organisaties is dat virtualisatie op veel verschillende manieren geld bespaart:","#Encrypted data traffic is difficult to monitor and analyze":"Versleuteld dataverkeer is moeilijk te controleren en analyseren","#This question generally ties back to the matter of agent-based versus agentless. An agent would need to be available for specific operating systems. At a minimum, most EDR tools provide support for Windows (including older versions), Mac OS and Linux. The question to ask vendors is, what operating systems are not covered? Unfortunately, Apple iOS and Google Android are often among the unsupported operating systems, even though many workers use their smart phones and tablets on the corporate network. If no agent is available for a popular OS, the organization needs to fall back on a different way to monitor activity on and collect data from unsupported devices.":"Deze vraag gaat over het algemeen terug naar de kwestie van agentgebaseerd versus agentloos. Een agent zou beschikbaar moeten zijn voor specifieke besturingssystemen. De meeste EDR-tools bieden minimaal ondersteuning voor Windows (inclusief oudere versies), Mac OS en Linux. De vraag die aan verkopers moet worden gesteld is, welke besturingssystemen worden niet ondersteund? Helaas behoren Apple iOS en Google Android vaak tot de niet-ondersteunde besturingssystemen, ook al gebruiken veel werknemers hun smartphones en tablets op het bedrijfsnetwerk. Als er geen agent beschikbaar is voor een populair besturingssysteem, moet de organisatie terugvallen op een andere manier om de activiteit op en het verzamelen van gegevens van niet-ondersteunde apparaten te controleren.","#Log4J Exploit Detection (CVE-2021-44228)":"Log4J-exploitdetectie (CVE-2021-44228)","#With a robust remote monitoring and management solution, MSPs can remotely and proactively monitor and support clients with one-click access to endpoints, mitigating risk and anticipating issues before they occur. MSPs can also use their RMM tool to provide clients with valuable insights and reporting.":"Met een robuuste oplossing voor bewaking en beheer op afstand kunnen MSP's hun klanten op afstand en proactief bewaken en ondersteunen met toegang tot endpoints met één klik, waardoor risico's worden beperkt en problemen worden voorkomen voordat ze zich voordoen. MSP's kunnen hun RMM-tool ook gebruiken om klanten te voorzien van waardevolle inzichten en rapportages.","#Built-in patch management: Automatically maintain every device with flexible, native OS and application patch update policies.":"Ingebouwd patchbeheer: Onderhoud elk apparaat automatisch met flexibele, native patchbeleidsregels voor besturingssysteem en applicaties.","#How to Virtualize a Physical Machine [Quickstart] | Datto":"Een fysieke machine virtualiseren [Snelstart] | Datto","#Inadvertently deletes all of the emails in their Gmail account":"Verwijdert per ongeluk alle e-mails in zijn Gmail-account","#Erases a former employee’s account without transferring data to a new location":"De account van een voormalige werknemer wissen zonder gegevens over te zetten naar een nieuwe locatie","#How long would it take you to recover your data and get your business back in full swing if one of these scenarios occurred? And how much would it cost you?":"Hoe lang zou het duren om je gegevens te herstellen en je bedrijf weer op volle toeren te laten draaien als een van deze scenario's zich zou voordoen? En hoeveel zou het je kosten?","#What is Cloud Backup?":"Wat is cloudback-up?","#March 25, 2020":"25 maart 2020","#By Rob Rae":"Door Rob Rae","#Not a Datto partner yet? Reach out to request a demo today.":"Nog geen partner van Datto? Vraag vandaag nog een demo aan.","#There’s unrestricted outbound access":"Er is onbeperkte uitgaande toegang","#What is virtualization?":"Wat is virtualisatie?","#Cannot gather data about endpoints when those devices are not connected to the corporate network":"Kan geen gegevens verzamelen over eindpunten wanneer die apparaten niet zijn aangesloten op het bedrijfsnetwerk","#Wiper malware targets data (in stored files), operating systems, and even backup. As soon as it is activated, the wiper will immediately destroy data and will also do everything possible to ensure that data is unrecoverable by destroying backups.":"Wiper-malware richt zich op gegevens (in opgeslagen bestanden), besturingssystemen en zelfs back-ups. Zodra het wordt geactiveerd, vernietigt de wiper onmiddellijk gegevens en doet er ook alles aan om ervoor te zorgen dat gegevens onherstelbaar zijn door back-ups te vernietigen.","#The Cybersecurity and Infrastructure Security Agency is recommending that all organizations—regardless of size—adopt a heightened posture when it comes to protecting their most critical assets. Join me next Monday, February 28 at 1 PM ET as I discuss this in more detail on The CyberCall. Register now.":"Het Cybersecurity and Infrastructure Security Agency beveelt aan dat alle organisaties, ongeacht hun omvang, een verhoogde houding aannemen als het gaat om de bescherming van hun meest kritieke bedrijfsmiddelen. Kom maandag 28 februari om 13.00 uur ET naar The CyberCall als ik dit in meer detail bespreek. Registreer u nu.","#Deployment, operation, and management are easy":"Inzet, bediening en beheer zijn eenvoudig","#What Is a Network Appliance? | Datto":"Wat is een Network Appliance? | Datto","#Now that you are ready, you have two options: You can either invoke the user interface double-clicking the file or use the command line. We will use the user interface for this guide.":"Nu je klaar bent, heb je twee opties: Je kunt de gebruikersinterface aanroepen door te dubbelklikken op het bestand of je kunt de opdrachtregel gebruiken. Voor deze handleiding gebruiken we de gebruikersinterface.","#Notice":"Kennisgeving","#Virtualization of a physical machine is the process that converts a physical operating system (OS) partition into a virtual hard drive (VHD).":"Virtualisatie van een fysieke machine is het proces waarbij een fysieke partitie van het besturingssysteem (OS) wordt omgezet in een virtuele harde schijf (VHD).","#Cloud backup enables your organization to send a copy of your cloud data to another location so that if your data is compromised, you can restore information, ensure business continuity, and defend against devastating IT crises.":"Cloudback-up stelt uw organisatie in staat om een kopie van uw cloudgegevens naar een andere locatie te sturen, zodat u, als uw gegevens in gevaar komen, informatie kunt herstellen, de bedrijfscontinuïteit kunt waarborgen en u kunt beschermen tegen verwoestende IT-crises.","#Difficulty managing the architecture of local backups can lead to lost data.":"Moeite met het beheren van de architectuur van lokale back-ups kan leiden tot gegevensverlies.","#The Channel is Stronger than Ever Before:":"Het kanaal is sterker dan ooit tevoren:","#In addition, we expanded the scanner to look at all drives (not just system drives or where log4j is installed) and recommend running it again if you haven’t recently.":"Daarnaast hebben we de scanner uitgebreid om naar alle schijven te kijken (niet alleen systeemschijven of waar log4j is geïnstalleerd) en we raden aan om de scanner opnieuw uit te voeren als je dat onlangs nog niet hebt gedaan.","#1. Finds any .jar files with the problematic JndiLookup.class":"1. Vindt .jar-bestanden met het probleem JndiLookup.class","#Recent tests showed that adding a ZFS SLOG storage system to SIRIS eliminated bottlenecks in virtualization performance and improved boot times for concurrent virtual machines (VMs) by up to 20x.":"Recente tests toonden aan dat het toevoegen van een ZFS SLOG opslagsysteem aan SIRIS knelpunten in de virtualisatieprestaties wegnam en de opstarttijden voor gelijktijdige virtuele machines (VM's) tot 20x verbeterde.","#What are the benefits of virtualization?":"Wat zijn de voordelen van virtualisatie?","#By adding many guests on one host, you can maximize resources. And, more efficient use of resources means that organizations don’t need as many servers to run their organizations, which cuts down on operational costs.":"Door veel gasten op één host toe te voegen, kunt u bronnen maximaliseren. En een efficiënter gebruik van resources betekent dat organisaties minder servers nodig hebben om hun organisaties te runnen, waardoor de operationele kosten dalen.","#Then in 2019, the GermanWiper Ransomware hit victims hard by permanently destroying user data. While technically ransomware, users who paid the ransomware still couldn’t recover their data as GermanWiper erases, rather than encrypts, the data.":"Toen, in 2019, trof de GermanWiper Ransomware slachtoffers hard door gebruikersgegevens permanent te vernietigen. Hoewel het technisch gezien ransomware is, konden gebruikers die de ransomware betaalden hun gegevens nog steeds niet herstellen omdat GermanWiper de gegevens wist in plaats van versleutelt.","#DETECT and RESPOND":"detecteren en reageren","#In the event you’ve been infected with Wiper Malware, Datto Cloud Deletion Defense (CDD) lets you regain access to deleted cloud snapshots. Whether an agent is mistakenly or maliciously deleted, CDD provides a window to recover this cloud data.":"In het geval dat u bent geïnfecteerd met Wiper Malware, kunt u met Datto Cloud Deletion Defense (CDD) weer toegang krijgen tot verwijderde cloud snapshots. Of een agent nu per ongeluk of kwaadwillig is verwijderd, CDD biedt een venster om deze cloudgegevens te herstellen.","#VMware – Supports virtualization of both Windows and Linux with a tool called vCenter Converter. It’s able to convert local and remote physical machines without any downtime.":"VMware - Ondersteunt virtualisatie van zowel Windows als Linux met een tool genaamd vCenter Converter. Het is in staat om lokale en externe fysieke machines te converteren zonder enige downtime.","#If you are reading this then I assume you have already heard about CVE-2021-44228, the Remote Code Execution (RCE) vulnerability affecting Apache Log4j, the Java logging library much of the internet uses on their web servers. While many blogs and comments have posted methods to determine if your web servers/websites are vulnerable, there is limited info on how to easily detect if your web server has indeed been exploited and infected. But first, a quick synopsis:":"Als je dit leest, dan neem ik aan dat je al hebt gehoord over CVE-2021-44228, de Remote Code Execution (RCE) kwetsbaarheid die Apache Log4j treft, de Java logging library die een groot deel van het internet gebruikt op hun webservers. Hoewel veel blogs en commentaren methoden hebben gepost om te bepalen of je webservers/websites kwetsbaar zijn, is er beperkte informatie over hoe je eenvoudig kunt detecteren of je webserver inderdaad is uitgebuit en geïnfecteerd. Maar eerst een korte samenvatting:","#First, as most twitter and security experts are saying: this vulnerability is bad. Real bad. Many prominent websites run this logger.":"Ten eerste, zoals de meeste twitteraars en beveiligingsexperts zeggen: deze kwetsbaarheid is slecht. Echt slecht. Veel prominente websites gebruiken deze logger.","#RCE = Remote Code Execution. The attacker can run whatever code (e.g. malware) they want on your webserver by sending a web request to your website with nothing more than a “magic” string + a link to the code they want to run.":"RCE = Executie van code op afstand. De aanvaller kan welke code (bijv. malware) dan ook uitvoeren op je webserver door een webverzoek naar je website te sturen met niets meer dan een \"magische\" string + een link naar de code die ze willen uitvoeren.","#Flexible reporting: Prove your value and help your customers make decisions with a wide array of reports.":"Flexibele rapportage: Bewijs je waarde en help je klanten beslissingen te nemen met een breed scala aan rapporten.","#Whether your organization depends on G Suite, Office 365, Salesforce or other platforms, cloud services help us collaborate and connect, regardless of location, to get work done.":"Of uw organisatie nu afhankelijk is van G Suite, Office 365, Salesforce of andere platforms, cloudservices helpen ons samen te werken en te verbinden, ongeacht locatie, om werk gedaan te krijgen.","#There are a number of options for cloud backup, primary cloud-to-cloud backup options:":"Er zijn een aantal opties voor cloudback-up, primaire cloud-naar-cloud back-upopties:","#Why MSPs Deserve a Huge “Thank You” Right Now":"Waarom MSP's nu een enorm \"Dankjewel\" verdienen","#Once you’ve installed the Linux agent on your target machine, log into your Datto appliance’s GUI.":"Zodra je de Linux agent op je doelmachine hebt geïnstalleerd, log je in op de GUI van je Datto appliance.","#An alternative approach is to do agentless endpoint monitoring and collection of data. In this scenario, no agent software is installed on the endpoint device. Rather, the EDR tool passively monitors traffic coming onto and passing through the network as it flows between users’ client machines and the servers they are accessing. The advantages of an agentless EDR are:":"Een alternatieve aanpak is om agentless endpoint monitoring en dataverzameling te doen. In dit scenario wordt er geen agentsoftware geïnstalleerd op het eindpuntapparaat. In plaats daarvan monitort de EDR-tool passief het verkeer dat het netwerk binnenkomt en passeert tussen de client machines van gebruikers en de servers waartoe ze toegang hebben. De voordelen van een agentless EDR zijn:","#Many enterprises find they need to use both an agent-based and an agentless model in order to cover all endpoints and to overcome the shortcomings of each approach listed above.":"Veel bedrijven merken dat ze zowel een agentgebaseerd als een agentloos model moeten gebruiken om alle eindpunten te dekken en de tekortkomingen van elke hierboven genoemde aanpak te overwinnen.","#Network Appliance Services":"Netwerktoepassingen","#Using a network appliance, you can manage settings for your wireless networks like their broadcast channel, frequency, access point settings, bandwidth, load-balancing, and security.":"Met een netwerkappliance kun je instellingen voor je draadloze netwerken beheren, zoals hun zendkanaal, frequentie, instellingen voor toegangspunten, bandbreedte, load-balancing en beveiliging.","#Compatible with virtually every network-connected device":"Compatibel met vrijwel elk netwerkapparaat","#Oracle VirtualBox – This open source VM program, unfortunately, doesn’t provide any user interface tool and the process is pretty much manual but supports both Windows and Linux. Although, you can use Disk2Vhd virtual disks.":"Oracle VirtualBox - Dit open source VM-programma biedt helaas geen gebruikersinterface en het proces is vrij handmatig, maar ondersteunt zowel Windows als Linux. Je kunt wel Disk2Vhd virtuele schijven gebruiken.","#April 19, 2021":"19 april 2021","#Drive Efficiency and Automation into Service Delivery":"Efficiëntie en automatisering in serviceverlening","#By centralizing the management of client endpoints, MSPs can reduce costs and increase service delivery efficiency. From installing software to patch management remote monitoring and management software is designed to drive efficiency, scalability, usability, and affordability.":"Door het beheer van client endpoints te centraliseren, kunnen MSP's de kosten verlagen en de efficiëntie van de dienstverlening verhogen. Van het installeren van software tot patchbeheer, software voor monitoring en beheer op afstand is ontworpen om efficiëntie, schaalbaarheid, bruikbaarheid en betaalbaarheid te stimuleren.","#Alternative Step 3 – Command Line":"Alternatieve stap 3 - Opdrachtregel","#Once the process is over, you can create a VM with the desired characteristics and add the VHDs to the VM’s configuration as IDE disks.":"Zodra het proces is voltooid, kun je een VM maken met de gewenste kenmerken en de VHD's toevoegen aan de configuratie van de VM als IDE-schijven.","#March 18, 2019":"18 maart 2019","#But just because you’re constantly creating cloud data, doesn’t mean you have control over it.":"Maar het feit dat je voortdurend cloudgegevens creëert, betekent nog niet dat je er controle over hebt.","#Public Cloud Backup":"Back-up openbare cloud","#On-premise appliances need enough capacity to hold full backups and incremental backups, or you’ll need to move physical backups off-premise. Transportation of sensitive data adds risk.":"On-premise appliances hebben genoeg capaciteit nodig om volledige back-ups en incrementele back-ups te bewaren, anders moet je fysieke back-ups off-premise verplaatsen. Transport van gevoelige gegevens voegt risico's toe.","#A third-party private cloud is another option for cloud backup.":"Een private cloud van derden is een andere optie voor cloudback-up.","#The Datto Linux Agent will install the following packages:":"De Datto Linux Agent installeert de volgende pakketten:","#To understand the process of virtualization, let’s discuss the makeup of computers. All computers are comprised of the following resources:":"Om het virtualisatieproces te begrijpen, moeten we de samenstelling van computers bespreken. Alle computers bestaan uit de volgende bronnen:","#But, not all sectors within your organization will require proportionate uses of each resource, which is what leads to waste.":"Maar niet alle sectoren binnen je organisatie vereisen evenredig gebruik van elke bron, wat leidt tot verspilling.","#Mail server":"Mailserver","#Fewer servers also mean that you need fewer people to look after maximized uptime, updates for the servers, and keeping them from crashing. This helps consolidate management, which reduces costs.":"Minder servers betekent ook dat je minder mensen nodig hebt om te zorgen voor maximale uptime, updates voor de servers en om te voorkomen dat ze crashen. Dit helpt bij het consolideren van het beheer, wat de kosten verlaagt.","#What Is Virtualization? | Datto":"Wat is virtualisatie? | Datto","#The History of Wiper Malware":"De geschiedenis van Wiper-malware","#Intrusion detection":"Inbraakdetectie","#A network appliance is typically managed through a browser interface, enabling network administrators to manage its services from anywhere and get up-to-date reporting at any time.":"Een netwerkappliance wordt meestal beheerd via een browserinterface, zodat netwerkbeheerders de services overal vandaan kunnen beheren en op elk moment actuele rapporten kunnen opvragen.","#You can download Disk2Vhd here (879 KB)":"Je kunt Disk2Vhd hier downloaden (879 KB)","#Required. Microsoft Hyper-v programs only works with Vhdx images.":"Vereist. Microsoft Hyper-v programma's werken alleen met Vhdx-images.","#What Makes Datto RMM Different":"Wat Datto RMM anders maakt","#Microsoft Virtual PC supports a maximum virtual disk size of 127GB. If you create a VHD from a larger disk it will not be accessible from a Virtual PC VM.":"Microsoft Virtual PC ondersteunt een maximale virtuele schijfgrootte van 127 GB. Als je een VHD maakt van een grotere schijf, zal deze niet toegankelijk zijn vanuit een Virtual PC VM.","#If a hybrid backup system isn’t managed well, it can be difficult to know which data is in which location and may hinder the overall speed and accuracy of recovery.":"Als een hybride back-upsysteem niet goed wordt beheerd, kan het moeilijk zijn om te weten welke gegevens zich op welke locatie bevinden en kan dit de algehele snelheid en nauwkeurigheid van herstel belemmeren.","#libiscsi-datto – iSCSI library for sending data to the Datto appliance iSCSI target":"libiscsi-datto - iSCSI-bibliotheek voor het verzenden van gegevens naar het iSCSI-doel van de Datto-appliance","#Finding a singular, comprehensive solution for a Linux backup is difficult, but we’ve found the answer.":"Het is moeilijk om één allesomvattende oplossing te vinden voor een Linux back-up, maar wij hebben het antwoord gevonden.","#The wasted resources cost businesses money, time, and can weaken your data protection. As a solution, many enterprises turn to virtualization.":"De verspilde bronnen kosten bedrijven geld, tijd en kunnen de bescherming van uw gegevens verzwakken. Als oplossing kiezen veel bedrijven voor virtualisatie.","#Faster deployment across your network, especially helpful during cyber security incident response investigations":"Snellere inzet in uw netwerk, vooral handig tijdens onderzoeken naar cyberbeveiligingsincidenten","#Doesn’t capture local user activity on the remote computer, or anything about locally running processes, hardware elements or other endpoint details of the device itself":"Legt geen lokale gebruikersactiviteit op de externe computer vast, of iets over lokaal draaiende processen, hardware-elementen of andere eindpuntdetails van het apparaat zelf.","#Check back for our other considerations for selecting the best EDR security tool or solution continues in part two of this blog…":"Kom terug voor onze andere overwegingen voor het selecteren van de beste EDR-beveiligingstool of -oplossing in deel twee van deze blog...","#By Tulsie Narine":"Door Tulsie Narine","#If your network cannot afford downtime or other disruptions, ensuring your network appliance has failover capabilities is critical. Failover should be automatic when the appliance detects an outage of your ISP and should offer one or more alternate connection methods (a different ISP, cellular, satellite, etc.).":"Als je netwerk zich geen downtime of andere onderbrekingen kan veroorloven, is het essentieel dat je netwerkappliance failover-mogelijkheden heeft. Failover moet automatisch gebeuren wanneer de appliance een uitval van je ISP detecteert en moet een of meer alternatieve verbindingsmethoden bieden (een andere ISP, mobiel, satelliet, etc.).","#Purposeful in optimizing performance, security, and scalability":"Doelgericht in het optimaliseren van prestaties, beveiliging en schaalbaarheid","#VHD File name":"VHD Bestandsnaam","#Affects Apache web server using vulnerable versions of the log4j logger (the most popular java logging module for websites running java).":"Betrof Apache webserver met kwetsbare versies van de log4j logger (de populairste java logging module voor websites met java).","#Has anyone tried to exploit my web server?":"Heeft iemand geprobeerd mijn webserver te misbruiken?","#dattobd (kernel module) – Kernel module source for dattobd managed by DKMS":"dattobd (kernelmodule) - Kernelmodule bron voor dattobd beheerd door DKMS","#Click the Protect link in its top menu bar.":"Klik op de link Beschermen in de bovenste menubalk.","#Web server":"Webserver","#Can be used with devices that can’t accept the installation of an agent":"Kan worden gebruikt met apparaten die de installatie van een agent niet accepteren","#EDR tools are not meant to be standalone tools. There are many other tools in the cybersecurity ecosystem that are very complementary to what EDR brings to the table. This allows security managers to achieve a broader understanding of their security posture and helps automate responses to mitigate a range of security issues. Enterprises benefit by optimizing time to insight, achieving quicker incident response and realizing strengthened network security.":"EDR-tools zijn niet bedoeld als op zichzelf staande tools. Er zijn veel andere tools in het cyberbeveiligingsecosysteem die zeer complementair zijn aan wat EDR biedt. Dit stelt beveiligingsmanagers in staat om een breder inzicht te krijgen in hun beveiligingsstatus en helpt bij het automatiseren van reacties om een reeks beveiligingsproblemen op te lossen. Ondernemingen profiteren hiervan door de tijd tot inzicht te optimaliseren, sneller te reageren op incidenten en een betere netwerkbeveiliging te realiseren.","#A network appliance is a machine that centralizes hardware, software, or services for a group (or network). While there are varied types and applications, at its core, the network appliance is a cost-effective solution for network management.":"Een netwerkappliance is een machine die hardware, software of diensten voor een groep (of netwerk) centraliseert. Hoewel er verschillende types en toepassingen zijn, is de netwerkappliance in de kern een kosteneffectieve oplossing voor netwerkbeheer.","#Step 2 – Unzip and Execute":"Stap 2 - Uitpakken en uitvoeren","#RMM stands for “remote monitoring and management.” Remote monitoring and management tools are a foundational technology for managed service providers (MSPs). Managing client endpoints and devices is a key tenant in a managed services business, and these tools give MSPs the ability to do so remotely.":"RMM staat voor \"bewaking en beheer op afstand\". Tools voor monitoring en beheer op afstand zijn een fundamentele technologie voor managed service providers (MSP's). Het beheren van eindpunten en apparaten van klanten is een belangrijk onderdeel van een managed services bedrijf, en deze tools geven MSP's de mogelijkheid om dit op afstand te doen.","#Scale the Business":"Het bedrijf opschalen","#For maximum uptime, consider a 100% cloud platform with no hardware to maintain. With a cloud-based RMM solution, MSPs can scale their endpoints with ease, whereas an on-premises solution may require upgrades and manual maintenance to grow with your business.":"Overweeg voor maximale uptime een 100% cloudplatform zonder hardware te onderhouden. Met een cloud-gebaseerde RMM-oplossing kunnen MSP's hun endpoints eenvoudig schalen, terwijl een on-premise oplossing upgrades en handmatig onderhoud kan vereisen om met uw bedrijf mee te groeien.","#Datto RMM is the platform of choice for thousands of MSPs around the world looking to reduce the operational overhead of delivering managed services.":"Datto RMM is het voorkeursplatform voor duizenden MSP's over de hele wereld die de operationele overhead van het leveren van managed services willen verminderen.","#Comprehensive auditing: Get complete visibility of every device and pinpoint areas for action.":"Uitgebreide auditing: Krijg volledig inzicht in elk apparaat en wijs gebieden aan waarop actie moet worden ondernomen.","#Rapid pace of innovation: The Datto RMM product team pushes updates to once a month to improve user experience.":"Snel tempo van innovatie: Het productteam van Datto RMM brengt maandelijks updates uit om de gebruikerservaring te verbeteren.","#Step 4 – Usage":"Stap 4 - Gebruik","#Additionally, if you have to pay for the egress of the data, recovering information can be expensive with public cloud services.":"Bovendien, als je moet betalen voor het ophalen van gegevens, kan het herstellen van informatie duur zijn bij publieke cloudservices.","#This type of backup means that some data will be backed up and stored on-premise, often in a physical form, while other data will be backed up to a cloud. Some information may be backed up in both ways.":"Dit type back-up houdt in dat van sommige gegevens een back-up wordt gemaakt en dat deze op locatie worden opgeslagen, vaak in een fysieke vorm, terwijl van andere gegevens een back-up wordt gemaakt in een cloud. Van sommige informatie kan op beide manieren een back-up worden gemaakt.","#dlad – The Datto Linux Agent Daemon":"dlad - De Datto Linux Agent Daemon","#dattobd-utils – Datto Linux Agent driver utilities package":"dattobd-utils - Datto Linux Agent hulppakket voor stuurprogramma's","#Legacy application server":"Legacy applicatieserver","#EDR security solutions must be able to integrate with the types of tools that can log, track, orchestrate and execute actions to mitigate an attack and clean the environment once the threat has passed. What’s more, many enterprises have a security incident and event management (SIEM) platform that is setup to be an overarching security platform, and other security systems feed data and analysis into the SIEM. Easy integration with such tools is essential. CSO magazine calls these integrations “force multipliers” of the EDR platform.":"EDR-beveiligingsoplossingen moeten kunnen integreren met het soort tools dat kan loggen, traceren, orkestreren en acties kan uitvoeren om een aanval af te zwakken en de omgeving schoon te maken zodra de dreiging voorbij is. Bovendien hebben veel ondernemingen een SIEM-platform (Security Incident and Event Management) dat is opgezet als overkoepelend beveiligingsplatform, en andere beveiligingssystemen leveren gegevens en analyses aan het SIEM. Eenvoudige integratie met dergelijke tools is essentieel. CSO magazine noemt deze integraties \"krachtvermeerderaars\" van het EDR-platform.","#Endpoint Security: When it comes to Wiper Malware, prevention, removal and recovery are elusive. To maximize chances of removal and recovery you need to be able to detect these threats early. The best way is to ensure you have an effective advanced anti-malware solution that detects common techniques and system behaviors used by wiping malware and alerts you in real-time to potential threats as well as helps you respond to and isolate identified threats.":"Beveiliging van eindpunten: Als het gaat om Wiper Malware, zijn preventie, verwijdering en herstel ongrijpbaar. Om de kans op verwijdering en herstel te maximaliseren, moet u deze bedreigingen in een vroeg stadium kunnen detecteren. De beste manier is ervoor te zorgen dat u een effectieve geavanceerde anti-malwareoplossing hebt die veelgebruikte technieken en systeemgedragingen detecteert die worden gebruikt door wiper malware en u in realtime waarschuwt voor potentiële bedreigingen en u helpt te reageren op geïdentificeerde bedreigingen en deze te isoleren.","#What Is a Network Appliance?":"Wat is een netwerktoestel?","#Rather than using general-purpose servers or full-featured PCs, using a network appliance has several benefits:":"In plaats van algemene servers of PC's met alle functies te gebruiken, heeft het gebruik van een netwerkappliance verschillende voordelen:","#A network appliance is a machine that centralizes hardware, software, or services for a group (or network).":"Een netwerkappliance is een machine die hardware, software of diensten voor een groep (of netwerk) centraliseert.","#Microsoft Hyper-V – Only supports Windows virtualization. Microsoft Sysinsternals provides Disk2vhd which converts a physical system into a VHD.":"Microsoft Hyper-V - Ondersteunt alleen Windows-virtualisatie. Microsoft Sysinsternals biedt Disk2vhd dat een fysiek systeem omzet in een VHD.","#Pre-requisites":"Vereiste voorkennis","#Typical behaviors to expect if your server is exploited by an attacker is the installation of a new webshell (website malware that gives admin access to the server via a hidden administrator interface). Apache would run curl or wget commands to pull down the webshell or other malware they wanted to install.":"Typisch gedrag dat je kunt verwachten als je server wordt misbruikt door een aanvaller is de installatie van een nieuwe webshell (website-malware die beheerderstoegang geeft tot de server via een verborgen beheerdersinterface). Apache zou curl of wget commando's uitvoeren om de webshell of andere malware die ze wilden installeren naar beneden te halen.","#MSPs live and breathe in a professional services automation (PSA) tool to deliver service to clients, manage tickets, and organize business operations. To run an efficient and effective managed services business, PSA and RMM tools are essential. So, it only makes sense that integrating them will save MSPs time from not having to switch from platform to platform to complete a task.":"MSP's leven en ademen in een PSA-tool (Professional Services Automation) om service te verlenen aan klanten, tickets te beheren en bedrijfsactiviteiten te organiseren. Om een efficiënt en effectief managed services bedrijf te runnen, zijn PSA en RMM tools essentieel. Het is dus logisch dat de integratie van deze tools MSP's tijd bespaart omdat ze niet van platform naar platform hoeven te gaan om een taak uit te voeren.","#Real-time monitoring: Implement system-wide monitoring with intelligent alerting, auto-response, and auto-resolution.":"Real-time bewaking: Implementeer systeembrede bewaking met intelligente waarschuwingen, automatische respons en automatische oplossing.","#Accidentally downloads a virus, which is spreading to your local computers":"Downloadt per ongeluk een virus dat zich verspreidt naar je lokale computers","#Infrastructure":"Infrastructuur","#The increased protection against data loss is appealing with a hybrid approach, but the slew of risks may outweigh the singular benefit because:":"De verhoogde bescherming tegen gegevensverlies is aantrekkelijk bij een hybride aanpak, maar de vele risico's kunnen opwegen tegen het enkele voordeel omdat:","#The hybrid approach could expose your company to a higher risk for data breaches and theft as there are physical copies of your data.":"De hybride aanpak kan uw bedrijf blootstellen aan een hoger risico op datalekken en diefstal, omdat er fysieke kopieën van uw gegevens zijn.","#Provides regular vulnerability management and testing":"Zorgt voor regelmatig beheer en testen van kwetsbaarheden","#Finding a Reliable Linux Backup | Datto":"Een betrouwbare Linux-back-up vinden | Datto","#By reducing the number of unused resources and number of servers, your organization cuts down on energy use, which is another expense for an enterprise.":"Door het aantal ongebruikte bronnen en het aantal servers te verminderen, bespaart uw organisatie op energieverbruik, wat een andere kostenpost is voor een onderneming.","#Backups: Regular backups with a known integrity for recoverability are necessary in order to respond to and recover from attacks. Given the prevalence of attackers targeting backups in ransomware and wiper attack scenarios, it is important that local backups be isolated from the rest of the local systems. An alternate isolated recovery location ensures that replicated backup data can be recovered in where the primary backup data existed in the event it is destroyed or tampered with.":"Back-ups: Regelmatige back-ups met een bekende integriteit voor herstelbaarheid zijn nodig om te kunnen reageren op en herstellen van aanvallen. Gezien het feit dat aanvallers zich vaak richten op back-ups in scenario's voor ransomware- en wiper-aanvallen, is het belangrijk dat lokale back-ups worden geïsoleerd van de rest van de lokale systemen. Een alternatieve geïsoleerde herstellocatie zorgt ervoor dat gerepliceerde back-upgegevens kunnen worden hersteld op de plaats waar de primaire back-upgegevens zich bevonden in het geval deze worden vernietigd of er mee wordt geknoeid.","#Recovery is Possible":"Herstel is mogelijk","#Ryan Weeks":"Ryan Weken","#Network appliances are often used for critical network services like DNS, DHCP, and IP address management (collectively known as DDI) to ensure high-availability and security for your infrastructure.":"Netwerkapparaten worden vaak gebruikt voor kritieke netwerkdiensten zoals DNS, DHCP en IP-adresbeheer (samen DDI genoemd) om een hoge beschikbaarheid en beveiliging van je infrastructuur te garanderen.","#Cost-effective":"Kosteneffectief","#Most common virtual machine programs offer some kind of virtualization tool, also called a physical-to-virtual tool (P2V):":"De meeste programma's voor virtuele machines bieden een soort virtualisatietool, ook wel een physical-to-virtual tool (P2V) genoemd:","#Disk2vhd can run on a system that’s online, that’s possible because it uses Windows’ Volume Snapshot capability to create consistent point-in-time snapshots of the volumes you want to include in a virtualization. Follow the steps below to run Disk2vhd:":"Disk2vhd kan draaien op een systeem dat online is, dat is mogelijk omdat het de Volume Snapshot mogelijkheid van Windows gebruikt om consistente point-in-time snapshots te maken van de volumes die je wilt opnemen in een virtualisatie. Volg de onderstaande stappen om Disk2vhd uit te voeren:","#After you have downloaded, you need to unzip it before executing since it’s a compressed file.":"Nadat je het hebt gedownload, moet je het uitpakken voordat je het uitvoert, omdat het een gecomprimeerd bestand is.","#When it is unzipped, you can either run it locally or transfer to a remote computer that you would like to virtualize.":"Als het is uitgepakt, kun je het lokaal uitvoeren of overbrengen naar een externe computer die je wilt virtualiseren.","#Once you double-click the executable file, you should see a user interface listing the volumes present on the system:":"Zodra je dubbelklikt op het uitvoerbare bestand, zou je een gebruikersinterface moeten zien met een lijst van de volumes die aanwezig zijn op het systeem:","#Build Value and Trust with Clients":"Waarde en vertrouwen opbouwen bij klanten","#Datto RMM: Built for MSPs":"Datto RMM: Gebouwd voor MSP's","#Tech support is slow or non-existent":"Technische ondersteuning is traag of niet-bestaand","#In this example, each server is only running at roughly 30% capacity. Without virtualization, each server would be able to handle only one task with one operating system. However, with virtualization, you reallocate resources. That means you can divide the mail server into two unique servers, handing independent tasks and add either legacy apps or your web server for more strategic use of your existing resources.":"In dit voorbeeld draait elke server slechts op ongeveer 30% van zijn capaciteit. Zonder virtualisatie zou elke server slechts één taak kunnen uitvoeren met één besturingssysteem. Maar met virtualisatie kun je resources opnieuw toewijzen. Dat betekent dat u de mailserver in twee unieke servers kunt verdelen, onafhankelijke taken kunt uitvoeren en legacy apps of uw webserver kunt toevoegen voor een strategischer gebruik van uw bestaande bronnen.","#Recent Increase in Wiper Malware Attacks – MSPs Heed Warnings":"Recente toename van aanvallen van Wiper-malware - MSP's letten op waarschuwingen","#Using a network appliance to store local copies of web pages, videos, or other objects will enable you to save bandwidth and enable users to access the cached content quicker. In some cases, companies also use caching services to monitor the web usage of network users.":"Door een netwerkapparaat te gebruiken om lokale kopieën van webpagina's, video's of andere objecten op te slaan, kun je bandbreedte besparen en gebruikers sneller toegang geven tot de inhoud in de cache. In sommige gevallen gebruiken bedrijven ook cachingdiensten om het webgebruik van netwerkgebruikers te controleren.","#DNS, DHCP, AND IPAM (DDI)":"DNS, DHCP EN IPAM (DDI)","#Global WiFi settings":"Wereldwijde WiFi-instellingen","#Organizations with big budgets and existing infrastructure can consider on-premise, private cloud backup. In this arrangement, data is protected behind your own firewall and gives you complete control over internal data, but is costlier as you still need to pay for:":"Organisaties met grote budgetten en een bestaande infrastructuur kunnen een on-premise, private cloudback-up overwegen. In deze opstelling worden gegevens beschermd achter uw eigen firewall en hebt u volledige controle over interne gegevens, maar het is duurder omdat u nog steeds moet betalen:","#2. Scans the system for compressed and uncompressed .log files with exploit indicators related to the log4shells exploit.":"2. Scant het systeem op gecomprimeerde en ongecomprimeerde .log-bestanden met exploit-indicatoren gerelateerd aan de log4shells exploit.","#Traditionally, general cybersecurity concerns, as well as data loss and leakage issues, have acted as barriers to adopting cloud-hosted solutions. More workloads moving to the cloud indicates that enterprises are overcoming their fear of cloud security threats—enough, at least, to allow some of their data and applications to reside in the cloud.":"Van oudsher vormden algemene bezorgdheid over cyberbeveiliging en problemen met gegevensverlies en -lekken een barrière voor de overstap naar cloud-hosted oplossingen. Het feit dat steeds meer werklasten naar de cloud worden verplaatst, geeft aan dat bedrijven hun angst voor beveiligingsrisico's in de cloud overwinnen - in ieder geval genoeg om een deel van hun gegevens en toepassingen in de cloud te laten draaien.","#Infrastructure-as-a-Service (IaaS) Cloud Computing":"Infrastructuur-as-a-Service (IaaS) Cloud Computing","#Follow the steps in the Protect a System Wizard article to add the protected machine to your Datto appliance.":"Volg de stappen in het Protect a System Wizard artikel om de beschermde machine toe te voegen aan je Datto appliance.","#Virtualization to support your business":"Virtualisatie om uw bedrijf te ondersteunen","#Doesn’t require resources on the endpoints being monitored":"Vereist geen bronnen op de eindpunten die worden gemonitord","#Can record configuration changes to network devices, storage subsystems, hypervisors, etc. on which agents cannot be installed":"Kan configuratiewijzigingen registreren van netwerkapparaten, opslagsubsystemen, hypervisors, enz. waarop geen agents kunnen worden geïnstalleerd","#2. What Devices or Operating Systems are not Covered by the EDR Security Solution?":"2. Welke apparaten of besturingssystemen vallen niet onder de EDR-beveiligingsoplossing?","#Many EDR tools operate from the cloud, but they may not be able to operate in the cloud—yet cloud security posture management is of critical importance today. For those companies that have servers and workloads in the cloud, including containers and serverless workloads, it may not be possible or practical to install an agent on physical or virtual devices in the cloud. In short, the cloud is a different beast altogether.":"Veel EDR-tools werken vanuit de cloud, maar zijn mogelijk niet in staat om in de cloud te werken - toch is het beheer van de beveiligingsstatus in de cloud tegenwoordig van cruciaal belang. Voor bedrijven die servers en werklasten in de cloud hebben, inclusief containers en serverloze werklasten, is het misschien niet mogelijk of praktisch om een agent op fysieke of virtuele apparaten in de cloud te installeren. Kortom, de cloud is een heel ander beestje.","#In 2017 NotPetya caused what some claim to be the world’s most devastating cyberattack, with a goal to encrypt the hard drive of infected computers while it’s tools helped it to spread globally and infect many more machines. The malware affected not just its intended victim, i.e. Ukraine, but went out to numerous machines around the world. Hospitals in Pennsylvania, Tasmanian factories, and many more multinational companies across numerous industries were impacted.":"In 2017 veroorzaakte NotPetya wat sommigen beschouwen als 's werelds meest verwoestende cyberaanval. Het doel was om de harde schijf van geïnfecteerde computers te versleutelen, terwijl de tools hielpen om de malware wereldwijd te verspreiden en nog veel meer machines te infecteren. De malware trof niet alleen het beoogde slachtoffer, Oekraïne, maar verspreidde zich over talloze machines over de hele wereld. Ziekenhuizen in Pennsylvania, fabrieken in Tasmanië en nog veel meer multinationals in verschillende sectoren werden getroffen.","#In the wake of recent international events, the world is facing elevated threats of cybersecurity breaches.":"In de nasleep van recente internationale gebeurtenissen wordt de wereld geconfronteerd met een verhoogde dreiging van inbreuken op de cyberbeveiliging.","#An important role in any network is that of securing remote access to the network and its data. To eliminate the need to buy, install, and maintain a separate software-based authentication solution, a network appliance can be used for two-factor user authentication.":"Een belangrijke rol in elk netwerk is het beveiligen van toegang op afstand tot het netwerk en de gegevens. Om de noodzaak van het kopen, installeren en onderhouden van een aparte softwaregebaseerde authenticatieoplossing te elimineren, kan een netwerkappliance worden gebruikt voor tweefactor gebruikersauthenticatie.","#How to Virtualize a Physical Machine [Quickstart]":"Een fysieke machine virtualiseren [Snelstart]","#Parallels – Even though it offers VM programs for Windows, Linux and Mac operating systems, it only provides a tool (known as Parallels Transporter Agent) for Windows and Linux.":"Parallels - Ook al biedt het VM-programma's voor Windows, Linux en Mac besturingssystemen, het biedt alleen een tool (bekend als Parallels Transporter Agent) voor Windows en Linux.","#What is Sender Policy Framework (SPF) and how exactly does the protocol work?":"Wat is Sender Policy Framework (SPF) en hoe werkt het protocol precies?","#In addition to protection against data loss or viruses, many businesses need to secure cloud data to meet industry standards or regulations. Not doing so can result in costly penalties and fines.":"Naast bescherming tegen gegevensverlies of virussen moeten veel bedrijven cloudgegevens beveiligen om te voldoen aan industrienormen of voorschriften. Als ze dit niet doen, kan dit leiden tot kostbare boetes en straffen.","#Copying data directly to cloud infrastructure providers like Microsoft Azure or Amazon Simple Storage Service (S3) tends to come at a lower storage cost than other backup options; however, organizations incur greater risk by leveraging public cloud space because:":"Het rechtstreeks kopiëren van gegevens naar aanbieders van cloudinfrastructuur zoals Microsoft Azure of Amazon Simple Storage Service (S3) kost doorgaans minder opslagruimte dan andere back-upopties; organisaties lopen echter een groter risico door gebruik te maken van openbare cloudruimte omdat:","#Recovering data can be tedious, inefficient, and ridden with errors":"Gegevens herstellen kan vervelend, inefficiënt en foutgevoelig zijn","#Disk-to-Disk-to-Cloud Backup or Hybrid":"Back-up van schijf naar schijf naar cloud of hybride","#RMM solutions are used by IT professionals to remotely monitor system status and manage processes without the requirement to physically be on site. With the right RMM tool, MSPs can do more with less–simplifying operations for the MSP while providing efficient service for the client.":"RMM-oplossingen worden door IT-professionals gebruikt om op afstand de systeemstatus te controleren en processen te beheren zonder dat ze fysiek ter plaatse hoeven te zijn. Met de juiste RMM-tool kunnen MSP's meer doen met minder, waardoor de werkzaamheden voor de MSP worden vereenvoudigd en de klant efficiënt wordt bediend.","#Many SaaS vendors charge large fees to restore data or don’t offer the service at all. Which means that businesses must turn to another option to protect their data beyond basic security measures. Cloud backup exists to solve this problem efficiently.":"Veel SaaS-leveranciers brengen hoge kosten in rekening voor het herstellen van gegevens of bieden deze service helemaal niet aan. Dit betekent dat bedrijven zich tot een andere optie moeten wenden om hun gegevens te beschermen, naast de basisbeveiligingsmaatregelen. Cloudback-up bestaat om dit probleem efficiënt op te lossen.","#Allows for data encryption":"Maakt data-encryptie mogelijk","#Today, the channel is in a much healthier financial position than ever before as a result of recurring revenue contracts, and MSP who have adapted and evolved are better equipped to charter unsteady and trying times.":"Het kanaal bevindt zich tegenwoordig in een veel gezondere financiële positie dan ooit tevoren als gevolg van contracten met terugkerende inkomsten, en MSP's die zich hebben aangepast en ontwikkeld zijn beter uitgerust om onstabiele en moeilijke tijden te doorstaan.","#monthly recurring revenue (MRR) model":"Maandelijks terugkerende inkomsten (MRR) model","#MSPs Recognized as Essential: Governments recognize MSPs as essential services to communities, and this necessity has only increased as many companies are working remotely. Thanks to MSPs, businesses are equipped with the technology and expertise to deploy their workforce remotely knowing they have the support of their MSP behind them.":"MSP's erkend als essentieel: Overheden erkennen MSP's als essentiële diensten voor gemeenschappen, en deze noodzaak is alleen maar toegenomen nu veel bedrijven op afstand werken. Dankzij MSP's zijn bedrijven uitgerust met de technologie en expertise om hun personeel op afstand in te zetten, wetende dat ze de ondersteuning van hun MSP achter zich hebben.","#Determining if there are .jar files that import the vulnerable code is also conducted. Suggestions from partners in the field looking to query for an environment variable called can also help but understand there are a lot of implementations where this value could be hard coded and not in an environment variable.":"Er wordt ook gekeken of er .jar-bestanden zijn die de kwetsbare code importeren. Suggesties van partners in het veld om te zoeken naar een omgevingsvariabele met de naam kunnen ook helpen, maar begrijp dat er veel implementaties zijn waarbij deze waarde hard gecodeerd kan zijn en niet in een omgevingsvariabele zit.","#The global health crisis is creating new challenges for businesses across the world.":"De wereldwijde gezondheidscrisis stelt bedrijven over de hele wereld voor nieuwe uitdagingen.","#Regex is hard… but powerful":"Regex is moeilijk... maar krachtig","#Worked with a couple of our partners late last night and updated our extension for windows-based apache servers as well:":"Gisteravond laat hebben we samengewerkt met een paar van onze partners en onze extensie ook bijgewerkt voor Windows-gebaseerde Apache-servers:","#— Primary path on Linux and MacOS is: /var/log":"- Het primaire pad op Linux en MacOS is: /var/log","#Configuration management can be difficult when deploying services and infrastructure to the cloud, and the misconfiguration of a critical component or feature can introduce serious cloud security vulnerabilities. The head of global security programs for Amazon Web Services once said that his biggest cause for concern is customers’ applications not being properly configured for security.":"Configuratiebeheer kan lastig zijn bij het implementeren van services en infrastructuur in de cloud, en het verkeerd configureren van een kritisch onderdeel of functie kan ernstige beveiligingsproblemen in de cloud introduceren. Het hoofd van wereldwijde beveiligingsprogramma's voor Amazon Web Services heeft ooit gezegd dat zijn grootste zorg is dat applicaties van klanten niet goed zijn geconfigureerd voor beveiliging.","#So post-pandemic, if we are looking for some silver linings and opportunities for MSPs, here are some thoughts:":"Dus na de pandemie, als we op zoek zijn naar de zonnige kantjes en kansen voor MSP's, volgen hier enkele gedachten:","#Thank you MSPs for all the hard work you are doing in your communities.":"Bedankt MSP's voor al het harde werk dat jullie doen in jullie gemeenschappen.","#We have updated our log4shells scanner to include better coverage of obfuscation methods and also depreciated the now defunct mitigation options that apache previously recommended. The enviroment variable LOG4J_FORMAT_MSG_NO_LOOKUPS or log4j2.formatMsgNoLookups=True cli argument will not stop many attack vectors.":"We hebben onze log4shells scanner bijgewerkt om een betere dekking van verduisteringsmethoden op te nemen en we hebben ook de inmiddels ter ziele gegane mitigatieopties die apache eerder aanraadde, afgeschreven. De omgevingsvariabele LOG4J_FORMAT_MSG_NO_LOOKUPS of log4j2.formatMsgNoLookups=True cli argument zal veel aanvalsvectoren niet tegenhouden.","#As an example, McAfee reports that 5.5% of AWS S3 (storage) buckets have “world read permissions,” making them open to the public. Security firm Symantec says that it, too, has observed incorrectly configured access permissions that allowed anyone to access sensitive information stored in the cloud.":"McAfee meldt bijvoorbeeld dat 5,5% van de AWS S3 (opslag) buckets \"world read permissies\" hebben, waardoor ze openstaan voor het publiek. Beveiligingsbedrijf Symantec zegt ook onjuist geconfigureerde toegangsrechten te hebben waargenomen, waardoor iedereen toegang kon krijgen tot gevoelige informatie die was opgeslagen in de cloud.","#VPC Flow logs are disabled":"VPC Flow logs zijn uitgeschakeld","#Shared data tenancy, which can put data isolation at risk":"Gedeelde huur van gegevens, waardoor gegevensisolatie in gevaar kan komen","#Possible compliance issues (like EU GDPR standards)":"Mogelijke nalevingsproblemen (zoals EU GDPR-normen )","#This particular option has been growing in popularity over the years because for companies working with an abundance of SaaS data, the private cloud provides versatile compatibility where on-premises backup infrastructure does not.":"Deze specifieke optie is in de loop der jaren steeds populairder geworden, omdat voor bedrijven die werken met een overvloed aan SaaS-gegevens, de private cloud veelzijdige compatibiliteit biedt waar on-premises back-upinfrastructuur dat niet doet.","#MSPs are in a significantly better position than we were during the 2008 recession. In 2008, the MSP model was still coming to fruition and many were hesitant if this was the true evolution of the SMB channel and MSP technologies such as RMM and PSA were still maturing. As the recession hit, that’s when the MSP model finally hit home for many. Converting from project-based work/one-time revenue/break-fix to an MRR model brought in a steadier and more predictable revenue stream for MSPs and it provided SMBs with a more digestible investment in IT with smaller, monthly invoices compared to lump sum, project-based bills.":"MSP's bevinden zich in een aanzienlijk betere positie dan tijdens de recessie van 2008. In 2008 kwam het MSP-model nog tot bloei en velen twijfelden of dit de ware evolutie van het SMB-kanaal was en MSP-technologieën zoals RMM en PSA waren nog in ontwikkeling. Toen de recessie toesloeg, werd het MSP-model voor velen pas echt duidelijk. De omschakeling van projectgebaseerd werk/eenmalige inkomsten/break-fix naar een MRR-model zorgde voor een stabielere en meer voorspelbare inkomstenstroom voor MSP's en het bood SMB's een beter verteerbare investering in IT met kleinere, maandelijkse facturen in vergelijking met forfaitaire, projectgebaseerde facturen.","#Finding Talent: Just weeks ago, MSPs were having a hard time finding good tech talent to bolster their team. While there may be staffing reductions in some MSP and end-user businesses, this will present an opportunity for some MSPs to bring in more tech talent and strengthen their teams.":"Talent vinden: Nog maar een paar weken geleden hadden MSP's het moeilijk om goed technisch talent te vinden om hun team te versterken. Hoewel sommige MSP's en eindgebruikers hun personeelsbestand kunnen inkrimpen, biedt dit sommige MSP's een kans om meer technisch talent aan te trekken en hun teams te versterken.","#— Primary paths on windows include $env:SystemDrive\\logs\\, $env:SystemDrive\\inetpub\\, as well as any folders that include the term java, log4j, or apache.":"- Primaire paden op Windows zijn $env:SystemDrivelogs, $env:SystemDrive\\inetpub, evenals alle mappen met de term java, log4j of apache.","#Regex matching in logs can be tough to get right when actors obfuscate but it’s still one of the more efficient host-based methods of finding exploit activity like this. The above shows various obfuscations we’ve seen and our matching logic covers it all. Our approach with rules like this is to have a highly tuned and specific rule with low false positives and another more generic rule that strives to minimize false negatives at the cost of false positives. Our hunters generally handle triaging the generic results on behalf of our customers.":"Regex matching in logs kan moeilijk zijn om goed te krijgen wanneer actoren obfusceren, maar het is nog steeds een van de efficiëntere host-gebaseerde methoden om exploit-activiteit zoals deze te vinden. Het bovenstaande toont verschillende verduisteringen die we hebben gezien en onze matching logica dekt ze allemaal. Onze aanpak met regels als deze is om een zeer afgestemde en specifieke regel te hebben met lage fout-positieven en een andere meer generieke regel die streeft naar het minimaliseren van fout-negatieven ten koste van fout-positieven. Onze jagers handelen over het algemeen de algemene resultaten af namens onze klanten.","#CVE-2021-44228 - how to easily detect if your web server has been exploited and infected.":"CVE-2021-44228 - hoe u eenvoudig kunt detecteren of uw webserver is misbruikt en geïnfecteerd.","#Under the AWS shared responsibility model, customers must secure the guest operating systems they run on AWS, up through the applications they are running. That leaves a lot of room for cloud configuration errors.":"Onder het gedeelde verantwoordelijkheidsmodel van AWS moeten klanten de gastbesturingssystemen die ze op AWS draaien beveiligen, tot en met de applicaties die ze draaien. Dat laat veel ruimte over voor fouten in de cloudconfiguratie.","#Unfortunately, the current pandemic has not resulted in a decline of ransomware and other malware-related attacks. Cybercriminals are continuing to target businesses of all types, and often using the crisis to scam and prey on businesses when we are most vulnerable. MSPs will continue to protect businesses from these threats using technologies like SaaS protection and proper BCDR solutions to ensure they can operate without interruption.":"Helaas heeft de huidige pandemie niet geleid tot een afname van ransomware en andere malware-gerelateerde aanvallen. Cybercriminelen blijven alle soorten bedrijven als doelwit kiezen en maken vaak gebruik van de crisis om bedrijven op te lichten en uit te buiten wanneer we het meest kwetsbaar zijn. MSP's zullen bedrijven blijven beschermen tegen deze bedreigingen met behulp van technologieën zoals SaaS-bescherming en goede BCDR-oplossingen om ervoor te zorgen dat ze zonder onderbreking kunnen werken.","#MSP Acquisitions: In recent years, we’ve seen a trend of MSPs acquiring and merging with other MSPs. Those MSPs looking to grow may be able to offer a lifeline to struggling MSPs through mergers and acquisitions.":"MSP Overnames: In de afgelopen jaren hebben we een trend gezien van MSP's die andere MSP's overnemen en ermee fuseren. MSP's die willen groeien, kunnen mogelijk een reddingslijn bieden aan MSP's die het moeilijk hebben door middel van fusies en overnames.","#Please don’t hesitate to reach out to our team of experts for help.":"Aarzel niet om contact op te nemen met ons team van experts voor hulp.","#Over the last week we have seen a lot of scanning activity from security scanners, wide-scale exploit activity from Russian and Ukrainian IP space, and many exploits of systems ranging from Elastic servers to custom web services.":"In de afgelopen week hebben we veel scanactiviteit gezien van beveiligingsscanners, grootschalige exploitactiviteit van Russische en Oekraïense IP-ruimte en veel exploits van systemen variërend van Elastic-servers tot aangepaste webservices.","#Due to how many implementations there are of log4j embedded in various products, it’s not always trivial to find the version of the log4j extension. The easiest way is to look at the file or folder name of the .jar file found with the JndiLookup.class but this isn’t always present. Some products require specific vendor instructions.":"Door de vele implementaties van log4j in verschillende producten, is het niet altijd eenvoudig om de versie van de log4j-extensie te vinden. De eenvoudigste manier is om te kijken naar de bestands- of mapnaam van het .jar-bestand dat wordt gevonden met de JndiLookup.class, maar deze is niet altijd aanwezig. Sommige producten vereisen specifieke instructies van de leverancier.","#Attacks continue to be thrown against vulnerable apache servers, but this time with more and more obfuscation. Attackers appear to be reviewing published intel recommendations and testing their attacks against them. We’ve updated our log4shells/log4j exploit detection extension significantly to maneuver ahead.":"Er worden nog steeds aanvallen uitgevoerd op kwetsbare Apache-servers, maar deze keer met meer en meer verduistering. Aanvallers lijken gepubliceerde aanbevelingen voor informatie te bekijken en hun aanvallen daarop te testen. We hebben onze log4shells/log4j exploit detection extension aanzienlijk bijgewerkt om vooruit te kunnen manoeuvreren.","#Nevertheless, security threats and other risks of cloud computing still exist, and companies should take steps to avoid (or at least mitigate) them. In this blog post, we’ll review some of today’s most common cloud security threats and what enterprises can do to avoid them.":"Toch bestaan er nog steeds beveiligingsrisico's en andere risico's van cloud computing en bedrijven moeten stappen ondernemen om deze te vermijden (of op zijn minst te beperken). In deze blogpost bespreken we enkele van de meest voorkomende beveiligingsrisico's voor de cloud en wat bedrijven kunnen doen om ze te vermijden.","#That split of responsibilities changes a bit for the Platform-as-a-Service (PaaS) model. The cloud provider has the same duties as the IaaS provider, but also adds responsibility for the virtual network, virtual machines, operating systems, and middleware. The customer organization is left with responsibility for securing and managing applications, interfaces, and data.":"Die verdeling van verantwoordelijkheden verandert een beetje voor het Platform-as-a-Service (PaaS) model. De cloudprovider heeft dezelfde taken als de IaaS-provider, maar voegt daar de verantwoordelijkheid voor het virtuele netwerk, virtuele machines, besturingssystemen en middleware aan toe. De klantorganisatie blijft verantwoordelijk voor het beveiligen en beheren van applicaties, interfaces en gegevens.","#At the end of the day, however, the cloud provider and the enterprise customer must work under a shared responsibility model with the ultimate goal of keeping the enterprise’s data safe and secure. That said, let’s look at some of the top cloud security threats enterprises face today and what can be done to mitigate the risk of these cloud threats.":"Uiteindelijk moeten de cloudaanbieder en de zakelijke klant echter werken volgens een gedeeld verantwoordelijkheidsmodel met als uiteindelijk doel de gegevens van de onderneming veilig te houden. Dit gezegd hebbende, laten we eens kijken naar enkele van de grootste bedreigingen voor de cloudbeveiliging waarmee ondernemingen vandaag de dag worden geconfronteerd en wat er kan worden gedaan om het risico van deze cloudbedreigingen te beperken.","#3. Utilizes open sourced yara signatures against the log files as well.":"3. Maakt ook gebruik van open source yara-handtekeningen tegen de logbestanden.","#We’re still in the early days of this pandemic and no one knows at this point how and when we come out the other side. I find it important to find the brighter side of any bad news. For the channel, I think plenty to be optimistic about.":"We zitten nog in de beginfase van deze pandemie en niemand weet op dit moment hoe en wanneer we er weer uitkomen. Ik vind het belangrijk om de zonnige kant van slecht nieuws te zien. Voor het kanaal denk ik dat er genoeg is om optimistisch over te zijn.","#IMPORTANT: A lot of activity we’ve seen is from automated scanners (whether researchers or otherwise) that do not follow up with webshell/malware delivery or impacts. The ease of exploitation of this bug can make this a very noisy process so we urge everyone looking for exploitation to look for other indicators of compromise before declaring an incident from a positive match in the logs. Please contact us if you’re having trouble on this step.":"BELANGRIJK: Veel van de activiteit die we hebben gezien is afkomstig van geautomatiseerde scanners (onderzoekers of anderszins) die geen follow-up geven met webshell/malware levering of gevolgen. Het gemak waarmee deze bug kan worden uitgebuit kan dit een zeer lawaaierig proces maken, dus we dringen er bij iedereen die op zoek is naar uitbuiting op aan om te kijken naar andere indicatoren van compromittering voordat een incident wordt verklaard op basis van een positieve match in de logs. Neem contact met ons op als u problemen ondervindt bij deze stap.","#In the Infrastructure-as-a-Service (IaaS) model, the cloud service provider agrees to manage and secure the facilities, datacenters, network interfaces, processing, and hypervisors. The customer must manage and secure the virtual network, virtual machines, operating systems, middleware, applications, interfaces, and data.":"In het Infrastructure-as-a-Service (IaaS)-model stemt de aanbieder van clouddiensten ermee in om de faciliteiten, datacenters, netwerkinterfaces, verwerking en hypervisors te beheren en te beveiligen. De klant moet het virtuele netwerk, virtuele machines, besturingssystemen, middleware, toepassingen, interfaces en gegevens beheren en beveiligen.","#S3 bucket encryption is not turned on":"S3 emmer encryptie is niet ingeschakeld","#Satisfies compliance needs":"Voldoet aan de vereisten voor naleving","#Continued security opportunities for MSPs:":"Blijvende beveiligingsmogelijkheden voor MSP's:","#In their eighth annual State of the Cloud Survey of the latest cloud computing trends, RightScale found 91% of survey respondents have workloads in the public cloud. What’s more, addressing the public cloud is a top priority for 31% of enterprises that were surveyed. Such numbers reflect a growing confidence in cloud computing.":"In hun achtste jaarlijkse State of the Cloud-onderzoek naar de nieuwste trends op het gebied van cloud computing ontdekte RightScale dat 91% van de respondenten werklasten in de publieke cloud heeft. Bovendien is de aanpak van de publieke cloud een topprioriteit voor 31% van de ondervraagde ondernemingen. Dergelijke cijfers weerspiegelen een groeiend vertrouwen in cloud computing.","#McAfee’s Cloud Adoption and Risk report cites a number of common misconfiguration mistakes, including:":"McAfee's rapport Cloud Adoption and Risk noemt een aantal veelvoorkomende fouten bij de configuratie, waaronder:","#Scan the webserver for generic webshells.":"Scan de webserver voor generieke webshells.","#Datto Partners: RMM Component":"Datto Partners: RMM-component","#Datto has released both a Datto RMM component for its partners, and a community script for all MSPs that will help you use the power and reach of your RMM, regardless of vendor, to enumerate systems that are both potentially vulnerable and that have been potentially attacked. The tool can also attempt to protect against subsequent attacks by applying a known workaround.":"Datto heeft zowel een Datto RMM component voor zijn partners als een community script voor alle MSP's waarmee je gebruik kunt maken van de kracht en het bereik van je RMM, ongeacht de leverancier, om systemen op te sommen die zowel potentieel kwetsbaar zijn als mogelijk zijn aangevallen. De tool kan ook proberen bescherming te bieden tegen volgende aanvallen door een bekende workaround toe te passen.","#One issue with scanning logs on Windows Apache servers is the logs folder is not standard. Our extension will therefore look in (aka ) first as it is a common folder but if apache/httpd are running and it’s not there, it will search the rest of the disk.":"Een probleem met het scannen van logs op Windows Apache servers is dat de map logs niet standaard is. Onze extensie zal daarom eerst kijken in (aka ) omdat het een veelgebruikte map is, maar als apache/httpd draait en het er niet is, zal het de rest van de schijf doorzoeken.","#The Most Common Cloud Security Threats and How to Avoid Them":"De meest voorkomende bedreigingen voor cloudbeveiliging en hoe ze te vermijden","#Misconfigurations of Cloud Hardware and/or Cloud Software":"Foutieve configuratie van cloudhardware en/of cloudsoftware","#Why MSPs Deserve a Huge \"Thank You\" Right Now | Datto":"Waarom MSP's nu een enorme \"Dankjewel\" verdienen | Datto","#In addition, generic behavioral monitoring continues to be a primary capability requiring no updates. If apache starts running new curl or wget commands (standard 2nd stage activity), it will be reviewed.":"Daarnaast blijft generieke gedragsmonitoring een primaire mogelijkheid die geen updates nodig heeft. Als Apache nieuwe curl of wget commando's begint te draaien (standaard 2e fase activiteit), dan wordt dit herzien.","#February 23, 2022":"23 februari 2022","#To understand the risk that cloud security threats pose, it’s important to delineate responsibilities for securing different aspects of cloud computing. The split of responsibilities among the public cloud provider and the customer organization varies greatly depending on the computing model: SaaS, PaaS, or IaaS. To that end, let’s briefly explore the differences in cloud computing models…":"Om het risico te begrijpen dat bedreigingen voor de cloudbeveiliging vormen, is het belangrijk om de verantwoordelijkheden voor het beveiligen van verschillende aspecten van cloud computing af te bakenen. De verdeling van verantwoordelijkheden tussen de publieke cloudaanbieder en de afnemende organisatie varieert sterk, afhankelijk van het computingmodel: SaaS, PaaS of IaaS. Laten we daarom kort de verschillen in cloud computing-modellen verkennen...","#One price, simple, and affordable: An affordable flat fee per device gives MSPs full visibility, management, and monitoring of every device under contract.":"Eén prijs, eenvoudig en betaalbaar: Een betaalbaar vast bedrag per apparaat geeft MSP's volledige zichtbaarheid, beheer en bewaking van elk apparaat onder contract.","#Onboarding and ongoing optimization: Our implementation team is full of pros that specialize in helping MSPs adopt Datto RMM by providing ongoing support that’s unique to their business needs and use cases.":"Onboarding en voortdurende optimalisatie: Ons implementatieteam bestaat uit professionals die gespecialiseerd zijn in het helpen van MSP's bij de implementatie van Datto RMM door middel van voortdurende ondersteuning die uniek is voor hun bedrijfsbehoeften en use cases.","#Performance and security: Datto is 100% cloud-based and built to scale.":"Prestaties en beveiliging: Datto is 100% cloudgebaseerd en gebouwd om te schalen.","#Customer support: So that if your data is compromised, you have a helping hand when you need it":"Klantenondersteuning: Zodat als uw gegevens gecompromitteerd zijn, u een helpende hand hebt wanneer u die nodig hebt","#March 15, 2019":"15 maart 2019","#Users don’t need technical acumen, like setting up specific folders or dropping into the command bar to take action":"Gebruikers hebben geen technisch inzicht nodig, zoals het instellen van specifieke mappen of het invoeren van de opdrachtbalk om actie te ondernemen.","#From drive failures to malicious attacks on your information, you can never be too careful. And, without backing up your critical data, it may be impossible to access or recover your information in the event of accidental or malicious activity that impacts your organization.":"Van schijfdefecten tot kwaadwillige aanvallen op uw informatie, u kunt nooit voorzichtig genoeg zijn. En als je geen back-up maakt van je kritieke gegevens, kan het onmogelijk zijn om toegang te krijgen tot je informatie of deze te herstellen in het geval van onopzettelijke of kwaadwillige activiteiten die gevolgen hebben voor je organisatie.","#Syncing and backing up files are used as solutions for protecting data, but there are differentiators especially when it comes to data restoration.":"Het synchroniseren en back-uppen van bestanden worden gebruikt als oplossingen voor het beschermen van gegevens, maar er zijn verschillen, vooral als het gaat om het herstellen van gegevens.","#Hypervisor Types":"Hypervisor-typen","#Segregate and segment accounts, virtual private clouds (VPCs) and identity groups based on business needs and the principle of least privilege":"Segregeer en segmenteer accounts, virtuele private clouds (VPC's) en identiteitsgroepen op basis van bedrijfsbehoeften en het principe van de laagste rechten","#Traditional endpoint security tools like endpoint detection and response (EDR) platforms and next-generation anti-virus (NGAV) software aren’t optimized for detection and response in the cloud. Many of these types of solutions require an agent to collect data, and this may not be possible with cloud deployments. Nonetheless, it’s critical that security teams and incident responders can discover, inventory, inspect, detect, and respond to security incidents on AWS workloads without installing agents, deploying containers, or navigating the AWS Console.":"Traditionele endpoint-beveiligingstools zoals EDR-platforms (Endpoint Detection and Response) en NGAV-software (Next Generation Anti-virus) zijn niet geoptimaliseerd voor detectie en respons in de cloud. Veel van dit soort oplossingen vereisen een agent om gegevens te verzamelen en dit is mogelijk niet mogelijk bij cloudimplementaties. Toch is het essentieel dat beveiligingsteams en incidentresponders beveiligingsincidenten op AWS-workloads kunnen ontdekken, inventariseren, inspecteren, detecteren en erop kunnen reageren zonder agents te installeren, containers te implementeren of door de AWS Console te navigeren.","#Bare-metal hypervisors run without a host operating system. In fact, a Type 1 bare metal hypervisor acts as the operating system of the server. It has direct access to underlying hardware. Without a host operating system and other applications fighting for physical resources, hypervisors can use all available processing power and memory space and provision it to the guest virtual machines.":"Bare-metal hypervisors draaien zonder een host besturingssysteem. In feite fungeert een Type 1 bare metal hypervisor als het besturingssysteem van de server. Het heeft directe toegang tot de onderliggende hardware. Zonder een host-besturingssysteem en andere applicaties die vechten om fysieke bronnen, kunnen hypervisors alle beschikbare verwerkingskracht en geheugenruimte gebruiken en beschikbaar stellen aan de virtuele gastmachines.","#Restoring an uninstalled program and its associated data":"Een verwijderd programma en de bijbehorende gegevens herstellen","#Many deep learning frameworks, such as PyTorch and TensorFlow, allow you to create your own deep learning models and run deep learning experiments. If you want to get started with a deep learning framework, both TensorFlow and Pytorch frameworks offer many guides to beginners and enthusiasts starting out. This guide can help you choose which framework you should use.":"Met veel deep learning frameworks, zoals PyTorch en TensorFlow, kun je je eigen deep learning modellen maken en deep learning experimenten uitvoeren. Als je aan de slag wilt met een deep learning-raamwerk, bieden zowel het TensorFlow- als het Pytorch-raamwerk veel gidsen voor beginnende en enthousiaste gebruikers. Deze gids kan je helpen kiezen welk framework je het beste kunt gebruiken.","#5 Applications of Deep Learning in Cybersecurity":"5 Toepassingen van Deep Learning in Cyberbeveiliging","#These systems detect malicious network activities and prevent intruders from accessing the systems and alerts the user. Typically, they are recognized by known signatures and generic attack forms. This is useful against threats like data breaches.":"Deze systemen detecteren kwaadaardige netwerkactiviteiten en voorkomen dat indringers toegang krijgen tot de systemen en waarschuwen de gebruiker. Meestal worden ze herkend aan bekende handtekeningen en generieke aanvalsvormen. Dit is nuttig tegen bedreigingen zoals datalekken.","#Traditional malware solutions such as regular firewalls detect malware by using a signature-based detection system. A database of known threats is run by the company which updates it frequently to incorporate new threats that were introduced recently. While this technique is efficient against these threats, it struggles to deal with more advanced threats.":"Traditionele malwareoplossingen zoals gewone firewalls detecteren malware door gebruik te maken van een detectiesysteem op basis van handtekeningen. Het bedrijf beheert een database met bekende bedreigingen die regelmatig wordt bijgewerkt om nieuwe bedreigingen op te nemen die onlangs zijn geïntroduceerd. Hoewel deze techniek efficiënt is tegen deze bedreigingen, worstelt het met meer geavanceerde bedreigingen.","#RMM stands for remote monitoring and management. Remote monitoring and management tools are a foundational technology for managed service providers (MSPs).":"RMM staat voor bewaking en beheer op afstand. Tools voor bewaking en beheer op afstand zijn een fundamentele technologie voor managed service providers (MSP's).","#What Is the Difference Between Sync and Backup?":"Wat is het verschil tussen synchroniseren en back-ups maken?","#While syncing can be an incredibly powerful option for accessing and collaborating on work, it’s often most effective with an additional backup system in place.":"Hoewel synchroniseren een ongelooflijk krachtige optie kan zijn om toegang te krijgen tot en samen te werken aan werk, is het vaak het meest effectief met een extra back-upsysteem.","#In the event of data loss or a ransomware attack, restoration of the data, site structure, and permissions can be a long, and sometimes manual process — unless your data has been backed up.":"In het geval van gegevensverlies of een ransomware-aanval kan het herstellen van de gegevens, sitestructuur en machtigingen een lang en soms handmatig proces zijn - tenzij er een back-up van uw gegevens is gemaakt.","#What Is the Difference Between Sync and Backup? | Datto":"Wat is het verschil tussen synchroniseren en back-ups maken? | Datto","#Use multi-factor identification":"Multi-factor identificatie gebruiken","#Use strong passwords":"Gebruik sterke wachtwoorden","#February 22, 2022":"22 februari 2022","#The existence of both false positives and false negatives begs the question: Does your cybersecurity strategy include proactive measures? Most security programs rely on preventative and reactive components — establishing strong defenses against the attacks those tools know exist. On the other hand, proactive security measures include implementing incident response policies and procedures and proactively hunting for hidden/unknown attacks.":"Het bestaan van zowel fout-positieven als fout-negatieven roept de vraag op: Omvat uw cyberbeveiligingsstrategie proactieve maatregelen? De meeste beveiligingsprogramma's vertrouwen op preventieve en reactieve componenten - het opzetten van een sterke verdediging tegen aanvallen waarvan de tools weten dat ze bestaan. Aan de andere kant omvatten proactieve beveiligingsmaatregelen het implementeren van beleid en procedures voor het reageren op incidenten en het proactief zoeken naar verborgen/onbekende aanvallen.","#What Is a Hypervisor? | Datto":"Wat is een Hypervisor? | Datto","#The process begins by comparing the live production files system with the file system on the selected backup. New files, edited files, and deleted files are identified and the files are then updated on the production system. As a final step, the Rapid Rollback validates file system integrity. If issues occur during the process you’ll be notified and have the option to try it again or go directly to a bare metal restore without having to select all of the options again.":"Het proces begint met het vergelijken van het live productie bestandssysteem met het bestandssysteem op de geselecteerde back-up. Nieuwe bestanden, bewerkte bestanden en verwijderde bestanden worden geïdentificeerd en de bestanden worden vervolgens bijgewerkt op het productiesysteem. Als laatste stap valideert Rapid Rollback de integriteit van het bestandssysteem. Als er tijdens het proces problemen optreden, wordt u hiervan op de hoogte gesteld en hebt u de optie om het opnieuw te proberen of direct over te gaan op een bare metal restore zonder alle opties opnieuw te hoeven selecteren.","#Recovering an operating system which failed as a result of damage to system files":"Een besturingssysteem herstellen dat is uitgevallen als gevolg van schade aan systeembestanden","#Ransomware News: WannaCry Attack Costs NHS Over $100 Million":"Ransomware Nieuws: WannaCry-aanval kost NHS meer dan $ 100 miljoen","#One of the most common and critical applications for deep learning algorithms is to improve cybersecurity solutions.":"Een van de meest voorkomende en cruciale toepassingen voor deep learning-algoritmen is het verbeteren van oplossingen voor cyberbeveiliging.","#The efficiency of backup: How quickly can you restore your data?":"De efficiëntie van back-ups: Hoe snel kun je je gegevens herstellen?","#Change default credentials and configuration settings to match your needs.":"Wijzig de standaardgegevens en configuratie-instellingen om ze aan te passen aan je behoeften.","#As McAfee’s report points out, security incidents are no longer isolated to PCs and applications on the network, owed primarily to the scale of corporate data stored in the cloud today as well as the sheer number of events taking place in the cloud. However, many organizations have not yet adapted their security programs to address cyber threats in the cloud.":"Zoals het rapport van McAfee aangeeft, zijn beveiligingsincidenten niet langer geïsoleerd tot pc's en applicaties op het netwerk. Dit is voornamelijk te wijten aan de omvang van de bedrijfsgegevens die tegenwoordig in de cloud worden opgeslagen en het grote aantal gebeurtenissen dat in de cloud plaatsvindt. Veel organisaties hebben hun beveiligingsprogramma's echter nog niet aangepast om cyberbedreigingen in de cloud aan te pakken.","#For your cloud assets, applications, and infrastructures you need a tool that can proactively expose, investigate, and help you eliminate threats and vulnerabilities resident within your cloud environment. And, if you have a hybrid cloud deployment, choose a tool that can detect and respond across both your on-premise and cloud environments.":"Voor uw cloudmiddelen, -toepassingen en -infrastructuren hebt u een tool nodig die proactief bedreigingen en kwetsbaarheden in uw cloudomgeving kan blootleggen, onderzoeken en helpen elimineren. En als u een hybride cloudimplementatie hebt, kies dan een tool die zowel uw lokale als cloudomgevingen kan detecteren en hierop kan reageren.","#The Most Common Cloud Security Threats and How to Avoid Them | Datto":"De meest voorkomende bedreigingen voor cloudbeveiliging en hoe ze te vermijden | Datto","#Your hypervisor will manage and provision the resources of the system. This can be achieved two ways — with two types of hypervisors:":"Je hypervisor beheert en voorziet in de resources van het systeem. Dit kan op twee manieren - met twee soorten hypervisors:","#Hypervisors enable virtualization and allow you to run multiple virtual machines on one physical machine. Converting physical machines to virtual ones reduces the number of needed physical machines. Applications that were earlier installed side-by-side on one physical machine are now installed independently inside virtual machines running on the same physical machine. Bare-metal hypervisors, although more complex to set up than hosted hypervisors, provide maximum performance, scalability, and stability to hosted virtual machines.":"Hypervisors maken virtualisatie mogelijk en maken het mogelijk om meerdere virtuele machines op één fysieke machine te draaien. Het omzetten van fysieke machines naar virtuele machines vermindert het aantal benodigde fysieke machines. Toepassingen die eerder naast elkaar op één fysieke machine werden geïnstalleerd, worden nu onafhankelijk geïnstalleerd in virtuele machines die op dezelfde fysieke machine draaien. Bare-metal hypervisors, hoewel complexer om in te stellen dan gehoste hypervisors, bieden maximale prestaties, schaalbaarheid en stabiliteit voor gehoste virtuele machines.","#Restore a single file or a small number of individual files. Use the File Restore utility for these cases.":"Een enkel bestand of een klein aantal afzonderlijke bestanden herstellen. Gebruik in deze gevallen het hulpprogramma Bestand terugzetten.","#In a DL network architecture, the first layer is fed with an input, which passes throughout the different layers of the network. Layers have different functions and scales which change the input as it passes through the layers in a certain order and eventually the network produces an output, a prediction.":"In een DL-netwerkarchitectuur wordt de eerste laag gevoed met een input, die door de verschillende lagen van het netwerk gaat. Lagen hebben verschillende functies en schalen die de input veranderen terwijl die in een bepaalde volgorde door de lagen gaat en uiteindelijk produceert het netwerk een output, een voorspelling.","#Now that we covered some of the most common threats and cyber attacks cybersecurity teams face, it’s time to explain how deep learning applications can help.":"Nu we een aantal van de meest voorkomende bedreigingen en cyberaanvallen hebben besproken waar cyberbeveiligingsteams mee te maken hebben, is het tijd om uit te leggen hoe deep learning-toepassingen kunnen helpen.","#When talking about business continuity, we think in terms of Recovery Time Objective (RTO), and Recovery Point Objective (RPO).":"Als we het hebben over bedrijfscontinuïteit, denken we in termen van Recovery Time Objective (RTO) en Recovery Point Objective (RPO).","#Here are some key things to look for when seeking a business continuity solution:":"Hier zijn enkele belangrijke dingen waar je op moet letten als je een oplossing voor bedrijfscontinuïteit zoekt:","#While most small businesses may not have the same size IT budget as larger enterprises, the risks facing their business data are the same. Data backup solutions come in all different flavors. No matter what solution you chose, implementing data backup and business continuity should be a priority for your organization.":"Hoewel de meeste kleine bedrijven misschien niet hetzelfde IT-budget hebben als grotere ondernemingen, zijn de risico's voor hun bedrijfsgegevens hetzelfde. Oplossingen voor gegevensback-up zijn er in allerlei smaken. Welke oplossing je ook kiest, het implementeren van gegevensback-up en bedrijfscontinuïteit moet een prioriteit zijn voor je organisatie.","#Backup refers to copying data from one location to another. For example, duplicating information from your laptop to an external hard drive, the cloud, another computer or a flash drive.":"Back-up verwijst naar het kopiëren van gegevens van de ene locatie naar de andere. Bijvoorbeeld het kopiëren van informatie van je laptop naar een externe harde schijf, de cloud, een andere computer of een flashdrive.","#Backing up files tends to be the most traditional and reliable way a business can both protect their digital assets and ensure business continuity.":"Het maken van back-ups van bestanden is meestal de meest traditionele en betrouwbare manier waarop een bedrijf zijn digitale bezittingen kan beschermen en de bedrijfscontinuïteit kan waarborgen.","#With cloud-managed backup services, you don’t need on-premise infrastructure and can check-in on backup status anytime, anywhere":"Met cloudbeheerde back-upservices heb je geen infrastructuur op locatie nodig en kun je altijd en overal de back-upstatus controleren.","#This is true for a number of reasons, the first being that synced files can easily be misplaced as syncing directories between machines can get confusing. And even when you pay the premium to help improve search power, like selective syncing products, the setup can be overly technical.":"Dit is waar om een aantal redenen, de eerste is dat gesynchroniseerde bestanden gemakkelijk verkeerd geplaatst kunnen worden omdat het synchroniseren van mappen tussen machines verwarrend kan zijn. En zelfs als je een meerprijs betaalt om het zoekvermogen te verbeteren, zoals bij selectieve synchronisatieproducten, kan de setup te technisch zijn.","#Locate emails, contacts, files, and folders through robust search capabilities":"E-mails, contactpersonen, bestanden en mappen vinden met robuuste zoekmogelijkheden","#A hypervisor is software with only one purpose – abstracting and isolating operating systems from hardware. This abstraction allows you to host and operate multiple operating systems inside virtual machines on one physical host machine. Operating systems inside guest virtual machines share all of the host machine’s resources like processor, memory, network cards, etc.":"Een hypervisor is software met maar één doel: het abstraheren en isoleren van besturingssystemen van hardware. Dankzij deze abstractie kun je meerdere besturingssystemen hosten en gebruiken in virtuele machines op één fysieke hostmachine. Besturingssystemen in virtuele gastmachines delen alle bronnen van de gastmachine, zoals processor, geheugen, netwerkkaarten, enz.","#EC2 security group inbound access is misconfigured":"EC2 beveiligingsgroep inkomende toegang is verkeerd geconfigureerd","#Malicious actors masquerading as legitimate users can read, modify, and delete data. Hackers also can issue control plane and management functions, snoop on data in transit, and release malware that appears to come from a legitimate source. The most common ways to steal cloud access credentials are through phishing emails, brute-forcing easy-to-guess passwords, or information-stealing malware.":"Kwaadwillenden die zich voordoen als legitieme gebruikers kunnen gegevens lezen, wijzigen en verwijderen. Hackers kunnen ook besturings- en beheerfuncties uitgeven, gegevens onderweg bespioneren en malware vrijgeven die afkomstig lijkt te zijn van een legitieme bron. De meest voorkomende manieren om inloggegevens voor toegang tot de cloud te stelen zijn via phishing-e-mails, het brute-forcen van gemakkelijk te raden wachtwoorden of malware die informatie steelt.","#Remove unused credentials and privileges":"Ongebruikte referenties en privileges verwijderen","#Security threats and other risks of cloud computing still exist, and companies should take steps to avoid (or at least mitigate) them.":"Beveiligingsrisico's en andere risico's van cloud computing bestaan nog steeds en bedrijven moeten stappen ondernemen om ze te vermijden (of op zijn minst te beperken).","#These false alarms account for roughly 40% of the alerts cybersecurity teams receive on a daily basis and at large organizations can be overwhelming and a huge waste of time.":"Deze valse alarmen vormen ruwweg 40% van de waarschuwingen die cyberbeveiligingsteams dagelijks ontvangen en kunnen bij grote organisaties overweldigend en een enorme tijdverspilling zijn.","#Type 2: “Hosted” hypervisors, which run as applications on a server’s preexisting operating system and support software virtualization":"Type 2: \"Hosted\" hypervisors, die draaien als toepassingen op het bestaande besturingssysteem van een server en softwarevirtualisatie ondersteunen","#Datto RMM integrations and open ecosystem: Native integrations with Autotask PSA, Datto Networking, and Unified Continuity solutions drive operational efficiency and greater profits for our MSP partners. We’re also committed to an open ecosystem for other MSP tools and technologies.":"Datto RMM integraties en open ecosysteem: Inheemse integraties met Autotask PSA, Datto Networking en Unified Continuity-oplossingen zorgen voor operationele efficiëntie en meer winst voor onze MSP-partners. We zetten ons ook in voor een open ecosysteem voor andere MSP-tools en -technologieën.","#Pricing structure: Per-user pricing means there are no additional fees for storage or recovery which protects your organization from the cost of data egress regardless of how much data you have":"Prijsstructuur: Prijzen per gebruiker betekenen dat er geen extra kosten zijn voor opslag of herstel, waardoor uw organisatie wordt beschermd tegen de kosten van gegevensonttrekking, ongeacht de hoeveelheid gegevens die u hebt.","#The benefits of backing up files include:":"De voordelen van het back-uppen van bestanden zijn onder andere:","#Recover lost files and folders":"Verloren bestanden en mappen herstellen","#An external hard drive":"Een externe harde schijf","#What Is a Hypervisor?":"Wat is een Hypervisor?","#Unused security groups discovered":"Ongebruikte beveiligingsgroepen ontdekt","#Perform security audits and configuration reviews to ensure that your environment is not suffering from any misconfiguration issues that can introduce security risks.":"Voer beveiligingsaudits en configuratiebeoordelingen uit om ervoor te zorgen dat uw omgeving niet lijdt onder problemen met de configuratie die beveiligingsrisico's kunnen introduceren.","#Use a scalable identity and credential management system":"Een schaalbaar identiteits- en referentiesysteem gebruiken","#Limit the use of root accounts and admin accounts":"Beperk het gebruik van root-accounts en admin-accounts","#No cybersecurity or data breach prevention technology can block 100% of the threats they encounter. False positives are among the 1% (roughly) of malicious malware and cyber threats most methods of prevention are prone to miss.":"Geen enkele technologie op het gebied van cyberbeveiliging of preventie van datalekken kan 100% van de bedreigingen die ze tegenkomen blokkeren. False positives behoren tot de 1% (ruwweg) van kwaadaardige malware en cyberbedreigingen die de meeste preventiemethoden dreigen te missen.","#Use asset discovery tools to discover the hosts, systems, servers, and applications within your network environment, because you can’t protect what you don’t know exists.":"Gebruik middelenzoekprogramma's om de hosts, systemen, servers en toepassingen binnen je netwerkomgeving te ontdekken, want je kunt niet beschermen wat je niet kent.","#Ransomware recovery":"Herstel van ransomware","#Recovering an operating system which has crashed and the cause for the crash is unclear":"Een besturingssysteem herstellen dat is gecrasht en waarvan de oorzaak onduidelijk is","#October 18, 2018":"18 oktober 2018","#What Is Cloud Backup and Why Is It Important? | Datto":"Wat is cloudback-up en waarom is het belangrijk? | Datto","#Cloud services help us collaborate and connect to get work done, but that doesn’t mean you have control over it.":"Clouddiensten helpen ons samen te werken en te verbinden om werk gedaan te krijgen, maar dat betekent niet dat je er controle over hebt.","#Syncing and backing up files are often used as interchangeable solutions for protecting data, but there are critical differentiators between the two options, especially when it comes to data restoration, that all business owners should understand.":"Het synchroniseren en back-uppen van bestanden worden vaak gebruikt als uitwisselbare oplossingen voor het beschermen van gegevens, maar er zijn belangrijke verschillen tussen de twee opties, vooral als het gaat om het herstellen van gegevens, die alle bedrijfseigenaren zouden moeten begrijpen.","#For example, if you get ransomware on your local laptop then connect to a cloud data sync like OneDrive, not only will the malware encrypt the data on your laptop, it can also sync to the cloud, infect the cloud, and therefore put your synced data at risk.":"Als je bijvoorbeeld ransomware op je lokale laptop krijgt en vervolgens verbinding maakt met een cloudsync zoals OneDrive, zal de malware niet alleen de gegevens op je laptop versleutelen, maar kan het ook synchroniseren met de cloud, de cloud infecteren en zo je gesynchroniseerde gegevens in gevaar brengen.","#Leverage larger, or unlimited, storage capabilities to cost-effectively recover mass data":"Gebruikmaken van grotere of onbeperkte opslagmogelijkheden om op kosteneffectieve wijze massa's gegevens te herstellen","#Final takeaway: Whatever your plan is, for business continuity’s sake, make sure you act now. Without a plan in place, your data is at risk.":"Laatste indruk: Wat uw plan ook is, zorg er in het belang van de bedrijfscontinuïteit voor dat u nu handelt. Zonder plan lopen uw gegevens gevaar.","#In the cloud, issues with identity and access management pose a very high risk and may include unauthorized access, stolen credentials, insider misuse of credentials, and more.":"In de cloud vormen problemen met identiteits- en toegangsbeheer een zeer groot risico en kunnen onbevoegde toegang, gestolen referenties, misbruik van referenties door insiders en nog veel meer omvatten.","#The shared responsibilities model comes into play here. Your cloud service provider is responsible for monitoring the infrastructure and services provided to your enterprise, but is not responsible for monitoring the systems and application your enterprise creates using the provided services, or the data you place in the cloud. The cloud provider may give your organization monitoring information related to your use of the cloud’s services. This information should be used to augment data from your own monitoring tools.":"Hier komt het model van gedeelde verantwoordelijkheden om de hoek kijken. Uw cloudserviceprovider is verantwoordelijk voor het bewaken van de infrastructuur en diensten die aan uw onderneming worden geleverd, maar is niet verantwoordelijk voor het bewaken van de systemen en toepassingen die uw onderneming creëert met behulp van de geleverde diensten, of de gegevens die u in de cloud plaatst. De cloudaanbieder kan uw organisatie bewakingsinformatie geven met betrekking tot uw gebruik van de clouddiensten. Deze informatie dient te worden gebruikt als aanvulling op gegevens van uw eigen monitoringtools.","#Virtualizing your operations saves time and money by enabling servers to do more than one thing concurrently, and do so efficiently. When you are ready to virtualize, you will need to choose between two types of hypervisors, or virtual machine monitors (VMM).":"Door uw activiteiten te virtualiseren bespaart u tijd en geld doordat servers meer dan één ding tegelijk kunnen doen, en dat op een efficiënte manier. Wanneer u klaar bent om te virtualiseren, moet u kiezen tussen twee soorten hypervisors, of virtual machine monitors (VMM).","#Learn more about how to protect against ransomware and what you can do if you are hit by an attack and find out how Datto Partners were able to avoid the global attack.":"Lees meer over hoe u zich kunt beschermen tegen ransomware en wat u kunt doen als u wordt getroffen door een aanval en ontdek hoe Datto Partners de wereldwijde aanval konden voorkomen.","#Deep learning is a subtype of Machine Learning (ML) and belongs to the broader category of artificial intelligence. Deep learning uses Artificial Neural Networks (ANNs), which are designed to mimic the functionality and connectivity of neurons in the human brain.":"Diep leren is een subtype van Machine Learning (ML) en behoort tot de bredere categorie van kunstmatige intelligentie. Diep leren maakt gebruik van kunstmatige neurale netwerken (ANN's), die zijn ontworpen om de functionaliteit en connectiviteit van neuronen in het menselijk brein na te bootsen.","#3. Spam and Social Engineering Detection":"3. Detectie van spam en social engineering","#As such, it’s important to weigh the following features of your service:":"Daarom is het belangrijk om de volgende kenmerken van je service af te wegen:","#Backup frequency: The most reliable backup solutions should provide multiple daily point-in-time backups for a snapshot of your information at multiple times throughout the day":"Back-upfrequentie: De meest betrouwbare back-upoplossingen moeten meerdere dagelijkse point-in-time back-ups bieden voor een momentopname van uw informatie op meerdere tijdstippen gedurende de dag.","#Backup is also useful for anyone who stores copious amounts of videos. Syncing often works with public cloud-based services, which have storage limits. To save space, most people opt to store videos locally, then back them up for security.":"Een back-up is ook handig voor iedereen die grote hoeveelheden video's opslaat. Synchronisatie werkt vaak met openbare cloudservices, die opslaglimieten hebben. Om ruimte te besparen, kiezen de meeste mensen ervoor om video's lokaal op te slaan en er vervolgens een back-up van te maken voor de veiligheid.","#Unencrypted AMI discovered":"Onversleutelde AMI ontdekt","#Use least privilege access on all systems.":"Gebruik toegang met zo min mogelijk privileges op alle systemen.","#Automate the rotation of cryptographic keys and passwords":"De rotatie van cryptografische sleutels en wachtwoorden automatiseren","#Inability to Effectively Protect, Inspect, and Respond to Cloud Threats":"Onvermogen om bedreigingen van de cloud effectief te beschermen, te inspecteren en erop te reageren","#Bare-metal hypervisors are also more secure. The lack of host operating system makes the attack surface smaller, thereby eliminating all security flaws and vulnerabilities that come with the use of operating systems. This way, each guest virtual machine is logically isolated against malicious actors.":"Bare-metal hypervisors zijn ook veiliger. Het ontbreken van een host-besturingssysteem maakt het aanvalsoppervlak kleiner, waardoor alle beveiligingslekken en kwetsbaarheden die gepaard gaan met het gebruik van besturingssystemen worden geëlimineerd. Op deze manier is elke virtuele gastmachine logisch geïsoleerd tegen kwaadwillende actoren.","#January 23, 2019":"23 januari 2019","#When a problem happens with a customer’s machine, it is critical to quickly get that system back to working order. Datto provides a variety of tools to help speed recovery, but we continue to look for more ways to help our partners get their customers up and running faster and easier.":"Wanneer er een probleem optreedt met de machine van een klant, is het van cruciaal belang om dat systeem snel weer aan de praat te krijgen. Datto biedt een verscheidenheid aan tools om het herstel te versnellen, maar we blijven zoeken naar meer manieren om onze partners te helpen hun klanten sneller en eenvoudiger weer aan de slag te krijgen.","#At DattoCon 18 we announced Rapid Rollback, a new restoration tool to help restore file systems to working order after major unwanted changes, like an unsuccessful OS or application update, have occurred. In these scenarios, a simple file restore is cumbersome because of the time it takes to manually identify and restore everything. Rapid Rollback is a tool designed specifically for these scenarios so MSPs don’t have to perform a complete restoration of the system. With Rapid Rollback you don’t have to spend time identifying the individual files and folders to restore. The tool runs automated comparison checks between the existing system files and the backup, so MSPs can get customers back up and running quickly. Having Rapid Rollback in your Datto Utilities toolkit alongside File Restore and Bare Metal Restore will give you the right tools for any recovery scenario.":"Op DattoCon 18 kondigden we Rapid Rollback aan, een nieuwe restore tool die helpt om bestandssystemen weer werkend te krijgen nadat er grote ongewenste veranderingen hebben plaatsgevonden, zoals een mislukte OS- of applicatie-update. In deze scenario's is een eenvoudige bestandsherstel omslachtig vanwege de tijd die het kost om alles handmatig te identificeren en te herstellen. Rapid Rollback is een tool die speciaal voor deze scenario's is ontworpen, zodat MSP's geen volledige restore van het systeem hoeven uit te voeren. Met Rapid Rollback hoef je geen tijd te besteden aan het identificeren van de afzonderlijke bestanden en mappen die moeten worden hersteld. De tool voert automatische vergelijkingscontroles uit tussen de bestaande systeembestanden en de back-up, zodat MSP's klanten snel weer aan de slag kunnen krijgen. Met Rapid Rollback in je Datto Utilities toolkit naast File Restore en Bare Metal Restore beschik je over de juiste tools voor elk herstelscenario.","#Natural Language Processing (NLP), a deep learning technique, can help you to easily detect and deal with spam and other forms of social engineering. NLP learns normal forms of communication and language patterns and uses various statistical models to detect and block spam.":"Natural Language Processing (NLP), een deep learning techniek, kan u helpen om spam en andere vormen van social engineering eenvoudig te detecteren en aan te pakken. NLP leert normale vormen van communicatie en taalpatronen en gebruikt verschillende statistische modellen om spam te detecteren en te blokkeren.","#Backup that occurs multiple times a day provides snapshots of your data, which allows you to access multiple versions of your content":"Back-ups die meerdere keren per dag worden gemaakt, bieden momentopnamen van uw gegevens, waardoor u toegang hebt tot meerdere versies van uw inhoud","#Backing up data should make it easier for organizations to:":"Het maken van back-ups moet het voor organisaties gemakkelijker maken om:","#Be familiar with available security controls and default configurations and behaviors of each system component.":"Bekend zijn met beschikbare beveiligingscontroles en standaardconfiguraties en -gedrag van elk systeemonderdeel.","#Institute change control policies and practices.":"Beleid en praktijken voor wijzigingsbeheer instellen.","#Embrace automation and use technologies that continuously scan for misconfigured resources and remediate problems in real time.":"Omarm automatisering en gebruik technologieën die continu scannen op verkeerd geconfigureerde bronnen en problemen in realtime oplossen.","#Understanding the differences between false positives and false negatives, and how they’re related to cybersecurity is important for anyone working in information security. Why? Investigating false positives is a waste of time as well as resources and distracts your team from focusing on real cyber incidents (alerts) originating from your SIEM.":"Het is belangrijk voor iedereen die werkzaam is in de informatiebeveiliging om de verschillen te begrijpen tussen fout-positieven en fout-negatieven en hoe deze gerelateerd zijn aan cyberbeveiliging. Waarom? Het onderzoeken van fout-positieven is een verspilling van tijd en middelen en leidt uw team af van de aandacht voor echte cyberincidenten (waarschuwingen) die afkomstig zijn van uw SIEM.","#On the flip side, missing false negatives (uncaught threats) increases your cyber risk, reduces your ability to respond to those attackers, and in the event of a data breach, could lead to the end of your business.":"Aan de andere kant, het missen van valse negatieven (niet-gevangen bedreigingen) verhoogt uw cyberrisico, vermindert uw vermogen om te reageren op deze aanvallers en kan in het geval van een datalek leiden tot het einde van uw bedrijf.","#The Rapid Rollback process:":"Het Rapid Rollback-proces:","#Image Source: IBM – Deep Learning Trends":"Afbeelding Bron: IBM - Deep Learning Trends","#Data breach—this is when an unauthorized user gains access to valuable and confidential data such as user and credit card information.":"Gegevensinbreuk: ditis wanneer een onbevoegde gebruiker toegang krijgt tot waardevolle en vertrouwelijke gegevens zoals gebruikers- en creditcardgegevens.","#You can read this post to learn how Google used TensorFlow to enhance the spam detection capabilities of Gmail.":"Je kunt dit bericht lezen om te leren hoe Google TensorFlow heeft gebruikt om de spamdetectiemogelijkheden van Gmail te verbeteren.","#The best option will vary from organization to organization, but the bulk of your decision should boil down to data restoration.":"De beste optie varieert van organisatie tot organisatie, maar het grootste deel van je beslissing moet neerkomen op gegevensherstel.","#An offsite, or cloud-based option":"Een offsite- of cloudgebaseerde optie","#the principle of least privilege (opens in a new tab)":"het principe van de minste privileges (wordt in een nieuw tabblad geopend)","#Cybersecurity 101: What You Need To Know About False Positives and False Negatives":"Cyberbeveiliging 101: wat u moet weten over fout-positieven en fout-negatieven","#An Overview of False Positives and False Negatives":"Een overzicht van fout-positieven en fout-negatieven","#These advanced/hidden cyber threats are capable of evading prevention technologies, like next-gen firewalls, antivirus software, and endpoint detection and response (EDR) platforms trained to look for “known” attacks and malware.":"Deze geavanceerde/verborgen cyberbedreigingen zijn in staat om preventietechnologieën te omzeilen, zoals next-gen firewalls, antivirussoftware en EDR-platforms (Endpoint Detection and Response) die getraind zijn om te zoeken naar \"bekende\" aanvallen en malware.","#Strengthening Your Cybersecurity Posture":"Uw cyberbeveiligingsbeleid versterken","#When to Use Rapid Rollback:":"Wanneer snelle terugdraaiing gebruiken?","#WannaCry hit thousands of organizations in over 150 countries, demanding a ransom equal to roughly $300 per attack. Like other forms of ransomware, WannaCry was spread via phishing emails prompting users to unknowingly download the file and encrypt their data. WannaCry used SAMBA to connect remotely and add their malware to the exploited machine. After WannaCry infiltrated a network, it would spread like a worm If the ransom went unpaid, after a couple of days it increases, and after a slightly longer amount of time the decryption algorithm is deleted and data is lost.":"WannaCry trof duizenden organisaties in meer dan 150 landen en eiste een losgeld van ongeveer 300 dollar per aanval. Net als andere vormen van ransomware werd WannaCry verspreid via phishingmails die gebruikers ertoe aanzetten het bestand onbewust te downloaden en hun gegevens te versleutelen. WannaCry gebruikte SAMBA om op afstand verbinding te maken en hun malware toe te voegen aan de geëxploiteerde machine. Nadat WannaCry een netwerk had geïnfiltreerd, verspreidde het zich als een worm. Als het losgeld niet werd betaald, werd het na een paar dagen verhoogd en na een iets langere tijd werd het ontsleutelingsalgoritme verwijderd en gingen gegevens verloren.","#Ransomware News: WannaCry Attack Costs NHS Over $100 Million | Datto":"Ransomware Nieuws: WannaCry-aanval kost NHS meer dan $100 miljoen | Datto","#If your team lacks the resources to proactively detect and respond to advanced persistent threats, consider outsourcing your security services to a Managed Detection and Response (MDR) provider. MDR companies independently advise and alert you of immediate threats and provide assistance in responding to and eliminating those threats.":"Als je team niet over de middelen beschikt om proactief geavanceerde aanhoudende bedreigingen te detecteren en erop te reageren, overweeg dan om je beveiligingsdiensten uit te besteden aan een MDR-aanbieder (Managed Detection and Response). MDR-bedrijven adviseren en waarschuwen u onafhankelijk over onmiddellijke bedreigingen en bieden hulp bij het reageren op en elimineren van deze bedreigingen.","#What Is Deep Learning?":"Wat is diep leren?","#Common Cybersecurity Threats and Attacks":"Veelvoorkomende cyberbeveiligingsbedreigingen en aanvallen","#Before we discuss how deep learning can help combat cybersecurity threats and the importance and potential of deep learning for cybersecurity, we should first cover a few examples. Here is a list of common threats that cybersecurity teams face today:":"Voordat we bespreken hoe deep learning kan helpen bij het bestrijden van cyberbeveiligingsbedreigingen en het belang en potentieel van deep learning voor cyberbeveiliging, moeten we eerst een paar voorbeelden bespreken. Hier is een lijst met veelvoorkomende bedreigingen waarmee cyberbeveiligingsteams tegenwoordig worden geconfronteerd:","#Traditionally, this task was performed by ML algorithms. However, these algorithms caused the system to generate many false-positive, creating tedious work for security teams and causing unnecessary fatigue.":"Traditioneel werd deze taak uitgevoerd door ML-algoritmen. Deze algoritmen zorgden er echter voor dat het systeem veel vals-positieven genereerde, wat vervelend werk opleverde voor beveiligingsteams en onnodige vermoeidheid veroorzaakte.","#Tracking and analyzing user activities and behaviors is an important security practice for any organization. It is much more challenging than recognizing traditional malicious activities against the networks since it bypasses security measures and often doesn’t raise any flags and alerts.":"Het volgen en analyseren van gebruikersactiviteiten en -gedrag is een belangrijke beveiligingspraktijk voor elke organisatie. Het is veel uitdagender dan het herkennen van traditionele kwaadaardige activiteiten tegen de netwerken, omdat het de beveiligingsmaatregelen omzeilt en vaak geen vlaggen en waarschuwingen oproept.","#RPO: The Recovery Point Objective is the maximum tolerable period of time in which data might be lost due to a disaster.":"RPO: De Recovery Point Objective is de maximaal aanvaardbare periode waarin gegevens verloren kunnen gaan door een ramp.","#To sync data, it typically means that two devices merge the same, and most recent information available. The most common example in business is the use of syncing and sharing services like:":"Gegevens synchroniseren betekent meestal dat twee apparaten dezelfde en de meest recente beschikbare informatie samenvoegen. Het meest voorkomende voorbeeld in het bedrijfsleven is het gebruik van synchronisatie- en uitwisselingsservices zoals:","#When it comes to sync and share, most often you can only recover data over the internet. That means if you need access to several gigabytes of data, not only can the process be time-consuming, but it’s also not a reliable method of recovery, as there may be errors if the internet connectivity drops or files fail to transfer.":"Als het gaat om synchroniseren en delen, kun je gegevens meestal alleen via internet herstellen. Dat betekent dat als je toegang nodig hebt tot meerdere gigabytes aan gegevens, het proces niet alleen tijdrovend kan zijn, maar dat het ook geen betrouwbare herstelmethode is, omdat er fouten kunnen optreden als de internetverbinding wegvalt of als bestanden niet worden overgedragen.","#Multi-factor authentication is not enabled for IAM users":"Multi-factor authenticatie is niet ingeschakeld voor IAM-gebruikers","#If you’ve had your cloud applications for a while and don’t feel confident about your cloud security posture, contact us about scheduling an agentless cloud security assessment to expose unknown threats, vulnerabilities, and other risks resident in your cloud environments. Knowing what is — or isn’t — hiding within your cloud is the first step to eliminating risk.":"Als u uw cloudapplicaties al een tijdje hebt en geen vertrouwen hebt in de beveiliging van uw cloud, neem dan contact met ons op over het plannen van een agentless cloudbeveiligingsbeoordeling om onbekende bedreigingen, kwetsbaarheden en andere risico's in uw cloudomgevingen bloot te leggen. Weten wat er wel of niet schuilgaat in uw cloud is de eerste stap naar het elimineren van risico's.","#A hypervisor is software with only one purpose—abstracting and isolating operating systems from hardware.":"Een hypervisor is software met maar één doel: het abstraheren en isoleren van besturingssystemen van hardware.","#When a problem happens with a customer’s machine, it is critical to quickly get that system back to working order.":"Wanneer er een probleem optreedt met de machine van een klant, is het van cruciaal belang om dat systeem snel weer aan de praat te krijgen.","#According to estimates from the UK’s Department of Health and Social Care, the initial damages from the attack were about $25 million, but the bulk of the costs came in the aftermath at around $94 million related to IT support and restoring data and systems.":"Volgens schattingen van het Britse ministerie van Volksgezondheid en Sociale Zorg bedroeg de aanvankelijke schade van de aanval ongeveer 25 miljoen dollar, maar het grootste deel van de kosten kwam in de nasleep met ongeveer 94 miljoen dollar in verband met IT-ondersteuning en het herstellen van gegevens en systemen.","#Contact us to learn more about managed detection and incident response services.":"Neem contact met ons op voor meer informatie over beheerde detectie- en incidentresponsdiensten.","#5 Amazing Applications of Deep Learning in Cybersecurity":"5 verbazingwekkende toepassingen van Deep Learning in cyberbeveiliging","#Artificial Intelligence (AI) is revolutionizing almost every industry. Deep Learning (DL), an AI methodology, is propelling the high-tech industry to the future with a seemingly endless list of applications ranging from object recognition for systems in autonomous vehicles to potentially saving lives — helping doctors detect and diagnose cancer with greater accuracy.":"Kunstmatige intelligentie (AI) zorgt voor een revolutie in bijna elke branche. Deep Learning (DL), een AI-methodologie, stuwt de hightechindustrie naar de toekomst met een schijnbaar eindeloze lijst toepassingen, variërend van objectherkenning voor systemen in autonome voertuigen tot het mogelijk redden van levens door artsen te helpen kanker nauwkeuriger op te sporen en te diagnosticeren.","#Deep learning ANNs are showing promising results in analyzing HTTPS network traffic to look for malicious activities. This is very useful to deal with many cyber threats such as SQL injections and DOS attacks.":"Diep lerende ANN's laten veelbelovende resultaten zien bij het analyseren van HTTPS-netwerkverkeer om te zoeken naar kwaadaardige activiteiten. Dit is zeer nuttig om veel cyberbedreigingen aan te pakken, zoals SQL-injecties en DOS-aanvallen.","#For example, when insider threats occur and employees use their legitimate access in malicious intent, they are not infiltrating the system from the outside, which renders many cyber defense tools useless against such attacks.":"Wanneer er bijvoorbeeld sprake is van bedreigingen van binnenuit en werknemers hun legitieme toegang gebruiken met kwade bedoelingen, infiltreren ze het systeem niet van buitenaf, waardoor veel cyberverdedigingstools nutteloos zijn tegen dergelijke aanvallen.","#Now that you know some of the applications of deep learning in cybersecurity and understand their potential, it is time to start practicing them within your Security Operations Center (SOC).":"Nu je een aantal toepassingen van deep learning in cyberbeveiliging kent en hun potentieel begrijpt, is het tijd om ze te gaan oefenen binnen je Security Operations Center (SOC).","#By calculating your desired RTO, you have determined the maximum time that you can be without your data before your business is at risk. Alternatively, by specifying the RPO, you know how often you need to perform backups. You may have an RTO of a day, and an RPO of an hour depending on what your business.":"Door je gewenste RTO te berekenen, heb je bepaald hoe lang je maximaal zonder je gegevens kunt zitten voordat je bedrijf gevaar loopt. Als je de RPO opgeeft, weet je ook hoe vaak je back-ups moet maken. Je kunt een RTO van een dag hebben en een RPO van een uur, afhankelijk van je bedrijf.","#Syncing Files":"Bestanden synchroniseren","#A computer’s local drive":"De lokale schijf van een computer","#Make sure that logs are turned on and capturing information that can be analyzed for security threats.":"Zorg ervoor dat logboeken zijn ingeschakeld en informatie vastleggen die kan worden geanalyseerd op beveiligingsrisico's.","#There are a number of best practices to help prevent cloud credential and access abuse, including:":"Er zijn een aantal best practices om misbruik van cloudgegevens en toegang te voorkomen, waaronder:","#By default, most security teams are conditioned to ignore false positives. Unfortunately, this practice of ignoring security alerts — no matter how trivial they may seem — can create alert fatigue and cause your team to miss actual, important alerts related to real/malicious cyber threats (as was the case with the Target data breach).":"De meeste beveiligingsteams zijn standaard geconditioneerd om fout-positieven te negeren. Helaas kan deze gewoonte om beveiligingswaarschuwingen te negeren - hoe triviaal ze ook lijken - leiden tot waarschuwingsmoeheid en ervoor zorgen dat je team echte, belangrijke waarschuwingen met betrekking tot echte/misdadige cyberdreigingen mist (zoals het geval was bij het datalek bij Target).","#What Are False Negatives?":"Wat zijn fout-negatieven?","#Execute regular compromise assessments (we recommend at least once a week) and inspect every asset residing on your network.":"Voer regelmatig compromisbeoordelingen uit (we raden minstens één keer per week aan) en inspecteer elk bedrijfsmiddel op je netwerk.","#Recovering large amounts of unintended file change":"Grote hoeveelheden onbedoelde bestandswijzigingen herstellen","#Deploy a production machine, as the volume serial number will not match the backup. To deploy a new server instead of recovering a downed one, install the new server’s operating system, and then use the Direct Restore utility to migrate its data.":"Implementeer een productiemachine, aangezien het volumeserienummer niet overeenkomt met de back-up. Om een nieuwe server te implementeren in plaats van een uitgevallen server te herstellen, installeer je het besturingssysteem van de nieuwe server en gebruik je vervolgens het hulpprogramma Direct Herstellen om de gegevens te migreren.","#Over a year after the initial ransomware attack, WannaCry is still making headlines and causing residual damage. The National Health Service (NHS) has revealed WannaCry costs totaled more than $100 million.":"Meer dan een jaar na de eerste ransomware-aanval haalt WannaCry nog steeds de krantenkoppen en veroorzaakt het nog steeds restschade. De National Health Service (NHS) heeft onthuld dat de kosten van WannaCry in totaal meer dan $ 100 miljoen bedroegen.","#Social engineering—attackers use this technique to manipulate users to grant them access or critical data. Attackers can also combine this technique with other cyberattacks to trick users into downloading malware for example.":"Social engineering-aanvallersgebruiken deze techniek om gebruikers te manipuleren zodat ze toegang krijgen tot kritieke gegevens. Aanvallers kunnen deze techniek ook combineren met andere cyberaanvallen om gebruikers bijvoorbeeld malware te laten downloaden.","#User and Entity Behavior Analytics (UEBA) is a great tool against such attacks. After a learning period, it can pick up normal employee behavioral patterns and recognize suspicious activities, such as accessing the system in unusual hours, that possibly indicate an insider attack and raise alerts.":"User and Entity Behavior Analytics (UEBA) is een geweldig hulpmiddel tegen dergelijke aanvallen. Na een leerperiode kan het normale gedragspatronen van werknemers oppikken en verdachte activiteiten herkennen, zoals toegang tot het systeem op ongebruikelijke uren, die mogelijk wijzen op een aanval van binnenuit en waarschuwingen genereren.","#What is the Best Option?":"Wat is de beste optie?","#When you need to access your data, what is the fastest, most reliable, and cost-effective way to do so?":"Wat is de snelste, betrouwbaarste en voordeligste manier om toegang tot je gegevens te krijgen?","#When it comes to recovering data, there are marked differences between sync and share services and backup recovery.":"Als het gaat om het herstellen van gegevens, zijn er duidelijke verschillen tussen synchronisatie- en deeldiensten en back-upherstel.","#Avoiding these and other cloud configuration mistakes often comes down to taking care of the basics:":"Het vermijden van deze en andere fouten bij cloudconfiguratie komt vaak neer op het verzorgen van de basis:","#Identity and Access Management (IAM)":"Identiteits- en toegangsbeheer (IAM)","#Symantec sums up the seriousness of compromised cloud access credentials: “Attackers can sell stolen cloud access credentials on underground forums for US$7-8 each. In most cases, the attackers misuse the stolen accounts to host their own command-and-control (C&C) servers or malicious sites in the cloud, in the hope that they can take advantage of the trust that users may have in the domain. Some attackers misuse the stolen resources to mine cryptocurrencies or launch distributed denial-of-service (DDoS) attacks. Of course, leaked or stolen credentials can also be used to access the client’s infrastructure and extract data.” This last outcome is what enterprises fear the most.":"Symantec vat de ernst van gecompromitteerde toegangsgegevens tot de cloud samen: \"Aanvallers kunnen gestolen toegangsgegevens voor de cloud verkopen op ondergrondse fora voor US$7-8 per stuk. In de meeste gevallen misbruiken de aanvallers de gestolen accounts om hun eigen command-and-control (C&C) servers of kwaadaardige sites in de cloud te hosten, in de hoop dat ze kunnen profiteren van het vertrouwen dat gebruikers in het domein hebben. Sommige aanvallers misbruiken de gestolen bronnen om cryptocurrencies te delven of DDoS-aanvallen (Distributed Denial-of-Service) uit te voeren. Natuurlijk kunnen gelekte of gestolen referenties ook worden gebruikt om toegang te krijgen tot de infrastructuur van de klant en gegevens te extraheren.\" Dit laatste is waar bedrijven het meest bang voor zijn.","#False negatives are uncaught cyber threats — overlooked by security tooling because they’re dormant, highly sophisticated (i.e. file-less or capable of lateral movement) or the security infrastructure in place lacks the technological ability to detect these attacks.":"Valse negatieven zijn niet-gevangen cyberbedreigingen - die over het hoofd worden gezien door beveiligingstools omdat ze sluimeren, zeer geavanceerd zijn (d.w.z. bestandsloos of in staat tot laterale beweging) of omdat de aanwezige beveiligingsinfrastructuur niet over de technologische mogelijkheden beschikt om deze aanvallen te detecteren.","#Assume you’re breached and begin your offensive (proactive) initiatives with the goal of finding those breaches. By doing so, you’ll seek to validate the strength of your defensive/prevention tools with the understanding that none of them are 100% effective.":"Ga ervan uit dat je bent geschonden en begin je offensieve (proactieve) initiatieven met het doel om die schendingen te vinden. Door dit te doen, probeer je de kracht van je defensieve/preventieve tools te valideren met het begrip dat geen enkele 100% effectief is.","#That makes bare-metal hypervisors more efficient and more effective than hosted hypervisors. Bare-metal hypervisors are the first choice for enterprise virtualization that requires the ability to optimize production and avoid technical issues.":"Dat maakt bare-metal hypervisors efficiënter en effectiever dan gehoste hypervisors. Bare-metal hypervisors zijn de eerste keuze voor bedrijfsvirtualisatie waarbij de mogelijkheid nodig is om de productie te optimaliseren en technische problemen te vermijden.","#Over a year after the initial ransomware attack, WannaCry is still making headlines and causing residual damage.":"Meer dan een jaar na de eerste ransomware-aanval haalt WannaCry nog steeds de krantenkoppen en veroorzaakt het restschade.","#Malware (malicious software)—general term to describe all kinds of software created by bad actors to damage devices, systems, and networks.":"Malware (kwaadaardige software)- algemene term om allerlei soorten software te beschrijven die door kwaadwillenden is gemaakt om apparaten, systemen en netwerken te beschadigen.","#Wrap Up":"Samenvatting","#Above all, it’s important that you have a plan for your data restoration. The more detailed your plan is, the less time it will take for you to get back in business should an emergency occur.":"Het is vooral belangrijk dat je een plan hebt voor het herstel van je gegevens. Hoe gedetailleerder je plan is, hoe minder tijd je nodig hebt om weer aan de slag te gaan in geval van nood.","#To Sync or Backup, That is the Question":"Synchroniseren of back-ups maken, dat is de vraag","#The Bottom Line":"De kern van de zaak","#EC2 security group port is misconfigured":"EC2 beveiligingsgroep poort is verkeerd geconfigureerd","#Here are a few simple rules to help govern your approach to cybersecurity with a preventative, reactive, and proactive mindset:":"Hier zijn een paar eenvoudige regels om uw benadering van cyberbeveiliging te sturen met een preventieve, reactieve en proactieve instelling:","#The simplicity of a hosted private cloud makes it easy for your organization to quickly recover data at a predictable cost.":"De eenvoud van een gehoste private cloud maakt het voor uw organisatie gemakkelijk om snel gegevens te herstellen tegen voorspelbare kosten.","#It can be automatic, so users can rest assured their information is safe, without doing anything":"Het kan automatisch, zodat gebruikers er zeker van kunnen zijn dat hun informatie veilig is, zonder dat ze iets hoeven te doen.","#While syncing and backup strategies can work well in unison, a backup solution will always reign supreme.":"Hoewel synchronisatie- en back-upstrategieën goed samen kunnen gaan, zal een back-upoplossing altijd de boventoon voeren.","#What Are False Positives?":"Wat zijn fout-positieven?","#Hosted hypervisors are usually used for development and testing when performance and security are not a concern. They are easier to install and run inside the operating system, allowing developers or system administrators to create test environments on the machine while still being able to use other applications.":"Gehoste hypervisors worden meestal gebruikt voor ontwikkeling en testen wanneer prestaties en beveiliging geen rol spelen. Ze zijn eenvoudiger te installeren en draaien binnen het besturingssysteem, waardoor ontwikkelaars of systeembeheerders testomgevingen op de machine kunnen maken terwijl ze nog steeds andere applicaties kunnen gebruiken.","#A Look at Datto’s Rapid Rollback Technology":"Een blik op de Rapid Rollback-technologie van Datto","#Restore a machine that crashed as a result of partition table failure or to completely reimage part or all of a production machine, as the volume serial number will most likely have changed. Use the Bare Metal Restore utility for these cases.":"Een machine herstellen die is gecrasht als gevolg van een storing in de partitietabel of om een deel of het geheel van een productiemachine te reimagen, aangezien het volumeserienummer hoogstwaarschijnlijk is gewijzigd. Gebruik het hulpprogramma Bare Metal Restore voor deze gevallen.","#To learn more about getting started with Rapid Rollback over in the Datto Knowledge Base.":"Ga voor meer informatie over Rapid Rollback naar de Datto Knowledge Base.","#Understanding the differences between false positives and false negatives, and how they’re related to cybersecurity is important for anyone working in information security.":"Het is belangrijk voor iedereen die werkzaam is in de informatiebeveiliging om te begrijpen wat de verschillen zijn tussen fout-positieven en fout-negatieven en hoe deze gerelateerd zijn aan cyberbeveiliging.","#Denial-of-Service (DOS) attack—attackers use this technique to flood networks and servers with traffic, causing resource drain, and making them unavailable.":"Denial-of-Service (DOS)-aanval - aanvallersgebruiken deze techniek om netwerken en servers te overspoelen met verkeer, waardoor bronnen leeglopen en ze niet meer beschikbaar zijn.","#Insider threats—an attack caused by employees or contractors employed by the company. There are many forms of insider threats. In most cases, they aim to target valuable business data.":"Bedreigingen van binnenuit - eenaanval die wordt veroorzaakt door werknemers of aannemers in dienst van het bedrijf. Er zijn vele vormen van bedreigingen van binnenuit. In de meeste gevallen zijn ze gericht op waardevolle bedrijfsgegevens.","#Let’s explore the differences between syncing and backing up data.":"Laten we eens kijken naar de verschillen tussen synchroniseren en back-uppen van gegevens.","#Secondly, syncing to one of these programs doesn’t make your content immune from ransomware attacks.":"Ten tweede, synchroniseren met een van deze programma's maakt je inhoud niet immuun voor ransomware-aanvallen.","#EBS data encryption is not turned on":"EBS-gegevenscodering is niet ingeschakeld","#Access to resources is not provisioned using IAM roles":"Toegang tot bronnen wordt niet verleend met behulp van IAM-rollen","#Ensure that data encryption is turned on where available.":"Zorg ervoor dat gegevenscodering is ingeschakeld waar beschikbaar.","#When to Use Other Datto Restore Utilities:":"Wanneer andere hulpprogramma's voor Datto Restore gebruiken?","#February 21, 2022":"21 februari 2022","#However, before you start building your models, you should be aware that training a deep learning model involves highly intensive tasks. In fact, the hardware dependencies are mostly related to Graphics Processing Units (GPUs). The cost of GPUs is what held the technology back until recent years. Once these chips became stronger and cheaper, the popularity of deep learning soared.":"Voordat je echter begint met het bouwen van je modellen, moet je je ervan bewust zijn dat het trainen van een deep learning-model zeer intensieve taken met zich meebrengt. In feite zijn de hardwareafhankelijkheden meestal gerelateerd aan grafische verwerkingseenheden (GPU's). De kosten van GPU's is wat de technologie tot voor kort tegenhield. Toen deze chips sterker en goedkoper werden, steeg de populariteit van deep learning enorm.","#If you want to make the most out of your deep learning experiments, you can use a deep learning platform, such as MissingLink, to help you manage and automate experiments. With a platform, you can track hyperparameters across multiple experiments, launch experiments automatically and reduce costs of expensive on-premise GPU-clusters or cloud-based GPU services while also saving time.":"Als je het meeste wilt halen uit je deep learning-experimenten, kun je een deep learning-platform, zoals MissingLink, gebruiken om je te helpen bij het beheren en automatiseren van experimenten. Met een platform kunt u hyperparameters bijhouden voor meerdere experimenten, experimenten automatisch starten en de kosten van dure on-premise GPU-clusters of cloud-gebaseerde GPU-diensten beperken terwijl u ook tijd bespaart.","#Phishing—a form of social engineering and the most common cyber threat. Phishing is the act of sending infected emails or messages cloaked as legitimate to trick victims into giving personal and valuable data or downloading malware.":"Phishing: eenvorm van social engineering en de meest voorkomende cyberbedreiging. Phishing is het versturen van geïnfecteerde e-mails of berichten, vermomd als legitiem, om slachtoffers te verleiden tot het geven van persoonlijke en waardevolle gegevens of het downloaden van malware.","#Advanced Persistent Threats—attacks capable of evading traditional defensive and perimeter security tools due to their stealthy nature. APTs leverage persistence mechanisms to maintain a foothold within a network, collecting information about your IT environment before executing a triggered or timed cyber attack.":"Advanced Persistent Threats-aanvallendie in staat zijn om traditionele defensieve en perimeterbeveiligingstools te omzeilen vanwege hun heimelijke aard. APT's maken gebruik van persistentiemechanismen om voet aan de grond te houden binnen een netwerk en informatie te verzamelen over uw IT-omgeving voordat ze een getriggerde of getimede cyberaanval uitvoeren.","#2. Dealing with Malware":"2. Omgaan met malware","#File Backup":"Back-up bestand","#These services allow data to be stored in an approved data repository, then accessed remotely by anyone with permission via PCs, laptops, tablets or smartphones.":"Met deze diensten kunnen gegevens worden opgeslagen in een goedgekeurde gegevensopslagplaats en vervolgens op afstand worden geraadpleegd door iedereen met toestemming via pc's, laptops, tablets of smartphones.","#Sync vs. Backup: Data Recovery":"Synchroniseren versus back-uppen: Gegevensherstel","#In fact, industry experts recommend having a total of three copies of backed up data, each stored differently:":"Experts uit de branche raden zelfs aan om in totaal drie kopieën van geback-upte gegevens te hebben, elk op een andere manier opgeslagen:","#Enforce multi-factor authentication to conduct major actions.":"Dwing multi-factor authenticatie af om belangrijke acties uit te voeren.","#According to McAfee’s Cloud Adoption and Risk report, “On average, organizations experience 12.2 incidents each month in which an unauthorized third-party exploits stolen account credentials to gain access to corporate data stored in a cloud service. These incidents affect 80.3% of organizations at least once a month. Additionally, 92% of companies have cloud credentials for sale on the Dark Web.”":"Volgens het Cloud Adoption and Risk-rapport van McAfee \"ervaren organisaties gemiddeld 12,2 incidenten per maand waarbij een onbevoegde derde partij gestolen accountgegevens misbruikt om toegang te krijgen tot bedrijfsgegevens die zijn opgeslagen in een cloudservice. Deze incidenten treffen 80,3% van de organisaties minstens één keer per maand. Daarnaast heeft 92% van de bedrijven cloudgegevens te koop op het Dark Web.\"","#False positives are mislabeled security alerts, indicating there is a threat when in actuality, there isn’t. These false/non-malicious alerts (SIEM events) increase noise for already over-worked security teams and can include software bugs, poorly written software, or unrecognized network traffic.":"False positives zijn verkeerd gelabelde beveiligingswaarschuwingen, die aangeven dat er een bedreiging is terwijl dat in werkelijkheid niet zo is. Deze valse/niet-kwaadaardige meldingen (SIEM-events) zorgen voor meer ruis bij de toch al overwerkte beveiligingsteams en kunnen softwarebugs, slecht geschreven software of onherkend netwerkverkeer bevatten.","#Type 1: “Bare metal” hypervisors, which are directly installed on a server’s hardware and support hardware virtualization":"Type 1: \"Bare metal\" hypervisors, die rechtstreeks op de hardware van een server worden geïnstalleerd en hardwarevirtualisatie ondersteunen","#Rapid Rollback can be used for a variety of situations, including:":"Rapid Rollback kan voor verschillende situaties worden gebruikt, waaronder:","#Structured Query Language (SQL) injection—a technique used by attackers to leverage vulnerabilities within SQL servers to access the database and run malicious code. The idea behind SQL-i is to force the server to execute code and perform certain actions such as revealing critical and otherwise secret information.":"SQL-injectie (Structured Query Language): eentechniek die door aanvallers wordt gebruikt om kwetsbaarheden in SQL-servers te benutten om toegang te krijgen tot de database en kwaadaardige code uit te voeren. Het idee achter SQL-i is om de server te dwingen code uit te voeren en bepaalde acties uit te voeren, zoals het onthullen van kritieke en anderszins geheime informatie.","#1. Intrusion Detection and Prevention Systems (IDS/IPS)":"1. Inbraakdetectie- en preventiesystemen (IDS/IPS)","#Deep learning algorithms are capable of detecting more advanced threats and are not reliant on remembering known signatures and common attack patterns. Instead, they learn the system and can recognize suspicious activities that might indicate the presence of bad actors or malware.":"Deep learning-algoritmen zijn in staat om meer geavanceerde bedreigingen te detecteren en zijn niet afhankelijk van het onthouden van bekende handtekeningen en veelvoorkomende aanvalspatronen. In plaats daarvan leren ze het systeem en kunnen ze verdachte activiteiten herkennen die kunnen duiden op de aanwezigheid van slechte actoren of malware.","#What to Look for in a Business Continuity Solution":"Wat te zoeken in een oplossing voor bedrijfscontinuïteit","#Eradication plan and capabilities":"Uitroeiingsplan en -capaciteiten","#Incident response team details":"Details incidententeam","#CISA’s VPN Guidance":"CISA's VPN-richtlijnen","#Update VPNs, network infrastructure devices, and devices being used to remote into work environments with the latest software patches and security configurations. See CISA Tips Understanding Patches and Securing Network Infrastructure Devices.":"Update VPN's, netwerkinfrastructuurapparaten en apparaten die worden gebruikt om op afstand in werkomgevingen te komen met de nieuwste softwarepatches en beveiligingsconfiguraties. Zie CISA Tips Patches begrijpen en netwerkinfrastructuurapparaten beveiligen.","#Ensure IT security personnel are prepared to ramp up the following remote access cybersecurity tasks: log review, attack detection, and incident response and recovery. Per the National Institute of Standards and Technology (NIST) Special Publication 800-46 v.2, Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security, these tasks should be documented in the configuration management policy.":"Zorg ervoor dat het IT-beveiligingspersoneel voorbereid is om de volgende cyberbeveiligingstaken voor externe toegang uit te voeren: logboekcontrole, aanvalsdetectie en incidentrespons en -herstel. Volgens de Special Publication 800-46 v.2 van het National Institute of Standards and Technology (NIST), Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security, moeten deze taken worden gedocumenteerd in het beleid voor configuratiebeheer.","#Procedures for incident handling and reporting":"Procedures voor afhandeling en rapportage van incidenten","#Lead Investigator—gathers and analyzes technical evidence, determines the cause of the attack, and directs other analysts and IT components to implement system and service recovery.":"Lead Investigator: verzamelten analyseert technisch bewijs, bepaalt de oorzaak van de aanval en stuurt andere analisten en IT-componenten aan om systeem- en serviceherstel uit te voeren.","#While these red team activities are important tools for evaluating cybersecurity and overall IT risk, they only answer half of the security paradox, “Can I be hacked?” They do not answer the more vital question, “Am I already hacked?”":"Hoewel deze red team-activiteiten belangrijke hulpmiddelen zijn voor het evalueren van cyberbeveiliging en algemene IT-risico's, beantwoorden ze slechts de helft van de beveiligingsparadox \"Kan ik gehackt worden?\" en niet de belangrijkere vraag \"Ben ik al gehackt?\".","#The Difference Between Backup and Business Continuity":"Het verschil tussen back-ups en bedrijfscontinuïteit","#Hybrid cloud backup—A hybrid approach fixes the vulnerabilities that a cloud-only or local-only possess.":"Hybride cloudback-up: een hybride aanpak verhelpt de kwetsbaarheden die alleen in de cloud of alleen lokaal aanwezig zijn.","#Cyber Security Incident Response process":"Responsproces voor cyberbeveiligingsincidenten","#Your IR plan should include the following sections:":"Je IR-plan moet de volgende onderdelen bevatten:","#With the increase in remote work, companies will have to prepare in various ways to avoid cybersecurity risks or interruptions to business. “When supporting a remote workforce, understand that security controls shift. Therefore, firewalls, DNS, and IDS/IPS could be ineffective when employees head home. Most environments that support VPNs should be able to protect the remote user, be sure to account for the bandwidth of users and remote desktop sessions,” said Dan Garcia, Senior Information Security Engineer II at Datto.":"Met de toename van werk op afstand zullen bedrijven zich op verschillende manieren moeten voorbereiden om cyberbeveiligingsrisico's of onderbrekingen van de bedrijfsvoering te voorkomen. \"Begrijp bij het ondersteunen van een extern personeelsbestand dat beveiligingscontroles verschuiven. Daarom kunnen firewalls, DNS en IDS/IPS ineffectief zijn wanneer werknemers naar huis gaan. De meeste omgevingen die VPN's ondersteunen zouden in staat moeten zijn om de externe gebruiker te beschermen, maar zorg ervoor dat je rekening houdt met de bandbreedte van gebruikers en externe desktopsessies,\" zegt Dan Garcia, Senior Information Security Engineer II bij Datto.","#However you choose to assemble your IR team, you now know the core roles and responsibilities they should cover, as well as some best practices to develop a solid incident response policy.":"Hoe u uw IR team ook samenstelt, u kent nu de belangrijkste rollen en verantwoordelijkheden die ze moeten vervullen, evenals een aantal best practices voor het ontwikkelen van een solide incident response beleid.","#February 15, 2022":"15 februari 2022","#As part of a proactive security strategy, speaker Nik Alleyne, senior manager of cybersecurity at Forsythe Solutions Group, recommended vulnerability assessments and regular penetration tests.":"Als onderdeel van een proactieve beveiligingsstrategie raadde Nik Alleyne, senior manager cyberbeveiliging bij Forsythe Solutions Group, kwetsbaarheidsbeoordelingen en regelmatige penetratietests aan.","#The Difference Between Backup and Business Continuity | Datto":"Het verschil tussen back-up en bedrijfscontinuïteit | Datto","#this post (opens in a new tab)":"deze post (opent in een nieuw tabblad)","#There are six phases, as defined by SANS, of incident response that you should plan for:":"Er zijn zes fasen, zoals gedefinieerd door SANS, van incidentrespons waar je op moet plannen:","#Recovery—restoring affected systems and making sure no threat remains.":"Herstel:aangetaste systemen herstellenen ervoor zorgen dat er geen bedreiging achterblijft.","#Recovery plan (how long will it take you to restore from backups?)":"Herstelplan (hoe lang duurt het om back-ups te herstellen?)","#Follow up-tasks":"Follow-up-taken","#Alert employees to an expected increase in phishing attempts. See CISA Tip Avoiding Social Engineering and Phishing Attacks.":"Waarschuw werknemers voor een verwachte toename van phishingpogingen. Zie de CISA Tip Social engineering en phishingaanvallen vermijden.","#For many response scenarios though, there is no substitute for an experienced human analyst as not everything can be fully automated. Incident response can vary greatly from one incident to another and you’ll often have to make decisions with limited information.":"Voor veel responsscenario's is er echter geen vervanging voor een ervaren menselijke analist, omdat niet alles volledig geautomatiseerd kan worden. De respons op incidenten kan per incident sterk verschillen en u zult vaak beslissingen moeten nemen met beperkte informatie.","#Further, security analysts must be able to quickly validate whether their network and endpoints are in fact free of malware, threat actors, APTs capable of lateral movement, and unauthorized or remote access. That’s precisely why assessing your cyber security risk with a security Compromise Assessment is more important than a vulnerability scan, penetration testing, and/or network traffic analysis.":"Verder moeten beveiligingsanalisten snel kunnen valideren of hun netwerk en endpoints daadwerkelijk vrij zijn van malware, bedreigingsactoren, APT's die zich lateraal kunnen verplaatsen en onbevoegde toegang of toegang op afstand. Dat is precies waarom het beoordelen van uw cyberbeveiligingsrisico's met een Compromise Assessment van de beveiliging belangrijker is dan een kwetsbaarhedenscan, penetratietests en/of analyses van netwerkverkeer.","#guide (opens in a new tab)":"gids (opent in een nieuw tabblad)","#List of incidents that require action":"Lijst van incidenten die actie vereisen","#System and network information":"Systeem- en netwerkinformatie","#During the International Cyber Security and Intelligence Conference, infosec executives — including CISOs with extensive experience in cyber defense and the foremost thought leaders in cyber threat intelligence, incident response, threat hunting, and endpoint detection — lectured on the importance of being proactive vs. reactive in stopping cyber attacks.":"Tijdens de International Cyber Security and Intelligence Conference gaven infosec executives - waaronder CISO's met uitgebreide ervaring in cyberverdediging en de belangrijkste thought leaders in cyber threat intelligence, incident response, threat hunting en endpoint detection - lezingen over het belang van proactief vs. reactief zijn in het stoppen van cyberaanvallen.","#Superior RTO and RPO—Think in terms of business continuity rather than simply backup, and calculate how much downtime your business can endure and still survive (RTO) as well as how much data you can afford to lose (RPO).":"Superieure RTO en RPO: denk in termen van bedrijfscontinuïteit in plaats van alleen back-up en bereken hoeveel downtime uw bedrijf kan verdragen en nog steeds kan overleven (RTO) en hoeveel gegevens u zich kunt veroorloven om te verliezen (RPO).","#Image-based backup—Make sure that the backup solution takes images of all data and systems rather than simply copying the files":"Back-up op basis van afbeeldingen: zorg ervoor dat de back-upoplossing afbeeldingen maakt van alle gegevens en systemen in plaats van alleen de bestanden te kopiëren.","#Pytorch (opens in a new tab)":"Pytorch (opent in een nieuw tabblad)","#A Practical Guide to Building a Cyber Incident Response Team":"Een praktische handleiding voor het samenstellen van een Cyber Incident Response Team","#Identification—detecting and deciding if an incident fulfills the conditions to be considered a security incident by the organization, and its severity.":"Identificatie - detecterenen beslissen of een incident voldoet aan de voorwaarden om door de organisatie als een beveiligingsincident te worden beschouwd, en wat de ernst ervan is.","#An updated call list":"Een bijgewerkte oproeplijst","#As the world continues to deal with the global health crisis, businesses have turned to remote work to help keep their employees safe and still maintain regular business operations.":"Terwijl de wereld blijft kampen met de wereldwijde gezondheidscrisis, hebben bedrijven zich gewend tot werken op afstand om hun werknemers veilig te houden en toch hun normale bedrijfsactiviteiten te kunnen blijven uitvoeren.","#Implement MFA on all VPN connections to increase security. If MFA is not implemented, require teleworkers to use strong passwords. (See CISA Tips Choosing and Protecting Passwords and Supplementing Passwords for more information.)":"Implementeer MFA op alle VPN-verbindingen om de beveiliging te verhogen. Als MFA niet is geïmplementeerd, eis dan van telewerkers dat ze sterke wachtwoorden gebruiken. (Zie CISA Tips Wachtwoorden kiezen en beschermen en Wachtwoorden aanvullen voor meer informatie).","#These include network and data flow diagrams and the hardware inventory. It’s important to know how an adversary could potentially move through your network from a particularly compromised host or system.":"Deze omvatten netwerk- en gegevensstroomdiagrammen en de hardware-inventarisatie. Het is belangrijk om te weten hoe een tegenstander door je netwerk zou kunnen bewegen vanaf een bepaalde gecompromitteerde host of systeem.","#This section should include a model to complete an incident intake report with a detailed description of the incident and the compromised files.":"Dit onderdeel moet een model bevatten voor het invullen van een incident intake rapport met een gedetailleerde beschrijving van het incident en de gecompromitteerde bestanden.","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location.":"Oplossingen voor gegevensbescherming zijn essentieel voor bedrijven van alle groottes om te implementeren, ongeacht hun omvang, branche en geografische locatie.","#A cyber security compromise assessment is not a penetration test nor a red team exercise. A compromise assessment (sometimes called an “IT risk and vulnerability assessment”) uses specific forensically enabled tooling to identify infected assets within your enterprise via a combination of advanced detection techniques. Those techniques include:":"Een cybersecurity compromisbeoordeling is geen penetratietest of red team-oefening. Een compromitteringsbeoordeling (soms een \"IT-risico- en kwetsbaarheidsbeoordeling\" genoemd) maakt gebruik van specifieke forensische tools om geïnfecteerde bedrijfsmiddelen binnen uw onderneming te identificeren via een combinatie van geavanceerde detectietechnieken. Deze technieken omvatten:","#Who’s who within an incident response plan.":"Wie is wie binnen een incident response plan.","#Legal representation—it is essential to have HR and legal guidance to address potential criminal charges derived from the incident.":"Juridische vertegenwoordiging - hetis essentieel om HR en juridische begeleiding te hebben om mogelijke strafrechtelijke aanklachten naar aanleiding van het incident aan te pakken.","#Incident Response Plan (opens in a new tab)":"Incident response plan (wordt in een nieuw tabblad geopend)","#With growing global regulations around data protection in the enterprise, from GDPR in Europe to the new NIST framework in the US, information security managers need the ability to quickly discover and address security breaches, malicious activity, and indicators of compromise (IOCs) already present in their IT environments.":"Met de toenemende wereldwijde regelgeving rond gegevensbescherming in de onderneming, van GDPR in Europa tot het nieuwe NIST-raamwerk in de VS, moeten managers voor informatiebeveiliging in staat zijn om inbreuken op de beveiliging, schadelijke activiteiten en indicators of compromise (IOC's) die al in hun IT-omgeving aanwezig zijn, snel te ontdekken en aan te pakken.","#February 18, 2022":"18 februari 2022","#Let’s step away from thinking about infrastructures and networks in the usual context. Try not to think about your organization’s systems as just some combination of applications, servers, and digital connections that make everything work. Instead, think about your collective “systems” as an organism, a living and constantly changing entity.":"Laten we eens afstand nemen van het gebruikelijke denken over infrastructuren en netwerken. Probeer de systemen van uw organisatie niet te zien als een combinatie van applicaties, servers en digitale verbindingen die ervoor zorgen dat alles werkt. Denk in plaats daarvan aan uw collectieve \"systemen\" als een organisme, een levende en voortdurend veranderende entiteit.","#Analysis of network connections":"Analyse van netwerkverbindingen","#Identification of unknown and potentially exploited vulnerabilities":"Identificatie van onbekende en mogelijk misbruikte kwetsbaarheden","#A compromise assessment is focused on looking at the current state of the health of your ecosystem and is a critical point in defining the treatment of found threats.":"Een compromisbeoordeling is gericht op het bekijken van de huidige gezondheidstoestand van je ecosysteem en is een cruciaal punt bij het bepalen van de behandeling van gevonden bedreigingen.","#Ensure IT security personnel test VPN limitations to prepare for mass usage and, if possible, implement modifications—such as rate limiting—to prioritize users that will require higher bandwidths.":"Zorg ervoor dat het IT-beveiligingspersoneel VPN-beperkingen test om zich voor te bereiden op massaal gebruik en implementeer, indien mogelijk, aanpassingen, zoals het beperken van de snelheid, om voorrang te geven aan gebruikers die hogere bandbreedtes nodig hebben.","#What is the role of Automation in Cybersecurity Incident Response?":"Wat is de rol van automatisering bij het reageren op cyberbeveiligingsincidenten?","#With the lack of experienced professionals to fill these roles, automation is topping the list of initiatives in security operations, especially the new DevSecOps discipline coming to the cloud scene. Automation plays a crucial role in enabling these teams to continue providing secure quality work, without compromising on quality. The latest trends in automated incident response are implemented using playbooks which are code-less workflows that execute many of the repetitive tasks automatically once kicked off.":"Met een gebrek aan ervaren professionals om deze rollen te vervullen, staat automatisering bovenaan de lijst van initiatieven op het gebied van beveiligingsoperaties, met name de nieuwe DevSecOps-discipline die zijn intrede doet in de cloud. Automatisering speelt een cruciale rol bij het in staat stellen van deze teams om veilig kwaliteitswerk te blijven leveren, zonder concessies te doen aan de kwaliteit. De nieuwste trends in geautomatiseerde incidentrespons worden geïmplementeerd met behulp van playbooks, workflows zonder code die veel van de repetitieve taken automatisch uitvoeren zodra ze zijn gestart.","#Depending on the size and needs of your organization, a mix of in-house staff with third-party cybersecurity experts can be an option. Other companies outsource their managed security services to an MDR provider, giving them 24×7 peace of mind and allowing their IT team to focus their time elsewhere.":"Afhankelijk van de grootte en behoeften van je organisatie kan een mix van intern personeel met cyberbeveiligingsdeskundigen van derden een optie zijn. Andere bedrijven besteden hun beheerde beveiligingsdiensten uit aan een MDR-provider, waardoor ze 24×7 gemoedsrust hebben en hun IT-team zijn tijd elders kan besteden.","#Analysis of accounts active in your environment":"Analyse van accounts die actief zijn in uw omgeving","#Analysis of digital artifacts on those systems":"Analyse van digitale artefacten op deze systemen","#February 17, 2022":"17 februari 2022","#One that comes together from key players within the IT and security function of a small to medium sized organization":"Eén die bestaat uit de belangrijkste spelers binnen de IT- en beveiligingsfunctie van een kleine tot middelgrote organisatie","#What Is a Cyber Incident Response Plan?":"Wat is een Cyber Incident Response Plan?","#Preparation—preparing the security staff to handle potential incidents. This includes training, equipping, and practicing.":"Voorbereiding:het beveiligingspersoneel voorbereidenop mogelijke incidenten. Dit omvat training, uitrusting en oefening.","#Communications—manages communications across the organization and with third parties. Should be trained in or supported by public relations.":"Communicatie beheertde communicatie binnen de organisatie en met derden. Moet getraind zijn in of ondersteund worden door public relations.","#Define security policies and procedures, and implement educational/training requirements so your entire team knows what to do in the event you discover a hidden breach, or worse, fall victim to a data breach.":"Stel beveiligingsbeleid en -procedures op en implementeer opleidings-/trainingsvereisten zodat je hele team weet wat het moet doen als je een verborgen inbreuk ontdekt, of erger nog, het slachtoffer wordt van een datalek.","#Deep learning gets its name because it uses deeper networks compared to other AI methods like ML. The number of layers within an ANN defines the depth of the network. For example, one of the most common types of ANNs is Convolutional Neural Network (CNN), which is used for many computer vision tasks.":"Diep leren dankt zijn naam aan het feit dat het diepere netwerken gebruikt in vergelijking met andere AI-methoden zoals ML. Het aantal lagen binnen een ANN bepaalt de diepte van het netwerk. Een van de meest voorkomende soorten ANN's is bijvoorbeeld Convolutional Neural Network (CNN), dat wordt gebruikt voor veel computer vision taken.","#4. Network Traffic Analysis":"4. Analyse van netwerkverkeer","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location. Thinking about data backup is a good first step. Business continuity is equally important to consider as it ensures your organization is able to get back up and running in a timely matter if disaster strikes. For example, if your server dies, you wouldn’t be able to quickly get back to work if you only had file-level backup. Your server would need to be replaced, software and data re-installed, and the whole system would need to be configured with your settings and preferences. This process could take days. Can your business afford to lose that time?":"Oplossingen voor gegevensbescherming zijn essentieel voor bedrijven van alle groottes om te implementeren, ongeacht hun omvang, branche en geografische locatie. Nadenken over gegevensback-up is een goede eerste stap. Bedrijfscontinuïteit is net zo belangrijk om te overwegen, omdat het ervoor zorgt dat je organisatie snel weer aan de slag kan als er een ramp gebeurt. Als je server bijvoorbeeld kapot gaat, kun je niet snel weer aan de slag als je alleen een back-up op bestandsniveau hebt. Je server zou vervangen moeten worden, software en gegevens zouden opnieuw geïnstalleerd moeten worden en het hele systeem zou geconfigureerd moeten worden met jouw instellingen en voorkeuren. Dit proces kan dagen duren. Kan uw bedrijf het zich veroorloven om die tijd te verliezen?","#To learn more about the difference between backup and business continuity, check out our eBook. You’ll learn the biggest threats to your data, what to look for a in a business continuity solution, and more. Download it today!":"Lees ons eBook om meer te weten te komen over het verschil tussen back-up en bedrijfscontinuïteit. Je leert wat de grootste bedreigingen voor je gegevens zijn, wat je moet zoeken in een oplossing voor bedrijfscontinuïteit en nog veel meer. Download het vandaag nog!","#Deep Learning (DL), an AI methodology, is propelling the high-tech industry to the future with a seemingly endless list of applications.":"Deep Learning (DL), een AI-methodologie, stuwt de hightechindustrie naar de toekomst met een schijnbaar eindeloze lijst toepassingen.","#Response team members consist of employees and/or third-party members. It is crucial that all members of the incident response team are mentioned in detail in the IR plan, including their roles and responsibilities in case of an incident, and the training undertaken for that matter. It is especially important to separate the roles of incident handlers from the responsibilities of the resource managers.":"De leden van het responsteam bestaan uit werknemers en/of derden. Het is cruciaal dat alle leden van het incident response team in detail worden genoemd in het IR-plan, inclusief hun rollen en verantwoordelijkheden in geval van een incident, en de training die daarvoor is gevolgd. Het is vooral belangrijk om de rollen van incidentafhandelaars te scheiden van de verantwoordelijkheden van de resource managers.","#March 24, 2020":"24 maart 2020","#How Businesses Can Securely Work From Home":"Hoe bedrijven veilig vanuit huis kunnen werken","#These are the core functions of an IR team with their basic responsibilities. However, nothing is written in stone, so the actual responsibilities vary greatly from one organization to the other.":"Dit zijn de kernfuncties van een IR team met hun basisverantwoordelijkheden. Niets staat echter in steen geschreven, dus de feitelijke verantwoordelijkheden verschillen sterk per organisatie.","#Where should the team be located?":"Waar moet het team zich bevinden?","#Time is your most valuable asset, so implementing tools/technology to increase your speed of detection and time to respond are key and can help your security team prevent a data breach.":"Tijd is uw meest waardevolle bezit, dus het implementeren van tools/technologie om uw snelheid van detectie en reactietijd te verhogen is essentieel en kan uw beveiligingsteam helpen een datalek te voorkomen.","#target data breach":"gegevensinbreuk bij target","#In this article, we’ll outline some interesting applications of deep learning in cybersecurity and how you can use deep learning to improve security measures within your organization.":"In dit artikel schetsen we enkele interessante toepassingen van deep learning in cyberbeveiliging en hoe je deep learning kunt gebruiken om de beveiligingsmaatregelen binnen je organisatie te verbeteren.","#Deep learning, convolutional neural networks and Recurrent Neural Networks (RNNs) can be applied to create smarter ID/IP systems by analyzing the traffic with better accuracy, reducing the number of false alerts and helping security teams differentiate bad and good network activities.":"Deep learning, convolutionele neurale netwerken en terugkerende neurale netwerken (RNN's) kunnen worden toegepast om slimmere ID/IP-systemen te maken door het verkeer nauwkeuriger te analyseren, het aantal valse waarschuwingen te verminderen en beveiligingsteams te helpen bij het onderscheiden van slechte en goede netwerkactiviteiten.","#5. User Behavior Analytics":"5. 5. Analyse van gebruikersgedrag","#TensorFlow (opens in a new tab)":"TensorFlow (wordt geopend in een nieuw tabblad)","#Compromise assessments expose threats, risks, vulnerabilities, and more, and must be done in a manner that works at the scale of your enterprise. Depending on the size and nature of your business, you may consider performing quarterly, monthly, or even weekly compromise assessments. To close the loop on open threats, the best cyber security compromise assessments include on-demand remediation of threats found in real-time—or as close to real-time as possible.":"Compromisanalyses leggen bedreigingen, risico's, kwetsbaarheden en nog veel meer bloot en moeten worden uitgevoerd op een manier die werkt op de schaal van uw onderneming. Afhankelijk van de omvang en aard van uw bedrijf kunt u overwegen om elk kwartaal, elke maand of zelfs elke week een compromisbeoordeling uit te voeren. Om de lus van open bedreigingen te sluiten, omvatten de beste cybersecurity compromisbeoordelingen on-demand herstel van bedreigingen die in real-time worden gevonden, of zo dicht mogelijk bij real-time.","#What is a Cyber Security Compromise Assessment? | Datto":"Wat is een Cybersecurity Compromise Assessment? | Datto","#Roles and responsibilities":"Rollen en verantwoordelijkheden","#Overview of the security posture and the network infrastructure":"Overzicht van de beveiligingsstatus en de netwerkinfrastructuur","#Protocol for breach notifications":"Protocol voor meldingen van inbreuken","#Lessons learned":"Geleerde lessen","#What is a Cyber Security Compromise Assessment?":"Wat is een Cybersecurity Compromise Assessment?","#Lessons learned—analyzing the incident logs, updating the response plan, and completing the incident documentation.":"Geleerde lessen - analyseren vande logboeken van het incident, bijwerken van het responsplan en voltooien van de documentatie van het incident.","#Malware, hidden breaches, and cyber attacks are essentially infections resident within the “tissue” of your enterprise. The latest breed of cyber threats, or infections, can out-maneuver your defenses (endpoint security tools, next-gen antivirus software, and more) and spread looking for a longer-term location. Once threats find a home, they burrow deep into the core organs of your infrastructure.":"Malware, verborgen inbreuken en cyberaanvallen zijn in wezen infecties die zich binnen het \"weefsel\" van uw onderneming bevinden. De nieuwste soort cyberbedreigingen of infecties kunnen uw verdedigingsmiddelen (endpoint-beveiligingstools, next-gen antivirussoftware en meer) te slim af zijn en zich verspreiden op zoek naar een locatie voor de langere termijn. Als bedreigingen eenmaal een thuis hebben gevonden, graven ze zich diep in de kernorganen van uw infrastructuur in.","#After infecting your infrastructure, cyber threats will eventually cause the death of that system or larger entity, depending on how quickly you (your security team) can detect and respond. Unfortunately, as cyber threats become more advanced—learning not only to bypass prevention tools, but also navigate within infrastructures more easily—they also become harder to expose, isolate, and eliminate. Additionally, the sheer volume of threats your organization faces should cause some level of discomfort.":"Nadat ze je infrastructuur hebben geïnfecteerd, zullen cyberbedreigingen uiteindelijk de dood van dat systeem of grotere entiteit veroorzaken, afhankelijk van hoe snel jij (je beveiligingsteam) ze kunt detecteren en erop kunt reageren. Naarmate cyberbedreigingen geavanceerder worden en niet alleen leren om preventietools te omzeilen, maar ook steeds gemakkelijker binnen infrastructuren kunnen navigeren, worden ze helaas ook moeilijker te ontmaskeren, te isoleren en te elimineren. Daarnaast zou de enorme hoeveelheid bedreigingen waar uw organisatie mee te maken heeft tot een zekere mate van ongemak moeten leiden.","#A documented IR plan helps organizations respond quickly by streamlining decisions, outlining processes, and defining appropriate use of the technologies available.":"Een gedocumenteerd IR-plan helpt organisaties snel te reageren door beslissingen te stroomlijnen, processen te schetsen en het juiste gebruik van de beschikbare technologieën te definiëren.","#How To Build An Effective Cyber Incident Response Team":"Een effectief cyberincidentbestrijdingsteam samenstellen","#A Practical Guide to Building a Cyber Incident Response Team | Datto":"Een praktische handleiding voor het samenstellen van een Cyber Incident Response Team | Datto","#5 Amazing Applications of Deep Learning in Cybersecurity | Datto":"5 verbazingwekkende toepassingen van diep leren in cyberbeveiliging | Datto","#According to the FBI, over 4,000 ransomware attacks occur daily—and ransomware only accounts for one type of cyber attack.":"Volgens de FBI vinden er dagelijks meer dan 4.000 ransomware-aanvallen plaats en is ransomware slechts één type cyberaanval.","#Correlation of possible indicators of compromise with threat intelligence sources":"Correlatie van mogelijke compromisindicatoren met informatiebronnen over bedreigingen","#While there are a number of threat and risk management solutions that help your team deal with low-level security events by automating responses, high-level threats (sophisticated and stealthy attacks) including advanced persistent threats (APTs) require a cyber incident response team — equipped and ready to act, fast.":"Hoewel er een aantal oplossingen voor bedreigings- en risicobeheer zijn die uw team helpen om te gaan met low-level beveiligingsgebeurtenissen door reacties te automatiseren, vereisen high-level bedreigingen (geraffineerde en sluipende aanvallen), waaronder geavanceerde aanhoudende bedreigingen (APT's), een cyber incident response team - uitgerust en klaar om te handelen, snel.","#The term “cyber incident response” refers to an organized approach to handling (responding to) cybersecurity incidents. Incident response (IR) should be executed in a way that mitigates damage, reduces recovery time, and minimizes costs. The set of instructions an organization uses to guide their incident response team when a security event (i.e. a security breach) occurs is the Incident Response Plan.":"De term \"reactie op cyberincidenten\" verwijst naar een georganiseerde aanpak voor het afhandelen van (reageren op) cyberbeveiligingsincidenten. Incident response (IR) moet worden uitgevoerd op een manier die schade beperkt, hersteltijd verkort en kosten minimaliseert. De reeks instructies die een organisatie gebruikt om hun incidentresponsteam te leiden wanneer zich een beveiligingsincident (d.w.z. een inbreuk op de beveiliging) voordoet, is het Incident Response Plan.","#Procedures for detection, investigation, and containment":"Procedures voor detectie, onderzoek en inperking","#Contact CISA to report incidents, phishing, malware, and other cybersecurity concerns.":"Neem contact op met CISA om incidenten, phishing, malware en andere cyberbeveiligingskwesties te melden.","#DevSecOps (opens in a new tab)":"DevSecOps (wordt geopend in een nieuw tabblad)","#Any proactive cyber security strategy needs to include a security/risk assessment of your current ecosystem and the state of your network environment. Sophisticated threat actors, advanced persistent threats, and other new types of malware (e.g. file-less malware and polymorphic malware) are often resident inside an IT environment for months, sometimes years, before being detected and remediated.":"Elke proactieve cyberbeveiligingsstrategie moet een beveiligings-/risicobeoordeling van uw huidige ecosysteem en de staat van uw netwerkomgeving omvatten. Geavanceerde bedreigingsactoren, geavanceerde aanhoudende bedreigingen en andere nieuwe soorten malware (zoals bestandsloze malware en polymorfe malware) bevinden zich vaak maanden, soms jaren, in een IT-omgeving voordat ze worden ontdekt en hersteld.","#Detecting and responding to advanced cyber threats requires more than a firewall and traditional endpoint security tools. Organizations with the best IT health, perform ongoing assessments aimed at exposing any and all threats (malware, configuration errors, vulnerabilities, and more) that have made it past your defenses and are currently living in your environment.":"Voor het detecteren van en reageren op geavanceerde cyberbedreigingen is meer nodig dan een firewall en traditionele endpoint-beveiligingstools. Organisaties met de beste IT-gezondheid voeren voortdurend evaluaties uit die gericht zijn op het blootleggen van alle bedreigingen (malware, configuratiefouten, kwetsbaarheden en meer) die langs uw verdediging zijn gekomen en momenteel in uw omgeving leven.","#An external team that parachutes in when called upon":"Een extern team dat parachutespringen wanneer er een beroep op wordt gedaan","#The Cybersecurity and Infrastructure Security Agency (CISA) released an alert on 3/13 to encourage organizations to adopt a heightened state of cybersecurity. According to the CISA, remote work options require an VPN solution to connect employees to an organization’s network. The CISA encourages organizations to review the following recommendations when considering alternate workplace options:":"Het Cybersecurity and Infrastructure Security Agency (CISA) heeft een waarschuwing uitgebracht op 13 maart om organisaties aan te moedigen een verhoogde staat van cyberbeveiliging aan te nemen. Volgens het CISA vereisen opties voor werken op afstand een VPN-oplossing om werknemers te verbinden met het netwerk van een organisatie. De CISA moedigt organisaties aan om de volgende aanbevelingen te lezen wanneer ze alternatieve werkplekken overwegen:","#A team may consist of internally sourced members, partially or fully outsourced members on an as-needed basis. Third parties may, for example, provide experts that do more in depth forensics or help handle public/customer communications.":"Een team kan bestaan uit interne leden, gedeeltelijk of volledig uitbestede leden op basis van behoefte. Derden kunnen bijvoorbeeld experts leveren die meer diepgaand forensisch onderzoek doen of helpen bij de communicatie met het publiek of met klanten.","#An effective CIRST can help respond quickly to security incidents, mitigating the damage caused to the organization.":"Een effectieve CIRST kan helpen snel te reageren op beveiligingsincidenten, waardoor de schade voor de organisatie beperkt blijft.","#Notable solutions include Next-Generation Firewall (NGFW), Web Application Firewall (WAF), and User Entity and Behavior Analytics (UEBA).":"Bekende oplossingen zijn Next-Generation Firewall (NGFW), Web Application Firewall (WAF) en User Entity and Behavior Analytics (UEBA).","#RTO: The Recovery Time Objective is the duration of time within which a business must be restored after a disruption to avoid unacceptable consequences.":"RTO: De Recovery Time Objective is de tijdsduur waarbinnen een bedrijf hersteld moet zijn na een verstoring om onaanvaardbare gevolgen te voorkomen.","#Deep forensic analysis of actions taken by infected assets":"Diepgaande forensische analyse van acties ondernomen door geïnfecteerde bedrijfsmiddelen","#Containment—containing the incident by isolating compromised systems to prevent future damage.":"Insluiting:het incident indammendoor aangetaste systemen te isoleren om toekomstige schade te voorkomen.","#Plan overview":"Plan overzicht","#Should include policies about when and how to report to the authorities, third parties, vendors, and users. Most incident reporting is governed by regulation standards.":"Moet beleid bevatten over wanneer en hoe te melden aan de autoriteiten, derde partijen, verkopers en gebruikers. De meeste incidentrapportage wordt geregeld door reguleringsnormen.","#Team leader—coordinates all incident response team activities.":"Teamleider - coördineertalle activiteiten van het incidentresponsteam.","#A compromise assessment is focused on looking at the current state of the health of your ecosystem and is a critical point in defining the treatment of found threats. Without a detailed and accurate diagnosis of the current state of your organization’s IT environment, infections and the resulting treatments, will likely be wrong and ineffective.":"Een compromisbeoordeling is gericht op het bekijken van de huidige staat van de gezondheid van je ecosysteem en is een kritiek punt bij het bepalen van de behandeling van gevonden bedreigingen. Zonder een gedetailleerde en nauwkeurige diagnose van de huidige staat van de IT-omgeving van uw organisatie zullen infecties en de daaruit voortvloeiende behandelingen waarschijnlijk verkeerd en ineffectief zijn.","#This team could be:":"Dit team zou het kunnen worden:","#A standing team within a security operations center (SOC)":"Een vast team binnen een Security Operations Center (SOC)","#Regardless of where the team comes from, your incident response plan must define your incident response team and their roles/responsibilities. A well-detailed incident response plan that includes defined roles within your team can save more than a few headaches (not to mention millions of dollars, data, and a PR disaster) should when security incidents occur. This post covers the basics of cybersecurity incident response and how to build an incident response team.":"Ongeacht waar het team vandaan komt, moet uw incident response plan uw incident response team en hun rollen/verantwoordelijkheden definiëren. Een goed gedetailleerd incident response plan met gedefinieerde rollen binnen uw team kan meer dan een paar kopzorgen besparen (om nog maar te zwijgen van miljoenen dollars, gegevens en een PR-ramp) wanneer er beveiligingsincidenten plaatsvinden. In dit bericht worden de basisprincipes van respons op cyberbeveiligingsincidenten behandeld en wordt uitgelegd hoe u een incidentresponsteam kunt samenstellen.","#Eradication—detecting the cause of the incident and eliminating the threats from affected systems.":"Uitroeiing:de oorzaak van het incident opsporenen de bedreigingen uit de getroffen systemen verwijderen.","#The details of the plan should go in depth on the following areas:":"De details van het plan moeten dieper ingaan op de volgende gebieden:","#Two questions that should be asked following an incident are how to prevent similar incidents from occurring again and what about the incident response plan could be improved. Ask what worked and what didn’t, how the staff responded, and what parts of the plan need an update.":"Twee vragen die gesteld moeten worden na een incident zijn hoe soortgelijke incidenten in de toekomst voorkomen kunnen worden en wat er verbeterd kan worden aan het incidentbestrijdingsplan. Vraag wat wel en niet werkte, hoe het personeel reageerde en welke delen van het plan moeten worden bijgewerkt.","#Reporting to third parties and authorities":"Rapportage aan derden en autoriteiten","#Analysts/Researchers—support the investigator providing the threat intelligence and context for an incident. Cyber forensic analysts may be necessary to perform deep autopsies on compromised systems.":"Analisten/onderzoekers-ondersteunende onderzoeker met informatie over bedreigingen en context voor een incident. Cyberforensisch analisten kunnen nodig zijn om diepgaande autopsies uit te voeren op aangetaste systemen.","#CSIRT members are often distributed geographically to ensure the most time-zone coverage. This ensures that someone can be on guard and available at any time of the day. Redundancy is a must, with designated delegates when team members are unavailable. Small organizations usually benefit from outsourcing incident response functions to cover after hours or holiday periods but these usually require retainers to guarantee response time.":"CSIRT-leden zijn vaak geografisch verspreid om een zo groot mogelijke dekking van de tijdzones te garanderen. Dit zorgt ervoor dat iemand op elk moment van de dag de wacht kan houden en beschikbaar is. Redundantie is een must, met aangewezen afgevaardigden wanneer teamleden niet beschikbaar zijn. Kleine organisaties hebben meestal baat bij het uitbesteden van incident response functies voor dekking na werktijd of vakantieperiodes, maar deze vereisen meestal retainers om responstijd te garanderen.","#An effective CIRST can help respond quickly to security incidents, mitigating the damage caused to the organization. Thus, defining and building your CIRST is an important step that cannot be taken lightly.":"Een effectieve CIRST kan helpen snel te reageren op beveiligingsincidenten, waardoor de schade voor de organisatie beperkt blijft. Het definiëren en opbouwen van uw CIRST is dus een belangrijke stap die niet lichtvaardig mag worden genomen.","#Cyber Security Compromise Assessments vs Vulnerability Assessments":"Cybersecurity Compromise Assessments vs Kwetsbaarheidsanalyses","#CDC Best Practices":"Beste praktijken CDC","#Coordinate With Your Internal IT or MSP: When working remotely, it’s crucial to continue your typical cybersecurity best practices and reach out with any questions or concerns. According to Steve Stokes, Business Development Director at UK-based Aura Technology, users should coordinate with their internal IT department or MSP prior to working remotely. “If you have a company-provided laptop, this should be straight forward, but if you have to work from home and use your own computer, your IT department or MSP will advise you whether this is possible and if so, how to do it securely.”":"Coördineer met uw interne IT-afdeling of MSP: Wanneer u op afstand werkt, is het van cruciaal belang om uw gebruikelijke best practices op het gebied van cyberbeveiliging voort te zetten en contact op te nemen bij vragen of problemen. Volgens Steve Stokes, Business Development Director bij het Britse Aura Technology, moeten gebruikers eerst overleggen met hun interne IT-afdeling of MSP voordat ze op afstand gaan werken. \"Als je een laptop van het bedrijf hebt, zou dit rechttoe rechtaan moeten zijn, maar als je thuis moet werken en je eigen computer moet gebruiken, zal je IT-afdeling of MSP je adviseren of dit mogelijk is en zo ja, hoe je dit veilig kunt doen.\"","#How Businesses Can Securely Work From Home | Datto":"Hoe bedrijven veilig vanuit huis kunnen werken | Datto","#Tips from Datto MSPs":"Tips van Datto MSP's","#Brian Weiss of ITECH Solutions":"Brian Weiss van ITECH Solutions","#In addition, we spoke with some Datto partners to get their best practices and advice for how businesses can remain secure through and potential remote work scenarios.":"Daarnaast spraken we met een aantal Datto-partners voor hun best practices en advies over hoe bedrijven veilig kunnen blijven door middel van en mogelijke scenario's voor werken op afstand.","#recommends MSPs advise businesses to rely solely on company hardware and connecting through a VPN. “The only time we allow a personal device to be used is in the case of an end-user accessing their company computer via a secure remote desktop application like LogMeIn with MFA enabled. Security patches and software updates should always be maintained on company-owned computers. In the event of BYOD computers or devices, ITECH requires these to be under contract with monitoring, endpoint security, and management of security patches,” said Weiss.":"MSP's raden bedrijven aan om alleen gebruik te maken van bedrijfshardware en verbinding te maken via een VPN. \"De enige keer dat we toestaan dat een persoonlijk apparaat wordt gebruikt, is wanneer een eindgebruiker toegang heeft tot zijn bedrijfscomputer via een beveiligde desktopapplicatie op afstand, zoals LogMeIn, waarbij MFA is ingeschakeld. Beveiligingspatches en software-updates moeten altijd worden gehandhaafd op computers die eigendom zijn van het bedrijf. In het geval van BYOD-computers of -apparaten vereist ITECH dat deze onder contract staan met bewaking, endpointbeveiliging en beheer van beveiligingspatches,\" aldus Weiss.","#Use a Secure WiFi Network":"Gebruik een beveiligd WiFi-netwerk","#This isn’t a blog post to teach you what the cloud is. As a managed service provider (MSP), you know and understand the cloud better than most. You’re also well versed as to why the shift to the cloud is happening in the first place.":"Dit is geen blogpost om je te leren wat de cloud is. Als managed service provider (MSP) kent en begrijpt u de cloud beter dan de meesten. U weet ook waarom de verschuiving naar de cloud plaatsvindt.","#When you educate your clients about the cloud, different strategies may be required for different types of clients. In most cases though, the value is best conveyed by focusing on the high-level explanation about the cloud, and then identifying why the information is important and what impact it could have on their business.":"Wanneer u uw klanten voorlicht over de cloud, kunnen verschillende strategieën nodig zijn voor verschillende soorten klanten. In de meeste gevallen wordt de waarde echter het beste overgebracht door u te richten op de uitleg op hoog niveau over de cloud en vervolgens aan te geven waarom de informatie belangrijk is en welke invloed het kan hebben op hun bedrijf.","#MSPs occupy a competitive world. Superior IT documentation software gives you an edge. Centralize your operations, elevate efficiency, increase customer satisfaction, and build your business with the help of Autotask PSA’s Document Manager.":"MSP's bevinden zich in een concurrerende wereld. Superieure IT-documentatiesoftware geeft u een voorsprong. Centraliseer uw activiteiten, verhoog de efficiëntie, verhoog de klanttevredenheid en bouw uw bedrijf uit met behulp van Autotask PSA's Document Manager.","#Schedule a demo of Datto’s Autotask PSA":"Plan een demo van Datto's Autotask PSA","#Datto’s Autotask Professional Services Automation (PSA), a cloud-based PSA platform, now has built-in documentation management.":"Autotask Professional Services Automation (PSA) van Datto, een cloudgebaseerd PSA-platform, heeft nu ingebouwd documentatiebeheer.","#In addition to these storage options, AWS Storage Gateway is an offering for sending on-premises backups to AWS. Given the number of possibilities for storing backup data, two considerations should come into play when evaluating cloud options: Performance and cost. While one can argue the attractive price of AWS offerings like S3 Glacier, you aren’t going to recover data in seconds or minutes if it isn’t stored on storage that can provide the same or better performance as the primary storage the system is being recovered from.":"Naast deze opslagopties biedt AWS Storage Gateway ook de mogelijkheid om back-ups op locatie naar AWS te sturen. Gezien het aantal mogelijkheden om back-upgegevens op te slaan, moeten er twee overwegingen meespelen bij het evalueren van cloudopties: Prestaties en kosten. Hoewel je kunt twisten over de aantrekkelijke prijs van AWS-aanbiedingen zoals S3 Glacier, ga je geen gegevens herstellen in seconden of minuten als ze niet zijn opgeslagen op opslag die dezelfde of betere prestaties kan leveren als de primaire opslag waarvan het systeem wordt hersteld.","#Additionally, the Datto Cloud combined with SIRIS delivers true 3-2-1 backup best practices by providing multiple backup copies (3+) on two different media with one or more copies offsite. While this backup rule seems simple in principle, without a cost-effective cloud to implement the rule, MSPs may be challenged to provide a backup solution to their clients.":"Bovendien levert de Datto Cloud in combinatie met SIRIS echte 3-2-1 back-up best practices door het leveren van meerdere back-upkopieën (3+) op twee verschillende media met een of meer kopieën offsite. Hoewel deze back-upregel in principe eenvoudig lijkt, kunnen MSP's zonder een kosteneffectieve cloud om de regel te implementeren voor de uitdaging komen te staan om hun klanten een back-upoplossing te bieden.","#Only paying for what you need":"Alleen betalen voor wat je nodig hebt","#It also gives you a better platform to be able to explain limitations to your customers. This means that should a problem arise, the customer’s expectations are better managed. If a customer does not realize that they need an additional layer of protection until a disaster scenario and you haven’t clearly articulated that this was a limitation of the service plan they were on, then your relationship may be strained while navigating through the challenge.":"Het geeft je ook een beter platform om beperkingen uit te leggen aan je klanten. Dit betekent dat als er zich een probleem voordoet, de verwachtingen van de klant beter worden gemanaged. Als een klant zich pas in een rampscenario realiseert dat hij een extra beschermingslaag nodig heeft en je hebt niet duidelijk uitgelegd dat dit een beperking was van het serviceplan dat ze gebruikten, dan kan jullie relatie onder druk komen te staan tijdens het navigeren door de uitdaging.","#By placing essential documentation at your fingertips, Document Manager streamlines your operations so you can save time and deliver superior service. Drive Tech efficiency, ensure standardized service delivery and elevate understanding of relationships between clients and assets.":"Door essentiële documentatie binnen handbereik te brengen, stroomlijnt Document Manager uw activiteiten zodat u tijd kunt besparen en superieure service kunt leveren. Maak Tech efficiënter, zorg voor gestandaardiseerde dienstverlening en vergroot het begrip van relaties tussen klanten en bedrijfsmiddelen.","#Accountability is a key attribute of Autotask PSA Document Manager. It can help technicians to hit their SLA targets and ensure standard procedures for high-quality service. Use Document Manager to quickly create documents to develop standard procedures, and easily reference knowledge base articles and support manuals.":"Verantwoording afleggen is een belangrijk kenmerk van Autotask PSA Document Manager. Het kan technici helpen hun SLA-doelstellingen te halen en standaardprocedures voor hoogwaardige service te garanderen. Gebruik Document Manager om snel documenten te maken om standaardprocedures te ontwikkelen en eenvoudig te verwijzen naar kennisbankartikelen en ondersteuningshandleidingen.","#In addition, Document Manager automatically monitors and tracks your clients’ SSL certificates and domains. Automated reminders prior to expiration keep renewals on schedule, so you won’t miss an expiring contract.":"Bovendien bewaakt en volgt Document Manager automatisch de SSL-certificaten en domeinen van uw klanten. Geautomatiseerde herinneringen voorafgaand aan de vervaldatum houden de verlengingen op schema, zodat je geen aflopend contract mist.","#: If possible, you should work on your secure, private home network instead of relying on public WiFi. If you send your data through an unsecured WiFi connection, you lose the power of privacy making it possible for cybercriminals to intercept your data. You may be putting personal information at risk if you are accessing your email account or sending sensitive data over a public WiFi network. It’s essential to ensure your network is secure through the use of a VPN and a strong password that isn’t easily cracked. According to Andy Katz, Network Solution Engineer at Datto, the main issue in public WiFi is the potential for eavesdropping. “If you connect to a public WiFi environment that doesn’t require any authentication using WPA you’re network communication has many elements in the transmission that go over clear text and there is also a greater potential for rogue APs that can attempt to get in the middle of transactions that you would typically trust such as a VPN or banking website.":": Indien mogelijk moet je werken op je beveiligde, privé thuisnetwerk in plaats van te vertrouwen op openbare WiFi. Als je je gegevens via een onbeveiligde WiFi-verbinding verstuurt, verlies je de kracht van privacy waardoor cybercriminelen je gegevens kunnen onderscheppen. Je kunt persoonlijke gegevens in gevaar brengen als je je e-mailaccount opent of gevoelige gegevens verstuurt via een openbaar WiFi-netwerk. Het is essentieel om ervoor te zorgen dat je netwerk veilig is door het gebruik van een VPN en een sterk wachtwoord dat niet gemakkelijk te kraken is. Volgens Andy Katz, Network Solution Engineer bij Datto, is het grootste probleem bij openbare WiFi de mogelijkheid tot afluisteren. \"Als je verbinding maakt met een openbare WiFi-omgeving die geen authenticatie vereist met behulp van WPA, dan heeft je netwerkcommunicatie veel elementen in de transmissie die over clear text gaan en er is ook een groter potentieel voor rogue AP's die kunnen proberen om midden in transacties te komen die je normaal vertrouwt, zoals een VPN of bankwebsite.","#MSPs must educate their clients on the cloud and fit this into the standard onboarding process for new clients. This allows for a better understanding of the value of services that you provide and will solidify trust in your recommendations of services. It can also help make an add-on or upselling of services at a future date simpler when you have already covered the core cloud concepts but a new risk has been identified.":"MSP's moeten hun klanten voorlichten over de cloud en dit inpassen in het standaard inwerkproces voor nieuwe klanten. Dit zorgt voor een beter begrip van de waarde van de diensten die u levert en versterkt het vertrouwen in uw aanbevelingen van diensten. Het kan er ook voor zorgen dat het toevoegen of upsellen van diensten op een later tijdstip eenvoudiger wordt wanneer u de kernconcepten van de cloud al hebt behandeld, maar er een nieuw risico is geïdentificeerd.","#Designed specifically for the needs of MSPs, Autotask PSA helps you to improve consistency across your operation. It allows you to clearly outline step-by-step procedures that cut down on errors and save your staff valuable time. Essential information is ready for your entire team to access – key knowledge isn’t locked inside the mind of a single staffer, who may not be available when a disaster strikes.":"Autotask PSA is speciaal ontworpen voor MSP's en helpt u de consistentie in uw hele organisatie te verbeteren. Met Autotask PSA kunt u duidelijk stap-voor-stap procedures opstellen die fouten voorkomen en uw medewerkers kostbare tijd besparen. Essentiële informatie is voor uw hele team toegankelijk - belangrijke kennis zit niet opgesloten in het hoofd van een enkele medewerker, die misschien niet beschikbaar is als er een ramp gebeurt.","#Time tracking and Billing":"Tijdregistratie en facturering","#Improve technician efficiency":"De efficiëntie van technici verbeteren","#A coworker sent me a link a few weeks back to a great comedy skit about “the cloud”. It is hilarious, but as I watched it, I thought two things:":"Een collega stuurde me een paar weken geleden een link naar een geweldige komische sketch over \"de cloud\". Het is hilarisch, maar toen ik ernaar keek, dacht ik aan twee dingen:","#Outline your clients’ cloud environments for them so they have an understanding of how many they have, where they’re replicated to, etc. They may not need to know the specific data center or provider’s name, but setting this kind of precedent for them encourages them to ask the question for themselves. Knowledge is power!":"Schets de cloudomgevingen van uw klanten zodat ze weten hoeveel ze er hebben, waar ze naartoe gerepliceerd worden, enzovoort. Ze hoeven misschien niet het specifieke datacenter of de naam van de provider te weten, maar als je dit soort precedenten schept, moedig je ze aan om de vraag zelf te stellen. Kennis is macht!","#Once your clients understand the cloud, your opportunities to provide services like cloud-to-cloud backup open up. Many SMBs think that having data in the cloud with platforms like Microsoft 365 or Google Workspace means the data is protected and safe from loss, which is not the case.":"Zodra uw klanten de cloud begrijpen, openen zich mogelijkheden om diensten zoals cloud-to-cloudback-up te leveren. Veel MKB's denken dat het hebben van gegevens in de cloud met platforms zoals Microsoft 365 of Google Workspace betekent dat de gegevens beschermd zijn en niet verloren kunnen gaan, maar dat is niet het geval.","#The best IT Business Management platforms help MSPs to run their businesses more efficiently. That means delivering the best service for your clients and keeping your internal operations streamlined. Datto’s Autotask PSA is a powerful and intuitive cloud-based PSA platform that centralizes all of your business operations. It supplies the latest data to boost your service and productivity levels, and ultimately your profit.":"De beste IT Business Management-platforms helpen MSP's om hun bedrijf efficiënter te runnen. Dat betekent de beste service leveren aan uw klanten en uw interne activiteiten gestroomlijnd houden. Autotask PSA van Datto is een krachtig en intuïtief cloud-gebaseerd PSA-platform dat al je bedrijfsactiviteiten centraliseert. Het levert de nieuwste gegevens om uw service- en productiviteitsniveaus te verhogen, en uiteindelijk uw winst.","#By having data offsite in a secure cloud environment, organizations can be assured that they not only have their primary and secondary backups available for recovery, but they have an alternate location to recover from.":"Door gegevens offsite te bewaren in een veilige cloudomgeving, kunnen organisaties er zeker van zijn dat ze niet alleen hun primaire en secundaire back-ups beschikbaar hebben voor herstel, maar ook een alternatieve locatie om van te herstellen.","#What is Remote Access Software?":"Wat is software voor externe toegang?","#When you are speaking to an existing customer who has outdated infrastructure, the points above are likely what you touch on. How can you clear up physical space for them? Remove old hardware from their offices? Ensure data is accessible everywhere, and that the technology and security are updated as often as possible? These are all possible reasons why your existing clients are interested in migrating to the cloud from an on-premise solution.":"Als je praat met een bestaande klant die een verouderde infrastructuur heeft, zijn de bovenstaande punten waarschijnlijk de punten die je aansnijdt. Hoe kun je fysieke ruimte voor hen vrijmaken? Oude hardware uit hun kantoren verwijderen? Ervoor zorgen dat gegevens overal toegankelijk zijn en dat de technologie en beveiliging zo vaak mogelijk worden bijgewerkt? Dit zijn allemaal mogelijke redenen waarom je bestaande klanten geïnteresseerd zijn in een migratie van een on-premise oplossing naar de cloud.","#It's likely your clients don't have a full grasp on what the cloud is and what it means for their data. Here's why you should help them understand.":"Waarschijnlijk weten uw klanten niet precies wat de cloud is en wat het betekent voor hun gegevens. Dit is waarom u ze moet helpen het te begrijpen.","#IT Documentation Software Helps Resolve Client Issues Faster":"IT-documentatiesoftware helpt problemen van klanten sneller op te lossen","#With Document Manager, use PSA to:":"Gebruik PSA met Document Manager om:","#Improve accountability by developing standard procedure documents":"Verbeter de verantwoording door standaardproceduredocumenten te ontwikkelen","#Load checklists into tickets to create repeatable processes":"Checklists in tickets laden om herhaalbare processen te creëren","#Gain deeper insights into relationships between clients and assets":"Meer inzicht krijgen in relaties tussen klanten en bedrijfsmiddelen","#This is a blog about the benefits of helping your small and medium business (SMB) clients understand the cloud.":"Dit is een blog over de voordelen van het helpen van uw MKB-klanten om de cloud te begrijpen.","#Documentation can also be associated with PSA tickets. By placing checklists onto documentation, you will not only understand the steps required to resolve an issue and improve front line fix rates, you will also be able to create repeatable processes.. In addition, Document Manager can guide clients to self-help by allowing them to access documents themselves.":"Documentatie kan ook gekoppeld worden aan PSA tickets. Door checklists aan documentatie te koppelen, krijg je niet alleen meer inzicht in de stappen die nodig zijn om een probleem op te lossen en het aantal eerstelijns reparaties te verhogen, maar kun je ook herhaalbare processen creëren. Daarnaast kan Document Manager klanten begeleiden naar zelfhulp door hen zelf toegang te geven tot documenten.","#Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal are included with every deployment.":"Datto's bekroonde kerntechnologieën, 24x7x365 service, ondersteuning en cloudbeheerportal zijn inbegrepen bij elke implementatie.","#Automated updates":"Geautomatiseerde updates","#What is IT documentation software?":"Wat is IT-documentatiesoftware?","#Mobile application":"Mobiele toepassing","#Contracts Management":"Beheer van contracten","#Automation of service delivery":"Automatisering van dienstverlening","#Invoicing, and much more":"Facturatie en nog veel meer","#Benefits of Datto’s Autotask PSA":"Voordelen van Autotask PSA van Datto","#Datto’s Autotask PSA can be highly customized for your MSP. Open architecture and APIs deliver tight integration with more than 200 industry-leading IT and MSP-centric tools for maximum efficiency.":"Datto's Autotask PSA kan in hoge mate worden aangepast voor uw MSP. De open architectuur en API's zorgen voor een hechte integratie met meer dan 200 toonaangevende IT- en MSP-gerichte tools voor maximale efficiëntie.","#The evolution of the cloud for backup and recovery":"De evolutie van de cloud voor back-up en herstel","#How long can a recovered system (s) run in the cloud?":"Hoe lang kunnen herstelde systemen in de cloud draaien?","#Over 10,000 cloud-based recoveries from snapshot backups stored in the cloud":"Meer dan 10.000 cloudgebaseerde herstelacties vanuit snapshotback-ups die zijn opgeslagen in de cloud","#Remote access software (RAS) allows a local user in one location to perform useful functions elsewhere. With RAS, users can connect with, access, and control a remote computer, network, or server in another location.":"Met software voor externe toegang (RAS) kan een lokale gebruiker op één locatie elders nuttige functies uitvoeren. Met RAS kunnen gebruikers verbinding maken met een computer, netwerk of server op afstand op een andere locatie, er toegang toe krijgen en er controle over uitoefenen.","#But how often do you start either of those conversations by asking your customer the same question that I’ve been surveying people with: “Do you know what the cloud is?”":"Maar hoe vaak begint u een van deze gesprekken met het stellen van dezelfde vraag aan uw klant als waarmee ik mensen heb ondervraagd? \"Weet u wat de cloud is?\"","#Ultimately, your customers trust you as their MSP. You’re responsible for their data and you’re responsible for providing them with top-notch managed services. They pay you so that they don’t need to know what the cloud is. Adding a personal touch by making sure that your customers know what the cloud actually is before you try to sell them on that benefits package. This can go a long way towards improving your relationship and priming each user on an individual level as well as the customer as a whole to have that stronger, deeper understanding of our collective future.":"Uiteindelijk vertrouwen uw klanten u als hun MSP. Je bent verantwoordelijk voor hun gegevens en je bent verantwoordelijk voor het leveren van eersteklas managed services. Ze betalen je zodat ze niet hoeven te weten wat de cloud is. Voeg een persoonlijk tintje toe door ervoor te zorgen dat uw klanten weten wat de cloud eigenlijk is voordat u ze dat voordelenpakket probeert te verkopen. Dit kan een grote bijdrage leveren aan het verbeteren van uw relatie en elke gebruiker op individueel niveau en de klant als geheel dat sterkere, diepere begrip van onze collectieve toekomst bijbrengen.","#Document management software is designed to efficiently organize and manage the information required by an IT team to help keep their infrastructure up and running. Documentation software helps IT professionals to find the information needed to close service tickets quickly and better manage projects such as onboarding of clients or employees.":"Software voor documentbeheer is ontworpen om de informatie die een IT-team nodig heeft om hun infrastructuur draaiende te houden, efficiënt te organiseren en te beheren. Documentatiesoftware helpt IT-professionals om de informatie te vinden die nodig is om servicetickets snel af te sluiten en projecten zoals het inwerken van klanten of werknemers beter te beheren.","#Request a demo of Datto’s Autotask PSA":"Vraag een demo aan van Datto's Autotask PSA","#Quickly and easily access reference articles and client assets":"Snel en eenvoudig toegang tot naslagartikelen en bedrijfsmiddelen voor klanten","#Easily manage expiring contracts—never miss a renewal":"Beheer eenvoudig aflopende contracten - mis nooit een verlenging","#Data protection has evolved greatly over the days of on-prem tape backup. It wasn’t long ago that organizations sent their backup tapes offsite for storage in case of a disaster. And for large organizations, synchronous or asynchronous replication between data centers allowed for failover from the primary site to a secondary site in case of disaster.":"Gegevensbescherming is sterk geëvolueerd ten opzichte van de dagen van on-prem tape back-up. Nog niet zo lang geleden stuurden organisaties hun back-uptapes naar een externe locatie voor opslag in geval van een ramp. En voor grote organisaties maakte synchrone of asynchrone replicatie tussen datacenters failover mogelijk van de primaire locatie naar een secundaire locatie in geval van een ramp.","#The growth of DRaaS":"De groei van DRaaS","#Amazon EBS – for block data":"Amazon EBS - voor blokgegevens","#Egress outbound costs (priced by GB)":"Kosten uitgaand verkeer (geprijsd per GB)","#What is the cost of storing backups?":"Wat zijn de kosten voor het opslaan van back-ups?","#By providing an all-in-one BCDR solution built on SIRIS and the Datto Cloud, MSPs can deliver cloud-first data protection to their clients with a predictable cost model that requires none of the costs or administrative overhead associated with solutions that utilize public clouds or build-your-own.":"Door een alles-in-één BCDR-oplossing te bieden die is gebouwd op SIRIS en de Datto Cloud, kunnen MSP's cloud-first gegevensbescherming leveren aan hun klanten met een voorspelbaar kostenmodel dat geen kosten of administratieve overhead met zich meebrengt die geassocieerd worden met oplossingen die gebruik maken van publieke clouds of build-your-own.","#Controlling costs":"Kosten beheersen","#These days, it’s a term that has lost its weight as a result of overuse. Your clients may not be educated on the fact that the cloud is not infallible. At Datto, we often see this with end users who don’t realize that their SharePoint or Drive data isn’t backed up forever and safe from ransomware or malicious or accidental deletion.":"Tegenwoordig is het een term die door overmatig gebruik aan gewicht heeft ingeboet. Uw klanten zijn misschien niet op de hoogte van het feit dat de cloud niet onfeilbaar is. Bij Datto zien we dit vaak bij eindgebruikers die zich niet realiseren dat hun SharePoint- of Drive-gegevens niet voor altijd zijn geback-upt en veilig zijn voor ransomware of kwaadwillige of onbedoelde verwijdering.","#Accelerate IT efficiency with Datto Autotask PSA’s Document Manager":"Versnel IT-efficiëntie met Datto Autotask PSA's Document Manager","#Which systems work with Datto’s Autotask PSA?":"Welke systemen werken met Autotask PSA van Datto?","#Why a Purpose-Built, Private Cloud is a Good Fit for Data Protection":"Waarom een speciaal gebouwde privécloud geschikt is voor gegevensbescherming","#Given the many choices of public cloud providers, should MSPs look at private cloud-based solutions? It can be argued that data that resides in public clouds should not be stored with the same cloud provider for safety. The argument for private clouds ironically comes down to the same two considerations as the public cloud, performance, and cost. However, performance and cost include additional considerations for private clouds.":"Moeten MSP's, gezien de vele keuzemogelijkheden van publieke cloudproviders, kijken naar private cloud-gebaseerde oplossingen? Er kan worden aangevoerd dat gegevens die zich in publieke clouds bevinden, voor de veiligheid niet bij dezelfde cloudprovider moeten worden opgeslagen. Het argument voor private clouds komt ironisch genoeg neer op dezelfde twee overwegingen als de publieke cloud, prestaties en kosten. Prestaties en kosten omvatten echter extra overwegingen voor privéclouds.","#No tiers or additional costs associated with:":"Geen niveaus of extra kosten:","#Explore whether you can establish policies and practices, such as flexible worksites (e.g., telecommuting) and flexible work hours (e.g., staggered shifts), to increase the physical distance among employees and between employees and others if state and local health authorities recommend the use of social distancing strategies. For employees who are able to telework, supervisors should encourage employees to telework instead of coming into the workplace until symptoms are completely resolved. Ensure that you have the information technology and infrastructure needed to support multiple employees who may be able to work from home.":"Ga na of u beleid en praktijken kunt invoeren, zoals flexibele werkplekken (bijv. telewerken) en flexibele werktijden (bijv. gespreide diensten), om de fysieke afstand tussen werknemers onderling en tussen werknemers en anderen te vergroten als gezondheidsautoriteiten het gebruik van sociale afstandsstrategieën aanbevelen. Supervisors moeten werknemers die kunnen telewerken aanmoedigen om te telewerken in plaats van naar de werkplek te komen totdat de symptomen volledig zijn verdwenen. Zorg voor de nodige informatietechnologie en -infrastructuur om meerdere werknemers te ondersteunen die thuis kunnen werken.","#Review human resources policies to make sure that policies and practices are consistent with public health recommendations and are consistent with existing state and federal workplace laws (for more information on employer responsibilities, visit the Department of Labor’s external icon and the Equal Employment Opportunity Commission’s external icon websites).":"Herzie het personeelsbeleid om er zeker van te zijn dat beleid en praktijken consistent zijn met de aanbevelingen op het gebied van volksgezondheid en met de bestaande nationale en federale wetgeving op de werkplek (voor meer informatie over de verantwoordelijkheden van werkgevers, bezoek de externe icoon-websites van het Department of Labor en de externe icoon-websites van de Equal Employment Opportunity Commission).","#By Sarah Hebert":"Door Sarah Hebert","#Customer Relationship Management":"Beheer van klantrelaties","#Track and manage SSL certificates and domains":"SSL-certificaten en domeinen volgen en beheren","#Secure Your Home Workstation: Ensure you have fully patched and updated anti-virus and anti-malware software. It’s important to follow the same best practices you would as if you were in the office, and report any suspicious activity or concerns to internal IT or your MSP. According to Patrick Murphy of Results Technology, these are some key areas to ensure you’re secure. For more tips, check out their blog.":"Beveilig je thuiswerkstation: Zorg voor volledig gepatchte en bijgewerkte antivirus- en antimalwaresoftware. Het is belangrijk om dezelfde best practices te volgen als op kantoor en verdachte activiteiten of problemen te melden aan interne IT of uw MSP. Volgens Patrick Murphy van Results Technology zijn dit enkele belangrijke gebieden om ervoor te zorgen dat u veilig bent. Kijk voor meer tips op hun blog.","#How MSPs Can Help Clients Understand the Cloud | Datto":"Hoe MSP's hun klanten kunnen helpen de Cloud te begrijpen | Datto","#Datto’s Autotask PSA can be tailored to your business. Drive further automation through an open APIs and integrations to more than 200 IT and MSP-centric tools. Built on a secure platform, and with a proven track record of 99.99% uptime, Autotask PSA’s Document Manager is a central hub for IT documentation software that you can depend on.":"Datto's Autotask PSA kan op maat worden gemaakt voor uw bedrijf. Stimuleer verdere automatisering via open API's en integraties met meer dan 200 IT- en MSP-gerichte tools. Gebouwd op een veilig platform en met een bewezen uptime van 99,99% is Autotask PSA's Document Manager een centrale hub voor IT-documentatiesoftware waarop u kunt vertrouwen.","#Ensure that your whole team has access to critical information, not just one person":"Ervoor zorgen dat je hele team toegang heeft tot kritieke informatie, niet slechts één persoon","#Contact Datto today to see how Autotask PSA and Document Manager can make a difference for you.":"Neem vandaag nog contact op met Datto om te zien hoe Autotask PSA en Document Manager voor u het verschil kunnen maken.","#How MSPs Can Help Clients Understand the Cloud":"Hoe MSP's klanten kunnen helpen de cloud te begrijpen","#Before I came to work at Datto, I had never really thought deeply about what “the cloud” is. Surely this understanding is the foundation of buying into the move to the cloud that has exponential adoption these days.":"Voordat ik bij Datto kwam werken, had ik nooit echt diep nagedacht over wat \"de cloud\" is. Dit begrip is ongetwijfeld de basis voor het kopen van de overstap naar de cloud die tegenwoordig exponentieel wordt toegepast.","#When I ask my family or friends who do not work in the technology industry, “what do you think the cloud is?” the answers I get are nearly as amusing as the skit but are equally as scary.":"Als ik mijn familie of vrienden die niet in de technologie-industrie werken vraag: \"Wat denk je dat de cloud is?\", zijn de antwoorden die ik krijg bijna net zo amusant als de sketch, maar net zo eng.","#Onboarding new clients to the cloud":"Onboarding van nieuwe klanten naar de cloud","#Why MSPs should help their clients comprehend ‘cloud’":"Waarom MSP's hun klanten moeten helpen 'cloud' te begrijpen","#Once your clients understand that cloud data isn’t impervious, start the conversation on the importance of backing up Microsoft 365 or Google Workspace. With this education, your clients are going to be far more amenable to additional costs.":"Zodra uw klanten begrijpen dat cloudgegevens niet ondoordringbaar zijn, begint u het gesprek over het belang van het maken van back-ups van Microsoft 365 of Google Workspace. Met deze voorlichting zullen uw klanten veel vatbaarder zijn voor extra kosten.","#Managed service providers (MSPs) have more information to track than ever. Recent research shows that today’s average MSP has 122 clients. Each of these clients represents a wide range of external devices, software and systems to track. Every new customer also increases your internal recordkeeping responsibilities for everything from resource allocation to invoicing.":"Managed service providers (MSP's) moeten meer informatie bijhouden dan ooit. Uit recent onderzoek blijkt dat de gemiddelde MSP tegenwoordig 122 klanten heeft. Elk van deze klanten vertegenwoordigt een breed scala aan externe apparaten, software en systemen om bij te houden. Elke nieuwe klant vergroot ook de interne verantwoordelijkheden voor het bijhouden van gegevens, van de toewijzing van resources tot facturering.","#The choice of IT documentation software is critical for MSPs to gain maximum visibility into their business. Datto’s Autotask Professional Services Automation (PSA), a cloud-based PSA platform, now has built-in documentation management.":"De keuze van IT-documentatiesoftware is cruciaal voor MSP's om maximaal inzicht te krijgen in hun bedrijf. Autotask Professional Services Automation (PSA) van Datto, een cloudgebaseerd PSA-platform, heeft nu ingebouwd documentatiebeheer.","#All of that in addition to everything else that Datto’s Autotask PSA software can do, which includes:":"Dit alles naast al het andere dat Datto's Autotask PSA software kan doen, waaronder:","#Streamline documentation use and organization":"Gebruik en organisatie van documentatie stroomlijnen","#How to get started with Datto’s Autotask PSA Document Manager":"Aan de slag met Autotask PSA Document Manager van Datto","#Given the limitations of most networks, direct cloud-to-cloud backup isn’t feasible, at least for large workloads like those that run on servers or in virtual machines. Most cloud-to-cloud backup today is for endpoint devices. Additionally, it breaks the 3-2-1 rule where at least three copies of data are backed up using two different media in at least one offsite location. The 3-2-1 scenario is most commonly used in a scenario where primary local backups are replicated offsite for safe storage.":"Gezien de beperkingen van de meeste netwerken is directe cloud-to-cloud back-up niet haalbaar, tenminste niet voor grote workloads zoals die op servers of in virtuele machines draaien. De meeste cloud-to-cloud back-ups zijn tegenwoordig voor eindpuntapparaten. Bovendien wordt de 3-2-1 regel overtreden, waarbij een back-up wordt gemaakt van ten minste drie kopieën van gegevens met behulp van twee verschillende media op ten minste één externe locatie. Het 3-2-1 scenario wordt meestal gebruikt in een scenario waarbij primaire lokale back-ups worden gerepliceerd op een externe locatie voor veilige opslag.","#S3 Glacier Storage (priced per GB but would need to be recovered to S3 standard to recover from)":"S3 Glacier-opslag (geprijsd per GB, maar moet worden hersteld naar S3-standaard om van te herstellen)","#Data stored":"Opgeslagen gegevens","#Learn more on the ITECH Solutions blog":"Lees meer op de ITECH Solutions blog","#Migrating existing clients to the cloud":"Bestaande klanten migreren naar de cloud","#Equally, your conversations with new customers are probably similar but perhaps even less in-depth. You can explain your packages to them, which include various cloud-based services, and if they choose to onboard with you then they’ve bought into “the cloud” already. In building new relationships, the cloud is a foundational aspect of the relationship between MSP and SMB clients.":"Ook uw gesprekken met nieuwe klanten zijn waarschijnlijk vergelijkbaar, maar misschien minder diepgaand. U kunt hen uw pakketten uitleggen, die verschillende cloud-gebaseerde diensten omvatten, en als ze ervoor kiezen om met u in zee te gaan, dan hebben ze zich al ingekocht in \"de cloud\". Bij het opbouwen van nieuwe relaties is de cloud een fundamenteel aspect van de relatie tussen MSP- en MKB-klanten.","#Service Desk and Ticketing":"Servicedesk en ticketverkoop","#Leveraging cloud education into revenue":"Cloudonderwijs omzetten in inkomsten","#IT Documentation Software Helps Resolve Client Issues Faster | Datto":"IT-documentatiesoftware helpt problemen van klanten sneller op te lossen | Datto","#Disaster Recovery as a Service, or DRaaS, has become wildly popular for managed service providers (MSPs) because it gives organizations the ability to recover all or part of their primary workloads in the cloud in the event their primary compute environment is not available. And thanks to virtualization, the recovery of workloads in the cloud can be as easy as spinning up a virtual machine (VM), attaching it to a specific backup data set (recovery point), and then connecting end users to the new VM (s) network. This process can take seconds to minutes depending on the process required to make the recovered workload available and the network connections established.":"Disaster Recovery as a Service, of DRaaS, is razend populair geworden voor managed service providers (MSP's) omdat het organisaties de mogelijkheid biedt om hun primaire workloads geheel of gedeeltelijk te herstellen in de cloud in het geval dat hun primaire computeromgeving niet beschikbaar is. En dankzij virtualisatie kan het herstel van werklasten in de cloud zo eenvoudig zijn als het opstarten van een virtuele machine (VM), deze koppelen aan een specifieke back-up dataset (herstelpunt) en vervolgens eindgebruikers verbinden met het netwerk van de nieuwe VM('s). Dit proces kan seconden tot minuten duren, afhankelijk van het proces dat nodig is om de herstelde werklast beschikbaar te maken en de netwerkverbindingen tot stand te brengen.","#The economics of using the cloud for backup and recovery":"De economische aspecten van het gebruik van de cloud voor back-up en herstel","#AWS and other public cloud providers are very transparent with their pricing and offer calculators to determine the compute, storage, and networking costs. The issue is how does an MSP calculate the cost for offering DRaaS to their clients based on so many variables?":"AWS en andere publieke cloudproviders zijn erg transparant over hun prijzen en bieden calculators om de kosten voor computing, opslag en netwerken te bepalen. De vraag is hoe een MSP de kosten berekent voor het aanbieden van DRaaS aan zijn klanten op basis van zoveel variabelen?","#The combination of scalability and security along with proven always-on reliability make the combination of SIRIS and the Datto Cloud the choice for more than 9,000 MSPs around the world. The predictable cost model offered by SIRIS enables MSPs to deliver cloud-first backup as a service (BaaS) and DRaaS. The unique one-SKU approach to SIRIS includes all of the benefits of the Datto Cloud at no additional cost.":"De combinatie van schaalbaarheid en beveiliging samen met bewezen always-on betrouwbaarheid maken de combinatie van SIRIS en de Datto Cloud de keuze voor meer dan 9.000 MSP's over de hele wereld. Het voorspelbare kostenmodel dat SIRIS biedt, stelt MSP's in staat om cloud-first backup as a service (BaaS) en DRaaS te leveren. De unieke one-SKU benadering van SIRIS omvat alle voordelen van de Datto Cloud zonder extra kosten.","#With SIRIS and the Datto Cloud, recovery of everything from files to entire systems is driven via a secure, intuitive interface. In addition to the Datto Backup Portal “Recovery Launchpad”, Datto provides 24x7x365 direct-to-tech support to assist MSPs with every aspect of recovery.":"Met SIRIS en de Datto Cloud wordt herstel van alles, van bestanden tot complete systemen, aangestuurd via een veilige, intuïtieve interface. In aanvulling op de Datto Backup Portal \"Recovery Launchpad\", biedt Datto 24x7x365 direct-to-tech ondersteuning om MSP's te helpen met elk aspect van herstel.","#Amazon EFS – for file data":"Amazon EFS - voor bestandsgegevens","#Are there tiers associated with performance or the amount of storage used?":"Zijn er niveaus gekoppeld aan prestaties of de hoeveelheid gebruikte opslag?","#Compute, egress":"Computeren, uitgang","#The Datto Cloud represents a major investment by Datto to deliver a reliable, scalable, and secure environment for MSPs to store and recover their clients’ data. Purpose-built for backup and recovery, the Datto Cloud requires no administrative overhead on the part of the MSP nor does it entail additional fees for the storage of backups or to perform recoveries. And since the exabyte class design of the Datto Cloud spans multiple secure data centers across the globe, MSPs can be assured they have production caliber resources to recover multiple client systems concurrently, minimizing downtime for their customers. All of this with a predictable cost model that is substantially more competitive than public cloud or cost fee-based private cloud solutions.":"De Datto Cloud vertegenwoordigt een grote investering van Datto om een betrouwbare, schaalbare en veilige omgeving te leveren voor MSP's om de gegevens van hun klanten op te slaan en te herstellen. De Datto Cloud is speciaal gebouwd voor back-up en herstel en vereist geen administratieve overhead aan de kant van de MSP, noch brengt het extra kosten met zich mee voor de opslag van back-ups of voor het uitvoeren van herstel. En aangezien het exabyte-klasse ontwerp van de Datto Cloud meerdere beveiligde datacenters over de hele wereld omspant, kunnen MSP's er zeker van zijn dat ze beschikken over productiekaliber resources om meerdere clientsystemen tegelijkertijd te herstellen, waardoor de downtime voor hun klanten tot een minimum wordt beperkt. Dit alles met een voorspelbaar kostenmodel dat aanzienlijk concurrerender is dan public cloud of op kosten gebaseerde private cloud-oplossingen.","#Your clients are likely concerned with the costs of cloud migration, so you have to show them the monetary value over time, even if the cost of the new tool and your support becomes licensed on a per-user basis rather than more traditional upfront investments. Part of your conversations may also center around replication and redundancies while still minimizing on-premises infrastructure. Two copies in the cloud? Sounds even more extravagant.":"Uw klanten maken zich waarschijnlijk zorgen over de kosten van een cloudmigratie, dus u moet hen de monetaire waarde op de lange termijn laten zien, zelfs als de kosten van de nieuwe tool en uw ondersteuning worden gelicentieerd op een per-gebruiker basis in plaats van meer traditionele investeringen vooraf. Een deel van je gesprekken kan ook gaan over replicatie en redundantie, terwijl je toch de infrastructuur op locatie tot een minimum beperkt. Twee kopieën in de cloud? Dat klinkt nog extravaganter.","#With the growth in cloud computing, specifically public cloud providers like AWS and Microsoft Azure, the cloud has become a resource that organizations of any size can leverage. While many think of the cloud for computing either in the form of Infrastructure as a Service (IaaS) or Software as a Service (SaaS), the cloud can also be used for data protection.":"Met de groei van cloud computing, met name publieke cloudproviders zoals AWS en Microsoft Azure, is de cloud een hulpmiddel geworden dat organisaties van elke omvang kunnen gebruiken. Hoewel veel mensen denken aan de cloud voor computergebruik in de vorm van Infrastructure as a Service (IaaS) of Software as a Service (SaaS), kan de cloud ook worden gebruikt voor gegevensbescherming.","#S3 Standard Storage (priced per GB)":"S3 standaard opslag (geprijsd per GB)","#The Datto Cloud is a private cloud built for data protection and in conjunction with Datto SIRIS provides an all-in-one business continuity and disaster recovery (BCDR) solution that spans backup and recovery to DRaaS.":"De Datto Cloud is een private cloud gebouwd voor gegevensbescherming en biedt in combinatie met Datto SIRIS een alles-in-één oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) die back-up en herstel tot DRaaS omvat.","#And lastly, there is security. AWS has a shared responsibility model that clearly defines that AWS maintains the security of the cloud whereas the customer (e.g. the MSP) is responsible for security in the cloud. This means that the MSP is responsible for the customer data, platform, and identity access, operating systems, and more.":"En tot slot is er de beveiliging. AWS heeft een gedeeld verantwoordelijkheidsmodel dat duidelijk definieert dat AWS de beveiliging van de cloud onderhoudt, terwijl de klant (bijvoorbeeld de MSP) verantwoordelijk is voor de beveiliging in de cloud. Dit betekent dat de MSP verantwoordelijk is voor de klantgegevens, platform- en identiteitstoegang, besturingssystemen en meer.","#The administrative costs associated with security alone, not including Identity Access Management (IAM) software and firewalls can be challenging for MSPs who want to offer a competitive solution to their clients.":"De administratieve kosten die alleen al gepaard gaan met beveiliging, exclusief Identity Access Management (IAM)-software en firewalls, kunnen een uitdaging vormen voor MSP's die hun klanten een concurrerende oplossing willen bieden.","#What is the availability of the private cloud?":"Wat is de beschikbaarheid van de private cloud?","#The Datto Cloud":"De Datto Cloud","#A NAS backup system is essential for Managed Service Providers (MSPs) whose clients have one or more NAS devices. We created Datto NAS Guard to ensure that MSPs have a complete business continuity and disaster recovery (BCDR) plan for your clients that depend on NAS.":"Een NAS-back-upsysteem is essentieel voor Managed Service Providers (MSP's) wiens klanten een of meer NAS-apparaten hebben. Wij hebben Datto NAS Guard gemaakt om ervoor te zorgen dat MSP's een compleet plan hebben voor bedrijfscontinuïteit en noodherstel (BCDR) voor uw klanten die afhankelijk zijn van NAS.","#Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs to prevent data loss and minimize downtime for clients. Industry-leading features such as Inverse Chain Technology that make every backup a recovery point and patented ransomware scanning bring enterprise-class features to SMB clients. Made to meet the unique needs of MSPs, SIRIS provides peace of mind that your clients’ data stays safe and that normal business operations can be restored within a matter of minutes.":"Datto SIRIS is een betrouwbare, alles-in-één BCDR-oplossing gebouwd voor MSP's om gegevensverlies te voorkomen en downtime voor klanten te minimaliseren. Toonaangevende functies zoals Inverse Chain Technology die van elke back-up een herstelpunt maakt en gepatenteerde ransomware scanning brengen functies van enterpriseklasse naar MKB-klanten. SIRIS is gemaakt om te voldoen aan de unieke behoeften van MSP's en biedt de gemoedsrust dat de gegevens van uw klanten veilig blijven en dat de normale bedrijfsactiviteiten binnen enkele minuten kunnen worden hersteld.","#Benefits of Datto NAS Guard":"Voordelen van Datto NAS Guard","#Schedule a demo of Datto SIRIS":"Plan een demo van Datto SIRIS","#ESXi and Hyper-V support":"Ondersteuning voor ESXi en Hyper-V","#Now the SMB can go beyond backup to a full-fledged business continuity plan, one that upgrades them to automated backup and recovery to eliminate costly downtime. Their costs will still be relatively low as they move to a one-vendor/one bill relationship, and they’ll also gain serious time savings.":"Nu kan het MKB verder gaan dan alleen back-ups maken en een volwaardig bedrijfscontinuïteitsplan ontwikkelen dat hen upgradet naar geautomatiseerde back-ups en herstel om kostbare downtime te voorkomen. Hun kosten zullen nog steeds relatief laag zijn omdat ze overstappen op een relatie met één leverancier en één factuur, en ze zullen ook veel tijd besparen.","#Reliable Data Protection for your Small Business Customers":"Betrouwbare gegevensbescherming voor uw kleinzakelijke klanten","#With Datto SaaS Protection, you can help your clients to meet business continuity, compliance, and security requirements that go beyond the limited native recovery capabilities of Microsoft 365 and Google Workspace. 3x daily, automated backups keep your clients protected against accidental or malicious deletion, ransomware attacks, and other cloud data loss.":"Met Datto SaaS Protection kunt u uw klanten helpen te voldoen aan bedrijfscontinuïteit, compliance en beveiligingseisen die verder gaan dan de beperkte native herstelmogelijkheden van Microsoft 365 en Google Workspace. 3x dagelijkse, geautomatiseerde back-ups beschermen je klanten tegen onbedoelde of kwaadwillige verwijdering, ransomware-aanvallen en ander gegevensverlies in de cloud.","#No hidden costs for:":"Geen verborgen kosten voor:","#Contact Datto today and learn more about everything NAS Guard does for MSPs.":"Neem vandaag nog contact op met Datto en kom meer te weten over alles wat NAS Guard doet voor MSP's.","#With Datto SIRIS, MSPs have a powerful ally in the fight against ransomware. According to recent research, downtime can cost a business almost 50X more than the requested ransom. The advanced ransomware detection features of Datto SIRIS help you to proactively discover ransomware threats–before they wreak havoc on your clients.":"Met Datto SIRIS hebben MSP's een krachtige bondgenoot in de strijd tegen ransomware. Volgens recent onderzoek kan downtime een bedrijf bijna 50X meer kosten dan het gevraagde losgeld. De geavanceerde ransomware detectiefuncties van Datto SIRIS helpen u om proactief ransomware-bedreigingen te ontdekken - voordat ze een ravage aanrichten bij uw klanten.","#File or image level restore":"Bestands- of afbeeldingsniveau herstellen","#In most cases, it will only take one data-loss disaster for an SMB to get serious about backup. That’s where managed service providers (MSPs) enter the picture, with their ability to provide the smarter solution.":"In de meeste gevallen is er maar één ramp met gegevensverlies nodig voordat een MKB-bedrijf serieus werk gaat maken van back-ups. Dat is waar managed service providers (MSP's) in beeld komen, met hun vermogen om de slimmere oplossing te bieden.","#Which systems work with Datto Continuity?":"Welke systemen werken met Datto Continuity?","#What is NAS Backup?":"Wat is NAS Backup?","#Be ready to protect and restore virtual machine data with Datto SIRIS":"Wees klaar om gegevens van virtuele machines te beschermen en te herstellen met Datto SIRIS","#Benefits of Datto SIRIS for virtual machine backup":"Voordelen van Datto SIRIS voor back-up van virtuele machines","#Automated backup for SaaS Data":"Geautomatiseerde back-up voor SaaS-gegevens","#Datto SaaS Protection is an automated backup solution for MSPs that want an effective defense against data loss for SaaS, and can ensure business continuity when rapid recovery is needed. It’s a trusted tool for Microsoft 365 and Google Workspace backup, and as a true SaaS backup solution it backs up not just files and folders, but also collaboration including conversations, calendars, and groups.":"Datto SaaS Protection is een geautomatiseerde back-upoplossing voor MSP's die een effectieve verdediging willen tegen gegevensverlies voor SaaS, en bedrijfscontinuïteit kunnen garanderen wanneer snel herstel nodig is. Het is een vertrouwde tool voor Microsoft 365 en Google Workspace back-up, en als een echte SaaS back-up oplossing maakt het niet alleen een back-up van bestanden en mappen, maar ook van samenwerking, inclusief gesprekken, agenda's en groepen.","#Efficient and reliable backup with fast recovery is the cornerstone of enterprise-class BCDR. MSPs can help their clients to move beyond traditional backup and reap the benefits of automated backup with Datto Continuity solutions. Advantages of Datto Continuity include:":"Efficiënte en betrouwbare back-up met snel herstel is de hoeksteen van enterprise-class BCDR. MSP's kunnen hun klanten helpen om verder te gaan dan traditionele back-up en de vruchten te plukken van geautomatiseerde back-up met Datto Continuity-oplossingen. Voordelen van Datto Continuity zijn onder andere:","#Hyper-V and ESXi support":"Ondersteuning voor Hyper-V en ESXi","#A Complete cloud-managed BCDR solution":"Een complete cloudbeheerde BCDR-oplossing","#Request a demo of Datto SaaS Protection":"Vraag een demo aan van Datto SaaS Protection","#Datto SaaS Protection supports Microsoft 365 and Google Workspace (formerly G Suite).":"Datto SaaS Protection ondersteunt Microsoft 365 en Google Workspace (voorheen G Suite).","#As an MSP, both you and your clients may have varying requirements for your BCDR solutions. That’s why SIRIS provides you with flexible deployment options, so you can deploy it as a plug-and-play, hardened physical appliance, as an image on your own server hardware, or as software that is installed on a virtual machine such as HyperV.":"Als MSP kunnen zowel u als uw klanten verschillende eisen stellen aan uw BCDR-oplossingen. Daarom biedt SIRIS flexibele inzetmogelijkheden, zodat u het kunt implementeren als een plug-and-play, geharde fysieke appliance, als een image op uw eigen serverhardware of als software die is geïnstalleerd op een virtuele machine zoals HyperV.","#Datto’s Inverse Chain Technology forms a powerful combination alongside Datto’s Advanced Backup Verification, which provides you with complete confidence in your backups thanks to fully validated and protected data. Using Advanced Backup Verification, Hyper-V backups can be scheduled as often as every five minutes. Backups are scanned, tested, stored locally, then replicated to Datto’s globally distributed data centers. With Datto’s Infinite Cloud Retention, virtual machine backup data can be stored as long as needed.":"Datto's Inverse Chain Technology vormt een krachtige combinatie met Datto's Advanced Backup Verification, die je volledig vertrouwen geeft in je back-ups dankzij volledig gevalideerde en beschermde gegevens. Met Advanced Backup Verification kunnen Hyper-V back-ups zo vaak als elke vijf minuten worden gepland. Back-ups worden gescand, getest, lokaal opgeslagen en vervolgens gerepliceerd naar Datto's wereldwijd verspreide datacenters. Met Datto's Infinite Cloud Retention kunnen back-upgegevens van virtuele machines zo lang worden opgeslagen als nodig is.","#How to protect clients’ devices against Cryptolocker":"Apparaten van klanten beschermen tegen Cryptolocker","#CryptoLocker is often executed via phishing emails mimicking Microsoft, Autodesk, FedEx, and UPS and targets users in the US, UK, Australia, Canada, India, and across Europe and Asia.":"CryptoLocker wordt vaak uitgevoerd via phishingmails die Microsoft, Autodesk, FedEx en UPS nabootsen en is gericht op gebruikers in de VS, het VK, Australië, Canada, India en heel Europa en Azië.","#Which version is safe to push out?":"Welke versie is veilig om uit te pushen?","#How can I update them efficiently across multiple environments?":"Hoe kan ik ze efficiënt bijwerken in meerdere omgevingen?","#Backup NAS Devices with NAS Guard to Minimize Downtime":"NAS-apparaten back-uppen met NAS Guard om downtime te minimaliseren","#SIRIS can use Datto’s NAS Guard to mount other network storage locations, and automatically schedule data replication from any NAS device on your client’s LAN to our safe and secure Datto cloud. The Datto cloud is the purpose-built cloud for backup and recovery that includes Cloud Deletion Defense to ensure backups stored in the cloud cannot be maliciously or accidentally deleted. MSPs can protect their clients’ NAS devices with NAS Guard on SIRIS to ensure that all their data is safe, with minimal downtime for disaster recovery.":"SIRIS kan Datto's NAS Guard gebruiken om andere netwerkopslaglocaties te mounten en automatisch gegevensreplicatie te plannen vanaf elk NAS-apparaat op het LAN van je klant naar onze veilige Datto cloud. De Datto cloud is de speciaal gebouwde cloud voor back-up en herstel die Cloud Deletion Defense bevat om ervoor te zorgen dat back-ups die in de cloud zijn opgeslagen niet opzettelijk of per ongeluk kunnen worden verwijderd. MSP's kunnen de NAS-apparaten van hun klanten beschermen met NAS Guard op SIRIS om ervoor te zorgen dat al hun gegevens veilig zijn, met minimale uitvaltijd voor noodherstel.","#Provide comprehensive backup for NAS devices":"Uitgebreide back-up voor NAS-apparaten","#Our Datto SIRIS solutions include NAS Guard, so you can minimize client downtime with a highly effective NAS backup system":"Onze Datto SIRIS-oplossingen bevatten NAS Guard, zodat u de downtime van klanten kunt minimaliseren met een zeer effectief NAS-back-upsysteem.","#What is virtual machine backup?":"Wat is back-up van virtuele machines?","#Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs that prevents data loss and minimizes client downtime. You can ensure fast data recovery and business continuity with Datto SIRIS, keeping your clients fully covered in the face of any scenario.":"Datto SIRIS is een betrouwbare, alles-in-één BCDR-oplossing gebouwd voor MSP's die gegevensverlies voorkomt en downtime van klanten minimaliseert. U kunt zorgen voor snel gegevensherstel en bedrijfscontinuïteit met Datto SIRIS, zodat uw klanten volledig gedekt zijn tegen elk scenario.","#MSPs don’t need to wonder how to back up virtual machines. With Datto SIRIS, you have a dependable, all-in-one BCDR solution ready for the distinct needs of VM backup.":"MSP's hoeven zich niet af te vragen hoe ze back-ups van virtuele machines moeten maken. Met Datto SIRIS beschikt u over een betrouwbare, alles-in-één BCDR-oplossing die klaar is voor de specifieke behoeften van VM-back-up.","#Request a demo of Datto ALTO":"Vraag een demo aan van Datto ALTO","#Connect with Datto today, and learn how the cloud-first data protection solutions of Datto Continuity can make a difference for you.":"Maak vandaag nog contact met Datto en ontdek hoe de cloud-first databeschermingsoplossingen van Datto Continuity voor u het verschil kunnen maken.","#Datto SIRIS supports servers running Windows Server 2012 and higher along with various Linux (64-bit) distributions and VMware ESXi and Microsoft Hyper-V.":"Datto SIRIS ondersteunt servers met Windows Server 2012 en hoger, verschillende Linux-distributies (64-bits) en VMware ESXi en Microsoft Hyper-V.","#Don’t leave your clients’ NAS devices out of the BCDR picture: Stay on guard with NAS Guard.":"Laat de NAS-apparaten van uw klanten niet buiten het BCDR-plaatje: Blijf op uw hoede met NAS Guard.","#A virtual machine (VM) is a file-based computer that runs inside a physical computer or server. A virtual computer has its own virtual hardware such as hard drives, memory, and CPUs so virtual machine backup is necessary to protect the VM’s data. Virtual machine backup often presents unique challenges for system administrators who want to ensure that a VM can be fully restored in case of a disaster.":"Een virtuele machine (VM) is een bestandsgebaseerde computer die binnen een fysieke computer of server draait. Een virtuele computer heeft zijn eigen virtuele hardware, zoals harde schijven, geheugen en CPU's. Back-ups van virtuele machines zijn dus noodzakelijk om de gegevens van de VM te beschermen. Back-up van virtuele machines vormt vaak een unieke uitdaging voor systeembeheerders die ervoor willen zorgen dat een VM volledig kan worden hersteld in geval van een ramp.","#VM backup gets tricky because there are different kinds of hypervisors, leading to different types of virtual machines. From there, you have to be aware of the various virtual machine backup techniques, each with its own advantages and disadvantages.":"VM back-up wordt lastig omdat er verschillende soorten hypervisors zijn, die leiden tot verschillende soorten virtuele machines. Van daaruit moet je je bewust zijn van de verschillende back-uptechnieken voor virtuele machines, elk met zijn eigen voor- en nadelen.","#Contact Datto today: Experience the cloud-first data protection solutions of Datto BCDR, and see how they can help grow your business.":"Neem vandaag nog contact op met Datto: Ervaar de cloud-first databeschermingsoplossingen van Datto BCDR en ontdek hoe ze uw bedrijf kunnen helpen groeien.","#Datto’s award-winning core technologies, 24x7x365 direct-to-tech service, support, and cloud management portal are always included.":"Datto's bekroonde kerntechnologieën, 24x7x365 direct-to-tech service, ondersteuning en cloudbeheerportal zijn altijd inbegrepen.","#Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal are always included.":"Datto's bekroonde kerntechnologieën, 24x7x365 service, ondersteuning en cloudbeheerportal zijn altijd inbegrepen.","#As virtual machine use expands among small and midsize businesses (SMBs), Microsoft’s Hyper-V has established itself as a leading virtualization platform. Hyper-V has proven popular across a wide range of industries due to its benefits including its overall efficiency, flexibility, scalability, and relative affordability. There is also a high degree of comfort for many users in selecting Microsoft solutions.":"Naarmate het gebruik van virtuele machines in het MKB toeneemt, heeft Hyper-V van Microsoft zich gevestigd als een toonaangevend virtualisatieplatform. Hyper-V heeft bewezen populair te zijn in een breed scala van industrieën vanwege de voordelen, waaronder de algehele efficiëntie, flexibiliteit, schaalbaarheid en relatieve betaalbaarheid. Voor veel gebruikers is het ook prettig om voor Microsoft-oplossingen te kiezen.","#Although Hyper-V does have features designed to aid with backup and recovery, they have demonstrated limitations in scaling and can allow data loss to occur in certain scenarios. While these features represent a step in the right direction by Microsoft, they can also cause system administrators and managed system providers (MSPs) to have a false sense of security.":"Hoewel Hyper-V functies heeft die zijn ontworpen om te helpen bij back-up en herstel, hebben ze hun beperkingen bij het schalen laten zien en kunnen ze in bepaalde scenario's gegevensverlies veroorzaken. Hoewel deze functies een stap in de goede richting zijn door Microsoft, kunnen ze systeembeheerders en MSP's ook een vals gevoel van veiligheid geven.","#If ransomware is detected, it triggers an alert so you can move quickly to protect your client. A safe Hyper-V backup is easily at hand for MSPs, with the ability to “turn back the clock” by mounting the infected system and restoring it to a snapshot taken before the attack happened.":"Als ransomware wordt gedetecteerd, wordt er een waarschuwing gegeven zodat u snel kunt handelen om uw klant te beschermen. Een veilige Hyper-V back-up is gemakkelijk beschikbaar voor MSP's, met de mogelijkheid om \"de klok terug te draaien\" door het geïnfecteerde systeem te mounten en het te herstellen naar een momentopname die is gemaakt voordat de aanval plaatsvond.","#File or image-level restore":"Bestand of afbeelding herstellen","#Managing Windows 10 Updates":"Windows 10-updates beheren","#From a data protection perspective, the cloud can serve as both a repository for backups and as a resource for disaster recovery. Disaster recovery today can be caused by anything from an extended power outage, a ransomware attack, a failed server, or any event that requires servers or virtual machines to be recovered in an alternate location.":"Vanuit het oogpunt van gegevensbescherming kan de cloud dienen als opslagplaats voor back-ups en als bron voor disaster recovery. Rampherstel kan tegenwoordig worden veroorzaakt door een langdurige stroomstoring, een ransomware-aanval, een defecte server of een andere gebeurtenis waarbij servers of virtuele machines op een andere locatie moeten worden hersteld.","#What compute costs are associated with recovering workloads in the cloud?":"Welke computerkosten zijn verbonden aan het herstellen van werklasten in de cloud?","#99.99999% reliability across nine geographically dispersed locations":"99,99999% betrouwbaarheid op negen geografisch verspreide locaties","#Reliability is just one aspect of the Datto Cloud–the other is security. Given the growth in malware and hacking, backup solutions themselves are coming under attack. The Datto Cloud d is designed with security in mind.":"Betrouwbaarheid is slechts één aspect van de Datto Cloud - het andere is beveiliging. Gezien de toename van malware en hacking liggen back-upoplossingen zelf ook onder vuur. De Datto Cloud d is ontworpen met beveiliging in het achterhoofd.","#While a NAS offers many benefits as a local storage device, many NAS users are unaware that their NAS device should not be treated as a backup system: A NAS can also fail, leaving users vulnerable to data loss.":"Hoewel een NAS veel voordelen biedt als lokaal opslagapparaat, zijn veel NAS-gebruikers zich er niet van bewust dat hun NAS-apparaat niet moet worden behandeld als back-upsysteem: Een NAS kan ook defect raken, waardoor gebruikers kwetsbaar worden voor gegevensverlies.","#Datto SIRIS empowers MSPs to protect critical business data and keep their clients going through a disaster. It’s an easy-to-use, single solution backed by our 24/7/365 tech support team.":"Datto SIRIS stelt MSP's in staat om kritieke bedrijfsgegevens te beschermen en hun klanten door een ramp heen te helpen. Het is een gebruiksvriendelijke, enkelvoudige oplossing die wordt ondersteund door ons 24/7/365 technische ondersteuningsteam.","#Instant recovery, local or cloud":"Direct herstel, lokaal of in de cloud","#Datto ALTO is a small一but powerful一business continuity and disaster recovery (BCDR) solution specifically built for MSPs to minimize downtime for your small business customers. It’s fully-featured, cost-effective, and easy to use, providing enterprise-level data protection for small businesses.":"Datto ALTO is een kleine一maar krachtige一oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), speciaal ontwikkeld voor MSP's om de downtime voor uw kleinzakelijke klanten te minimaliseren. De oplossing is volledig uitgerust, kosteneffectief en gebruiksvriendelijk en biedt gegevensbescherming op bedrijfsniveau voor kleine bedrijven.","#SaaS Protection backs up files, folders, conversations, calendars and groups":"SaaS Protection maakt back-ups van bestanden, mappen, gesprekken, agenda's en groepen","#What is Hyper-V Backup and Recovery?":"Wat is Hyper-V back-up en herstel?","#MSPs need to have additional safeguards in place to ensure a complete Hyper-V backup and restore plan for their client’s business continuity and disaster recovery (BCDR) needs. With Datto SIRIS, it’s easy to provide complete protection for your client’s Hyper-V environments.":"MSP's hebben extra waarborgen nodig voor een compleet Hyper-V back-up- en herstelplan voor de bedrijfscontinuïteit en disaster recovery (BCDR)-behoeften van hun klanten. Met Datto SIRIS is het eenvoudig om volledige bescherming te bieden voor de Hyper-V-omgevingen van uw klanten.","#Datto NAS Guard is how MSPs:":"Datto NAS Guard is hoe MSP's:","#With their ability to bring increased flexibility to workstations or servers, the use of virtual machines has been steadily increasing. A hypervisor is used on the physical machine to create and manage the various VMs and keep them isolated from each other, while sharing common hardware resources. Virtualization in this manner helps businesses to improve their efficiency, since they can simultaneously run multiple operating systems on a single server.":"Omdat virtuele machines werkstations en servers flexibeler kunnen maken, is het gebruik ervan gestaag toegenomen. Een hypervisor wordt gebruikt op de fysieke machine om de verschillende VM's aan te maken en te beheren en ze van elkaar geïsoleerd te houden, terwijl ze gemeenschappelijke hardwarebronnen delen. Virtualisatie op deze manier helpt bedrijven hun efficiëntie te verbeteren, omdat ze tegelijkertijd meerdere besturingssystemen op één server kunnen draaien.","#If SIRIS detects ransomware on a client system, a safe and secure virtual machine backup is just a click away. MSPs can “turn back the clock” by mounting the infected system so it can be restored to a snapshot taken prior to the attack.":"Als SIRIS ransomware detecteert op een systeem van een klant, is een veilige back-up van de virtuele machine slechts een klik verwijderd. MSP's kunnen de klok \"terugdraaien\" door het geïnfecteerde systeem te mounten, zodat het kan worden hersteld naar een momentopname van vóór de aanval.","#Accelerate Business Continuity with Automated Backups":"Versnel de bedrijfscontinuïteit met geautomatiseerde back-ups","#What is automated backup?":"Wat is geautomatiseerde back-up?","#The tradeoff of that lower cost is an outsized time investment for setup and configuration. The problems deepen from there when the business experiences their first disaster-induced data loss, due to lengthy downtime and a high failure rate during the restore. Along the way, any manual testing procedures that the SMB is undertaking takes up even more time.":"Het nadeel van die lagere kosten is een buitensporige tijdsinvestering voor installatie en configuratie. De problemen worden nog groter wanneer het bedrijf het eerste gegevensverlies door een ramp ondervindt, door de lange downtime en het hoge storingspercentage tijdens het herstel. Ondertussen nemen handmatige testprocedures die het MKB uitvoert nog meer tijd in beslag.","#Backs up to the secure Datto Cloud":"Maakt back-ups naar de veilige Datto Cloud","#Flexible deployment options for Datto SIRIS — hardened physical appliance, software on a virtual machine, or image on your own server hardware":"Flexibele inzetmogelijkheden voor Datto SIRIS - geharde fysieke appliance, software op een virtuele machine of image op je eigen serverhardware","#March 24, 2021":"24 maart 2021","#By John Peterson":"Door John Peterson","#When is the best time to deploy them?":"Wanneer kun je ze het beste inzetten?","#Fortify NAS Devices with Datto NAS Guard":"NAS-apparaten versterken met Datto NAS Guard","#Datto SIRIS is a complete cloud-managed BCDR solution, which provides local backup and offsite backup replication to the purpose-built and highly secure Datto Cloud, for a flat monthly fee. Besides serving as an offsite repository, the Datto Cloud is also useful for entire system recovery or file restores.":"Datto SIRIS is een complete cloud-managed BCDR-oplossing, die lokale back-up en offsite back-upreplicatie biedt naar de speciaal gebouwde en zeer veilige Datto Cloud, voor een vast bedrag per maand. Naast het dienen als een offsite repository, is de Datto Cloud ook nuttig voor volledig systeemherstel of bestandsherstel.","#Combined with Advanced Backup Verification, Datto’s Inverse Chain Technology provides MSPs with complete confidence in their backups via fully validated and protected data. Windows or Linux backups can be scheduled as often as every five minutes, with backups scanned, tested, stored locally, and replicated to Datto’s globally distributed data centers. Datto’s Infinite Cloud Retention allows virtual machine backup data to be stored as long as needed.":"In combinatie met Advanced Backup Verification biedt Datto's Inverse Chain Technology MSP's volledig vertrouwen in hun back-ups via volledig gevalideerde en beschermde gegevens. Windows- of Linux-back-ups kunnen zo vaak als elke vijf minuten worden gepland, waarbij back-ups worden gescand, getest, lokaal opgeslagen en gerepliceerd naar Datto's wereldwijd verspreide datacenters. Dankzij Datto's Infinite Cloud Retention kunnen back-upgegevens van virtuele machines zo lang worden opgeslagen als nodig is.","#Getting serious about backup is an important milestone for small and medium-sized businesses (SMB). At first, they are probably using an ad-hoc traditional (manual) backup solution—if anything at all—that has the advantage of being inexpensive. But the benefits of traditional backup generally stop with the lower dollar cost, since the organization has opted for a multi-vendor system where employees must remember to backup to hard drives or NAS (network-attached storage) devices.":"Back-up serieus nemen is een belangrijke mijlpaal voor kleine en middelgrote bedrijven (MKB). In het begin gebruiken ze waarschijnlijk een ad-hoc traditionele (handmatige) back-upoplossing, als ze al iets gebruiken, dat het voordeel heeft goedkoop te zijn. Maar de voordelen van traditionele back-up houden meestal op bij de lagere kosten, omdat de organisatie heeft gekozen voor een multi-vendor systeem waarbij werknemers moeten onthouden om een back-up te maken op harde schijven of NAS (network-attached storage) apparaten.","#Datto SIRIS can be deployed in multiple ways, including a plug-and-play, hardened physical appliance, as software installed on a virtual machine, or an image on your own server hardware. And Datto’s proprietary Inverse Chain Technology helps to reduce your RTO (Recovery Time Objective) and provides granular RPOs (Recovery Point Objectives). With Inverse Chain Technology every incremental snapshot can be a fully constructed recovery point, for more resilient protection and efficient storage management than a traditional incremental backup.":"Datto SIRIS kan op meerdere manieren worden ingezet, waaronder een plug-and-play, geharde fysieke appliance, als software geïnstalleerd op een virtuele machine of een image op uw eigen serverhardware. En Datto's eigen Inverse Chain Technology helpt je RTO (Recovery Time Objective) te verminderen en biedt granulaire RPO's (Recovery Point Objectives). Met Inverse Chain Technology kan elke incrementele snapshot een volledig geconstrueerd herstelpunt zijn, voor meer veerkrachtige bescherming en efficiënter opslagbeheer dan een traditionele incrementele back-up.","#The exabyte-class Datto Cloud is our private cloud, built specifically to serve the demands of MSPs. Capable of Hyper-V backup and recovery in seconds, the Datto Cloud is scalable and immutable. It’s end-to-end security includes mandatory two-factor authentication (2FA), Datto’s Cloud Deletion Defense, and encrypted cloud backups.":"De exabyte-klasse Datto Cloud is onze private cloud, speciaal gebouwd om aan de eisen van MSP's te voldoen. De Datto Cloud kan binnen enkele seconden Hyper-V back-ups maken en herstellen en is schaalbaar en onveranderlijk. De end-to-end beveiliging omvat verplichte twee-factor authenticatie (2FA), Datto's Cloud Deletion Defense en versleutelde cloudback-ups.","#Cost is a major factor because there are normally multiple copies of backups stored in the cloud to provide multiple recovery points from which to recover. The key variables needed to calculate the cost for storing backups in the cloud and recovering images (systems/VMs) would be the following for AWS:":"De kosten zijn een belangrijke factor omdat er normaal gesproken meerdere kopieën van back-ups in de cloud worden opgeslagen om meerdere herstelpunten te bieden van waaruit kan worden hersteld. De belangrijkste variabelen die nodig zijn om de kosten te berekenen voor het opslaan van back-ups in de cloud en het herstellen van images (systemen/VM's) zijn de volgende voor AWS:","#EC2 compute (a combination of vCPUSs, memory, and GB2 storage if not already allocated)":"EC2 compute (een combinatie van vCPUS's, geheugen en GB2 opslag indien nog niet toegewezen)","#There are personnel costs associated with defining and managing the compute environment to support the recovery in addition to the actual personnel costs to perform the recovery. All of these can make it challenging for an MSP who wants to offer a turn-key DRaaS solution to their clients.":"Er zijn personeelskosten verbonden aan het definiëren en beheren van de computeromgeving om het herstel te ondersteunen, naast de eigenlijke personeelskosten om het herstel uit te voeren. Dit alles kan het een uitdaging maken voor een MSP die een kant-en-klare DRaaS-oplossing wil aanbieden aan zijn klanten.","#Public vs. private cloud":"Publieke vs. private cloud","#What types of service levels exist for the time it takes to recover in the cloud?":"Welke soorten serviceniveaus bestaan er voor de tijd die nodig is om te herstellen in de cloud?","#Request a demo of Datto SIRIS":"Vraag een demo aan van Datto SIRIS","#Helping MSPs to minimize downtime is our focus at Datto. With NAS Guard at the ready, you can use Datto SIRIS to be sure that all of your clients’ network storage is cloud protected for true NAS backup.":"MSP's helpen om downtime te minimaliseren is onze focus bij Datto. Met NAS Guard bij de hand kunt u Datto SIRIS gebruiken om er zeker van te zijn dat de netwerkopslag van al uw klanten cloud-beschermd is voor echte NAS-back-up.","#Backup NAS Devices with NAS Guard to Minimize Downtime | Datto":"NAS-apparaten back-uppen met NAS Guard om downtime te minimaliseren | Datto","#Datto BCDR solutions make it easy to fully protect all of your clients’ virtual machines with complete confidence. They provide MSPs with the ability to backup and restore any VMs, physical, or cloud infrastructure that run on Windows, Mac or Linux.":"Met de BCDR-oplossingen van Datto is het eenvoudig om alle virtuele machines van je klanten met het volste vertrouwen te beschermen. Ze bieden MSP's de mogelijkheid om back-ups te maken van alle VM's, fysieke of cloudinfrastructuren die draaien op Windows, Mac of Linux en deze te herstellen.","#SIRIS gives you flexible deployment options. You’ll benefit from the ability to deploy as a plug-and-play, hardened physical appliance, as software installed on a virtual machine, or as an image on your own server hardware.":"SIRIS biedt flexibele implementatiemogelijkheden. U profiteert van de mogelijkheid om te implementeren als een plug-and-play, geharde fysieke appliance, als software geïnstalleerd op een virtuele machine of als een image op uw eigen serverhardware.","#Virtual machine backup is an important part of SIRIS. Its extensive VM features includes ESXi and Hyper-V support, complete system image backup, instant recovery local or cloud, file or image-level restore, VMDK and VHDX export, ESXi upload, and Reverse RoundTrip.":"Back-up van virtuele machines is een belangrijk onderdeel van SIRIS. De uitgebreide VM-functies omvatten ondersteuning voor ESXi en Hyper-V, volledige back-up van systeemimage, direct herstel lokaal of in de cloud, herstel op bestands- of image-niveau, VMDK- en VHDX-export, ESXi-upload en Reverse RoundTrip.","#Capable of virtual machine recovery in seconds, the exabyte-class Datto Cloud is our private cloud built to serve the high-performance needs of MSPs. It is secure and immutable, with end-to-end security that includes Datto’s Cloud Deletion Defense, encrypted cloud backups, and mandatory two-factor authentication (2FA).":"De exabyte-klasse Datto Cloud, die in staat is virtuele machines binnen enkele seconden te herstellen, is onze private cloud die is gebouwd om aan de krachtige behoeften van MSP's te voldoen. Het is veilig en onveranderlijk, met end-to-end beveiliging die Datto's Cloud Deletion Defense, versleutelde cloudback-ups en verplichte tweefactorauthenticatie (2FA) omvat.","#MSPs are ideal for delivering DRaaS because they have staff with the expertise in data protection, virtualization, and networking needed to offer the service. That said, the cloud resources needed to deliver DRaaS aren’t as simple as signing a contract with AWS or similar cloud providers.":"MSP's zijn ideaal voor het leveren van DRaaS omdat ze personeel hebben met de expertise op het gebied van gegevensbescherming, virtualisatie en netwerken die nodig is om de dienst aan te bieden. Dat gezegd hebbende, de cloudresources die nodig zijn om DRaaS te leveren zijn niet zo eenvoudig als het tekenen van een contract met AWS of vergelijkbare cloudproviders.","#S3 Glacier – for object data":"S3 Glacier - voor objectgegevens","#What level of performance can be offered for production workloads once they are recovered in the cloud?":"Welk prestatieniveau kan worden geboden voor productiewerklasten zodra deze zijn hersteld in de cloud?","#What level of technical support is offered for disaster recoveries in the cloud (live and test)?":"Welk niveau van technische ondersteuning wordt geboden voor disaster recovery in de cloud (live en test)?","#Are there costs for DR testing?":"Zijn er kosten verbonden aan DR testen?","#The Datto Cloud is built to securely store backup snapshots for SIRIS while providing an always-on platform for recovery. Most importantly, the Datto Cloud is a proven platform for data protection.":"De Datto Cloud is gebouwd om backup snapshots voor SIRIS veilig op te slaan en biedt een always-on platform voor herstel. Het belangrijkste is dat de Datto Cloud een bewezen platform voor gegevensbescherming is.","#Over 25,000 disaster recoveries of systems in a 12-month span":"Meer dan 25.000 disaster recovery's van systemen in een periode van 12 maanden","#Supporting the data of over one million end clients in the exabyte class cloud":"Ondersteuning van de gegevens van meer dan een miljoen eindklanten in de cloud van exabyte-klasse","#Service levels":"Serviceniveaus","#Reliable Recovery":"Betrouwbaar herstel","#Small and medium-sized businesses (SMBs) frequently select a NAS to provide additional storage for their enterprise. This is because a NAS has many advantages over alternatives such as servers including relatively simple operation, cost-effectiveness, and scalability, plus fast and easy file accessibility.":"Kleine en middelgrote bedrijven (SMB's) kiezen vaak voor een NAS om extra opslagruimte te bieden voor hun bedrijf. Dit komt omdat een NAS veel voordelen heeft ten opzichte van alternatieven zoals servers, waaronder relatief eenvoudige bediening, kosteneffectiviteit en schaalbaarheid, plus snelle en gemakkelijke toegankelijkheid van bestanden.","#We go beyond technology: Datto is 100% channel-only for a true partnership with our MSPs. Everything we do is backed by Datto’s 24x7x365 direct-to-tech support.":"Wij gaan verder dan technologie: Datto is 100% channel-only voor een echt partnerschap met onze MSP's. Alles wat we doen wordt ondersteund door Datto's 24x7x365 direct-to-tech support.","#Virtual machines are highly compatible with cloud applications, which increases their flexibility to run multiple apps without concern for system requirements. However, if you are a managed service provider (MSP) tasked with having a complete business continuity and disaster recovery (BCDR) plan in place, virtual machine backup can be complicated.":"Virtuele machines zijn zeer compatibel met cloudapplicaties, wat hun flexibiliteit vergroot om meerdere apps te draaien zonder zorgen over de systeemvereisten. Als je echter een managed service provider (MSP) bent die een compleet plan voor bedrijfscontinuïteit en disaster recovery (BCDR) moet hebben, kan het maken van back-ups van virtuele machines ingewikkeld zijn.","#Request a Datto SIRIS demo":"Vraag een Datto SIRIS-demo aan","#As mentioned, having the cloud resources needed for DRaaS or just for offsite backup retention isn’t as simple as it may seem. Cloud providers like AWS have many options, like S3 (Amazon Simple Storage Service) specifically for backup. The options are tiered based on performance and price. For example, S3 recommends the following for backup and recovery.":"Zoals gezegd is het niet zo eenvoudig als het lijkt om de cloudresources te hebben die nodig zijn voor DRaaS of gewoon voor het bewaren van offsite back-ups. Cloudproviders zoals AWS hebben veel opties, zoals S3 (Amazon Simple Storage Service) speciaal voor back-up. De opties zijn gestaffeld op basis van prestaties en prijs. S3 beveelt bijvoorbeeld het volgende aan voor back-up en herstel.","#Performance":"Prestaties","#DR testing":"DR testen","#Complete BCDR coverage means handling NAS backup. Keep your clients feeling confident with a complete BCDR plan that keeps all of their network storage safe, ensuring minimum downtime after a disaster.":"Volledige BCDR-dekking betekent het afhandelen van NAS-back-up. Zorg ervoor dat uw klanten zich zeker voelen met een compleet BCDR-plan dat al hun netwerkopslag veilig houdt en minimale uitvaltijd garandeert na een ramp.","#Reducing Recovery Time Objective (RTO) while providing granular Recovery Point Objectives (RPOs) is key for MSPs. With SIRIS you get Datto’s Inverse Chain Technology, which makes it easy for every incremental snapshot to serve as a fully constructed recovery point.":"Het verminderen van de Recovery Time Objective (RTO) en het bieden van granulaire Recovery Point Objectives (RPO's) is de sleutel voor MSP's. Met SIRIS krijg je Datto's Inverse Chain Technology, die het gemakkelijk maakt voor elke incrementele snapshot om te dienen als een volledig opgebouwd herstelpunt.","#More and more businesses are incorporating virtual machines into their infrastructure. MSPs must have the most advanced BCDR solutions available to ensure that their clients’ VMs are fully protected for backup and fast recovery. Datto SIRIS makes it easy to keep all client data safe.":"Steeds meer bedrijven nemen virtuele machines op in hun infrastructuur. MSP's moeten beschikken over de meest geavanceerde BCDR-oplossingen om ervoor te zorgen dat de VM's van hun klanten volledig beschermd zijn voor back-up en snel herstel. Datto SIRIS maakt het gemakkelijk om alle klantgegevens veilig te houden.","#Datto Continuity solutions that provide MSPs with high-performing automated backup include Datto SIRIS, Datto ALTO and Datto SaaS Protection. Together, they cover your clients’ BCDR needs, from servers and PCs to files and SaaS applications":"Datto Continuity-oplossingen die MSP's voorzien van high-performing geautomatiseerde back-up omvatten Datto SIRIS, Datto ALTO en Datto SaaS Protection. Samen dekken ze de BCDR-behoeften van uw klanten, van servers en pc's tot bestanden en SaaS-toepassingen.","#Mount network storage locations and automatically schedule and copy data from NAS devices to the safe and secure Datto cloud":"Mount netwerkopslaglocaties en plan en kopieer gegevens automatisch van NAS-apparaten naar de veilige Datto cloud","#Simplify Virtual Machine Backup with Datto SIRIS":"Back-up van virtuele machines vereenvoudigen met Datto SIRIS","#Flexible deployment options — available as a hardened appliance, virtual appliance, or software":"Flexibele inzetmogelijkheden - beschikbaar als geharde appliance, virtuele appliance of software","#Inverse Chain Technology reduces RTO and provides granular RPOs":"Inverse Chain Technologie vermindert RTO en biedt granulaire RPO's","#SMBs that require automated backup are a key growth sector for MSPs. Build your business with the advanced capabilities of the Datto Continuity solutions suite, including Datto SIRIS, Datto ALTO and Datto SaaS Protection.":"MKB's die geautomatiseerde back-ups nodig hebben zijn een belangrijke groeisector voor MSP's. Bouw uw bedrijf uit met de geavanceerde mogelijkheden van de Datto Continuity solutions suite, inclusief Datto SIRIS, Datto ALTO en Datto SaaS Protection.","#Accelerate Business Continuity with Automated Backups | Datto":"Versnel de bedrijfscontinuïteit met geautomatiseerde back-ups | Datto","#Get a Handle on Hyper-V Backup and Recovery Using Datto SIRIS":"Grip op back-up en herstel van Hyper-V met Datto SIRIS","#Datto SIRIS is your easy-to-use, single solution backed by our 24/7/365 tech support team. Select SIRIS to protect your clients’ business data in a disaster and keep them running.":"Datto SIRIS is uw gebruiksvriendelijke, enkelvoudige oplossing ondersteund door ons 24/7/365 technische ondersteuningsteam. Kies SIRIS om de bedrijfsgegevens van uw klanten te beschermen bij een ramp en ze draaiende te houden.","#Datto NAS Guard is cloud protection for NAS devices, ensuring that all of your clients’ network storage stays safe. Our Datto SIRIS solutions include NAS Guard, so you can minimize client downtime with a highly effective NAS backup system.":"Datto NAS Guard is cloudbescherming voor NAS-apparaten en zorgt ervoor dat de netwerkopslag van al je klanten veilig blijft. Onze Datto SIRIS-oplossingen bevatten NAS Guard, zodat u de downtime van klanten kunt minimaliseren met een zeer effectief NAS-back-upsysteem.","#Which systems work with Datto SIRIS?":"Welke systemen werken met Datto SIRIS?","#Datto SIRIS provides comprehensive backup and recovery for physical and virtual servers. It provides local backup and offsite replication of backups to the purpose-built, secure Datto Cloud, all for a flat monthly fee. In addition to being used as an offsite repository, the exabyte-class Datto Cloud can be used for file restores or entire system recovery.":"Datto SIRIS biedt uitgebreide back-up en herstel voor fysieke en virtuele servers. Het biedt lokale back-up en offsite replicatie van back-ups naar de speciaal gebouwde, veilige Datto Cloud, allemaal voor een vast bedrag per maand. De exabyte-klasse Datto Cloud kan niet alleen worden gebruikt als een offsite repository, maar kan ook worden gebruikt voor bestandsherstel of herstel van het hele systeem.","#Automated Backup Verification":"Geautomatiseerde back-upverificatie","#Designed from the ground up for MSPs, Datto SIRIS is a reliable, all-in-one BCDR solution that prevents data loss and minimizes client downtime. Fast data recovery and business continuity is assured with Datto SIRIS, so your clients are completely covered when disaster strikes.":"Datto SIRIS is vanaf de basis ontworpen voor MSP's en is een betrouwbare, alles-in-één BCDR-oplossing die gegevensverlies voorkomt en downtime van klanten minimaliseert. Snel gegevensherstel en bedrijfscontinuïteit zijn verzekerd met Datto SIRIS, zodat uw klanten volledig gedekt zijn wanneer het noodlot toeslaat.","#Benefits of Datto SIRIS for Hyper-V backup and recovery":"Voordelen van Datto SIRIS voor back-up en herstel van Hyper-V","#What will the costs be to “failback” to the primary system? Egress fees? Round Trip charges for shipping hard drives?":"Wat zijn de kosten voor een \"failback\" naar het primaire systeem? Egress kosten? Rondreiskosten voor het verzenden van harde schijven?","#Included in the category of private cloud is build your own (BYO) which can be daunting not just in the capital expenditure needed to build out the environment but also the liabilities associated with building and maintaining an “always-on” cloud capable of storing backups and providing platform recovering entire systems.":"In de categorie private cloud valt ook het bouwen van je eigen cloud (BYO), wat niet alleen ontmoedigend kan zijn vanwege de kapitaaluitgaven die nodig zijn om de omgeving uit te bouwen, maar ook vanwege de verplichtingen die gepaard gaan met het bouwen en onderhouden van een \"always-on\" cloud die in staat is back-ups op te slaan en een platform te bieden voor het herstellen van volledige systemen.","#SIRIS and The Datto Cloud":"SIRIS en de Datto Cloud","#Data seeding":"Gegevens zaaien","#Network Attached Storage (NAS) is a dedicated data storage device that connects to a network. It is typically used in a local data center or “private cloud” capacity, giving authorized users access to the shared storage via a Local Access Network (LAN). Files placed on a NAS range from databases to large files used to create animation and CAD files. In non-data center environments, NAS is often used to backup desktop computers and personal devices, hence an additional backup system for the NAS device is also necessary to avoid having a single point of failure.":"Network Attached Storage (NAS) is een speciaal apparaat voor gegevensopslag dat verbinding maakt met een netwerk. Het wordt meestal gebruikt in een lokaal datacenter of \"private cloud\" capaciteit, waarbij geautoriseerde gebruikers toegang hebben tot de gedeelde opslag via een LAN (Local Access Network). Bestanden die op een NAS worden geplaatst variëren van databases tot grote bestanden die worden gebruikt om animaties en CAD-bestanden te maken. In niet-datacenteromgevingen wordt NAS vaak gebruikt om een back-up te maken van desktopcomputers en persoonlijke apparaten, vandaar dat een extra back-upsysteem voor het NAS-apparaat ook nodig is om een enkel foutpunt te voorkomen.","#How to get started with Datto NAS Guard":"Aan de slag met Datto NAS Guard","#Automated backup is a process that relies primarily on software to manage the backup of data and applications on workstations, mobile devices, and servers. It reduces the time, effort, and complexity of manual backup performed by people in an organization. The use of automated backup is usually more secure, cost-effective, and easier than manual backup.":"Geautomatiseerde back-up is een proces dat voornamelijk gebaseerd is op software om de back-up van gegevens en applicaties op werkstations, mobiele apparaten en servers te beheren. Het vermindert de tijd, moeite en complexiteit van handmatige back-ups door mensen in een organisatie. Het gebruik van geautomatiseerde back-ups is meestal veiliger, kosteneffectiever en eenvoudiger dan handmatige back-ups.","#How to get started with Datto Continuity for automated backup":"Aan de slag met Datto Continuity voor geautomatiseerde back-ups","#Datto Continuity ensures that disaster downtime is reduced to seconds or minutes instead of hours or days with traditional backup":"Datto Continuity zorgt ervoor dat de downtime bij calamiteiten wordt teruggebracht tot seconden of minuten in plaats van uren of dagen met traditionele back-ups.","#More SMBs are running applications such as Microsoft SQL Server and Exchange Server on their VMs, which makes Datto SIRIS a smart fit as a complete end-to-end BCDR solution. SIRIS provides local backup and offsite backup replication to the purpose-built and highly secure Datto Cloud, for a flat monthly fee. The Datto Cloud is also useful for entire system recovery or file restores, in addition to serving as an offsite repository.":"Steeds meer MKB-bedrijven draaien applicaties zoals Microsoft SQL Server en Exchange Server op hun VM's, waardoor Datto SIRIS perfect past als een complete end-to-end BCDR-oplossing. SIRIS biedt lokale back-up en offsite back-upreplicatie naar de speciaal gebouwde en zeer veilige Datto Cloud, voor een vast bedrag per maand. De Datto Cloud is ook nuttig voor volledig systeemherstel of bestandsherstel, naast het dienen als een offsite repository.","#What is CryptoLocker Ransomware?":"Wat is CryptoLocker Ransomware?","#Ransomware is a constantly growing threat, with recent research showing that the cost of downtime to businesses is skyrocketing. Fortunately, your clients have an excellent ransomware defense with Datto SIRIS. It’s sophisticated ransomware detection features help you to proactively discover ransomware threats by scanning backups to see if a client’s system has been infected.":"Ransomware is een steeds groter wordende bedreiging, waarbij recent onderzoek aantoont dat de kosten van downtime voor bedrijven de pan uitrijzen. Gelukkig hebben uw klanten een uitstekende verdediging tegen ransomware met Datto SIRIS. De geavanceerde ransomware-detectiefuncties helpen u om proactief ransomware-bedreigingen te ontdekken door back-ups te scannen om te zien of het systeem van een klant is geïnfecteerd.","#Datto SIRIS supports servers running Windows Server 2012 and higher, as well as with various Linux (64-bit) distributions and VMware ESXi and Microsoft HyperV.":"Datto SIRIS ondersteunt servers met Windows Server 2012 en hoger, evenals verschillende Linux (64-bit) distributies en VMware ESXi en Microsoft HyperV.","#MSPs report CryptoLocker is the #1 ransomware strain affecting their clients. Here's what you need to know about it.":"MSP's melden dat CryptoLocker de belangrijkste ransomware is die hun klanten treft. Dit is wat u erover moet weten.","#For MSPs, remote monitoring and management (RMM) platforms present the best route for configuring and deploying Windows 10 feature updates. The amount of effort an RMM developer puts into prebuilt utilities for this ranges from nothing, to basic, to full-featured. When selecting an RMM tool, it is important to understand its patching capabilities. Some platforms have a bare minimum solution to feature updates while others are usable in the real world. Take the time to find a solution that meets your specific needs.":"Voor MSP's zijn platforms voor bewaking en beheer op afstand (RMM) de beste manier om Windows 10-updates te configureren en uit te rollen. De hoeveelheid moeite die een RMM-ontwikkelaar steekt in kant-en-klare hulpprogramma's hiervoor varieert van niets, tot basis, tot volledige functionaliteit. Bij het kiezen van een RMM-tool is het belangrijk om de patchingmogelijkheden te begrijpen. Sommige platformen hebben een minimale oplossing voor functie-updates, terwijl andere bruikbaar zijn in de echte wereld. Neem de tijd om een oplossing te vinden die aan je specifieke behoeften voldoet.","#One prominent hurdle that many MSPs face is the deployment and configuration of Windows 10 Feature Updates. Here are some tips on how to manage them.":"Een belangrijke hindernis waar veel MSP's tegenaan lopen is de implementatie en configuratie van Windows 10 Feature Updates. Hier volgen enkele tips over hoe ze te beheren.","#SIRIS Appliance: A purpose-built hardware appliance that provides a “plug and play” implementation of SIRIS with a wide range of configurations.":"SIRIS-toestel: Een speciaal gebouwde hardware-appliance die een \"plug and play\" implementatie van SIRIS biedt met een breed scala aan configuraties.","#MSPs can also implement a combination SIRIS deployments, such as SIRIS Virtual for small clients that are hosted by the MSP and plug-and-play SIRIS appliances at larger customer sites. No matter which implementation(s) are chosen, all are administered by the secure, cloud-based Datto Partner Portal that provides MSPs with a single-pane-of-glass interface to manage their entire backup fleet.":"MSP's kunnen ook een combinatie van SIRIS-implementaties implementeren, zoals SIRIS Virtual voor kleine klanten die worden gehost door de MSP en plug-and-play SIRIS-apparaten op grotere klantlocaties. Welke implementatie(s) ook gekozen worden, ze worden allemaal beheerd door de veilige, cloud-gebaseerde Datto Partner Portal die MSP's voorziet van een single-pane-of-glass interface om hun gehele back-up vloot te beheren.","#Deployment flexibility offers MSPs the ability to cater to the specific needs of their clients, so they only pay for what they need and MSPs can deliver services in the way that is best suited for their business. Learn more about the importance of deployment flexibility and the benefits it can bring to your business in our infographic, The Importance of Deployment Flexibility for MSPs.":"Implementatieflexibiliteit biedt MSP's de mogelijkheid om tegemoet te komen aan de specifieke behoeften van hun klanten, zodat zij alleen betalen voor wat ze nodig hebben en MSP's services kunnen leveren op de manier die het beste past bij hun bedrijf. Lees meer over het belang van inzetflexibiliteit en de voordelen ervan voor uw bedrijf in onze infographic Het belang van inzetflexibiliteit voor MSP's.","#March 16, 2021":"16 maart 2021","#What is CTB-Locker Ransomware and How Does it Work?":"Wat is CTB-Locker Ransomware en hoe werkt het?","#March 23, 2020":"23 maart 2020","#MSP leaders often spent a good part of their careers working as a VAR and in the systems integration business, where revenue often comes in large but sporadic doses. Transitioning to a recurring-revenue MSP model can be tough for these people since monthly services income can feel more like a trickle than a fire hose—and it can create pretty painful cash-flow challenges.":"MSP-leiders hebben vaak een groot deel van hun carrière gewerkt als VAR en in de systeemintegratiebusiness, waar inkomsten vaak in grote maar sporadische doses binnenkomen. De overgang naar een MSP-model met terugkerende inkomsten kan moeilijk zijn voor deze mensen, omdat de maandelijkse inkomsten uit diensten eerder aanvoelen als een druppel dan als een brandslang, en het kan behoorlijk pijnlijke cashflowproblemen veroorzaken.","#If you or your clients are running Exchange and don’t have a comprehensive security program in place, there’s a real chance that valuable evidence may disappear before you kick off a fulsome triage or response effort due to default retention settings. These vulnerabilities may have been exploited as far back as November and December of 2020 in a targeted fashion, but widespread scanning appears to have begun at the end of February 2021, just prior to Microsoft’s public disclosure.":"Als u of uw klanten Exchange gebruiken en geen uitgebreid beveiligingsprogramma hebben, is er een reële kans dat waardevol bewijsmateriaal kan verdwijnen voordat u begint met een uitgebreide triage of reactie-inspanning als gevolg van standaard retentie-instellingen. Deze kwetsbaarheden zijn mogelijk al in november en december 2020 op een gerichte manier misbruikt, maar het wijdverspreide scannen lijkt eind februari 2021 te zijn begonnen, vlak voor de openbaarmaking door Microsoft.","#Get in touch with Datto today, and see how our cloud-first data protection solutions can help grow your business.":"Neem vandaag nog contact op met Datto en ontdek hoe onze cloud-first oplossingen voor gegevensbescherming uw bedrijf kunnen helpen groeien.","#Get a Handle on Hyper-V Backup and Recovery Using Datto SIRIS | Datto":"Grip op back-up en herstel van Hyper-V met Datto SIRIS | Datto","#According to our annual State of the Channel Ransomware Report, MSPs report that CryptoLocker is the top ransomware variant impacting clients. Your clients’ employees may not have heard of this particular ransomware strain (or any others for that matter), so the best thing you can do is help them understand the basics.":"Volgens ons jaarlijkse State of the Channel Ransomware Report melden MSP's dat CryptoLocker de belangrijkste ransomware-variant is die klanten treft. De werknemers van uw klanten hebben misschien nog nooit gehoord van deze specifieke ransomware-variant (of andere varianten), dus het beste wat u kunt doen is hen helpen de basisbeginselen te begrijpen.","#March 23, 2021":"23 maart 2021","#Traditionally, Windows Server Updates Services, Group Policy, and now Intune allows for control and automation of patching. However, it was not intended for this purpose and is cumbersome to set up relative to other solutions available. Workarounds have been created to make things like “Master WSUS” servers, but there are more effective and reliable ways to automate Microsoft patching.":"Traditioneel zorgen Windows Server Updates Services, Group Policy en nu Intune voor controle en automatisering van patching. Het was echter niet bedoeld voor dit doel en is omslachtig om in te stellen in vergelijking met andere beschikbare oplossingen. Er zijn workarounds gemaakt om dingen als \"Master WSUS\" servers te maken, maar er zijn effectievere en betrouwbaardere manieren om Microsoft patching te automatiseren.","#SIRIS Imaged: A software deployment of SIRIS on dedicated server hardware running the Linux operating system.":"SIRIS Imaged: Een software-implementatie van SIRIS op speciale serverhardware waarop het Linux-besturingssysteem draait.","#What is CTB-Locker Ransomware?":"Wat is CTB-Locker Ransomware?","#CTB-Locker ransomware is part of the crypto-ransomware family. This type of virus infiltrates operating systems via infected email messages and fake downloads (e.g., rogue video players or fake Flash updates). After successful infiltration, this malicious program encrypts various files (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, etc.) stored on computers and demands a ransom payment of in Bitcoins to decrypt them (encrypted documents receive the .ctbl files extension).":"CTB-Locker ransomware maakt deel uit van de crypto-ransomware familie. Dit type virus infiltreert besturingssystemen via geïnfecteerde e-mailberichten en valse downloads (bijvoorbeeld malafide videospelers of valse Flash-updates). Na een succesvolle infiltratie versleutelt dit schadelijke programma verschillende bestanden (*.doc, *.docx, *.xls, *.ppt, *.psd, *.pdf, *.eps, *.ai, *.cdr, *.jpg, enz.) die op computers zijn opgeslagen en eist het een losgeldbetaling in Bitcoins om ze te ontsleutelen (versleutelde documenten krijgen de bestandsextensie .ctbl).","#Virtual SIRIS: A software deployment of SIRIS that runs in a virtual machine (VM) in either VMware or HyperV on existing hardware.":"Virtueel SIRIS: een software-implementatie van SIRIS die draait in een virtuele machine (VM) in VMware of HyperV op bestaande hardware.","#SIRIS can be customized for MSPs’ needs and offers the same great benefits regardless of deployment selection.":"SIRIS kan worden aangepast aan de behoeften van MSP's en biedt dezelfde grote voordelen, ongeacht de gekozen implementatie.","#March 15, 2021":"15 maart 2021","#Re-Think All IT as a Service: Customers don’t want to get bogged down in the ownership of servers, networks, disk arrays, databases, software, websites, authentication systems, or even end-user devices. Instead, they want to gain specific business capabilities that incidentally require these underlying components. So figure out ways you can provide customers with capabilities on a pay-to-play basis. Data, application logic, and actionable analytics are ultimately what make the world go around—not ownership of CPUs or flash drives.":"Herzie alle IT als een service: Klanten willen niet verzanden in het eigendom van servers, netwerken, disk arrays, databases, software, websites, authenticatiesystemen of zelfs eindgebruikersapparaten. In plaats daarvan willen ze specifieke bedrijfsmogelijkheden waarvoor deze onderliggende componenten nodig zijn. Zoek dus manieren waarop je klanten mogelijkheden kunt bieden op een pay-to-play basis. Gegevens, applicatielogica en bruikbare analyses zijn uiteindelijk wat de wereld laat draaien, niet het bezit van CPU's of flash drives.","#Datto released a Microsoft Exchange “ProxyLogon/Hafnium Scanner” available in the Datto RMM ComStore, leveraging the great work by CERT-LV and by Microsoft, to help identify a compromise.":"Datto heeft een Microsoft Exchange \"ProxyLogon/Hafnium Scanner\" uitgebracht die beschikbaar is in de Datto RMM ComStore, gebruikmakend van het geweldige werk van CERT-LV en door Microsoftom te helpen bij het identificeren van een compromittering.","#Reverse RoundTrip":"Omgekeerde Rondreis","#Datto SIRIS supports servers running Windows Server 2012 and higher, as well as with various Linux (64-bit) distributions and VMware ESXi and Microsoft Hyper-V.":"Datto SIRIS ondersteunt servers met Windows Server 2012 en hoger, evenals verschillende Linux (64-bit) distributies en VMware ESXi en Microsoft Hyper-V.","#Simplify Virtual Machine Backup with Datto SIRIS | Datto":"Back-up van virtuele machines vereenvoudigen met Datto SIRIS | Datto","#Both SIRIS and ALTO help MSPs to create reliable, verified backups thanks to automated data and boot verification. You’ll know that the backup is 100% functional before a disaster, so there’s no need to worry about whether the system will boot or be recoverable. You’ll also know when ransomware has been detected in your clients’ files, so you can move proactively to “turn back the clock” to a snapshot that was taken before the attack happened.":"Zowel SIRIS als ALTO helpen MSP's om betrouwbare, geverifieerde back-ups te maken dankzij geautomatiseerde gegevens- en opstartverificatie. Je weet dat de back-up 100% functioneel is voordat er een ramp plaatsvindt, dus je hoeft je geen zorgen te maken of het systeem zal opstarten of hersteld kan worden. U weet ook wanneer ransomware is gedetecteerd in de bestanden van uw klanten, zodat u proactief kunt handelen om de klok terug te zetten naar een momentopname die is gemaakt voordat de aanval plaatsvond.","#SIRIS brings extensive virtual machine backup and recovery support to MSPs. Its features include Hyper-V and ESXi support, instant recovery either local or in the secure Datto Cloud.":"SIRIS biedt MSP's uitgebreide ondersteuning voor back-up en herstel van virtuele machines. De functies omvatten ondersteuning voor Hyper-V en ESXi, direct herstel, lokaal of in de beveiligde Datto Cloud.","#Some of the earliest strains of ransomware can be traced back as far as the 1980s with payments demanded to be paid through snail mail. Since ransomware has developed, most hackers will now charge the ransom in cryptocurrency such as Bitcoin, or by credit card. Fortunately, with technology, as it stands today, paying the ransom is not your only option when it comes to recovering your data.":"Sommige van de vroegste vormen van ransomware gaan terug tot de jaren 1980, toen betalingen werden geëist via slakkenpost. Sinds de ontwikkeling van ransomware vragen de meeste hackers het losgeld in cryptocurrency zoals Bitcoin of per creditcard. Gelukkig is de huidige technologie zo dat losgeld betalen niet de enige optie is om je gegevens terug te krijgen.","#CryptoLocker ransomware emerged in 2013, infecting over 250,000 devices in its first four months. CryptoLocker encrypts Windows operating system files with specific file extensions, making them inaccessible to users. Once files are encrypted, hackers threaten to delete the CryptoLocker decryption key that unlocks files unless they receive payment in a matter of days in the form of Bitcoins, CashU, Ukash, Paysafecard, MoneyPak, or pre-paid cash vouchers.":"CryptoLocker ransomware dook op in 2013 en infecteerde meer dan 250.000 apparaten in de eerste vier maanden. CryptoLocker versleutelt Windows-bestanden met specifieke bestandsextensies, waardoor ze ontoegankelijk worden voor gebruikers. Zodra bestanden zijn versleuteld, dreigen hackers de CryptoLocker-decoderingssleutel te verwijderen die de bestanden ontgrendelt, tenzij ze binnen enkele dagen betaling ontvangen in de vorm van Bitcoins, CashU, Ukash, Paysafecard, MoneyPak of voorafbetaalde contante vouchers.","#For MSPs, client education is key, along with antivirus, email filtering, and other ransomware prevention tools. CryptoLocker is primarily executed via phishing emails with malicious attachments, so MSPs should prioritize educating their clients on how to identify a phishing attempt.":"Voor MSP's is het belangrijk om hun klanten voor te lichten, samen met antivirus, e-mailfiltering en andere ransomwarepreventiemiddelen. CryptoLocker wordt voornamelijk uitgevoerd via phishing-e-mails met schadelijke bijlagen, dus MSP's moeten prioriteit geven aan het opleiden van hun klanten over hoe ze een phishing-poging kunnen herkennen.","#To ensure MSPs can meet the needs of their clients, it’s important they’re able to use MSP-centric technology that provides a unique experience. Particularly with business continuity and disaster recovery (BCDR) solutions – a critical offering with the cybersecurity landscape growing increasingly complex and volatile – deployment flexibility offers MSPs the ability to choose how to serve their clients based on their unique needs.":"Om ervoor te zorgen dat MSP's aan de behoeften van hun klanten kunnen voldoen, is het belangrijk dat ze MSP-gerichte technologie kunnen gebruiken die een unieke ervaring biedt. Vooral met oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) - een essentieel aanbod nu het cyberbeveiligingslandschap steeds complexer en volatieler wordt - biedt implementatieflexibiliteit MSP's de mogelijkheid om te kiezen hoe ze hun klanten van dienst kunnen zijn op basis van hun unieke behoeften.","#April 01, 2021":"01 april 2021","#Have confidence in Hyper-V backup and recovery with Datto SIRIS":"Heb vertrouwen in back-up en herstel van Hyper-V met Datto SIRIS","#MSPs are ready to handle Hyper-V backup and recovery with Datto SIRIS. It’s your dependable, all-in-one BCDR solution for supporting virtual machines.":"MSP's zijn klaar voor Hyper-V back-up en herstel met Datto SIRIS. Het is uw betrouwbare, alles-in-één BCDR-oplossing voor de ondersteuning van virtuele machines.","#Benefits of deployment flexibility":"Voordelen van inzetflexibiliteit","#6-second instant virtualization recovery both local and cloud":"6 seconden direct herstel van virtualisatie, zowel lokaal als in de cloud","#Cybercriminals responsible for releasing CTB-Locker ensure that it executes on all Windows operating system versions (Windows XP, Windows Vista, Windows 7, and Windows 8). CTB-Locker ransomware creates AllFilesAreLocked.bmp DecryptAllFiles.txt and uses seven random letters as file names within each folder containing the encrypted files.":"Cybercriminelen die verantwoordelijk zijn voor het uitbrengen van CTB-Locker zorgen ervoor dat het wordt uitgevoerd op alle Windows-besturingssystemen (Windows XP, Windows Vista, Windows 7 en Windows 8). CTB-Locker ransomware creëert AllFilesAreLocked.bmp DecryptAllFiles.txt en gebruikt zeven willekeurige letters als bestandsnamen in elke map die de versleutelde bestanden bevat.","#What is CTB-Locker Ransomware and How Does it Work? | Datto":"Wat is CTB-Locker Ransomware en hoe werkt het? | Datto","#How MSPs Can Build Recurring Revenue":"Hoe MSP's terugkerende inkomsten kunnen opbouwen","#We’re in this together":"We zitten hier samen in","#Scan Exchange log files for indicators of compromise":"Exchange-logbestanden scannen op aanwijzingen voor een compromittering","#How to Install Feature Updates":"Hoe functie-updates installeren","#Backup and data protection remain the most effective tactics to prevent downtime and the prospect of lost data. In the case of CTB-Locker, there’s nothing that can be done to decrypt infected files. The ability to access the ‘last best version’ of the data from an automatic backup is the best ‘medicine’ you can give in the event of an infection.":"Back-up en gegevensbescherming blijven de meest effectieve tactieken om downtime en het vooruitzicht van verloren gegevens te voorkomen. In het geval van CTB-Locker kan er niets worden gedaan om geïnfecteerde bestanden te ontsleutelen. De mogelijkheid om toegang te krijgen tot de 'laatste beste versie' van de gegevens vanuit een automatische back-up is het beste 'medicijn' dat je kunt geven in het geval van een infectie.","#March 11, 2021":"11 maart 2021","#As quickly as we address one cybersecurity threat, another emerges in its place. The newest threat affecting the broader community is a complex mess of information related to Microsoft Exchange, with not just one, but multiple zero-day exploits, making this more than an everyday problem. These exploits involve an authentication bypass (including two-factor authentication) and are flooding many security bulletins – so what is actually going on and how should you respond?":"Zo snel als we een cyberbeveiligingsbedreiging aanpakken, zo snel komt er weer een nieuwe voor in de plaats. De nieuwste bedreiging voor de bredere gemeenschap is een complexe warboel van informatie met betrekking tot Microsoft Exchange, met niet slechts één, maar meerdere zero-day exploits, waardoor dit meer dan een alledaags probleem is. Deze exploits hebben betrekking op een authenticatieomzeiling (inclusief twee-factor authenticatie) en overspoelen veel beveiligingsbulletins - dus wat is er eigenlijk aan de hand en hoe moet je reageren?","#In this blog, we will look at Windows Feature Updates and address the unique challenges MSPs face in dealing with them.":"In deze blog kijken we naar Windows Feature Updates en gaan we in op de unieke uitdagingen waar MSP's mee te maken krijgen.","#With solution deployment flexibility, MSPs can cater to each client’s requirements and ensure they’re only paying for what they need, saving the client money and giving them a more curated technology experience. There are really two reasons why MSPs might be looking for a solution that can be deployed in various ways:":"Met flexibele oplossingen kunnen MSP's inspelen op de behoeften van elke klant en ervoor zorgen dat ze alleen betalen voor wat ze nodig hebben, waardoor de klant geld bespaart en een betere technologie-ervaring krijgt. Er zijn eigenlijk twee redenen waarom MSP's op zoek zijn naar een oplossing die op verschillende manieren kan worden ingezet:","#While there is, unfortunately, no foolproof way to protect against ransomware, there are steps managed service providers (MSPs) can take to educate their staff and their clients about the various ransomware strains that could drastically impact business operations. Many of these events can be avoided with preventative measures like third-party automatic backup solutions and having a strategic recovery plan in place.":"Hoewel er helaas geen waterdichte manier is om je te beschermen tegen ransomware, zijn er wel stappen die managed service providers (MSP's) kunnen nemen om hun medewerkers en klanten voor te lichten over de verschillende ransomware-stammen die de bedrijfsvoering drastisch kunnen beïnvloeden. Veel van deze gebeurtenissen kunnen worden voorkomen met preventieve maatregelen, zoals automatische back-upoplossingen van derden en een strategisch herstelplan.","#The term “cyber resilience” refers to a business’s ability to continuously deliver on its intended outcome despite adverse cyber events. In other words, cyber resilience allows businesses to continue normal operations in the event of a cyberattack. Managed service providers (MSPs) use information security, business continuity and disaster recovery (BCDR), remote monitoring and management (RMM) software, and organizational resilience practices to help their small and medium business (SMB) clients achieve cyber resilience.":"De term \"cyberweerbaarheid\" verwijst naar het vermogen van een bedrijf om ondanks ongunstige cybergebeurtenissen het beoogde resultaat te blijven leveren. Met andere woorden, cyberweerbaarheid stelt bedrijven in staat om hun normale activiteiten voort te zetten in het geval van een cyberaanval. Managed service providers (MSP's) maken gebruik van informatiebeveiliging, bedrijfscontinuïteit en disaster recovery (BCDR), remote monitoring en management (RMM) software en organisatorische veerkrachtpraktijken om hun MKB-klanten te helpen cyberweerbaarheid te bereiken.","#Some RMM solutions even offer ransomware detection capabilities. For example, Datto RMM proactively monitors for ransomware on client networks, attempts to terminate the ransomware process, isolates infected devices, and triggers an alert so MSPs can respond immediately.":"Sommige RMM-oplossingen bieden zelfs mogelijkheden voor het detecteren van ransomware. Datto RMM bijvoorbeeld controleert proactief op ransomware op klantnetwerken, probeert het ransomware-proces te beëindigen, isoleert geïnfecteerde apparaten en activeert een waarschuwing zodat MSP's onmiddellijk kunnen reageren.","#MSPs use remote monitoring and management (RMM) software, among other tools and practices, to help their small and medium business (SMB) clients achieve cyber resilience.":"MSP's gebruiken remote monitoring en management (RMM) software, naast andere tools en praktijken, om hun MKB-klanten te helpen cyberweerbaarheid te bereiken.","#Price for Fully Bundled Value: Previous business models split pricing into two silos: marked-up capital goods (typically low-margin) and hourly itemized services (typically high-margin). A recurring revenue model requires eliminating the traditional notions of both markup and itemized services. Instead, equipment and labor costs are opaque to the customer— while pricing is based on total value to the customer, rather than a markup on total cost. Profitability thus depends on maximizing value to the customer while controlling costs. Undifferentiated services simply won’t support a profitable price-point.":"Prijs voor volledig gebundelde waarde: Eerdere bedrijfsmodellen splitsten de prijzen op in twee silo's: kapitaalgoederen met een marge (meestal lage marges) en gespecificeerde diensten per uur (meestal hoge marges). Een model met terugkerende inkomsten vereist het elimineren van de traditionele noties van zowel winstopslag als gespecificeerde diensten. In plaats daarvan zijn de kosten van apparatuur en arbeid ondoorzichtig voor de klant, terwijl de prijs gebaseerd is op de totale waarde voor de klant in plaats van een opslag op de totale kosten. Winstgevendheid hangt dus af van het maximaliseren van de waarde voor de klant en het beheersen van de kosten. Ongedifferentieerde diensten zullen simpelweg geen winstgevend prijspunt ondersteunen.","#Additional resources are linked below to learn more about the zero-days, the indicators of compromise (IOCs), and the nuances of this novel attack. While these are a great start, we must remember as responders that we need to evolve with the situation.":"Hieronder staan aanvullende bronnen voor meer informatie over de zero-days, de indicators of compromise (IOC's) en de nuances van deze nieuwe aanval. Hoewel dit een goed begin is, moeten we als responders onthouden dat we met de situatie mee moeten evolueren.","#MSP leaders often spent a good part of their careers working as a VAR and in the systems integration business, where revenue often comes in large but sporadic doses.":"MSP-leiders hebben vaak een groot deel van hun carrière gewerkt als VAR en in de systeemintegratiebusiness, waar inkomsten vaak in grote maar sporadische doses binnenkomen.","#When Microsoft released Windows 10 in 2015, it was described as an operating system as a service—meaning Windows 10 was expected to be the last version of Windows, replacing version updates with “feature updates” typically released on a semi-annual basis.":"Toen Microsoft Windows 10 in 2015 uitbracht, werd het beschreven als een besturingssysteem als een service, wat betekende dat Windows 10 naar verwachting de laatste versie van Windows zou zijn, waarbij versie-updates werden vervangen door \"functie-updates\" die meestal halfjaarlijks werden uitgebracht.","#Since Datto RMM quickly identifies the presence of ransomware and prevents it from spreading to additional devices, MSPs can dramatically reduce the impact of an attack.":"Omdat Datto RMM snel de aanwezigheid van ransomware identificeert en voorkomt dat deze zich naar andere apparaten verspreidt, kunnen MSP's de impact van een aanval drastisch beperken.","#How do I know what devices need the update?":"Hoe weet ik welke apparaten de update nodig hebben?","#The importance of these measures has become increasingly more necessary as organizations around the world face rising cybersecurity threats.":"Het belang van deze maatregelen is steeds groter geworden nu organisaties over de hele wereld worden geconfronteerd met toenemende bedreigingen van de cyberbeveiliging.","#What can be done to avoid infection with CTB-Locker?":"Wat kan er worden gedaan om infectie met CTB-Locker te voorkomen?","#Be thoughtful":"Wees attent","#Knowledge is power":"Kennis is macht","#Mitigate Microsoft Exchange Server Vulnerabilities":"Microsoft Exchange Server kwetsbaarheden beperken","#Ensure protection for your clients’ largest files: databases, multimedia files, CAD drawings":"Zorg voor bescherming van de grootste bestanden van uw klanten: databases, multimediabestanden, CAD-tekeningen","#Build on automated backup with Datto Continuity":"Voortbouwen op geautomatiseerde back-up met Datto Continuity","#Datto Continuity is the key for MSPs that want to grow their business, and add clients who are ready for automated backup. A comprehensive business continuity and disaster recovery (BCDR) suite, Datto Continuity ensures that disaster downtime is reduced to seconds or minutes instead of hours or days with traditional backup. And testing gets fast-tracked with Automated Backup Verification—at the time of backup—instead of time-consuming and less reliable test methods for manual backup.":"Datto Continuity is de sleutel voor MSP's die hun bedrijf willen laten groeien en klanten willen toevoegen die klaar zijn voor geautomatiseerde back-up. Datto Continuity, een uitgebreide suite voor bedrijfscontinuïteit en disaster recovery (BCDR), zorgt ervoor dat de downtime bij rampen wordt teruggebracht tot seconden of minuten in plaats van uren of dagen met traditionele back-ups. En het testen wordt versneld met Automated Backup Verification - op het moment van de back-up - in plaats van tijdrovende en minder betrouwbare testmethoden voor handmatige back-ups.","#Benefits of Datto Automated Backup for MSPs":"Voordelen van Automatische Back-up van Datto voor MSP's","#Microsoft’s Hyper-V is a native hypervisor that creates virtual machines (VM) on Windows systems. Like other hypervisors, Hyper-V allows users to run multiple VMs and operating systems (OS) on a single computer or server. While Hyper-V includes backup tools that help minimize downtime in the event of a problem, administrators often deploy third-party systems to ensure comprehensive Hyper-V backup and recovery.":"Hyper-V van Microsoft is een native hypervisor die virtuele machines (VM) maakt op Windows-systemen. Net als andere hypervisors stelt Hyper-V gebruikers in staat om meerdere VM's en besturingssystemen (OS) op één computer of server uit te voeren. Hoewel Hyper-V back-uptools bevat die de downtime in geval van een probleem tot een minimum helpen beperken, zetten beheerders vaak systemen van derden in om een uitgebreide back-up en herstel van Hyper-V te garanderen.","#With its many advantages and trust for the Microsoft name, Hyper-V is frequently used by businesses incorporating virtual machines. With Datto SIRIS, you can be sure that your clients Hyper-V systems are protected for complete backup and a quick recovery.":"Met zijn vele voordelen en vertrouwen in de naam Microsoft wordt Hyper-V veel gebruikt door bedrijven die virtuele machines integreren. Met Datto SIRIS kun je er zeker van zijn dat de Hyper-V-systemen van je klanten beschermd zijn voor een volledige back-up en een snel herstel.","#To learn more about how Datto RMM can help you keep clients’ software up to date, chat with a product specialist today.":"Voor meer informatie over hoe Datto RMM u kan helpen de software van klanten up-to-date te houden, chat vandaag nog met een productspecialist vandaag.","#Datto SIRIS deployment options":"Datto SIRIS implementatie-opties","#Thousands of MSPs rely on Datto SIRIS to ensure their clients’ data is backed up and business operations can continue in the wake of a disaster, whether it’s a case of ransomware, natural disasters, human error, or a disgruntled employee.":"Duizenden MSP's vertrouwen op Datto SIRIS om ervoor te zorgen dat de gegevens van hun klanten worden geback-upt en de bedrijfsactiviteiten kunnen worden voortgezet na een ramp, of het nu gaat om ransomware, natuurrampen, menselijke fouten of een ontevreden werknemer.","#Datto SIRIS offers MSPs the ability to deploy virtually, with the hardened SIRIS appliance, or with SIRIS Imaged.":"Datto SIRIS biedt MSP's de mogelijkheid om virtueel te implementeren, met de geharde SIRIS-appliance of met SIRIS Imaged.","#First things first, you have to know what you’re up against and be able to recognize the signs and symptoms of a breach. It’s likely your clients’ employees have never even heard of these ransomware strains so the best thing you can do is help them understand the basics.":"Om te beginnen moet je weten waar je mee te maken hebt en de tekenen en symptomen van een inbreuk kunnen herkennen. Waarschijnlijk hebben de werknemers van je klanten nog nooit van deze ransomware-stammen gehoord, dus het beste wat je kunt doen is ze helpen de basisbeginselen te begrijpen.","#At our MSP Technology Day on March 18, 2021, we discussed cyber resilience and how to protect your business and clients in an increasingly complex threat landscape. If you missed the live event, check out the recording for actionable information on how to elevate your security posture from guest speakers, executive keynotes, a Q&A session, and product demos.":"Tijdens onze MSP Technology Day op 18 maart 2021 bespraken we cyberweerbaarheid en hoe u uw bedrijf en klanten kunt beschermen in een steeds complexer wordend bedreigingslandschap. Als u het live-evenement hebt gemist, bekijk dan de opname voor bruikbare informatie over hoe u uw beveiliging kunt verbeteren aan de hand van gastsprekers, keynotes, een vraag- en antwoordsessie en productdemo's.","#SIRIS brings extensive virtual machine backup and recovery support to MSPs. Its features include Hyper-V and ESXi support, instant recovery either local or in the secure Datto Cloud. Additional recovery options included complete system image backup, VMDK and VHDX export, file or image-level restore, and Reverse RoundTrip.":"SIRIS biedt MSP's uitgebreide ondersteuning voor back-up en herstel van virtuele machines. De functies omvatten ondersteuning voor Hyper-V en ESXi, direct herstel, lokaal of in de beveiligde Datto Cloud. Extra herstelopties zijn onder andere volledige back-up van systeemimage, VMDK- en VHDX-export, herstel op bestands- of image-niveau en Reverse RoundTrip.","#What are Feature Updates?":"Wat zijn Feature Updates?","#So, now that we know feature updates are something you need to have a plan for, how do you go about keeping them current? As with many Microsoft utilities, feature update deployment methods are created with enterprise clients in mind, with little support for MSP multi-site environments.":"Nu we weten dat functie-updates iets zijn waar je een plan voor moet hebben, is de vraag hoe je ze actueel houdt. Zoals bij veel Microsoft-hulpprogramma's het geval is, zijn de methoden voor het implementeren van functie-updates gemaakt voor zakelijke klanten, met weinig ondersteuning voor MSP-omgevingen met meerdere locaties.","#Devices that require the desired update can be quickly segregated by RMM’s filter mechanism. Scheduling the updates is made easier through several prebuilt commands. The send message script can alert users that need updates to leave their devices on during the update window. Finally, a power settings command can temporarily adjust settings to keep devices on until the update is complete. Power settings are automatically reverted back to their original state after feature updates have been applied. Datto RMM provides visibility to confirm that all devices are at the desired Windows 10 version.":"Apparaten die de gewenste update nodig hebben kunnen snel worden gescheiden door het filtermechanisme van RMM. Het plannen van de updates wordt eenvoudiger gemaakt met behulp van een aantal kant-en-klare commando's. Het send message script kan gebruikers die updates nodig hebben waarschuwen om hun apparaten aan te laten tijdens het updatevenster. Tot slot kan een commando voor energie-instellingen de instellingen tijdelijk aanpassen om apparaten ingeschakeld te houden totdat de update is voltooid. Stroominstellingen worden automatisch teruggezet naar hun oorspronkelijke staat nadat functie-updates zijn toegepast. Datto RMM biedt zichtbaarheid om te bevestigen dat alle apparaten de gewenste Windows 10-versie hebben.","#Applying Windows feature updates is an important service that MSPs need to provide. Relying on Windows to make these updates can be problematic and disruptive for end users. A solution like Datto RMM that gives you a simple and customized way to control Feature Updates is essential to keeping your customers happy and secure while maintaining a high level of profitability.":"Het toepassen van Windows-updates is een belangrijke service die MSP's moeten bieden. Vertrouwen op Windows om deze updates uit te voeren kan problematisch en storend zijn voor eindgebruikers. Een oplossing zoals Datto RMM die u een eenvoudige en aangepaste manier biedt om Feature Updates te beheren, is essentieel om uw klanten tevreden en veilig te houden en tegelijkertijd een hoog niveau van winstgevendheid te behouden.","#Managed service providers (MSPs) serve a wide range of clients across various industries, from construction to non-profits, healthcare to manufacturing, and beyond. Needs across these industries vary widely, but the expectation of MSPs meeting those needs remains consistent.":"Managed service providers (MSP's) bedienen een breed scala aan klanten in verschillende sectoren, van de bouw tot non-profits, gezondheidszorg tot productie en nog veel meer. De behoeften in deze sectoren lopen sterk uiteen, maar de verwachtingen van MSP's om aan deze behoeften te voldoen blijven consistent.","#Not all MSPs want a hardware-based BCDR solution: Some MSPs simply want to add software to their current environment as it better serves their needs or their clients’.":"Niet alle MSP's willen een hardware-gebaseerde BCDR-oplossing: Sommige MSP's willen gewoon software toevoegen aan hun huidige omgeving omdat die beter aansluit bij hun behoeften of die van hun klanten.","#The realities of set-up have changed. With the shift to remote work, it’s not necessarily feasible for MSPs to drive to their client’s office and set up BCDR hardware. Deploying a software-only solution enables easier deployment in the current work environment, which is likely to stick around in some way, shape, or form.":"De set-up realiteit is veranderd. Met de verschuiving naar werken op afstand is het voor MSP's niet per se haalbaar om naar het kantoor van hun klant te rijden en BCDR-hardware in te stellen. Door een oplossing te implementeren die alleen uit software bestaat, is het eenvoudiger om deze in de huidige werkomgeving te implementeren, die waarschijnlijk op de een of andere manier zal blijven bestaan.","#How RMM Improves Cyber Resilience for SMBs":"Hoe RMM de cyberweerbaarheid van SMB's verbetert","#MSPs use RMM software to increase their clients’ cyber resilience in a number of ways. RMM enables asset discovery and management, so MSPs have clear visibility into client networks. It can be used to automate patch management, as well. This is critical because many cyber threats leverage unpatched software to gain access to business networks.":"MSP's gebruiken RMM-software om de cyberweerbaarheid van hun klanten op een aantal manieren te vergroten. RMM maakt detectie en beheer van bedrijfsmiddelen mogelijk, zodat MSP's duidelijk inzicht hebben in de netwerken van hun klanten. Het kan ook worden gebruikt om patchbeheer te automatiseren. Dit is essentieel omdat veel cyberbedreigingen ongepatchte software gebruiken om toegang te krijgen tot bedrijfsnetwerken.","#How RMM Improves Cyber Resilience for SMBs | Datto":"Hoe RMM de cyberweerbaarheid van het MKB verbetert | Datto","#MSPs are constantly striving to reduce Recovery Time Objective (RTO) while providing granular Recovery Point Objectives (RPOs). SIRIS has Datto’s Inverse Chain Technology, making it easy for each incremental snapshot to become a fully constructed recovery point.":"MSP's streven er voortdurend naar om de Recovery Time Objective (RTO) te verminderen en tegelijkertijd granulaire Recovery Point Objectives (RPO's) te bieden. SIRIS beschikt over Datto's Inverse Chain Technology, waardoor elke incrementele snapshot eenvoudig een volledig geconstrueerd herstelpunt kan worden.","#What is CryptoLocker Ransomware and How Does it Work?":"Wat is CryptoLocker Ransomware en hoe werkt het?","#Cybersecurity preventative measures have become increasingly more necessary as organizations around the world face rising threats. While there is, unfortunately, no foolproof way to protect against ransomware attacks, there are steps managed service providers (MSPs) can take to educate their clients about the various ransomware strains that could drastically impact business operations.":"Preventieve maatregelen op het gebied van cyberbeveiliging worden steeds noodzakelijker nu organisaties over de hele wereld te maken krijgen met toenemende bedreigingen. Hoewel er helaas geen waterdichte manier is om je te beschermen tegen ransomware-aanvallen, zijn er wel stappen die managed service providers (MSP's) kunnen nemen om hun klanten voor te lichten over de verschillende ransomware-stammen die de bedrijfsvoering drastisch kunnen beïnvloeden.","#What is CryptoLocker Ransomware and How Does it Work? | Datto":"Wat is CryptoLocker Ransomware en hoe werkt het? | Datto","#As expected with any OS upgrade, feature updates can be disruptive to end users, requiring reboots and downtime. Feature Updates can be delayed for a year after the last feature update. After this time, end users will be forced to perform the feature update which can take multiple hours and several reboots This is almost guaranteed to result in many unhappy phone calls. End users that are amateur IT “experts” may complain if they notice they are behind. So, it is important to plan for and schedule Feature Updates in a timely manner that is unobtrusive to end users.":"Zoals verwacht bij elke OS-upgrade, kunnen functie-updates verstorend zijn voor eindgebruikers, waardoor ze opnieuw moeten worden opgestart en downtime nodig is. Feature Updates kunnen tot een jaar na de laatste feature update worden uitgesteld. Na deze periode worden eindgebruikers gedwongen om de functie-update uit te voeren, wat meerdere uren en meerdere reboots kan kosten. Eindgebruikers die amateur IT \"experts\" zijn, kunnen klagen als ze merken dat ze achterlopen. Het is dus belangrijk om Feature Updates te plannen en in te plannen op een tijdige manier die onopvallend is voor eindgebruikers.","#March 18, 2021":"18 maart 2021","#Be cautious when opening emails with attachments. Phishing is a commonly used tactic in cyberattacks and it’s important your clients and employees are aware of the technique and how to identify it. Cybercriminals try to trick users with catchy, fear-based email subjects like “FedEx delivery failure notification” to set off an infection. The user only has to click on the attachment for chaos to ensue.":"Wees voorzichtig bij het openen van e-mails met bijlagen. Phishing is een veelgebruikte tactiek bij cyberaanvallen en het is belangrijk dat uw klanten en werknemers zich bewust zijn van deze techniek en hoe ze deze kunnen herkennen. Cybercriminelen proberen gebruikers te misleiden met pakkende, op angst gebaseerde e-mailonderwerpen zoals \"FedEx delivery failure notification\" om een infectie te veroorzaken. De gebruiker hoeft alleen maar op de bijlage te klikken om chaos te veroorzaken.","#MSP Tech Day: Cyber Resilience":"MSP Tech Dag: Cyberweerbaarheid","#After Microsoft’s out-of-band release of Exchange patches, the security community continues to see active exploitation taking place in a widespread automated fashion, and continues to see the frequency and characteristics change as well. As the attacker community gets their hands on the chain of exploits required to complete this attack, the mass automated scans and varieties of what is done will likely continue to increase.":"Na Microsoft's out-of-band release van Exchange-patches blijft de beveiligingsgemeenschap actieve exploitatie zien plaatsvinden op een wijdverspreide geautomatiseerde manier, en de frequentie en kenmerken blijven ook veranderen. Naarmate de aanvalsgemeenschap de keten van exploits in handen krijgt die nodig is om deze aanval te voltooien, zullen de massale geautomatiseerde scans en variëteiten van wat er wordt gedaan waarschijnlijk blijven toenemen.","#Taking a moment to pause and think about the time-sensitivity of losing evidence now might pay you back later when you kick off a larger initiative to investigate and triage. Web and system event logs are likely to disappear, so take a look at the FireEye Research link included in the “Investigative Tips” section to jump-start this action item.":"Als je even de tijd neemt om na te denken over de tijdsgevoeligheid van het kwijtraken van bewijs, kan je dat later terugverdienen als je een groter initiatief neemt voor onderzoek en triage. Logbestanden van web- en systeemgebeurtenissen zullen waarschijnlijk verdwijnen, dus kijk eens naar de FireEye Research link in de sectie \"Onderzoekstips\" om dit actiepunt te starten.","#In my almost seven years with Datto, I have had the privilege of speaking with a long list of MSPs. One prominent hurdle that many MSPs face is the deployment and configuration of Windows 10 Feature Updates. These updates present challenges and questions for MSPs like:":"In mijn bijna zeven jaar bij Datto heb ik het voorrecht gehad om met een lange lijst MSP's te spreken. Een belangrijke hindernis waar veel MSP's tegenaan lopen is de implementatie en configuratie van Windows 10 Feature Updates. Deze updates brengen uitdagingen en vragen met zich mee voor MSP's zoals:","#Meet Clients’ BCDR Needs and Cost Requirements with Flexible Deployment":"Voldoe aan de BCDR-behoeften en kostenvereisten van klanten met flexibele inzetbaarheid","#Datto RMM Ransomware Detection complements other endpoint security applications such as antivirus packages to provide an extra layer of security and helps reduce the impact of a ransomware attack. It relies on a completely new behavioral-based engine, rather than a signature-based approach that compares files to a known database. This is important because it detects ransomware as soon as it is present on a network, instead of when it begins encrypting files.":"Datto RMM Ransomware Detection is een aanvulling op andere eindpuntbeveiligingsapplicaties zoals antiviruspakketten om een extra beveiligingslaag te bieden en helpt de impact van een ransomware-aanval te verminderen. Het vertrouwt op een volledig nieuwe op gedrag gebaseerde engine, in plaats van een op handtekeningen gebaseerde aanpak die bestanden vergelijkt met een bekende database. Dit is belangrijk omdat het ransomware detecteert zodra het aanwezig is op een netwerk, in plaats van wanneer het begint met het versleutelen van bestanden.","#Re-Structure Your Cash Flow: Because MSPs tend not to receive large infusions of capital, they have to be increasingly creative about their cash flow. This is why successful MSPs often turn to cloud services themselves to support their business. It’s also why they often take advantage of the sharing economy for capabilities that they once might have built in house—including financials, marketing, and QA.":"Herstructureer uw cashflow: Omdat MSP's meestal geen grote kapitaalinjecties krijgen, moeten ze steeds creatiever omgaan met hun cashflow. Daarom wenden succesvolle MSP's zich vaak zelf tot cloud-diensten om hun bedrijf te ondersteunen. Het is ook de reden waarom ze vaak profiteren van de sharing economy voor mogelijkheden die ze vroeger misschien zelf hadden gebouwd, zoals financiën, marketing en QA.","#To ensure MSPs can meet the needs of their clients, it’s important to use MSP-centric technology that provides flexibility.":"Om ervoor te zorgen dat MSP's aan de behoeften van hun klanten kunnen voldoen, is het belangrijk om MSP-gerichte technologie te gebruiken die flexibiliteit biedt.","#Watch MSP Tech Day: Cyber Resilience":"Bekijk MSP Tech Day: Cyberweerbaarheid","#Understand the threat":"De bedreiging begrijpen","#Examining Exchange Exploitation and its Lessons for Defenders":"Exploitatie van ruilbeurzen en de lessen voor verdedigers","#Microsoft Exchange server exploitation: how to detect, mitigate, and stay calm":"Uitbuiting van Microsoft Exchange-server: hoe te detecteren, te beperken en kalm te blijven","#Datto RMM provides a mechanism to give you control over Windows feature updates. With Datto RMM, not only is the current update made available but the previous two as well. This was a highly requested feature since a consensus of MSPs held back updates one to two cycles due to Microsoft’s history of bugs that can months after a Feature Update’s release. The code and hosting of the earlier updates’ ISOs are provided and maintained by Datto.":"Datto RMM biedt een mechanisme om je controle te geven over Windows functie-updates. Met Datto RMM wordt niet alleen de huidige update beschikbaar gemaakt, maar ook de vorige twee. Dit was een veelgevraagde functie omdat een consensus van MSP's updates één tot twee cycli uitstelt vanwege Microsofts geschiedenis van bugs die maanden na de release van een Feature Update kunnen optreden. De code en hosting van de ISO's van de eerdere updates worden geleverd en onderhouden door Datto.","#Microsoft Exchange Hack: 5 Tips to Guide an MSP’s Response":"Microsoft Exchange Hack: 5 tips voor een MSP-reactie","#If you’re looking for more tips to optimize growth and profit in the coming years, then check out our new eBook: The 7 Best Practices of Successful MSPs. This eBook features data from the best sources, including from multiple sources, including analysts, trade associations, and Datto’s first-hand experience with our highly diverse partner community. Check it out today!":"Als je op zoek bent naar meer tips om groei en winst in de komende jaren te optimaliseren, bekijk dan ons nieuwe eBook: De 7 Best Practices van Succesvolle MSP's. Dit eBook bevat gegevens uit de beste bronnen, waaronder uit meerdere bronnen, waaronder analisten, brancheverenigingen en Datto's ervaring uit eerste hand met onze zeer diverse partnergemeenschap. Bekijk het vandaag nog!","#March 08, 2021":"08 maart 2021","#How BCDR Fits Into a Cyber Resilience Strategy | Datto":"Hoe BCDR past in een Cyber Resilience-strategie | Datto","#March 07, 2021":"07 maart 2021","#In a bare metal restore, an identical computer image/instance is recreated on a bare metal computer, from the ground up. They are typically used in environments when exact replicas of computer systems are required following a disaster.":"Bij een bare metal restore wordt een identieke computer image/instance vanaf de grond opnieuw gemaakt op een bare metal computer. Ze worden meestal gebruikt in omgevingen waar exacte replica's van computersystemen nodig zijn na een ramp.","#Benefits of Datto SIRIS for bare metal restore":"Voordelen van Datto SIRIS voor bare metal restore","#February 23, 2021":"23 februari 2021","#A dropper is used in an attack to establish persistence on a device and deliver a payload, the component that causes harm to the system. From this analysis, there are four interesting details about this attack that should raise the profile of this activity as well as your guard to protect your small and medium business (SMB) clients.":"Een dropper wordt gebruikt in een aanval om persistentie te vestigen op een apparaat en een payload af te leveren, het onderdeel dat schade veroorzaakt aan het systeem. Op basis van deze analyse zijn er vier interessante details over deze aanval die het profiel van deze activiteit moeten verhogen, evenals uw waakzaamheid om uw MKB-klanten te beschermen.","#Targeting the Apple M1 Architecture":"Gericht op de Apple M1-architectuur","#Managed service providers (MSPs) have varying needs in how they deploy business continuity and disaster recovery (BCDR) to their clients. Some are looking for physical hardware, while others find software-only BCDR solutions a better fit. It may also vary client by client.":"Managed service providers (MSP's) hebben verschillende behoeften in de manier waarop ze bedrijfscontinuïteit en disaster recovery (BCDR) inzetten voor hun klanten. Sommigen zijn op zoek naar fysieke hardware, terwijl anderen software-only BCDR-oplossingen beter vinden passen. Het kan ook per klant verschillen.","#Compromise of Microsoft Exchange Server":"Compromittering van Microsoft Exchange Server","#Make Bare Metal Restores move faster with Datto SIRIS":"Bare Metal Restores sneller uitvoeren met Datto SIRIS","#Alarms go off for managed service providers (MSPs) when a server fails or becomes corrupted. An array of options present themselves in this business continuity and disaster recovery (BCDR) scenario. MSPs must make the right choice to ensure minimal downtime for their client while keeping their data protected.":"Bij managed service providers (MSP's) gaat het alarm af wanneer een server uitvalt of beschadigd raakt. In dit scenario van bedrijfscontinuïteit en disaster recovery (BCDR) zijn er verschillende opties. MSP's moeten de juiste keuze maken om ervoor te zorgen dat hun klanten zo min mogelijk downtime hebben terwijl hun gegevens beschermd blijven.","#SIRIS provides MSPs with flexible deployment options. You can deploy SIRIS as a plug-and-play, hardened physical appliance, as software that’s been installed on a dedicated virtual machine, or on your own server hardware as an image.":"SIRIS biedt MSP's flexibele implementatiemogelijkheden. Je kunt SIRIS implementeren als een plug-and-play, geharde fysieke appliance, als software die is geïnstalleerd op een speciale virtuele machine, of op je eigen serverhardware als image.","#Reverse Round-Trip":"Omgekeerde rondreis","#Point-in-time rollback or restore gives MSPs the ability to “turn back the clock” to a time before cyberattack, like ransomware, occurred. In other words, you can restore systems to the state they were in immediately before the attack, ensuring minimal data loss. Remember that clean snapshot from the section above? That same snapshot is used to restore data.":"Point-in-time rollback of herstel geeft MSP's de mogelijkheid om \"de klok terug te zetten\" naar een tijdstip voordat een cyberaanval, zoals ransomware, plaatsvond. Met andere woorden, je kunt systemen herstellen naar de staat waarin ze zich bevonden vlak voor de aanval, zodat er minimaal gegevensverlies is. Herinner je je die schone momentopname uit de sectie hierboven? Diezelfde momentopname wordt gebruikt om gegevens te herstellen.","#Rapid rollback — best for an undo of widespread file changes, for example due to ransomware.":"Snelle rollback - het beste voor het ongedaan maken van wijdverspreide bestandswijzigingen, bijvoorbeeld als gevolg van ransomware.","#Complete restoration of the OS, applications and data can help a business avoid prolonged downtime, which can result in loss of productivity, revenue and oftentimes, reputation.":"Volledig herstel van het besturingssysteem, toepassingen en gegevens kan een bedrijf helpen langdurige downtime te voorkomen, wat kan leiden tot verlies van productiviteit, inkomsten en vaak ook reputatie.","#The Missing Payload":"De ontbrekende lading","#Bare metal restore is a data recovery and restoration process that restores a failed server or computer to a new machine. It is a multi-step process wherein a backup recovery point is used for the complete re-imaging of a protected server to a new hardware device. Bare metal restore is also known as bare metal recovery or BMR. The process involves reinstalling the operating system, applications as well as restoring a users data and settings.":"Bare metal restore is een gegevensherstel- en herstelproces waarbij een defecte server of computer wordt hersteld naar een nieuwe machine. Het is een proces met meerdere stappen waarin een back-upherstelpunt wordt gebruikt voor de volledige re-imaging van een beveiligde server naar een nieuw hardwareapparaat. Bare metal restore staat ook bekend als bare metal recovery of BMR. Het proces omvat het opnieuw installeren van het besturingssysteem, toepassingen en het herstellen van gebruikersgegevens en instellingen.","#Bare metal restore also allows you to restore your data to a machine in a “bare metal” state, which means you restore your system on a machine without pre-installed software or OS. And because there is less reliance on human interaction, there is less room for error.":"Bare metal restore stelt je ook in staat om je gegevens te herstellen op een machine in een \"bare metal\" staat, wat betekent dat je je systeem herstelt op een machine zonder vooraf geïnstalleerde software of besturingssysteem. En omdat er minder menselijke interactie nodig is, is er minder ruimte voor fouten.","#In addition to the speed of restoration, bare metal restore is also very easy – rather than having to rebuild your system one application at a time, bare metal restore gives you the entire operating system, all applications, and data in one process.":"Naast de snelheid van herstel is bare metal restore ook erg gemakkelijk - in plaats van je systeem één applicatie per keer opnieuw op te bouwen, krijg je met bare metal restore het hele besturingssysteem, alle applicaties en gegevens in één proces.","#Use of the macOS Installer Javascript API":"Gebruik van de macOS Installer Javascript API","#Implementing a bare metal restore during disaster recovery has several benefits, including the speed with which it can restore your system and the ease with which it does so.":"Het implementeren van een bare metal restore tijdens disaster recovery heeft verschillende voordelen, waaronder de snelheid waarmee het je systeem kan herstellen en het gemak waarmee het dat doet.","#When bare metal restore emerges as the best option, you want to be prepared. Datto SIRIS is a reliable, all-in-one BCDR solution that’s ready for a complete bare metal restore.":"Wanneer bare metal restore naar voren komt als de beste optie, wil je voorbereid zijn. Datto SIRIS is een betrouwbare, alles-in-één BCDR-oplossing die klaar is voor een volledige bare metal restore.","#At first, Datto SaaS Protection wasn’t in the mix because Datto Continuity was in place. But more and more clients began migrating to the cloud and using Microsoft 365 applications like Exchange, OneDrive, and SharePoint to collaborate and work cross-functionally with team members.":"In eerste instantie was Datto SaaS Protection geen onderdeel van de mix omdat Datto Continuity al bestond. Maar meer en meer klanten begonnen te migreren naar de cloud en gebruik te maken van Microsoft 365 toepassingen zoals Exchange, OneDrive en SharePoint om samen te werken en cross-functioneel te werken met teamleden.","#Datto brings human touch to the table":"Datto brengt menselijk contact aan tafel","#Through the analysis conducted, neither team had observed the most impactful part of any dropper: the payload. Payloads are what we generally hear about in the news and in our response efforts (these include RYUK and Trickbot) have consequential results. The Malwarebytes team indicates that of the hosts that the dropper was identified on, they all seem to lack the payload. Furthermore, within the execution scripts, there were coded messages using the standard “Hello World”, which lends itself to the idea that Silver Sparrow is still under development by an actor. The evidence strongly suggests that this dropper is in its early days and that we will likely hear more about Silver Sparrow in the future.":"Door de uitgevoerde analyse had geen van beide teams het meest impactvolle deel van een dropper waargenomen: de payload. Payloads zijn waar we over het algemeen over horen in het nieuws en in onze responsinspanningen (deze omvatten RYUK en Trickbot) hebben gevolgen. Het Malwarebytes-team geeft aan dat van de hosts waarop de dropper is geïdentificeerd, ze allemaal de payload lijken te missen. Bovendien waren er binnen de uitvoeringsscripts gecodeerde berichten met het standaard \"Hello World\", wat doet vermoeden dat Silver Sparrow nog in ontwikkeling is door een acteur. Het bewijs suggereert sterk dat deze dropper nog in zijn kinderschoenen staat en dat we in de toekomst waarschijnlijk meer zullen horen over Silver Sparrow.","#Moral of the story: Deployment flexibility is important in ensuring MSPs are able to support their small and medium business (SMB) clients to the best of their ability.":"Moraal van het verhaal: Flexibele inzet is belangrijk om ervoor te zorgen dat MSP's hun MKB-klanten zo goed mogelijk kunnen ondersteunen.","#We created an infographic, The Importance of Deployment Flexibility for MSPs, that outlines why deployment flexibility in BCDR solutions should be a priority. Download the infographic to learn about:":"We hebben een infographic gemaakt, Het belang van implementatieflexibiliteit voor MSP's, waarin wordt uitgelegd waarom implementatieflexibiliteit in BCDR-oplossingen een prioriteit zou moeten zijn. Download de infographic voor meer informatie over:","#The term “cyber resilience” refers to a business’s ability to continuously deliver on its intended outcome despite adverse cyber events. In other words, cyber resilience allows businesses to continue normal operations in the event of a cyberattack. Managed service providers (MSPs) use information security and business continuity and disaster recovery (BCDR) technologies and organizational resilience practices to help their clients achieve cyber resilience.":"De term \"cyberweerbaarheid\" verwijst naar het vermogen van een bedrijf om ondanks ongunstige cybergebeurtenissen het beoogde resultaat te blijven leveren. Met andere woorden, cyberweerbaarheid stelt bedrijven in staat om hun normale activiteiten voort te zetten in het geval van een cyberaanval. Managed service providers (MSP's) gebruiken informatiebeveiliging en technologieën voor bedrijfscontinuïteit en disaster recovery (BCDR) en organisatorische veerkrachtpraktijken om hun klanten te helpen cyberweerbaarheid te bereiken.","#After a ransomware attack":"Na een ransomware-aanval","#Server hardware refresh":"Vernieuwen serverhardware","#Flexible deployment options — available as a plug-and-play hardened appliance, virtual appliance, or software":"Flexibele inzetmogelijkheden - beschikbaar als plug-and-play geharde appliance, virtuele appliance of software","#ShowTech Solutions relies on Datto’s support team whenever they need help and they’ve become a trusted source for Charles. “The Datto support team is always there. If I need to speak to someone, even at 2:00 AM, they are there for me.”":"ShowTech Solutions vertrouwt op het ondersteuningsteam van Datto wanneer ze hulp nodig hebben en ze zijn een vertrouwde bron voor Charles geworden. \"Het ondersteuningsteam van Datto is er altijd. Als ik iemand nodig heb, zelfs om 2 uur 's nachts, staan ze voor me klaar.\"","#They have also found the SaaS Protection Sales and Marketing Toolkit incredibly helpful for creating customized campaigns that they can send through MarketNow, Datto’s complementary sales and marketing platform for partners. ShowTech Solutions uses the Toolkit resources to help train their sales team on new product features and assist with educating new clients about the benefits of Datto SaaS Protection.":"Ze hebben de SaaS Protection Sales and Marketing Toolkit ook ongelooflijk nuttig gevonden voor het maken van aangepaste campagnes die ze kunnen verzenden via MarketNow, Datto's aanvullende verkoop- en marketingplatform voor partners. ShowTech Solutions gebruikt de Toolkit om hun verkoopteam te trainen op nieuwe productfuncties en om nieuwe klanten te informeren over de voordelen van Datto SaaS Protection.","#Minimizing Business Downtime":"Minimale uitvaltijd voor bedrijven","#Specialized software is used to copy the image of a source computer, which is then held by backup software. The image includes the operating system, applications and data to rebuild or restore the system.":"Gespecialiseerde software wordt gebruikt om het image van een broncomputer te kopiëren, dat vervolgens wordt bewaard door back-upsoftware. De image bevat het besturingssysteem, applicaties en gegevens om het systeem opnieuw op te bouwen of te herstellen.","#Before you take that step, however, be aware that there may be simpler options available other than a bare metal restore, which can require considerable time and effort to complete.":"Voordat je die stap neemt, moet je je er echter van bewust zijn dat er mogelijk eenvoudigere opties beschikbaar zijn dan een bare metal restore, die veel tijd en moeite kan kosten om te voltooien.","#Always ready for recovery":"Altijd klaar voor herstel","#Using Datto RMM to Initiate Feature Updates":"Datto RMM gebruiken om functie-updates te initiëren","#By Keith Dempsey":"Door Keith Dempsey","#When thinking about your incident response plan, there are different models you can consult. The two most commonly referenced are the SANS Institute and the National Institute for Standards and Technology (NIST). The NIST Cybersecurity Framework compiles industry standards and best practices into a cohesive format to help businesses respond to and recover from cybersecurity incidents, analyze root causes, and make improvements over time. Now is the time to remember the fundamentals and take a measured approach to your response.":"Wanneer je nadenkt over je incident response plan, zijn er verschillende modellen die je kunt raadplegen. De twee meest gebruikte zijn het SANS Institute en het National Institute for Standards and Technology (NIST). Het NIST Cybersecurity Framework verzamelt industriestandaarden en best practices in een samenhangend formaat om bedrijven te helpen reageren op en herstellen van cyberbeveiligingsincidenten, de hoofdoorzaken te analyseren en in de loop van de tijd verbeteringen aan te brengen. Nu is het tijd om de basisprincipes te onthouden en uw reactie weloverwogen aan te pakken.","#Microsoft has released patches you can use to prevent exploitation moving forward and it’s recommended you patch immediately. If patching isn’t possible at this time, Microsoft’s mitigation recommendations are linked below, however, anything short of fully patching these vulnerabilities should be considered a temporary fix. Expedited triage and additional review of the research presented by the security community will be required to answer the question of whether or not you and yours have been affected.":"Microsoft heeft patches uitgebracht die u kunt gebruiken om uitbuiting in de toekomst te voorkomen en het wordt aanbevolen om onmiddellijk te patchen. Als patchen op dit moment niet mogelijk is, zijn de aanbevelingen van Microsoft voor het beperken van de problemen hieronder gekoppeld, maar alles wat niet volledig kan worden gepatcht, moet worden beschouwd als een tijdelijke oplossing. Versnelde triage en aanvullend onderzoek van het onderzoek dat is gepresenteerd door de beveiligingsgemeenschap zal nodig zijn om antwoord te geven op de vraag of u en de uwen al dan niet zijn getroffen.","#Microsoft and the Exchange Team are consistently updating a dedicated resource page for these vulnerabilities and this incident. There are also two GitHub repositories with real-time updates for newly identified IOCs. There is an overwhelming amount of information floating around related to this incident and if you start at the top with Microsoft, and keep an eye out for relevant updates and advisories from the Cybersecurity and Infrastructure Security Agency (CISA), you are in good shape to stay on top of this situation.":"Microsoft en het Exchange Team werken voortdurend een speciale resourcepagina bij voor deze kwetsbaarheden en dit incident. Er zijn ook twee GitHub repositories met real-time updates voor nieuw geïdentificeerde IOC's. Er is een overweldigende hoeveelheid informatie over dit incident en als je bovenaan bij Microsoft begint en relevante updates en adviezen van het Cybersecurity and Infrastructure Security Agency (CISA) in de gaten houdt, zit je goed om op de hoogte te blijven van deze situatie.","#We’ve compiled a list of additional resources for MSPs in dealing with this incident below. Stay vigilant.":"Hieronder hebben we een lijst samengesteld met aanvullende bronnen voor MSP's bij het omgaan met dit incident. Blijf waakzaam.","#Threat Research: Detection and Response to Exploitation of Microsoft Exchange Zero-Day Vulnerabilities":"Bedreigingsonderzoek: Detectie en reactie op misbruik van Microsoft Exchange Zero-Day kwetsbaarheden","#Microsoft Exchange is being mass targeted and exploited via four distinct and complementary zero-day vulnerabilities, ultimately resulting in adversaries gaining a foothold in affected networks. The four vulnerabilities are an ideal combination as they move step-by-step from unauthenticated initial access to an Exchange instance, escalate privileges, and ultimately offer code execution which is where persistent access to targets is established.":"Microsoft Exchange wordt massaal aangevallen en misbruikt via vier verschillende en complementaire zero-day kwetsbaarheden, wat er uiteindelijk toe leidt dat tegenstanders voet aan de grond krijgen in getroffen netwerken. De vier kwetsbaarheden vormen een ideale combinatie omdat ze stapsgewijs van niet-geautoriseerde initiële toegang tot een Exchange-instantie, escaleren van privileges en uiteindelijk code-uitvoering bieden, waarmee persistente toegang tot doelen wordt verkregen.","#Microsoft Exchange Server Vulnerabilities Mitigations – updated March 9, 2021":"Microsoft Exchange Server Kwetsbaarheden Mitigaties - bijgewerkt op 9 maart 2021","#Point-in-Time Restore":"Point-in-Time Herstel","#A smart business has a number of tools in its disaster recovery plan, including the ability to implement bare metal restore.":"Een slim bedrijf heeft een aantal hulpmiddelen in zijn noodherstelplan, waaronder de mogelijkheid om bare metal restore te implementeren.","#Usually considered a tool for emergencies, bare metal restore comes into play when your network has experienced a catastrophic failure. It doesn’t matter if it was a natural disaster or a hacker, network failure often results in the complete shutdown of your company’s ability to do business.":"Meestal wordt bare metal restore beschouwd als een hulpmiddel voor noodgevallen, maar het komt pas in beeld wanneer je netwerk een catastrofale storing heeft gehad. Het maakt niet uit of het een natuurramp of een hacker was, een netwerkstoring resulteert vaak in de volledige uitschakeling van het vermogen van je bedrijf om zaken te doen.","#In this article, we explain what a bare metal restore is, how it works, when to use one and the advantages of using a bare metal restore in disaster recovery.":"In dit artikel leggen we uit wat een bare metal restore is, hoe het werkt, wanneer je er een moet gebruiken en wat de voordelen zijn van het gebruik van een bare metal restore bij disaster recovery.","#Here are some other recovery options:":"Hier zijn enkele andere herstelopties:","#Bare metal restore makes disaster recovery very fast because you avoid a lengthy operating system and application installation, configuration process, and driver rollout. If you already have a system image, then you can reinstall and restore your system in minutes vs. hours.":"Bare metal restore maakt disaster recovery erg snel, omdat je een langdurige installatie van het besturingssysteem en applicaties, configuratieprocessen en het uitrollen van stuurprogramma's vermijdt. Als je al een systeemimage hebt, dan kun je je systeem opnieuw installeren en herstellen in minuten in plaats van uren.","#Learn more about why Charles loves working with Datto.":"Lees meer over waarom Charles zo graag met Datto werkt.","#Launched in November, the Apple M1 architecture marked the departure from the Intel-based processors that Apple has relied on for desktop and laptop product lines. Up to this point in time, there hasn’t been a variant that has targeted the new ARM64 based architecture from Apple. The teams at Red Canary and Malwarebytes who made the discovery uncovered two variants of Silver Sparrow. While the first variant was Intel x86_64 only, the second sample included both x86_64 and ARM64 architectures in the PKG. This should be a clear signal to the MSP community that actors are continuing to target macOS and evolving their techniques.":"De Apple M1 architectuur, die in november werd gelanceerd, betekende het afscheid van de Intel-gebaseerde processors waarop Apple vertrouwde voor desktop- en laptopproductlijnen. Tot nu toe is er nog geen variant geweest die gericht was op de nieuwe ARM64-gebaseerde architectuur van Apple. De teams van Red Canary en Malwarebytes die de ontdekking deden, hebben twee varianten van Silver Sparrow ontdekt. Terwijl de eerste variant alleen Intel x86_64 was, bevatte de tweede variant zowel x86_64 als ARM64 architecturen in de PKG. Dit zou een duidelijk signaal moeten zijn voor de MSP-community dat actoren zich blijven richten op macOS en hun technieken blijven ontwikkelen.","#The Information Security and Datto RMM teams at Datto are committed to the security of our MSP partners and their SMBs and will continue to develop and provide tools to improve security at scale. The path towards cyber resilience takes continuous improvement, a joint responsibility we accept in our goal to help protect the channel.":"De Information Security- en Datto RMM-teams bij Datto zijn toegewijd aan de beveiliging van onze MSP-partners en hun MKB's en zullen doorgaan met het ontwikkelen en leveren van tools om de beveiliging op schaal te verbeteren. De weg naar cyberweerbaarheid vereist voortdurende verbetering, een gezamenlijke verantwoordelijkheid die we accepteren in ons doel om het kanaal te helpen beschermen.","#When the restore is complete, operations are returned to the primary server. To ensure that no data is lost in this process, the BCDR solution merges the up-to-date data (on the virtual machine) with the newly restored data set (on the primary server). Then, operations are returned to the primary server and the recovery VM is decommissioned. This process is often referred to as “failback.”":"Wanneer het herstel is voltooid, worden de activiteiten teruggezet naar de primaire server. Om ervoor te zorgen dat er tijdens dit proces geen gegevens verloren gaan, voegt de BCDR-oplossing de bijgewerkte gegevens (op de virtuele machine) samen met de nieuw herstelde gegevensset (op de primaire server). Vervolgens worden de activiteiten teruggezet naar de primaire server en wordt de herstel-VM buiten gebruik gesteld. Dit proces wordt vaak \"failback\" genoemd.","#Bare metal restore can be the right course of action if certain conditions are met. Once an MSP determines that a full server recovery to new hardware is needed, then a bare metal restore should be initiated.":"Bare metal restore kan de juiste manier van handelen zijn als aan bepaalde voorwaarden wordt voldaan. Zodra een MSP bepaalt dat een volledig serverherstel naar nieuwe hardware nodig is, moet een bare metal restore worden gestart.","#Bare metal restore can be helpful in the following scenarios:":"Bare metal restore kan nuttig zijn in de volgende scenario's:","#Get in touch with Datto today: See how you can build your business with the cloud-first data protection solutions of Datto BCDR.":"Neem vandaag nog contact op met Datto: Bekijk hoe u uw bedrijf kunt opbouwen met de cloud-first oplossingen voor databescherming van Datto BCDR.","#Silver Sparrow Dropper Flies Through macOS Detection; Free Script Available for MSPs":"Silver Sparrow Dropper vliegt door macOS-detectie; gratis script beschikbaar voor MSP's","#Perhaps the most important principle to bear in mind is that a recurring revenue model forces an MSP to focus more rigorously on customer satisfaction since revenue and profits ultimately depend on retention and renewals. MSPs that don’t structure their services and staff incentives to support customer satisfaction will thus wind up having to constantly chase new customers—which is not nearly as lucrative as keeping existing ones.":"Misschien wel het belangrijkste principe om in gedachten te houden is dat een model met terugkerende inkomsten een MSP dwingt om zich rigoureuzer te richten op klanttevredenheid, omdat inkomsten en winst uiteindelijk afhangen van retentie en verlengingen. MSP's die hun diensten en personeelsprikkels niet zo structureren dat ze klanttevredenheid ondersteunen, zullen dus uiteindelijk constant op jacht moeten naar nieuwe klanten, wat lang niet zo lucratief is als het behouden van bestaande klanten.","#Transition from physical to virtual servers":"Overgang van fysieke naar virtuele servers","#Datto SIRIS offers a broad range of deployment options from software-only implementations to purpose-built backup appliances. This deployment flexibility enables MSPs to implement the solution that fits their clients’ (and their own) requirements.":"Datto SIRIS biedt een breed scala aan implementatie-opties, van alleen software-implementaties tot speciaal gebouwde back-up appliances. Dankzij deze implementatieflexibiliteit kunnen MSP's de oplossing implementeren die past bij de eisen van hun klanten (en die van henzelf).","#With that said, let’s look at how BCDR technology fits into a business’s cyber resilience strategy. BCDR serves two key purposes in ensuring cyber resilience: minimizing business downtime and restoring data to a point in time before an attack.":"Laten we eens kijken hoe BCDR-technologie past in de cyberweerbaarheidsstrategie van een bedrijf. BCDR dient twee belangrijke doelen bij het waarborgen van cyberweerbaarheid: het minimaliseren van de uitvaltijd van bedrijven en het herstellen van gegevens naar een tijdstip vóór een aanval.","#No one likes to think about the catastrophic failure of their entire network, but should it happen, oftentimes, the only solution is bare metal restore.":"Niemand denkt graag aan de catastrofale uitval van zijn hele netwerk, maar mocht het gebeuren, dan is bare metal restore vaak de enige oplossing.","#Datto SIRIS is a reliable, all-in-one BCDR solution built for MSPs that prevents data loss and minimizes client downtime. Depend on Datto SIRIS to ensure fast data recovery and business continuity, so your clients are totally covered no matter what the scenario. It’s optimal for bare metal restores, as well as the file restores, rapid rollbacks, and image exports listed above.":"Datto SIRIS is een betrouwbare, alles-in-één BCDR-oplossing gebouwd voor MSP's die gegevensverlies voorkomt en downtime van klanten minimaliseert. Vertrouw op Datto SIRIS voor snel gegevensherstel en bedrijfscontinuïteit, zodat uw klanten volledig gedekt zijn, ongeacht het scenario. Het is optimaal voor bare metal restores, evenals de hierboven genoemde bestandsrestores, snelle rollbacks en image exports.","#Lost or stolen laptop":"Verloren of gestolen laptop","#Benefits Of Bare Metal Restore":"Voordelen van Bare Metal Restore","#We can all appreciate someone cleaning up after themselves, but the guest you want stopping by and cleaning up any traces isn’t Silver Sparrow. While the dropper is meant to be persistent, there is a kill switch of sorts built into Silver Sparrow to force the removal of the components with persistent mechanisms installed. This is accomplished through monitoring for the presence of a file, ~/Library/._insu. This technique allows its operators, if desired, to drop the payload and exit from the system without a trace.":"We kunnen het allemaal waarderen dat iemand na zichzelf opruimt, maar de gast van wie je wilt dat hij langskomt en alle sporen opruimt is niet Silver Sparrow. Hoewel het de bedoeling is dat de dropper persistent is, is er een soort 'kill switch' ingebouwd in Silver Sparrow om het verwijderen van de componenten met persistente mechanismen te forceren. Dit wordt bereikt door te controleren op de aanwezigheid van een bestand, ~/Library/._insu. Deze techniek maakt het mogelijk om, indien gewenst, de payload te verwijderen en het systeem zonder sporen te verlaten.","#To minimize business downtime, BCDR solutions use snapshots and virtualization to enable fast recovery of business operations. Here’s how it works. The BCDR solution takes periodic, time-stamped snapshots (backup images) of physical or virtual servers, which are stored locally and replicated to the cloud.":"Om bedrijfsonderbrekingen tot een minimum te beperken, maken BCDR-oplossingen gebruik van snapshots en virtualisatie om snel herstel van bedrijfsactiviteiten mogelijk te maken. Het werkt als volgt. De BCDR-oplossing maakt periodieke snapshots (back-up images) met tijdstempel van fysieke of virtuele servers, die lokaal worden opgeslagen en naar de cloud worden gerepliceerd.","#When the extent of damage is unclear, or when the disaster has completely destroyed your network beyond repair, that is the time to start considering bare metal restore.":"Wanneer de omvang van de schade onduidelijk is, of wanneer de ramp je netwerk volledig onherstelbaar heeft vernietigd, is dat het moment om bare metal restore te overwegen.","#Image export — when fully restoring a virtual server.":"Image export - bij het volledig herstellen van een virtuele server.","#Virus corrupts the operating system":"Virus beschadigt het besturingssysteem","#If you have a client whose infrastructure includes servers, you must be ready for bare metal restore. Datto SIRIS is the BCDR solution for MSPs who want to minimize client downtime in a disaster.":"Als je een klant hebt waarvan de infrastructuur servers bevat, moet je klaar zijn voor bare metal restore. Datto SIRIS is de BCDR-oplossing voor MSP's die de downtime van klanten bij een ramp tot een minimum willen beperken.","#Bare metal restore is a process in which a compromised network system is restored on a bare metal computer, from the ground up.":"Bare metal restore is een proces waarbij een gecompromitteerd netwerksysteem vanaf de grond af aan wordt hersteld op een bare metal computer.","#Why MSPs Should Look for BCDR Solutions with Deployment Flexibility":"Waarom MSP's moeten zoeken naar BCDR-oplossingen met implementatieflexibiliteit","#25 x 27,500 turnover = $ 687,500":"25 x 27.500 omzet = $ 687.500","#Let’s breakdown the cost of the BCDR solution mentioned above:":"Laten we de kosten van de bovengenoemde BCDR-oplossing eens uitsplitsen:","#Just as important to their VMware data protection and continuity capabilities, Datto SIRIS are all-in-one BCDR solutions giving you a complete solution that spans backup to recovery in the cloud.":"Net zo belangrijk als hun VMware-gegevensbescherming en continuïteitsmogelijkheden, zijn Datto SIRIS alles-in-één BCDR-oplossingen die u een complete oplossing bieden voor back-up tot herstel in de cloud.","#Complete system image backup.":"Volledige back-up van systeemimage.","#Single-pane-of-glass administration via the secure cloud portal":"Enkelvoudig glasbeheer via de beveiligde cloudportal","#Why MSPs Should Look for BCDR Solutions with Deployment Flexibility | Datto":"Waarom MSP's moeten zoeken naar BCDR-oplossingen met implementatieflexibiliteit | Datto","#All-in-one providers grant clients a single vendor for hardware, software and cloud configurations not to mention ease of scaling as customer needs change. Not only can all-in-one vendors help relieve the ambivalence that comes with initial configuration, they can also provide tech support/troubleshooting, failover and failback in a disaster scenario, and business insight to ensure optimal performance.":"Alles-in-één leveranciers geven klanten één leverancier voor hardware, software en cloudconfiguraties, om nog maar te zwijgen van het gemak van schalen als de behoeften van klanten veranderen. All-in-one leveranciers kunnen niet alleen de ambivalentie wegnemen die komt kijken bij de eerste configuratie, ze kunnen ook technische ondersteuning/troubleshooting, failover en failback in een rampscenario en zakelijk inzicht bieden om optimale prestaties te garanderen.","#Recovery flexibility means you can execute instant VM recovery either locally or via the secure Datto Cloud. Lastly, the ESXi upload option uploads a restore to a connected ESXi host via VMware Converter allowing you to use the ESXi host for compute power and as a datastore.":"Herstelflexibiliteit betekent dat je direct VM-herstel kunt uitvoeren, lokaal of via de beveiligde Datto Cloud. Tot slot uploadt de ESXi-uploadoptie een restore naar een verbonden ESXi-host via VMware Converter, zodat je de ESXi-host kunt gebruiken voor rekenkracht en als datastore.","#That means ease of use for MSPs is a top priority, giving you one comprehensive system that protects not only virtual servers — running VMware and , Hyper-V — but also physical servers running Microsoft Windows Server and/or Linux. Instead of having to maintain both a physical backup solution and virtual solution, as well as two separate software platforms and backup data sets, you can manage everything in one place.":"Dat betekent dat gebruiksgemak voor MSP's een topprioriteit is, waardoor u één allesomvattend systeem krijgt dat niet alleen virtuele servers beschermt - met VMware en Hyper-V - maar ook fysieke servers met Microsoft Windows Server en/of Linux. In plaats van zowel een fysieke back-upoplossing als een virtuele oplossing te moeten onderhouden, evenals twee afzonderlijke softwareplatforms en back-upsets, kunt u alles op één plek beheren.","#Peace of mind with immutable backups, 2FA login and the secure Datto Cloud with exclusive Cloud Deletion Defense™":"Gemoedsrust met onveranderlijke back-ups, 2FA-login en de veilige Datto Cloud met Exclusive Cloud Deletion Defense™.","#Your clients expect expert data protection across all platforms, for both physical and virtual servers. VMware backup and recovery is simple for MSPs with Datto SIRIS.":"Uw klanten verwachten deskundige gegevensbescherming op alle platforms, voor zowel fysieke als virtuele servers. VMware back-up en herstel is eenvoudig voor MSP's met Datto SIRIS.","#SIRIS supports VMware ESXi and Microsoft Hyper-V, desktops & servers running Windows and Linux operating systems.":"SIRIS ondersteunt VMware ESXi en Microsoft Hyper-V, desktops en servers met Windows en Linux besturingssystemen.","#But the market is changing. SaaS and other cloud services offer customers a low-cost approach to technology implementation. So it’s important for MSPs to capitalize on this trend, rather than fighting it. Here are some tips for making the recurring revenue model work:":"Maar de markt is aan het veranderen. SaaS en andere clouddiensten bieden klanten een goedkope benadering van technologie-implementatie. Het is dus belangrijk voor MSP's om in te spelen op deze trend, in plaats van ertegen te vechten. Hier zijn enkele tips om het model van terugkerende inkomsten te laten werken:","#Remember the fundamentals":"Onthoud de basisprincipes","#To start, it is important to note that cyber resilience does not start with BCDR (or any other technology). According to Datto CISO Ryan Weeks, there are three pillars of cyber resilience: People, Process, and Technology. “It’s incredibly important to think of it that way because you really need all three to achieve cyber resilience,” he said. “Focus on People and Process first. Technology should be driven by the needs of those people and processes.”":"Om te beginnen is het belangrijk op te merken dat cyberweerbaarheid niet begint met BCDR (of een andere technologie). Volgens Datto CISO Ryan Weeks zijn er drie pijlers van cyberweerbaarheid: Mensen, Proces en Technologie. \"Het is ongelooflijk belangrijk om er op die manier over te denken, want je hebt ze echt alle drie nodig om cyberweerbaarheid te bereiken,\" zei hij. \"Focus eerst op mensen en processen. Technologie moet worden aangestuurd door de behoeften van die mensen en processen.\"","#If bare metal restore emerges as the best recovery method after going through this checklist, MSPs must move quickly to minimize downtime for their clients. With Datto BCDR solutions, it’s a straightforward process to protect your clients’ servers and execute a complete bare metal restore.":"Als bare metal restore na het doorlopen van deze checklist naar voren komt als de beste herstelmethode, moeten MSP's snel handelen om de downtime voor hun klanten te minimaliseren. Met Datto BCDR-oplossingen is het een eenvoudig proces om de servers van uw klanten te beschermen en een volledig bare metal herstel uit te voeren.","#In the event of catastrophic failure, that image is then transported, installed and restored on a new system.":"In het geval van een catastrofale storing wordt dat image vervolgens getransporteerd, geïnstalleerd en hersteld op een nieuw systeem.","#Software upgrade disaster":"Rampzalige software-upgrade","#For those concerned about completely wiping any trace of a virus or ransomware, bare metal restore also ensures a safe and clean recovery. Wiping your system clean and recovering a clean image eliminates any possibility of leaving behind any locked or encrypted files.":"Voor degenen die bezorgd zijn over het volledig wissen van elk spoor van een virus of ransomware, zorgt bare metal restore ook voor een veilig en schoon herstel. Door je systeem schoon te vegen en een schone image te herstellen, is het onmogelijk om vergrendelde of versleutelde bestanden achter te laten.","#What Is Bare Metal Restore? | Datto":"Wat is Bare Metal Restore? | Datto","#SMBs’ Shift to the Cloud Makes SaaS Protection a Critical MSP Offering":"De verschuiving van het MKB naar de cloud maakt SaaS-bescherming tot een cruciaal MSP-aanbod","#This made Charles take a closer look at SaaS Protection, especially since they’ve had first-hand experience with clients losing very important cloud data whether it was deleted accidentally or maliciously. With SaaS Protection, Charles has been able to assist a client who accidentally deleted a calendar appointment many weeks earlier and needed to restore it. It’s valuable for ShowTech Solutions to be able to tell clients they can help them with a request like this rather than telling them it’s lost and there’s nothing that can be done.":"Hierdoor ging Charles SaaS Protection nader bekijken, vooral omdat ze uit de eerste hand ervaring hadden met klanten die zeer belangrijke cloudgegevens verloren, of deze nu per ongeluk of met opzet waren verwijderd. Met SaaS Protection heeft Charles een klant kunnen helpen die vele weken eerder per ongeluk een agenda-afspraak had verwijderd en deze moest herstellen. Het is waardevol voor ShowTech Solutions om klanten te kunnen vertellen dat ze hen kunnen helpen met een verzoek als dit in plaats van hen te vertellen dat het verloren is en dat er niets aan gedaan kan worden.","#Charles utilizes SaaS Protection’s auto-add feature to ensure each new client is automatically protected against permanent cloud downtime and data loss. He likes knowing that three times a day there’s a backup of everything in a client’s Microsoft 365 ecosystem. Charles can sleep at night knowing that he utilizes SaaS Protection to keep his clients’ data protected. The moment any data comes into the Microsoft 365 ecosystem of a ShowTech Solutions’ client, it’s protected.":"Charles gebruikt de auto-add functie van SaaS Protection om ervoor te zorgen dat elke nieuwe klant automatisch wordt beschermd tegen permanente downtime in de cloud en gegevensverlies. Hij vindt het prettig om te weten dat er drie keer per dag een back-up is van alles in het Microsoft 365 ecosysteem van een klant. Charles kan 's nachts slapen in de wetenschap dat hij SaaS Protection gebruikt om de gegevens van zijn klanten te beschermen. Op het moment dat gegevens in het Microsoft 365 ecosysteem van een ShowTech Solutions klant komen, zijn ze beschermd.","#Pros: Easy to implement":"Voordelen: Gemakkelijk te implementeren","#Innovative technology featured in Datto’s BCDR solutions that is purpose-built for MSPs":"Innovatieve technologie in Datto's BCDR-oplossingen, speciaal ontwikkeld voor MSP's","#Consider the differences between a software-only BCDR solution and an all-in-one option. If you have a local BCDR solution based on a piece of software and local hardware, there is no cloud component in place. This can be an investment on your own accord, or you can obtain this from a third party. All-in-one solutions include the hardware, and software, as well as cloud compute and storage. Or the vendor might provide software and cloud while giving you the flexibility to choose local hardware. This is important, because the deployment option that is best for your business may vary among clients.":"Denk aan de verschillen tussen een BCDR-oplossing met alleen software en een alles-in-één optie. Als je een lokale BCDR-oplossing hebt die gebaseerd is op een stuk software en lokale hardware, is er geen cloudcomponent aanwezig. Dit kan een eigen investering zijn, of je kunt dit verkrijgen van een derde partij. All-in-one oplossingen omvatten de hardware, software en cloudcomputing en -opslag. Of de leverancier levert software en cloud en geeft je de flexibiliteit om lokale hardware te kiezen. Dit is belangrijk omdat de implementatieoptie die het beste is voor uw bedrijf per klant kan verschillen.","#Single-tenant Public Cloud":"Single-tenant publieke cloud","#Pros: All-in-one stack and support, security":"Voordelen: Alles-in-één stack en ondersteuning, beveiliging","#Some all-in-one BCDR solutions include cloud costs in a single monthly fee that includes cloud storage, compute, and restore costs. It also provides a straightforward customer experience that ensures predictable margins on services delivered. This can be a benefit for MSPs, because it keeps OPEX costs predictable. It also makes billing clients for BCDR services simple and ensures margins on services remain consistent.":"Sommige alles-in-één BCDR-oplossingen omvatten cloudkosten in één maandelijks bedrag dat cloudopslag, computing en herstelkosten omvat. Het biedt ook een eenvoudige klantervaring die voorspelbare marges op geleverde services garandeert. Dit kan een voordeel zijn voor MSP's, omdat het de OPEX-kosten voorspelbaar houdt. Het maakt het factureren van klanten voor BCDR-services ook eenvoudig en zorgt ervoor dat de marges op services consistent blijven.","#At Datto, we go beyond the technology: We pride ourselves on being 100% channel-only delivering a true partnership with our MSPs. Everything is backed by Datto’s acclaimed 24x7x365 direct-to-tech support.":"Bij Datto gaan we verder dan de technologie: We zijn er trots op dat we 100% channel-only zijn en een echt partnerschap met onze MSP's aangaan. Alles wordt ondersteund door Datto's veelgeprezen 24x7x365 direct-to-tech support.","#Scenario: The client’s company has 25 people working there, at an average of $3,500 per month. They need to make an average of $27,500 per month per employee.":"Scenario: In het bedrijf van de klant werken 25 mensen voor gemiddeld $3.500 per maand. Ze moeten gemiddeld $27.500 per maand per werknemer verdienen.","#$2,400 one-off cost, on 36 month commitment = $67 per month":"Eenmalige kosten $2.400, bij een verbintenis van 36 maanden = $67 per maand","#Pricing BCDR for Your Clients":"De prijs van BCDR voor uw klanten","#As a Datto partner, your BCDR account manager has a useful tool to help MSPs ‘plot’ costs in a different way and they can do this based on one single device or a fleet. We’re here as a resource to help your clients understand BCDR TCO. You can also use this calculator to show your clients the value of the solution.":"Als Datto-partner heeft uw BCDR-accountmanager een handig hulpmiddel om MSP's te helpen de kosten op een andere manier te 'plotten' en ze kunnen dit doen op basis van een enkel apparaat of een vloot. We zijn hier als hulpmiddel om uw klanten te helpen de TCO van BCDR te begrijpen. Je kunt deze calculator ook gebruiken om je klanten de waarde van de oplossing te laten zien.","#To learn more about how Datto’s solutions are poised to help MSPs grow their margins and their markets, schedule a free demo with a Solutions Engineer today.":"Om meer te weten te komen over hoe Datto's oplossingen MSP's kunnen helpen hun marges en markten te laten groeien, kunt u vandaag nog een gratis demo plannen met een Solutions Engineer.","#BCDR provider’s cloud":"Cloud van BCDR-provider","#Cons: Limited or no support for competitors’ backup software":"Nadelen: Beperkte of geen ondersteuning voor back-upsoftware van concurrenten","#Cost Predictability":"Voorspelbaarheid van kosten","#All-in-one Vendor Cloud Vs. Public Cloud Offerings | Datto":"Alles-in-één-leveranciercloud versus publieke cloudaanbiedingen | Datto","#Datto SIRIS is a highly reliable, all-in-one BCDR solution designed for MSPs to prevent data loss and minimize client downtime. Made to meet your unique needs as an MSP, count on SIRIS to provide peace of mind that your clients’ data is safe. And if disaster strikes, it’s only a matter of minutes before normal business operations are restored with Datto SIRIS.":"Datto SIRIS is een zeer betrouwbare, alles-in-één BCDR-oplossing die is ontworpen voor MSP's om gegevensverlies te voorkomen en downtime van klanten te minimaliseren. SIRIS is gemaakt om te voldoen aan uw unieke behoeften als MSP en biedt u de gemoedsrust dat de gegevens van uw klanten veilig zijn. En als het noodlot toeslaat, is het slechts een kwestie van minuten voordat de normale bedrijfsactiviteiten zijn hersteld met Datto SIRIS.","#How Datto’s BCDR solutions ensure deployment flexibility for MSPs":"Hoe de BCDR-oplossingen van Datto zorgen voor flexibele implementatie voor MSP's","#February 18, 2021":"18 februari 2021","#$500 service fee per month":"$500 servicekosten per maand","#Considering the solution is running 24/7, think about what this costs per hour? $567 per month or roughly $19 per day or $ 0.78 per hour.":"Als je bedenkt dat de oplossing 24/7 draait, wat kost dit dan per uur? 567 dollar per maand of ongeveer 19 dollar per dag of 0,78 dollar per uur.","#February 12, 2021":"12 februari 2021","#Be Prepared for VMware Backup with All-In-One Data Protection Solutions":"Wees voorbereid op VMware Backup met alles-in-één oplossingen voor gegevensbescherming","#What’s even more important is the immutable design of the backups themselves that ensure they cannot be compromised by ransomware. . Backup granularity means better Recovery Point Objectives (RPO) with SIRIS providing backups that can be managed down to five-minute increments. Recovery granularity means you can perform an individual file, image or bare-metal system restore.":"Wat nog belangrijker is, is het onveranderlijke ontwerp van de back-ups zelf die ervoor zorgen dat ze niet kunnen worden gecompromitteerd door ransomware. . Back-up granulariteit betekent betere Recovery Point Objectives (RPO) met SIRIS dat back-ups kan beheren tot op vijf minuten nauwkeurig. Herstelgranulariteit betekent dat je een individueel bestand, image of bare-metal systeemherstel kunt uitvoeren.","#It can be easier to understand if you help your clients see BCDR as business downtime insurance. Here’s a more detailed breakdown. Feel free to copy this into your pitch!":"Het kan gemakkelijker te begrijpen zijn als je je klanten helpt om BCDR te zien als een bedrijfsstilstandverzekering. Hier is een meer gedetailleerd overzicht. Kopieer deze gerust in je pitch!","#25 x 3,500 wages = $ 87,500":"25 x 3.500 lonen = $ 87.500","#Equipped with Datto SIRIS, MSPs can ensure their clients’ VMware environments are safe thanks to Datto’s patented Inverse Chain Technology™ that makes every incremental snapshot a fully constructed recovery point.":"MSP's die zijn uitgerust met Datto SIRIS kunnen ervoor zorgen dat de VMware-omgevingen van hun klanten veilig zijn dankzij Datto's gepatenteerde Inverse Chain Technology™ die van elke incrementele snapshot een volledig geconstrueerd herstelpunt maakt.","#ESXi upload capability":"ESXi uploadmogelijkheid","#Contact Datto today to learn more about our VMware backup and recovery solutions for MSPs.":"Neem vandaag nog contact op met Datto voor meer informatie over onze VMware back-up- en hersteloplossingen voor MSP's.","#What Is Bare Metal Restore?":"Wat is Bare Metal Restore?","#Hard drive failure or system crash":"Defecte harde schijf of systeemcrash","#February 24, 2021":"24 februari 2021","#Florida-based ShowTech Solutions has been a Datto partner for over a decade. They are a Platinum Partner and sell Datto Unified Continuity, SaaS Protection, Networking, and use Autotask PSA and Datto RMM. “If Datto makes it, we use it and love it,” says Charles Love, Director of Operations at ShowTech Solutions.":"ShowTech Solutions uit Florida is al meer dan tien jaar partner van Datto. Ze zijn Platinum Partner en verkopen Datto Unified Continuity, SaaS Protection, Networking en gebruiken Autotask PSA en Datto RMM. \"Als Datto het maakt, gebruiken we het en vinden we het geweldig,\" zegt Charles Love, Director of Operations bij ShowTech Solutions.","#This is a downtime cost breakdown for the client:":"Dit is een uitsplitsing van de downtimekosten voor de klant:","#170 working hours per month":"170 werkuren per maand","#How BCDR Fits Into a Cyber Resilience Strategy":"Hoe BCDR past in een strategie voor cyberweerbaarheid","#In the event that a primary server is compromised in an attack, a clean backup image can be mounted as a virtual machine on the backup device or in the cloud. This enables normal business operations to continue (on the virtual machine) while the primary server is being restored. This is commonly referred to as “failover.”":"In het geval dat een primaire server gecompromitteerd is tijdens een aanval, kan een schone back-upimage worden gemount als virtuele machine op het back-upapparaat of in de cloud. Hierdoor kunnen de normale bedrijfsactiviteiten doorgaan (op de virtuele machine) terwijl de primaire server wordt hersteld. Dit wordt ook wel \"failover\" genoemd.","#File restore — also known as a volume-level restore, use this if all that’s needed is to recover deleted/corrupted files or folders.":"Bestandsherstel - ook bekend als een herstel op volumeniveau, gebruik dit als het enige dat nodig is om verwijderde/beschadigde bestanden of mappen te herstellen.","#What should you do when it comes to BMR?":"Wat moet je doen als het gaat om BMR?","#By Dan Garcia":"Door Dan Garcia","#Following the FireEye breach in December, Datto released a free FireEye Countermeasure Scanner for managed service providers (MSPs) to detect the stolen tools. As a threat emerged this week in the form of a new dropper called Silver Sparrow, the Datto RMM engineering team sprung into action and has developed a free script for MSPs that detects the presence of this dropper.":"Na de FireEye-inbreuk in decemberheeft Datto een gratis FireEye Countermeasure Scanner uitgebracht voor managed service providers (MSP's) om de gestolen tools te detecteren. Nu een dreiging deze week opdook in de vorm van een nieuwe dropper genaamd Silver Sparrow, kwam het technische team van Datto RMM in actie en ontwikkelde een gratis script voor MSP's dat de aanwezigheid van deze dropper detecteert.","#Existing malware techniques leverage preinstall and postinstall scripts as part of the installer which detection engines can identify the process execution patterns to take action. Silver Sparrow leverages the trusted macOS Installer process to execute malicious JavaScript commands buried in an XML file, included in the package. This provides the malicious code additional cover from existing detection capabilities, and those that make assumptions on trusted operating system processes, thus making this challenging for many next-gen engines to identify as malicious. This is a clear move to look more like a normal or trusted package install and remove a detection opportunity for defenders.":"Bestaande malwaretechnieken maken gebruik van pre-install en post-install scripts als onderdeel van het installatieprogramma, waardoor detectie-engines de uitvoeringspatronen van het proces kunnen identificeren om actie te ondernemen. Silver Sparrow maakt gebruik van het vertrouwde macOS-installatieproces om schadelijke JavaScript-commando's uit te voeren die verborgen zitten in een XML-bestand dat in het pakket is opgenomen. Dit biedt de kwaadaardige code extra dekking tegen bestaande detectiemogelijkheden en detectiemogelijkheden die uitgaan van vertrouwde besturingssysteemprocessen, waardoor het voor veel next-gen engines een uitdaging wordt om deze code als kwaadaardig te identificeren. Dit is een duidelijke zet om meer op een normale of vertrouwde pakketinstallatie te lijken en een detectiemogelijkheid voor verdedigers weg te nemen.","#Self Destruction":"Zelfvernietiging","#As the news of this activity broke, the Datto RMM engineering team knew that our MSP partners and the greater IT community would need support given the challenges that many endpoint detection and response (EDR) products have in mitigating this threat. Today, the Datto RMM engineering team has released the Silver Sparrow Detection and Prevention script within the product for immediate use and availability on the Datto RMM ComStore for Datto RMM partners and on GitHub for the greater community to take advantage of within other RMM platforms. The new script not only helps to detect the current variant but places the self-destruct file to help remove the presence of Silver Sparrow, preventing a payload from being delivered. The script is based on the indicators in the Red Canary report, which may evolve, therefore community feedback is welcomed to support continuous improvement.":"Toen het nieuws over deze activiteit bekend werd, wist het Datto RMM engineering team dat onze MSP partners en de grotere IT-gemeenschap ondersteuning nodig zouden hebben gezien de uitdagingen die veel Datto EDR (Endpoint Detection & Response) producten hebben bij het mitigeren van deze bedreiging. Vandaag heeft het Datto RMM engineering team de Silver Sparrow Detectie en Preventie script binnen het product vrijgegeven voor onmiddellijk gebruik en beschikbaarheid op de Datto RMM ComStore voor Datto RMM partners en op GitHub voor de grotere gemeenschap om gebruik van te maken binnen andere Datto RMM platforms. Het nieuwe script helpt niet alleen om de huidige variant te detecteren, maar plaatst ook het zelfvernietigingsbestand om de aanwezigheid van Silver Sparrow te helpen verwijderen, waardoor wordt voorkomen dat een payload wordt afgeleverd. Het script is gebaseerd op de indicatoren in het Red Canary rapport, die kunnen evolueren, daarom is feedback van de gemeenschap welkom om continue verbetering te ondersteunen.","#Cons: Security, hidden costs":"Nadelen: Beveiliging, verborgen kosten","#By default public clouds have what is called a “shared-tenant” environment where multiple customers share the same hardware. So, if another user’s data is compromised, access may be gained to others in that space as well. It is possible to set up a private, single-tenant environment in a public cloud (more on that below). However, it comes with additional costs, which impact your bottom line.":"Standaard hebben openbare clouds een zogenaamde \"gedeelde huurder\"-omgeving waar meerdere klanten dezelfde hardware delen. Dus als de gegevens van een andere gebruiker worden gecompromitteerd, kunnen ook anderen in die ruimte toegang krijgen. Het is mogelijk om een private, single-tenant omgeving op te zetten in een publieke cloud (meer daarover hieronder). Dit brengt echter extra kosten met zich mee, die van invloed zijn op uw bedrijfsresultaat.","#Choosing between public, private, and BCDR provided cloud solutions depends on a variety of factors, use cases, and limitations, and starts with having a complete understanding of needs and what expectations you have for implementing a cloud strategy.":"De keuze tussen publieke, private en door BCDR geleverde cloudoplossingen hangt af van verschillende factoren, gebruikssituaties en beperkingen en begint met een volledig begrip van de behoeften en de verwachtingen die u hebt bij het implementeren van een cloudstrategie.","#VMware backup is a core capability of Datto SIRIS. Your clients are assured of seamless business continuity and highly reliable data protection for their VMware systems with our all-in-one BCDR solutions.":"VMware back-up is een kerncapaciteit van Datto SIRIS. Uw klanten zijn verzekerd van naadloze bedrijfscontinuïteit en zeer betrouwbare gegevensbescherming voor hun VMware-systemen met onze alles-in-één BCDR-oplossingen.","#Flexible deployment options include full VMWare support, as well as full support for Microsoft Hyper-V":"Flexibele implementatieopties omvatten volledige VMWare-ondersteuning en volledige ondersteuning voor Microsoft Hyper-V","#All-in-one solution providers offer some additional security measures like two-factor authentication at every step and hardened cloud appliances. Others might offer data immutability and automated retention capabilities that help organizations meet security objectives and compliance regulations.":"Aanbieders van alles-in-één oplossingen bieden een aantal extra beveiligingsmaatregelen zoals twee-factor authenticatie bij elke stap en geharde cloud appliances. Anderen bieden mogelijk de onveranderlijkheid van gegevens en geautomatiseerde retentiemogelijkheden die organisaties helpen te voldoen aan beveiligingsdoelstellingen en compliancevoorschriften.","#What to look for in an all-in-one VMware backup solution?":"Wat te zoeken in een alles-in-één VMware back-upoplossing?","#Flexible deployment options for SIRIS include software only implementation to hardened backup appliances to protect any physical or virtual infrastructure running on Windows Server or Linux.":"Flexibele implementatieopties voor SIRIS omvatten alleen software-implementatie tot geharde back-up appliances om elke fysieke of virtuele infrastructuur te beschermen die draait op Windows Server of Linux.","#Detection and Prevention of Silver Sparrow":"Detectie en preventie van zilvermus","#The need for BCDR in supporting SMB data security and recovery":"De noodzaak van BCDR bij het ondersteunen van gegevensbeveiliging en -herstel in het MKB","#And more!":"En meer!","#When delivering business continuity and disaster recovery (BCDR) services, first and foremost you need a reliable solution. Second, as a managed service provider (MSP), you want to look at the bigger picture and determine how this offering will impact your bottom line in the long run.":"Bij het leveren van services voor bedrijfscontinuïteit en disaster recovery (BCDR) heb je in de eerste plaats een betrouwbare oplossing nodig. Ten tweede wil je als managed service provider (MSP) naar het grotere geheel kijken en bepalen hoe dit aanbod op de lange termijn van invloed zal zijn op je bedrijfsresultaten.","#Public clouds are easy to implement, reliable and scalable to business needs. However, public cloud costs are unpredictable for business continuity and disaster recovery (BCDR). Yes, you only pay for what you use, but that means costs can spike at the worst possible time. For example, when you mount and run a recovery virtual machine (VM).":"Publieke clouds zijn eenvoudig te implementeren, betrouwbaar en schaalbaar naar bedrijfsbehoeften. De kosten van public clouds zijn echter onvoorspelbaar voor bedrijfscontinuïteit en disaster recovery (BCDR). Ja, u betaalt alleen voor wat u gebruikt, maar dat betekent dat de kosten op het slechtst mogelijke moment kunnen pieken. Bijvoorbeeld wanneer je een virtuele machine (VM) voor herstel monteert en uitvoert.","#Cons: Cost, management overhead":"Nadelen: kosten, managementoverhead","#The drawback of single-tenant public cloud, outside of the time and effort to implement and maintain to your specifications? Cost. Cloud providers have different and oftentimes complicated pricing models that can add complexity and cost. And, depending on the given dedicated tenancy model you choose, scaling can be costly as business needs change.":"Het nadeel van single-tenant public cloud, buiten de tijd en moeite om te implementeren en te onderhouden volgens uw specificaties? Kosten. Cloudproviders hebben verschillende en vaak ingewikkelde prijsmodellen die complexiteit en kosten kunnen toevoegen. En, afhankelijk van het specifieke tenancy-model dat u kiest, kan het schalen kostbaar zijn als de bedrijfsbehoeften veranderen.","#With many small and medium-sized businesses (SMBs) running both physical and virtual servers, Datto SIRIS significantly streamline VMware backup. And with Datto all-in-one solutions, MSPs receive single-vendor backing and support across both software and cloud. In addition, that support can extend to hardware if the hardened SIRIS backup appliance is chosen. The result: less risk for MSPs, with one point of contact and a fully integrated solution set.":"Met veel kleine en middelgrote bedrijven (MKB) die zowel fysieke als virtuele servers draaien, stroomlijnt Datto SIRIS VMware-back-up aanzienlijk. En met Datto all-in-one oplossingen krijgen MSP's ondersteuning van één leverancier voor zowel software als cloud. Bovendien kan die ondersteuning worden uitgebreid naar hardware als de geharde SIRIS-back-upappliance wordt gekozen. Het resultaat: minder risico voor MSP's, met één aanspreekpunt en een volledig geïntegreerde set oplossingen.","#Enterprise-class data protection for clients of all sizes":"Gegevensbescherming op bedrijfsniveau voor klanten van elke omvang","#Granular backups can be managed down to five-minute increments, with file or image-level restore":"Granulaire back-ups kunnen worden beheerd tot op vijf minuten nauwkeurig, met herstel op bestands- of afbeeldingsniveau","#Ease of Use":"Gebruiksgemak","#The VMware backup and recovery features of Datto SIRIS include:":"De VMware back-up- en herstelfuncties van Datto SIRIS omvatten:","#Execute instant recovery either locally or via the secure Datto Cloud":"Direct herstel uitvoeren, lokaal of via de beveiligde Datto Cloud","#Also protect any physical, virtual, or cloud infrastructure running on Windows or Linux.":"Bescherm ook elke fysieke, virtuele of cloudinfrastructuur die op Windows of Linux draait.","#Schedule a demo of Datto SIRIS.":"Plan een demo van Datto SIRIS.","#So this company costs $4,558 per hour, based only on turnover and cost of labor, nothing else.":"Dus dit bedrijf kost $4.558 per uur, alleen gebaseerd op omzet en arbeidskosten, verder niets.","#How to get started with Datto VMware backup":"Aan de slag met VMware-back-up van Datto","#Which systems can Datto SIRIS protect?":"Welke systemen kan Datto SIRIS beschermen?","#Datto SIRIS brings enterprise-class data protection to businesses of all sizes. Cross-platform support includes full VMWare and Microsoft Hyper-V":"Datto SIRIS biedt enterprise-class databescherming voor bedrijven van elke omvang. Cross-platform ondersteuning omvat volledige VMWare en Microsoft Hyper-V","#Breaking Down the Cost of Datto Unified Continuity Solutions":"De kosten van Datto Unified Continuity-oplossingen uitsplitsen","#So, to secure $4,558 per hour, the client only needs to pay $0.78 per hour. Breaking it down like this helps your clients see the value.":"Dus om $4.558 per uur te verdienen, hoeft de klant slechts $0,78 per uur te betalen. Door het op deze manier uit te splitsen, kunnen je klanten de waarde inzien.","#Single-tenant public cloud, sometimes referred to as “private cloud,” offers a more secure environment that can be tailored to fit security needs. Single-tenant public clouds offer dedicated hardware and impart full visibility into the environment. This ensures security but as well as efficiency and performance.":"Single-tenant public cloud, soms ook \"private cloud\" genoemd, biedt een veiligere omgeving die kan worden aangepast aan de beveiligingsbehoeften. Single-tenant public clouds bieden dedicated hardware en geven volledig inzicht in de omgeving. Dit zorgt voor beveiliging, maar ook voor efficiëntie en prestaties.","#The cloud serves two purposes for BCDR. First, it is the offsite storage repository for tertiary backup server images used for restores. And second, a VM can be mounted in the cloud to take over primary server operations during failover. With a BCDR provider cloud, such as the Datto Cloud, these are covered in a single monthly fee. Contrast this with public cloud offerings, both can cause costs to spin out of control.":"De cloud dient twee doelen voor BCDR. Ten eerste is het de externe opslagplaats voor tertiaire back-upserverafbeeldingen die worden gebruikt voor herstel. En ten tweede kan er een VM in de cloud worden aangekoppeld om de primaire serveractiviteiten over te nemen tijdens een failover. Met een BCDR-providercloud, zoals Datto Cloud, worden deze kosten gedekt door één maandelijks bedrag. In tegenstelling tot openbare cloudaanbiedingen kunnen beide de kosten uit de hand laten lopen.","#Breaking down the costs for your business can help determine how to price the solution for profit. Let’s look at an example. If a device costs $2,399 and the monthly fee is $499, the total cost of ownership (TCO) of the device for a three-year commitment would be roughly $19,820. That looks like a large number at first glance. However, if we break this down to an hourly rate (3 years x 365 days x 24 hours) you end up with approximately $0.75 per hour.":"Het uitsplitsen van de kosten voor je bedrijf kan helpen bij het bepalen van de prijs van de oplossing om winst te maken. Laten we een voorbeeld bekijken. Als een apparaat $2.399 kost en de maandelijkse kosten $499, dan zijn de totale eigendomskosten (TCO) van het apparaat bij een verbintenis van drie jaar ruwweg $19.820. Dat lijkt op het eerste gezicht een groot getal. Dat lijkt op het eerste gezicht een groot getal. Maar als we dit uitsplitsen naar een uurtarief (3 jaar x 365 dagen x 24 uur) kom je uit op ongeveer $0,75 per uur.","#Pros: Control, security, customization":"Voordelen: Controle, beveiliging, aanpassing","#Public Cloud":"Publieke cloud","#Datto Unified Continuity is an all-in-one BCDR solution built to cover all business continuity and disaster recovery needs.":"Datto Unified Continuity is een alles-in-één BCDR-oplossing die is gebouwd om te voorzien in alle behoeften op het gebied van bedrijfscontinuïteit en disaster recovery.","#When delivering BCDR services, MSPs have a number of cloud computing models to choose from. In this article, we'll look at advantages and disadvantages":"Bij het leveren van BCDR-services kunnen MSP's kiezen uit een aantal cloud computing-modellen. In dit artikel kijken we naar de voor- en nadelen","#Benefits of Datto SIRIS for VMware Recovery and Backup":"Voordelen van Datto SIRIS voor VMware Recovery en Back-up","#When delivering BCDR services, first and foremost you need a reliable solution. Second, as an MSP, you want to look at the bigger picture and determine how this offering will impact your bottom line in the long run.":"Bij het leveren van BCDR-services heb je in de eerste plaats een betrouwbare oplossing nodig. Ten tweede wil je als MSP naar het grotere plaatje kijken en bepalen hoe dit aanbod op de lange termijn van invloed zal zijn op je bedrijfsresultaten.","#All-in-one Vendor Cloud Vs. Public Cloud Offerings":"All-in-one Vendor Cloud vs. Public Cloud-aanbod","#When delivering BCDR services, MSPs have a number of cloud computing models to choose from. As you will see each has advantages and disadvantages":"Bij het leveren van BCDR-services kunnen MSP's kiezen uit een aantal cloud computing-modellen. Zoals je zult zien heeft elk model voor- en nadelen","#Simple to use with proven reliability, Datto SIRIS brings enterprise-class data protection to businesses of all sizes. With flexible deployment options than span a software only implementation to hardened backup appliances. Cross-platform support includes full VMWare and Microsoft Hyper-V hypervisor support so you can protect data no matter where it lives.":"Datto SIRIS is eenvoudig te gebruiken en betrouwbaar gebleken, en biedt databeveiliging van bedrijfsniveau voor bedrijven van elke omvang. Met flexibele implementatieopties die variëren van een implementatie met alleen software tot geharde back-up appliances. Cross-platform ondersteuning omvat volledige VMWare en Microsoft Hyper-V hypervisor ondersteuning, zodat u gegevens kunt beschermen, ongeacht waar deze zich bevinden.","#Discover the power of Datto SIRIS as a VMware backup solution":"Ontdek de kracht van Datto SIRIS als VMware back-upoplossing","#What is VMware Backup?":"Wat is VMware Backup?","#VMware backup is a process for preventing data loss from a virtual machine (VM) operating inside of a VMware host server. It is a crucial process in assuring business continuity and disaster recovery (BCDR) for administrators of virtual server environments that utilize VMware’s ESXi hypervisor.":"VMware back-up is een proces voor het voorkomen van gegevensverlies van een virtuele machine (VM) die binnen een VMware hostserver draait. Het is een cruciaal proces om bedrijfscontinuïteit en disaster recovery (BCDR) te garanderen voor beheerders van virtuele serveromgevingen die gebruikmaken van de ESXi-hypervisor van VMware.","#Effective VMware backup and recovery require proven tools for the job. Datto SIRIS is an all-in-one business continuity and disaster recovery (BCDR) solution. SIRIS is built specifically for MSPs to provide continuous and reliable data protection and keep your clients’ businesses resilient.":"Voor effectieve VMware back-up en herstel zijn bewezen tools nodig. Datto SIRIS is een alles-in-één oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR). SIRIS is speciaal gebouwd voor MSP's om continue en betrouwbare gegevensbescherming te bieden en de bedrijven van uw klanten veerkrachtig te houden.","#Building Your BCDR Offering: BYOD or All-in-One?":"Uw BCDR-aanbod opbouwen: BYOD of alles-in-één?","#SIRIS’ offsite recovery is powered by our purpose-built Datto Cloud, a $100 million private infrastructure we built specifically for MSPs to deliverBCDR and DRaaS. As an all-in-one solution, Datto SIRIS significantly streamlines your BCDR offerings by gathering all essential functions together in a totally integrated solution—for one predictable subscription fee with no hidden costs.":"SIRIS' offsite recovery wordt aangedreven door onze speciaal gebouwde Datto Cloud, een privé-infrastructuur van $100 miljoen die we speciaal voor MSP's hebben gebouwd om BCDR en DRaaS te leveren. Als alles-in-één oplossing stroomlijnt Datto SIRIS uw BCDR-aanbod aanzienlijk door alle essentiële functies samen te brengen in een volledig geïntegreerde oplossing - voor één voorspelbaar abonnementstarief zonder verborgen kosten.","#For instance, when a customer is very small, BYOD using a vSIRIS software deployment may make the most economic sense. BYOD may also be preferential when an MSP already has the necessary hardware in house, or needs specific functions like connecting to NAS or SAN storage. MSPs that offer colocation services to their clients may find that vSIRIS is logistically more efficient than installing dozens of Datto SIRIS appliances onsite. As your clients grow, vSIRIS makes it easy to reliably scale your services along with them.":"Als een klant bijvoorbeeld erg klein is, kan BYOD met behulp van een vSIRIS software-implementatie economisch gezien het meest zinvol zijn. BYOD kan ook de voorkeur hebben als een MSP de benodigde hardware al in huis heeft, of specifieke functies nodig heeft zoals verbinding maken met NAS- of SAN-opslag. MSP's die colocatiediensten aanbieden aan hun klanten kunnen merken dat vSIRIS logistiek efficiënter is dan het installeren van tientallen Datto SIRIS-appliances op locatie. Als uw klanten groeien, maakt vSIRIS het eenvoudig om uw services op betrouwbare wijze met hen mee te schalen.","#The Importance of Testing Your Backup and Continuity Process":"Het belang van het testen van uw back-up- en continuïteitsproces","#Cyber resilience, a concept that converges information security, business continuity, and organizational resilience, represents a business’s ability to continuously deliver on its intended outcome, despite adverse cyber events.":"Cyberweerbaarheid, een concept dat informatiebeveiliging, bedrijfscontinuïteit en organisatorische weerbaarheid samenbrengt, staat voor het vermogen van een bedrijf om continu het beoogde resultaat te leveren, ondanks ongunstige cybergebeurtenissen.","#“Cyber resilience is the ultimate objective of building an information security program for any business of any size,” says Ryan Weeks, Chief Information Security Officer for Datto. “It’s intended to ensure the availability, integrity, and confidentiality of systems and data through an adverse event.”":"\"Cyberweerbaarheid is het ultieme doel van het bouwen van een informatiebeveiligingsprogramma voor elk bedrijf van elke omvang\", zegt Ryan Weeks, Chief Information Security Officer voor Datto. \"Het is bedoeld om de beschikbaarheid, integriteit en vertrouwelijkheid van systemen en gegevens te waarborgen tijdens een ongunstige gebeurtenis.\"","#Datto RMM enables MSPs to increase their clients’ Cyber resilience. Using Datto RMM, patch updates can be tightly scheduled, which allows MSPs to track exactly when a patch has been installed. With that heightened level of control, MSPs can ensure that patches are only installed after any of its accompanying bugs have been worked out.":"Datto RMM stelt MSP's in staat om de cyberweerbaarheid van hun klanten te vergroten. Met Datto RMM kunnen patch-updates strak worden gepland, waardoor MSP's precies kunnen bijhouden wanneer een patch is geïnstalleerd. Met dat verhoogde controleniveau kunnen MSP's ervoor zorgen dat patches alleen worden geïnstalleerd nadat de bijbehorende bugs zijn verholpen.","#3X daily backups makes Datto SaaS Protection an MSP’s ally for keeping Microsoft Teams data safe. All user data is replicated in the robust and secure Datto Cloud.":"3X dagelijkse back-ups maakt Datto SaaS Protection een bondgenoot van MSP voor het veilig houden van Microsoft Teams gegevens. Alle gebruikersgegevens worden gerepliceerd in de robuuste en veilige Datto Cloud.","#Microsoft Teams is rapidly attracting new users. With Datto SaaS Protection, MSPs are equipped with a fast, efficient, and flexible Microsoft Teams backup solution that helps you to go further for your customers, while building margin that increases profit.":"Microsoft Teams trekt snel nieuwe gebruikers aan. Met Datto SaaS Protection zijn MSP's uitgerust met een snelle, efficiënte en flexibele Microsoft Teams back-upoplossing die je helpt verder te gaan voor je klanten, terwijl je marge opbouwt die de winst verhoogt.","#Bandwidth Monitor: An excellent way to keep tabs on the actual internet performance experienced by the end user.":"Bandbreedte monitor: Een uitstekende manier om de werkelijke internetprestaties van de eindgebruiker in de gaten te houden.","#Bitlocker Status: When combined with a recovery key retrieval script (if required), this delivers insight and alerts on the Bitlocker status of any device.":"Bitlockerstatus: In combinatie met een script voor het ophalen van herstelsleutels (indien nodig) levert dit inzicht in en waarschuwingen over de Bitlocker-status van elk apparaat.","#The flexible deployment options of Datto SIRIS make it an uncommonly versatile all-in-one solution. More and more small and medium sized businesses (SMBs) are moving their infrastructure to public clouds, and adapting to COVID with widespread WFH workforces. MSPs can meet any client scenario with SIRIS’s flexible deployment options.":"De flexibele inzetmogelijkheden van Datto SIRIS maken het een ongewoon veelzijdige alles-in-één oplossing. Steeds meer kleine en middelgrote bedrijven (MKB) verplaatsen hun infrastructuur naar publieke clouds en passen zich aan COVID aan met wijdverspreide WFH-werkkrachten. MSP's kunnen aan elk klantenscenario voldoen met de flexibele inzetmogelijkheden van SIRIS.","#Datto BCDR solutions have successfully executed billions of backups and tens of thousands of recoveries. With the exabyte-scale Datto Cloud and Datto SIRIS, you have everything you need to build your BCDR business.":"Datto BCDR-oplossingen hebben met succes miljarden back-ups en tienduizenden terugzettingen uitgevoerd. Met de exabyte-schaal Datto Cloud en Datto SIRIS heb je alles wat je nodig hebt om je BCDR-bedrijf op te bouwen.","#Once you have logged in to the intuitive user-interface, select Microsoft Teams from the drop-down menu":"Nadat je je hebt aangemeld bij de intuïtieve gebruikersinterface, selecteer je Microsoft Teams in het vervolgkeuzemenu","#Datto SaaS Protection automatically discovers new Microsoft Teams in your Microsoft 365 environment":"Datto SaaS Protection ontdekt automatisch nieuwe Microsoft Teams in je Microsoft 365-omgeving","#Datto SaaS Protection is a backup solution that enables Managed service providers (MSPs) to take backups of Microsoft teams data. This provides an effective defense against data loss and helps to ensure business continuity if a rapid recovery is needed. Already a trusted tool for Microsoft 365 backup, Datto SaaS Protection also supports Microsoft Teams, including public channel content, conversations, and calendar meetings.":"Datto SaaS Protection is een back-upoplossing waarmee Managed Service Providers (MSP's) back-ups kunnen maken van Microsoft-teamgegevens. Dit biedt een effectieve verdediging tegen gegevensverlies en helpt de bedrijfscontinuïteit te waarborgen als een snel herstel nodig is. Datto SaaS Protection is al een vertrouwde tool voor Microsoft 365-back-ups en ondersteunt ook Microsoft Teams, inclusief inhoud van openbare kanalen, conversaties en agendavergaderingen.","#Datto RMM has many preconfigured monitoring policies to help get you started on your journey to improving device management. Although we work to give you a starting point, every MSP has different needs. Leveraging some of the core monitor types already in Datto RMM and combining them with component monitors and the predefined monitors in the policy can help you generate more useful information from the devices you’re managing. Here are some component monitors I would recommend applying to your default policy:":"Datto RMM heeft veel voorgeconfigureerde monitoringbeleidsregels om je op weg te helpen naar beter apparaatbeheer. Hoewel we werken om u een startpunt te geven, heeft elke MSP andere behoeften. Door gebruik te maken van een aantal van de kernmonitortypes die al in Datto RMM aanwezig zijn en deze te combineren met componentmonitoren en de voorgedefinieerde monitoren in het beleid, kun je meer nuttige informatie genereren van de apparaten die je beheert. Hier zijn enkele component monitors die ik zou aanraden om toe te passen op je standaard beleid:","#When you’re a managed service provider (MSP), offering business continuity and disaster recovery (BCDR) services is an easy decision. After all, the threat of your clients suffering a disruption from a ransomware attack—just one of many business continuity threats—has never been higher: Our research shows that 92% of MSPs predict that ransomware attacks will continue at current, or worse, rates than in 2020.":"Als managed service provider (MSP) is het aanbieden van BCDR-services (Business Continuity and Disaster Recovery) een gemakkelijke beslissing. De dreiging dat je klanten worden getroffen door een ransomware-aanval - slechts een van de vele bedreigingen voor bedrijfscontinuïteit - is immers nog nooit zo groot geweest: Uit ons onderzoek blijkt dat 92% van de MSP's voorspelt dat ransomware-aanvallen zullen doorgaan in het huidige tempo, of nog sneller, dan in 2020.","#Predictable Profitability":"Voorspelbare winstgevendheid","#Data Protection and Compliance":"Gegevensbescherming en naleving","#How does Datto SaaS Protection backup Microsoft Teams?":"Hoe maakt Datto SaaS Protection back-ups van Microsoft Teams?","#January 14, 2021":"14 januari 2021","#The following additional component monitors are available free inside the Datto RMM ComStore:":"De volgende aanvullende componentmonitoren zijn gratis beschikbaar in de Datto RMM ComStore:","#Customizing your monitors enables you and your technicians to spend your time efficiently and address the needs of your clients proactively—fixing issues before failures occur. After all, this is why you chose to invest in an RMM tool in the first place, isn’t it?":"Door uw monitoren aan te passen, kunnen u en uw technici uw tijd efficiënt besteden en proactief inspelen op de behoeften van uw klanten - problemen oplossen voordat er storingen optreden. Per slot van rekening is dit de reden waarom u in de eerste plaats in een RMM tool hebt geïnvesteerd, nietwaar?","#Datto’s Patented Technology Helps MSPs Avert Disruptions":"Datto's gepatenteerde technologie helpt MSP's verstoringen te voorkomen","#An MSP can troubleshoot why the image did not boot successfully, fix the issue, take subsequent backups, and delete the incremental backup that was potentially broken without breaking the overall backup chain. Seeing a login screen of the client’s server does not provide nearly enough peace of mind in knowing that if my client’s server goes down, I can run it with confidence and restore it when I’m done.":"Een MSP kan problemen oplossen waarom de image niet succesvol opstartte, het probleem oplossen, volgende back-ups maken en de incrementele back-up die mogelijk kapot was verwijderen zonder de algehele back-upketen te verbreken. Het zien van een inlogscherm van de server van de klant geeft lang niet genoeg gemoedsrust in de wetenschap dat als de server van mijn klant down gaat, ik hem met vertrouwen kan uitvoeren en hem kan herstellen als ik klaar ben.","#Software corruption":"Software corruptie","#Non-destructive restores. MSPs can quickly identify and recover individual objects, as well as entire accounts, with related records and folder structure intact.":"Niet-destructief herstel. MSP's kunnen snel individuele objecten identificeren en herstellen, maar ook volledige accounts, waarbij de gerelateerde records en mappenstructuur intact blijven.","#Where things get complicated, however, is when you must decide on your BCDR solution: Should you build your own device (BYOD), or opt for an all-in-one?":"Waar het echter ingewikkeld wordt, is wanneer je moet beslissen over je BCDR-oplossing: Moet je je eigen apparaat bouwen (BYOD) of kiezen voor een alles-in-één oplossing?","#Investigating the best BCDR approach opens the door to many choices. Should you use a software-only solution, hardware-only, or a hybrid of the two? What type of cloud is best suited for BCDR? What will provide the best security and compliance, including ransomware protection? How about ease of use and management? And what technology choices put you on the best path to profitability?":"Onderzoek naar de beste BCDR-aanpak opent de deur voor veel keuzes. Moet je een software-only oplossing, hardware-only of een hybride van de twee gebruiken? Welk type cloud is het meest geschikt voor BCDR? Wat biedt de beste beveiliging en compliance, inclusief bescherming tegen ransomware? Hoe zit het met gebruiksgemak en beheer? En welke technologiekeuzes brengen u op het beste pad naar winstgevendheid?","#The Datto Cloud is secure, highly reliable, and immutable, which means MSPs can be sure that backups are safe even if a ransomware attack takes place. Datto SIRIS adds security measures like two-factor authentication (2FA) which protects the cloud storage and client data, along with AES 256 encryption in flight (and optional at rest). Automated retention capabilities like Cloud Deletion Defense allow MSPs to recover accidentally deleted data. which helps organizations to meet heightened security objectives and compliance regulations.":"De Datto Cloud is veilig, zeer betrouwbaar en onveranderlijk, wat betekent dat MSP's er zeker van kunnen zijn dat back-ups veilig zijn, zelfs als er een ransomware-aanval plaatsvindt. Datto SIRIS voegt beveiligingsmaatregelen toe zoals twee-factor authenticatie (2FA) die de cloudopslag en klantgegevens beschermt, samen met AES 256-encryptie tijdens de vlucht (en optioneel in rust). Dankzij geautomatiseerde retentiemogelijkheden zoals Cloud Deletion Defense kunnen MSP's per ongeluk verwijderde gegevens herstellen. Dit helpt organisaties te voldoen aan verhoogde beveiligingsdoelstellingen en compliance-regelgeving.","#SIRIS doesn’t just provide industrial-strength protection, it also helps you grow your business. By providing local and cloud backup, recovery, and failover for a flat monthly fee, SIRIS keeps you safe from hidden charges or unpredictable cloud costs.":"SIRIS biedt niet alleen industriële bescherming, het helpt u ook uw bedrijf te laten groeien. Door lokale en cloudback-up, herstel en failover te bieden voor een vast bedrag per maand, behoedt SIRIS u voor verborgen kosten of onvoorspelbare cloudkosten.","#Building Your BCDR Offering: BYOD or All-in-One? | Datto":"Uw BCDR-aanbod opbouwen: BYOD of alles-in-één? | Datto","#Microsoft Application Verification ensures Microsoft SQL, Active Directory Domain Server, DHCP Server, and DNS Server backup images can be mounted successfully.":"Microsoft Application Verification zorgt ervoor dat Microsoft SQL, Active Directory Domain Server, DHCP Server en DNS Server backup images succesvol kunnen worden gemount.","#Volume Shadow Copy Writer Integrity Check ensures that VSS Writers are in a healthy state.":"Volume Shadow Copy Writer Integrity Check zorgt ervoor dat VSS Writers in een gezonde staat verkeren.","#Outside hackers":"Externe hackers","#As the business world transitions from local applications to cloud-based, Business Continuity and Disaster Recovery (BCDR) plans must evolve in step. MSPs that use Datto can provide SaaS Protection to their clients to ensure total data protection and business continuity for their full Microsoft 365 suite, including Microsoft Teams backup.":"Naarmate de bedrijfswereld overgaat van lokale applicaties naar cloud-gebaseerde, moeten Business Continuity and Disaster Recovery (BCDR) plannen mee evolueren. MSP's die Datto gebruiken, kunnen hun klanten SaaS Protection bieden om totale gegevensbescherming en bedrijfscontinuïteit te garanderen voor hun volledige Microsoft 365-suite, inclusief back-up van Microsoft Teams.","#In this blog, we’ll discuss how to use customized and default monitoring in Datto RMM to increase insight into devices you are monitoring and managing. You’ll learn how to leverage this information to make better decisions on how to handle specific alerts and increase efficiency. The number of clients and devices that you intend to support will determine the configuration you need in order to be effective.":"In deze blog bespreken we hoe je aangepaste en standaardmonitoring in Datto RMM kunt gebruiken om meer inzicht te krijgen in apparaten die je monitort en beheert. Je leert hoe je deze informatie kunt gebruiken om betere beslissingen te nemen over hoe om te gaan met specifieke waarschuwingen en de efficiëntie te verhogen. Het aantal clients en apparaten dat je wilt ondersteunen bepaalt de configuratie die je nodig hebt om effectief te zijn.","#SMART Disk Monitor: Gain insight into hardware problems so you can replace a hard drive before it completely fails.":"SMART schijfmonitor: Krijg inzicht in hardwareproblemen zodat je een harde schijf kunt vervangen voordat deze het helemaal begeeft.","#Local Verification performs a file integrity check similar to running a Check Disk on a client machine.":"Lokale Verificatie voert een integriteitscontrole van bestanden uit, vergelijkbaar met het uitvoeren van een Schijfcontrole op een clientcomputer.","#“Technology supports your people and processes to scale once they’re ready,” he explains. “Technology should also support those people and those processes in terms of automation. For a lot of your security processes—especially if you don’t want to hire a huge security team—you’re going to need to rely a lot on automation. Before you go out and start purchasing more technology, you need to look at your existing technology and how you can leverage that to increase your overall effectiveness.”":"\"Technologie ondersteunt je mensen en processen om op te schalen zodra ze er klaar voor zijn\", legt hij uit. \"Technologie moet die mensen en processen ook ondersteunen in termen van automatisering. Voor veel van je beveiligingsprocessen - vooral als je geen enorm beveiligingsteam wilt aannemen - zul je veel moeten vertrouwen op automatisering. Voordat je meer technologie gaat aanschaffen, moet je kijken naar je bestaande technologie en hoe je die kunt inzetten om je algehele effectiviteit te vergroten.\"","#Many managed service providers (MSPs) recognize patch management as one of the cornerstone capabilities of their service offerings. Learn how Datto RMM can ease patch management.":"Veel managed service providers (MSP's) erkennen patchbeheer als een van de hoekstenen van hun serviceaanbod. Lees hoe Datto RMM patchbeheer kan vereenvoudigen.","#It’s a simple process with Datto Saas Protection—you’ll keep your clients’ Microsoft Teams data safe with just a few clicks.":"Het is een eenvoudig proces met Datto Saas Protection-jehoudt de Microsoft Teams-gegevens van je klanten veilig met slechts een paar klikken.","#You can keep your clients fully covered with these features of Datto SaaS Protection:":"Je kunt je klanten volledig beschermen met deze functies van Datto SaaS Protection:","#Learn more about Datto SaaS Protection and what makes it a perfect fit for your managed services business.":"Lees meer over Datto SaaS Protection en waarom het perfect past bij uw managed services bedrijf.","#Datto SaaS Protection is a backup solution that enables Managed service providers (MSPs) to take backups of microsoft teams data.":"Datto SaaS Protection is een back-upoplossing waarmee Managed Service Providers (MSP's) back-ups kunnen maken van Microsoft Teams-gegevens.","#Getting Started with Monitoring Alerts":"Aan de slag met bewakingswaarschuwingen","#Memory Monitor: Setting a memory monitor to alert you when a device has full memory (i.e: 100% for 20 minutes) can be a great indicator that an end-user might be ‘suffering’ as a result of poor endpoint performance.":"Geheugenmonitor: Het instellen van een geheugenmonitor om u te waarschuwen wanneer een apparaat vol geheugen heeft (d.w.z. 100% gedurende 20 minuten) kan een goede indicator zijn dat een eindgebruiker 'lijdt' als gevolg van slechte endpointprestaties.","#The BCDR Cloud Connection":"De BCDR-cloudverbinding","#Service Verification tests that specific services have started correctly.":"Serviceverificatie test of specifieke services correct zijn gestart.","#Trusted Backup":"Vertrouwde back-up","#As an MSP, you need complete confidence that your clients’ Microsoft Teams data is protected. Offering Datto SaaS Protection means you’re at the ready with a reliable, robust solution that reduces the time and risk of managing backups.":"Als MSP moet je er volledig op kunnen vertrouwen dat de Microsoft Teams-gegevens van je klanten beschermd zijn. Het aanbieden van Datto SaaS Protection betekent dat je klaar staat met een betrouwbare, robuuste oplossing die de tijd en het risico van het beheren van back-ups vermindert.","#Datto SIRIS is an all-in-one solution that simplifies these complex decisions. Built specifically to meet the stringent requirements of MSPs, SIRIS reliably prevents data loss while minimizing downtime for clients. SIRIS has MSPs and their clients fully covered with verified backups, instant virtualization, and ransomware recovery, plus restore options to handle any scenario.":"Datto SIRIS is een alles-in-één oplossing die deze complexe beslissingen vereenvoudigt. SIRIS is speciaal gebouwd om te voldoen aan de strenge eisen van MSP's en voorkomt op betrouwbare wijze gegevensverlies terwijl het de downtime voor klanten minimaliseert. SIRIS biedt MSP's en hun klanten volledige dekking met geverifieerde back-ups, directe virtualisatie en ransomwareherstel, plus herstelopties voor elk scenario.","#Request a demo of SaaS Protection":"Vraag een demo aan van SaaS Protection","#While human error is the leading cause of data loss for businesses, there are numerous other threats besides accidental or malicious deletion. Microsoft Teams backup can also be needed due to:":"Hoewel menselijke fouten de belangrijkste oorzaak van gegevensverlies voor bedrijven zijn, zijn er naast het per ongeluk of kwaadwillig verwijderen van gegevens nog tal van andere bedreigingen. Een back-up van Microsoft Teams kan ook nodig zijn als gevolg van:","#Virus, ransomware, or other malware":"Virus, ransomware of andere malware","#Damage to hard disk or storage":"Schade aan harde schijf of opslag","#Point-in-time restore and export. Quickly restore or export public channel content, conversations, and calendar meetings from a specific point in time before a data loss event occurred.":"Point-in-time herstellen en exporteren. Herstel of exporteer snel openbare kanaalinhoud, conversaties en agendavergaderingen vanaf een specifiek tijdstip voordat het gegevensverlies plaatsvond.","#Data backup and continuity aren’t foolproof. Even with the most reliable solutions, sometimes backups still fail. We’ve all been there before: You click ‘restore’, cross your fingers, and hope everything goes smoothly. That’s why managed service providers (MSPs) should proactively test restore capabilities to ensure they’re prepared for any scenario that comes their way.":"Back-up en continuïteit van gegevens zijn niet waterdicht. Zelfs met de meest betrouwbare oplossingen mislukken back-ups soms nog. We hebben het allemaal wel eens meegemaakt: Je klikt op 'herstellen', kruist je vingers en hoopt dat alles soepel verloopt. Daarom moeten managed service providers (MSP's) proactief herstelmogelijkheden testen om er zeker van te zijn dat ze voorbereid zijn op elk scenario dat op hun pad komt.","#Data backup and continuity aren’t foolproof. That’s why MSPs should proactively test restore capabilities to ensure they’re prepared for any scenario that comes their way.":"Back-up en continuïteit van gegevens zijn niet waterdicht. Daarom moeten MSP's proactief herstelmogelijkheden testen om er zeker van te zijn dat ze voorbereid zijn op elk scenario dat op hun pad komt.","#Software is never done. Developers—from the biggest to the smallest—release regular updates to increase security, add new features, improve stability, and satisfy compliance mandates. These updates are typically referred to as “patches.”":"Software is nooit af. Ontwikkelaars, van de grootste tot de kleinste, brengen regelmatig updates uit om de beveiliging te verbeteren, nieuwe functies toe te voegen, de stabiliteit te verbeteren en te voldoen aan compliancemandaten. Deze updates worden meestal \"patches\" genoemd.","#Datto RMM brings order to this critical process with automated patch management. Datto RMM is a fully-featured, secure, cloud-based remote monitoring and management platform which enables MSPs to remotely monitor, manage, and support every endpoint under contract, reducing cost and increasing service delivery efficiency.":"Datto RMM brengt orde in dit kritieke proces met geautomatiseerd patchbeheer. Datto RMM is een volledig uitgerust, veilig, cloudgebaseerd remote monitoring- en beheerplatform dat MSP's in staat stelt om elk endpoint onder contract op afstand te monitoren, beheren en ondersteunen, waardoor de kosten worden verlaagd en de efficiëntie van de dienstverlening wordt verhoogd.","#MSPs that have automated patch management in their toolkit can win back precious time, a valuable ally in the race to keep pace with a fast-changing landscape. “It doesn’t matter where you are in the Cyber Resilience spectrum—it’s a continuous improvement process,” Weeks concludes. “There will always be more work to do, because things are constantly changing and you need to adapt with that change.”":"MSP's die geautomatiseerd patchbeheer in hun toolkit hebben, kunnen kostbare tijd terugwinnen, een waardevolle bondgenoot in de race om gelijke tred te houden met een snel veranderend landschap. \"Het maakt niet uit waar je je bevindt in het Cyber Resilience-spectrum - het is een continu verbeteringsproces,\" concludeert Weeks. \"Er zal altijd meer werk te doen zijn, want dingen veranderen voortdurend en je moet je aan die verandering aanpassen.\"","#Datto SaaS Protection for Microsoft 365, including Microsoft Teams, includes:":"Datto SaaS Protection voor Microsoft 365, inclusief Microsoft Teams, omvat:","#Automated, continuous backups. 3x daily backups":"Geautomatiseerde, doorlopende back-ups. 3x per dag back-ups","#Using Custom Monitoring in Datto RMM to Enhance Workstation Management":"Aangepaste monitoring in Datto RMM gebruiken om het beheer van werkstations te verbeteren","#CPU Monitor: Similar to the above, knowing when a CPU is working too hard for too long allows you to correct a poor user experience with a hardware upgrade.":"CPU-monitor: Vergelijkbaar met het bovenstaande: als je weet wanneer een CPU te lang te hard werkt, kun je een slechte gebruikerservaring corrigeren met een hardware-upgrade.","#USB Drive Detection Monitor: A common tactic to break into systems is by running ransomware off external storage devices. This component monitor will help detect and prevent this type of attack. There is a similar script in Datto RMM that will block that capability completely.":"USB-stick detectiemonitor: Een veelgebruikte tactiek om in te breken in systemen is het uitvoeren van ransomware op externe opslagapparaten. Deze componentmonitor helpt bij het detecteren en voorkomen van dit soort aanvallen. Er is een vergelijkbaar script in Datto RMM dat deze mogelijkheid volledig blokkeert.","#Datto Unified Continuity offers features that enable MSPs to non-disruptively test restores, including:":"Datto Unified Continuity biedt functies waarmee MSP's herstel zonder onderbreking kunnen testen, waaronder:","#Why MSPs Should Proactively Troubleshoot Backups | Datto":"Waarom MSP's proactief back-ups moeten oplossen | Datto","#With the automated patch management features of Datto RMM, MSPs can schedule updates to unfold at an optimum pace. Setting a timeline is important for security, because patch management isn’t simply a case of installing them the moment that they’re available from a vendor. Updating patches too often is not only time consuming but can lead to system instability. Even worse, the patches themselves can reveal themselves to have flaws—patch management best practices typically call for a grace period before installation in case a new bug is discovered.":"Met de geautomatiseerde patchbeheerfuncties van Datto RMM kunnen MSP's updates plannen om ze in een optimaal tempo uit te voeren. Het instellen van een tijdlijn is belangrijk voor beveiliging, omdat patchbeheer niet simpelweg een kwestie is van installeren op het moment dat ze beschikbaar zijn van een leverancier. Te vaak patches updaten is niet alleen tijdrovend, maar kan ook leiden tot instabiliteit van het systeem. Erger nog, de patches zelf kunnen gebreken vertonen-patch management best practices vragen meestal om een respijtperiode voor installatie in het geval er een nieuwe bug wordt ontdekt.","#According to Weeks, Cyber resilience is built on triple pillars: People, Processes, and Technology. One of the keys to reinforcing the process component of a security program is using technology to automate processes across systems at scale, where it makes sense to do so.":"Volgens Weeks is cyberweerbaarheid gebouwd op drie pijlers: Mensen, Processen en Technologie. Een van de sleutels tot het versterken van de procescomponent van een beveiligingsprogramma is het gebruik van technologie om processen in systemen op grote schaal te automatiseren, waar dat zinvol is.","#Be Prepared to Backup Microsoft Teams Data":"Wees voorbereid op het maken van back-ups van Microsoft Teams-gegevens","#Get started by requesting a demo now.":"Ga aan de slag door nu een demo aan te vragen.","#Natural disaster":"Natuurramp","#How to get started with Datto SaaS Protection for Microsoft 365 backup":"Aan de slag met Datto SaaS Protection voor Microsoft 365 back-up","#CPU Temperature: An informative data point that will help you understand the physical status of a given workstation. Sometimes workstations are tucked away under a desk without proper ventilation, or perhaps a fan has failed thus the device is getting too hot.":"CPU-temperatuur: Een informatief gegevenspunt dat je helpt om de fysieke status van een bepaald werkstation te begrijpen. Soms zijn werkstations weggestopt onder een bureau zonder goede ventilatie, of misschien heeft een ventilator het begeven waardoor het apparaat te heet wordt.","#To learn more about how Datto RMM can improve your service delivery, schedule a free demo today.":"Voor meer informatie over hoe Datto RMM uw dienstverlening kan verbeteren, Plan vandaag nog een gratis demo.","#Datto’s Unified Continuity solutions are equipped with patented technology to make testing and backups more reliable for MSPs. Advanced Backup Verification and Inverse Chain Technology offer proactive troubleshooting, the ability to fix issues with backups as they occur, and peace of mind in restoration. Screenshot Verification was the first tool Datto developed to stay ahead of potential disruptions in failover. With Screenshot Verification, you will know that the backup you took can boot the operating system to success after a client’s server goes down. Advanced Backup Verification takes this a step further by checking whether backup server images can be mounted and applications can be run.":"De Unified Continuity-oplossingen van Datto zijn uitgerust met gepatenteerde technologie om testen en back-ups betrouwbaarder te maken voor MSP's. Advanced Backup Verification en Inverse Chain Technology bieden proactieve probleemoplossing, de mogelijkheid om problemen met back-ups op te lossen wanneer deze zich voordoen en gemoedsrust bij het herstellen. Screenshot Verification was de eerste tool die Datto ontwikkelde om potentiële onderbrekingen in failover voor te zijn. Met Screenshot Verification weet je dat de back-up die je hebt gemaakt het besturingssysteem succesvol kan opstarten nadat de server van een klant is uitgevallen. Advanced Backup Verification gaat nog een stap verder door te controleren of backup server images kunnen worden gemount en applicaties kunnen worden uitgevoerd.","#January 21, 2021":"21 januari 2021","#Activate Automation with Datto RMM":"Automatisering activeren met Datto RMM","#Speak to our helpful sales team who can help get you set up with Datto SaaS protection.":"Spreek met ons behulpzame verkoopteam dat u kan helpen bij het instellen van Datto SaaS-bescherming.","#Collaborative tools have seen consistent and rapid growth with millions of workers departing the office to work remotely. Microsoft Teams has benefited from this trend, seeing a sharp increase to 115 million users in Q4 of 2020, helping its users to collaborate efficiently and increase their productivity.":"Samenwerktools hebben een consistente en snelle groei doorgemaakt nu miljoenen werknemers het kantoor verlaten om op afstand te werken. Microsoft Teams heeft geprofiteerd van deze trend en zag een sterke stijging naar 115 miljoen gebruikers in het vierde kwartaal van 2020, waardoor gebruikers efficiënter kunnen samenwerken en hun productiviteit kunnen verhogen.","#Effective Monitoring and Management":"Effectief toezicht en beheer","#Streamlined client onboarding. Fast and easy setup, with a straightforward click-through onboarding process.":"Gestroomlijnde ingebruikname van klanten. Snel en eenvoudig in te stellen, met een eenvoudig doorklikproces.","#Start with discussions with your clients to identify where they have had problems in the past. This will help you to understand their specific needs and how you can help.":"Begin met gesprekken met je klanten om vast te stellen waar ze in het verleden problemen hebben gehad. Dit zal je helpen om hun specifieke behoeften te begrijpen en hoe je kunt helpen.","#Monitoring with Datto RMM":"Monitoren met Datto RMM","#Whether your BCDR backbone is hardware, software, or both, SIRIS backup and restore provides the confidence of our Datto Cloud. Secure, swift, and built solely for the needs of MSPs, the Datto Cloud makes SIRIS a flexible all-in-one solution that eliminates costs and challenges associated with public cloud..":"Of uw BCDR-backbone nu hardware, software of beide is, SIRIS back-up en herstel biedt het vertrouwen van onze Datto Cloud. Veilig, snel en speciaal gebouwd voor de behoeften van MSP's, maakt de Datto Cloud van SIRIS een flexibele alles-in-één oplossing die de kosten en uitdagingen van de publieke cloud elimineert.","#February 09, 2021":"09 februari 2021","#Pairing SIRIS with the Datto Cloud is key in ensuring that both BYOD and all-in-one are equally secure, easy and reliable for MSPs. Public clouds use variable price tiers that can make monthly storage costs unpredictable. Plus, shared tenancy is the public cloud default—a security concern for MSPs and clients. While dedicated tenancy is available, it comes with additional costs. Finally, MSPs take on more risk with public cloud, since cloud providers don’t offer guarantees on restores.":"Het koppelen van SIRIS met de Datto Cloud is essentieel om ervoor te zorgen dat zowel BYOD als alles-in-één even veilig, gemakkelijk en betrouwbaar zijn voor MSP's. Openbare clouds maken gebruik van variabele prijsniveaus waardoor de maandelijkse opslagkosten onvoorspelbaar kunnen zijn. Bovendien is gedeelde tenancy de standaard voor de publieke cloud - een beveiligingsprobleem voor MSP's en klanten. Hoewel dedicated tenancy beschikbaar is, brengt dit extra kosten met zich mee. Tot slot nemen MSP's meer risico's met publieke clouds, omdat cloudproviders geen garanties bieden op herstel.","#January 29, 2021":"29 januari 2021","#Today’s business continuity and disaster recovery (BCDR) solutions take image-based server backups (AKA snapshots), which are saved in a format that can be virtualized (i.e. mounted as a virtual machine on a secondary device) for fast recovery of operations. To truly ensure that an image restore will be successful, you cannot simply test file and folder level recovery. Instead, MSPs should invest the time to test a full system restore because you never know what issues you may run into along the way.":"De huidige oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) maken serverback-ups op basis van images (AKA snapshots), die worden opgeslagen in een formaat dat kan worden gevirtualiseerd (d.w.z. gemount als een virtuele machine op een secundair apparaat) voor snel herstel van activiteiten. Om er echt zeker van te zijn dat een image restore succesvol zal zijn, kun je niet simpelweg herstel op bestands- en mapniveau testen. In plaats daarvan moeten MSP's de tijd nemen om een volledig systeemherstel te testen, omdat je nooit weet welke problemen je onderweg tegen kunt komen.","#Luckily for MSPs, there’s a way to stay ahead of what has been a reactive process for MSPs for decades.":"Gelukkig voor MSP's is er een manier om voor te blijven op wat al tientallen jaren een reactief proces is voor MSP's.","#Building Cyber Resilience":"Cyberweerbaarheid opbouwen","#Datto RMM can also be integrated with Datto SIRIS, a reliable, all-in-one business continuity and disaster recovery (BCDR) solution built for MSPs to prevent data loss and minimize downtime for clients. With SIRIS in the mix, system instability that may have accompanied a new patch installation can be fixed quickly by restoring to a previous system version.":"Datto RMM kan ook worden geïntegreerd met Datto SIRISeen betrouwbare, alles-in-één oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), gebouwd voor MSP's om gegevensverlies te voorkomen en downtime voor klanten te minimaliseren. Met SIRIS in de mix, kan systeeminstabiliteit die gepaard kan gaan met een nieuwe patchinstallatie snel worden verholpen door terug te gaan naar een vorige systeemversie.","#As with other Microsoft 365 applications, however, organizations often overlook the fact that Microsoft is not responsible for backing up your Teams data, as per their service agreement. Like many other SaaS vendors, Microsoft operates under the “Shared Responsibility model,” meaning that although they will protect their infrastructure and applications, keeping the data safe is up to the users.":"Net als bij andere Microsoft 365-applicaties zien organisaties echter vaak over het hoofd dat Microsoft niet verantwoordelijk is voor het maken van back-ups van je Teams-gegevens, volgens hun serviceovereenkomst. Net als veel andere SaaS-leveranciers werkt Microsoft volgens het \"Shared Responsibility-model\", wat betekent dat ze weliswaar hun infrastructuur en applicaties beschermen, maar dat het veilig houden van de gegevens aan de gebruikers is.","#You’ll have complete administrative control that allows you to proactively monitor backup activities. Have confidence in all backup status and recovery operations with detailed and actionable reports.":"Je hebt volledige administratieve controle waarmee je de back-upactiviteiten proactief kunt bewaken. Heb vertrouwen in alle back-upstatus en herstelactiviteiten met gedetailleerde en bruikbare rapporten.","#To start the process, ask yourself the following: What data points are important to you? What is important for your clients? For example, hard drive capacity alerts on workstations may not be necessary for one client, while it may be imperative for others.":"Vraag jezelf het volgende af om het proces te starten: Welke gegevenspunten zijn belangrijk voor jou? Wat is belangrijk voor je klanten? Bijvoorbeeld, waarschuwingen over de capaciteit van harde schijven op werkstations zijn voor de ene klant misschien niet nodig, terwijl het voor andere klanten wel noodzakelijk kan zijn.","#Print Spooler Monitor: Have your customers ever experienced print spooler related issues? This will tip you off that there might be a problem.":"Print Spooler Monitor: Hebben uw klanten ooit problemen ondervonden met de print spooler? Dit zal u waarschuwen dat er een probleem kan zijn.","#Screenshot Verification is designed to test operating system boot success. It typically runs once per day per protected system.":"Screenshot Verification is ontworpen om het opstarten van het besturingssysteem te testen. Het wordt normaal gesproken één keer per dag uitgevoerd per beschermd systeem.","#Volume Verification checks whether a protected volume is present in the backup.":"Volumeverificatie controleert of een beschermd volume aanwezig is in de back-up.","#MSPs looking to improve their backup and continuity process for their clients should be proactively testing their process and identifying any gaps or issues. Advanced Backup Verification and Inverse Chain Technology allow for proactive recognition of potential issues in the backup itself so troubleshooting can occur before a restore is needed, ensuring MSPs can deliver the most effective and reliable service for their clients.":"MSP's die hun back-up- en continuïteitsproces voor hun klanten willen verbeteren, moeten hun proces proactief testen en eventuele hiaten of problemen identificeren. Met Advanced Backup Verification en Inverse Chain Technology kunnen mogelijke problemen in de back-up zelf proactief worden herkend, zodat het probleem kan worden opgelost voordat een restore nodig is, zodat MSP's de meest effectieve en betrouwbare service voor hun klanten kunnen leveren.","#To learn more about Datto’s Unified Continuity solutions, schedule a free demo with a Solutions Engineer to see them in action.":"Voor meer informatie over Datto's Unified Continuity-oplossingen kunt u een gratis demo plannen met een Solutions Engineer om ze in actie te zien.","#Strengthen Cyber Resilience With Datto RMM Automated Patch Management":"Versterk de veerkracht van uw cyber met Datto RMM geautomatiseerd patchbeheer","#Jeff Dryall is a Sr. Solutions Engineer at Datto, Inc. He is based in our Toronto, Canada office and helps Datto partners use our solutions effectively to improve their service delivery.":"Jeff Dryall is Sr. Solutions Engineer bij Datto, Inc. Hij werkt vanuit ons kantoor in Toronto, Canada en helpt Datto-partners onze oplossingen effectief te gebruiken om hun dienstverlening te verbeteren.","#There are many facets to leveraging a remote monitoring and management (RMM) tool effectively. From monitoring, reporting, and real-time, customized alerts to automated patching and near-full remote control of any IT environment, RMM tools are invaluable for managed service providers (MSPs). However, they can be overwhelming. So, it is essential to identify what is important to you and your clients, and leverage the tool sets available to you as effectively as possible.":"Er zijn veel facetten aan het effectief inzetten van een tool voor bewaking en beheer op afstand (RMM). Van monitoring, rapportage en real-time, aangepaste waarschuwingen tot geautomatiseerde patching en bijna volledige controle op afstand van elke IT-omgeving, RMM-tools zijn van onschatbare waarde voor managed service providers (MSP's). Ze kunnen echter overweldigend zijn. Het is dus essentieel om te bepalen wat belangrijk is voor jou en je klanten en zo effectief mogelijk gebruik te maken van de beschikbare tools.","#Fortunately, MSPs can make a big difference defending their clients’ bottom line. In the same study, we found that 91% of MSPs’ clients who have BCDR solutions at the ready are less likely to experience significant downtime from a ransomware attack.":"Gelukkig kunnen MSP's een groot verschil maken bij het verdedigen van de bedrijfsresultaten van hun klanten. In hetzelfde onderzoek ontdekten we dat 91% van de klanten van MSP's die BCDR-oplossingen paraat hebben, minder kans lopen op aanzienlijke downtime als gevolg van een ransomware-aanval.","#SIRIS is an all-in-one solution that incorporates local backup and recovery via secure, cloud-based storage and disaster recovery. SIRIS can be deployed on the hardened SIRIS appliance, as a vSIRIS software-only implementation, or as a virtual machine (VM) or image—highly useful when you want to BYOD.":"SIRIS is een alles-in-één oplossing die lokale back-up en herstel via veilige, cloudgebaseerde opslag en noodherstel omvat. SIRIS kan worden geïmplementeerd op de geharde SIRIS-appliance, als een vSIRIS-software-implementatie of als een virtuele machine (VM) of image - erg handig als je BYOD wilt gebruiken.","#SIRIS: Easy and Reliable for MSPs":"SIRIS: Gemakkelijk en betrouwbaar voor MSP's","#Why MSPs Should Proactively Troubleshoot Backups":"Waarom MSP's proactief back-ups moeten oplossen","#As MSPs grow their business, the number of networks they must track grows in step, and the number of client software solutions requiring patch management can expand exponentially. Tracking which platforms each individual client runs, and then manually pushing updates to each one, creates time-intensive levels of extra complexity.":"Naarmate MSP's hun bedrijf uitbreiden, groeit het aantal netwerken dat ze moeten volgen en het aantal softwareoplossingen van klanten waarvoor patchbeheer nodig is, kan exponentieel toenemen. Bijhouden welke platforms elke afzonderlijke klant gebruikt en vervolgens handmatig updates naar elke klant pushen, zorgt voor tijdrovende niveaus van extra complexiteit.","#What is Microsoft Teams?":"Wat is Microsoft Teams?","#How do you backup Microsoft Teams?":"Hoe maak je een back-up van Microsoft Teams?","#With Datto SaaS Protection, MSPs can make cloud backups an efficient and profitable service.":"Met Datto SaaS Protection kunnen MSP's van cloudback-ups een efficiënte en winstgevende service maken.","#SIRIS for Every Situation":"SIRIS voor elke situatie","#When you’re a managed service provider (MSP), offering business continuity and disaster recovery (BCDR) services is an easy decision. Where things get complicated, however, is when you must decide on your BCDR solution: Should you build your own device (BYOD), or opt for an all-in-one solution?":"Wanneer je een managed service provider (MSP) bent, is het aanbieden van BCDR-services (Business Continuity and Disaster Recovery) een eenvoudige beslissing. Waar het echter ingewikkeld wordt, is wanneer je moet beslissen over je BCDR-oplossing: Moet je je eigen apparaat bouwen (BYOD) of kiezen voor een alles-in-één oplossing?","#Get Proactive with Testing":"Proactief testen","#Ransomware Detection scans the backup to see if the client system has been encrypted and triggers an alert if it identifies the presence of ransomware.":"Ransomware Detection scant de back-up om te zien of het clientsysteem is versleuteld en activeert een waarschuwing als de aanwezigheid van ransomware wordt vastgesteld.","#PowerShell Scripting capabilities enable MSPs to write custom PowerShell/Bash scripts to run on booted virtual machines expanding verification beyond what we’ve provided in the User Interface.":"Met de PowerShell Scripting-mogelijkheden kunnen MSP's aangepaste PowerShell/Bash-scripts schrijven om uit te voeren op opgestarte virtuele machines, waardoor de verificatie verder gaat dan wat we bieden in de gebruikersinterface.","#To learn more about automated patch management and increasing cyber resilience with Datto RMM, schedule a demo.":" Maak een afspraak voor een demo voor meer informatie over geautomatiseerd patchbeheer en het vergroten van de cyberweerbaarheid met Datto RMM.","#Microsoft Teams is a comprehensive chat and collaboration platform that is part of the Microsoft 365 productivity cloud suite of applications. It provides businesses with chat, video meetings, and file storage, as well as workflow integration with Microsoft 365 software including Excel, Word, and Sharepoint. Since Microsoft only assures service availability, and not of the data within, it is necessary for businesses to use a Microsoft Teams data backup solution.":"Microsoft Teams is een uitgebreid chat- en samenwerkingsplatform dat deel uitmaakt van de Microsoft 365 productivity cloud suite van applicaties. Het biedt bedrijven chat, videovergaderingen en bestandsopslag, maar ook workflowintegratie met Microsoft 365-software zoals Excel, Word en Sharepoint. Aangezien Microsoft alleen de beschikbaarheid van de service garandeert en niet de beschikbaarheid van de gegevens, is het noodzakelijk voor bedrijven om een back-upoplossing voor Microsoft Teams-gegevens te gebruiken.","#Protecting Microsoft Teams is easy with Datto SaaS Protection.":"Microsoft Teams beschermen is eenvoudig met Datto SaaS Protection.","#Datto SaaS Protection makes it easy to backup your Microsoft Teams data.":"Datto SaaS Protection maakt het gemakkelijk om een back-up te maken van je Microsoft Teams-gegevens.","#With Datto SaaS Protection you can build margin with bundled solutions that include protection for your clients’ Microsoft 365 data.":"Met Datto SaaS Protection kun je marge opbouwen met gebundelde oplossingen die bescherming voor de Microsoft 365-gegevens van je klanten bevatten.","#Powerful controls and robust user lifecycle management allow you to balance security and transparency. Datto SaaS Protection is how to safeguard valuable business data from accidents or malicious deletions.":"Krachtige controles en robuust beheer van de gebruikerslevenscyclus stellen u in staat een balans te vinden tussen beveiliging en transparantie. Datto SaaS Protection is de manier om waardevolle bedrijfsgegevens te beschermen tegen ongelukken of kwaadwillige verwijderingen.","#Datto SaaS Protection offers comprehensive backup and recovery for critical cloud data that lives in Microsoft 365 applications such as Microsoft Teams. Armed with one-click restore, MSPs can protect their clients against data loss and ensure a quick recovery. Streamlined onboarding gets new clients straight into the system. Managing all backups from a single pane of glass.":"Datto SaaS Protection biedt uitgebreide back-up en herstel voor kritieke cloudgegevens die leven in Microsoft 365-applicaties zoals Microsoft Teams. Gewapend met herstel met één klik kunnen MSP's hun klanten beschermen tegen gegevensverlies en zorgen voor een snel herstel. Gestroomlijnde onboarding zorgt ervoor dat nieuwe klanten direct in het systeem kunnen. Beheer alle back-ups vanuit één enkel venster.","#Schedule a demo of Datto SaaS Protection":"Plan een demo van Datto SaaS Protection","#Many managed service providers (MSPs) recognize patch management as one of the cornerstone capabilities of their service offerings. Maintaining patch management best practices ensures that software bugs or weaknesses are addressed to ensure a secure and optimally efficient computing environment.":"Veel managed service providers (MSP's) erkennen patchbeheer als een van de hoekstenen van hun serviceaanbod. Het onderhouden van best practices voor patchbeheer zorgt ervoor dat softwarebugs of zwakke punten worden aangepakt om een veilige en optimaal efficiënte computeromgeving te garanderen.","#January 15, 2021":"15 januari 2021","#Do you need to backup Microsoft Teams data?":"Moet je een back-up maken van Microsoft Teams-gegevens?","#Check ‘Auto-Add’ to safeguard and ensure comprehensive protection for all Microsoft Teams users":"Vink 'Automatisch toevoegen' aan om te zorgen voor uitgebreide bescherming voor alle Microsoft Teams-gebruikers","#Flexible retention. MSPs save money and effort by preserving inactive Microsoft 365 and Microsoft Teams user data with SaaS Protection—for as long as you need it.":"Flexibele retentie. MSP's besparen geld en moeite door inactieve Microsoft 365- en Microsoft Teams-gebruikersgegevens te bewaren met SaaS Protection - zo lang als je ze nodig hebt.","#By Jeff Dryall":"Door Jeff Dryall","#There are no ‘right’ or ‘wrong’ ways to monitor data within a client’s computer network environment. Although there indeed may be many industry standards out there, that does not mean that those standards are applicable to your particular clientele. It’s not the industry that determines what is important but rather meeting the needs of your clients in your geo-marketplace.":"Er zijn geen 'goede' of 'foute' manieren om gegevens binnen de computernetwerkomgeving van een klant te controleren. Hoewel er inderdaad veel industriestandaarden zijn, betekent dat niet dat die standaarden van toepassing zijn op uw specifieke klantenkring. Het is niet de industrie die bepaalt wat belangrijk is, maar eerder het voldoen aan de behoeften van uw klanten in uw geografische markt.","#There are many facets to leveraging a remote monitoring and management (RMM) tool effectively. From monitoring, reporting, and real-time, customized alerts to automated patching and near-full remote control of any IT environment, RMM tools are invaluable for managed service providers (MSPs).":"Er zijn veel facetten aan het effectief inzetten van een tool voor bewaking en beheer op afstand (RMM). Van monitoring, rapportage en realtime, aangepaste waarschuwingen tot geautomatiseerde patching en bijna volledige controle op afstand van elke IT-omgeving, RMM-tools zijn van onschatbare waarde voor managed service providers (MSP's).","#Ready to experience advanced scripting with Datto RMM? Request a demo today.":"Klaar om geavanceerde scripting te ervaren met Datto RMM? Vraag een demo aan.","#Unlocking the Power of Datto RMM with Advanced Scripting | Datto":"De kracht van Datto RMM ontsluiten met geavanceerd scripten | Datto","#At DattoCon19 in Paris, Datto RMM Product Manager, Simon McBryde, was joined by Scripting Expert, Blogger, and CTO of Lime Networks, Kelvin Tegelaar, to deliver a highly acclaimed session on scripting automation.":"Tijdens DattoCon19 in Parijs werd Datto RMM Product Manager, Simon McBryde, vergezeld door Scripting Expert, Blogger en CTO van Lime Networks, Kelvin Tegelaar, om een veelgeprezen sessie te geven over automatisering van scripts.","#At DattoCon19 in Paris, Datto RMM Product Manager, Simon McBryde, was joined by Scripting Expert, Blogger, and CTO of Lime Networks, Kelvin Tegelaar, to deliver a highly acclaimed session on scripting automation. This advanced technical session showcased how to use PowerShell for solving common MSP challenges.":"Tijdens DattoCon19 in Parijs werd Datto RMM Product Manager, Simon McBryde, vergezeld door Scripting Expert, Blogger en CTO van Lime Networks, Kelvin Tegelaar, om een veelgeprezen sessie te geven over automatisering van scripts. Deze geavanceerde technische sessie liet zien hoe PowerShell kan worden gebruikt voor het oplossen van veelvoorkomende MSP uitdagingen.","#Talk Nerdy to Me: Datto RMM & Datto Networking Integration":"Talk Nerdy to Me: integratie van Datto RMM en Datto Networking","#FlightPath IT was struggling with management issues using their existing remote monitoring and management (RMM) software and a hodgepodge of additional products. So, earlier this year, they began to evaluate RMM solutions. According to Jonathan Sheldon, the co-owner of FlightPath IT, they found what they were looking for in Datto RMM—a single solution that met all of their remote monitoring and management needs.":"FlightPath IT worstelde met beheerproblemen met behulp van hun bestaande software voor bewaking en beheer op afstand (RMM) en een mengelmoes van aanvullende producten. Dus begonnen ze eerder dit jaar met het evalueren van RMM-oplossingen. Volgens Jonathan Sheldon, mede-eigenaar van FlightPath IT, vonden ze in Datto RMM wat ze zochten: één oplossing die aan al hun behoeften op het gebied van remote monitoring en beheer voldeed.","#In this special edition of Talk Nerdy to Me recorded live on the show floor at DattoCon19 Paris, John Tippett, VP of Product, Networking and Matthé Smit, Director of Product Management for Datto RMM discuss the new cloud-to-cloud integration between Datto Networking and Datto RMM.":"In deze speciale editie van “Talk Nerdy to Me”, live opgenomen op de showvloer van DattoCon19 Parijs, bespreken John Tippett, VP of Product, Networking en Matthé Smit, Director of Product Management voor Datto RMM de nieuwe cloud-to-cloud integratie tussen Datto Networking en Datto RMM.","#Datto Partner ReGenerating Solutions Discusses the Benefits of MarketNow":"Datto Partner ReGenerating Solutions bespreekt de voordelen van MarketNow","#If you’re interested in learning more, we recently hosted a webinar discussing what makes this integration unique. You can check it out here.":"Als u meer wilt weten, we hebben onlangs een webinar gehouden waarin we bespreken wat deze integratie uniek maakt. U kunt het hier bekijken.","#Frank Turechek, Owner of ReGenerating Solutions, and a Datto partner of 6 years, discusses how MarketNow has helped his business grow.":"Frank Turechek, eigenaar van ReGenerating Solutions en al 6 jaar partner van Datto, bespreekt hoe MarketNow zijn bedrijf heeft geholpen te groeien.","#In this special edition of Talk Nerdy to Me recorded live on the show floor at DattoCon19.":"In deze speciale editie van Talk Nerdy to Me live opgenomen op de beursvloer van DattoCon19.","#How Flightpath IT Streamlines Operations with Datto RMM":"Hoe Flightpath IT de werkzaamheden stroomlijnt met Datto RMM","#FlightPath IT was struggling with management issues using their existing remote monitoring and management (RMM) software and a hodgepodge of additional products.":"FlightPath IT worstelde met beheerproblemen met behulp van hun bestaande software voor bewaking en beheer op afstand (RMM) en een mengelmoes van aanvullende producten.","#How Flightpath IT Streamlines Operations with Datto RMM | Datto":"Hoe Flightpath IT de werkzaamheden stroomlijnt met Datto RMM | Datto","#Frank Turechek, Owner of ReGenerating Solutions, and a Datto partner of 6 years, discusses how MarketNow has helped his business grow. He explains how Marketnow has provided his business with the content that he needs, such as email content created for specific industries that he can use to target certain audiences.":"Frank Turechek, eigenaar van ReGenerating Solutions en al 6 jaar partner van Datto, bespreekt hoe MarketNow zijn bedrijf heeft geholpen te groeien. Hij legt uit hoe Marketnow zijn bedrijf heeft voorzien van de content die hij nodig heeft, zoals e-mailcontent die is gemaakt voor specifieke industrieën en die hij kan gebruiken om bepaalde doelgroepen te bereiken.","#Datto Partner ReGenerating Solutions Discusses the Benefits of MarketNow | Datto":"Datto Partner ReGenerating Solutions bespreekt de voordelen van MarketNow | Datto","#How to get started: Offering your technologies, services, & solutions":"Hoe u kunt beginnen: uw technologieën, diensten en oplossingen aanbieden","#Are you an IT provider still offering break-fix IT services? Are you ready to make the leap to a managed services model?":"Biedt u als IT-provider nog steeds break-fix IT-services aan? Ben je klaar om de sprong te maken naar een managed services model?","#How to Be an MSP: 7 Steps to Success | Datto":"Hoe word ik een MSP: 7 stappen naar succes | Datto","#We cover the seven strategies for breaking up with break-fix and moving on up towards monthly recurring revenue, or MRR, as a managed service provider. What’s an MSP, what’s in it for me, and how do I get there? Download to find out!":"We behandelen de zeven strategieën om te breken met het oplossen van storingen en verder te gaan naar maandelijks terugkerende inkomsten als een managed serviceprovider. Wat is een MSP, wat heb ik eraan en hoe kom ik er? Download om erachter te komen!","#Pricing and packaging offerings for profit":"Prijzen en pakketaanbiedingen voor winst","#Are you an IT provider still offering break-fix IT services? Are you ready to make the leap to a managed services model? Download our latest eBook and find out, from industry-leading managed service providers (MSPs), the secrets to success when just starting out.":"Biedt u als IT-provider nog steeds IT-services voor het oplossen van storingen aan? Bent u klaar om de sprong te maken naar een managed services model? Download ons nieuwste eBook en ontdek van toonaangevende MSP's (managed serviceproviders) de geheimen voor succes bij het opstarten.","#Top tips on marketing your MSP business":"De beste tips voor marketing van uw MSP-bedrijf","#How to Be an MSP: 7 Steps to Success":"Hoe word ik een MSP: 7 stappen naar succes","#Find out:":"Ontdek:","#How to sell the value of your managed services":"Hoe u de waarde van uw managed services kunt verkopen","#How Solut Ltd. and Datto Kept this Small Town Running":"Hoe Solut Ltd. en Datto dit kleine stadje draaiende hielden","#The following checklist details which security measures should be high priority for MSPs to mitigate the risk of ransomware attacks.":"De volgende checklist geeft aan welke beveiligingsmaatregelen een hoge prioriteit zouden moeten hebben voor MSP's om het risico op ransomware-aanvallen te beperken.","#In Datto’s Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks. As the frequency of attacks increases, it’s crucial for MSPs to stay one step ahead with their security best practices.":"In het Global State of the Channel Ransomware Report van Datto waren 4 op de 5 managed service providers (MSP's) het erover eens dat hun eigen bedrijven steeds vaker het doelwit zijn van ransomware-aanvallen. Naarmate de frequentie van de aanvallen toeneemt, is het cruciaal voor MSP's om een stap voor te blijven met hun best practices op het gebied van beveiliging.","#MSP Security Best Practices: Ransomware Attack Prevention | Datto":"MSP-beveiligingsbest practices: Preventie van aanvallen door Ransomware | Datto","#In Datto's Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks.":"In het Global State of the Channel Ransomware Report van Datto waren 4 op de 5 managed service providers (MSP's) het erover eens dat hun eigen bedrijven steeds vaker het doelwit zijn van ransomware-aanvallen.","#Integrated IT has been a Datto partner for over six years, experiencing stellar growth and establishing themselves as one of our largest and fastest growing Blue partners.":"Integrated IT is al meer dan zes jaar een Datto-partner, die een enorme groei heeft doorgemaakt en zich heeft gevestigd als een van onze grootste en snelst groeiende Blue-partners.","#According to Datto’s Global State of the Channel Ransomware Report, 85% of managed service providers (MSPs) report ransomware attacks against clients in the last two years. 96% of MSPs predict attacks will continue at current, or worse, rates. As these malicious attacks continue to target businesses, it’s crucial for MSPs to have plans and solutions in place to face this threat head on. Check out this eBook for everything MSPs need to know about taking a multi-layered approach to ransomware. Detect, respond, recover.":"Volgens het Global State of the Channel Ransomware Report van Datto maakt 85% van de managed service providers (MSP's) melding van ransomware-aanvallen op klanten in de afgelopen twee jaar. 96% van de MSP's voorspelt dat de aanvallen zullen doorgaan in het huidige tempo, of nog sneller. Omdat deze kwaadaardige aanvallen zich blijven richten op bedrijven, is het cruciaal voor MSP's om plannen en oplossingen te hebben om deze dreiging het hoofd te bieden. Bekijk dit eBook voor alles wat MSP's moeten weten over een gelaagde aanpak van ransomware. Detecteren, reageren, herstellen.","#Learn more about the Datto partnership here!":"Lees hier meer over de samenwerking met Datto!","#Monitor ransomware attacks at scale with a fully-featured, cloud-based RMM tool":"Monitor ransomware-aanvallen op grote schaal met een volledig functionele, cloudgebaseerde RMM-tool","#Comprehensive Ransomware Protection | Datto":"Uitgebreide bescherming tegen Ransomware | Datto","#According to Datto's Global State of the Channel Ransomware Report, 85% of managed service providers (MSPs) report ransomware attacks against clients in the last two years.":"Volgens het Global State of the Channel Ransomware Report van Datto maakt 85% van de managed service providers (MSP's) melding van ransomware-aanvallen op klanten in de afgelopen twee jaar.","#Integrated IT has been a Datto partner for over six years, experiencing stellar growth and establishing themselves as one of our largest and fastest growing Blue partners, worldwide. Hear directly from the IntegratedIT leadership team about their unique approach to take their business to the next level and keys to success.":"Integrated IT is al meer dan zes jaar een Datto-partner, die een geweldige groei heeft doorgemaakt en zich heeft gevestigd als een van onze grootste en snelst groeiende Blue-partners wereldwijd. Hoor rechtstreeks van het IntegratedIT leiderschapsteam over hun unieke aanpak om hun bedrijf naar het volgende niveau te brengen en de sleutels tot succes.","#Detect and prevent ransomware attacks and other malicious malware at first encounter with advanced threat protection":"Detecteer en voorkom ransomware-aanvallen en andere kwaadaardige malware bij de eerste confrontatie met geavanceerde bescherming tegen bedreigingen","#A Story of Incredible Growth: IntegratedIT":"Een verhaal van ongelooflijke groei: IntegratedIT","#Comprehensive Ransomware Protection: Detection, Response, and Recovery":"Uitgebreide bescherming tegen Ransomware: Detectie, reactie en herstel","#Recover quickly with reliable cloud backup and point-in-time restore option":"Herstel snel met betrouwbare cloudback-up en point-in-time hersteloptie","#[OnDemand Webinar] PSA Masterclass: Quotes & Opportunities":"[OnDemand Webinar] PSA Masterclass: Citaten & Mogelijkheden","#Join us for a review of the overall opportunity and quote workflow. We will have some great suggestions for you on how to customize your opportunity categories, form templates and sample quotes to help you optimize your processes.":"Bekijk samen met ons de algemene opportunity- en offerteworkflow. We zullen een aantal goede suggesties voor u hebben over hoe u uw opportunitycategorieën, formuliertemplates en voorbeeldoffertes kunt aanpassen om uw processen te optimaliseren.","#Understanding how to fully customize the way your team uses Opportunities within Autotask PSA will increase the efficiency and consistency of your sales activity.":"Als u begrijpt hoe u de manier waarop uw team Opportunities gebruikt binnen Autotask PSA volledig kunt aanpassen, verhoogt u de efficiëntie en consistentie van uw verkoopactiviteiten.","#A Story of Incredible Growth: Atlantic, Tomorrow's Office":"Een verhaal van ongelooflijke groei: Atlantic, het kantoor van morgen","#Would you like to improve the flow through your sales pipeline?":"Wil je de doorstroming in je verkooppijplijn verbeteren?","#Become a Datto Partner Today":"Word vandaag nog een Datto-partner","#Learn more about Atlantic Tomorrows Office here.":"Lees hier meer over Atlantic Tomorrows Office .","#Atlantic, Tomorrow’s Office has been a Datto partner for nearly a decade. Today, they are one of the largest and fastest growing Blue partners, worldwide. From humble beginnings to over 500 employees with 8 office locations, their story of incredible growth is inspiring. Tune in to hear this managed service provider (MSP) share their story and find your growth potential.":"Atlantic, Tomorrow's Office is al bijna tien jaar partner van Datto. Vandaag de dag zijn ze een van de grootste en snelst groeiende Blue partners wereldwijd. Van een bescheiden begin tot meer dan 500 werknemers met 8 kantoorlocaties, hun verhaal van ongelooflijke groei is inspirerend. Stem af om deze managed service provider (MSP) hun verhaal te horen delen en ontdek jouw groeipotentieel.","#There are many important factors that go into choosing the right technology vendors to help you grow your business. The product, technology, support, and ease of use are critical, but there’s much more to consider when investing your time and resources into a new relationship.":"Er zijn veel belangrijke factoren die meespelen bij het kiezen van de juiste technologieleveranciers om je te helpen je bedrijf te laten groeien. Het product, de technologie, de ondersteuning en het gebruiksgemak zijn cruciaal, maar er is nog veel meer om rekening mee te houden wanneer je tijd en middelen investeert in een nieuwe relatie.","#Tracking Help Desk efficiency using LiveReports":"Efficiëntie helpdesk bijhouden met LiveReports","#How Datto Delivers a True Partnership":"Hoe Datto een echt partnerschap levert","#At Datto, we are 100% focused on partner relationships and investing countless tools, resources, and enablement programs to help our partners grow their business – fast. We empower partners every step of the way, with all the technical, sales, marketing and support programs MSPs need to be successful. Hear what some of our partners have to say about the value of the Datto partnership and Partner Program!":"Bij Datto richten we ons 100% op partnerrelaties en investeren we talloze tools, middelen en enablementprogramma's om onze partners te helpen hun bedrijf snel te laten groeien. Wij stellen partners bij elke stap in staat, met alle technische, verkoop-, marketing- en ondersteuningsprogramma's die MSP's nodig hebben om succesvol te zijn. Luister naar wat enkele van onze partners te zeggen hebben over de waarde van het Datto-partnerschap en partnerprogramma!","#Dashboards designed to help measure profitability at the client, contact, and service-level":"Dashboards ontworpen om winstgevendheid te meten op klant-, contact- en serviceniveau","#10 PSA KPIs All MSPs Should Be Tracking | Datto":"10 PSA KPI's die alle MSP's moeten bijhouden | Datto","#There’s a lot of noise about measurement, accountability, and using data to make better decisions.":"Er is veel te doen over meten, verantwoording afleggen en gegevens gebruiken om betere beslissingen te nemen.","#There are many important factors that go into choosing the right technology vendors to help you grow your business.":"Er zijn veel belangrijke factoren die meespelen bij het kiezen van de juiste technologieleveranciers om je te helpen je bedrijf te laten groeien.","#10 PSA KPIs All MSPs Should Be Tracking":"10 PSA KPI's die alle MSP's moeten bijhouden","#How Datto Delivers a True Partnership | Datto":"Hoe Datto een echt partnerschap levert | Datto","#There’s a lot of noise about measurement, accountability, and using data to make better decisions. As a managed service provider (MSP), you may be asking yourself, “How can I use data to make smart decisions about my business in particular?” In this eBook, we’re cutting through the noise, and sharing the 10 key performance indicators (KPIs) MSPs should be tracking.":"Er is veel te doen over meten, verantwoording afleggen en gegevens gebruiken om betere beslissingen te nemen. Als managed service provider (MSP) vraag je je misschien af: \"Hoe kan ik gegevens gebruiken om slimme beslissingen te nemen over mijn bedrijf in het bijzonder?\". In dit eBook prikken we door de ruis heen en delen we de 10 belangrijkste prestatie-indicatoren (KPI's) die MSP's zouden moeten bijhouden.","#The CRM feature built into Autotask PSA to help MSPs with sales forecasting":"De CRM-functie die is ingebouwd in Autotask PSA om MSP's te helpen met verkoopprognoses","#Become a Datto partner today!":"Word vandaag nog Datto-partner!","#In this eBook, you will learn about:":"In dit eBook leer je meer over:","#How to measure customer satisfaction within Autotask PSA":"Hoe meet je klanttevredenheid binnen Autotask PSA?","#Solut Ltd. is a comprehensive IT management and consulting firm located in Edmonton, Alberta, providing creative IT solutions to meet the needs of their clients throughout the Edmonton and Calgary area.":"Solut Ltd. is een uitgebreid IT-beheer- en adviesbureau gevestigd in Edmonton, Alberta, dat creatieve IT-oplossingen biedt om te voldoen aan de behoeften van hun klanten in de regio Edmonton en Calgary.","#How to set up your remote monitoring policies with Datto RMM | Datto":"Hoe je beleid voor bewaking op afstand instelt met Datto RMM | Datto","#In this session, Datto RMM technical experts Jon North and Aaron Engels will walk you through exactly how to set up your monitoring policies to ensure the alerts they’re generating are relevant, useful and timely, how to make them stay that way, and how to configure them to try to resolve themselves.":"In deze sessie laten Jon North en Aaron Engels, technische experts op het gebied van Datto RMM, u precies zien hoe u uw monitoringbeleid kunt instellen om ervoor te zorgen dat de waarschuwingen die ze genereren relevant, nuttig en tijdig zijn, hoe u ervoor kunt zorgen dat ze zo blijven en hoe u ze kunt configureren om te proberen zichzelf op te lossen.","#How to set up your remote monitoring policies with Datto RMM":"Hoe je beleid voor bewaking op afstand instelt met Datto RMM","#Solut Ltd. is a comprehensive IT management and consulting firm located in Edmonton, Alberta, providing creative IT solutions to meet the needs of their clients throughout the Edmonton and Calgary area. With the mission to make technology uncomplicated, they take a uniquely human approach to providing managed services for their clients to solve their everyday problems.":"Solut Ltd. is een uitgebreid IT-beheer- en adviesbureau gevestigd in Edmonton, Alberta, dat creatieve IT-oplossingen biedt om te voldoen aan de behoeften van hun klanten in de regio Edmonton en Calgary. Met de missie om technologie ongecompliceerd te maken, hanteren ze een unieke menselijke benadering bij het leveren van managed services voor hun klanten om hun dagelijkse problemen op te lossen.","#How Solut Ltd. and Datto Kept this Small Town Running | Datto":"Hoe Solut Ltd. en Datto dit kleine stadje draaiende hielden | Datto","#In this session, Datto RMM technical experts Jon North and Aaron Engels will walk you through exactly how to set up your monitoring policies.":"In deze sessie zullen de technische experts van Datto RMM, Jon North en Aaron Engels, je precies uitleggen hoe je het monitoringbeleid instelt.","#Request a PSA Demo":"Vraag een PSA-demo aan","#MarketNow Explainer":"MarketNow Uitleg","#Autotask PSA Explained | Datto":"Autotask PSA uitgelegd | Datto","#Getting Serious about Cloud-to-Cloud Backup":"Serieus worden over back-up van cloud naar cloud","#Gett is a ridesharing app boasting drivers in over 120 cities. It is the largest on-demand car service company by revenue in Europe and is being used by more than 17,500 companies worldwide. It’s safe to say Gett is up to something big. When the company began storing data in the cloud, they chose to protect their critical data with Datto SaaS Protection to ensure they were safe from unexpected data loss. We’re happy to tell their story.":"Gett is een ridesharing app met chauffeurs in meer dan 120 steden. Het is het grootste on-demand autodienstbedrijf qua omzet in Europa en wordt wereldwijd door meer dan 17.500 bedrijven gebruikt. Het is veilig om te zeggen dat Gett iets groots van plan is. Toen het bedrijf begon met het opslaan van gegevens in de cloud, kozen ze ervoor om hun kritieke gegevens te beschermen met Datto SaaS Protection om ervoor te zorgen dat ze veilig waren voor onverwacht gegevensverlies. We zijn blij dat we hun verhaal kunnen vertellen.","#MarketNow is a robust marketing platform that allows Datto partners to launch pre-built email and social campaigns, access a library of co-brandable content.":"MarketNow is een robuust marketingplatform waarmee Datto-partners kant-en-klare e-mail- en sociale campagnes kunnen lanceren en toegang hebben tot een bibliotheek van co-brandable content.","#PSA Masterclass - Services vs Subscriptions!":"PSA Masterclass - Diensten vs Abonnementen!","#Getting Serious about Cloud-to-Cloud Backup | Datto":"Serieus aan de slag met Cloud-to-Cloud Backup | Datto","#Services or Subscriptions; that is the question!":"Diensten of abonnementen; dat is de vraag!","#MarketNow is a robust marketing platform that allows Datto partners to launch pre-built email and social campaigns, access a library of co-brandable content, and manage their marketing from prospect to sale. It’s one of the many benefits of our Partner Program that’s offered to all global Datto partners at no cost. Learn more about it with this short animated video.":"MarketNow is een robuust marketingplatform waarmee Datto-partners vooraf opgezette e-mail- en sociale campagnes kunnen lanceren, toegang hebben tot een bibliotheek van co-brandable content en hun marketing van prospect tot verkoop kunnen beheren. Het is een van de vele voordelen van ons partnerprogramma dat gratis wordt aangeboden aan alle wereldwijde Datto-partners. Lees er meer over in deze korte animatievideo.","#Gett is a ridesharing app boasting drivers in over 120 cities. It is the largest on-demand car service company by revenue in Europe and is being used by more than 17,500 companies worldwide.":"Gett is een ridesharing app met chauffeurs in meer dan 120 steden. Het is het grootste on-demand autodienstbedrijf qua omzet in Europa en wordt wereldwijd door meer dan 17.500 bedrijven gebruikt.","#PSA Masterclass - Services vs Subscriptions! | Datto":"PSA Masterclass - Diensten vs Abonnementen! | Datto","#Do you find it challenging deciding when to use Subscriptions or Services within PSA? Watch this recording where we discussed the business cases in which subscriptions or services are best used.":"Vind je het een uitdaging om te beslissen wanneer je abonnementen of diensten binnen PSA moet gebruiken? Bekijk deze opname waarin we de business cases bespreken waarin abonnementen of diensten het beste gebruikt kunnen worden.","#PSA Masterclass: Services vs Subscriptions":"PSA Masterclass: Diensten vs Abonnementen","#Do you find it challenging deciding when to use Subscriptions or Services within PSA?":"Vind je het lastig om te beslissen wanneer je abonnementen of diensten binnen PSA moet gebruiken?","#We’ve put together this Autotask PSA Explainer video to demonstrate how centralizing business operations and having real time data at your fingertips can help increase efficiency and profitability at your MSP.":"We hebben deze Autotask PSA Explainer-video samengesteld om te laten zien hoe het centraliseren van bedrijfsactiviteiten en het binnen handbereik hebben van realtime gegevens de efficiëntie en winstgevendheid van uw MSP kunnen verhogen.","#Dale Shulmistra of Invenio IT, an early Datto partner, primarily sells business continuity solutions. He discusses how Datto was instrumental to the early growth of Invenio IT and describes how they’ve been able to scale while Datto has also grown globally.":"Dale Shulmistra van Invenio IT, een van de eerste Datto-partners, verkoopt voornamelijk oplossingen voor bedrijfscontinuïteit. Hij bespreekt hoe Datto een belangrijke rol heeft gespeeld bij de vroege groei van Invenio IT en beschrijft hoe zij hebben kunnen schalen terwijl Datto ook wereldwijd is gegroeid.","#How Invenio IT Grows with Datto Continuity":"Hoe Invenio IT groeit met Datto Continuity","#Dale Shulmistra of Invenio IT, an early Datto partner, primarily sells business continuity solutions.":"Dale Shulmistra van Invenio IT, een van de eerste Datto-partners, verkoopt voornamelijk oplossingen voor bedrijfscontinuïteit.","#Want to know more about Datto? Request a Demo":"Meer weten over Datto? Vraag een demo aan","#Georg Dauterman of Valiant Technology discusses his company’s growth with the support of Datto and Autotask PSA. He shares his future vision that focuses on the customer experience and establishing strong efficiencies, along with his approach to marketing, which centers around providing stability, security, scalability & innovation.":"Georg Dauterman van Valiant Technology bespreekt de groei van zijn bedrijf met de steun van Datto en Autotask PSA. Hij deelt zijn toekomstvisie die zich richt op de klantervaring en het creëren van sterke efficiëntie, samen met zijn benadering van marketing, die zich concentreert op het bieden van stabiliteit, veiligheid, schaalbaarheid en innovatie.","#How Valiant Technology Grows with Datto and Autotask PSA | Datto":"Hoe Valiant Technology groeit met Datto en Autotask PSA | Datto","#How Valiant Technology Grows with Datto and Autotask PSA":"Hoe Valiant Technology groeit met Datto en Autotask PSA","#Paul Boyer of Ancero discusses how utilizing Datto’s products and services help his MSP grow their recurring revenue sales model.":"Paul Boyer van Ancero bespreekt hoe het gebruik van Datto's producten en diensten zijn MSP helpt om hun verkoopmodel met terugkerende inkomsten te laten groeien.","#How Ancero Utilizes Datto to Build Recurring Revenue | Datto":"Hoe Ancero Datto gebruikt om terugkerende inkomsten op te bouwen | Datto","#How Invenio IT Grows with Datto Continuity | Datto":"Hoe Invenio IT groeit met Datto Continuity | Datto","#How Ancero Utilizes Datto to Build Recurring Revenue":"Hoe Ancero Datto gebruikt om terugkerende inkomsten op te bouwen","#Want more tips on building recurring revenue at your MSP? Download the eBook Recurring Revenue Made MSPeasy, today.":"Wil je meer tips over het opbouwen van terugkerende inkomsten bij je MSP? Download dan vandaag nog het eBook Recurring Revenue Made MSPeasy.","#Georg Dauterman of Valiant Technology discusses his company's growth with the support of Datto and Autotask PSA.":"Georg Dauterman van Valiant Technology bespreekt de groei van zijn bedrijf met de ondersteuning van Datto en Autotask PSA.","#The DOs and DON’Ts of cold calling":"De DO's en DON'Ts van cold calling","#Why Datto & KPInterface Were a Match Made in Heaven":"Waarom Datto & KPInterface een match in de hemel waren","#How to build a high-quality lead lists":"Hoe je lijsten met leads van hoge kwaliteit opbouwt","#Grace Fitzgerald, Product Marketing Manager for Autotask PSA takes you through a demo of the new native functionality in the Autotask LiveMobile iOS app. This is an ongoing project to completely transform LiveMobile into a fully native application in both iOS and Android that will make running your business easier while on the go or in the field.":"Grace Fitzgerald, Product Marketing Manager voor Autotask PSA neemt je mee door een demo van de nieuwe native functionaliteit in de Autotask LiveMobile iOS app. Dit is een doorlopend project om LiveMobile volledig om te vormen tot een volledig native applicatie in zowel iOS als Android die het runnen van uw bedrijf onderweg of in het veld eenvoudiger maakt.","#Download the app now to take advantage of the new functionality.":"Download de app nu om te profiteren van de nieuwe functionaliteit.","#Which features to look for in a business continuity solution":"Welke functies moet je zoeken in een oplossing voor bedrijfscontinuïteit?","#Cold Calling Made MSPeasy | Datto":"Cold Calling voor MSP'ers gemakkelijk gemaakt | Datto","#Grace Fitzgerald, Product Marketing Manager for Autotask PSA takes you through a demo of the new native functionality in the Autotask LiveMobile iOS app.":"Grace Fitzgerald, Product Marketing Manager voor Autotask PSA neemt je mee door een demo van de nieuwe native functionaliteit in de Autotask LiveMobile iOS app.","#PSA And RMM Tools for IT Service Providers and MSPs Overview":"PSA- en RMM-tools voor IT-serviceproviders en MSP's Overzicht","#Turn Your Prospects into Customers Today":"Verander uw prospects vandaag nog in klanten","#The 3 most successful prospecting tactics":"De 3 meest succesvolle prospectie tactieken","#Grab your copy today.":"Koop je exemplaar vandaag nog.","#For most managed service providers (MSPs), the art of sales doesn’t exactly come naturally. In this eBook, we’ve consolidated a list of no-fail cold calling tactics from industry-leading MSPs who’ve mastered the game. Download today and turn your cold calls a bit warmer.":"Voor de meeste managed service providers (MSP's) is de kunst van het verkopen niet echt vanzelfsprekend. In dit eBook hebben we een lijst samengesteld van feilloze tactieken voor cold calling van toonaangevende MSP's die het spel onder de knie hebben. Download het vandaag nog en maak je koude telefoontjes wat warmer.","#For most managed service providers (MSPs), the art of sales doesn’t exactly come naturally.":"Voor de meeste managed service providers (MSP's) is de kunst van het verkopen niet echt vanzelfsprekend.","#KPInterface decided to join the Datto partner community for many reasons, but above all, it was the relationship that sealed the deal.":"KPInterface heeft om vele redenen besloten zich aan te sluiten bij de Datto partner community, maar bovenal was het de relatie die de doorslag gaf.","#How reliable backups enable reliable SLAs and help MSPs sleep at night":"Hoe betrouwbare back-ups betrouwbare SLA's mogelijk maken en MSP's helpen 's nachts te slapen","#KPInterface decided to join the Datto partner community for many reasons, but above all, it was the relationship that sealed the deal. With Datto, it’s more than just a business transaction, it’s a partnership that’s built to last a lifetime. Learn more in the video.":"KPInterface heeft om vele redenen besloten zich aan te sluiten bij de Datto-partnergemeenschap, maar bovenal was het de relatie die de doorslag gaf. Met Datto is het meer dan een zakelijke transactie, het is een partnerschap dat een leven lang meegaat. Lees meer in de video.","#Why Datto & KPInterface Were a Match Made in Heaven | Datto":"Waarom Datto & KPInterface een match in de hemel waren | Datto","#When a system goes down, getting that system back up and running quickly is the goal of every managed service provider (MSP).":"Wanneer een systeem uitvalt, is het het doel van elke managed service provider (MSP) om dat systeem snel weer aan de praat te krijgen.","#Datto empowers MSPs with 100% confidence in their backups by validating and protecting client data and delivering consistent restoration outcomes.":"Datto geeft MSP's 100% vertrouwen in hun back-ups door klantgegevens te valideren en beschermen en consistente herstelresultaten te leveren.","#Raising the Bar for Reliability | Datto":"De lat voor betrouwbaarheid hoger leggen | Datto","#The value 24/7/365 support brings to MSPs":"De waarde van 24/7/365 ondersteuning voor MSP's","#PSA And RMM Tools for IT Service Providers and MSPs Overview | Datto":"Overzicht PSA- en RMM-tools voor IT-serviceproviders en MSP's | Datto","#When a system goes down, getting that system back up and running quickly is the goal of every managed service provider (MSP). All too often however, a backup will fail, causing the MSP to lose confidence in the backup and recovery process. Lack of consistency in backup performance means MSPs have to do more work to keep customers in operation. MSPs need to know that their backups are in good standing so they can be the hero for their customers.":"Wanneer een systeem uitvalt, is het het doel van elke managed service provider (MSP) om dat systeem snel weer aan de praat te krijgen. Het gebeurt echter maar al te vaak dat een back-up mislukt, waardoor de MSP het vertrouwen in het back-up- en herstelproces verliest. Een gebrek aan consistentie in de back-upprestaties betekent dat MSP's meer werk moeten verzetten om hun klanten operationeel te houden. MSP's moeten weten dat hun back-ups in orde zijn, zodat ze de held kunnen uithangen voor hun klanten.","#In this whitepaper, you will learn:":"In deze whitepaper leer je het volgende:","#From ideas of how to get sales opportunities out of your device management to technicians remotely connecting straight from a ticket, this short video includes some examples of more detailed flows through the Datto Business Management tools.":"Van ideeën over hoe je verkoopkansen uit je apparaatbeheer kunt halen tot technici die op afstand verbinding maken rechtstreeks vanuit een ticket, deze korte video bevat enkele voorbeelden van meer gedetailleerde flows door de Datto Business Management tools.","#Raising the Bar for Reliability":"De lat voor betrouwbaarheid hoger leggen","#In this video, George Cochrane runs through a few examples of the Autotask PSA and Datto RMM tools working hand-in-hand to achieve much more than the sum of two parts.":"In deze video laat George Cochrane een paar voorbeelden zien van de Autotask PSA en Datto RMM tools hand-in-hand werken om veel meer te bereiken dan de som van twee delen.","#Are you getting the most out of your monitoring and service management tools?":"Haalt u alles uit uw monitoring- en servicemanagementtools?","#We’ve put together this SaaS Explainer video to help the IT Channel educate businesses about data loss in the cloud. In Datto’s State of the Channel Ransomware Report, we found that the number of MSPs reporting ransomware attacks in SaaS applications is on the rise! As more businesses move their data to cloud, it’s crucial for MSPs to be able to secure that data from ransomware and other threats.":"We hebben deze SaaS Explainer-video samengesteld om het IT-kanaal te helpen bij het voorlichten van bedrijven over gegevensverlies in de cloud. In Datto's State of the Channel Ransomware Report hebben we ontdekt dat het aantal MSP's dat melding maakt van ransomware-aanvallen in SaaS-applicaties toeneemt! Nu steeds meer bedrijven hun gegevens naar de cloud verplaatsen, is het cruciaal voor MSP's om die gegevens te kunnen beveiligen tegen ransomware en andere bedreigingen.","#To learn More about Datto SaaS Protection, request a demo today.":"Vraag vandaag nog een demo aan voor meer informatie over Datto SaaS Protection.","#We’ve put together this SaaS Explainer video to help the IT Channel educate businesses about data loss in the cloud.":"We hebben deze SaaS Explainer-video samengesteld om het IT-kanaal te helpen bedrijven voor te lichten over gegevensverlies in de cloud.","#The Better Way: Business Continuity":"De betere manier: bedrijfscontinuïteit","#And lots more!":"En nog veel meer!","#Lead Generation Made MSPeasy":"Leadgeneratie gemakkelijk gemaakt","#Lead generation is a major pain point for managed service providers (MSPs), who often lack the time and resources necessary to dedicate to marketing efforts.":"Het genereren van leads is een groot pijnpunt voor managed service providers (MSP's), die vaak niet genoeg tijd en middelen hebben voor marketinginspanningen.","#Sources: 1 Beyond Technology, 2 National Archives & Records Administration, 3 Depository Trust & Clearing Corporation, 4 The Ponemon Institute":"Bronnen: 1 Beyond Technology, 2 National Archives & Records Administration, 3 Depository Trust & Clearing Corporation, 4 Het Ponemon Instituut","#Social Media Made MSPeasy":"Sociale media voor MSP'ers","#Ransomcloud Demo with Kevin Mitnick | Datto":"Ransomcloud-demo met Kevin Mitnick | Datto","#masterIT Keeps Flight Training Company Soaring During Ransomware Attack":"MasterIT houdt vliegtrainingsbedrijf in de lucht tijdens Ransomware-aanval","#Tips for identifying quality prospects":"Tips voor het identificeren van kwaliteitsprospects","#Polarverse & Datto Prevent Engineering Firm From Getting Stuck in the Mud | Datto":"Polarverse & Datto voorkomen dat ingenieursbureau vastloopt in de modder | Datto","#How to build strong social profiles":"Hoe je sterke sociale profielen opbouwt","#Eric Westrom recognized almost immediately after beginning his new role as CTO of Managed Service Provider (MSP) Synoptek, Inc. that there were inefficiencies with the platforms the company used to manage data and execute daily tasks. The company was using a legacy remote monitoring and management (RMM) tool that they had outgrown and was separate from their other business management platforms.":"Eric Westrom zag vrijwel meteen na het begin van zijn nieuwe rol als CTO van Managed Service Provider (MSP) Synoptek, Inc. dat er inefficiënties waren met de platforms die het bedrijf gebruikte om gegevens te beheren en dagelijkse taken uit te voeren. Het bedrijf gebruikte een oude tool voor bewaking en beheer op afstand (RMM) die ze waren ontgroeid en die los stond van hun andere bedrijfsbeheerplatforms.","#Generate more leads today!":"Genereer vandaag nog meer leads!","#If you don’t properly validate your backup files, you could be in for an unpleasant surprise when you actually try to use those files to restore your company’s operations.":"Als je je back-upbestanden niet goed valideert, kun je voor een onaangename verrassing komen te staan wanneer je deze bestanden daadwerkelijk probeert te gebruiken om de activiteiten van je bedrijf te herstellen.","#If you only back up your files on-site, you could lose them too—leaving you with no way to meet client requests.":"Als je alleen ter plekke een back-up maakt van je bestanden, kun je ze ook kwijtraken, waardoor je niet aan de verzoeken van klanten kunt voldoen.","#It is an important part of the economy in its own right – including related professional services it accounts for over 10% of UK GDP, employs nearly 2.2 million people and contributes £72bn to the trade balance1.":"Het is op zichzelf een belangrijk onderdeel van de economie - inclusief gerelateerde professionele diensten is het goed voor meer dan 10% van het Britse BBP, biedt het werk aan bijna 2,2 miljoen mensen en draagt het 72 miljard pond bij aan de handelsbalans1.","#Establish, review and maintain system security of all practice technology.":"Systeembeveiliging van alle praktijktechnologie opzetten, controleren en onderhouden.","#Datto differentiators include:":"Datto onderscheidt zich onder andere door:","#In the financial industry, downtime can be detrimental to your ability to do your job. Nowadays, downtime threats are not only weather related. Entire systems can fall victim to ransomware. Individual identities can be stolen. In these instances, your clients will turn to you for financial security. Being able to deliver that service is crucial to your reputation and business’ livelihood.":"In de financiële sector kan uitvaltijd schadelijk zijn voor je vermogen om je werk te doen. Tegenwoordig zijn downtimebedreigingen niet alleen gerelateerd aan het weer. Hele systemen kunnen het slachtoffer worden van ransomware. Individuele identiteiten kunnen worden gestolen. In deze gevallen wenden uw klanten zich tot u voor financiële zekerheid. Het kunnen leveren van die service is cruciaal voor je reputatie en het voortbestaan van je bedrijf.","#Innovative proprietary technology, such as Inverse Chain Technology and Screenshot Backup Verification.":"Innovatieve eigen technologie, zoals Inverse Chain Technology en Screenshot Backup Verification.","#Synoptek Anticipates a 30% Efficiency Gain with Unified PSA-RMM":"Synoptek verwacht 30% efficiëntiewinst met Unified PSA-RMM","#Eric Westrom recognized almost immediately after beginning his new role as CTO of Managed Service Provider (MSP) Synoptek, Inc.":"Eric Westrom herkende vrijwel meteen na het begin van zijn nieuwe rol als CTO van Managed Service Provider (MSP) Synoptek, Inc.","#Here’s what one MSP had to say about the need for a strong business continuity solution in the financial industry:":"Dit is wat een MSP te zeggen had over de behoefte aan een sterke oplossing voor bedrijfscontinuïteit in de financiële sector:","#Whether a business is faced with a natural disaster, or one man-made, a strong solution will have you up and running in minutes. Solutions that leverage the hybrid cloud can guarantee a quicker restore time as well. Why? Local backups are great to keep data stored on local devices, but if something happens to that device, then what? A hybrid cloud backup solution takes an initial backup on a local device, and then replicates the backup to a cloud server. Cloud-only solutions are not as reliable on their own due to bandwidth issues. A hybrid model works to alleviate the vulnerabilities by implementing both processes to fill in the gaps. That’s intelligent business continuity.":"Of een bedrijf nu wordt geconfronteerd met een natuurramp of een door de mens veroorzaakte ramp, met een sterke oplossing bent u binnen enkele minuten weer operationeel. Oplossingen die gebruik maken van de hybride cloud kunnen ook een snellere hersteltijd garanderen. Waarom? Lokale back-ups zijn geweldig om gegevens op lokale apparaten te bewaren, maar als er iets met dat apparaat gebeurt, wat dan? Een hybride cloudback-upoplossing maakt een eerste back-up op een lokaal apparaat en repliceert de back-up vervolgens naar een cloudserver. Cloud-only oplossingen zijn alleen niet zo betrouwbaar vanwege bandbreedteproblemen. Een hybride model werkt om de kwetsbaarheden te verminderen door beide processen te implementeren om de gaten op te vullen. Dat is intelligente bedrijfscontinuïteit.","#RaRansomcloud Demo with Kevin Mitnick":"RaRansomcloud-demo met Kevin Mitnick","#NatureFresh™ Farms is a 175-acre sustainable greenhouse located in Leamington, Ontario and Delta, Ohio that grows a variety of tomatoes, bell peppers, and cucumber varieties. Since 1999, they’ve grown to become one of the largest independent greenhouse produce growers in Canada, as well as one of the largest family-owned bell peppers growers in North America. Their tremendously efficient and highly automated greenhouse uses technology and science to drive continued growth (no pun intended!).":"NatureFresh™ Farms is een 175 hectare grote duurzame kas in Leamington, Ontario en Delta, Ohio die een verscheidenheid aan tomaten, paprika's en komkommerrassen teelt. Sinds 1999 zijn ze uitgegroeid tot een van de grootste onafhankelijke telers van kasproducten in Canada en een van de grootste familiekwekers van paprika's in Noord-Amerika. Hun enorm efficiënte en sterk geautomatiseerde kas maakt gebruik van technologie en wetenschap om voortdurende groei te stimuleren (geen woordspeling bedoeld!).","#NatureFresh Farms Avoids Downtime Thanks to Datto and Xylotek | Datto":"NatureFresh Farms voorkomt downtime dankzij Datto en Xylotek | Datto","#Some financial services firms are turning to business interruption insurance to cover the costs to rebuild, restore, or regain lost income. However, while an insurance provider may write you a check for the cost of a server that gets damaged because of a broken pipe, it won’t shield you from damaged or lost client relationships. Ultimately, your reputation isn’t something for which you can easily be compensated.":"Sommige financiële dienstverleners nemen hun toevlucht tot een bedrijfsschadeverzekering om de kosten te dekken voor het opnieuw opbouwen, herstellen of terugwinnen van verloren inkomsten. Maar hoewel een verzekeringsmaatschappij je een cheque kan uitschrijven voor de kosten van een server die beschadigd raakt door een kapotte leiding, zal het je niet beschermen tegen beschadigde of verloren klantrelaties. Uiteindelijk is je reputatie niet iets waarvoor je gemakkelijk kunt worden gecompenseerd.","#Business continuity describes a complete solution for backup and disaster recovery. A true business continuity solution will protect data on-premises and in the cloud. Whether data is on servers or in SaaS applications, it needs to be backed up. Business continuity goes a step further and offers you the ability to restore your data, which we call disaster recovery.":"Bedrijfscontinuïteit beschrijft een complete oplossing voor back-up en disaster recovery. Een echte oplossing voor bedrijfscontinuïteit beschermt gegevens op locatie en in de cloud. Of gegevens nu op servers staan of in SaaS-applicaties, er moet een back-up van worden gemaakt. Bedrijfscontinuïteit gaat een stap verder en biedt u de mogelijkheid om uw gegevens te herstellen, wat we disaster recovery noemen.","#Total Data Protection with Datto":"Totale gegevensbescherming met Datto","#Lightning-fast data restore – as fast as 6 seconds.":"Bliksemsnel gegevensherstel - wel 6 seconden.","#Award-winning 24x7x365 tech support. Datto’s around-the-clock support means you’re guaranteed assistance, even during off-peak times.":"Bekroonde 24x7x365 technische ondersteuning. Datto's 24-uurs ondersteuning betekent dat je gegarandeerd hulp krijgt, zelfs tijdens daluren.","#Polarverse & Datto Prevent Engineering Firm From Getting Stuck in the Mud":"Polarverse & Datto voorkomen dat ingenieursbedrijf vastloopt in de modder","#The MSP’s Ultimate Guide to Social Media":"De MSP's ultieme gids voor sociale media","#Need some help building your IT brand on social media? Well, you’ve come to the right place. In this eBook, we’re breaking down the biggest social networks (i.e. Twitter, LinkedIn, and Facebook) to help you drive brand awareness and new customers for your business.":"Heb je hulp nodig bij het opbouwen van je IT-merk op sociale media? Dan bent u hier aan het juiste adres. In dit eBook analyseren we de grootste sociale netwerken (Twitter, LinkedIn en Facebook) om u te helpen uw merkbekendheid te vergroten en nieuwe klanten te werven voor uw bedrijf.","#The Show Must Go On! Cloud Space Inc. Saves the Art of Banksy":"De show moet doorgaan! Cloud Space Inc. Redt de kunst van Banksy","#Datto SaaS Protection and Two River Technology Avoid Data Loss for Law Firm | Datto":"Datto SaaS Protection en Two River Technology voorkomen gegevensverlies bij advocatenkantoor | Datto","#NatureFresh Farms Avoids Downtime Thanks to Datto and Xylotek":"NatureFresh Farms vermijdt downtime dankzij Datto en Xylotek","#If you only back up your files once a day, you’re left vulnerable to the loss of an entire day’s work.":"Als je maar één keer per dag een back-up maakt van je bestanden, ben je kwetsbaar voor het verlies van een hele dag werk.","#UK businesses lose £10.5 billion annually due to data loss.2":"Bedrijven in het Verenigd Koninkrijk verliezen jaarlijks 10,5 miljard pond door gegevensverlies.2","#“The big thing is that the decisions made in the financial services industry can result in millions of dollars of difference in one direction or another. If systems are down and they can’t make a trade they’ve got a problem. If there’s a hiccup or a problem, being able to failover gets companies up and running. Knowledge is power and the data that they have is their knowledge.” – Paul Riedl, CEO, River Run Computers Inc.":"\"Het belangrijkste is dat de beslissingen die in de financiële dienstverlening worden genomen een verschil van miljoenen dollars in de ene of de andere richting kunnen betekenen. Als systemen uitvallen en ze geen handel kunnen drijven, hebben ze een probleem. Als er een hik of een probleem is, zorgt de mogelijkheid van failover ervoor dat bedrijven weer verder kunnen. Kennis is macht en de gegevens die ze hebben zijn hun kennis.\" - Paul Riedl, CEO, River Run Computers Inc.","#It’s time to safeguard the credibility of your company the same way you safeguard the credibility of your clients. Investing in intelligent business continuity with Datto is an investment in your business’ future.":"Het is tijd om de geloofwaardigheid van uw bedrijf op dezelfde manier veilig te stellen als de geloofwaardigheid van uw klanten. Investeren in intelligente bedrijfscontinuïteit met Datto is een investering in de toekomst van uw bedrijf.","#Outsource your company’s IT needs to an expert who has experience in the financial industry.":"Besteed de IT-behoeften van je bedrijf uit aan een expert met ervaring in de financiële sector.","#Don’t sacrifice quality to save money when purchasing hardware. It will benefit you (and your bottom line) to have strong technology in the long run.":"Offer kwaliteit niet op om geld te besparen bij de aanschaf van hardware. Op de lange termijn heb je baat bij sterke technologie (en je bedrijfsresultaten).","#When Crew Training International was hit with a ransomware attack.":"Toen Crew Training International werd getroffen door een ransomware-aanval.","#Tips and Tricks to Fill Your Pipeline":"Tips en trucs om je pijplijn te vullen","#Perform timely hardware and software updates, maintenance and backups.":"Tijdig hardware- en software-updates, onderhoud en back-ups uitvoeren.","#Have confidence that your practice is protected against any outage resulting from a disaster. Never worry about the potential financial consequences of such a disaster. Protect your business data no matter where it lives with Total Data Protection from Datto.":"Vertrouw erop dat uw praktijk beschermd is tegen uitval als gevolg van een ramp. Maak je nooit zorgen over de mogelijke financiële gevolgen van een dergelijke ramp. Bescherm uw bedrijfsgegevens, ongeacht waar ze zich bevinden, met Total Data Protection van Datto.","#Lead Generation Made MSPeasy | Datto":"Leadgeneratie voor MSP'ers eenvoudig gemaakt | Datto","#Why MSPs need social media":"Waarom MSP's sociale media nodig hebben","#As a financial services firm, your clients depend on your guidance to help them make the most out of their fiscal decisions. From accounting to hedge fund management, your clients gain peace of mind when advised properly. These relationships require trust, often built over time. What would happen if that trust were threatened? How long could you keep your clients at ease if they were unable to retrieve information or make withdrawals? What would happen if you couldn’t get their tax returns filed in time? What would happen if someone’s identity were stolen and you couldn’t access their information to stop it?":"Als financiële dienstverlener vertrouwen uw klanten op uw begeleiding om het beste uit hun fiscale beslissingen te halen. Van boekhouding tot het beheer van hedgefondsen, je klanten krijgen gemoedsrust als ze goed worden geadviseerd. Deze relaties vereisen vertrouwen, dat vaak in de loop der tijd is opgebouwd. Wat zou er gebeuren als dat vertrouwen in gevaar kwam? Hoe lang zou je je klanten op hun gemak kunnen stellen als ze niet in staat zouden zijn om informatie op te vragen of geld op te nemen? Wat zou er gebeuren als je hun belastingaangifte niet op tijd kon indienen? Wat zou er gebeuren als iemands identiteit werd gestolen en je geen toegang had tot hun informatie om dit te stoppen?","#A False Sense of Security":"Een vals gevoel van veiligheid","#“[The financial sector is] in some ways the perfect target for the crime,” said Mark Weil, chief executive of Marsh and chair of TheCityUK Cyber Taskforce. “You’ve got a concentration of data and money in the system which is going to attract criminals.”1":"\"[De financiële sector is] in sommige opzichten het perfecte doelwit voor de misdaad,\" zegt Mark Weil, chief executive van Marsh en voorzitter van TheCityUK Cyber Taskforce. \"Je hebt een concentratie van gegevens en geld in het systeem die criminelen aantrekt.\"1","#In the World Economic Forum (WEF)’s Global Risks Report 2016, company executives in eight countries, including Switzerland and Germany, named Cyber Security their top concern.4 Their concern seems justified as 2017 was a costly year for the financial services industry. The Ponemon Institute reported that the cost of cyber attacks in 2017 averaged to $18.28 million per financial services company5. These costly incidents seem to be on the rise, but there are some precautions you can take to safeguard your data:":"In het Global Risks Report 2016 van het World Economic Forum (WEF) noemden bedrijfsleiders in acht landen, waaronder Zwitserland en Duitsland, cyberveiligheid hun grootste zorg.4 Hun zorg lijkt gerechtvaardigd, want 2017 was een duur jaar voor de financiële dienstverleningssector. Het Ponemon Institute rapporteerde dat de kosten van cyberaanvallen in 2017 gemiddeld 18,28 miljoen dollar per financiële dienstverlener bedroegen5. Deze kostbare incidenten lijken toe te nemen, maar er zijn enkele voorzorgsmaatregelen die je kunt nemen om je gegevens te beschermen:","#Polarverse is an MSP located in Waterloo, Ontario, taking a personal and proactive approach to providing fully managed IT services and ransomware prevention to clients. Servicing small to midsize clients in the healthcare, manufacturing, and retail space, Polarverse above all – delivers peace of mind.":"Polarverse is een MSP gevestigd in Waterloo, Ontario, met een persoonlijke en proactieve aanpak voor het leveren van volledig beheerde IT-diensten en ransomwarepreventie aan klanten. Polarverse bedient kleine tot middelgrote klanten in de gezondheidszorg, productie en detailhandel en levert vooral gemoedsrust.","#The importance of social media management tools":"Het belang van tools voor het beheren van sociale media","#Content, email and SEO essentials":"Essentiële content, e-mail en SEO","#93% of companies that lose their data center for 10+ days file for bankruptcy within one year.3":"93% van de bedrijven die hun datacenter 10+ dagen kwijt zijn, gaan binnen een jaar failliet.3","#Best Practices for FInancial Services IT":"Best practices voor IT voor financiële diensten","#Need some help building your IT brand on social media? Well, you’ve come to the right place.":"Heb je hulp nodig bij het opbouwen van je IT-merk op sociale media? Dan bent u hier aan het juiste adres.","#If you forget to perform the backup or the backup process fails, you’re not protected.":"Als je vergeet om de back-up uit te voeren of als het back-upproces mislukt, ben je niet beschermd.","#If you only back up your raw data, rather than all your application and server configuration files, it could take several days to restore your practice —because you will also have to rebuild your servers, operating systems, applications, etc.":"Als je alleen een back-up maakt van je ruwe gegevens, in plaats van van al je applicatie- en serverconfiguratiebestanden, kan het meerdere dagen duren om je praktijk te herstellen - omdat je dan ook je servers, besturingssystemen, applicaties, etc. opnieuw moet opbouwen.","#If your company identifies as a business that doesn’t have the IT resources to effectively recover from a major outage, make sure you’re weighing all of the factors around the costs of downtime. Here are the facts:":"Als jouw bedrijf zich identificeert als een bedrijf dat niet over de IT-resources beschikt om effectief te herstellen van een grote storing, zorg er dan voor dat je alle factoren rond de kosten van downtime tegen elkaar afweegt. Dit zijn de feiten:","#Financial Services Firm? Add Business Continuity to Your Bottom Line | Datto":"Financiële dienstverlener? Voeg bedrijfscontinuïteit toe aan uw bedrijfsresultaat | Datto","#Polarverse is an MSP located in Waterloo, Ontario, taking a personal and proactive approach to providing fully managed IT services and ransomware prevention to clients.":"Polarverse is een MSP gevestigd in Waterloo, Ontario, met een persoonlijke en proactieve benadering voor het leveren van volledig beheerde IT-services en ransomwarepreventie aan klanten.","#Want to learn more? Download the full eBook.":"Meer weten? Download het volledige eBook.","#The Show Must Go On! Cloud Space Inc. Saves the Art of Banksy | Datto":"De show moet doorgaan! Cloud Space Inc. Redt de kunst van Banksy | Datto","#Watch a ransomcloud demo with Kevin Mitnick.":"Bekijk een ransomcloud-demo met Kevin Mitnick.","#How to create a lead generation plan":"Hoe maak je een leadgeneratieplan","#While you may be taking some precautions, such as securing and backing up your sensitive data, sometimes that’s not enough. There is a common misconception that data is safe if backed up once a day, but this outdated practice is no longer sufficient for several reasons:":"Hoewel je misschien een aantal voorzorgsmaatregelen neemt, zoals het beveiligen en back-uppen van je gevoelige gegevens, is dat soms niet genoeg. Er bestaat een wijdverbreid misverstand dat gegevens veilig zijn als er één keer per dag een back-up van wordt gemaakt, maar deze verouderde praktijk is om verschillende redenen niet langer toereikend:","#As a financial services firm, your clients depend on your guidance to help them make the most out of their fiscal decisions.":"Als financiële dienstverlener vertrouwen uw klanten op uw begeleiding om het beste uit hun fiscale beslissingen te halen.","#Social Media Made MSPeasy | Datto":"Sociale media voor MSP'ers | Datto","#Cloud Space Inc. is an MSP located in Toronto, Ontario, offering their clients a hands-on approach to delivering end-to-end managed services including business continuity, networking, and full infrastructure management. Steve Radonic, Chief Operations Officer of Cloud Space Inc., has been in business for over 25 years, protecting over 100 customers ranging from small to enterprise businesses in a variety of verticals including publishing, multimedia, entertainment, real estate, legal, and pharmaceutical.":"Cloud Space Inc. is een MSP gevestigd in Toronto, Ontario, die zijn klanten een hands-on aanpak biedt voor het leveren van end-to-end managed services, waaronder bedrijfscontinuïteit, netwerken en volledig infrastructuurbeheer. Steve Radonic, Chief Operations Officer van Cloud Space Inc., is al meer dan 25 jaar actief en beschermt meer dan 100 klanten, variërend van kleine tot grote bedrijven in verschillende sectoren, waaronder uitgeverijen, multimedia, entertainment, onroerend goed, juridische en farmaceutische bedrijven.","#Cloud Space Inc. is an MSP located in Toronto, Ontario, offering their clients a hands-on approach to delivering end-to-end managed services including business continuity, networking, and full infrastructure management.":"Cloud Space Inc. is een MSP gevestigd in Toronto, Ontario, die zijn klanten een hands-on aanpak biedt voor het leveren van end-to-end managed services, waaronder bedrijfscontinuïteit, netwerken en volledig infrastructuurbeheer.","#Lead generation is a major pain point for managed service providers (MSPs), who often lack the time and resources necessary to dedicate to marketing efforts. In this eBook, we highlight a wide variety of tried-and true-methods for driving solid prospects into your sales pipeline.":"Het genereren van leads is een groot pijnpunt voor managed service providers (MSP's), die vaak niet genoeg tijd en middelen hebben voor marketinginspanningen. In dit eBook belichten we een groot aantal beproefde methoden om solide prospects in uw verkooppijplijn te krijgen.","#Financial Services Firm? Add Business Continuity to Your Bottom Line":"Bedrijf in financiële dienstverlening? Voeg bedrijfscontinuïteit toe aan uw bedrijfsresultaat","#How Vulnerable Are You?":"Hoe kwetsbaar ben jij?","#Any company that has not recently re-assessed its backup and disaster recovery procedures should therefore do so in order to conform to these industry-standard best practices.":"Elk bedrijf dat zijn back-up- en noodherstelprocedures niet onlangs opnieuw heeft beoordeeld, zou dit moeten doen om te voldoen aan deze best practices die binnen de branche gebruikelijk zijn.","#Synoptek Anticipates a 30% Efficiency Gain with Unified PSA-RMM | Datto":"Synoptek verwacht 30% efficiëntiewinst met Unified PSA-RMM | Datto","#Two River Tech is an MSP that specializes in providing the best experience for customers moving to the cloud.":"Two River Tech is een MSP die gespecialiseerd is in het bieden van de beste ervaring voor klanten die overstappen naar de cloud.","#Two River Tech is an MSP that specializes in providing the best experience for customers moving to the cloud. One of the biggest gaps in service they’ve identified is the lack of easy recoverability in SaaS applications like Office 365. Watch to learn why Datto SaaS Protection is their go-to in protecting customer cloud data.":"Two River Tech is een MSP die gespecialiseerd is in het leveren van de beste ervaring voor klanten die overstappen naar de cloud. Een van de grootste hiaten in hun dienstverlening is het gebrek aan herstelmogelijkheden in SaaS-applicaties zoals Office 365. Lees waarom Datto SaaS Protection hun oplossing is voor het beschermen van cloudgegevens van klanten.","#When Crew Training International was hit with a ransomware attack, their MSP, masterIT sprang in to action and avoided downtime. Learn more in the video.":"Toen Crew Training International werd getroffen door een ransomware-aanval, kwam hun MSP, MasterIT, snel in actie en werd downtime voorkomen. Lees meer in de video.","#In this video, Patrick Murphy, President of Results Technology, discusses the ease of launching social and marketing campaigns through MarketNow.":"In deze video bespreekt Patrick Murphy, President van Results Technology, het gemak van het lanceren van sociale en marketingcampagnes via MarketNow.","#Datto SaaS Protection and Two River Technology Avoid Data Loss for Law Firm":"Datto SaaS Protection en Two River Technology voorkomen gegevensverlies voor advocatenkantoor","#NatureFresh™ Farms is a 175-acre sustainable greenhouse located in Leamington, Ontario and Delta, Ohio that grows a variety of tomatoes, bell peppers, and cucumber varieties.":"NatureFresh™ Farms is een duurzame kas van 175 hectare in Leamington, Ontario en Delta, Ohio, die een verscheidenheid aan tomaten, paprika's en komkommersoorten verbouwt.","#Datto Partner Discusses the Benefits of MarketNow":"Datto Partner bespreekt de voordelen van MarketNow","#MSP? Let’s face it. In order to be successful, today’s managed service providers must leverage the massive opportunity for increasing profitability.":"MSP? Laten we eerlijk zijn. Om succesvol te zijn, moeten de huidige managed service providers gebruik maken van de enorme mogelijkheid om hun winstgevendheid te verhogen.","#Disaster Recovery Tests Made MSPeasy | Datto":"Disaster Recovery Tests voor MSPeasy | Datto","#In our latest installment in the MSPeasy Series, we spoke with some Datto partners to get their tips and tricks to help you master DR testing.":"In onze laatste aflevering in de MSPeasy-serie spraken we met enkele Datto-partners voor hun tips en trucs om DR-tests onder de knie te krijgen.","#Datto Partner Discusses the Benefits of MarketNow | Datto":"Datto Partner bespreekt de voordelen van MarketNow | Datto","#MSP? Let’s face it. In order to be successful, today’s managed service providers must leverage the massive opportunity for increasing profitability through recurring revenue":"MSP? Laten we eerlijk zijn. Om succesvol te zijn, moeten de huidige managed service providers gebruik maken van de enorme mogelijkheid om de winstgevendheid te verhogen door middel van terugkerende inkomsten.","#On Technology Partners serves a wide range of clients in the Cleveland area. They were looking for a better way to provide their solution in a way that was more manageable, easy to implement, and easy for customers to understand. Without a full-time marketing staff, this was challenging for On Technology. With Datto and MarketNow, On Technology can reach their customers in a timely fashion .":"On Technology Partners bedient een breed scala aan klanten in de regio Cleveland. Ze waren op zoek naar een betere manier om hun oplossing aan te bieden op een manier die beter beheersbaar, eenvoudig te implementeren en voor klanten gemakkelijk te begrijpen was. Zonder fulltime marketingmedewerkers was dit een uitdaging voor On Technology. Met Datto en MarketNow kan On Technology hun klanten tijdig bereiken.","#Why you should document everything":"Waarom je alles moet documenteren","#Download your copy today!":"Download je exemplaar vandaag nog!","#How Datto and MarketNow Deliver for On Technology Partners | Datto":"Hoe Datto en MarketNow leveren voor On Technology Partners | Datto","#Recurring Revenue Made MSPeasy":"Terugkerende inkomsten voor MSP'ers gemakkelijk gemaakt","#Disaster Recovery Tests Made MSPeasy":"Tests voor noodherstel gemakkelijk gemaakt voor MSP","#The best pricing models for modern MSPs":"De beste prijsmodellen voor moderne MSP's","#The importance of DR testing":"Het belang van DR testen","#The purpose of IT disaster recovery (DR) testing is to discover flaws in your disaster recovery (DR) plan, so you can resolve them before they impact your ability to restore operations.":"Het doel van het testen van IT disaster recovery (DR) is om fouten in je disaster recovery (DR) plan te ontdekken, zodat je ze kunt oplossen voordat ze je vermogen om de activiteiten te herstellen beïnvloeden.","#How Datto and MarketNow Deliver for On Technology Partners":"Hoe Datto en MarketNow leveren voor On Technology Partners","#How to sell the MRR pricing model to customers/prospects":"Hoe het MRR-prijsmodel verkopen aan klanten/prospects","#Download today and be more profitable!":"Download vandaag nog en word winstgevender!","#On Technology Partners serves a wide range of clients in the Cleveland area.":"On Technology Partners bedient een breed scala aan klanten in de regio Cleveland.","#How to choose technology to facilitate testing":"Hoe technologie kiezen om testen te vergemakkelijken","#The purpose of IT disaster recovery (DR) testing is to discover flaws in your disaster recovery (DR) plan, so you can resolve them before they impact your ability to restore operations. For managed service providers, DR testing should be considered essential. Regular testing is the only way to be certain you can restore customer operations quickly following an outage.":"Het doel van het testen van IT disaster recovery (DR) is om fouten in je disaster recovery (DR) plan te ontdekken, zodat je ze kunt oplossen voordat ze je vermogen om de activiteiten te herstellen beïnvloeden. Voor managed service providers moeten DR-tests als essentieel worden beschouwd. Regelmatig testen is de enige manier om er zeker van te zijn dat u de activiteiten van klanten snel kunt herstellen na een storing.","#The MSP’s Guide to Driving Profits through MRR":"De gids voor MSP's om winst te maken via MRR","#How to be more profitable (while doing less!)":"Hoe je winstgevender kunt zijn (terwijl je minder doet!)","#Sawback IT and Datto Save Client From a Costly Mistake":"Sawback IT en Datto redden klant van kostbare fout","#Sawback IT, a division of LANslide Integration Services Inc., is an MSP located in Western Canada, offering business continuity and cyber security services to keep their clients up and running, uninterrupted.":"Sawback IT, een divisie van LANslide Integration Services Inc., is een MSP gevestigd in West-Canada en biedt bedrijfscontinuïteit en cyberbeveiligingsdiensten om hun klanten ononderbroken in bedrijf te houden.","#Sawback IT and Datto Save Client From a Costly Mistake | Datto":"Sawback IT en Datto redden klant van kostbare fout | Datto","#Hurricanes and coastal storms can wreak havoc across communities. After securing one’s personal safety and property, it’s important to consider the safety of your business. By securing your business before hurricanes happen, downtime experienced in the wake of disasters is minimized.":"Orkanen en kuststormen kunnen een ravage aanrichten in gemeenschappen. Nadat je je persoonlijke veiligheid en eigendommen hebt veiliggesteld, is het belangrijk om ook aan de veiligheid van je bedrijf te denken. Door je bedrijf te beveiligen voordat orkanen plaatsvinden, wordt de uitvaltijd na rampen geminimaliseerd.","#About risk factors associated with hurricanes":"Over risicofactoren in verband met orkanen","#Why Datto is the Perfect Partner for Canadian MSP | Datto":"Waarom Datto de perfecte partner is voor Canadese MSP | Datto","#CBM IT is an MSP located in Edmonton, Alberta, that offers a variety of managed services with around-the-clock monitoring and a proactive approach to keep their clients up and running and protected.":"CBM IT is een MSP gevestigd in Edmonton, Alberta, die een verscheidenheid aan beheerde services biedt met 24-uurs monitoring en een proactieve aanpak om hun klanten operationeel en beschermd te houden.","#How MSPs in Florida Can Add Value During Hurricane Season":"Hoe MSP's in Florida waarde kunnen toevoegen tijdens het orkaanseizoen","#Curtis Hemingway has been in the IT industry for about 30 years and currently serves as the IT Director for CBM. Hemingway has a small staff of only five, with roughly 30 managed service clients and over 100 break-fix clients that he is in the process of converting. According to Hemingway, the sweet spot for his staff is about 50-70 seats per client":"Curtis Hemingway werkt al zo'n 30 jaar in de IT-branche en is momenteel IT-directeur voor CBM. Hemingway heeft een kleine staf van slechts vijf mensen, met ongeveer 30 managed service klanten en meer dan 100 break-fix klanten die hij aan het omzetten is. Volgens Hemingway is de sweet spot voor zijn personeel ongeveer 50-70 seats per klant.","#Data protection solutions are essential for businesses of all sizes to implement, regardless of size, industry and geographic location. In this eBook, we’ll discuss the importance of business continuity rather than simple backup. We’ll also explain how to quickly evaluate your disaster recovery process and downtime costs to ensure you find the best solution for your needs.":"Oplossingen voor gegevensbescherming zijn essentieel voor bedrijven van alle groottes om te implementeren, ongeacht hun omvang, branche en geografische locatie. In dit eBook bespreken we het belang van bedrijfscontinuïteit in plaats van eenvoudige back-up. We leggen ook uit hoe je snel je disaster recovery-proces en de kosten van downtime kunt evalueren om er zeker van te zijn dat je de beste oplossing vindt voor jouw behoeften.","#How business continuity can keep your clients running during harsh weather":"Hoe bedrijfscontinuïteit uw klanten aan de gang kan houden tijdens zwaar weer","#The difference between backup and business continuity":"Het verschil tussen back-up en bedrijfscontinuïteit","#Tips to Safeguard Your Clients from Hurricanes":"Tips om uw klanten te beschermen tegen orkanen","#In this webinar you will learn:":"In dit webinar leer je het volgende:","#Why Datto is the Perfect Partner for Canadian MSP":"Waarom Datto de perfecte partner is voor Canadese MSP","#How MSPs in Florida Can Add Value During Hurricane Season thumbnail":"Hoe MSP's in Florida waarde kunnen toevoegen tijdens orkaanseizoen thumbnail","#Why Datto SaaS Protection is the Perfect Solution for Two River Tech | Datto":"Waarom Datto SaaS Protection de perfecte oplossing is voor Two River Tech | Datto","#The importance of warning times":"Het belang van waarschuwingstijden","#Watch the on-demand webinar for a deep dive into how Datto helps MSPs brave any storm.":"Bekijk de on-demand webinar voor een diepgaande duik in hoe Datto MSP's helpt elke storm te trotseren.","#Frank M. DeBenedetto is the founder and owner of Two River Technology Group, an MSP located in New Jersey. Many of Two River Tech’s customers are in the financial services and legal sectors, so the ability to maintain backups and review content from employee mailboxes is crucial from a compliance standpoint. In order to help his clients get the most out of their technologies and keep their businesses running, DeBenedetto knew his business needed to evolve.":"Frank M. DeBenedetto is de oprichter en eigenaar van Two River Technology Group, een MSP gevestigd in New Jersey. Veel van Two River Tech's klanten bevinden zich in de financiële dienstverlening en de juridische sector, dus de mogelijkheid om back-ups te maken en de inhoud van de mailboxen van werknemers te bekijken is cruciaal vanuit het oogpunt van compliance. Om zijn klanten te helpen het maximale uit hun technologieën te halen en hun bedrijf draaiende te houden, wist DeBenedetto dat zijn bedrijf moest evolueren.","#Notifiable Data Breaches":"Meldplicht datalekken","#For today’s businesses, data breaches play a large role in brand reputation, customer retention, and lost revenue due to downtime.":"Voor bedrijven spelen datalekken tegenwoordig een grote rol bij merkreputatie, klantenbinding en inkomstenverlies door downtime.","#Notifiable Data Breaches White Paper":"Witboek meldplicht datalekken","#Sales Made MSPeasy: essential selling tips to increase profits and drive new business.":"Sales Made MSPeasy: essentiële verkooptips om de winst te verhogen en nieuwe omzet te genereren.","#The biggest threats to your data":"De grootste bedreigingen voor uw gegevens","#In this white paper, you will learn:":"In deze whitepaper leer je het volgende:","#Backup vs Intelligent Business Continuity":"Back-up versus intelligente bedrijfscontinuïteit","#Why Datto SaaS Protection is the Perfect Solution for Two River Tech":"Waarom Datto SaaS Protection de perfecte oplossing is voor Two River Tech","#What the Notifiable Data Breach law means for businesses":"Wat de wet meldplicht datalekken betekent voor bedrijven","#What to look for a in a business continuity solution":"Wat te zoeken in een bedrijfscontinuïteitsoplossing","#Notifiable Data Breaches | Datto":"Meldingsplicht datalekken | Datto","#How to get ahead of breaches":"Hoe inbreuken voor te zijn","#The tools Datto provides to help our partners market their success":"De tools die Datto biedt om onze partners te helpen hun succes op de markt te brengen","#Hurricanes and coastal storms can wreak havoc across communities. After securing one’s personal safety and property, it’s important to consider the safety of your business.":"Orkanen en kuststormen kunnen een ravage aanrichten in gemeenschappen. Nadat je je persoonlijke veiligheid en eigendommen hebt veiliggesteld, is het belangrijk om na te denken over de veiligheid van je bedrijf.","#How MSPs in Florida Can Add Value During Hurricane Season | Datto":"Hoe MSP's in Florida waarde kunnen toevoegen tijdens het orkaanseizoen | Datto","#For today’s businesses, data breaches play a large role in brand reputation, customer retention, and lost revenue due to downtime. Reporting on data breaches hasn’t always been required, but under Australia’s 2018 Notifiable Data Breach (NDB) law, more businesses are now required to report them. The following white paper discusses the new law, and its impact on the current cybersecurity climate.":"Voor bedrijven spelen datalekken tegenwoordig een grote rol bij merkreputatie, klantenbinding en inkomstenverlies door downtime. Het melden van datalekken is niet altijd verplicht geweest, maar onder de Australische wet van 2018 op de meldplicht datalekken (Notifiable Data Breach, NDB) zijn meer bedrijven nu verplicht om dit te doen. De volgende whitepaper bespreekt de nieuwe wet en de impact ervan op het huidige cyberbeveiligingsklimaat.","#About common data breach myths":"Over mythes over datalekken","#Backup vs Intelligent Business Continuity | Datto":"Back-up vs Intelligente bedrijfscontinuïteit | Datto","#Frank M. DeBenedetto is the founder and owner of Two River Technology Group, an MSP located in New Jersey.":"Frank M. DeBenedetto is de oprichter en eigenaar van Two River Technology Group, een MSP gevestigd in New Jersey.","#Marketing Made MSPeasy: impactful marketing strategies to reach new prospects and attract new business.":"Marketing Made MSPeasy: impactvolle marketingstrategieën om nieuwe prospects te bereiken en nieuwe business aan te trekken.","#Lead Gen Made MSPeasy: Tips and tricks to fill your pipeline.":"Lead Gen Made MSPeasy: Tips en trucs om je pijplijn te vullen.","#For MSPs, the decision to bundle services isn’t black and white. Bundled, À la carte, a combo of both – which one is right for your business? Find out! In Bundled Services Made MSPeasy, we uncover the pricing and packaging strategies for industry-leading MSPs so you can make an informed decision based on your needs.":"Voor MSP's is de beslissing om diensten te bundelen niet zwart-wit. Gebundeld, à la carte, een combinatie van beide - wat is de juiste keuze voor uw bedrijf? Ontdek het! In Gebundelde services voor MSP's onthullen we de prijs- en verpakkingsstrategieën van toonaangevende MSP's, zodat u een weloverwogen beslissing kunt nemen op basis van uw behoeften.","#For MSPs, the decision to bundle services isn’t black and white. Bundled, À la carte, a combo of both - which one is right for your business?":"Voor MSP's is de beslissing om diensten te bundelen niet zwart-wit. Gebundeld, à la carte, een combinatie van beide - wat is de juiste keuze voor uw bedrijf?","#Strategic Micro Systems and Datto Provide Networking for Racing Series":"Strategic Micro Systems en Datto bieden netwerken voor raceseries","#Datto and GCS Protect Urology Office and Avoid Downtime":"Datto en GCS beschermen Urologiekantoor en voorkomen downtime","#5 MSP Service Packages that Sell":"5 MSP-servicepakketten die verkopen","#When it comes to the healthcare industry, downtime is not an option. Healthcare providers rely on access to patient records and treatment information.":"In de gezondheidszorg is stilstand geen optie. Zorgverleners zijn afhankelijk van toegang tot patiëntendossiers en behandelingsinformatie.","#Are you an MSP looking to make 2022 your best year yet? Our Sales and Marketing Success Kit contains some of our most popular eBooks. This kit features tips, templates and best practices from respected MSPs who’ve experienced it all. Download these game-changing guides today! The success kit contains four ebooks, including:":"Wilt u als MSP van 2022 uw beste jaar ooit maken? Onze Sales and Marketing Success Kit bevat een aantal van onze populairste eBooks. Deze kit bevat tips, sjablonen en best practices van gerespecteerde MSP's die het allemaal al hebben meegemaakt. Download deze gidsen vandaag nog! De succeskit bevat vier ebooks, waaronder:","#MSP Pricing and Packaging Tips for Success":"MSP-prijsstelling en verpakkingstips voor succes","#Learn more in the video below.":"Lees meer in de video hieronder.","#Why Lanetco Partners with Datto":"Waarom Lanetco samenwerkt met Datto","#Lanetco Computer Networks Inc. is an MSP in Toronto, Ontario. Early on, Lanetco used various cloud backup solutions along with Datto.":"Lanetco Computer Networks Inc. is een MSP in Toronto, Ontario. In het begin gebruikte Lanetco verschillende cloudback-upoplossingen samen met Datto.","#The Sales and Marketing MSP Success Kit":"De MSP-succeskit voor verkoop en marketing","#Pricing Made MSPeasy: Discover the best pricing model for your needs.":"Pricing Made MSPeasy: Ontdek het beste prijsmodel voor uw behoeften.","#The North American Ferrari Challenge is a highly competitive racing series.":"De Noord-Amerikaanse Ferrari Challenge is een zeer competitieve raceserie.","#Why centreRED IT Recommends Datto | Datto":"Waarom centrumRED IT Datto aanbeveelt","#The Sales and Marketing MSP Success Kit | Datto":"De verkoop- en marketingkit voor MSP-successen | Datto","#Impactful Tips and Templates for MSP Success":"Effectieve tips en sjablonen voor MSP-succes","#Strategic Micro Systems and Datto Provide Networking for Racing Series | Datto":"Strategic Micro Systems en Datto bieden netwerken voor raceseries | Datto","#When it comes to the healthcare industry, downtime is not an option.":"In de gezondheidszorg is stilstand geen optie.","#Bundled Services Made MSPeasy | Datto":"Gebundelde services voor MSP'ers | Datto","#The North American Ferrari Challenge is a highly competitive racing series. The racing teams require state-of-the-art technology to deliver instant results and stay ahead of the competition.":"De Noord-Amerikaanse Ferrari Challenge is een zeer competitieve raceserie. De raceteams hebben ultramoderne technologie nodig om direct resultaat te boeken en de concurrentie voor te blijven.","#Lanetco Computer Networks Inc. is an MSP in Toronto, Ontario.":"Lanetco Computer Networks Inc. is een MSP in Toronto, Ontario.","#Datto and GCS Protect Urology Office and Avoid Downtime | Datto":"Datto en GCS beschermen Urologiekantoor en voorkomen downtime | Datto","#Are you an MSP looking to make 2022 your best year yet? Our Sales and Marketing Success Kit contains some of our most popular eBooks.":"Wilt u als MSP van 2022 uw beste jaar ooit maken? Onze Sales and Marketing Success Kit bevat een aantal van onze populairste eBooks.","#Making the Case for a La Carte":"Een lans breken voor à la carte","#NetWize Protects Health Clinic Thanks to Datto":"NetWize beschermt kliniek dankzij Datto","#Kent Forster is the CEO of centreRED IT, a Datto Partner and MSP located in Canberra, Australia.":"Kent Forster is de CEO van centreRED IT, een Datto Partner en MSP gevestigd in Canberra, Australië.","#Before working with Datto, centreRED was trying various BDR technologies that didn’t quite live up to the standard they were looking for.":"Voordat ze met Datto werkten, probeerde CenterRED verschillende BDR-technologieën die niet helemaal voldeden aan de standaard die ze zochten.","#And More!":"En meer!","#The Pros and Cons of Bundling IT Services":"De voor- en nadelen van het bundelen van IT-services","#Why centreRED IT Recommends Datto":"Waarom centrumRED IT Datto aanbeveelt","#Why Lanetco Partners with Datto | Datto":"Waarom Lanetco samenwerkt met Datto","#Advanced Health Clinic is an Integrative Medicine Clinic serving clients all over the world. Their patients rely various types of treatments for their healthcare needs.":"Advanced Health Clinic is een kliniek voor integratieve geneeskunde die cliënten over de hele wereld bedient. Hun patiënten vertrouwen op verschillende soorten behandelingen voor hun gezondheidsbehoeften.","#Advanced Health Clinic is an Integrative Medicine Clinic serving clients all over the world.":"Advanced Health Clinic is een kliniek voor integratieve geneeskunde met cliënten over de hele wereld.","#Kent Forster is the CEO of centreRED IT, a Datto Partner and MSP located in Canberra, Australia.":"Kent Forster is de CEO van centreRED IT, een Datto Partner en MSP gevestigd in Canberra, Australië.","#Terry Cole is the Owner and Founder of Cole Informatics, an MSP located in Tennessee.":"Terry Cole is de eigenaar en oprichter van Cole Informatics, een MSP gevestigd in Tennessee.","#How Datto Networking Delivers for IT Partners":"Hoe Datto Networking levert voor IT-partners","#Terry Cole is the Owner and Founder of Cole Informatics, an MSP located in Tennessee. Originally, Terry only had one client using a Datto SIRIS device. Learn why Terry decided to do a full fleet migration to Datto.":"Terry Cole is de eigenaar en oprichter van Cole Informatics, een MSP in Tennessee. Oorspronkelijk had Terry slechts één klant die een Datto SIRIS-apparaat gebruikte. Lees waarom Terry besloot een volledige vlootmigratie naar Datto uit te voeren.","#For IT Partners, delivering uptime to their customers is the primary focus.":"Voor IT-partners staat het leveren van uptime aan hun klanten voorop.","#Why Cole Informatics Chose Datto | Datto":"Waarom Cole Informatics voor Datto heeft gekozen","#Why Cole Informatics Chose Datto":"Waarom Cole Informatics voor Datto heeft gekozen","#Why a Fire is No Match for BDR":"Waarom een brand geen partij is voor BDR","#Steve Coker goes above and beyond to protect his clients from downtime.":"Steve Coker gaat verder dan zijn neus lang is om zijn klanten te beschermen tegen downtime.","#Why a Fire is No Match for BDR | Datto":"Waarom een brand geen partij is voor BDR | Datto","#The Essential Cybersecurity Toolkit for SMBs":"De essentiële toolkit voor cyberbeveiliging in het MKB","#Quick and easy tips for setting up a cybersecurity training program":"Snelle en eenvoudige tips voor het opzetten van een trainingsprogramma voor cyberbeveiliging","#In this toolkit, you will learn:":"In deze toolkit leert u het volgende:","#How Datto Networking Delivers for IT Partners | Datto":"Hoe Datto Networking levert voor IT-partners | Datto","#Essential solutions for total data protection":"Essentiële oplossingen voor totale gegevensbescherming","#From Phishing to Malvertising – how to spot (and avoid) a cyber scam!":"Van phishing tot malvertising - hoe herken (en vermijd) je cyberoplichting!","#Steve Coker goes above and beyond to protect his clients from downtime. Coker is the President and founder of Datacom Limited, a managed service provider (MSP) located in Toronto. Datacom provides IT and data protection services. When a customer’s business was threatened by a fire recently, Datacom’s experience and dedication kept their doors open and avoided downtime.":"Steve Coker gaat verder dan zijn neus lang is om zijn klanten te beschermen tegen downtime. Coker is de president en oprichter van Datacom Limited, een managed service provider (MSP) gevestigd in Toronto. Datacom levert diensten op het gebied van IT en gegevensbescherming. Toen het bedrijf van een klant onlangs werd bedreigd door een brand, hielden de ervaring en toewijding van Datacom de deuren open en werd downtime voorkomen.","#For IT Partners, delivering uptime to their customers is the primary focus. This often involves addressing the disjointedness that small and medium sized businesses have in their IT environments. That’s why managed networking through Datto Networking is the perfect solution for IT Partners.":"Voor IT-partners staat het leveren van uptime aan hun klanten voorop. Dit houdt vaak in dat de onsamenhangendheid van kleine en middelgrote bedrijven in hun IT-omgevingen moet worden aangepakt. Daarom is managed networking via Datto Networking de perfecte oplossing voor IT-partners.","#The Essential Cybersecurity Toolkit for SMBs | Datto":"De essentiële toolkit voor cyberbeveiliging voor het MKB | Datto","#How Datto & IT Partners Keeps Griffin Transportation on the Road":"Hoe Datto & IT Partners Griffin Transportation op de weg houden","#With cyber attacks on the rise, it’s more important than ever to make sure your customers are properly protected. With this great cybersecurity toolkit, access the tools to educate SMBs all about protecting their business (and data) from this growing threat before it’s too late.":"Nu cyberaanvallen toenemen, is het belangrijker dan ooit om ervoor te zorgen dat uw klanten goed beschermd zijn. Met deze geweldige toolkit voor cyberbeveiliging hebt u toegang tot de tools om MKB's alles te leren over het beschermen van hun bedrijf (en gegevens) tegen deze groeiende dreiging voordat het te laat is.","#With cyber attacks on the rise, it’s more important than ever to make sure your customers are properly protected.":"Nu cyberaanvallen toenemen, is het belangrijker dan ooit om ervoor te zorgen dat je klanten goed beschermd zijn.","#The Essential Cybersecurity Toolkit for SMBs.":"De essentiële toolkit voor cyberbeveiliging voor het MKB.","#Does your company operate on Microsoft Office 365? Ransomware attacks are on the rise, and ensuring that data created and stored in the cloud is becoming more challenging than ever. This eBook outlines a best practices that all companies should be implementing to ensure their data is secure and accessible, no matter what happens.":"Werkt uw bedrijf met Microsoft Office 365? Ransomware-aanvallen nemen toe en het wordt moeilijker dan ooit om ervoor te zorgen dat gegevens die in de cloud zijn gemaakt en opgeslagen, veilig zijn. In dit eBook worden best practices beschreven die alle bedrijven zouden moeten implementeren om ervoor te zorgen dat hun gegevens veilig en toegankelijk zijn, wat er ook gebeurt.","#How to thwart ransomware attacks lurking in your email":"Hoe u ransomware-aanvallen in uw e-mail kunt verijdelen","#Griffin Transportation relies on connectivity and must avoid downtime at all costs. Luckily, IT Partners and Datto are able to keep their business running.":"Griffin Transportation is afhankelijk van connectiviteit en moet koste wat het kost downtime voorkomen. Gelukkig kunnen IT Partners en Datto hun bedrijf draaiende houden.","#Ransomware & Microsoft 365 for Business":"Ransomware & Microsoft 365 voor bedrijven","#Download today!":"Download vandaag nog!","#Why running regular system updates is crucial":"Waarom regelmatige systeemupdates cruciaal zijn","#Does your company operate on Microsoft Office 365? Ransomware attacks are on the rise, and ensuring that data created and stored in the cloud is becoming more challenging than ever.":"Werkt uw bedrijf met Microsoft Office 365? Ransomware-aanvallen nemen toe en het wordt moeilijker dan ooit om ervoor te zorgen dat gegevens die in de cloud zijn gemaakt en opgeslagen, veilig zijn.","#Ways to recover if ransomware breaks though":"Manieren om te herstellen als ransomware doorbreekt","#Internet access is critical for Grand Rapids, MI based Griffin Transportation and its subsidiaries Accurate Truck Service and River City Equipment Sales. How critical? “We can lose as much as $100,000 an hour if we don’t have connectivity,” said founder and president Craig Scholten. “It’s vital to our businesses.”":"Internettoegang is van cruciaal belang voor Griffin Transportation uit Grand Rapids, MI en haar dochterondernemingen Accurate Truck Service en River City Equipment Sales. Hoe cruciaal? \"We kunnen wel 100.000 dollar per uur verliezen als we geen verbinding hebben\", zegt oprichter en voorzitter Craig Scholten. \"Het is van vitaal belang voor onze bedrijven.\"","#We picked the brains of a few of Datto’s most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users. One of those partners was David Pence, CEO of Acumen IT. Acumen is an IT service provider located in North Carolina, serving a number of verticals but mainly focusing on manufacturing and distribution.":"We hebben de hersenen geplukt van een paar van Datto's meest succesvolle partners over hun go-to strategieën voor het verkopen van back-up en disaster recovery oplossingen (datto) aan terughoudende eindgebruikers. Een van deze partners was David Pence, CEO van Acumen IT. Acumen is een IT-dienstverlener gevestigd in North Carolina, die een aantal branches bedient, maar zich voornamelijk richt op productie en distributie.","#Iraq":"Irak","#*Your contact information will never be shared. View Privacy Policy":"*Uw contactgegevens worden nooit gedeeld. Privacybeleid bekijken","#How to sell your value (not your solutions)":"Hoe u uw waarde verkoopt (niet uw oplossingen)","#Republic":"Republiek","#South Sudan":"Zuid-Soedan","#The MSP's Two-One BDR Sales Pitch":"De twee-in-één BDR-verkoop pitch van de MSP","#We picked the brains of a few of Datto's most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users.":"We hebben de hersenen geplukt van een paar van Datto's meest succesvolle Partners over hun go-to strategieën voor het verkopen van back-up en disaster recovery-oplossingen (d.w.z. Datto) aan terughoudende eindgebruikers.","#Somalia":"Somalië","#Yemen":"Jemen","#MSP bundles that sell":"MSP-bundels die verkopen","#No":"Geen","#Looking to drive more MRR to your MSP? Learn how networking products can boost your bottom line in this great guide, featuring tips and best practices for adding managed networking to your list of services. Hint, hint – it’s all about your sales strategy.":"Wil je meer MRR genereren voor je MSP? Leer hoe netwerkproducten je bottom line kunnen verhogen in deze geweldige gids, met tips en best practices voor het toevoegen van managed networking aan je lijst met services. Hint, hint - het draait allemaal om je verkoopstrategie.","#The key verticals to target":"De belangrijkste verticale markten waarop u zich moet richten","#Demos are on Tuesdays at 2pm ET / 11am PT":"Demo's zijn op dinsdag om 14:00 ET / 11:00 PT","#Ransomware Protection Made MSPeasy":"Bescherming tegen ransomware gemakkelijk gemaakt voor MSP","#Internet access is critical for Grand Rapids, MI based Griffin Transportation and its subsidiaries Accurate Truck Service and River City Equipment Sales.":"Internettoegang is van cruciaal belang voor Griffin Transportation uit Grand Rapids, MI en haar dochterondernemingen Accurate Truck Service en River City Equipment Sales.","#Please select an available time.":"Selecteer een beschikbaar tijdstip.","#I agree to receive promotional emails from Kaseya.*":"Ik ga akkoord met het ontvangen van promotionele e-mails van Kaseya.*","#How to Sell Value (Not Products) to Drive MRR":"Hoe waarde (geen producten) verkopen om MRR te stimuleren","#How to Sell Value (Not Products) to Drive MRRLooking to drive more MRR to your MSP?":"Hoe waarde te verkopen (geen producten) om MRR te genereren Wil je meer MRR genereren voor je MSP?","#Register now":"Nu registreren","#Networking Sales Made MSPeasy | Datto":"Verkoop van netwerken gemakkelijk gemaakt voor MSP | Datto","#How many endpoints do you manage?":"Hoeveel eindpunten beheert u?","#Are you a Managed Service Provider?":"Ben jij een Managed Service Provider?","#Submit form to schedule.":"Formulier indienen om in te plannen.","#Page 10":"Pagina 10","#Date and Time":"Datum en tijd","#June 16, 2015 at 2pm ET / 11am PT":"16 juni 2015 om 14:00 ET / 11:00 PT","#Teknologize Inc., a WA-based Datto partner, recently deployed over 30 Datto AP60 Access Points in a housing facility for government researchers in Richland, WA.":"Teknologize Inc., een in WA gevestigde partner van Datto, heeft onlangs meer dan 30 Datto AP60 Access Points ingezet in een huisvestingsfaciliteit voor overheidsonderzoekers in Richland, WA.","#While their field teams are out training organizations to protect themselves, their internal IT team works to protect their data. Systems and Automation Specialist, Nathan Wysocki joined the Alice Training team as they were migrating over to Office 365. On a day-to-day basis, the company’s transactions, both internally and externally, are booming. With a large number of remote employees, SaaS applications keep everyone connected.":"Terwijl hun buitenteams organisaties trainen om zichzelf te beschermen, werkt hun interne IT-team aan de bescherming van hun gegevens. Systems and Automation Specialist Nathan Wysocki kwam bij het Alice Training team toen ze migreerden naar Office 365. De dagelijkse transacties van het bedrijf, zowel intern als extern, nemen een hoge vlucht. Met een groot aantal werknemers op afstand houden SaaS-applicaties iedereen verbonden.","#Avoiding Downtime in the Canadian Arctic":"Stilstand voorkomen in het Canadese Noordpoolgebied","#When Atlantic Canadian value-added reseller IMP Solutions decided to build their own MSP practice, they needed clear guidance for their new service.":"Toen de Atlantisch-Canadese value-added reseller IMP Solutions besloot zijn eigen MSP-praktijk op te bouwen, hadden ze duidelijke richtlijnen nodig voor hun nieuwe service.","#How Datto Protects Alice Training in Office 365":"Hoe Datto de training van Alice in Office 365 beschermt","#One of Wysocki’s first tasks was to make sure a third-party backup solution was in place for Office 365. Fully aware of SaaS capabilities, Wysocki knew that just because data was stored in the cloud, did not guarantee it was secure. Prior to Office 365, the Alice Training Institute was using a third-party backup tool for G Suite.":"Een van Wysocki's eerste taken was ervoor te zorgen dat er een back-upoplossing van een derde partij was voor Office 365. Wysocki was zich volledig bewust van de mogelijkheden van SaaS, maar wist ook dat het feit dat gegevens in de cloud werden opgeslagen niet garandeerde dat ze veilig waren. Voorafgaand aan Office 365 gebruikte het Alice Training Institute een back-uptool van een derde partij voor G Suite.","#How Datto Protects Alice Training in Office 365 | Datto":"Hoe Datto de training van Alice in Office 365 beschermt | Datto","#Teknologize Inc., a WA-based Datto partner, recently deployed over 30 Datto AP60 Access Points in a housing facility for government researchers in Richland, WA. The installation posed some challenges, according to Senior Network Engineer, Daniel Morgan. “There were a number of issues we had to work around,” he said. “But mesh networking was well suited to address them. We looked at Ruckus and Xirrus as well, but ultimately chose Datto for the mesh capability.”":"Teknologize Inc., een in WA gevestigde partner van Datto, heeft onlangs meer dan 30 Datto AP60 Access Points geïmplementeerd in een huisvestingsfaciliteit voor overheidsonderzoekers in Richland, WA. De installatie bracht een aantal uitdagingen met zich mee, volgens Daniel Morgan, Senior Network Engineer. \"Er waren een aantal problemen waar we omheen moesten werken,\" zei hij. \"Maar mesh-netwerken waren zeer geschikt om ze aan te pakken. We keken ook naar Ruckus en Xirrus, maar kozen uiteindelijk voor Datto vanwege de mesh-mogelijkheden.\"","#Protecting your clients’ data can be a challenging task with threats like ransomware, hardware issues, user errors, and more.":"Het beschermen van de gegevens van je klanten kan een uitdagende taak zijn met bedreigingen zoals ransomware, hardwareproblemen, gebruikersfouten en meer.","#The Alice Training Institute is a national organization that trains businesses across the healthcare, government, and higher education industries on proactive response strategies for active shooter events.":"Het Alice Training Institute is een nationale organisatie die bedrijven in de gezondheidszorg, de overheid en het hoger onderwijs traint in proactieve responsstrategieën voor actieve schutters.","#According to Paul Brunet, one of the owners at GWNTC, they have recently expanded to support clients in the Nunavut territory which is located in the Canadian Arctic. The elements in this region are very treacherous with frigid temperatures, blizzards, and poor Internet connectivity, amongst other challenges.":"Volgens Paul Brunet, een van de eigenaren van GWNTC, zijn ze onlangs uitgebreid om klanten in Nunavut, een gebied in het Canadese noordpoolgebied, te ondersteunen. De elementen in deze regio zijn erg verraderlijk, met onder andere ijzige temperaturen, sneeuwstormen en een slechte internetverbinding.","#Protecting your clients’ data can be a challenging task with threats like ransomware, hardware issues, user errors, and more. Add subzero temperatures and unforgiving weather to the mix, and you’re taking the threat to a whole new level. This is the harsh reality for Great White North Technology Consulting Inc., a managed service provider (MSP) located in Timmins, Ontario.":"Het beschermen van de gegevens van uw klanten kan een uitdagende taak zijn met bedreigingen zoals ransomware, hardwareproblemen, gebruikersfouten en nog veel meer. Voeg daar temperaturen onder nul en onvergeeflijke weersomstandigheden aan toe en u tilt de dreiging naar een heel nieuw niveau. Dit is de harde realiteit voor Great White North Technology Consulting Inc., een managed service provider (MSP) gevestigd in Timmins, Ontario.","#Avoiding Downtime in the Canadian Arctic | Datto":"Downtime voorkomen in het Canadese Noordpoolgebied | Datto","#GWNTC has had success in this region because they understand the specific challenges their customers are facing. “Thanks to Datto, we have a solution that is robust in this environment which requires minimal on-site visits. We can essentially set it and forget it without having to constantly babysit the appliance,” he said.":"GWNTC heeft succes in deze regio omdat ze de specifieke uitdagingen van hun klanten begrijpen. \"Dankzij Datto hebben we een oplossing die robuust is in deze omgeving en die minimale on-site bezoeken vereist. We kunnen het in wezen instellen en vergeten zonder constant op het apparaat te moeten passen,\" zei hij.","#Hit the Bricks with Datto Networking | Datto":"Aan de slag met Datto Networking | Datto","#Hit the Bricks with Datto Networking":"Aan de slag met Datto Networking","#CLARCOR is a $3.37 billion industrial filter manufacturer that sprawls across 20 countries with over 100 operating facilities and 6,000 employees. For its complex technology systems and requirements, CLARCOR relies on Datto partner Mirazon to provide consulting and assistance to keep everything running smoothly. For CLARCOR’s backup and disaster recovery needs, the Mirazon team recommended a combined solution of enterprise backup software and Datto SIRIS appliances.":"CLARCOR is een producent van industriële filters ter waarde van $3,37 miljard, verspreid over 20 landen met meer dan 100 vestigingen en 6000 werknemers. Voor zijn complexe technologische systemen en vereisten vertrouwt CLARCOR op Datto-partner Mirazon voor advies en assistentie om alles soepel te laten verlopen. Voor CLARCOR's behoeften aan back-up en disaster recovery adviseerde het Mirazon team een gecombineerde oplossing van enterprise back-up software en Datto SIRIS appliances.","#The MSP’s Guide to Saving the Day":"De MSP-gids om de dag te redden","#Ransomware Protection Made MSPeasy | Datto":"Bescherming tegen Ransomware gemakkelijk gemaakt voor MSP | Datto","#For IT service professionals, the dramatic rise in ransomware attacks represents an opportunity to protect SMBs from a business crippling virus while generating more profits for themselves.":"Voor IT-serviceprofessionals is de dramatische toename van ransomware-aanvallen een kans om MKB-bedrijven te beschermen tegen een bedrijfsverlammend virus en tegelijkertijd meer winst voor zichzelf te genereren.","#“With some of their previous solutions, we were constantly working back and forth to get these functioning correctly to protect our clients. I came across Datto through a peer group, and have been extremely pleased,” said May.":"\"Met sommige van hun vorige oplossingen moesten we constant heen en weer werken om deze correct te laten functioneren om onze klanten te beschermen. Ik kwam Datto tegen via een groep collega's, en ik ben zeer tevreden\", aldus May.","#When Atlantic Canadian value-added reseller IMP Solutions decided to build their own MSP practice, they needed clear guidance for their new service. IMP hired Jeremy Agnew as a Network Operations Center Manager, trusting his ability to launch the program and provide comprehensive managed IT solutions in the local small to midsized business market.":"Toen de Atlantisch-Canadese value-added reseller IMP Solutions besloot zijn eigen MSP-praktijk op te bouwen, hadden ze duidelijke begeleiding nodig voor hun nieuwe service. IMP nam Jeremy Agnew aan als Network Operations Center Manager en vertrouwde op zijn vermogen om het programma te lanceren en uitgebreide beheerde IT-oplossingen te bieden in de lokale markt van kleine tot middelgrote bedrijven.","#CLARCOR is a $3.37 billion industrial filter manufacturer that sprawls across 20 countries with over 100 operating facilities and 6,000 employees.":"CLARCOR is een producent van industriële filters ter waarde van $3,37 miljard, verspreid over 20 landen met meer dan 100 vestigingen en 6.000 werknemers.","#“If we hadn’t taken the steps to implement a Datto, they would have been down for several days at least. It would have been a true disaster for the company,” said May.":"\"Als we geen stappen hadden ondernomen om een Datto te implementeren, zouden ze op zijn minst enkele dagen down zijn geweest. Het zou een ware ramp voor het bedrijf zijn geweest,\" aldus May.","#How A Swift BCDR Plan Prevents Downtime | Datto":"Hoe een snel BCDR-plan downtime voorkomt | Datto","#IMP Solutions Finds Success Moving From VAR To Managed Services | Datto":"IMP Solutions heeft succes met de overstap van VAR naar Managed Services | Datto","#Enterprise Backup or Datto BDR?":"Enterprise Backup of Datto BDR?","#How A Swift BCDR Plan Prevents Downtime":"Hoe een snel BCDR-plan downtime voorkomt","#Swift Chip quickly responded to the situation, and within 30 minutes had them running off the SIRIS device. Business was back to normal and they barely saw any downtime. According to May, it was a great success all around.":"Swift Chip reageerde snel op de situatie en binnen 30 minuten draaiden ze met het SIRIS-apparaat. De zaken gingen weer normaal en er was nauwelijks downtime. Volgens May was het al met al een groot succes.","#Sure enough, only two weeks later in the middle of the migration, the nonprofit’s server crashed.":"En inderdaad, slechts twee weken later, midden in de migratie, crashte de server van de non-profit.","#For May and his clients, Datto has been a lifesaver. Whether it’s the online training or the ease-of-use with devices, May says the products are rock solid. In addition, Datto being channel-only is a major factor in his partnership. And of course, if something goes wrong, tech support is there to help.":"Voor May en zijn klanten is Datto een redder in nood geweest. Of het nu gaat om de online training of het gebruiksgemak met apparaten, May zegt dat de producten ijzersterk zijn. Daarnaast is het feit dat Datto alleen voor kanalen werkt een belangrijke factor in zijn partnerschap. En natuurlijk, als er iets misgaat, is er technische ondersteuning om te helpen.","#For IT service professionals, the dramatic rise in ransomware attacks represents an opportunity to protect SMBs from a business crippling virus while generating more profits for themselves. In our new eBook, Ransomware Made MSPeasy, we offer tried-and-true advice for informing your customers and prospects about the ransomware threat and the importance of investing in security, backup and recovery solutions.":"Voor IT-serviceprofessionals is de dramatische toename van ransomware-aanvallen een kans om MKB-bedrijven te beschermen tegen een bedrijfsverlammend virus en tegelijkertijd meer winst voor zichzelf te genereren. In ons nieuwe eBook, Ransomware Made MSPeasy, bieden we beproefd advies om uw klanten en prospects te informeren over de ransomware-bedreiging en het belang van investeren in oplossingen voor beveiliging, back-up en herstel.","#True and scary malware stats to share with non-believers":"Waargebeurde en enge malware-statistieken om te delen met ongelovigen","#According to May, “We hadn’t finished the migration yet, so they were still relying on the server for email. When the server finally died, we were able to address it immediately and avoid a major catastrophe.”":"Volgens May: \"We waren nog niet klaar met de migratie, dus ze vertrouwden nog steeds op de server voor e-mail. Toen de server het uiteindelijk begaf, konden we het meteen aanpakken en een grote catastrofe voorkomen.\"","#Enterprise Backup or Datto BDR? | Datto":"Enterprise Backup of Datto BDR? | Datto","#IMP Solutions Finds Success Moving From VAR To Managed Services":"IMP Solutions heeft succes met de overstap van VAR naar Managed Services","#The leading causes of ransomware infections within SMBs":"De belangrijkste oorzaken van ransomware-infecties in het MKB","#Thanks to Swift Chip and Datto, May’s clients can rest easy knowing they have a premiere BCDR solution to back them up.":"Dankzij Swift Chip en Datto kunnen de klanten van May gerust zijn in de wetenschap dat ze een eersteklas BCDR-oplossing hebben om hen te ondersteunen.","#Cole also explained that the customers with file-based agents who were on eFolder can more easily scale at the same monthly fee using a Datto ALTO. They are no longer limited by a lack of data space. With Datto’s private 190+ PB cloud, Cole can offer customers as much space as they need to store their data. The ability to leverage Datto’s data centers gives both Cole and his customers the room they need to grow their businesses.":"Cole legde ook uit dat de klanten met file-based agents die op eFolder zaten gemakkelijker kunnen schalen tegen hetzelfde maandelijkse tarief met een Datto ALTO. Ze worden niet langer beperkt door een gebrek aan dataruimte. Met Datto's private 190+ PB cloud kan Cole klanten zoveel ruimte bieden als ze nodig hebben om hun gegevens op te slaan. De mogelijkheid om gebruik te maken van Datto's datacenters geeft zowel Cole als zijn klanten de ruimte die ze nodig hebben om hun bedrijf te laten groeien.","#The three-pronged approach to educating end users":"De drieledige aanpak voor het opleiden van eindgebruikers","#The switch to Datto certainly paid off for Swift Chip and one of their nonprofit customers when the client was preparing to migrate an email server to Office 365. According to May, the client had a failing infrastructure without any business continuity and disaster recovery (BCDR) solution, so he didn’t have a good feeling about taking on the migration. May suggested they implement a Datto SIRIS to cover any bases during the process and to protect their data moving forward.":"De overstap naar Datto heeft zeker zijn vruchten afgeworpen voor Swift Chip en een van hun non-profit klanten toen de klant zich voorbereidde op de migratie van een e-mailserver naar Office 365. Volgens May had de klant een falende infrastructuur zonder enige oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), dus hij had geen goed gevoel over de migratie. May stelde voor dat ze een Datto SIRIS zouden implementeren om zich in te dekken tijdens het proces en om hun gegevens in de toekomst te beschermen.","#Back in 2002 Terry Cole saw the need for high-quality IT services for customers that showed little interest or comprehension of business critical technology. Cole understood that in order for these customers to do their jobs properly, they needed strong technology behind them. Since then, Cole Informatics has become the go-to provider of IT and business telephone services in West and Middle Tennessee.":"In 2002 zag Terry Cole de behoefte aan IT-services van hoge kwaliteit voor klanten die weinig interesse toonden in of verstand hadden van bedrijfskritische technologie. Cole begreep dat deze klanten sterke technologie nodig hadden om hun werk goed te kunnen doen. Sindsdien is Cole Informatics uitgegroeid tot de belangrijkste leverancier van IT en zakelijke telefoondiensten in West- en Midden-Tennessee.","#Additionally, the Cole staff is no longer burdened with manual testing for incremental backups. Datto’s Inverse Chain Technology takes care of incremental backups for them by eliminating common problems in the backup chain. Backups are not dependent on previous snapshots and each backup is a fully bootable virtual machine.":"Bovendien wordt het Cole-personeel niet langer belast met het handmatig testen van incrementele back-ups. De Inverse Chain Technology van Datto zorgt voor incrementele back-ups door veelvoorkomende problemen in de back-upketen te elimineren. Back-ups zijn niet afhankelijk van eerdere snapshots en elke back-up is een volledig opstartbare virtuele machine.","#Imagine if you were hit with major server failure. Now, imagine business is back to normal in fewer than 30 minutes. That was the exact situation for a client of Swift Chip, Inc.":"Stel je voor dat je wordt getroffen door een grote serverstoring. Stel je nu voor dat je binnen 30 minuten weer normaal kunt werken. Dat was precies de situatie voor een klant van Swift Chip, Inc.","#Swift Chip is a managed services provider based in Southern California, serving roughly 75 clients. CEO Kenneth May is a major channel influencer who knows a thing or two about protecting his clients no matter the industry they operate within. Swift Chip has been a Datto partner for about one year, and according to May, they are very happy with every aspect of the Datto solution.":"Swift Chip is een managed services provider uit Zuid-Californië die ongeveer 75 klanten bedient. CEO Kenneth May is een belangrijke kanaalbeïnvloeder die het een en ander weet over het beschermen van zijn klanten, ongeacht de branche waarin zij opereren. Swift Chip is sinds ongeveer een jaar een Datto-partner en volgens May zijn ze erg blij met elk aspect van de Datto-oplossing.","#Cole has made it a point to educate clients on the benefits of finding the right IT provider. He believes that the existence and livelihood of small and mid-sized businesses (SMBs) depends on highly reliable technology. Strong technology mixed with the right IT service provider creates an easier and more profitable life for SMBs.":"Cole heeft er een punt van gemaakt om klanten te informeren over de voordelen van het vinden van de juiste IT-provider. Hij gelooft dat het bestaan en de levensvatbaarheid van kleine en middelgrote bedrijven (MKB) afhangt van zeer betrouwbare technologie. Sterke technologie in combinatie met de juiste IT-serviceprovider maakt het leven voor het MKB eenvoudiger en winstgevender.","#In 2007 Cole learned a few things about a relatively new company called Datto.":"In 2007 leerde Cole een paar dingen over een relatief nieuw bedrijf genaamd Datto.","#“With Datto, on the technical deployment side, we’re (and are) able to tweak the variables of scheduling backups and offsite sync with incredible ease to ensure that we’re able to deploy based on a standard deployment “profile”, we can adapt it on the fly to the circumstances that are unique to the client or even the protected server itself. This makes our technicians smile,” said Cole.":"\"Met Datto, aan de technische implementatiekant, waren (en zijn) we in staat om de variabelen van het plannen van back-ups en offsite synchronisatie met ongelooflijk gemak aan te passen om ervoor te zorgen dat we kunnen implementeren op basis van een standaard implementatie \"profiel\", we kunnen het on the fly aanpassen aan de omstandigheden die uniek zijn voor de klant of zelfs de beschermde server zelf. Dit zorgt voor een glimlach op het gezicht van onze technici,\" aldus Cole.","#Aldridge is a managed services provider providing best-fit IT and cloud computing solutions to growing small and medium-sized businesses.":"Aldridge is een managed services provider die best-fit IT- en cloud computing-oplossingen biedt aan groeiende kleine en middelgrote bedrijven.","#To achieve the PartnerSAFE™ vision, Cole retraced their steps back to Datto.":"Om de visie van PartnerSAFE™ te realiseren, ging Cole terug naar Datto.","#A Prescription For Disaster":"Een recept voor rampspoed","#“Datto provided a ray of hope in all of this because we had all of the data and all we had to do was build a bridge to it,” said Lynskey.":"\"Datto zorgde voor een sprankje hoop in dit alles, omdat we alle gegevens hadden en we er alleen maar een brug naar hoefden te bouwen,\" zei Lynskey.","#Why Business Continuity Matters for Accounting Firms":"Waarom bedrijfscontinuïteit belangrijk is voor accountantskantoren","#The team at Computer Rescue 911 has over 60 years of combined IT experience. They have become well-versed in their clients’ various needs depending on their industry. “For CPAs, from January 1st to mid-April, if the system is even down for five minutes, life is theoretically over. Most CPAs that we have are working late nights and most weekends during tax season. So, having systems up and running for CPAs is vital to make sure that they can access their tax programs to do business and personal returns for their clients. Without it, they can’t access their database from previous years for reference and they can’t access their current tax returns,” explained Damghani.":"Het team van Computer Rescue 911 heeft samen meer dan 60 jaar IT-ervaring. Ze zijn goed op de hoogte van de verschillende behoeften van hun klanten, afhankelijk van hun branche. \"Voor CPA's geldt dat van 1 januari tot half april, als het systeem ook maar vijf minuten uitvalt, het leven theoretisch voorbij is. De meeste CPA's die we hebben werken 's avonds laat en de meeste weekenden tijdens het belastingseizoen. Het is dus van vitaal belang dat de systemen van CPA's werken om ervoor te zorgen dat ze toegang hebben tot hun belastingprogramma's om zakelijke en persoonlijke aangiften te doen voor hun klanten. Anders hebben ze geen toegang tot hun database van voorgaande jaren als referentie en hebben ze geen toegang tot hun huidige belastingaangiften,\" legt Damghani uit.","#“My vision of PartnerSAFE™ hit a wall. It became clear that the only way to scale up PartnerSAFE™ was to redefine it by selling hardware direct to the client, ensure it was completely supported by the manufacturer, and had a non-metered remote data option available to us. We needed to make it available at a variety of cost entry points and to be able to easily and quickly demonstrate the value to a prospect,” explained Cole.":"\"Mijn visie op PartnerSAFE™ liep tegen een muur. Het werd duidelijk dat de enige manier om PartnerSAFE™ op te schalen was om het te herdefiniëren door hardware rechtstreeks aan de klant te verkopen, ervoor te zorgen dat het volledig werd ondersteund door de fabrikant en dat we een niet-gemeten optie voor gegevens op afstand tot onze beschikking hadden. We moesten het beschikbaar maken tegen verschillende kosten en in staat zijn om eenvoudig en snel de waarde voor een prospect aan te tonen,\" legt Cole uit.","#Cole needed a true partner. He needed a partner that delivered high-quality and scalable business continuity solutions.":"Cole had een echte partner nodig. Hij had een partner nodig die hoogwaardige en schaalbare oplossingen voor bedrijfscontinuïteit leverde.","#At the close of January 2016, Cole Informatics has completely migrated over to Datto and is excited to be back where they originally started. Who says you can’t go home again?":"Eind januari 2016 is Cole Informatics volledig gemigreerd naar Datto en is blij weer terug te zijn waar ze oorspronkelijk begonnen. Wie zegt dat je niet weer naar huis kunt?","#Cole Informatics Saves Time and Money With Datto’s Business | Datto":"Cole Informatics bespaart tijd en geld met Datto's Business | Datto","#“We prevented the client from going out of business,” says Gaitan. “Due to the fact that the client handles critical medications, it’s likely that our actions not only saved the company but may have saved lives.”":"\"We hebben voorkomen dat de klant failliet zou gaan\", zegt Gaitan. \"Omdat de klant kritieke medicijnen verwerkt, is het waarschijnlijk dat onze acties niet alleen het bedrijf hebben gered, maar ook levens.\"","#On a quest for the best backup and disaster recovery (BDR) solution for their customers, Cole Informatics partnered with a few different vendor partners over the next few years. They partnered with eFolder next. Still based on ShadowProtect, Cole moved their BDR units to eFolder for the offsite portion.":"Op zoek naar de beste oplossing voor back-up en disaster recovery (BDR) voor hun klanten, ging Cole Informatics de komende jaren in zee met een aantal verschillende leveranciers. Vervolgens gingen ze in zee met eFolder. Nog steeds gebaseerd op ShadowProtect, verhuisde Cole hun BDR-eenheden naar eFolder voor het offsite gedeelte.","#“We were able to get Datto to copy all the backup data to a new physical device and deliver it before the end of the week, allowing us to completely migrate the client’s environment to our cloud,” says Gaitan.":"\"We konden Datto zover krijgen om alle back-upgegevens naar een nieuw fysiek apparaat te kopiëren en dit voor het einde van de week te leveren, waardoor we de omgeving van de klant volledig naar onze cloud konden migreren,\" zegt Gaitan.","#Reflecting on how the situation would have been had they not implemented the Datto solution, Lynskey asserted, “Because of the physical damage inflicted on the pharmacy, we absolutely would have gone bankrupt. It would have taken us six weeks to rebuild all of the equipment.”":"Nadenkend over hoe de situatie zou zijn geweest als ze de Datto-oplossing niet hadden geïmplementeerd, beweerde Lynskey: \"Vanwege de fysieke schade die aan de apotheek was toegebracht, zouden we absoluut failliet zijn gegaan. Het zou ons zes weken hebben gekost om alle apparatuur weer op te bouwen.\"","#When Server Failure Strikes":"Wanneer de server uitvalt","#“My experience with Datto goes back to the early days when there were only four employees! I recently found out that my partner ID is 72. I was literally one of Datto’s first customers,” explained Cole.":"\"Mijn ervaring met Datto gaat terug tot de begindagen toen er nog maar vier medewerkers waren! Ik kwam er onlangs achter dat mijn partner ID 72 is. Ik was letterlijk een van de eerste klanten van Datto,\" legt Cole uit.","#Cole also went on to explain how diverse his clients are. Circumstances are unique, workloads vary, and bandwidths differ. As there is no singular way to service these unique clients, Datto’s flexibility matters.":"Cole legde ook uit hoe divers zijn klanten zijn. Omstandigheden zijn uniek, werklasten variëren en bandbreedtes verschillen. Omdat er niet één manier is om deze unieke klanten van dienst te zijn, is de flexibiliteit van Datto belangrijk.","#“I don’t want to spend any time worrying about my company’s IT needs and this Datto device saved me a lot of headaches when my server crashed. Not only did it keep me from losing my data, but I was able to get up and running on the Datto device in under an hour and was not really affected by loss of work due to ‘server downtime’,” explained Guy Hiestand, owner of Hiestand & Co.":"\"Ik wil geen tijd besteden aan het zorgen maken over de IT-behoeften van mijn bedrijf en dit Datto-apparaat heeft me veel hoofdpijn bespaard toen mijn server crashte. Niet alleen voorkwam het dat ik mijn gegevens verloor, maar ik was ook in staat om binnen een uur aan de slag te gaan op het Datto-apparaat en had niet echt last van verlies van werk als gevolg van 'server downtime',\" aldus Guy Hiestand, eigenaar van Hiestand & Co.","#“Partner is an over-used term in the Channel. Partner, to me, means ‘sharing the liability as well as the assets’. I believe Datto shoulders their part by the commitment to continually refining the solution, the availability of qualified support, the publishing of knowledge bases that we can use to normalize our operations, and the willingness to engage our prospects and clients with us. Additionally, Datto has been 100% focused on this business model since the beginning without trying to venture from that business model in ways that only benefit them. They are partner-focused and committed. This matters,” stated Cole.":"\"Partner is een te veel gebruikte term in het kanaal. Partner betekent voor mij 'het delen van zowel de aansprakelijkheid als de activa'. Ik geloof dat Datto zijn steentje bijdraagt door de toewijding om de oplossing voortdurend te verfijnen, de beschikbaarheid van gekwalificeerde ondersteuning, het publiceren van kennisbanken die we kunnen gebruiken om onze activiteiten te normaliseren en de bereidheid om onze prospects en klanten bij ons te betrekken. Bovendien is Datto vanaf het begin 100% gefocust geweest op dit bedrijfsmodel zonder te proberen van dat bedrijfsmodel af te wijken op manieren die alleen hen ten goede komen. Ze zijn partnergericht en toegewijd. Dat is belangrijk,\" aldus Cole.","#Cole Informatics Saves Time and Money With Datto’s Business":"Cole Informatics bespaart tijd en geld met de business van Datto","#According to Santos Gaitan, NOC Technician at Aldridge, “The server room in a state of destruction: a hole had been cut into the ceiling, allowing rain from the weekend’s storms to fall onto the equipment. Hard drives from all servers had been pulled and various cabling had been cut. Someone had ripped into the walls to tear out network cabling. Needless to say, it was a complete disaster.”":"Volgens Santos Gaitan, NOC-technicus bij Aldridge, \"was de serverruimte in een staat van vernieling: er was een gat in het plafond gemaakt, waardoor de regen van de stormen van het weekend op de apparatuur kon vallen. Harde schijven van alle servers waren eruit getrokken en verschillende kabels waren doorgesneden. Iemand had in de muren gescheurd om de netwerkbekabeling eruit te trekken. Onnodig te zeggen dat het een complete ramp was.\"","#The pharmacy’s CEO, Leonard Lynskey, knew this was bad news. The server room hosted almost everything they needed to stay up and running, including prescription records, a digital fax server that stored data, an exchange server that stored email, a server that ran printers, and the only phone system.":"De CEO van de apotheek, Leonard Lynskey, wist dat dit slecht nieuws was. De serverruimte bevatte bijna alles wat ze nodig hadden om draaiende te blijven, waaronder receptendossiers, een digitale faxserver die gegevens opsloeg, een Exchange-server die e-mail opsloeg, een server die printers aanstuurde en het enige telefoonsysteem.","#The service proved to work well, but image chains on ShadowProtect were difficult to maintain due to the incremental nature of the imaging. Cole’s team was often reseeding devices due to longer chains. As customer data grew, the cost to maintain it offsite was increasing. The increasing cost would also force Cole to incrementally bill customers. As Cole wanted to keep the service affordable for clients, and the overall management easier for his team, he decided to explore another BDR option.":"De service bleek goed te werken, maar image chains op ShadowProtect waren moeilijk te onderhouden vanwege de incrementele aard van de imaging. Het team van Cole moest vaak apparaten opnieuw vullen vanwege langere ketens. Naarmate de klantgegevens groeiden, namen de kosten voor het offsite onderhouden ervan toe. De stijgende kosten dwongen Cole ook om klanten steeds meer te factureren. Omdat Cole de service betaalbaar wilde houden voor klanten en het algehele beheer eenvoudiger voor zijn team, besloot hij een andere BDR-optie te onderzoeken.","#He circled back to Datto and another vendor. At the time, Cole perceived Datto to be too expensive and opted for the alternate vendor. While the vendor had similarities to Datto, they lacked incremental chain technology and a single-pane management environment. When Cole ran into issues with the technology provided by the vendor, he then found it difficult to work with their technical support team since they only offered assistance through email. This solution also proved to be more expensive than anticipated to maintain. It became clear that this vendor was not the best fit for Cole Informatics.":"Hij keerde terug naar Datto en een andere leverancier. Cole vond Datto destijds te duur en koos voor de andere leverancier. Hoewel de leverancier overeenkomsten had met Datto, misten ze incrementele ketentechnologie en een enkelvoudige beheeromgeving. Toen Cole problemen kreeg met de technologie van de leverancier, vond hij het moeilijk om met hun technische ondersteuningsteam te werken, omdat ze alleen via e-mail hulp boden. Deze oplossing bleek ook duurder in onderhoud dan verwacht. Het werd duidelijk dat deze leverancier niet de beste keuze was voor Cole Informatics.","#Back in 2002 Terry Cole saw the need for high-quality IT services for customers that showed little interest or comprehension of business critical technology.":"In 2002 zag Terry Cole de behoefte aan IT-services van hoge kwaliteit voor klanten die weinig interesse toonden in of verstand hadden van bedrijfskritische technologie.","#As it turns out, Cole discovered Datto before it became a channel-only company. He chose to invest in an early edition Datto NAS device to use for network attached storage. When Datto released its very first backup and disaster recovery (BDR) products, they didn’t meet Cole’s needs and so Cole partnered with another company and began to offer his own business continuity service called PartnerSAFE™ Managed Backup & Disaster Recovery Service. The service was based on ShadowProtect, and Cole owned the hardware. He provided service for the client at a monthly rate. This method, while best for the clients at the time, proved to be cost intensive.":"Het blijkt dat Cole Datto ontdekte voordat het een bedrijf werd dat alleen via kanalen werkt. Hij koos ervoor om te investeren in een vroeg Datto NAS-apparaat om te gebruiken voor network attached storage. Toen Datto zijn allereerste producten voor back-up en disaster recovery (BDR) uitbracht, voldeden deze niet aan de behoeften van Cole en dus ging Cole samenwerken met een ander bedrijf en begon hij zijn eigen service voor bedrijfscontinuïteit aan te bieden, genaamd PartnerSAFE™ Managed Backup & Disaster Recovery Service. De service was gebaseerd op ShadowProtect en Cole was eigenaar van de hardware. Hij leverde de service voor de klant tegen een maandelijks tarief. Deze methode, die op dat moment het beste was voor de klanten, bleek kostenintensief te zijn.","#“Datto tech support helps us right away, and they are transparent in their help. My junior tech’s can get the same quality responses from Datto that I as an owner and technical lead can. The operational side has also been relaxed for us. We can focus on other aspects of our business knowing that Datto has us covered,” explained Cole.":"\"Datto tech support helpt ons direct en ze zijn transparant in hun hulp. Mijn junior techneuten krijgen dezelfde kwaliteitsreacties van Datto als ik als eigenaar en technisch leider. De operationele kant is ook ontspannen voor ons. We kunnen ons richten op andere aspecten van ons bedrijf, wetende dat Datto ons dekt,\" legt Cole uit.","#The pharmacy learned a valuable lesson that day. Said Lynskey, “People don’t realize how vulnerable they are. All you have to do to destroy a business is destroy the servers.” Lucky for CPC, Aldridge had ensured the business was leveraging Datto, which had prepared the company for this sort of disaster. As a result, Complete Pharmacy Care survived the incident with limited downtime and zero data loss.":"De apotheek leerde die dag een waardevolle les. Lynskey: \"Mensen realiseren zich niet hoe kwetsbaar ze zijn. Het enige wat je hoeft te doen om een bedrijf te vernietigen, is de servers vernietigen.\" Gelukkig voor CPC had Aldridge ervoor gezorgd dat het bedrijf gebruik maakte van Datto, dat het bedrijf had voorbereid op dit soort rampen. Het resultaat was dat Complete Pharmacy Care het incident overleefde met beperkte downtime en nul gegevensverlies.","#Getting in on the Ground Floor":"Op de begane grond instappen","#Cole also explained that the customers with file-based agents who were on eFolder can more easily scale at the same monthly fee using a Datto ALTO. They are no longer limited by a lack of data space. With Datto’s private 190+ PB cloud, Cole can offer customers as much space as they need to store their data. The ability to leverage Datto’s data centers gives both Cole and his customers the room they need to grow their businesses.":"Cole legde ook uit dat de klanten met file-based agents die op eFolder zaten gemakkelijker kunnen schalen tegen hetzelfde maandelijkse tarief met een Datto ALTO. Ze worden niet langer beperkt door een gebrek aan dataruimte. Met Datto's private 190+ PB cloud kan Cole klanten zoveel ruimte bieden als ze nodig hebben om hun gegevens op te slaan. De mogelijkheid om gebruik te maken van Datto's datacenters geeft zowel Cole als zijn klanten de ruimte die ze nodig hebben om hun bedrijf te laten groeien.","#Aldridge is a managed services provider providing best-fit IT and cloud computing solutions to growing small and medium-sized businesses. The MSP’s clients benefit from their unsurpassed commitment to support. For one customer in particular, Texas-based pharmacy Complete Pharmacy Care (CPC), Aldridge’s first-responder assistance in the face of disaster is the only reason the company remains in business today. Here is their story.":"Aldridge is een managed services provider die best-fit IT- en cloud computing-oplossingen biedt aan groeiende kleine en middelgrote bedrijven. De klanten van de MSP profiteren van hun onovertroffen toewijding aan ondersteuning. Voor één klant in het bijzonder, de in Texas gevestigde apotheek Complete Pharmacy Care (CPC), is de hulp van Aldridge bij rampen de enige reden waarom het bedrijf nog steeds bestaat. Dit is hun verhaal.","#Oddly enough for a pharmacy crime such as this, almost no medication had been stolen during the break-in. It was apparent that the destructive act was committed solely to destroy the company itself.":"Vreemd genoeg voor een apotheekmisdrijf als dit, waren er bijna geen medicijnen gestolen tijdens de inbraak. Het was duidelijk dat de vernieling alleen was gepleegd om het bedrijf zelf te vernietigen.","#On Monday morning, CPC employees were unable to work at their office due to the structural damage. However, thanks to the Datto restores Aldridge had pulled the night before, they were able to access their critical client data. By Tuesday, they were able to start serving patients on a limited basis.":"Maandagochtend konden de medewerkers van CPC niet op kantoor werken vanwege de structurele schade. Maar dankzij de Datto restores die Aldridge de avond ervoor had uitgevoerd, hadden ze toegang tot hun kritieke klantgegevens. Dinsdag konden ze weer op beperkte schaal patiënten van dienst zijn.","#Upon the first Datto delivery, Cole’s staff started smiling again. They began to replace the previous vendor devices with Datto devices. Migrating to new devices isn’t always a seamless process, but the technicians were able to work through it with Datto’s top-notch support team. No emails were exchanged- it became as simple as a phone call since Datto’s tech support is 24x7x365.":"Na de eerste levering van Datto begon het personeel van Cole weer te glimlachen. Ze begonnen de apparaten van de vorige leverancier te vervangen door Datto-apparaten. Migratie naar nieuwe apparaten is niet altijd een naadloos proces, maar de technici konden zich er doorheen slaan met het topondersteuningsteam van Datto. Er werden geen e-mails uitgewisseld - het werd zo eenvoudig als een telefoontje aangezien de technische ondersteuning van Datto 24x7x365 is.","#Datto’s Screenshot Backup Verification takes daily, automated ‘screenshots’ of completed backups and sends them to Cole’s team to verify backups are successful. In turn, this technology allows the Cole team to easily demonstrate to clients that they truly are working for them around the clock. Clients can see the value behind business continuity with the Screenshot Backup Verification daily email reminders.":"Datto's Screenshot Backup Verification maakt dagelijks geautomatiseerde 'screenshots' van voltooide back-ups en stuurt deze naar het team van Cole om te controleren of de back-ups succesvol zijn. Deze technologie stelt het Cole-team op zijn beurt in staat om eenvoudig aan klanten te laten zien dat ze echt 24 uur per dag voor hen werken. Klanten kunnen de waarde achter bedrijfscontinuïteit zien met de Screenshot Backup Verification dagelijkse e-mailherinneringen.","#Gaitan contacted Datto and verified that the previous night’s offsite backups had completed around midnight without issue, which was a few hours prior to the break-in.":"Gaitan nam contact op met Datto en verifieerde dat de offsite back-ups van de vorige nacht rond middernacht zonder problemen waren voltooid, een paar uur voor de inbraak.","#Accounting Firm Dials Computer Rescue 911":"Accountantskantoor belt Computer Rescue 911","#On Wednesday of that same week, Hiestand & Co called the MSP because their server was no longer booting. The Computer Rescue 911 team determined that the failure was due to a bad RAID array. Luckily, they had already taken a proactive approach by updating Hiestand & Co’s BDR solution just days beforehand. With Datto’s Instant Virtualization technology, the MSP was able to boot an image of the CPA firm’s server and run the company off of the SIRIS device.":"Op woensdag van diezelfde week belde Hiestand & Co de MSP omdat hun server niet meer opstartte. Het Computer Rescue 911-team stelde vast dat de storing te wijten was aan een slechte RAID-array. Gelukkig hadden ze al enkele dagen van tevoren een proactieve aanpak gekozen door de BDR-oplossing van Hiestand & Co te updaten. Met Datto's Instant Virtualization-technologie was de MSP in staat om een image van de server van het CPA-bedrijf op te starten en het bedrijf te laten draaien vanaf het SIRIS-apparaat.","#Home Is Where the Datto Is":"Thuis is waar de Datto is","#“Datto is a company built for and by our partners – partners like Cole Informatics,” said Austin McChord, CEO of Datto. “As one of our first partners, Cole Informatics has provided us with important product feedback and it’s through this collaboration with the partner community, that we have been able to continuously innovate. While we never want to lose a customer, it speaks volumes when a partner comes full circle and enthusiastically returns to Datto as was the case with Cole Informatics.”":"\"Datto is een bedrijf gebouwd voor en door onze partners - partners zoals Cole Informatics\", zegt Austin McChord, CEO van Datto. \"Als een van onze eerste partners heeft Cole Informatics ons voorzien van belangrijke productfeedback en het is door deze samenwerking met de partnergemeenschap dat we voortdurend hebben kunnen innoveren. Hoewel we nooit een klant willen verliezen, spreekt het boekdelen wanneer een partner de cirkel rond maakt en enthousiast terugkeert naar Datto, zoals het geval was met Cole Informatics.\"","#Lynskey remembered the relief of learning this great news. “In the midst of all of the chaos, [Aldridge] said ‘the Datto backup finished an hour before you were robbed. You have everything. You have email, all your patient data, fax server data – everything.’”":"Lynskey herinnerde zich de opluchting toen hij dit geweldige nieuws vernam. \"Te midden van alle chaos zei [Aldridge] 'de Datto-back-up was een uur voordat jullie werden beroofd al klaar. Je hebt alles. Je hebt e-mail, al je patiëntgegevens, faxservergegevens - alles.'\"","#For the next eight days, it was business as usual at Hiestand & Co. While they ran their server off of the SIRIS, Computer Rescue 911 ordered the new parts, rebuilt their server, and did a bare metal restore with the help of Datto’s always-on technical support.":"De volgende acht dagen was het business as usual bij Hiestand & Co. Terwijl zij hun server uit de SIRIS haalden, bestelde Computer Rescue 911 de nieuwe onderdelen, bouwde hun server opnieuw op en deed een bare metal restore met de hulp van Datto's altijd beschikbare technische ondersteuning.","#Around 2:00 AM on Sunday morning, Aldridge’s client monitoring system notified them of an outage at the site of CPC. The IT company sprung into action, sending an onsite technician to meet the client onsite at the pharmacy to try and mitigate the situation. What they found when they arrived is unlike anything they’d dealt with before.":"Rond 2:00 uur op zondagochtend meldde het monitoringsysteem van Aldridge's klant dat er een storing was op de locatie van CPC. Het IT-bedrijf kwam snel in actie en stuurde een technicus naar de klant in de apotheek om te proberen de situatie te verhelpen. Wat ze aantroffen toen ze aankwamen, was heel anders dan waar ze eerder mee te maken hadden gehad.","#Recently, while reassessing long-time client Hiestand & Co’s backup and disaster recovery (BDR) solutions, they noticed the firm’s Windows Server Backup was intermittently failing. Hiestand & Co is a certified public accountant (CPA) firm, so avoiding downtime, especially during tax season, is critical. Recognizing the potential downtime costs from failed data backups, Computer Rescue 911 recommended they implement Datto’s solution. On the same day that Hiestand & Co gave them the go ahead to install a Datto SIRIS, Computer Rescue 911 sent a technician to the firm to get them set up.":"Onlangs, toen ze de back-up- en noodhersteloplossingen (BDR) van hun jarenlange klant Hiestand & Co opnieuw beoordeelden, merkten ze dat de Windows Server Backup van het bedrijf met tussenpozen uitviel. Hiestand & Co is een gecertificeerd accountantskantoor, dus het vermijden van downtime, vooral tijdens het belastingseizoen, is van cruciaal belang. Computer Rescue 911 onderkende de potentiële kosten van downtime als gevolg van mislukte gegevensback-ups en raadde hen aan de oplossing van Datto te implementeren. Op dezelfde dag dat Hiestand & Co het groene licht gaf voor de installatie van een Datto SIRIS, stuurde Computer Rescue 911 een technicus naar het kantoor om de installatie te regelen.","#“It was our first bare metal restore and it took Datto support maybe eight or nine hours. They were on the phone with us the whole time, hand-holding in the times when it was restoring. They were right there waiting with us,” explained Kevin Damghani, owner of Computer Rescue 911.":"\"Het was onze eerste bare metal restore en het kostte Datto support misschien acht of negen uur. Ze zaten de hele tijd met ons aan de telefoon en hielpen ons met het herstellen. Ze zaten daar met ons te wachten,\" legt Kevin Damghani, eigenaar van Computer Rescue 911, uit.","#Out with the Old…":"Weg met de oude...","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions. Staffed by seasoned IT professionals, Opti-vise assesses small to mid-sized businesses’ needs and caters to the various budgets they’re presented.":"Sinds 2007 bedient Opti-vise IT klanten in Ohio en andere staten in het middenwesten met innovatieve oplossingen voor bedrijfscontinuïteit. Opti-vise IT wordt bemand door doorgewinterde IT-professionals en beoordeelt de behoeften van kleine tot middelgrote bedrijven en past zich aan de verschillende budgetten aan die aan hen worden voorgelegd.","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions.":"Sinds 2007 bedient Opti-vise IT klanten in Ohio en andere staten in het middenwesten met innovatieve oplossingen voor bedrijfscontinuïteit.","#Managed Services Provider, Computer Rescue 911, works hard to educate clients about the value IT infrastructure brings to a business, regardless of industry. The Michigan-based company offers both business IT solutions and residential services, including corporate IT management, web support, solution placement, and consulting.":"Computer Rescue 911, aanbieder van managed services, doet er alles aan om klanten te informeren over de waarde van IT-infrastructuur voor een bedrijf, ongeacht de branche. Het bedrijf uit Michigan biedt zowel zakelijke IT-oplossingen als services voor particulieren, waaronder IT-beheer voor bedrijven, webondersteuning, het plaatsen van oplossingen en consulting.","#According to Kyle Hamilton, VP at Opti-vise, ITW Evercoat’s previous backup solution didn’t offer the speed or reliability they needed to fully protect their critical business data. Bare metal restores of some of the servers were becoming more complex and complicated. Hamilton addressed the issue by introducing the Datto’s SIRIS Enterprise, a device-based backup that could be virtualized and replicated off-site.":"Volgens Kyle Hamilton, VP bij Opti-vise, bood de vorige back-upoplossing van ITW Evercoat niet de snelheid of betrouwbaarheid die ze nodig hadden om hun bedrijfskritische gegevens volledig te beschermen. Bare metal restores van sommige servers werden steeds complexer en ingewikkelder. Hamilton pakte het probleem aan door Datto's SIRIS Enterprise te introduceren, een apparaatgebaseerde back-up die gevirtualiseerd en off-site gerepliceerd kan worden.","#Opti-vise has done a terrific job of providing their clients with the best business continuity solutions, particularly those in the midwest who understand the harsh realities of the sometimes unpredictable weather. According to Hamilton,“The Datto solution is a good fit for anybody, but especially in that situation where uptime matters and quick recovery times count.”":"Opti-vise heeft geweldig werk geleverd door hun klanten te voorzien van de beste oplossingen voor bedrijfscontinuïteit, vooral die in het Middenwesten die de harde realiteit van het soms onvoorspelbare weer kennen. Volgens Hamilton \"past de Datto-oplossing bij iedereen, maar vooral in die situatie waar uptime belangrijk is en snelle hersteltijden tellen.\"","#A DR Test for Success":"Een DR-test voor succes","#ITW Evercoat rented a conference room at a local hotel where their administrative staff could work during the weeklong DR test. Twenty servers were virtualized in Datto’s data center and the simulated business ran smoothly for the week. Unlike previous tests, Shawn attested that email and ERP systems were still well intact and functioning in their normal state.":"ITW Evercoat huurde een vergaderruimte in een plaatselijk hotel waar hun administratief personeel kon werken tijdens de DR-test die een week duurde. Twintig servers werden gevirtualiseerd in het datacenter van Datto en het gesimuleerde bedrijf draaide de hele week probleemloos. In tegenstelling tot eerdere tests bevestigde Shawn dat e-mail- en ERP-systemen nog steeds goed intact waren en in hun normale staat functioneerden.","#In with the New!":"In met de nieuwe!","#To better assess the Datto solution with ITW Evercoat’s IT infrastructure, a Disaster Recovery (DR) test was performed. Shawn Sparks, a systems analyst at the company, described their ERP and email systems as top priorities for their day-to-day functions.":"Om de Datto oplossing beter te kunnen beoordelen met de IT-infrastructuur van ITW Evercoat, werd een Disaster Recovery (DR) test uitgevoerd. Shawn Sparks, een systeemanalist bij het bedrijf, beschreef hun ERP- en e-mailsystemen als topprioriteiten voor hun dagelijkse functies.","#A Forecast into the future":"Een voorspelling voor de toekomst","#Luckily, Shawn didn’t have to tell anyone to start searching for new work that day, but that tornado serves as a constant reminder that business continuity is real need at ITW Evercoat. In the wake of a natural disaster, a hybrid cloud model is absolutely necessary to maintain business uptime.":"Gelukkig hoefde Shawn niemand te vertellen dat ze die dag op zoek moesten gaan naar nieuw werk, maar die tornado dient als een constante herinnering dat bedrijfscontinuïteit een echte noodzaak is bij ITW Evercoat. In de nasleep van een natuurramp is een hybride cloudmodel absoluut noodzakelijk om de uptime van het bedrijf in stand te houden.","#Lynskey recalled, “We’re sitting there, and we have no way to call our patients, to send or receive faxes or emails – there’s nothing. Imagine you walk into your business on a Monday morning and everything you have to communicate is gone. Gone.”":"Lynskey herinnert zich: \"We zitten daar en we kunnen onze patiënten niet bellen, geen faxen of e-mails versturen of ontvangen - er is niets. Stel je voor dat je op maandagochtend je bedrijf binnenloopt en alles wat je hebt om te communiceren is weg. Weg.\"","#Aldridge worked to ensure it’s client was able to get back up on its feet. Within the hour, Aldridge had all of CPC’s servers spun up in the Datto cloud and were able to begin migrating the data into their cloud environment.":"Aldridge zorgde ervoor dat de klant weer op de been was. Binnen een uur had Aldridge alle servers van CPC opgestart in de Datto cloud en konden ze beginnen met het migreren van de gegevens naar hun cloudomgeving.","#“We were only down one day. Had we not had a second copy of our data already up in the cloud, we would not be having this conversation,” said Lynskey.":"\"We waren maar één dag down. Als we geen tweede kopie van onze gegevens in de cloud hadden gehad, zouden we dit gesprek nu niet hebben\", aldus Lynskey.","#Getting end users to care about IT can often be a challenge. After all, if IT isn’t a part of their everyday, it can often go overlooked. This is why MSPs are such great partners for businesses, as they take care of the back end technology of the company so the customer can focus on what they really care about—running their business.":"Eindgebruikers warm maken voor IT kan vaak een uitdaging zijn. Immers, als IT geen deel uitmaakt van hun dagelijks leven, kan het vaak over het hoofd worden gezien. Daarom zijn MSP's zo'n geweldige partner voor bedrijven, omdat ze zorgen voor de back-end technologie van het bedrijf, zodat de klant zich kan richten op wat hij echt belangrijk vindt: het runnen van zijn bedrijf.","#Clients like Hiestand can’t afford even a second of downtime. Knowing this to be the case, Damghani and his team were able to keep them up-to-date with the best business continuity solution.":"Klanten als Hiestand kunnen zich geen seconde downtime veroorloven. Damghani en zijn team wisten dit en konden hen up-to-date houden met de beste oplossing voor bedrijfscontinuïteit.","#Since 2010, Hiestand & Co has looked to Computer Rescue 911 for business continuity needs, and the relationship has proved to be a positive one thus far. Damghani and his team have focused a lot of their attention on server application maintenance. This extra step saved Hiestand from worrying about any unwelcome downtime, making tax season far less taxing than it could have been without the Datto solution safely in place.":"Sinds 2010 heeft Hiestand & Co een beroep gedaan op Computer Rescue 911 voor bedrijfscontinuïteit en de relatie is tot nu toe positief gebleken. Damghani en zijn team hebben veel aandacht besteed aan het onderhoud van serverapplicaties. Door deze extra stap hoefde Hiestand zich geen zorgen te maken over ongewenste downtime, waardoor het belastingseizoen veel minder belastend werd dan het had kunnen zijn zonder de veilige Datto-oplossing.","#As the midwest can often fall victim to natural disasters – tornadoes for one – Shawn expressed that disaster recovery is always top of mind.":"Aangezien het midwesten vaak het slachtoffer kan worden van natuurrampen, zoals tornado's, gaf Shawn aan dat herstel na rampen altijd bovenaan de agenda staat.","#Inverse Chain Technology: “You can get your backup windows pretty tight and you have full recoverability of every single one of your restore points.” Instant Virtualization: “The ability to virtualize instantly on an appliance in the event of failure and off-site it is fantastic.”":"Inverse Chain Technologie: \"Je kunt je back-upvensters behoorlijk krap krijgen en je hebt volledige herstelbaarheid van elk van je herstelpunten.\" Onmiddellijke virtualisatie: \"De mogelijkheid om direct te virtualiseren op een appliance in geval van storing en off-site is fantastisch.\"","#Daily Screenshot Verification: “It gives peace of mind to know that backups are running.”":"Dagelijkse verificatie van schermafbeeldingen: \"Het geeft gemoedsrust om te weten dat er back-ups worden uitgevoerd.\"","#The DR test was a success.":"De DR-test was een succes.","#For clients like ITW Evercoat, Datto proved to be the best solution for business continuity. Hamilton expressed a few features that make the Datto product so compelling for a manufacturing company:":"Voor klanten als ITW Evercoat bleek Datto de beste oplossing voor bedrijfscontinuïteit. Hamilton noemde een aantal kenmerken die het Datto-product zo aantrekkelijk maken voor een productiebedrijf:","#Their client, ITW Evercoat, serves as a leading manufacturer in the autobody repair space. While all manufacturing takes place in Ohio, ITW Evercoat has a global sales presence. Before Datto was introduced, they were utilizing a tape backup solution. With a global team depending on the manufacturing base, they needed a solution that provided backup as well as business continuity in order to keep production going.":"Hun klant, ITW Evercoat, is een toonaangevende fabrikant op het gebied van autoschadeherstel. Hoewel alle productie plaatsvindt in Ohio, is ITW Evercoat wereldwijd aanwezig. Voordat Datto werd geïntroduceerd, maakten ze gebruik van een back-upoplossing op tape. Met een wereldwijd team dat afhankelijk is van de productiebasis, hadden ze een oplossing nodig die zowel back-up als bedrijfscontinuïteit bood om de productie gaande te houden.","#“Back in the late 90s, a tornado touched down less than a quarter of a mile from the plant. People were calling and asking if they still had jobs,” said Shawn.":"\"Eind jaren '90 landde er een tornado op minder dan een kwart mijl van de fabriek. Mensen belden en vroegen of ze nog werk hadden,\" zei Shawn.","#Total Data Protection + Manufacturing":"Totale gegevensbescherming + productie","#A DR Test in the Midwest":"Een DR-test in het Middenwesten","#Some manufacturers are turning to business interruption insurance to cover the costs to rebuild, restore, or regain lost income. However, while an insurance provider may write you a check for the cost of a server that gets damaged because of a broken pipe, it won’t shield you from damaged or lost client relationships. Ultimately, your reputation isn’t something for which you can easily be compensated.":"Sommige fabrikanten wenden zich tot een bedrijfsschadeverzekering om de kosten te dekken voor het opnieuw opbouwen, herstellen of terugwinnen van verloren inkomsten. Maar hoewel een verzekeringsmaatschappij je misschien een cheque kan uitschrijven voor de kosten van een server die beschadigd raakt door een kapotte leiding, zal het je niet beschermen tegen beschadigde of verloren klantrelaties. Uiteindelijk is je reputatie niet iets waarvoor je gemakkelijk kunt worden gecompenseerd.","#Sources: 1 Beyond technology, 2 National Archives & Records Administration, 3 Kaspersky Lab":"Bronnen: 1 Beyond technology, 2 National Archives & Records Administration, 3 Kaspersky Lab","#As a manufacturer, you’re producing real, tangible products each and every day. Your company’s ability to produce high volumes at low costs can determine where you fall among your competitors.":"Als fabrikant produceert u elke dag echte, tastbare producten. Het vermogen van je bedrijf om grote volumes te produceren tegen lage kosten kan bepalen waar je staat tussen je concurrenten.","#Lightning-fast data restore – average of 6 seconds.":"Bliksemsnel gegevensherstel - gemiddeld 6 seconden.","#US businesses lose $12 billion annually due to data loss.1":"Bedrijven in de VS verliezen jaarlijks 12 miljard dollar door gegevensverlies.1","#Outsource your company’s IT needs to an expert who has experience in the manufacturing industry.":"Besteed de IT-behoeften van je bedrijf uit aan een expert met ervaring in de productie-industrie.","#Have confidence that your business is protected against any outage resulting from a disaster. Never worry about the potential financial consequences of such a disaster. Protect your business data no matter where it lives with Total Data Protection from Datto.":"Vertrouw erop dat je bedrijf beschermd is tegen uitval als gevolg van een ramp. Maak je nooit zorgen over de mogelijke financiële gevolgen van een dergelijke ramp. Bescherm uw bedrijfsgegevens, ongeacht waar ze zich bevinden, met Total Data Protection van Datto.","#In the Manufacturing industry, downtime comes with costs from all directions. If production stops, you’ll likely be paying a lot of employees who are standing around, waiting for a solution. The inability to fill quotas can impact sales. This can also damage your reputation as customers are unable to place orders.":"In de productie-industrie brengt stilstand kosten met zich mee uit alle richtingen. Als de productie stopt, betaalt u waarschijnlijk een hoop werknemers die staan te wachten op een oplossing. Het onvermogen om quota's te vullen kan gevolgen hebben voor de verkoop. Dit kan ook uw reputatie schaden omdat klanten geen bestellingen kunnen plaatsen.","#If you only back up your raw data, rather than all your application and server configuration files, it could take several days to restore your business —because you will also have to rebuild your servers, operating systems, applications, etc.":"Als je alleen een back-up maakt van je ruwe gegevens, in plaats van van al je applicatie- en serverconfiguratiebestanden, kan het meerdere dagen duren om je bedrijf te herstellen, omdat je dan ook je servers, besturingssystemen, applicaties, etc. opnieuw moet opbouwen.","#Perform timely hardware and software updates, maintenance, and backups.":"Tijdig hardware- en software-updates, onderhoud en back-ups uitvoeren.","#Like any other business, manufacturers are vulnerable to fire, flood, severe weather, power outages and any other calamity that could take systems offline and/or wipe out valuable data. Additionally, there’s the risk of human error that comes into play, which is when your own employees make mistakes or take malicious actions. For manufacturers specifically, the loss of intellectual property data can greatly hamper a business.":"Net als elk ander bedrijf zijn fabrikanten kwetsbaar voor brand, overstroming, noodweer, stroomuitval en andere calamiteiten die systemen offline kunnen halen en/of waardevolle gegevens kunnen wissen. Daarnaast is er het risico van menselijke fouten, waarbij je eigen werknemers fouten maken of kwaadaardige acties ondernemen. Specifiek voor fabrikanten kan het verlies van gegevens over intellectueel eigendom een bedrijf enorm belemmeren.","#93% of companies that lose their data center for 10+ days file for bankruptcy within one year.2":"93% van de bedrijven die hun datacenter 10+ dagen kwijt zijn, gaan binnen een jaar failliet.2","#Establish, review, and maintain system security of all company technology.":"Systeembeveiliging van alle bedrijfstechnologie opzetten, controleren en onderhouden.","#Manufacturer? Protect Your Company by Adding Business Continuity":"Fabrikant? Bescherm uw bedrijf door bedrijfscontinuïteit toe te voegen","#In a survey by Kaspersky Lab, manufacturers reported “Internal Operational Information” and “Intellectual Property” as data they would most fear losing.3 Among the causes of recent data loss, malware was the the most common. Following malware, software vulnerabilities, network intrusion, and targeted attacks were all mentioned. Here are some tips to help your business avoid costly downtime:":"In een onderzoek van Kaspersky Lab noemden fabrikanten \"Interne Operationele Informatie\" en \"Intellectueel Eigendom\" als gegevens waarvan ze het meest bang zijn ze te verliezen.3 Onder de oorzaken van recent gegevensverlies was malware de meest voorkomende. Na malware werden ook kwetsbaarheden in software, netwerkinbraak en gerichte aanvallen genoemd. Hier volgen enkele tips om uw bedrijf te helpen kostbare downtime te voorkomen:","#If you only back up your files on-site, you could lose them too—leaving you with no way to restore production.":"Als je alleen op locatie een back-up maakt van je bestanden, kun je die ook kwijtraken, waardoor je geen mogelijkheid hebt om de productie te herstellen.","#“Manufacturing companies count on reliable and predictable networks to support production and business process. Manufacturing companies that don’t completely manage their business continuity plan run the risk of downtime and lost productivity.” – Kyle Hamilton, Vice President, Opt-vise IT.":"\"Productiebedrijven rekenen op betrouwbare en voorspelbare netwerken om de productie en het bedrijfsproces te ondersteunen. Productiebedrijven die hun bedrijfscontinuïteitsplan niet volledig beheren, lopen het risico op downtime en productiviteitsverlies.\" - Kyle Hamilton, Vice President, Opt-vise IT.","#Business continuity describes a complete solution for backup and disaster recovery. A true business continuity solution will protect data on-premises in physical and virtual servers and in the cloud. Whether data is on servers or in SaaS applications, it needs to be backed up. Business continuity goes a step further and offers you the ability to restore your data, which we call disaster recovery.":"Bedrijfscontinuïteit beschrijft een complete oplossing voor back-up en disaster recovery. Een echte oplossing voor bedrijfscontinuïteit beschermt gegevens op locatie op fysieke en virtuele servers en in de cloud. Of gegevens nu op servers staan of in SaaS-applicaties, er moet een back-up van worden gemaakt. Bedrijfscontinuïteit gaat een stap verder en biedt u de mogelijkheid om uw gegevens te herstellen, wat we disaster recovery noemen.","#Best Practices for Manufacturers":"Beste praktijken voor fabrikanten","#Don’t sacrifice quality to save money when purchasing hardware. It will benefit you (and your bottom line) to have strong technology in the longrun.":"Lever geen kwaliteit in om geld te besparen bij de aanschaf van hardware. Het is goed voor jou (en je bedrijfsresultaten) om op de lange termijn over sterke technologie te beschikken.","#“Manufacturing companies are under enormous competitive pressures and face skyrocketing healthcare and labor costs. Downtime, where a manufacturing company cannot continue to operate, produce and ship orders, results in devastating effects on the bottom line. A business continuity solution that allows companies to continue to produce work orders and shipping tickets can be the difference between a successful year and one that ruins a division or company.” -Dale Shulmistra, Principal & Co-Founder, Invenio IT.":"\"Productiebedrijven staan onder enorme concurrentiedruk en hebben te maken met torenhoge kosten voor gezondheidszorg en arbeid. Downtime, waarbij een productiebedrijf niet kan blijven werken, produceren en orders verzenden, heeft verwoestende gevolgen voor het bedrijfsresultaat. Een bedrijfscontinuïteitsoplossing die bedrijven in staat stelt om door te gaan met het produceren van werkorders en verzendtickets kan het verschil betekenen tussen een succesvol jaar en een jaar dat een divisie of bedrijf ruïneert.\" -Dale Shulmistra, directeur en medeoprichter van Invenio IT.","#Matthew Fex is the IT Systems Administrator at Johnson Level & Tool, a leading manufacturer of high quality measuring tools designed to help professional tradesmen do their work more accurately, more quickly and more reliably. It is Fex’s job to provide an enterprise-grade IT environment for the company utilizing both newly implemented technologies and legacy hardware and applications. While Johnson Level has been around for more than 68 years, Matthew Fex ensures this isn’t reflected in the company’s IT assets; he keeps everything related to the firm’s IT as simple, modern and efficient as possible.":"Matthew Fex is de IT-systeembeheerder bij Johnson Level & Tool, een toonaangevende fabrikant van hoogwaardige meetgereedschappen die zijn ontworpen om professionele vakmensen te helpen hun werk nauwkeuriger, sneller en betrouwbaarder uit te voeren. Het is de taak van Fex om een IT-omgeving van bedrijfsniveau te bieden voor het bedrijf, waarbij zowel gebruik wordt gemaakt van nieuw geïmplementeerde technologieën als van oudere hardware en applicaties. Hoewel Johnson Level al meer dan 68 jaar bestaat, zorgt Matthew Fex ervoor dat dit niet wordt weerspiegeld in de IT-middelen van het bedrijf; hij houdt alles met betrekking tot de IT van het bedrijf zo eenvoudig, modern en efficiënt mogelijk.","#Here’s what some managed service providers have to say about the need for a strong business continuity solution in the manufacturing industry:":"Dit is wat enkele managed service providers te zeggen hebben over de behoefte aan een sterke oplossing voor bedrijfscontinuïteit in de productie-industrie:","#When The Flood Waters Reach Your 6th Floor Manhattan Office":"Als het overstromingswater uw kantoor op de 6e verdieping in Manhattan bereikt","#“I sure never thought they’d get flooded!” thought Ken Goldberg, President of NYC-based MSP MCG, Inc., when he sold his client Hoberman & Lesser a hybrid cloud-based backup, recovery and business continuity solution. But it’s a good thing he did.":"\"Ik had nooit gedacht dat ze overstroomd zouden worden!\" dacht Ken Goldberg, president van MSP MCG, Inc. uit NYC, toen hij zijn klant Hoberman & Lesser een hybride cloudgebaseerde back-up-, herstel- en bedrijfscontinuïteitsoplossing verkocht. Maar het is maar goed dat hij dat deed.","#So it made sense for Goldberg to suggest in October 2014 that Hoberman & Lesser ensure its ability to keep serving its clients without interruption even in the event of a disaster by making the move to Datto. “We’ve experienced our share of disaster in New York City,” says Goldberg. “But with Datto SIRIS, you can quickly restore business operations anywhere in the world, by running off virtual machines and backed-up data. Given the nature of their business, it wouldn’t have made sense for Hoberman & Lesser not to have done it.”":"Het was dus logisch dat Goldberg in oktober 2014 voorstelde dat Hoberman & Lesser ervoor zou zorgen dat het bedrijf zijn klanten zonder onderbreking kon blijven bedienen, zelfs in het geval van een ramp, door over te stappen op Datto. \"We hebben in New York City al heel wat rampen meegemaakt\", zegt Goldberg. \"Maar met Datto SIRIS kun je de bedrijfsactiviteiten snel herstellen, waar ook ter wereld, door gebruik te maken van virtuele machines en back-upgegevens. Gezien de aard van hun bedrijf zou het voor Hoberman & Lesser niet logisch zijn geweest als ze dit niet hadden gedaan.\"","#Matthew Fex is the IT Systems Administrator at Johnson Level & Tool, a leading manufacturer of high quality measuring tools designed to help professional tradesmen do their work more accurately, more quickly and more reliably.":"Matthew Fex is de IT-systeembeheerder bij Johnson Level & Tool, een toonaangevende fabrikant van hoogwaardige meetgereedschappen die zijn ontworpen om professionele vakmensen te helpen hun werk nauwkeuriger, sneller en betrouwbaarder uit te voeren.","#As a manufacturer, you’re producing real, tangible products each and every day. Your company’s ability to produce high volumes at low costs can determine where you fall among your competitors. In the age of technology, your equipment relies heavily on the computers configuring their behavior. What would happen if those systems became compromised? How long could you afford to halt production?":"Als fabrikant produceert u elke dag echte, tastbare producten. Het vermogen van uw bedrijf om grote volumes te produceren tegen lage kosten kan bepalen waar u valt onder uw concurrenten. In het tijdperk van technologie is uw apparatuur sterk afhankelijk van de computers die hun gedrag configureren. Wat zou er gebeuren als die systemen gecompromitteerd raken? Hoe lang kunt u het zich veroorloven om de productie stil te leggen?","#The company’s previous solution relied on an aging tape drive system, which made recoveries difficult at best. Not only did the correct tape have to be found and mounted, but a small amount of tapes meant that, after 7 days, you were out of luck. “This coupled with the fact that our only off site storage was a lunchbox taken home nightly with yesterday’s tape led me to look at more modern solutions,” says Fex.":"De vorige oplossing van het bedrijf was gebaseerd op een verouderd tapedrive-systeem, waardoor herstel in het beste geval moeilijk was. Niet alleen moest de juiste tape gevonden en gemonteerd worden, maar een klein aantal tapes betekende dat je na 7 dagen pech had. \"Dit in combinatie met het feit dat onze enige externe opslag een broodtrommel was die 's avonds mee naar huis werd genomen met de tape van gisteren, bracht me ertoe om te kijken naar modernere oplossingen,\" zegt Fex.","#One major pain point for the IT professional was the process of recovering files when employees accidentally delete them, which was becoming a regular occurrence. Says Fex,“There was more than a couple times when someone would come up to me and say, ‘I accidentally deleted this file off the file server 2 weeks ago.’ I’d have to explain to them that, unfortunately, you’re not going to get that back.”":"Een groot pijnpunt voor de IT-professional was het herstellen van bestanden wanneer medewerkers ze per ongeluk verwijderden, wat regelmatig voorkwam. Fex: \"Het kwam meer dan eens voor dat iemand naar me toe kwam en zei: 'Ik heb dit bestand 2 weken geleden per ongeluk van de bestandsserver verwijderd. Dan moest ik ze uitleggen dat je dat helaas niet meer terugkrijgt.\"","#In 2013, XCEL’s client, Storm Resources Ltd., an oil and gas exploration and development company, was severely disrupted by the Calgary flood that devastated much of the area. Many businesses were completely down for a week or more. For Storm, downtime can be devastating. “The inability to communicate and access information can be costly to our operation in terms of lost productivity and missed opportunities,” said Kathy Hanrahan, from the Human Resource team at Storm.":"In 2013 werd de klant van XCEL, Storm Resources Ltd., een olie- en gasexploratie- en ontwikkelingsbedrijf, ernstig ontregeld door de overstroming van Calgary die een groot deel van het gebied verwoestte. Veel bedrijven lagen een week of langer volledig plat. Voor Storm kan uitval verwoestend zijn. \"Het onvermogen om te communiceren en toegang te krijgen tot informatie kan kostbaar zijn voor ons bedrijf in termen van verloren productiviteit en gemiste kansen,\" aldus Kathy Hanrahan, van het Human Resource-team bij Storm.","#Hoberman & Lesser is a high-end, high-touch CPA firm located in midtown Manhattan. As such, it depends heavily on IT to provide the very best service to its diverse clientele.":"Hoberman & Lesser is een high-end, high-touch CPA-kantoor in het centrum van Manhattan. Als zodanig is het sterk afhankelijk van IT om de allerbeste service te kunnen bieden aan zijn gevarieerde klantenkring.","#“What I really liked about Datto was that it wasn’t just a box for me to be able to do my operational backups, it came with cloud storage, which is a big piece of it for us. The cloud as a destination has been a big direction for us.”":"\"Wat ik echt goed vond aan Datto was dat het niet alleen een doos was waarmee ik mijn operationele back-ups kon maken, maar dat er ook cloud-opslag bij zat, wat voor ons een belangrijk onderdeel is. De cloud als bestemming is een grote richting voor ons geweest.\"","#Human Error Recovery Headaches":"Herstel van menselijke fouten","#The IT Manager has been so happy with Datto that he advocated for it to be implemented at the Society’s BC division, CCS’s third largest group.":"De IT-manager was zo tevreden over Datto dat hij ervoor pleitte om het te implementeren bij de BC-divisie van de Society, de op twee na grootste groep van CCS.","#Manufacturing Company Takes BCDR to the next Level":"Productiebedrijf tilt BCDR naar een hoger niveau","#“":"\"","#For XCEL, the flood initiated an enormous increase in awareness of the importance of disaster recovery solutions for all businesses.":"Voor XCEL betekende de overstroming een enorme toename in het bewustzijn van het belang van oplossingen voor noodherstel voor alle bedrijven.","#Through their business continuity solution and ability to prevent downtime, XCEL Professional Services was honored with the Bronze CDN Channel Elite award for Small Business Solution of the year for 2015. The submission was based on the Datto solution set, which they used to help Storm Resources.":"Dankzij hun oplossing voor bedrijfscontinuïteit en hun vermogen om downtime te voorkomen, is XCEL Professional Services onderscheiden met de Bronze CDN Channel Elite award voor Small Business Solution of the year voor 2015. De inzending was gebaseerd op de Datto-oplossingsset, die ze gebruikten om Storm Resources te helpen.","#Fast forward to 2014, when a major fire left much of downtown Calgary without power or internet connectivity for nearly six days. Once again, Storm was in the thick of things, with their entire building without power. When XCEL was alerted of the outage, they quickly contacted Storm’s management team to recover the entire network environment in the Datto cloud.":"Fast forward naar 2014, toen een grote brand een groot deel van het centrum van Calgary bijna zes dagen zonder stroom of internetverbinding liet zitten. Opnieuw zat Storm er bovenop, met het hele gebouw zonder stroom. Toen XCEL op de hoogte werd gesteld van de uitval, namen ze snel contact op met het managementteam van Storm om de volledige netwerkomgeving te herstellen in de Datto-cloud.","#Stay One Step Ahead Of Potential Disasters with Datto’s Disaster Recovery Checklist":"Blijf potentiële rampen een stap voor met Datto's Disaster Recovery Checklist","#Most businesses claim they don’t have time or are worried about the effects of testing their business continuity plan and the downtime it will cause, but would happen if you didn’t test your plan and it fails when you need it most! Testing your plan may seam daunting and may even highlight a few vulnerabilities in your backup system. However its better to find bugs when you’re in a position to resolve them, rather than in a high-stress disaster scenario.":"De meeste bedrijven beweren dat ze geen tijd hebben of zijn bezorgd over de gevolgen van het testen van hun bedrijfscontinuïteitsplan en de downtime die het zal veroorzaken, maar wat zou er gebeuren als je je plan niet test en het mislukt wanneer je het het hardst nodig hebt! Het testen van je plan kan ontmoedigend lijken en kan zelfs een paar zwakke plekken in je back-upsysteem aan het licht brengen. Het is echter beter om bugs te vinden wanneer je in de positie bent om ze op te lossen dan in een rampscenario met veel stress.","#Datto is a good fit for CCS for many reasons.“The Datto solution fell nicely in line with what we wanted to do but could not afford to do,” says Armstrong. The solution provides the team with the ability to do operational backups locally and to perform disaster recovery backups by replicating in the cloud. They no longer have to spin up a secondary contract with another vendor in order to perform DR. Armstrong is also happy with the 1-year data retention policy.":"Datto past om veel redenen goed bij CCS.\"De oplossing van Datto sloot goed aan bij wat we wilden doen, maar niet konden betalen,\" zegt Armstrong. De oplossing biedt het team de mogelijkheid om operationele back-ups lokaal uit te voeren en om back-ups voor noodherstel uit te voeren door in de cloud te repliceren. Ze hoeven niet langer een secundair contract met een andere leverancier af te sluiten om DR uit te voeren. Armstrong is ook blij met het dataretentiebeleid van 1 jaar.","#“As a result of what we learned from 2013, and with XCEL’s expert guidance, Storm had moved email to the cloud and implemented cloud-based backup for our servers. This proved to be extremely valuable during the fire. We had timely communication with employees and building management and were able to maintain critical field operations. Our employees were able to continue to work and meet deadlines. It’s essential that we have plans and solutions in place that minimize or eliminate downtime. Because of our work with XCEL, we have confidence in our ability to remain productive through any future disasters,” said Hanrahan.":"\"Als gevolg van wat we in 2013 hebben geleerd en met de deskundige begeleiding van XCEL, heeft Storm e-mail verplaatst naar de cloud en cloudgebaseerde back-ups geïmplementeerd voor onze servers. Dit bleek zeer waardevol te zijn tijdens de brand. We hadden tijdige communicatie met onze medewerkers en het management van het gebouw en waren in staat om kritieke werkzaamheden in het veld uit te voeren. Onze medewerkers konden blijven werken en deadlines halen. Het is essentieel dat we plannen en oplossingen hebben die de uitvaltijd minimaliseren of elimineren. Door ons werk met XCEL hebben we er vertrouwen in dat we productief kunnen blijven bij eventuele toekomstige rampen,\" aldus Hanrahan.","#How one MSP kept their client’s business operations alive through flood and fire.":"Hoe een MSP de bedrijfsactiviteiten van zijn klant in leven hield na een overstroming en brand.","#How a Cancer Charity Found the Right Backup and Recovery Solution":"Hoe een liefdadigheidsinstelling voor kanker de juiste back-up- en hersteloplossing vond","#“Part of good governance in IT is that, you’re not backing up data for the sake of backing up, you’re backing up for the sake of recovery.” Armstrong no longer worries about disaster recovery at Canadian Cancer Society.":"\"Onderdeel van goed bestuur in IT is dat je geen back-ups maakt omwille van het maken van back-ups, maar omwille van het herstel.\" Armstrong maakt zich bij de Canadian Cancer Society geen zorgen meer over het herstel na een ramp.","#Canadian Cancer Society (CCS) is a national, community-based organization of volunteers with the mission of eradicating cancer and the enhancement of the quality of life of people living with cancer.":"Canadian Cancer Society (CCS) is een nationale, maatschappelijke organisatie van vrijwilligers met als missie kanker uit te roeien en de levenskwaliteit van mensen met kanker te verbeteren.","#As noted above, it’s important to have these core questions answered. Ensure you have a disaster recovery solution in place, test your backup, and understand how long it will take to your company to recover from a disaster (natural or human related) using your current backup solution.":"Zoals hierboven vermeld, is het belangrijk om deze kernvragen beantwoord te hebben. Zorg ervoor dat je een oplossing hebt voor noodherstel, test je back-up en begrijp hoe lang het duurt voordat je bedrijf is hersteld van een ramp (natuur- of mensgerelateerd) met je huidige back-upoplossing.","#XCEL had to retrieve Storm’s servers from their 12th floor office and move them to an alternative location in order for the company to continue working on critical business transactions. Post-flood, Storm knew they had to find a better way to ensure business continuity. Spending thousands of dollars a month on highly available collocations or burdening users with sluggish performance by moving graphic–intensive applications and data to the cloud is anything but economical or efficient.":"XCEL moest de servers van Storm terughalen uit het kantoor op de 12e verdieping en ze verplaatsen naar een alternatieve locatie, zodat het bedrijf kon blijven werken aan kritieke bedrijfstransacties. Na de overstroming wist Storm dat ze een betere manier moesten vinden om bedrijfscontinuïteit te garanderen. Duizenden dollars per maand uitgeven aan collocaties met hoge beschikbaarheid of gebruikers opzadelen met trage prestaties door grafisch intensieve toepassingen en gegevens naar de cloud te verplaatsen, is allesbehalve economisch of efficiënt.","#After extensive review of the many different vendors, XCEL decided to partner with Datto to provide this valuable service to their clients. XCEL immediately implemented a complete disaster recovery service for Storm Resources, based on Datto technology and backed by XCEL. This included a local backup-server appliance that allows for quick recovery should their systems be affected by a hardware failure or data corruption. The server appliance also manages the replication of data to the cloud where hosted servers are able to be turned on within minutes in the event of a disaster.":"Na een uitgebreide evaluatie van de vele verschillende leveranciers, besloot XCEL samen te werken met Datto om deze waardevolle service aan hun klanten te leveren. XCEL implementeerde onmiddellijk een complete disaster recovery-service voor Storm Resources, gebaseerd op Datto-technologie en ondersteund door XCEL. Dit omvatte een lokale back-up-serverappliance die snel herstel mogelijk maakt als hun systemen getroffen worden door een hardwarestoring of gegevensbeschadiging. De serverappliance beheert ook de replicatie van gegevens naar de cloud, waar gehoste servers binnen enkele minuten kunnen worden ingeschakeld in het geval van een ramp.","#The Datto solution fell nicely in line with what we wanted to do but could not afford to do.":"De oplossing van Datto sloot mooi aan bij wat we wilden doen, maar niet konden betalen.","#Prepare yourself before disaster strikes.":"Bereid je voor voordat het noodlot toeslaat.","#Canadian Cancer Society (CCS) is a national, community-based organization of volunteers with the mission of eradicating cancer and the enhancement of the quality of life of people living with cancer. Senior IT Manager, Auldwin Armstrong, has worked for CCS for 10+ years, watching the IT department grow quickly alongside with the Society. During this time, the expanding business and innovations in technology presented new challenges for the IT department. One major challenge? Proving to the Leadership Team that the organization would survive in the case of a data disaster. Armstrong struggled with this task. “I could not pass my audits. I couldn’t show that they were being backed up.”":"Canadian Cancer Society (CCS) is een nationale, op de gemeenschap gebaseerde organisatie van vrijwilligers met als missie het uitroeien van kanker en het verbeteren van de kwaliteit van leven van mensen die leven met kanker. Senior IT Manager, Auldwin Armstrong, werkt al meer dan 10 jaar voor CCS en heeft de IT-afdeling samen met de organisatie snel zien groeien. In deze periode zorgden de groeiende activiteiten en technologische innovaties voor nieuwe uitdagingen voor de IT-afdeling. Eén grote uitdaging? Het leiderschapsteam bewijzen dat de organisatie zou overleven in het geval van een dataramp. Armstrong worstelde met deze taak. \"Ik kon niet slagen voor mijn audits. Ik kon niet laten zien dat er een back-up werd gemaakt.\"","#Without a significant IT department of its own, Hoberman & Lesser also relies on its MSP to keep its IT environment running smoothly and to make recommendations about how best to keep evolving that environment over time.":"Omdat Hoberman & Lesser geen eigen IT-afdeling van betekenis heeft, vertrouwt het ook op zijn MSP om zijn IT-omgeving soepel te laten draaien en om aanbevelingen te doen over hoe die omgeving in de loop der tijd het beste kan blijven evolueren.","#For challenges such as these, CCS has worked with Sysoft Computer Consultants Limited, a Toronto-based managed IT service provider, for nearly a decade. Armstrong learned about Datto’s backup, recovery and business continuity solutions from Sysoft’s Scott Weingust who had successfully implemented the solution at CCS’s National office. For Weingust, switching the Society over to Datto was a no-brainer. Datto “is a lot simpler to operate and to maintain” in comparison to the Society’s existing backup and continuity product at the time. Catching wind of this, Armstrong requested a demo and the rest is history.":"Voor dit soort uitdagingen werkt CCS al bijna tien jaar samen met Sysoft Computer Consultants Limited, een in Toronto gevestigde managed IT service provider. Armstrong hoorde over Datto's oplossingen voor back-up, herstel en bedrijfscontinuïteit van Scott Weingust van Sysoft, die de oplossing met succes had geïmplementeerd op het nationale kantoor van CCS. Voor Weingust was de overstap naar Datto een no-brainer. Datto \"is veel eenvoudiger te bedienen en te onderhouden\" in vergelijking met het bestaande back-up- en continuïteitsproduct van de organisatie op dat moment. Armstrong kreeg hier lucht van, vroeg een demo aan en de rest is geschiedenis.","#I've Seen Fire & I've Seen Rain":"Ik heb vuur en ik heb regen gezien","#Business continuity in a box. That’s what Managed Service Provider, XCEL Professional Services Ltd. in Calgary offers their customers.":"Bedrijfscontinuïteit in een doos. Dat is wat Managed Service Provider XCEL Professional Services Ltd. in Calgary zijn klanten biedt.","#Download Our Disaster Recovery Checklist":"Download onze Checklist voor noodherstel","#A Growing Organization Faces New IT Challenges":"Een groeiende organisatie staat voor nieuwe IT-uitdagingen","#Datto Makes Backup and Restores Easy":"Datto maakt back-ups en herstel eenvoudig","#”":"\"","#Because of our work with XCEL, we have confidence in our ability to remain productive through any future disasters.":"Door ons werk met XCEL hebben we er vertrouwen in dat we productief kunnen blijven bij eventuele toekomstige rampen.","#When it comes to data backup and disaster recovery (BDR), being prepared for potential disasters is key to keeping your business running. It’s not only important to have a disaster recovery solution you trust, but one of your greatest assets should be proper planning. That includes also testing that plan.":"Als het gaat om gegevensback-up en noodherstel (BDR), is het belangrijk om voorbereid te zijn op mogelijke rampen om je bedrijf draaiende te houden. Het is niet alleen belangrijk om een oplossing voor noodherstel te hebben die je vertrouwt, maar een van je grootste troeven zou een goede planning moeten zijn. Daar hoort ook het testen van dat plan bij.","#The organization needed a backup and recovery solution that wouldn’t break the bank. As a donor-driven organization, every $5 spent is the equivalent of tendoors being knocked on for donations. The less administrative costs, the more money goes towards CCS’s mission.":"De organisatie had een back-up- en hersteloplossing nodig die niet duur was. Als donateurgedreven organisatie staat elke $5 die wordt uitgegeven gelijk aan tien deuren die worden aangeklopt voor donaties. Hoe minder administratieve kosten, hoe meer geld er naar de missie van CCS gaat.","#Another perk? “The box that we’re backing up on is not the same storage area network that my production data is on is also a big win. I do not like to backup to the same location that I’m protecting. Datto just happened to be the perfect fit for us,” Armstrong said.":"Nog een voordeel? \"Het is ook een groot voordeel dat de box waarop we back-ups maken niet hetzelfde storage area network is als waar mijn productiegegevens op staan. Ik maak niet graag back-ups op dezelfde locatie die ik bescherm. Datto paste toevallig perfect bij ons,\" aldus Armstrong.","#“Storm Resources felt the pain of not having a business continuity plan to allow their business to continue during such a disaster. We subsequently approached them with our Recovery 360 fully-managed backup and disaster recovery solution, using Datto and its cloud backup, local and cloud virtualization feature set to accommodate their needs,” said Ryan Barker, VP of Operations at XCEL. “They started their full protection on our new platform.”":"\"Storm Resources voelde de pijn van het ontbreken van een bedrijfscontinuïteitsplan om hun bedrijf voort te zetten tijdens een dergelijke ramp. We benaderden hen vervolgens met onze Recovery 360 volledig beheerde back-up- en disaster recovery-oplossing, waarbij Datto en zijn cloudback-up-, lokale en cloudvirtualisatiefunctieset werden gebruikt om aan hun behoeften te voldoen\", zegt Ryan Barker, VP Operations bij XCEL. \"Ze zijn begonnen met hun volledige bescherming op ons nieuwe platform.\"","#To make things a little more simple, we’ve created The Ultimate Disaster Recovery Checklist to help you stay one step ahead of potential disasters and keep your business running.":"Om het wat eenvoudiger te maken, hebben we de Ultieme Checklist voor Herstel na Rampen gemaakt om je te helpen mogelijke rampen een stap voor te blijven en je bedrijf draaiende te houden.","#Frustrated with backup solutions that don’t quite work as advertised?":"Gefrustreerd door back-upoplossingen die niet helemaal werken zoals geadverteerd?","#“If you’re an MSP and you can’t keep your own business running in an emergency, you can’t expect your customers to trust you to help them,” he declares. “Thanks to Datto and a little smart planning, we didn’t have that problem—so our credibility soared.”":"\"Als je een MSP bent en je kunt je eigen bedrijf niet draaiende houden in een noodgeval, dan kun je niet verwachten dat je klanten erop vertrouwen dat je hen helpt,\" verklaart hij. \"Dankzij Datto en een beetje slimme planning hadden we dat probleem niet en steeg onze geloofwaardigheid.\"","#As an example, Benanti recalls the time he discovered a bug in one solution that wouldn’t back up any open Exchange mailbox above a certain size. “We’d get a message that the entire backup had failed,” he laments. “But it didn’t fail. There was just a problem with one open mailbox!”":"Als voorbeeld herinnert Benanti zich een keer dat hij een bug ontdekte in een oplossing die geen enkele open Exchange mailbox boven een bepaalde grootte wilde back-uppen. \"We kregen een melding dat de hele back-up was mislukt,\" klaagt hij. \"Maar het was niet mislukt. Er was alleen een probleem met één open mailbox!\"","#Perhaps the strongest argument Benanti makes for Datto is his company’s own experience with an outage due to extreme weather. An ice storm knocked out power in the region for two days in February 2014*. Penn Systems’ customers needed a lot of help—but its own data center was off-line too.":"Misschien wel het sterkste argument dat Benanti aanvoert voor Datto is de eigen ervaring van zijn bedrijf met een stroomstoring als gevolg van extreem weer. In februari 2014* viel de stroom in de regio twee dagen uit door een ijsstorm. De klanten van Penn Systems hadden veel hulp nodig, maar het eigen datacenter was ook offline.","#Eugene Rudy is more than just the Director of IT for the City of St. Marys—a vibrant community of 17,000+ citizens on Georgia’s southern coast, just over the border from Jacksonville. Rudy is executive director of the Georgia chapter of GMIS, the country’s largest association of public-sector IT professionals, and has served in various capacities with GMIS International. So he understands as well as anyone, the difference between adequate and inadequate DR (disaster recovery) preparedness.":"Eugene Rudy is meer dan alleen de IT-directeur van de stad St. Marys, een levendige gemeenschap met meer dan 17.000 inwoners aan de zuidkust van Georgia, net over de grens met Jacksonville. Rudy is uitvoerend directeur van de Georgia afdeling van GMIS, 's lands grootste vereniging van IT-professionals in de publieke sector, en heeft in verschillende functies gewerkt bij GMIS International. Hij begrijpt dus als geen ander het verschil tussen een adequate en inadequate voorbereiding op DR (disaster recovery).","#Backup solutions are only worth selling if they work, if you can price them right, and if you can get straight answers from the vendor. That’s why we sell Datto.":"Back-upoplossingen zijn het alleen waard om verkocht te worden als ze werken, als je ze goed kunt prijzen en als je eerlijke antwoorden krijgt van de leverancier. Daarom verkopen wij Datto.","#Benanti also knows that backup can be a tough sell. Customers might admit that they need protection, but they often balk at spending money on a problem that they’re not sure they’ll ever have.":"Benanti weet ook dat back-up moeilijk te verkopen kan zijn. Klanten geven misschien toe dat ze bescherming nodig hebben, maar ze willen vaak geen geld uitgeven aan een probleem waarvan ze niet zeker weten of ze het ooit zullen hebben.","#Fortunately, Penn Systems had its critical customer data backed up in the cloud with Datto. The company’s technical staff quickly managed to get access to that data from their homes on their laptops. So using that data and their cellphones, they were able to quickly respond to customers and help them at least minimally restore business operations despite the outage.":"Gelukkig had Penn Systems een back-up van zijn kritieke klantgegevens in de cloud met Datto. De technische medewerkers van het bedrijf kregen snel toegang tot die gegevens vanuit hun huis op hun laptops. Dus met behulp van die gegevens en hun mobiele telefoons waren ze in staat om snel te reageren op klanten en hen te helpen bij het minimaal herstellen van de bedrijfsactiviteiten ondanks de storing.","#Reliable disaster recovery is essential for every organization, but…":"Betrouwbaar herstel na calamiteiten is essentieel voor elke organisatie, maar...","#But regardless of how the City’s backups ended up how they were, it was not protected against a real disaster. Fragmented, unreliable backup meant that the City’s 4+TB of data—covering everything from liquor licenses to building permits—was at risk. If a disaster struck the seaside community, it wouldn’t be able to serve its citizens or even pay its employees. Lack of a sufficiently standardized and automated approach to backup also meant the City was spending more than it needed to on data protection.":"Maar hoe de back-ups van de stad ook terecht waren gekomen, ze waren niet beschermd tegen een echte ramp. Gefragmenteerde, onbetrouwbare back-ups betekenden dat de meer dan 4 TB aan gegevens van de stad - van drankvergunningen tot bouwvergunningen - gevaar liepen. Als de kustgemeente getroffen zou worden door een ramp, zou ze haar burgers niet meer van dienst kunnen zijn of zelfs haar werknemers niet meer kunnen betalen. Het ontbreken van een voldoende gestandaardiseerde en geautomatiseerde aanpak van back-ups betekende ook dat de stad meer uitgaf aan gegevensbescherming dan nodig was.","#As it turned out, Rudy was able to dramatically improve the City’s disaster preparedness using Datto SIRIS solutions. Five factors contributed directly to his ability to do so:":"Rudy bleek in staat om de paraatheid van de stad bij rampen drastisch te verbeteren met behulp van Datto SIRIS-oplossingen. Vijf factoren droegen direct bij aan zijn vermogen om dit te doen:","#Time is Money":"Tijd is geld","#Eugene Rudy knew the City of St. Marys needed to upgrade its backup systems.":"Eugene Rudy wist dat de stad St. Marys haar back-upsystemen moest upgraden.","#A Category 4 Is No Excuse For Downtime":"Een Categorie 4 is geen excuus voor downtime","#What actually precipitates an organization’s decision to upgrade its DR capabilities?":"Wat is eigenlijk de aanleiding voor de beslissing van een organisatie om haar DR-mogelijkheden te upgraden?","#And the City’s DR at the start of our story was definitely inadequate. The City was using a combination of tape and external hard drives to back up its various systems. Part of this was due to the kind of unsystematic approach to backup that often characterizes municipal IT organizations. Some was due to the fact that its software vendors—including the developer of its core ERP system—had recommended tape at the time of deployment.":"En de DR van de stad aan het begin van ons verhaal was absoluut ontoereikend. De stad gebruikte een combinatie van tape en externe harde schijven om back-ups te maken van haar verschillende systemen. Deels was dit te wijten aan de onsystematische aanpak van back-ups die vaak kenmerkend is voor gemeentelijke IT-organisaties. Een ander deel was te wijten aan het feit dat de softwareleveranciers, waaronder de ontwikkelaar van het ERP-systeem, tape hadden aanbevolen ten tijde van de implementatie.","#The right champion. As Director of IT, Rudy was obviously the right person to champion an upgrade of the City’s backup systems. But his championing of that initiative was enhanced by both the passion he put behind his efforts and the credibility he built with government leaders through his participation in GMIS and other professional enrichment programs such as Lean Six Sigma accreditation.":"De juiste voorvechter. Als IT-directeur was Rudy duidelijk de juiste persoon om te pleiten voor een upgrade van de back-upsystemen van de stad. Maar zijn pleitbezorging voor dat initiatief werd versterkt door zowel de passie die hij achter zijn inspanningen plaatste als de geloofwaardigheid die hij opbouwde bij overheidsleiders door zijn deelname aan GMIS en andere professionele verrijkingsprogramma's zoals Lean Six Sigma accreditatie.","#The right funding vehicle. The State of Georgia has a unique fiscal program known as the special-purpose local-option sales tax (SPLOST). This program provided the City of St. Marys with the funds it needed outside of its existing IT budget to finance a modernized DR system.":"Het juiste financieringsmiddel. De staat Georgia heeft een uniek fiscaal programma dat bekend staat als de special-purpose local-option sales tax (SPLOST). Dit programma voorzag de stad St. Marys van de benodigde fondsen buiten het bestaande IT-budget om een gemoderniseerd DR-systeem te financieren.","#Nick Benanti had enough!":"Nick Benanti had er genoeg van!","#It got to the point where he actually had to tell a lead referred to him by one of his backup vendors that he just didn’t think their product would do the job—because sometimes the backup would hang. Worse yet, it could take hours to figure out exactly what was causing the problem, because the system alerts were too vague to be of any help.":"Het kwam zelfs zover dat hij een doorverwezen lead van een van zijn back-upleveranciers moest vertellen dat hij dacht dat hun product de klus niet zou klaren, omdat de back-up soms bleef hangen. Erger nog, het kon uren duren om erachter te komen wat precies het probleem veroorzaakte, omdat de systeemwaarschuwingen te vaag waren om enige hulp te bieden.","#Disaster awareness. Situated as it is on the Georgia coast, the City of St. Marys is plainly exposed to significant weather. The most recent such event was 2012’s Tropical Storm Beryl, the strongest off-season cyclone ever to make landfall in the U.S. That “wake-up call” heightened awareness of the City’s vulnerability among IT and non-IT people alike.":"Rampenbewustzijn. Marys ligt aan de kust van Georgia en is duidelijk blootgesteld aan zwaar weer. De meest recente gebeurtenis was de tropische storm Beryl in 2012, de sterkste cycloon buiten het seizoen die ooit aan land kwam in de VS. Die \"wake-up call\" maakte zowel IT-ers als niet-IT-ers bewuster van de kwetsbaarheid van de stad.","#Then Benanti, solutions consultant for leading Philadelphia-area MSP Penn System Group, stumbled upon Datto. Miraculously, Datto’s solutions worked. They backed up the files they were supposed to back up. If there was a problem, Benanti got alerts that led him directly to the underlying issue. Just as important, Datto gave Benanti a complete line of backup solutions to fit every the needs and budgets of all kinds of prospects.":"Toen stuitte Benanti, solutions consultant voor de toonaangevende MSP Penn System Group uit Philadelphia, op Datto. Wonderbaarlijk genoeg werkten de oplossingen van Datto. Ze maakten een back-up van de bestanden waarvan ze een back-up moesten maken. Als er een probleem was, kreeg Benanti waarschuwingen die hem direct naar het onderliggende probleem leidden. Net zo belangrijk was dat Datto Benanti een complete lijn back-upoplossingen bood voor alle behoeften en budgetten van alle soorten prospects.","#That may be his top grievance against his previous backup vendors. “I can’t make any money if I’m spending hours trying to chase down the problem with a backup,” he explains. “And my customers sure don’t want to pay me to learn what’s wrong with the software I just sold them.”":"Dat is misschien wel zijn grootste grief tegen zijn vorige back-upleveranciers. \"Ik kan geen geld verdienen als ik uren bezig ben om het probleem met een back-up op te sporen,\" legt hij uit. \"En mijn klanten willen me zeker niet betalen om uit te zoeken wat er mis is met de software die ik ze net heb verkocht.\"","#Priced for the Market":"Geprijsd voor de markt","#Datto makes it easy for Benanti to overcome these objections. He can sell virtual solutions to the growing number of small companies in his area that have minimal IT infrastructure—but that are extremely vulnerable to business interruption as a result of the power failures and severe weather than have become so common in eastern Pennsylvania. And for larger clients, he can deliver a hybrid solution that combines an on-site appliance with cloud storage. (See Diagram)":"Datto maakt het Benanti gemakkelijk om deze bezwaren te overwinnen. Hij kan virtuele oplossingen verkopen aan het groeiende aantal kleine bedrijven in zijn regio die een minimale IT-infrastructuur hebben, maar die wel extreem kwetsbaar zijn voor bedrijfsonderbrekingen als gevolg van de stroomstoringen en het zware weer die zo gewoon zijn geworden in het oosten van Pennsylvania. En voor grotere klanten kan hij een hybride oplossing leveren die een on-site appliance combineert met cloudopslag. (Zie diagram)","#A smart, aggressive MSP. Into this ripe mix of need and readiness to act stepped Thinkgard—a Pelham, AL-based MSP and Datto partner specializing in business continuity. Thinkgard took the social media-savvy step of contacting Rudy via LinkedIn to initiate a conversation about their Datto-based service offering. That conversation eventually resulted in a December 2014 municipal government resolution to engage with Thinkgard.":"Een slimme, agressieve MSP. In deze rijpe mix van behoefte en actiebereidheid stapte Thinkgard, een MSP en Datto-partner uit Pelham, AL, gespecialiseerd in bedrijfscontinuïteit. Thinkgard nam de social media-savvy stap door contact op te nemen met Rudy via LinkedIn om een gesprek op gang te brengen over hun op Datto gebaseerde serviceaanbod. Dat gesprek resulteerde uiteindelijk in een besluit van de gemeentelijke overheid in december 2014 om met Thinkgard in zee te gaan.","#Ultimately, however, it is the City’s citizens and businesses that will benefit if and when a disaster strikes—whether that disaster is another major cyclone or merely a crashed server. “People don’t realize how much they depend on their municipal government until something goes wrong,” notes Rudy. “With Datto and Thinkgard, we have dramatically and cost-effectively reduced the risk of that happening.”":"Uiteindelijk zijn het echter de burgers en bedrijven van de stad die zullen profiteren als en wanneer een ramp toeslaat - of die ramp nu een andere grote cycloon is of slechts een gecrashte server. \"Mensen realiseren zich niet hoeveel ze afhankelijk zijn van hun gemeentelijke overheid totdat er iets misgaat,\" merkt Rudy op. \"Met Datto en Thinkgard hebben we het risico dat dit gebeurt drastisch en kosteneffectief verminderd.\"","#Looking for a complete line of backup solutions that you can profitably sell downmarket and upmarket?":"Ben je op zoek naar een complete lijn back-upoplossingen die je winstgevend downmarket en upmarket kunt verkopen?","#The backup solutions he was sell- ing didn’t work right. And they were too time-consuming to manage.":"De back-upoplossingen die hij verkocht, werkten niet goed. En ze waren te tijdrovend om te beheren.","#What benefits does the right DR solution provide—even if there is no disaster?":"Welke voordelen biedt de juiste DR-oplossing, zelfs als er geen ramp is?","#But how exactly would he do it – and who would help?":"Maar hoe zou hij dat precies doen - en wie zou hem helpen?","#Thinkgard’s Datto-enabled DR-as-a-service offering also protects the City financially through a fixed monthly Time-Based Cloud Retention fee, rather than conventional volume-based pricing. “We can’t really control how quickly our data is growing, so a service that charged us by the GB would leave us exposed to higher costs than we could afford,” Rudy says. “Thinkgard’s model, on the other hand, keeps our costs low and predictable.”":"Thinkgard's Datto-enabled DR-as-a-service aanbod beschermt de stad ook financieel door een vaste maandelijkse Time-Based Cloud Retention vergoeding, in plaats van conventionele volume-gebaseerde prijzen. \"We hebben niet echt controle over hoe snel onze gegevens groeien, dus een service die ons per GB in rekening brengt, zou ons blootstellen aan hogere kosten dan we ons kunnen veroorloven\", zegt Rudy. \"Het model van Thinkgard daarentegen houdt onze kosten laag en voorspelbaar.\"","#Just as important, Datto’s Time-Based Cloud Retention model lets him offer customers predictable pricing, while ensuring Penn Systems of predictable margins. “Customers don’t always really know what their data volume is going to be—and some can be less than forthcoming about what they are going to want to back up,” Benanti observes. “With Datto’s TBCR, you can handle unexpected volume while avoiding unproductive disputes over monthly charges.”":"Net zo belangrijk is dat het Time-Based Cloud Retention-model van Datto hem in staat stelt klanten voorspelbare prijzen te bieden, terwijl Penn Systems verzekerd is van voorspelbare marges. \"Klanten weten niet altijd precies wat hun datavolume zal zijn en sommigen zijn niet altijd even openhartig over wat ze willen back-uppen,\" merkt Benanti op. \"Met Datto's TBCR kun je onverwachte volumes aan en voorkom je onproductieve geschillen over maandelijkse kosten.\"","#How do new DR initiatives get funded in the public sector?":"Hoe worden nieuwe DR-initiatieven gefinancierd in de publieke sector?","#Hybrid backup with a Time-Based Cloud Retention fee structure enables us to do the best job of ensuring the continuity of our IT operations while keeping our monthly costs low and predictable.":"Dankzij hybride back-up met een op tijd gebaseerde kostenstructuur voor cloudretentie kunnen we de continuïteit van onze IT-activiteiten het beste waarborgen en tegelijkertijd onze maandelijkse kosten laag en voorspelbaar houden.","#Strong executive support. Because Rudy was able to make a strong, credible case for investment in improved business continuity—a case that encompassed both the operational necessities and the long-term economic advantages associated with DR modernization, he was able to get full buy-in from the mayor and the entire city council.":"Sterke steun van het management. Omdat Rudy in staat was om een sterk, geloofwaardig pleidooi te houden voor investeringen in een verbeterde bedrijfscontinuïteit - een pleidooi dat zowel de operationele noodzaak als de economische voordelen op de lange termijn omvatte die gepaard gingen met DR-modernisering - was hij in staat om de volledige steun van de burgemeester en de hele gemeenteraad te krijgen.","#The engagement with Thinkgard provided the City of St. Marys with multiple benefits. For one thing, all of its systems and data—both virtual and physical—are being reliably backed up without requiring a lot of manual work from its few in-house IT employees. For another, those backups are available both locally and in the cloud. That hybrid model is a big plus to Rudy and his team. “Local backup protects even if you lose your Internet connection, and cloud backup protects you even if your local data center is wiped out,” explains Rudy. “So the combination is essential for full assurance of business continuity.”":"De samenwerking met Thinkgard leverde de stad St. Marys meerdere voordelen op. Ten eerste worden er nu betrouwbare back-ups gemaakt van alle systemen en gegevens, zowel virtueel als fysiek, zonder dat de weinige interne IT-medewerkers veel handmatig werk hoeven te verrichten. Bovendien zijn deze back-ups zowel lokaal als in de cloud beschikbaar. Dat hybride model is een groot pluspunt voor Rudy en zijn team. \"Lokale back-ups beschermen je zelfs als je je internetverbinding verliest en cloudback-ups beschermen je zelfs als je lokale datacenter wordt weggevaagd\", legt Rudy uit. \"De combinatie is dus essentieel voor volledige zekerheid van bedrijfscontinuïteit.\"","#100% certain you can serve your customers’ even if you get hit by an outage yourself?":"100% zeker dat je je klanten kunt bedienen, zelfs als je zelf getroffen wordt door een storing?","#Proof by Example":"Bewijs met een voorbeeld","#Are you…":"Ben jij...","#Benanti is an honest, practical man. He knows it doesn’t pay to sell a customer something they can’t use. He also knows it doesn’t pay to sell a customer something that will cost more in ongoing support than it’s worth.":"Benanti is een eerlijke, praktische man. Hij weet dat het niet loont om een klant iets te verkopen dat hij niet kan gebruiken. Hij weet ook dat het niet loont om een klant iets te verkopen dat meer kost aan voortdurende ondersteuning dan het waard is.","#Five-Factor Authentication":"Authenticatie met vijf factoren","#What the City Gained":"Wat de stad heeft gewonnen","#“We needed more streamlined backup operations, we needed the safety of cloud-based storage, and we needed full confidence in our ability to reconstitute our critical systems no matter what the circumstances,” declares Rudy. “The only question was how to best fulfill those needs.”":"\"We hadden behoefte aan meer gestroomlijnde back-upactiviteiten, aan de veiligheid van cloud-gebaseerde opslag en aan volledig vertrouwen in ons vermogen om onze kritieke systemen te herstellen, ongeacht de omstandigheden,\" verklaart Rudy. \"De enige vraag was hoe we het beste aan deze behoeften konden voldoen.\"","#Learn the key differences between ITSM and ITIL":"Leer de belangrijkste verschillen tussen ITSM en ITIL","#Join our experts Travis Brittain, Director of Product Marketing and Natalie Mayo, Sr. Solution Engineer, as they discuss what ITSM and ITIL mean for you and your internal IT teams. By attending this webinar, you will:":"Sluit u aan bij onze experts Travis Brittain, Director of Product Marketing en Natalie Mayo, Sr. Solution Engineer, terwijl zij bespreken wat ITSM en ITIL betekenen voor u en uw interne IT-teams. Door deze webinar bij te wonen, zult u:","#Demystifying ITSM and ITIL for your IT Department | Datto":"Demystificatie van ITSM en ITIL voor uw IT-afdeling | Datto","#Recommended Content":"Aanbevolen inhoud","#The terms \"ITSM\" and \"ITIL\" are often confused or misinterpreted. Do you know what they mean for your business?":"De termen \"ITSM\" en \"ITIL\" worden vaak verward of verkeerd geïnterpreteerd. Weet u wat ze betekenen voor uw bedrijf?","#checkmark blob":"vinkje blob","#Acquire actionable insights and best practices for implementing ITSM and ITIL":"Verwerf bruikbare inzichten en best practices voor het implementeren van ITSM en ITIL","#Discover the direct impact of ITSM and ITIL on your organization’s efficiency":"Ontdek de directe impact van ITSM en ITIL op de efficiëntie van uw organisatie","#Thank you for your interest in":"Bedankt voor uw interesse in","#The terms “ITSM” and “ITIL” are often confused or misinterpreted. Do you know what they mean for your business? Is it necessary to know both of them? With so much on an IT team’s plate it’s important to fully understand these essential concepts so you can supercharge your company’s IT efficiency.":"De termen \"ITSM\" en \"ITIL\" worden vaak verward of verkeerd geïnterpreteerd. Weet u wat ze betekenen voor uw bedrijf? Is het noodzakelijk om ze allebei te kennen? Met zoveel op het bordje van een IT-team is het belangrijk om deze essentiële concepten volledig te begrijpen, zodat u de IT-efficiëntie van uw bedrijf kunt opvoeren.","#Datto Networking Product Innovation Update Q3’23":"Update productinnovatie Datto Networking 3e kwartaal '23","#Innovations and Integrations for Datto BCDR Solutions – Q2’23":"Innovaties en integraties voor Datto BCDR-oplossingen - Q2'23","#Autotask & Datto Commerce Product Innovation Update Q2’23":"Autotask & Datto Commerce productinnovatie-update Q2'23","#Datto RMM Product Innovations Update Q2’23":"Datto RMM Product Innovations Update Q2'23","#Eliminate Risks of Online Collaboration with a Secure Collaboration Solution":"Elimineer de risico's van online samenwerking met een veilige samenwerkingsoplossing","#Autotask & Datto Commerce Product Innovations and Integrations – Q1’23":"Autotask & Datto Commerce productinnovaties en -integraties - Q1'23","#Datto RMM Product Innovation Update – Q1’23":"Update productinnovatie Datto RMM - Q1'23","#Many of today’s cybercriminals can bypass traditional defenses at will. Now more than ever, businesses need advanced endpoint threat detection and response (EDR) in addition to having an antivirus (AV) solution installed on each endpoint.":"Veel van de huidige cybercriminelen kunnen de traditionele verdediging naar believen omzeilen. Bedrijven hebben nu meer dan ooit behoefte aan geavanceerde endpoint threat detection and response (EDR) naast een antivirus (AV) oplossing die op elk endpoint is geïnstalleerd.","#Datto EDR: Advanced Endpoint Threat Detection and Response for MSPs":"Datto EDR: Geavanceerde Endpoint Threat Detection & Response voor MSP's","#Advanced Endpoint Threat Detection and Response for MSPs | Datto":"Geavanceerde Endpoint Threat Detection & Response voor MSP's | Datto","#SaaS Protection Buyer’s Guide":"SaaS-beschermingsgids voor kopers","#Infographic: What is Phishing":"Infographic: Wat is phishing?","#How Hacker’s Plan Their Attacks and How to Defend Against Them":"Hoe hackers hun aanvallen plannen en hoe je je ertegen kunt verdedigen","#SIRIS as Software: Expand Your Business with Datto vSIRIS":"SIRIS als software: Breid uw bedrijf uit met Datto vSIRIS","#Expand Your Business with Datto vSIRIS | Datto":"Breid uw bedrijf uit met Datto vSIRIS | Datto","#SaaS Defense: A multi-pronged approach to a changing business landscape":"Verdediging van SaaS: Een meervoudige benadering van een veranderend bedrijfslandschap","#The Value of Datto’s RMM & BCDR Integration":"De waarde van Datto's RMM & BCDR integratie","#The MSP’s Guide to Building a Better Cloud Practice: Tips from MSPs for MSPs":"De gids voor MSP's om een betere cloudpraktijk op te bouwen: Tips van MSP's voor MSP's","#SIRIS Virtual, aka vSIRIS, is the software-only implementation of Datto’s flagship business continuity solution.":"SIRIS Virtual, ook wel vSIRIS genoemd, is de softwarematige implementatie van Datto's vlaggenschipoplossing voor bedrijfscontinuïteit.","#The Brookfield Group – Datto Continuity":"De Brookfield Group - Datto Continuïteit","#MSP Security Best Practices: Ransomware Attack Prevention":"Beste praktijken voor MSP-beveiliging: Preventie van aanvallen door Ransomware","#A Story of Incredible Growth: Atlantic, Tomorrow’s Office":"Een verhaal van ongelooflijke groei: Atlantic, het kantoor van morgen","#Midwestern MSP Addresses Compliance Needs with Datto SaaS Protection":"MSP uit het Middenwesten voorziet in compliancebehoeften met Datto SaaS-bescherming","#OC Tech Dr. Keeps COVID Testing Center Online With Datto Networking":"OC Tech Dr. houdt COVID testcentrum online met Datto Networking","#The MSP’s Two-One BDR Sales Pitch":"De twee-in-één BDR-verkoop pitch van de MSP","#A Better SaaS Protection Strategy for 2021: Protecting Knowledge Workers with Datto":"Een betere SaaS-beschermingsstrategie voor 2021: Kenniswerkers beschermen met Datto","#Datto Commerce – Client Online Marketplace Experience":"Datto Commerce - Klant Online Marktplaats Ervaring","#Keep on Truckin’":"Blijven doorgaan","#Autotask PSA + Datto RMM: Setting the Standard for Intelligent IT Service Delivery":"Autotask PSA + Datto RMM: De standaard zetten voor intelligente IT Service Delivery","#Datto Commerce: Simplify How You Quote, Sell, and Procure":"Datto Commerce: Vereenvoudig offreren, verkopen en inkopen","#Gain Complete Visibility of Clients’ Networks with Datto RMM Network Topology Maps":"Krijg volledig inzicht in de netwerken van klanten met Datto RMM netwerktopologiekaarten","#The Ultimate Business IT Solutions":"De ultieme IT-oplossingen voor bedrijven","#Explore Unified Backup":"Ontdek Unified Backup","#Ensure uptime with smart solutions to protect your clients' critical data and applications whether they live on local servers, end-user computers, or in SaaS applications. Explore our Unified Backup solution.":"Zorg voor uptime met slimme oplossingen om de kritieke gegevens en applicaties van uw klanten te beschermen, of ze nu op lokale servers, computers van eindgebruikers of in SaaS-applicaties staan. Ontdek onze Unified Backup-oplossing.","#52% of MSPs anticipate client workloads moving to Microsoft Azure within the next 12 months, but did you know that Microsoft experiences more than 1,400 attacks per day?":"52% van de MSP's verwacht dat werklasten van klanten binnen de komende 12 maanden naar Microsoft Azure zullen verhuizen, maar wist je dat Microsoft meer dan 1400 aanvallen per dag te verwerken krijgt?","#Los ataques de ransomware aumentan un 51% año tras año, lo que hace más importante que nunca que las empresas colaboren con Proveedores de Servicios Gestionados (MSP) para proteger los activos cruciales de sus negocios.":"De aanvallen op ransomware nemen jaar na jaar met 51% toe, waardoor het belangrijker is dan ooit dat bedrijven samenwerken met Proveedores de Servicios Gestionados (MSP) om hun cruciale bedrijfsactiviteiten te beschermen.","#Autotask Integrated Service Ticketing":"Autotask Geïntegreerde Service Ticketing","#The Perils of Protecting Azure with Azure":"De gevaren van Azure beschermen met Azure","#Streamline operations, reduce fatigue and never miss an alert. Revolutionize your alert handling with Autotask Integrated Service Ticketing and receive the following benefits:":"Stroomlijn werkzaamheden, verminder vermoeidheid en mis nooit meer een waarschuwing. Zorg voor een revolutie in de afhandeling van waarschuwingen met Autotask Integrated Service Ticketing en profiteer van de volgende voordelen:","#Impulsa el Crecimiento de tu Negocio: Estrategias de Ventas y Mercadeo":"Stimuleer de groei van uw bedrijf: Ventilatie- en marketingstrategieën","#Ready for a streamlined IT operation? Download the feature sheet now!":"Klaar voor een gestroomlijnde IT-operatie? Download nu de functiesheet!","#Seamless service adoption: Easily integrate new services without alert management worries.":"Naadloze overname van services: Integreer eenvoudig nieuwe services zonder zorgen over waarschuwingsbeheer.","#Automatic closure: Supported Kaseya module resolutions automatically close in Autotask.":"Automatische afsluiting: Ondersteunde Kaseya-module resoluties worden automatisch afgesloten in Autotask.","#Autotask Integrated Service Ticketing | Datto":"Autotask geïntegreerde serviceticketing | Datto","#Unlock Effortless Alert Management with Autotask Integrated Service Ticketing":"Ontsluit moeiteloos waarschuwingsbeheer met Autotask Integrated Service Ticketing","#Efficient self-resolution: Alerts that self-resolve update and close associated Autotask tickets.":"Efficiënte zelfoplossing: Waarschuwingen die zichzelf oplossen, worden bijgewerkt en bijbehorende Autotask tickets worden gesloten.","#Reduce dispatch burden: Standardized ticket creation for all Kaseya products.":"Verminder de verzendlast: Gestandaardiseerde ticketcreatie voor alle Kaseya-producten.","#Endpoint Backup for PCs":"Back-up van eindpunten voor pc's","#Unified Backup":"Geïntegreerde back-up","#Datto | IT Solutions Built for You":"Datto | IT-oplossingen gebouwd voor u","#Datto Endpoint Backup with Disaster Recovery is an appliance-free, direct-to-cloud server backup software for ensuring BCDR and the protection of all server workloads.":"Datto Endpoint Backup with Disaster Recovery is een appliance-vrije, direct-to-cloud server backup software voor het garanderen van BCDR en de bescherming van alle server workloads.","#Endpoint Backup with Disaster Recovery":"Back-up van eindpunten met noodherstel","#Solulan is a managed service provider (MSP) founded in 1999. The company is primarily located in Quebec, Canada, but has plans to expand its base to the U.S. and across North America soon.":"Solulan is een managed service provider (MSP) die is opgericht in 1999. Het bedrijf is voornamelijk gevestigd in Quebec, Canada, maar heeft plannen om zijn basis binnenkort uit te breiden naar de VS en heel Noord-Amerika.","#Tecbound CEO and founder Oscar Diaz has been serving Calgary businesses for over 11 years, specializing in helping Canadian police forces, law firms and NGOs with all their IT needs.":"Tecbound CEO en oprichter Oscar Diaz bedient al meer dan 11 jaar bedrijven in Calgary en is gespecialiseerd in het helpen van Canadese politiekorpsen, advocatenkantoren en NGO's met al hun IT-behoeften.","#PaperSolve Revolutionizes Their Client Server Data Recovery Process With Datto":"PaperSolve revolutioneert hun client-server proces voor gegevensherstel met Datto","#The Solution":"De oplossing","#Beyond Datto RMM, Two River Technology is armed with other solutions from the Kaseya family of products, like IT Glue for password management and RocketCyber Managed SOC, to stay ahead of the curve when it comes to IT and security. All in all, Datto RMM and products from Kaseya are providing Two River Technology with the necessary tools to stay competitive in an ever-changing IT landscape.":"Naast Datto RMM is Two River Technology gewapend met andere oplossingen uit de Kaseya productfamilie, zoals IT Glue voor wachtwoordbeheer en RocketCyber Managed SOC, om voorop te blijven lopen als het gaat om IT en beveiliging. Al met al voorzien Datto RMM en producten van Kaseya Two River Technology van de noodzakelijke hulpmiddelen om concurrerend te blijven in een steeds veranderend IT-landschap.","#Ceeva is a Pittsburgh-based IT managed services firm with an unwavering focus on instilling IT confidence in each of its clients.":"Ceeva is een in Pittsburgh gevestigd IT-beheerdienstenbedrijf met een niet aflatende focus op het geven van IT-vertrouwen aan al haar klanten.","#Twintel Stays at the Cutting Edge of Technology With Datto":"Twintel blijft aan de top van de technologie met Datto","#The Challenge":"De uitdaging","#Ceeva Maximizes Microsoft Azure Uptime With Datto":"Ceeva maximaliseert Microsoft Azure Uptime met Datto","#As would be expected in this situation, they evaluated Datto’s customer service team extensively. Michael cold-called the Datto help desk line at different hours of the day and was impressed to have his calls received in under a minute. He knew he was talking to skilled professionals who were based out of the U.S. and understood the needs of an MSP business. This, coupled with Datto RMM’s market-leading features, capabilities and innovation approach, helped seal the deal.":"Zoals te verwachten in deze situatie, evalueerden ze de klantenservice van Datto uitgebreid. Michael belde de helpdesklijn van Datto koud op verschillende uren van de dag en was onder de indruk toen zijn telefoontjes binnen een minuut binnenkwamen. Hij wist dat hij met bekwame professionals sprak die in de VS waren gevestigd en de behoeften van een MSP-bedrijf begrepen. Dit, in combinatie met de marktleidende functies, mogelijkheden en innovatieaanpak van Datto RMM, hielp de deal te bezegelen.","#Following the migration, the MSP started seeing more streamlined processes, faster service delivery and seamless automation of several mundane tasks that resulted in increased efficiency and cost savings. In just a couple of days, Two River Technology’s patch compliance for Windows surged from 60% to about 88%. Additionally, their technicians reclaimed several hours per week that were taken up by manual patching.":"Na de migratie zag de MSP meer gestroomlijnde processen, snellere dienstverlening en naadloze automatisering van verschillende alledaagse taken, wat resulteerde in meer efficiëntie en kostenbesparingen. In slechts een paar dagen tijd steeg de patch compliance voor Windows van Two River Technology van 60% naar ongeveer 88%. Bovendien wonnen hun technici enkele uren per week terug die nodig waren voor handmatig patchen.","#Two River Technology Group is a modern managed service provider (MSP) hailing from Holmdel, New Jersey.":"Two River Technology Group is een moderne managed service provider (MSP) uit Holmdel, New Jersey.","#Location: Holmdel, New Jersey":"Locatie: Holmdel, New Jersey","#Vicinity is a third-generation information technology (IT) service provider based in Hawaii and Alaska. The company was founded in 2023 and is led by a team of experts with over 100 years of collective experience in the managed service provider (MSP) space.":"Vicinity is een derde generatie IT-dienstverlener gevestigd in Hawaï en Alaska. Het bedrijf is opgericht in 2023 en wordt geleid door een team van experts met meer dan 100 jaar gezamenlijke ervaring in de managed service provider (MSP) ruimte.","#Vicinity":"Omgeving","#Company: Two River Technology Group":"Bedrijf: Two River Technology Group","#Industry: MSP":"Industrie: MSP","#Looking ahead, the MSP is eyeing the Datto ransomware detection solution. Having a ransomware detection tool that not only boasts the best defense in the market but seamlessly integrates with the top-notch RMM tool, Datto, is a tech superhero’s dream come true. For technicians, being able to manage everything from a single window and avoid juggling different, unintegrated services that lead to fatigue is invaluable.":"Vooruitkijkend kijkt de MSP naar de ransomware-detectieoplossing van Datto. Het hebben van een ransomware detectie tool die niet alleen de beste verdediging in de markt heeft, maar naadloos integreert met de top RMM tool, Datto, is de droom van een tech superheld die uitkomt. Voor technici is het van onschatbare waarde om alles vanuit één venster te kunnen beheren en niet te hoeven jongleren met verschillende, niet-geïntegreerde services die tot vermoeidheid leiden.","#Location: Hawaii and Alaska":"Locatie: Hawaï en Alaska","#Location: Lakeland, Florida":"Locatie: Lakeland, Florida","#TechNosis Trusts Datto to Keep Their Clients’ Business Up and Running":"TechNosis vertrouwt op Datto om de business van hun klanten draaiende te houden","#“Business continuity and disaster recovery (BCDR) is a tough nut to crack for a lot of organizations. Many organizations pay for BCDR solutions, thinking they have them protected, but they don’t. Before we introduce change to a client environment, we need to understand what we are building on top of. BCDR is the foundation on which we build our practice. If there are cracks in the foundation, we have a great solution (Datto SIRIS 5) to fill those gaps.”":"\"Bedrijfscontinuïteit en disaster recovery (BCDR) is voor veel organisaties een harde noot om te kraken. Veel organisaties betalen voor BCDR-oplossingen en denken dat ze beschermd zijn, maar dat is niet zo. Voordat we veranderingen introduceren in een klantomgeving, moeten we begrijpen waar we bovenop bouwen. BCDR is het fundament waarop we onze praktijk bouwen. Als er scheuren in het fundament zitten, hebben we een geweldige oplossing (Datto SIRIS 5) om die gaten op te vullen.\"","#Industry: MSP":"Industrie: MSP","#Vicinity is a third-generation information technology (IT) service provider based in Hawaii and Alaska.":"Vicinity is een derde generatie IT-dienstverlener gevestigd in Hawaï en Alaska.","#Data Integrity Services, Inc. Ramps Up Cloud and Security Services With Datto":"Data Integrity Services, Inc. Versterkt cloud- en beveiligingsdiensten met Datto","#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California.":"Twintel Solutions, opgericht in 2008, is een toonaangevende MSP-provider (managed services provider) uit Garden Grove, Californië.","#Two River Technology Group is a modern managed service provider (MSP) hailing from Holmdel, New Jersey. With a strong focus on cybersecurity, they provide comprehensive IT services to an impressive list of over 100 clients, most of whom are from the highly regulated financial services sector. They also service a small number of professional services companies, providing a tailored experience to all.":"Two River Technology Group is een moderne managed service provider (MSP) uit Holmdel, New Jersey. Met een sterke focus op cyberbeveiliging leveren ze uitgebreide IT-services aan een indrukwekkende lijst van meer dan 100 klanten, waarvan de meeste uit de sterk gereguleerde financiële dienstverleningssector. Ze leveren ook diensten aan een klein aantal professionele dienstverlenende bedrijven en bieden iedereen een ervaring op maat.","#Vicinity provides a myriad of IT and security services to local businesses and enterprises, ranging from help desk to server and network management, cybersecurity, and data backup and disaster recovery (DR). Whether it’s resolving technical issues, upgrading IT infrastructure or implementing new technology solutions, Vicinity is a one-stop shop for all things IT. The MSP aims to create a world where technology enhances people’s lives and enables everyone to be their best selves.":"Vicinity levert tal van IT- en beveiligingsdiensten aan lokale bedrijven en ondernemingen, variërend van helpdesk tot server- en netwerkbeheer, cyberbeveiliging en gegevensback-up en disaster recovery (DR). Of het nu gaat om het oplossen van technische problemen, het upgraden van de IT-infrastructuur of het implementeren van nieuwe technologische oplossingen, Vicinity is een one-stop-shop voor alles wat met IT te maken heeft. De MSP streeft naar een wereld waarin technologie het leven van mensen verbetert en iedereen in staat stelt het beste uit zichzelf te halen.","#Data Integrity Services, Inc. is a Florida-based managed service provider (MSP) with a strong focus on cybersecurity and cloud services.":"Data Integrity Services, Inc. is een managed service provider (MSP) uit Florida met een sterke focus op cyberbeveiliging en cloudservices.","#CATG urgently needed a robust BCDR solution to secure their systems and data. However, many solution vendors, including renowned multinational companies, were unwilling to take on the project due to logistical issues in rural Alaska.":"CATG had dringend een robuuste BCDR-oplossing nodig om hun systemen en gegevens te beveiligen. Veel leveranciers van oplossingen, waaronder gerenommeerde multinationals, waren echter niet bereid om het project aan te nemen vanwege logistieke problemen op het platteland van Alaska.","#“Rural Alaska is a very interesting place — no FedEx or UPS. We had to ship the appliances to our Fairbanks office. From there, one of our account executives received the shipments, went to the airport, and managed to get onto the Cessna 208 Grand Caravan airplane and out to the village. The trip required multiple stops. We utilized almost every available mode of transportation to deliver the appliances. But the journey wasn’t over yet. We had to pre-seed the hard disk drives and send them back to Datto to be seeded to the cloud using the same method via the utility aircraft. The entire episode was nothing less than a Hollywood action movie,” Robert recalls.":"\"Het platteland van Alaska is heel interessant - geen FedEx of UPS. We moesten de apparaten naar ons kantoor in Fairbanks sturen. Van daaruit ontving een van onze accountmanagers de zendingen, ging naar het vliegveld en slaagde erin om op het Cessna 208 Grand Caravan-vliegtuig naar het dorp te komen. De reis vereiste meerdere tussenstops. We gebruikten bijna elk beschikbaar vervoermiddel om de apparaten af te leveren. Maar de reis was nog niet voorbij. We moesten de harde schijven vooraf zaaien en ze terugsturen naar Datto om ze op dezelfde manier via het utilityvliegtuig naar de cloud te zaaien. De hele episode was niets minder dan een Hollywood-actiefilm,\" herinnert Robert zich.","#With a staggering 2,100 endpoints to oversee and a less-than-stellar RMM solution to manage them all, Two River Technology Group was in a tough spot. The RMM solution they had in place was severely lacking in functionality and high in complexity. Instead of simplifying work, it seemed to pile on the challenges. To further complicate matters, poor customer service from the vendor was preventing them from getting the support they needed.":"Met maar liefst 2100 endpoints die ze in de gaten moesten houden en een minder dan uitstekende RMM-oplossing om ze allemaal te beheren, zat Two River Technology Group in een lastig parket. De RMM-oplossing die ze hadden, miste functionaliteit en was zeer complex. In plaats van het werk te vereenvoudigen, leken de uitdagingen alleen maar groter te worden. Om het nog ingewikkelder te maken, zorgde de slechte klantenservice van de leverancier ervoor dat ze niet de ondersteuning kregen die ze nodig hadden.","#Vicinity Counts on Datto BCDR to Protect Critical Alaskan Business Above the Arctic Circle":"Vicinity rekent op Datto BCDR voor de bescherming van kritieke bedrijven in Alaska boven de poolcirkel","#The POA Story: How Datto Is Filling the Gaps in Client Protection":"Het POA-verhaal: Hoe Datto de gaten in de beveiliging van klanten opvult","#PaperSolve is a managed IT services and software development company with over 30 years of experience serving small and midsize businesses (SMBs).":"PaperSolve is een bedrijf voor beheerde IT-services en softwareontwikkeling met meer dan 30 jaar ervaring in het bedienen van kleine en middelgrote bedrijven (MKB).","#Keeping customer-centricity and innovation at their core, the team at Two River Technology has built a reputation for delivering a white-gloved experience to every client, no matter how complex their needs may be. We had a riveting conversation with Michael Mollica, the Chief Information Security Officer at Two River Technology, on the strategic importance of investing in the right tools for long-term growth. During the discussion, Datto RMM emerged as the driving force behind their wins, enabling them to boost efficiency and slash costs while consistently impressing clients.":"Het team van Two River Technology, dat klantgerichtheid en innovatie hoog in het vaandel heeft staan, heeft een reputatie opgebouwd voor het leveren van een klantvriendelijke ervaring aan elke klant, hoe complex hun behoeften ook zijn. We hadden een boeiend gesprek met Michael Mollica, Chief Information Security Officer bij Two River Technology, over het strategische belang van investeren in de juiste tools voor groei op de lange termijn. Tijdens het gesprek kwam Datto RMM naar voren als de drijvende kracht achter hun overwinningen, die hen in staat stelt de efficiëntie te verhogen en de kosten te verlagen, terwijl ze voortdurend indruk maken op hun klanten.","#Manage all your clients’ endpoints, including those hosted on cloud platforms, to reduce your costs and improve efficiency.":"Beheer alle endpoints van uw klanten, inclusief die gehost op cloudplatforms, om uw kosten te verlagen en de efficiëntie te verbeteren.","#Case Studies":"Casestudy’s","#“Onboarding with Datto RMM was super straightforward. All the configurations were looked at. All my questions were answered.”":"\"Onboarding met Datto RMM was super eenvoudig. Alle configuraties werden bekeken. Al mijn vragen werden beantwoord.\"","#Right at the outset, the seamless migration to Datto RMM left a positive impression on Michael and the team at Two River Technology. During the conversation, Michael highlighted the personalized and meticulous process the Datto support team followed, proactively reaching out with support and addressing challenges even before the MSP could put its finger on it.":"De naadloze migratie naar Datto RMM heeft vanaf het begin een positieve indruk achtergelaten op Michael en het team van Two River Technology. Tijdens het gesprek benadrukte Michael het persoonlijke en zorgvuldige proces dat het ondersteuningsteam van Datto volgde, waarbij proactief ondersteuning werd geboden en uitdagingen werden aangepakt, zelfs voordat de MSP er de vinger op kon leggen.","#At the same time the conversation was taking place, Michael’s team was setting up the Microsoft 365 user management module management in Datto RMM behind the scenes. This game-changing feature enables MSPs to tackle any Microsoft 365 account issue right from the heart of Datto RMM. Michael emphasized the critical advantage of being able to address a security compromise immediately instead of first spending five minutes logging into the tenant. In cybersecurity, where seconds can prove fatal, saving five minutes can make all the difference.":"Op hetzelfde moment dat het gesprek plaatsvond, was Michael's team achter de schermen bezig met het opzetten van de Microsoft 365 module voor gebruikersbeheer in Datto RMM. Deze baanbrekende functie stelt MSP's in staat om elk Microsoft 365 accountprobleem aan te pakken vanuit het hart van Datto RMM. Michael benadrukte het cruciale voordeel van het onmiddellijk kunnen aanpakken van een beveiligingscompromis in plaats van eerst vijf minuten bezig te zijn met inloggen op de huurder. In cyberbeveiliging, waar seconden fataal kunnen zijn, kan vijf minuten tijdwinst het verschil maken.","#Company: Vicinity":"Bedrijf: Vicinity","#TechNosis is a Wisconsin-based managed service provider (MSP) offering enterprise-grade IT services and solutions to small and midsize businesses (SMBs).":"TechNosis is een managed service provider (MSP) uit Wisconsin die IT-services en -oplossingen op bedrijfsniveau biedt aan kleine en middelgrote bedrijven (MKB).","#Interviewed: Michael Mollica, Chief Information Security Officer":"Geïnterviewd: Michael Mollica, Chief Information Security Officer","#It was time to make a change. The MSP needed a more advanced and robust RMM solution that could provide comprehensive endpoint management and better customer service. They decided to give Datto RMM a try.":"Het was tijd voor verandering. De MSP had een meer geavanceerde en robuuste RMM-oplossing nodig die uitgebreid endpointbeheer en een betere klantenservice kon bieden. Ze besloten Datto RMM eens te proberen.","#While most of Data Integrity Services’ clients are based in Florida, they have expanded to supporting clients across the United States. The company offers a complete suite of IT solutions as well as a la carte services depending on clients’ needs. They plan to grow their client base and be the one-stop shop for all things IT. Data Integrity Services leverages Datto BCDR, Datto RMM, Datto SaaS Protection, Autotask and other advanced solutions to offer top-notch IT services.":"De meeste klanten van Data Integrity Services zijn gevestigd in Florida, maar inmiddels ondersteunen ze klanten in de hele Verenigde Staten. Het bedrijf biedt een compleet pakket IT-oplossingen en à la carte diensten, afhankelijk van de behoeften van de klant. Ze zijn van plan om hun klantenbestand uit te breiden en de one-stop-shop te worden voor alles wat met IT te maken heeft. Data Integrity Services maakt gebruik van Datto BCDR, Datto RMM, Datto SaaS Protection, Autotask en andere geavanceerde oplossingen om IT-services van topkwaliteit te bieden.","#Established: 1997":"Opgericht: 1997","#How Two River Technology Group Achieved Powerful Outcomes With Datto RMM":"Hoe Two River Technology Group krachtige resultaten behaalde met Datto RMM","#With the added capability to manage Mac solutions through Datto RMM, the MSP bid farewell to its Mac management solution, Addiggy. This strategic move instantly put $500 to $600 back into their pockets each month. What’s more, the automated onboarding feature in Datto RMM eliminated the need for another solution the MSP was using exclusively for this purpose. Now, onboarding took place with inventory, resulting in additional cost savings and efficiency. For far less money, they now had a faster and leaner tech stack and increased capabilities.":"Met de toegevoegde mogelijkheid om Mac-oplossingen via Datto RMM te beheren, nam de MSP afscheid van zijn Mac-beheeroplossing Addiggy. Deze strategische zet bracht maandelijks direct 500 tot 600 dollar terug in hun portemonnee. Bovendien maakte de geautomatiseerde onboarding-functie in Datto RMM een andere oplossing overbodig die de MSP uitsluitend voor dit doel gebruikte. Nu vond onboarding plaats met inventarisatie, wat resulteerde in extra kostenbesparingen en efficiëntie. Voor veel minder geld hadden ze nu een snellere en slankere tech stack en meer mogelijkheden.","#“I’m always thinking critically about how a product can be made better. Since we started using Datto RMM, I can’t think of any improvement that could be made to make our lives easier. It’s intelligent.”":"\"Ik denk altijd kritisch na over hoe een product beter kan. Sinds we Datto RMM gebruiken, kan ik geen enkele verbetering bedenken die ons leven makkelijker zou kunnen maken. Het is intelligent.\"","#“Datto isn’t the cheapest, but it’s the best I’ve seen, and I’ve seen a lot of them. The live screenshot backup verification is huge. I wasn’t able to get that in Veeam or Commvault. Even if I want to do it, it’s a multiweek project to get a BCDR environment stood up to spin-up the virtual machines to verify. With Datto, I don’t have to do any such things; everything is covered in the solution.”":"\"Datto is niet de goedkoopste, maar wel de beste die ik heb gezien, en ik heb er veel gezien. De live verificatie van schermafbeeldingen is enorm. Ik kon dat niet krijgen in Veeam of Commvault. Zelfs als ik het wil doen, is het een project van meerdere weken om een BCDR-omgeving op te zetten en de virtuele machines te laten draaien om te verifiëren. Met Datto hoef ik dat niet te doen; alles wordt gedekt door de oplossing.\"","#“My experience with Datto has always been very good. With regard to both client management and response time, Datto support teams have been very easy to work with. The fulfillment has been extremely easy. And any time I’ve had even the slightest problem, the Datto team jumped over quickly and took control. They say, ‘No problem, we got it,’ and it gets done. Currently, at least 80% of our MSP clients are on Datto.”":"\"Mijn ervaring met Datto is altijd erg goed geweest. Zowel op het gebied van klantenbeheer als reactietijd zijn de ondersteuningsteams van Datto erg gemakkelijk geweest om mee samen te werken. De afhandeling is zeer eenvoudig geweest. En elke keer dat ik ook maar het kleinste probleem had, sprong het Datto-team er snel overheen en namen ze het heft in handen. Ze zeggen, 'Geen probleem, we hebben het', en het wordt gedaan. Op dit moment zit minstens 80% van onze MSP-klanten op Datto.\"","#According to Alex, Datto Hero reports is another very useful feature from a reporting perspective. “Datto Hero reports helps prove things to our clients. Getting the data to our clients in the way that they want to receive that report has been a huge win for us,” says Alex.":"Volgens Alex is Datto Hero reports een andere zeer nuttige functie vanuit een rapportageperspectief. \"Datto Hero-rapporten helpen om dingen te bewijzen aan onze klanten. De gegevens aan onze klanten leveren op de manier waarop zij dat rapport willen ontvangen is een enorme winst voor ons geweest,\" zegt Alex.","#Case Studies Archive | Datto":"Archief Praktijkvoorbeelden | Datto","#Datto was the only vendor who agreed to take on the challenge. Vicinity and Datto were determined to ensure CATG had access to the latest IT and security solutions, regardless of remote location or logistical challenges. Together, they went above and beyond to deliver Datto BCDR appliances to CATG and secure their critical systems and data.":"Datto was de enige leverancier die de uitdaging wilde aangaan. Vicinity en Datto waren vastbesloten ervoor te zorgen dat CATG toegang had tot de nieuwste IT- en beveiligingsoplossingen, ongeacht de locatie op afstand of logistieke uitdagingen. Samen gingen ze verder dan hun neus lang was om Datto BCDR appliances aan CATG te leveren en hun kritieke systemen en gegevens te beveiligen.","#The Council of Athabascan Tribal Governments (CATG), one of Vicinity’s clients at Fort Yukon, Alaska, needed help with their data backup solution. They had two older systems that weren’t good enough and didn’t meet their needs. Their BCDR solutions didn’t provide the expected replication or contingency, with one of them only half-implemented.":"De Council of Athabascan Tribal Governments (CATG), een van Vicinity's klanten in Fort Yukon, Alaska, had hulp nodig met hun data back-up oplossing. Ze hadden twee oudere systemen die niet goed genoeg waren en niet aan hun behoeften voldeden. Hun BCDR-oplossingen boden niet de verwachte replicatie of uitwijkmogelijkheden en één ervan was slechts half geïmplementeerd.","#Solulan Helps Its Clients Recover From Ransomware With Datto Solutions":"Solulan helpt klanten herstellen van Ransomware met Datto-oplossingen","#Tecbound Assures Azure Continuity With Datto":"Tecbound verzekert Azure continuïteit met Datto","#Established:":"Opgericht:","#“I noticed very quickly that once all our endpoints were in Datto RMM, there wasn’t much setup involved. It was phenomenal.”":"\"Ik merkte al snel dat zodra al onze endpoints in Datto RMM zaten, er niet veel instellingen meer nodig waren. Het was fenomenaal.\"","#Additional perks were to follow. Soon after the MSP moved to Datto RMM, one of their top client’s contracts was coming up for renewal. The client sought concrete evidence of the MSP’s value. Once again, the MSP reached out to the support team and discovered a treasure trove of pre-configured reports and executive summaries readily available in Datto RMM. Leveraging this feature, the MSP tactfully instituted the practice of delivering weekly reports to the clients. This streamlined approach not only met the client’s demands but also underscored the MSP’s commitment to delivering demonstrable value.":"Bijkomende voordelen zouden volgen. Kort nadat de MSP was overgestapt op Datto RMM, moesten de contracten van een van hun belangrijkste klanten worden verlengd. De klant wilde concreet bewijs van de waarde van de MSP. Opnieuw nam de MSP contact op met het supportteam en ontdekte een schat aan vooraf geconfigureerde rapporten en samenvattingen die direct beschikbaar waren in Datto RMM. Door gebruik te maken van deze functie introduceerde de MSP tactvol de praktijk van het leveren van wekelijkse rapporten aan de klanten. Deze gestroomlijnde aanpak voldeed niet alleen aan de eisen van de klant, maar onderstreepte ook de toewijding van de MSP om aantoonbare waarde te leveren.","#“You know when something is properly developed and it knows how to work with the operating system, it makes lives easier.”":"\"Je weet dat wanneer iets goed ontwikkeld is en het weet hoe het met het besturingssysteem moet werken, het het leven makkelijker maakt.\"","#Director of Operations, Vicinity":"Directeur Operations, Vicinity","#Other Benefits":"Andere voordelen","#“Datto BCDR is plug-and-play. I was able to help CATG set it up remotely. I was able to go to them and say, ‘I know I am not there with you on-site, but we can set this up remotely.’ We registered the device, got it online, integrated with vCenter and got the data backed up,” says Robert Thurston, Chief Operating Officer, Vicinity.":"\"Datto BCDR is plug-and-play. Ik kon CATG helpen om het op afstand in te stellen. Ik kon naar ze toe gaan en zeggen: 'Ik weet dat ik niet ter plaatse ben, maar we kunnen dit op afstand instellen. We registreerden het apparaat, maakten het online, integreerden het met vCenter en maakten een back-up van de gegevens\", zegt Robert Thurston, Chief Operating Officer van Vicinity.","#“In the past, I’ve dealt with other backup solutions, like Commvault, Veeam and Backup Exec. These kinds of legacy-first and second-generation data backup solutions are costly and difficult to implement. They leave a lot on the table for you, as the MSP, to engineer, take ownership and run yourself. They don’t have the necessary security protections built in,” notes Robert Thurston.":"\"In het verleden heb ik te maken gehad met andere back-upoplossingen, zoals Commvault, Veeam en Backup Exec. Dit soort legacy-oplossingen van de eerste en tweede generatie voor gegevensback-up zijn duur en moeilijk te implementeren. Ze laten veel over aan jou, als MSP, om te ontwikkelen, in eigendom te nemen en zelf uit te voeren. Ze beschikken niet over de noodzakelijke ingebouwde beveiliging,\" merkt Robert Thurston op.","#Data Integrity Services, Inc. is a Florida-based managed service provider (MSP) with a strong focus on cybersecurity and cloud services. The company was founded by Sam Heard in 1997 with the goal of developing an IT consulting firm that places clients’ needs first. Since its inception 26 years ago, Data Integrity Services has grown from a startup to a successful company with 14 full-time employees. The MSP has been adorned with the coveted Sophos North American Partner of the Year award four times, demonstrating their unwavering commitment to excellence.":"Data Integrity Services, Inc. is een managed service provider (MSP) uit Florida met een sterke focus op cyberbeveiliging en cloudservices. Het bedrijf werd in 1997 opgericht door Sam Heard met als doel een IT-adviesbureau te ontwikkelen dat de behoeften van klanten vooropstelt. Sinds de oprichting 26 jaar geleden is Data Integrity Services uitgegroeid van een startup tot een succesvol bedrijf met 14 fulltime werknemers. De MSP is vier keer onderscheiden met de felbegeerde Sophos North American Partner of the Year award, wat hun niet aflatende toewijding aan uitmuntendheid aantoont.","#Interviewed: Robert Thurston, Chief Operating Officer and Alex Eissler, Director of Operations":"Geïnterviewd: Robert Thurston, Chief Operating Officer en Alex Eissler, Director of Operations","#Datto BCDR solutions offer seamless integration and come with innovative features, such as screenshot verification, multifactor authentication and reporting capabilities, that enable MSPs to ensure their clients’ data is securely backed up and bootable and also exhibit the real value of their services to clients.":"Datto BCDR-oplossingen bieden naadloze integratie en worden geleverd met innovatieve functies, zoals verificatie van schermafbeeldingen, multifactorauthenticatie en rapportagemogelijkheden, waarmee MSP's ervoor kunnen zorgen dat de gegevens van hun klanten veilig worden geback-upt en opgestart en waarmee ze ook de werkelijke waarde van hun diensten aan klanten kunnen laten zien.","#Datto Hero reports helps MSPs stand out by demonstrating the unique value of their services to clients. The innovative feature helps MSPs deliver automated, customized and insightful reports that provide a clear view of clients’ backup status and DR readiness across Datto Backup.":"Datto Hero-rapporten helpen MSP's zich te onderscheiden door de unieke waarde van hun diensten aan klanten te laten zien. De innovatieve functie helpt MSP's geautomatiseerde, aangepaste en inzichtelijke rapporten te leveren die een duidelijk beeld geven van de back-upstatus en DR-gereedheid van klanten via Datto Backup.","#Company: Data Integrity Services, Inc.":"Bedrijf: Data Integrity Services, Inc.","#“Datto BCDR is reliable; it works. There has yet to be a time that it has failed us. We have clients call us where Exchange servers have bit the dust and where hardware has gone bad, but the cloud backups have always made it easy to recover data and save their business from downtime,” notes Josh.":"\"Datto BCDR is betrouwbaar; het werkt. Er is nog geen moment geweest dat het ons in de steek liet. We krijgen telefoontjes van klanten die Exchange-servers in het stof hebben laten bijten en waar de hardware het heeft begeven, maar de cloudback-ups hebben het altijd gemakkelijk gemaakt om gegevens te herstellen en hun bedrijf te behoeden voor downtime,\" merkt Josh op.","#“When the Datto BCDR solution came out, it was a game changer. We slept better due to Datto’s proprietary technology.”":"\"Toen de BCDR-oplossing van Datto uitkwam, was dat een grote verandering. We sliepen beter dankzij de eigen technologie van Datto.\"","#As Josh notes, “We love that we can resell Datto solutions. They provided us with training and certifications. We wouldn’t be where we are today if we couldn’t resell them.”":"Josh merkt op: \"We vinden het geweldig dat we Datto-oplossingen kunnen doorverkopen. Ze hebben ons voorzien van training en certificeringen. We zouden niet zijn waar we nu zijn als we ze niet konden doorverkopen.\"","#Data Integrity Services used Datto RMM’s Software Management feature to audit the patching status of Microsoft Office on their managed devices. They found that several devices were not up to date with the latest security patches. They then deployed the necessary patches to these devices, mitigating the risk of managed devices being compromised by the CVE-2023-23397 vulnerability.":"Data Integrity Services gebruikte de softwarebeheerfunctie van Datto RMM om de patchingstatus van Microsoft Office op hun beheerde apparaten te controleren. Ze ontdekten dat verschillende apparaten niet up-to-date waren met de nieuwste beveiligingspatches. Vervolgens werden de benodigde patches op deze apparaten geïnstalleerd, waardoor het risico dat beheerde apparaten door de kwetsbaarheid CVE-2023-23397 worden gecompromitteerd, werd beperkt.","#“A great way to describe our partnership with Datto is friendship. They truly do care about you and listen to you. They make sure they meet your needs. Apart from the many reasons I would recommend Datto, the key reason is the partnership, in addition to their extensive portfolio and the simplicity of their solutions.”":"\"Een goede manier om onze samenwerking met Datto te beschrijven is vriendschap. Ze geven echt om je en luisteren naar je. Ze zorgen ervoor dat ze aan je behoeften voldoen. Naast de vele redenen waarom ik Datto zou aanbevelen, is de belangrijkste reden het partnerschap, naast hun uitgebreide portfolio en de eenvoud van hun oplossingen.\"","#“Manual discovery and remediation to address this vulnerability would not have been practical at this scale without Datto RMM,” Josh recalls.":"\"Handmatige ontdekking en herstel om deze kwetsbaarheid aan te pakken zou zonder Datto RMM op deze schaal niet praktisch zijn geweest,\" herinnert Josh zich.","#Datto BCDR has been an essential part of Data Integrity Services’ business continuity strategy. They have used it to successfully restore data from a variety of incidents, including a full bare metal restore for a law office whose server had crashed and needed to be replaced. They have also used it to successfully host a live EMR database for a medical client whose application vendor had deleted years’ worth of data accidentally. Most recently, they have used it to assist with the full recovery of a large QuickBooks database that had become corrupted.":"Datto BCDR is een essentieel onderdeel geweest van de bedrijfscontinuïteitsstrategie van Data Integrity Services. Ze hebben het gebruikt om met succes gegevens te herstellen van een verscheidenheid aan incidenten, waaronder een volledig bare metal herstel voor een advocatenkantoor waarvan de server was gecrasht en moest worden vervangen. Ze hebben het ook gebruikt om met succes een live EMR-database te hosten voor een medische klant wiens applicatieverkoper per ongeluk jaren aan gegevens had verwijderd. Meest recentelijk hebben ze het gebruikt om te helpen bij het volledige herstel van een grote QuickBooks database die corrupt was geraakt.","#Interviewed: Joshua Heard, Vice President Operations":"Geïnterviewd: Joshua Heard, Vice President Operations","#During COVID, one of their clients, who didn’t have a cybersecurity solution in place, fell victim to a ransomware attack. The threat actors managed to compromise seven servers and demanded a ransom.":"Tijdens COVID werd een van hun klanten, die geen cyberbeveiligingsoplossing had, het slachtoffer van een ransomware-aanval. De bedreigers slaagden erin zeven servers te compromitteren en eisten losgeld.","#Company: Tecbound":"Bedrijf: Tecbound","#Want to learn more about Datto Unified Backup?":"Meer weten over Datto Unified Backup?","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers,” Topping says. “We rely on Datto SIRIS for on-premises BCDR. When Datto launched Datto Backup for Microsoft Azure, we knew we’d be able to provide the same high performance that our customers expect.”":"\"Datto Backup for Microsoft Azure is een ideale oplossing voor Ceeva en onze eindklanten,\" zegt Topping. \"We vertrouwen op Datto SIRIS voor on-premise BCDR. Toen Datto Datto Backup for Microsoft Azure lanceerde, wisten we dat we dezelfde hoge prestaties zouden kunnen bieden die onze klanten verwachten.\"","#“We became a Datto partner in 2017. We joined Datto primarily for their robust backup solutions and stayed for everything else.”":"\"We zijn in 2017 Datto-partner geworden. We zijn vooral lid geworden van Datto voor hun robuuste back-upoplossingen en zijn gebleven voor al het andere.\"","#Location: California":"Locatie: Californië","#During the conversations, Mark remarked that although several IT solutions are available in the market, not many are designed with the needs of an MSP in mind. He said that’s where Datto excelled. Datto solutions are designed from the ground up with MSPs in mind, and were able to provide Twintel with the flexibility, scalability and security they needed to impress their clients.":"Tijdens de gesprekken merkte Mark op dat er weliswaar verschillende IT-oplossingen op de markt zijn, maar dat er niet veel zijn ontworpen met de behoeften van een MSP in gedachten. Hij zei dat Datto hierin uitblonk. De oplossingen van Datto zijn vanaf de basis ontworpen met MSP's in gedachten en waren in staat om Twintel te voorzien van de flexibiliteit, schaalbaarheid en beveiliging die zij nodig hadden om indruk te maken op hun klanten.","#Twintel relies on Datto and Kaseya to stay at the cutting edge of technology solutions. They have long wanted the ability to send server backups directly to the cloud, and now they have it with Datto. The Datto and Kaseya stack is constantly evolving and innovating, which helps Twintel fill in gaps for their clients. Whether it’s EDR or some other requirement, Twintel knows it can rely on Datto and Kaseya for MSP-centric solutions that help capitalize on market opportunities.":"Twintel vertrouwt op Datto en Kaseya om voorop te blijven lopen op het gebied van technologische oplossingen. Ze willen al lang de mogelijkheid hebben om serverback-ups rechtstreeks naar de cloud te sturen en nu hebben ze die mogelijkheid met Datto. De Datto- en Kaseya-stack evolueert en innoveert voortdurend, wat Twintel helpt om hiaten voor hun klanten op te vullen. Of het nu gaat om EDR of een andere vereiste, Twintel weet dat het kan vertrouwen op Datto en Kaseya voor MSP-gerichte oplossingen die helpen marktkansen te benutten.","#Location: Staten Island, New York":"Locatie: Staten Island, New York","#Interviewed: Mike Russo, Systems Engineer":"Geïnterviewd: Mike Russo, systeemingenieur","#A long-standing Datto partner":"Al lange tijd partner van Datto","#“The only Azure backup solution that I feel comfortable with is Datto,” he says. “When I explain Datto Backup for Microsoft Azure to my customers, I tell them that if Azure fails for whatever reason, we’ll be able to create your Azure environment again in minutes. You’ll be right up and running while we take care of everything behind the scenes.”":"\"De enige Azure back-upoplossing waar ik me goed bij voel is Datto,\" zegt hij. \"Als ik Datto Backup for Microsoft Azure uitleg aan mijn klanten, vertel ik ze dat als Azure om wat voor reden dan ook uitvalt, wij in staat zijn om je Azure-omgeving binnen enkele minuten weer te creëren. Je kunt meteen aan de slag terwijl wij achter de schermen voor alles zorgen.\"","#“Datto’s support is the primary reason we went with Datto in the first place. Our partnership with Datto has always been one of the critical items for us. It has allowed us to grow our company and scale staff without having to add staff internally. Datto has always been extremely welcoming to our feedback.”":"\"De ondersteuning van Datto is de belangrijkste reden waarom we in eerste instantie voor Datto zijn gegaan. Ons partnerschap met Datto is altijd een van de belangrijkste punten voor ons geweest. Het heeft ons in staat gesteld om ons bedrijf te laten groeien en ons personeelsbestand uit te breiden zonder dat we intern personeel hoefden toe te voegen. Datto heeft onze feedback altijd met open armen ontvangen.\"","#“We’re currently running a series of significant events in Austin, Texas, and we have a 30-minute video that plays marketing materials from Powered Services on loop. These resources save my staff hundreds of hours preparing that material and make us look professional and organized,” notes Bob.":"\"We organiseren momenteel een reeks belangrijke evenementen in Austin, Texas, en we hebben een video van 30 minuten waarin marketingmateriaal van Powered Services wordt afgespeeld. Deze middelen besparen mijn personeel honderden uren aan voorbereiding van dat materiaal en zorgen ervoor dat we er professioneel en georganiseerd uitzien,\" merkt Bob op.","#PaperSolve is a managed IT services and software development company with over 30 years of experience serving small and midsize businesses (SMBs). They manage and/or host servers, ensuring workstations and servers are patched and equipped with antivirus while handling clients’ email and other hosted applications. PaperSolve aims to provide consultation services for any IT-related queries customers might have and offer backup and disaster recovery support for all the customer data they host. The company continues to provide unparalleled managed services and cloud-hosting solutions to various customers in the legal, financial and recycling industries.":"PaperSolve is een bedrijf voor beheerde IT-services en softwareontwikkeling met meer dan 30 jaar ervaring in het bedienen van kleine en middelgrote bedrijven (MKB). Ze beheren en/of hosten servers, zorgen ervoor dat werkstations en servers zijn gepatcht en voorzien van antivirus, terwijl ze ook de e-mail en andere gehoste applicaties van klanten afhandelen. PaperSolve richt zich op het bieden van adviesdiensten voor alle IT-gerelateerde vragen die klanten kunnen hebben en het bieden van back-up en disaster recovery ondersteuning voor alle klantgegevens die ze hosten. Het bedrijf blijft ongeëvenaarde beheerde diensten en cloud-hostingoplossingen bieden aan verschillende klanten in de juridische, financiële en recyclingindustrie.","#The Diocese of Austin was founded in November 1947 as the seventh diocese in Texas by Pope Pius XII. The diocese comprises 127 parishes, missions, university Catholic student centers and 23 schools. It is home to over 701,300 Catholics across 25 counties of Central Texas in the United States.":"Het bisdom Austin werd in november 1947 als zevende bisdom in Texas opgericht door paus Pius XII. Het bisdom bestaat uit 127 parochies, missies, katholieke universitaire studentencentra en 23 scholen. Het is de thuisbasis van meer dan 701.300 katholieken in 25 counties van Centraal-Texas in de Verenigde Staten.","#Jera-IT, formerly Clark Integrated Technologies, was founded in 1991 as an IT consulting firm serving the local farming and business community. However, over the years, the firm has grown to become a widely recognized, award-winning managed service provider (MSP), with a broad client base worldwide. Today, Jera-IT offers a wide range of managed services centered around the cloud and cybersecurity for small and midsize businesses (SMBs) across various sectors.":"Jera-IT, voorheen Clark Integrated Technologies, werd in 1991 opgericht als IT-consultancybedrijf voor de lokale agrarische en zakelijke gemeenschap. In de loop der jaren is het bedrijf echter uitgegroeid tot een alom erkende, bekroonde managed service provider (MSP) met een breed klantenbestand wereldwijd. Vandaag de dag biedt Jera-IT een breed scala aan beheerde diensten rond de cloud en cyberbeveiliging voor kleine en middelgrote bedrijven (MKB) in verschillende sectoren.","#However, while digging deep into the issue to bring all the servers back online, the Jera-IT team quickly discovered data encryption damage and a text file titled Akira, hinting that it was a cyber incident. “It’s at that point I was called into a conversation with my engineers to support them. I’ve been in the game long enough to know what we were up against and what we had to do,” recollects Clark.":"Tijdens het graven in het probleem om alle servers weer online te brengen, ontdekte het Jera-IT-team echter al snel schade door gegevensversleuteling en een tekstbestand met de naam Akira, wat erop wees dat het om een cyberincident ging. \"Op dat moment werd ik opgeroepen voor een gesprek met mijn technici om hen te ondersteunen. Ik zit lang genoeg in het spel om te weten waar we mee te maken hadden en wat we moesten doen,\" herinnert Clark zich.","#Ensure that client workloads in Azure are protected and easily recoverable.":"Zorg ervoor dat client workloads in Azure beschermd zijn en gemakkelijk hersteld kunnen worden.","#Datto’s solutions integrate seamlessly with best-of-breed tools, software and applications that MSPs use most. Deep integrations between Datto and Kaseya solutions like IT Glue, Autotask, RMM and KaseyaOne eliminate vendor fatigue, automate manual tasks, enhance technician efficiency and create opportunities for MSP partners like TechNosis to attract new clients and develop deeper relationships with existing ones.":"De oplossingen van Datto integreren naadloos met best-of-breed tools, software en applicaties die MSP's het meest gebruiken. Diepe integraties tussen Datto en Kaseya-oplossingen zoals IT Glue, Autotask, RMM en KaseyaOne elimineren leveranciersmoeheid, automatiseren handmatige taken, verbeteren de efficiëntie van technici en creëren kansen voor MSP-partners zoals TechNosis om nieuwe klanten aan te trekken en diepere relaties met bestaande klanten te ontwikkelen.","#“I know that alternative products (BCDR Solution) were evaluated, but at that point, there wasn’t a product with the support services as outstanding as that provided by Datto.”":"\"Ik weet dat er alternatieve producten (BCDR Solution) zijn geëvalueerd, maar op dat moment was er geen product met de ondersteuningsservices die zo uitstekend waren als die van Datto.\"","#When dealing with a large volume of customer data almost daily, relying on a legacy backup and disaster recovery process can prove risky. The risk becomes even worse when you start hosting servers for your customers. One malicious incident and businesses are brought to a standstill due to downtime. During these critical moments, your clients want to get back on their feet as quickly as possible.":"Wanneer je bijna dagelijks te maken hebt met een grote hoeveelheid klantgegevens, kan het riskant zijn om te vertrouwen op een verouderd back-up- en noodherstelproces. Het risico wordt nog groter als u servers gaat hosten voor uw klanten. Eén kwaadaardig incident en bedrijven komen stil te liggen door downtime. Tijdens deze kritieke momenten willen uw klanten zo snel mogelijk weer op de been zijn.","#BCS Quickly Restores Its Largest Manufacturing Client’s Critical Operations After a Ransomware Attack With Datto Continuity":"BCS herstelt snel de kritische operaties van zijn grootste productieklant na een Ransomware-aanval met Datto Continuity","#“To be fair, the client never lost a day of production, and one of the main reasons for that is the backups from Datto. If it hadn’t been for that, we’d never have been able to recover the servers in the cloud, and we’d never have been able to restore the client services in the way we did,” asserts Clark.":"\"Om eerlijk te zijn heeft de klant nooit een productiedag verloren en een van de belangrijkste redenen daarvoor zijn de back-ups van Datto. Als die er niet waren geweest, hadden we nooit de servers in de cloud kunnen herstellen en hadden we nooit de services van de klant kunnen herstellen op de manier waarop we dat hebben gedaan\", aldus Clark.","#In another incident, they noticed a vulnerability in one of their clients’ HP switches. The Data Integrity Services team got the alert and immediately started probing things. They found that several HP switches needed to be patched.":"Bij een ander incident ontdekten ze een kwetsbaarheid in de HP switches van een van hun klanten. Het Data Integrity Services-team kreeg de waarschuwing en begon onmiddellijk de boel te onderzoeken. Ze ontdekten dat verschillende HP switches moesten worden gepatcht.","#“We’ve been a partner with Datto since 2019, and so far, the partnership with them has been amazing. When they entered the Canadian market, we saw an excellent opportunity to be one of the pioneers in the market offering cutting-edge backup solutions to our clients.”":"\"We zijn sinds 2019 partner van Datto en tot nu toe is de samenwerking met hen geweldig geweest. Toen ze de Canadese markt betraden, zagen we een uitstekende kans om een van de pioniers in de markt te zijn en onze klanten geavanceerde back-upoplossingen te bieden.\"","#Tecbound CEO and founder Oscar Diaz has been serving Calgary businesses for over 11 years, specializing in helping Canadian police forces, law firms and NGOs with all their IT needs. Oscar and his team have helped over 35 small businesses integrate technology to maximize growth and opportunity and protect themselves from online threats. Tecbound prioritizes cybersecurity for themselves and every client, making SMB owners aware of the threats they face and offering their services at affordable prices.":"Tecbound CEO en oprichter Oscar Diaz bedient al meer dan 11 jaar bedrijven in Calgary en is gespecialiseerd in het helpen van Canadese politiekorpsen, advocatenkantoren en NGO's met al hun IT-behoeften. Oscar en zijn team hebben meer dan 35 kleine bedrijven geholpen met het integreren van technologie om groei en kansen te maximaliseren en zichzelf te beschermen tegen online bedreigingen. Tecbound geeft prioriteit aan cyberbeveiliging voor zichzelf en elke klant, door MKB-eigenaren bewust te maken van de bedreigingen waarmee ze worden geconfronteerd en door hun diensten aan te bieden tegen betaalbare prijzen.","#“We put a great deal of effort into cybersecurity, and BCDR planning is integral to secure operations,” Diaz says. “Even though cloud solutions like Microsoft Azure are usually reliable, we want to ensure readiness to minimize potential downtime. What happens if Microsoft Azure has a service outage? What if an administrative account gets compromised? If the worst happens, we must have a plan to have workloads backed up and replicated to recover our customers’ environment as soon as possible.”":"\"We besteden veel aandacht aan cyberbeveiliging en BCDR-planning is een integraal onderdeel van veilige operaties\", zegt Diaz. \"Hoewel cloudoplossingen zoals Microsoft Azure meestal betrouwbaar zijn, willen we ervoor zorgen dat we er klaar voor zijn om potentiële downtime te minimaliseren. Wat gebeurt er als Microsoft Azure een storing heeft? Wat als een administratief account wordt gecompromitteerd? Als het ergste gebeurt, moeten we een plan hebben om workloads te back-uppen en repliceren om de omgeving van onze klanten zo snel mogelijk te herstellen.\"","#Datto Backup for Microsoft Azure was built specifically for MSPs. It allows MSPs to manage protection for cloud and on-premises workloads from a single portal, organized by client for efficiency. “MSPs have to manage backups for hundreds of other businesses, which Microsoft’s tools aren’t designed for,” Topping continues.":"Datto Backup for Microsoft Azure is speciaal voor MSP's gebouwd. Het stelt MSP's in staat om bescherming voor cloud- en on-premise workloads te beheren vanuit één portaal, georganiseerd per klant voor efficiëntie. \"MSP's moeten back-ups beheren voor honderden andere bedrijven, waar de tools van Microsoft niet voor ontworpen zijn,\" vervolgt Topping.","#Location: Randolph, Wisconsin, United States":"Locatie: Randolph, Wisconsin, Verenigde Staten","#Tecbound serves a demanding client base, with its primary focus on cybersecurity for Canadian police agencies, public safety and non-governmental organizations (NGOs). “We are one of the few IT companies in Canada that specializes in helping police agencies comply with NPSNet Connection Authorization Change/Request (NCACR),” Diaz says. “That’s a key certification so Canadian police agencies can access essential information like plates and warrants.”":"Tecbound bedient een veeleisend klantenbestand, met een primaire focus op cyberbeveiliging voor Canadese politieagentschappen, openbare veiligheid en niet-gouvernementele organisaties (NGO's). \"Wij zijn een van de weinige IT-bedrijven in Canada die gespecialiseerd is in het helpen van politiebureaus om te voldoen aan NPSNet Connection Authorization Change/Request (NCACR),\" zegt Diaz. \"Dat is een belangrijke certificering zodat Canadese politiebureaus toegang hebben tot essentiële informatie zoals kentekenplaten en arrestatiebevelen.\"","#POA has been a Datto partner since 2014, leveraging diverse Datto solutions, especially across its business continuity and disaster recovery (BCDR) portfolio, including Datto SIRIS, Datto SaaS Protection + and Datto Backup for Microsoft Azure.":"POA is sinds 2014 partner van Datto en maakt gebruik van diverse oplossingen van Datto, met name binnen het BCDR-portfolio (Business Continuity and Disaster Recovery), waaronder Datto SIRIS, Datto SaaS Protection + en Datto Backup for Microsoft Azure.","#Bob believes some of their customers wouldn’t have survived the pandemic if they didn’t have Datto to overcome the unique business challenges brought about by the global crisis. Datto’s solutions further enhanced the firm’s capabilities, allowing them to expand their market share and find new sources of revenue by resolving customer IT challenges. Today, all TechNosis customers use Datto products. “If you work with us, you will use the entire Datto product suite. It’s the centerpiece of our solution and a tentpole for us,” says Bob Pankratz.":"Bob gelooft dat sommige van hun klanten de pandemie niet hadden overleefd als ze Datto niet hadden gehad om de unieke zakelijke uitdagingen van de wereldwijde crisis te overwinnen. De oplossingen van Datto hebben de mogelijkheden van het bedrijf verder verbeterd, waardoor ze hun marktaandeel konden vergroten en nieuwe inkomstenbronnen konden vinden door IT-uitdagingen van klanten op te lossen. Tegenwoordig gebruiken alle klanten van TechNosis Datto-producten. \"Als je met ons samenwerkt, gebruik je de hele Datto-productsuite. Het is het middelpunt van onze oplossing en een stok achter de deur voor ons,\" zegt Bob Pankratz.","#We spoke to Mark Johnson, Director of Managed Services at Twintel, about how Datto solutions enabled the company to offer more personalized customer service and access to the latest technology. Twintel’s expertise, coupled with Datto solutions, propelled the company to the top, allowing it to expand its customer base and become a leader in the industry.":"We spraken met Mark Johnson, Director of Managed Services bij Twintel, over hoe Datto-oplossingen het bedrijf in staat stelden om meer persoonlijke klantenservice en toegang tot de nieuwste technologie te bieden. De expertise van Twintel, gekoppeld aan Datto-oplossingen, stuwde het bedrijf naar de top, waardoor het zijn klantenbestand kon uitbreiden en een leider in de branche kon worden.","#When PaperSolve was hit by a ransomware incident, the server hosting client data was infected with malware. They had to recover many client files and completely restore to refreshed infrastructure. Thanks to Datto, PaperSolve detected the attack early and responded quickly by wiping off the server and reinstalling Windows. Datto’s image backup made it easy to export the entire system image, copy it over and get it back up and running in a few hours.":"Toen PaperSolve werd getroffen door een ransomware-incident, werd de server waarop klantgegevens stonden geïnfecteerd met malware. Ze moesten veel klantbestanden herstellen en de infrastructuur volledig herstellen. Dankzij Datto ontdekte PaperSolve de aanval vroegtijdig en reageerde snel door de server te wissen en Windows opnieuw te installeren. Dankzij de image back-up van Datto was het eenvoudig om het volledige systeemimage te exporteren, te kopiëren en binnen een paar uur weer aan de slag te gaan.","#Upon further investigation, the Jera-IT team discovered that almost 90% of the client’s services had been encrypted all the way down to the operating system and virtual machine (VM) level. However, the hackers could not compromise the entire network since Jera-IT had installed some of the client’s servers and domain controllers in other locations.":"Na verder onderzoek ontdekte het Jera-IT team dat bijna 90% van de services van de klant versleuteld waren tot op het niveau van het besturingssysteem en de virtuele machine (VM). De hackers konden echter niet het hele netwerk in gevaar brengen omdat Jera-IT sommige servers en domeincontrollers van de klant op andere locaties had geïnstalleerd.","#Company: Solulan":"Bedrijf: Solulan","#“Datto Backup for Microsoft Azure is an ideal solution for Ceeva and our end customers”":"\"Datto Backup for Microsoft Azure is een ideale oplossing voor Ceeva en onze eindklanten\"","#Ceeva frequently points its clients to Microsoft Azure for its public cloud platform. “Most businesses are almost there already in some form,” says Rick Topping, Vice President of Operations and Technology for Ceeva. “There’s a good chance they’re using Microsoft 365 for email services at minimum, which integrates easily with Azure Active Directory (Azure AD) on the backend. It’s an easy decision to guide people that way when they’re already using familiar authentication methods and interfaces.”":"Ceeva wijst haar klanten vaak op Microsoft Azure voor het publieke cloudplatform. \"De meeste bedrijven zijn daar in een of andere vorm al bijna\", zegt Rick Topping, Vice President of Operations and Technology bij Ceeva. \"Er is een goede kans dat ze op zijn minst Microsoft 365 gebruiken voor e-maildiensten, dat gemakkelijk integreert met Azure Active Directory (Azure AD) aan de achterkant. Het is een gemakkelijke beslissing om mensen die kant op te sturen als ze al vertrouwde authenticatiemethoden en interfaces gebruiken.\"","#Founder and CEO, TechNosis":"Oprichter en CEO, TechNosis","#Over the years, Twintel has extensively invested in several Datto and Kaseya solutions, like Datto RMM, Datto SaaS Protection, Autotask PSA, IT Glue, Powered Services and ConnectBooster. They were also one of the earliest adopters of Datto Secure Edge, a cloud-managed secure access solution for MSPs, to provide fast, simple and secure access to business applications located in the cloud or on-site to clients remotely.":"In de loop der jaren heeft Twintel uitgebreid geïnvesteerd in verschillende Datto en Kaseya oplossingen, zoals Datto RMM, Datto SaaS Protection, Autotask PSA, IT Glue, Powered Services en ConnectBooster. Ze waren ook een van de eerste gebruikers van Datto Secure Edge, een door de cloud beheerde oplossing voor beveiligde toegang voor MSP's, om snelle, eenvoudige en veilige toegang tot bedrijfsapplicaties in de cloud of on-site te bieden aan klanten op afstand.","#GC Brieau Provides Clients With Productivity and Security Solutions Through Datto Solutions":"GC Brieau biedt klanten productiviteits- en beveiligingsoplossingen via Datto Solutions","#Interviewed: Nicolas Côté, Cybersecurity Practice Manager":"Geïnterviewd: Nicolas Côté, praktijkmanager cyberbeveiliging","#Datto has been supporting POA to deliver comprehensive data protection for its clients. For instance, Datto Backup for Microsoft Azure has been instrumental in helping POA completely secure their customers’ Azure workloads. “Microsoft doesn’t provide the level of native protection that most of our customers think they’re getting, and Datto has played a significant role in filling those gaps and adding that extra layer of protection,” notes Miller. “That has, in turn, helped us boost our customer value since our clients are now 100% confident that they can quickly return to business as usual in the event of a disaster,” he adds.":"Datto heeft POA ondersteund bij het leveren van uitgebreide gegevensbescherming voor zijn klanten. Zo heeft Datto Backup for Microsoft Azure POA geholpen om de Azure workloads van hun klanten volledig te beveiligen. \"Microsoft biedt niet het niveau van native bescherming dat de meeste van onze klanten denken te krijgen, en Datto heeft een belangrijke rol gespeeld bij het opvullen van die gaten en het toevoegen van die extra beschermingslaag,\" merkt Miller op. \"Dat heeft ons op zijn beurt geholpen om de waarde voor onze klanten te verhogen, omdat onze klanten er nu 100% op kunnen vertrouwen dat ze in het geval van een ramp snel kunnen terugkeren naar de normale gang van zaken\", voegt hij eraan toe.","#“Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment — that’s paramount for an MSP to be sure we’re delivering on our promise.”":"\"Datto Backup for Microsoft Azure centraliseert alles in één enkel venster, zodat je alles kunt begrijpen wat er op een bepaald moment gebeurt - dat is van het grootste belang voor een MSP om er zeker van te zijn dat we onze belofte waarmaken.\"","#TechNosis is a Wisconsin-based managed service provider (MSP) offering enterprise-grade IT services and solutions to small and midsize businesses (SMBs). The company was founded in 2005 with the mission to make top-notch technology and support accessible to businesses of all sizes. TechNosis is a one-stop shop for all things technology. It specializes in asset management, cloud services, compliance and audit, data protection and recovery, endpoint security, IT operations and Software-as-a-Service, to name a few.":"TechNosis is een managed service provider (MSP) uit Wisconsin die IT-services en -oplossingen van bedrijfsniveau biedt aan kleine en middelgrote bedrijven (MKB). Het bedrijf is opgericht in 2005 met de missie om hoogwaardige technologie en ondersteuning toegankelijk te maken voor bedrijven van elke omvang. TechNosis is een one-stop shop voor alles wat met technologie te maken heeft. Het is gespecialiseerd in asset management, cloud services, compliance en audit, gegevensbescherming en -herstel, endpoint security, IT operations en Software-as-a-Service, om er maar een paar te noemen.","#TechNosis provisioned Datto Workplace licenses for their client and moved 14 terabytes of their production data into the cloud, enabling their staff to continue functioning without interruption. Datto Workplace’s cutting-edge technology played an important role in keeping TechNosis’ clients up and running during the pandemic by allowing access to their mission-critical data for seamless collaboration. Their customers who transitioned to Datto Workplace during the pandemic continue using the platform as their primary workflow for almost everything to date.":"TechNosis beschikbaar Datto Workplace licenties voor hun klant en verplaatste 14 terabytes van hun productiegegevens naar de cloud, waardoor hun personeel zonder onderbreking kon blijven functioneren. De geavanceerde technologie van Datto Workplace heeft een belangrijke rol gespeeld bij het in de lucht houden van de klanten van TechNosis tijdens de pandemie door toegang te bieden tot hun bedrijfskritische gegevens voor naadloze samenwerking. Hun klanten die tijdens de pandemie overstapten op Datto Workplace gebruiken het platform nog steeds als hun primaire workflow voor bijna alles.","#Interviewed: Mark Johnson, Director of Managed Services":"Geïnterviewd: Mark Johnson, directeur van Managed Services","#Solulan offers a variety of services, including managed services, cybersecurity, consulting, integration, cloud storage, on-call technical support and customized training. The IT management consulting firm specializes in the integration and management of IT solutions. Their primary goal is to offer clients a long-term strategic vision of information technology. The impressive client retention rate of over 95% is a testament to their commitment to the quality of their products and services.":"Solulan biedt een verscheidenheid aan diensten, waaronder managed services, cyberbeveiliging, advies, integratie, cloudopslag, technische ondersteuning op afroep en training op maat. Het IT-adviesbureau is gespecialiseerd in de integratie en het beheer van IT-oplossingen. Hun belangrijkste doel is om klanten een strategische langetermijnvisie op informatietechnologie te bieden. De indrukwekkende klantenbinding van meer dan 95% is een bewijs van hun toewijding aan de kwaliteit van hun producten en diensten.","#Fortunately, Solulan had backed up their client’s workloads using the Datto backup appliance and was able to recover all their servers successfully. The Solulan team was able to restore all servers in just three hours, allowing their customer’s business to be up and running before noon. The client got all their mission-critical files and applications back and also avoided paying the ransom. “Data recovery is very simple with Datto. You simply start the virtualization process, and you’re back on track. It’s pretty efficient and quick,” says Nicolas Côté, Cybersecurity Practice Manager.":"Gelukkig had Solulan een back-up gemaakt van de workloads van hun klant met behulp van de Datto-back-up appliance en konden alle servers met succes worden hersteld. Het Solulan-team was in staat om alle servers in slechts drie uur te herstellen, waardoor het bedrijf van de klant nog voor de middag weer operationeel was. De klant kreeg al zijn bedrijfskritische bestanden en applicaties terug en hoefde geen losgeld te betalen. \"Gegevensherstel is heel eenvoudig met Datto. Je start gewoon het virtualisatieproces en je kunt weer verder. Het is behoorlijk efficiënt en snel,\" zegt Nicolas Côté, Cybersecurity Practice Manager.","#Interviewed: Oscar Diaz, CEO":"Geïnterviewd: Oscar Diaz, CEO","#Leveraging the power of public cloud platforms has been an emphasis for Tecbound from the start. “Approximately 90% of our customers maintain workloads or data in the cloud, primarily using Microsoft products like Azure and Office 365,” notes Diaz. “When companies use on-premises servers, they’re basically locked in to that infrastructure, with little room for flexibility or growth. But when you move to the cloud, you can quickly introduce new technology or services while scaling resources up or down securely and easily.”":"Vanaf het begin heeft Tecbound de nadruk gelegd op het benutten van de kracht van publieke cloudplatforms. \"Ongeveer 90% van onze klanten onderhoudt workloads of gegevens in de cloud, voornamelijk met behulp van Microsoft-producten zoals Azure en Office 365,\" merkt Diaz op. \"Wanneer bedrijven servers op locatie gebruiken, zitten ze in feite vast aan die infrastructuur, met weinig ruimte voor flexibiliteit of groei. Maar als je naar de cloud verhuist, kun je snel nieuwe technologie of diensten introduceren terwijl je je resources veilig en eenvoudig omhoog of omlaag kunt schalen.\"","#Founded in 1976 in Portland, Oregon, Pacific Office Automation (POA) stands as a revered pioneer in office management solutions. Over the years, POA has grown from a single office to 35 locations throughout the U.S. Today, the company provides an extensive array of managed and white-glove IT services for SMBs as well as Fortune 500 companies.":"Pacific Office Automation (POA) werd in 1976 opgericht in Portland, Oregon. Het bedrijf staat bekend als een pionier op het gebied van kantoorbeheeroplossingen. In de loop der jaren is POA gegroeid van één kantoor naar 35 locaties verspreid over de hele V.S. Vandaag de dag biedt het bedrijf een uitgebreid scala aan beheerde en witte-handschoen IT-services voor zowel MKB's als Fortune 500-bedrijven.","#Vice President of IT Sales and Solutions at POA":"Vicevoorzitter IT-verkoop en oplossingen bij POA","#Company: TechNosis":"Bedrijf: TechNosis","#For this, they used Datto’s Secure Edge to facilitate migrating over 200 staff members from 12 offices simultaneously. With any other solution, the migration could have been a nightmare. Datto Secure Edge helped Twintel ensure business continuity for their clients with minimal disruptions while their network was being overhauled from end to end. It was a win for all.":"Hiervoor gebruikten ze Datto's Secure Edge om de migratie van meer dan 200 medewerkers uit 12 kantoren tegelijkertijd te vergemakkelijken. Met elke andere oplossing had de migratie een nachtmerrie kunnen worden. Datto Secure Edge hielp Twintel de bedrijfscontinuïteit voor hun klanten te waarborgen met minimale onderbrekingen terwijl hun netwerk van begin tot eind werd gereviseerd. Het was een overwinning voor iedereen.","#After years of experience with other Datto solutions, including RMM and PSA, Tecbound had complete confidence in Datto to protect their customers’ critical data and workloads in Azure.":"Na jarenlange ervaring met andere Datto oplossingen, waaronder RMM en PSA, had Tecbound het volste vertrouwen in Datto om de kritieke data en workloads van hun klanten in Azure te beschermen.","#Chris Miller, Vice President of IT Sales and Solutions at POA, states that the single pane of glass that Datto offers for data backup and disaster recovery makes it unique from other vendors in the space. “We want to deliver our customers the best customer experience they could get — and Datto provides exactly that with its single pane of glass across different backup solutions,” says Miller.":"Chris Miller, Vice President of IT Sales and Solutions bij POA, stelt dat het enkele venster dat Datto biedt voor gegevensback-up en disaster recovery het uniek maakt ten opzichte van andere leveranciers in deze sector. \"We willen onze klanten de beste klantervaring bieden die ze kunnen krijgen - en Datto biedt precies dat met zijn enkele glasplaat voor verschillende back-upoplossingen,\" zegt Miller.","#Vice President of Operations and Technology, Ceeva":"Vicevoorzitter bedrijfsvoering en technologie, Ceeva","#Reliable Server Backup in the Cloud with Endpoint Backup for Servers":"Betrouwbare back-up van servers in de cloud met Endpoint Backup for Servers","#Jera-IT has been a long-standing partner of Datto, so much so that they were one of the first Datto clients in the United Kingdom. Austen Clark, director of Jera-IT, recalls why his company went with Datto in the first place when the competition was rife.":"Jera-IT is al lange tijd partner van Datto, zozeer zelfs dat zij een van de eerste klanten van Datto in het Verenigd Koninkrijk waren. Austen Clark, directeur van Jera-IT, herinnert zich waarom zijn bedrijf in de eerste plaats met Datto in zee ging toen de concurrentie groot was.","#The key takeaways for MSPs and businesses":"De belangrijkste punten voor MSP's en bedrijven","#According to Clark, this story leaves food for thought for both the MSP and business community.":"Volgens Clark geeft dit verhaal stof tot nadenken voor zowel de MSP-gemeenschap als het bedrijfsleven.","#An important change is underway for MSPs. “It used to be that our customers didn’t understand exactly what the cloud is,” says Oscar Diaz, CEO of the Calgary-based MSP Tecbound. “Now, however, companies are actively looking to move to the cloud — and they’re looking for help to do it securely.”":"Er is een belangrijke verandering gaande voor MSP's. \"Vroeger begrepen onze klanten niet precies wat de cloud is\", zegt Oscar Diaz, CEO van de MSP Tecbound uit Calgary. \"Nu zijn bedrijven echter actief op zoek naar een overstap naar de cloud - en ze zoeken hulp om dit veilig te doen.\"","#Tecbound relies on Datto Backup for Microsoft Azure, a complete BCDR solution with predictable costs for MSPs. Datto Backup for Microsoft Azure provides hourly replication to the secure Datto Cloud, daily backup verification, and optimal recovery time objective (RTO) and recovery point objective (RPO) performance.":"Tecbound vertrouwt op Datto Backup for Microsoft Azure, een complete BCDR-oplossing met voorspelbare kosten voor MSP's. Datto Backup for Microsoft Azure biedt om het uur replicatie naar de beveiligde Datto Cloud, dagelijkse back-upverificatie en optimale recovery time objective (RTO) en recovery point objective (RPO) prestaties.","#Datto’s solution helps Diaz and his team overcome two critical shortcomings that he sees with Microsoft’s native Azure Backup — security concerns and the time required to restore virtual machines (VMs).":"Datto's oplossing helpt Diaz en zijn team om twee kritieke tekortkomingen te verhelpen die hij ziet bij Microsoft's native Azure Backup - beveiligingsproblemen en de tijd die nodig is om virtuele machines (VM's) te herstellen.","#Company: Pacific Office Automation":"Bedrijf: Pacific kantoorautomatisering","#“The Datto team has been equally incredible as well. Our partnership with Datto is one of the strongest of all our partners that we have.”":"\"Het Datto-team is ook ongelooflijk geweest. Onze samenwerking met Datto is een van de sterkste van al onze partners die we hebben.\"","#Public cloud adoption is accelerating for small and medium-sized businesses (SMBs). When it comes to seamless cloud adoption, managed service providers (MSPs) have the opportunity to provide a major assist to their clients. Ceeva sees its clients moving rapidly towards comprehensive cloud adoption.":"Kleine en middelgrote bedrijven (MKB) maken steeds sneller gebruik van de publieke cloud. Als het aankomt op naadloze cloudadoptie, hebben managed service providers (MSP's) de mogelijkheid om hun klanten hierbij te helpen. Ceeva ziet haar klanten snel evolueren naar een allesomvattende overstap naar de cloud.","#Since lockdown and physical distancing became the norm, many of their clients couldn’t access their large file servers and data sets, which were critical for the survival of their business. Using hard drives to copy data and distributing it to remotely working employees was not feasible.":"Sinds lockdown en fysieke afstand de norm werden, hadden veel van hun klanten geen toegang meer tot hun grote bestandsservers en gegevenssets, die cruciaal waren voor het voortbestaan van hun bedrijf. Het was niet haalbaar om harde schijven te gebruiken om gegevens te kopiëren en deze te verspreiden onder medewerkers die op afstand werkten.","#Discover the leading secure collaboration and file-sync-and-share solution designed for MSPs":"Ontdek de toonaangevende oplossing voor veilige samenwerking en het synchroniseren en delen van bestanden, ontworpen voor MSP's","#Twintel is a one-stop, full-service tech shop offering v(CISO) services, project management, reactive support, procurement and third-party vendor management to clients. They are global in their approach, with a network operations center in Garden Grove and their Chief Technology Officer working out of the Philippines to provide remote support after hours to clients in the U.S. and customers worldwide.":"Twintel is een one-stop, full-service tech shop die klanten v(CISO)-services, projectbeheer, reactieve ondersteuning, inkoop en beheer van externe leveranciers biedt. Hun aanpak is wereldwijd, met een operationeel netwerkcentrum in Garden Grove en hun Chief Technology Officer die vanuit de Filippijnen werkt om klanten in de VS en klanten wereldwijd buiten kantooruren ondersteuning op afstand te bieden.","#Twintel’s partnership with Datto dates back almost 12 years, shortly after the MSP was established. Their first solution from the Datto portfolio was the Datto full-service backup solution. After evaluating several options, they concluded that none offered support services comparable to Datto. “It is very unnerving to do disaster recovery tasks. Despite knowing the process, having an actual engineer take the call, hold our hands through the process and provide reassurance makes all the difference,” said Mark. For Twintel, Datto’s reliable and top-notch customer service has been a huge source of confidence.":"Twintel's partnerschap met Datto dateert van bijna 12 jaar geleden, kort nadat de MSP werd opgericht. Hun eerste oplossing uit het Datto-portfolio was de full-service back-upoplossing van Datto. Na evaluatie van verschillende opties kwamen ze tot de conclusie dat geen enkele oplossing ondersteuningsservices bood die vergelijkbaar waren met Datto. \"Het is erg zenuwslopend om herstelwerkzaamheden uit te voeren. Ondanks het feit dat we het proces kennen, maakt het een groot verschil dat we een echte engineer aan de lijn krijgen, onze handen vrijhoudt tijdens het proces en ons geruststelt\", aldus Mark. Voor Twintel is de betrouwbare en eersteklas klantenservice van Datto een enorme bron van vertrouwen geweest.","#Company: PaperSolve":"Bedrijf: PaperSolve","#Data Integrity Services also leverages Datto SaaS Protection to safeguard their clients’ emails and files in Microsoft 365. They currently manage close to 3,000 SaaS users with Datto’s comprehensive backup and recovery solution.":"Data Integrity Services maakt ook gebruik van Datto SaaS Protection om de e-mails en bestanden van hun klanten in Microsoft 365 veilig te stellen. Momenteel beheren ze bijna 3.000 SaaS-gebruikers met Datto's uitgebreide back-up- en hersteloplossing.","#Solulan is a managed service provider (MSP) founded in 1999. The company is primarily located in Quebec, Canada, but has plans to expand its base to the U.S. and across North America soon. Solulan has been a Datto partner since 2019, leveraging Autotask, Datto RMM, Datto BCDR and Datto SaaS solutions to deliver high-quality IT services to clients.":"Solulan is een managed service provider (MSP) die is opgericht in 1999. Het bedrijf is voornamelijk gevestigd in Quebec, Canada, maar heeft plannen om binnenkort uit te breiden naar de VS en heel Noord-Amerika. Solulan is sinds 2019 partner van Datto en maakt gebruik van Autotask, Datto RMM, Datto BCDR en Datto SaaS-oplossingen om hoogwaardige IT-diensten aan klanten te leveren.","#“Additionally, when we tested Microsoft’s Azure Backup, we saw that it took anywhere from two to six hours to restore a big VM. Datto Backup for Microsoft Azure allows us to create a virtualized server in just minutes to establish disaster recovery and business continuity for our customers. It’s a couple of clicks, and you’re up and running.”":"\"Toen we bovendien Microsoft's Azure Backup testten, zagen we dat het twee tot zes uur duurde om een grote VM te herstellen. Met Datto Backup for Microsoft Azure kunnen we in slechts enkele minuten een gevirtualiseerde server maken voor disaster recovery en bedrijfscontinuïteit voor onze klanten. Het is een paar klikken en je kunt aan de slag.\"","#Location: Beaverton, Oregon":"Locatie: Beaverton, Oregon","#Company: Ceeva":"Bedrijf: Ceeva","#Location: Pittsburgh, PA":"Locatie: Pittsburgh, PA","#There are challenges when transitioning from on-prem to the cloud, where workloads are hosted by leading Infrastructure-as-a-Service (IaaS) platforms like Azure. When SMBs adopt Azure IaaS, they agree to a shared responsibility model. In this model, Microsoft handles the security of the physical hosts, network and data centers, while the customer remains responsible for protecting everything else: applications, data, endpoints and more. “SMBs understand that they have the same responsibility with the public cloud as with on-premises systems to ensure their data is available to employees at all times. Meanwhile, company information and workloads must remain safe and secure,” states Topping.":"Er zijn uitdagingen bij de overgang van on-prem naar de cloud, waar werklasten worden gehost door toonaangevende Infrastructure-as-a-Service (IaaS) platforms zoals Azure. Wanneer MKB's Azure IaaS gebruiken, gaan ze akkoord met een gedeeld verantwoordelijkheidsmodel. In dit model zorgt Microsoft voor de beveiliging van de fysieke hosts, het netwerk en de datacenters, terwijl de klant verantwoordelijk blijft voor de bescherming van al het andere: applicaties, data, endpoints en meer. \"MKB's begrijpen dat ze bij de publieke cloud dezelfde verantwoordelijkheid hebben als bij systemen op locatie om ervoor te zorgen dat hun gegevens te allen tijde beschikbaar zijn voor werknemers. Ondertussen moeten bedrijfsinformatie en workloads veilig blijven,\" stelt Topping.","#“We’ve always been very satisfied with the bread and butter of each Datto product.”":"\"We zijn altijd erg tevreden geweest over de kern van elk Datto-product.\"","#“We have been partners with Datto for almost 10 years now. Datto combines a much-improved server backup solution with off-site data recovery in their cloud. This is too good a deal to pass up.”":"\"We zijn al bijna 10 jaar partner van Datto. Datto combineert een sterk verbeterde serverback-upoplossing met off-site gegevensherstel in hun cloud. Dit is een te goede deal om te laten schieten.\"","#Systems Engineer, PaperSolve, Inc.":"Systeemingenieur, PaperSolve, Inc.","#“We were very fortunate to have very good backups from Datto. We turned to Datto on the first instant during our DR, and the support we got from them was excellent.”":"\"We hadden het geluk dat we zeer goede back-ups van Datto hadden. We hebben Datto meteen ingeschakeld tijdens onze DR en de ondersteuning die we van hen kregen was uitstekend.\"","#Result: Back up and running":"Resultaat: Werkt weer","#Apart from a wide variety of market-leading IT and security solutions, Datto also provides the necessary training, support and resources MSPs like Solulan need to win more customers and grow their businesses.":"Naast een grote verscheidenheid aan toonaangevende IT- en beveiligingsoplossingen, biedt Datto ook de nodige training, ondersteuning en middelen die MSP's zoals Solulan nodig hebben om meer klanten te winnen en hun bedrijf te laten groeien.","#Tecbound is alert to the challenges presented by cloud migration. In addition to maintaining fully compliant environments and systems that work as smoothly as they did on-premises, Diaz constantly emphasizes business continuity and disaster recovery (BCDR) preparedness.":"Tecbound is alert op de uitdagingen die een cloudmigratie met zich meebrengt. Naast het in stand houden van volledig compliant omgevingen en systemen die net zo soepel werken als on-premises, benadrukt Diaz voortdurend de paraatheid voor bedrijfscontinuïteit en disaster recovery (BCDR).","#Underlining the solid partnership, POA is adding more products under the Kaseya umbrella to its portfolio. The company has now onboarded myITprocess, a robust solution that can take quarterly business reviews and customer relationships to the next level.":"POA onderstreept de solide samenwerking en voegt meer producten onder de paraplu van Kaseya toe aan zijn portfolio. Het bedrijf heeft nu myITprocess aan boord, een robuuste oplossing die zakelijke kwartaalevaluaties en klantrelaties naar een hoger niveau kan tillen.","#“Datto Backup for Microsoft Azure centralizes everything in a single pane of glass, so you can understand everything that’s happening at a given moment.”":"\"Datto Backup for Microsoft Azure centraliseert alles in één enkel venster, zodat je inzicht hebt in alles wat er op een bepaald moment gebeurt.\"","#“It was tremendous that (Secure Edge) allowed our clients to continue working while we did a completely end-to-end network overhaul, resulting in a positive customer experience.”":"\"Het was geweldig dat (Secure Edge) onze klanten liet doorwerken terwijl wij een volledige end-to-end netwerkrevisie deden, wat resulteerde in een positieve klantervaring.\"","#As per Mike, such unprecedented feats were achieved mainly due to the excellent retention period of Datto Endpoint Backup for Servers.":"Volgens Mike werden deze ongekende prestaties vooral bereikt dankzij de uitstekende retentieperiode van Datto Endpoint Backup for Servers.","#When Microsoft published CVE-2023-23397 (a Microsoft Outlook vulnerability) in March 2023, Data Integrity Services was concerned about Microsoft Office’s patch status on their managed devices. They utilized Datto RMM’s Software Management feature and Patch Policies to ensure their clients’ devices were protected from this vulnerability.":"Toen Microsoft CVE-2023-23397 (een Microsoft Outlook-kwetsbaarheid) in maart 2023, maakte Data Integrity Services zich zorgen over de patchstatus van Microsoft Office op hun beheerde apparaten. Ze maakten gebruik van de Software Management-functie en Patch Policies van Datto RMM om ervoor te zorgen dat de apparaten van hun klanten beschermd waren tegen deze kwetsbaarheid.","#“My problem with Datto SaaS Protection is it just works. It’s super easy.”":"\"Mijn probleem met Datto SaaS Protection is dat het gewoon werkt. Het is super eenvoudig.\"","#“There’s so much value working with Datto. They really care about you and are very proactive. They constantly update us about new features and products. They’re great with the marketing development funds (MDF) program, which we leverage a lot to promote unique events to clients, showing them the real value of how Datto solutions can help save their businesses.”":"\"Het is zo waardevol om met Datto te werken. Ze geven echt om je en zijn erg proactief. Ze houden ons voortdurend op de hoogte van nieuwe functies en producten. Ze zijn geweldig met het MDF-programma (Marketing Development Funds), dat we veel gebruiken om unieke evenementen bij klanten te promoten en hen de echte waarde te laten zien van hoe Datto-oplossingen hun bedrijven kunnen helpen redden.\"","#“Almost all of our customers use Datto products — Autotask, Datto RMM, Datto SaaS Protection and Datto BCDR. We use the Datto file restore feature on a daily basis because customers tend to make mistakes with their files. Our goal is to enable all our clients to use Datto backup and BCDR solutions so we can support them efficiently and restore their files and servers promptly whenever necessary.”":"\"Bijna al onze klanten gebruiken Datto producten - Autotask, Datto RMM, Datto SaaS Protection en Datto BCDR. We gebruiken de bestandsherstelfunctie van Datto dagelijks omdat klanten de neiging hebben om fouten te maken met hun bestanden. Ons doel is om al onze klanten in staat te stellen Datto back-up- en BCDR-oplossingen te gebruiken, zodat we hen efficiënt kunnen ondersteunen en hun bestanden en servers snel kunnen herstellen wanneer dat nodig is.\"","#“With Datto, there are many layers of security and redundancy that allow us to know with certainty that backups will be accessible, no matter what.”":"\"Met Datto zijn er vele lagen van beveiliging en redundantie die ons in staat stellen om met zekerheid te weten dat back-ups toegankelijk zullen zijn, wat er ook gebeurt.\"","#About 90% of POA’s managed customers leverage Datto Backup solutions today. “As we continue to advance, grow and deliver unmatched customer experience, having Datto in the corner is a boon,” Miller concludes.":"Ongeveer 90% van POA's beheerde klanten maakt tegenwoordig gebruik van Datto Backup oplossingen. \"Terwijl we doorgaan met vooruitgaan, groeien en een ongeëvenaarde klantervaring leveren, is het een zegen om Datto in de hoek te hebben,\" concludeert Miller.","#Ceeva chose Datto Backup for Microsoft Azure, a BCDR solution built specifically for MSPs, to protect its Azure clients. With Datto Backup for Microsoft Azure, MSPs get a solution that eliminates single cloud vulnerability, offers predictable pricing and simplifies management so they can free up billable hours. It does so by delivering multicloud protection at a simple, flat-fee price.":"Ceeva koos Datto Backup for Microsoft Azure, een BCDR-oplossing die speciaal is gebouwd voor MSP's, om haar Azure-klanten te beschermen. Met Datto Backup for Microsoft Azure krijgen MSP's een oplossing die kwetsbaarheid in één cloud elimineert, voorspelbare prijzen biedt en het beheer vereenvoudigt zodat ze factureerbare uren kunnen vrijmaken. Het doet dit door multicloud bescherming te leveren tegen een eenvoudige, vaste prijs.","#Learn more about Datto Backup for Microsoft Azure":"Meer informatie over Datto Backup for Microsoft Azure","#Twintel shared an interesting story about how Datto Secure Edge, Secure Access Service Edge (SASE) for MSPs, helped them reduce downtime for a client — a large staffing agency. Twintel managed their headquarters while another service provider supported their branch offices. As a result of poor support from the other service provider, Twintel decided to take full control of their client’s requirements to provide better customer service.":"Twintel deelde een interessant verhaal over hoe Datto Secure Edge, Secure Access Service Edge (SASE) voor MSP's, hen hielp downtime te verminderen voor een klant - een groot uitzendbureau. Twintel beheerde hun hoofdkantoor terwijl een andere serviceprovider hun bijkantoren ondersteunde. Als gevolg van de slechte ondersteuning van de andere serviceprovider besloot Twintel de volledige controle over de vereisten van hun klant over te nemen om een betere klantenservice te kunnen bieden.","#SASE — Secure and fast network access for remote workers.":"SASE - Veilige en snelle netwerktoegang voor externe werknemers.","#PaperSolve — who initially had an old data backup and disaster recovery plan — was quick to understand the need for a next-gen solution that covers all the business continuity and disaster recovery (BCDR) needs of a managed service provider (MSP). They were looking for a solution that could provide tailored business continuity to them and their clients, and Datto was there to save the day.":"PaperSolve - dat aanvankelijk een oud plan voor gegevensback-up en noodherstel had - begreep al snel de behoefte aan een next-gen oplossing die alle behoeften van een managed service provider (MSP) op het gebied van bedrijfscontinuïteit en noodherstel (BCDR) dekt. Ze waren op zoek naar een oplossing die hen en hun klanten bedrijfscontinuïteit op maat kon bieden, en Datto kwam als geroepen.","#So, for PaperSolve, having one big NVMe device in the future instead of various Datto appliances at multiple sites can simplify the recovery process. Datto SaaS Protection is also on PaperSolve’s radar.":"Dus voor PaperSolve kan het hebben van één groot NVMe-apparaat in de toekomst, in plaats van verschillende Datto appliances op meerdere locaties, het herstelproces vereenvoudigen. Datto SaaS Protection staat ook op de radar van PaperSolve.","#Location: Quebec, Canada":"Locatie: Quebec, Canada","#Location: Calgary, Canada":"Locatie: Calgary, Canada","#Miller recalls a story that resonates in his mind when thinking about the partnership with Datto. “We had a customer who wanted to discontinue her monthly spend on Datto Backup even after we kept selling her on the value,” recollects Miller. Then, one day, her business got hit with a ransomware attack.":"Miller herinnert zich een verhaal dat nog steeds in zijn hoofd opduikt als hij denkt aan de samenwerking met Datto. \"We hadden een klant die haar maandelijkse uitgaven aan Datto Backup wilde stopzetten, zelfs nadat we haar bleven overtuigen van de waarde\", herinnert Miller zich. Op een dag werd haar bedrijf getroffen door een ransomware-aanval.","#“Fortunately, we had a demo out there since we wanted to demonstrate its value. That day, if we didn’t have Datto out there, it would have been catastrophic to her business. If I ever have a customer that says they don’t want Datto Backup, all I have to do is give them her number, and she would sell it for us like no other,” states Miller.":"\"Gelukkig hadden we een demo, omdat we de waarde ervan wilden demonstreren. Die dag, als we Datto daar niet hadden gehad, zou het catastrofaal zijn geweest voor haar bedrijf. Als ik ooit een klant heb die zegt dat hij Datto Backup niet wil, hoef ik hem alleen maar haar nummer te geven en zij zou het als geen ander voor ons verkopen,\" zegt Miller.","#Interviewed: Rick Topping, Vice President of Operations and Technology, Ceeva":"Geïnterviewd: Rick Topping, Vice President Operations and Technology, Ceeva","#Interviewed: Bob Pankratz, Founder and CEO":"Geïnterviewd: Bob Pankratz, oprichter en CEO","#“Datto Workplace enables us to do things like role-based access control (RBAC) security, centralized management and device wipe — all the things that professional IT needs to do to manage data effectively. That’s not possible with prosumer products.”":"\"Datto Workplace stelt ons in staat om dingen te doen zoals role-based access control (RBAC) beveiliging, gecentraliseerd beheer en het wissen van apparaten - alle dingen die professionele IT moet doen om gegevens effectief te beheren. Dat is niet mogelijk met prosumer producten.\"","#Industry: IT MSP":"Branche: IT MSP","#Director of Managed Services, Twintel Solutions":"Directeur van Managed Services, Twintel Solutions","#Providing comprehensive IT service to a large and diverse client base comes with its own unique set of challenges. Twintel had to ensure it had the right personnel and infrastructure to handle the complexities of the endeavor. To be able to quickly respond to customer needs, provide 24/7 support and ensure the safety and security of customer data were just a few items on the list.":"Het leveren van uitgebreide IT-services aan een groot en divers klantenbestand brengt zijn eigen unieke uitdagingen met zich mee. Twintel moest ervoor zorgen dat het over het juiste personeel en de juiste infrastructuur beschikte om de complexiteit van de onderneming aan te kunnen. Snel kunnen reageren op de behoeften van de klant, 24/7 ondersteuning bieden en de veiligheid en beveiliging van klantgegevens garanderen, waren slechts enkele punten op de lijst.","#However, with legacy backup and recovery systems, restoring data from tape or some other disk is time-consuming. Such lengthy, complicated processes can also result in misplacing or accidentally deleting some business-critical data from the storage devices. These can prove detrimental to businesses and make the data recovery experience bitter for everyone involved.":"Met oudere back-up- en herstelsystemen is het herstellen van gegevens vanaf tape of een andere schijf echter tijdrovend. Dergelijke langdurige, gecompliceerde processen kunnen er ook toe leiden dat bedrijfskritische gegevens verkeerd worden opgeslagen of per ongeluk worden verwijderd van de opslagapparaten. Dit kan schadelijk zijn voor bedrijven en de gegevensherstelervaring bitter maken voor iedereen die erbij betrokken is.","#“We don’t recommend any other backup solution aside from Datto.”":"\"We raden geen andere back-upoplossing aan dan Datto.\"","#NVMe solid-state drives (SSDs) allow superior disaster recovery (DR) infrastructure performance, ensuring business continuity for MSPs. They perform faster than traditional spinning hard disk drives (HDDs). However, NVMe-based hardware can be costly, throwing a significant challenge to the MSPs. With Datto SIRIS NVMe SSD models, MSPs can implement cost-effective on-site and cloud DR to meet stringent recovery time objectives (RTOs) and protect critical workloads.":"NVMe solid-state drives (SSD's) maken superieure Disaster Recovery (DR) infrastructuurprestaties mogelijk, waardoor bedrijfscontinuïteit voor MSP's wordt gegarandeerd. Ze presteren sneller dan traditionele draaiende harde schijven (HDD's). NVMe-gebaseerde hardware kan echter duur zijn, wat een aanzienlijke uitdaging vormt voor MSP's. Met Datto SIRIS NVMe SSD-modellen kunnen MSP's kosteneffectieve on-site en cloud DR implementeren om te voldoen aan strenge hersteltijddoelstellingen (RTO's) en om kritieke werklasten te beschermen.","#Jera-IT, formerly Clark Integrated Technologies, was founded in 1991 as an IT consulting firm serving the local farming and business community.":"Jera-IT, voorheen Clark Integrated Technologies, werd in 1991 opgericht als IT-consultancybedrijf ten dienste van de lokale agrarische en zakelijke gemeenschap.","#Every server was cleaned and protected with passwords, firewalls and other core services before they were brought back online. The servers had an endpoint detection and response (EDR) service added to them that hadn’t been deployed before. In a month’s time, all the client services were back online.":"Elke server werd opgeschoond en beveiligd met wachtwoorden, firewalls en andere kernservices voordat ze weer online werden gebracht. Aan de servers werd een endpoint detection and response (EDR) service toegevoegd die nog niet eerder was ingezet. Binnen een maand waren alle clientservices weer online.","#Datto also empowers MSPs like Data Integrity Services to offer co-managed IT services. Datto enables companies to grow not only by going directly to clients but also by going through the co-managed route.":"Datto stelt MSP's zoals Data Integrity Services ook in staat om co-managed IT-services aan te bieden. Datto stelt bedrijven in staat om niet alleen te groeien door rechtstreeks naar klanten te gaan, maar ook door de co-managed route te bewandelen.","#Ceeva is a Pittsburgh-based IT managed services firm with an unwavering focus on instilling IT confidence in each of its clients. Founded in 1992, the company has spent three decades guiding its clients’ use of technology to effectively achieve their commercial and mission-driven goals.":"Ceeva is een in Pittsburgh gevestigde IT managed services firma met een niet aflatende focus op het geven van IT-vertrouwen aan al haar klanten. Het bedrijf is opgericht in 1992 en begeleidt zijn klanten al drie decennia bij het gebruik van technologie om hun commerciële en missiegedreven doelen effectief te bereiken.","#TechNosis is a TruMethods partner and a member of the TruPeer peer group designed by renowned MSP industry visionary Gary Pica. TruMethods combines software, training and community to help MSPs grow their business and build more strategic relationships with their customers. TechNosis also leverages Kaseya Powered Services’ ready-to-use marketing resources to drive its sales and marketing initiatives and run social media campaigns.":"TechNosis is een TruMethods-partner en lid van de TruPeer peer group, ontworpen door de bekende MSP-industrie visionair Gary Pica. TruMethods combineert software, training en community om MSP's te helpen hun bedrijf te laten groeien en meer strategische relaties met hun klanten op te bouwen. TechNosis maakt ook gebruik van de kant-en-klare marketingmiddelen van Kaseya Powered Servicesom zijn verkoop- en marketinginitiatieven te stimuleren en social media-campagnes uit te voeren.","#Company: Twintel Solutions":"Bedrijf: Twintel Oplossingen","#Twintel is excited about the market opportunity that Datto Secure Edge presents. Traditionally, VPN services come tied to the hardware. Replacing the hardware meant repurchasing a new license, and relocating the hardware meant reconfiguring all client connections. This makes it impossible to accurately track how often VPNs were used and for which accounts, making billing customers challenging. It was cumbersome and costly.":"Twintel is enthousiast over de marktkansen die Datto Secure Edge biedt. Traditioneel zijn VPN-services gebonden aan de hardware. Het vervangen van de hardware betekende het opnieuw aanschaffen van een nieuwe licentie en het verplaatsen van de hardware betekende het herconfigureren van alle clientverbindingen. Dit maakt het onmogelijk om nauwkeurig bij te houden hoe vaak VPN's werden gebruikt en voor welke accounts, waardoor het factureren aan klanten een uitdaging werd. Het was omslachtig en duur.","#However, that changed with Datto’s Secure Edge. Previously, it would have taken an astronomical amount of work to reconfigure VPN clients. Now, they can set up a client in a new location with a single site-to-site VPN from Datto Secure Edge to the client’s new site. They can invite clients via email and manage their VPN services from a centralized dashboard. Twintel can now bill customers per VPN user session each month and scale up or down more efficiently while ensuring a consistent experience for the client.":"Dat is echter veranderd met Secure Edge van Datto. Voorheen zou het een astronomische hoeveelheid werk hebben gekost om VPN-clients opnieuw te configureren. Nu kunnen ze een klant op een nieuwe locatie opzetten met een enkele site-to-site VPN van Datto Secure Edge naar de nieuwe locatie van de klant. Ze kunnen klanten uitnodigen via e-mail en hun VPN-services beheren vanaf een gecentraliseerd dashboard. Twintel kan klanten nu maandelijks factureren per VPN-gebruikerssessie en efficiënter op- of afschalen terwijl de klant verzekerd is van een consistente ervaring.","#“Datto is an excellent solution, solving the problems for its clients, and its technology is much better than many others out there.”":"\"Datto is een uitstekende oplossing die de problemen voor zijn klanten oplost en zijn technologie is veel beter dan die van vele anderen.\"","#The Diocese of Austin Ramps Up Cloud and Security Services — Backed by Data Integrity and Powered by Datto":"Het bisdom Austin breidt cloud- en beveiligingsdiensten uit - ondersteund door Data Integrity en ondersteund door Datto","#Data Integrity Services also leveraged Datto RMM to patch their client’s vulnerable HP switches. They were able to identify all of the switches that needed to be patched and applied the patch quickly before any damage was done. Multiple levels of patching needed to happen. With Datto RMM, the Data Integrity Services team was able to address all of them within an hour without the client even knowing the vulnerability existed. “What we love the most about Datto products are the integrations between RMM and PSA,” says Josh.":"Data Integrity Services maakte ook gebruik van Datto RMM om de kwetsbare HP switches van hun klant te patchen. Ze waren in staat om alle switches te identificeren die gepatcht moesten worden en de patch snel toe te passen voordat er schade werd aangericht. Er moest op meerdere niveaus gepatcht worden. Met Datto RMM was het Data Integrity Services team in staat om ze allemaal binnen een uur aan te pakken zonder dat de klant zelfs maar wist dat de kwetsbaarheid bestond. \"Wat we het leukste vinden aan Datto producten zijn de integraties tussen RMM en PSA,\" zegt Josh.","#“From a security standpoint with Azure Backup, if an admin account somehow got compromised, it’s game over — there is no way to recover anything if a bad actor deletes the data,” he explains. “With Datto, there are many layers of security and redundancy that allow us to know with certainty that backups will be accessible, no matter what.":"\"Vanuit een beveiligingsstandpunt met Azure Backup, als een beheerdersaccount op de een of andere manier gecompromitteerd raakt, is het game over - er is geen manier om iets te herstellen als een slechte actor de gegevens verwijdert,\" legt hij uit. \"Met Datto zijn er vele lagen van beveiliging en redundantie die ons in staat stellen om met zekerheid te weten dat back-ups toegankelijk zullen zijn, wat er ook gebeurt.","#Interviewed: Chris Miller, Vice President of IT Sales and Solutions at POA":"Geïnterviewd: Chris Miller, vicepresident IT-verkoop en oplossingen bij POA","#As SMBs transition to the cloud, they increasingly rely on MSPs to ensure their business continuity and disaster recovery (BCDR) coverage remains firmly in place. “Our customers tell us that minimizing downtime is the most important thing,” says Topping. “However, there are challenges for MSPs with the native Azure Backup system that Microsoft provides. The costs are not predictable and it doesn’t integrate with our existing systems, which makes it hard to know if you have a functioning backup.”":"Naarmate MKB-bedrijven overstappen op de cloud, vertrouwen ze steeds meer op MSP's om ervoor te zorgen dat hun bedrijfscontinuïteit en disaster recovery (BCDR)-dekking stevig op orde blijft. \"Onze klanten vertellen ons dat het minimaliseren van downtime het belangrijkste is,\" zegt Topping. \"Er zijn echter uitdagingen voor MSP's met het native Azure Backup-systeem dat Microsoft biedt. De kosten zijn niet voorspelbaar en het integreert niet met onze bestaande systemen, waardoor het moeilijk is om te weten of je een werkende back-up hebt.\"","#To deliver the level of protection that SMBs expect, MSPs need a secure and reliable solution that maximizes uptime while also complementing their existing toolset and billing model.":"Om het beschermingsniveau te leveren dat SMB's verwachten, hebben MSP's een veilige en betrouwbare oplossing nodig die de uptime maximaliseert en tegelijkertijd hun bestaande toolset en factureringsmodel aanvult.","#TechNosis set out in the prosumer space using products readily available to manage customer data sets but found them unmanageable and unsupportable. COVID-19 was a real challenge for some of their customers, who faced several complications with large data sets. “One of our larger customers had 14 terabytes of data stored on-premises, and they were evicted by their landlord. They closed the building and told them they were not allowed back in,” recalls Bob Pankratz.":"TechNosis begon in de consumentenmarkt met het gebruik van beschikbare producten om gegevenssets van klanten te beheren, maar ontdekte dat deze onbeheersbaar en onondersteunbaar waren. COVID-19 was een echte uitdaging voor sommige van hun klanten, die te maken hadden met verschillende complicaties met grote gegevenssets. \"Een van onze grotere klanten had 14 terabytes aan gegevens op locatie opgeslagen en ze werden door hun huisbaas het pand uitgezet. Ze sloten het gebouw en zeiden dat ze er niet meer in mochten,\" herinnert Bob Pankratz zich.","#While the partnership started by leveraging Datto’s business continuity solution — Datto SIRIS — Jera-IT onboarded more Datto solutions over time, including Datto Alto, Datto SaaS Protection +, Datto Networking, IT Glue + Network Glue, and RFT Network Detective. “We’ve seen firsthand how Datto went on to constantly innovate its solutions and services to evolve with the latest trends and technologies,” adds Clark. Currently, most Jera-IT customers leverage one or more Datto solutions and services.":"Hoewel het partnerschap begon met het gebruik van Datto's oplossing voor bedrijfscontinuïteit - Datto SIRIS - heeft Jera-IT in de loop der tijd meer Datto-oplossingen aan boord genomen, waaronder Datto Alto, Datto SaaS Protection +, Datto Networking, IT Glue + Network Glue en RFT Network Detective. \"We hebben met eigen ogen gezien hoe Datto zijn oplossingen en diensten voortdurend vernieuwde om mee te gaan met de nieuwste trends en technologieën,\" voegt Clark toe. Op dit moment maken de meeste klanten van Jera-IT gebruik van een of meer oplossingen en diensten van Datto.","#“IT environments within organizations are continually evolving, with interdependencies between different departments becoming commonplace. We offer our customers a single pane of glass with which they can maneuver this increasingly complex landscape optimally and securely. Datto has been a valuable partner for us on that front, providing robust functionalities, automation and feature-rich services that could help us facilitate it.”":"\"IT-omgevingen binnen organisaties zijn voortdurend in ontwikkeling, waarbij onderlinge afhankelijkheden tussen verschillende afdelingen aan de orde van de dag zijn. Wij bieden onze klanten één enkel glas waarmee ze dit steeds complexere landschap optimaal en veilig kunnen manoeuvreren. Datto is een waardevolle partner voor ons geweest op dat front, door robuuste functionaliteiten, automatisering en functierijke diensten te bieden die ons konden helpen dit te faciliteren.\"","#The first thing that Jera-IT did while tackling this situation was to turn to Datto. “We have spent years working with this client, with Datto backups in place, and we were certain that the Datto backups were sound. That was indeed the saving grace for us,” states Clark.":"Het eerste wat Jera-IT deed om deze situatie aan te pakken, was een beroep doen op Datto. \"We hebben jarenlang met deze klant gewerkt, met Datto-back-ups op zijn plaats, en we waren er zeker van dat de Datto-back-ups goed waren. Dat was inderdaad de reddende engel voor ons,\" zegt Clark.","#Clark further notes that such cybersecurity incidents are also a big concern for MSPs. He adds, “While MSPs believe that a business continuity plan or a DR plan would bail them out of such incidents, they’re not prepared for the impact these incidents could have on their business. Most MSPs are running 90% full tilt, and such a cyber incident will take a significant toll on their workforce.”":"Clark merkt verder op dat dergelijke cyberbeveiligingsincidenten ook een grote zorg zijn voor MSP's. Hij voegt eraan toe: \"Hoewel MSP's denken dat een bedrijfscontinuïteitsplan of een DR-plan hen uit dergelijke incidenten kan redden, zijn ze niet voorbereid op de impact die deze incidenten op hun bedrijf kunnen hebben. De meeste MSP's draaien voor 90% op volle toeren en zo'n cyberincident zal een aanzienlijke tol eisen van hun personeel.\"","#The co-managed aspect of their solutions is another differentiator the GC Brieau team takes pride in. “Many of our competitors are like a black box to their clients. The users have little access and visibility to their data. We don’t want to be that” says Dernaucourt. GC Brieau needed a solution that could complement this vision and help them deliver enhanced visibility to their clients.":"Het co-managed aspect van hun oplossingen is een andere onderscheidende factor waar het team van GC Brieau trots op is. \"Veel van onze concurrenten zijn als een zwarte doos voor hun klanten. De gebruikers hebben weinig toegang tot en zicht op hun gegevens. Dat willen wij niet zijn\", zegt Dernaucourt. GC Brieau had een oplossing nodig die deze visie kon aanvullen en hen kon helpen hun klanten meer zichtbaarheid te bieden.","#BCS sought an advanced solution that covered all the business continuity and disaster recovery (BCDR) needs of an MSP. Additionally, they were looking for a solution whose business model dovetailed nicely with their managed services business.":"BCS zocht een geavanceerde oplossing die aan alle behoeften van een MSP op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR) voldeed. Daarnaast waren ze op zoek naar een oplossing waarvan het bedrijfsmodel goed aansloot bij hun managed services business.","#Co-owner and Managing Director, be-solutions":"Mede-eigenaar en Managing Director, be-solutions","#Interested in Datto Workplace?":"Geïnteresseerd in Datto Workplace?","#However, on that front, GC Brieau wanted a unified approach that could ensure their clients’ data is never compromised, in turn giving both their clients and themselves IT peace of mind.":"GC Brieau wilde echter een uniforme aanpak om ervoor te zorgen dat de gegevens van hun klanten nooit in gevaar komen, zodat zowel hun klanten als zijzelf IT-gemoedsrust hebben.","#Company: BCS":"Bedrijf: BCS","#On July 12, 2022, a client was exposed to a spear phishing incident. Within 48 hours, a PowerShell script execution resulted in the remote pushing of Black Basta ransomware to servers listed in the active directory. BCS immediately removed global routing from the network, thus preventing the spread between locations and within the site between network segments. BCS utilized on-site Datto virtual machine (VM) disk backups for rapid restoration of backup images to servers.":"Op 12 juli 2022 werd een klant blootgesteld aan een spear phishing incident. Binnen 48 uur resulteerde een PowerShell scriptuitvoering in het op afstand pushen van Black Basta ransomware naar servers die in de actieve directory stonden. BCS verwijderde onmiddellijk global routing uit het netwerk, waardoor de verspreiding tussen locaties en binnen de site tussen netwerksegmenten werd voorkomen. BCS maakte gebruik van on-site Datto virtual machine (VM) disk backups voor snelle restore van backup images naar servers.","#Jera-IT's Three-Pronged Approach to Incident Response and Disaster Recovery":"Jera-IT's drieledige aanpak van incidentrespons en noodherstel","#The Akira ransomware attack":"De Akira ransomware-aanval","#GC Brieau aims to always offer solutions that can help their clients both from a productivity and security standpoint. “When it comes to our solutions, we are adamant that we should give a great ROI for our customers,” states Julien Dernaucourt.":"GC Brieau streeft ernaar altijd oplossingen te bieden die hun klanten kunnen helpen, zowel vanuit het oogpunt van productiviteit als van beveiliging. \"Als het op onze oplossingen aankomt, zijn we onvermurwbaar in het geven van een geweldige ROI voor onze klanten,\" zegt Julien Dernaucourt.","#“We have been using Datto Workplace for eight years, and there has never been any hassle or outage. The Datto Workplace Server component was a game changer for our customers, enabling them to seamlessly replicate data over several locations and the cloud. It is easy to deploy and has many useful features like file lock, scribble, single sign-on (SSO) and Microsoft 365 integration, and most importantly, ‘it just works.’ It is simple and easy to use, and this is what people want and need — they do not have time to play around; they have to take care of their businesses. In my opinion, this file sync and share solution is by far the best on the market.”":"\"We gebruiken Datto Workplace al acht jaar en er is nog nooit gedoe of uitval geweest. De Datto Workplace Server component was een game changer voor onze klanten, waardoor ze naadloos gegevens konden repliceren op verschillende locaties en in de cloud. Het is eenvoudig te implementeren en heeft veel handige functies zoals bestandsvergrendeling, scribble, single sign-on (SSO) en Microsoft 365-integratie, en het belangrijkste: 'het werkt gewoon'. Het is eenvoudig en makkelijk te gebruiken, en dat is wat mensen willen en nodig hebben - ze hebben geen tijd om te spelen; ze moeten voor hun bedrijf zorgen. Naar mijn mening is deze oplossing voor het synchroniseren en delen van bestanden verreweg de beste op de markt.\"","#Location: Aberdeenshire, Scotland":"Locatie: Aberdeenshire, Schotland","#Interviewed: Austen Clark, Director":"Geïnterviewd: Austen Clark, directeur","#The three-pronged approach":"De drieledige aanpak","#Thanks to Datto’s robust disaster recovery, Jera-IT could recover some of the client’s cloud-based business-critical applications, enabling the client to continue its business operations amid the chaos. Subsequently, the Jera-IT team was able to contain the issue and started bringing servers back online in a controlled manner. They deployed sophisticated tools to understand how the threat actor infiltrated the network and what damage was caused.":"Dankzij Datto's robuuste disaster recovery kon Jera-IT een aantal van de bedrijfskritische applicaties in de cloud van de klant herstellen, waardoor de klant zijn bedrijfsactiviteiten kon voortzetten ondanks de chaos. Vervolgens was het Jera-IT-team in staat om het probleem onder controle te krijgen en begon het met het gecontroleerd weer online brengen van servers. Ze zetten geavanceerde tools in om te begrijpen hoe de dreiger het netwerk infiltreerde en welke schade er was aangericht.","#The GC Brieau team also ensures that their customers align with the CIS security framework so that they have a more solid cybersecurity posture. “You can’t protect what you don’t know,” notes Dernaucourt. “CIS’s helps you better aassess risks and remediate threats with a layered approach to cybersecurity and vulnerability management”.":"Het team van GC Brieau zorgt er ook voor dat hun klanten zich aanpassen aan het CIS-beveiligingsraamwerk, zodat ze een meer solide cyberbeveiligingshouding hebben. \"Je kunt niet beschermen wat je niet weet\", merkt Dernaucourt op. \"CIS helpt je om risico's beter in te schatten en bedreigingen te bestrijden met een gelaagde aanpak van cyberbeveiliging en kwetsbaarhedenbeheer.\"","#To offer such superior, secure services, GC Brieau needed a competent, innovative partner in their corner — and that’s where Datto came in. Datto’s solutions have been integral to GC Brieau’s customer offerings.":"Om dergelijke superieure, veilige services te kunnen bieden, had GC Brieau een competente, innovatieve partner nodig - en dat is waar Datto om de hoek kwam kijken. De oplossingen van Datto zijn een integraal onderdeel van het klantenaanbod van GC Brieau.","#Interviewed: Craig Staffin, Chief Technology Officer":"Geïnterviewd: Craig Staffin, Chief Technology Officer","#When a daring ransomware attack hit one of its clients, BCS was able to act quickly and provide efficient data backup and recovery with the assistance of Datto — helping the client’s business return to normal in no time. BCS utilizes Datto Unified Continuity and SaaS Protection, with around 90% of their clients using some form of Datto solution.":"Toen een van zijn klanten werd getroffen door een gewaagde ransomware-aanval, was BCS in staat om snel te handelen en te zorgen voor een efficiënte gegevensback-up en -herstel met de hulp van Datto - waardoor het bedrijf van de klant in een mum van tijd weer normaal draaide. BCS maakt gebruik van Datto Unified Continuity en SaaS Protection, waarbij ongeveer 90% van de klanten een of andere Datto oplossing gebruikt.","#be-solutions is a Munich-based managed service provider (MSP), founded in 2000 by two friends. The company focuses on small and midsize businesses (SMBs), delivering uncomplicated, economical and smart IT solutions. be-solutions specializes in client/server infrastructure, managed services (maintenance and operation), IT service/help desk, and communication and conferencing solutions. Over the years, the company has grown exponentially, expanded to several locations and diversified their service portfolio. The only thing that has remained constant is their enthusiasm to deliver the greatest possible customer satisfaction through flexible, efficient and partnership-based IT services.":"be-solutions is een managed service provider (MSP) uit München, opgericht in 2000 door twee vrienden. Het bedrijf richt zich op kleine en middelgrote bedrijven (MKB) en levert ongecompliceerde, economische en slimme IT-oplossingen. be-solutions is gespecialiseerd in client/server-infrastructuur, managed services (onderhoud en beheer), IT-service/helpdesk en communicatie- en conferentieoplossingen. In de loop der jaren is het bedrijf exponentieel gegroeid, uitgebreid naar verschillende locaties en hebben ze hun dienstenportfolio gediversifieerd. Het enige dat constant is gebleven, is hun enthousiasme om de grootst mogelijke klanttevredenheid te leveren door middel van flexibele, efficiënte en op partnerschap gebaseerde IT-services.","#Moreover, the service testing feature of Datto allowed the company to assess whether certain services had started working correctly. Prior warnings of malicious incidents improved, and the bugs now get fixed almost immediately.":"Bovendien kon het bedrijf dankzij de servicetestfunctie van Datto beoordelen of bepaalde services correct waren gaan werken. Voorafgaande waarschuwingen voor kwaadaardige incidenten zijn verbeterd en de bugs worden nu vrijwel onmiddellijk verholpen.","#GC Brieau was founded in 2009 as a small managed service provider (MSP) based in Sherbrooke, Quebec. The company has grown organically over the years to establish itself as one of the leading MSPs in North America. Today, GC Brieau offers businesses a wide range of professional services, including digital transformation, IT modernization and IT auditing. Their core managed services offerings are centered around email security, endpoint management, infrastructure management and customer service. GC Brieau has an extensive client base in various sectors like manufacturing, accounting, law, logistics and IT across Canada, the United States and Germany.":"GC Brieau werd in 2009 opgericht als een kleine managed service provider (MSP) gevestigd in Sherbrooke, Quebec. Het bedrijf is in de loop der jaren organisch gegroeid en heeft zich gevestigd als een van de toonaangevende MSP's in Noord-Amerika. Vandaag de dag biedt GC Brieau bedrijven een breed scala aan professionele diensten, waaronder digitale transformatie, IT-modernisering en IT-auditing. Hun belangrijkste managed services zijn gericht op e-mailbeveiliging, endpoint management, infrastructuurbeheer en klantenservice. GC Brieau heeft een uitgebreid klantenbestand in verschillende sectoren zoals productie, accounting, recht, logistiek en IT in Canada, de Verenigde Staten en Duitsland.","#Interviewed: Julien Dernaucourt, Vice President, Sales & Marketing":"Geïnterviewd: Julien Dernaucourt, vicepresident Verkoop & Marketing","#Datto Autotask Professional Services Automation (PSA) is another Datto solution that helps GC Brieau deliver first-rate services to its clients. Datto Autotask is a robust, cloud-based PSA platform that can act as a single pane of glass for an entire business. With powerful analytics and intuitive dashboards, Autotask PSA enhances clients’ visibility into their business operations and provides actionable business insights for every role. It empowers GC Brieau’s clients to centralize business operations and make data-driven decisions that can improve their service, productivity and profitability. Autotask’s client portal also enables GC Brieau to collaborate with their customers on tickets and projects, service desk operations, portal administration tasks and more.":"Datto Autotask Professional Services Automation (PSA) is een andere oplossing van Datto die GC Brieau helpt eersteklas services aan haar klanten te leveren. Datto Autotask is een robuust, cloudgebaseerd PSA-platform dat kan fungeren als een enkel venster voor een heel bedrijf. Met krachtige analyses en intuïtieve dashboards verbetert Autotask PSA het inzicht van klanten in hun bedrijfsactiviteiten en biedt het bruikbare bedrijfsinzichten voor elke rol. Het stelt klanten van GC Brieau in staat om hun bedrijfsvoering te centraliseren en datagestuurde beslissingen te nemen die hun service, productiviteit en winstgevendheid kunnen verbeteren. Autotask's klantenportaal stelt GC Brieau ook in staat om samen te werken met hun klanten aan tickets en projecten, servicedesk activiteiten, portaal beheertaken en meer.","#For those GC Brieau clients with cybersecurity at the top of their minds, Datto’s more comprehensive business continuity suite — Datto Unified Continuity — comes into play. The suite helps GC Brieau cater to their clients’ business continuity and disaster recovery (BCDR) needs.":"Voor klanten van GC Brieau die cybersecurity hoog in het vaandel hebben staan, komt de uitgebreidere business continuity suite van Datto - Datto Unified Continuity - in beeld. De suite helpt GC Brieau te voorzien in de behoeften van hun klanten op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR).","#GC Brieau was founded in 2009 as a small managed service provider (MSP) based in Sherbrooke, Quebec.":"GC Brieau werd in 2009 opgericht als een kleine managed service provider (MSP) gevestigd in Sherbrooke, Quebec.","#“Datto has been an amazing partner and is by far the most robust and complete backup solution, with the least amount of time involved from my technicians to support it.”":"\"Datto is een geweldige partner geweest en is verreweg de meest robuuste en complete back-upoplossing, met de minste tijd die mijn technici nodig hebben om het te ondersteunen.\"","#Company: be-solutions":"Bedrijf: be-solutions","#Company: Jera-IT":"Bedrijf: Jera-IT","#One morning, Jera-IT’s help desk started getting many support tickets from a client since several of their servers had gone offline. On diagnosis, the Jera-IT team discovered that the client still had many servers online and could function. Since the team was already discussing server changes and upgrades with that client, the initial evaluation was of a physical host failure.":"Op een ochtend kreeg de helpdesk van Jera-IT veel supporttickets van een klant omdat verschillende van hun servers offline waren gegaan. Bij de diagnose ontdekte het Jera-IT team dat de klant nog steeds veel servers online had en kon functioneren. Omdat het team al serverwijzigingen en -upgrades met de klant besprak, werd in eerste instantie gedacht aan een fysieke hostfout.","#For instance, Datto SaaS Protection + helps GC Brieau go beyond native protection and offer multilayered security for their clients’ Microsoft 365 data. Purpose-built for MSPs, this solution combines SaaS protection with SaaS defense, backing up data three times a day while offering advanced threat protection. Datto SaaS Protection + helps GC Brieau streamline data compliance, business continuity and security for their clients, all at predictable pricing. Client onboarding is a breeze with the solution, and client backups can be managed effortlessly.":"Datto SaaS Protection + helpt GC Brieau bijvoorbeeld om verder te gaan dan native bescherming en meerlaagse beveiliging te bieden voor de Microsoft 365-gegevens van hun klanten. Deze speciaal voor MSP's ontwikkelde oplossing combineert SaaS-bescherming met SaaS-verdediging, maakt drie keer per dag een back-up van gegevens en biedt geavanceerde bescherming tegen bedreigingen. Datto SaaS Protection + helpt GC Brieau bij het stroomlijnen van datacompliance, bedrijfscontinuïteit en beveiliging voor hun klanten, en dat alles tegen voorspelbare prijzen. Het onboarden van klanten is een fluitje van een cent met de oplossing en back-ups van klanten kunnen moeiteloos worden beheerd.","#Location: Munich, Germany":"Locatie: München, Duitsland","#Learn more about Datto Unified Backup":"Meer informatie over Datto Unified Backup","#Since the company’s founding by Marc-Antoine Brillant in 2009, GC Brieau has been one of the front runners in the region in leveraging cloud technology for the SMB world. Their expertise in cloud services enabled the business to swiftly make a name for itself in the managed services space of the Quebec province. Following their founder’s departure in December 2021, the company continued their upward trajectory under the leadership of Samuel Nadeau, president, and Julien Dernaucourt, vice president of sales & marketing, eventually growing from eight to 38 employees.":"Sinds de oprichting van het bedrijf door Marc-Antoine Brillant in 2009 is GC Brieau een van de koplopers in de regio op het gebied van cloudtechnologie voor het MKB. Dankzij hun expertise in cloudservices kon het bedrijf snel naam maken in de managed services-ruimte van de provincie Quebec. Na het vertrek van de oprichter in december 2021 zette het bedrijf zijn opgaande lijn voort onder leiding van Samuel Nadeau, president, en Julien Dernaucourt, vice president sales & marketing, en groeide uiteindelijk van acht naar 38 medewerkers.","#“Everything has been great with Datto — the solutions, the service, the support, and the overall experience. The Datto partnership has been a game changer for our business.”":"\"Alles is geweldig geweest met Datto - de oplossingen, de service, de ondersteuning en de algehele ervaring. Het Datto-partnerschap is een game changer voor ons bedrijf geweest.\"","#With 98% of GC Brieau’s customers using Microsoft 365, the SaaS application’s end-to-end protection is a top priority for the company. Even though they were leveraging Microsoft native services like Microsoft Defender for email protection and Azure AD for administering role permissions, GC Brieau wanted a more comprehensive solution to safeguard their clients’ Microsoft 365 data against known and unknown cyberthreats and other data loss scenarios. GC Brieau was looking for a solution that could help their clients meet business continuity, compliance regulations and security requirements simultaneously.":"Met 98% van de klanten van GC Brieau die Microsoft 365 gebruiken, is de end-to-end bescherming van de SaaS-applicatie een topprioriteit voor het bedrijf. Hoewel ze gebruik maakten van Microsoft native services zoals Microsoft Defender voor e-mailbescherming en Azure AD voor het beheren van rolrechten, wilde GC Brieau een uitgebreidere oplossing om de Microsoft 365-gegevens van hun klanten te beschermen tegen bekende en onbekende cyberbedreigingen en andere scenario's voor gegevensverlies. GC Brieau was op zoek naar een oplossing die hun klanten kon helpen tegelijkertijd te voldoen aan bedrijfscontinuïteit, compliancevoorschriften en beveiligingseisen.","#On-site air-gapped backups can be crucial in combatting any ransomware attack. Datto incorporates this feature in its Unified Continuity suite and offers service for all server backups.":"On-site air-gapped back-ups kunnen cruciaal zijn bij het bestrijden van een ransomware-aanval. Datto heeft deze functie opgenomen in zijn Unified Continuity-suite en biedt service voor alle serverback-ups.","#According to Dernaucourt, the successful partnership with Datto has been critical to their business. “It has been a great experience with Datto’s solutions. Take the PSA solution, for example. You can integrate pretty much anything you would want in Autotask PSA. It offers great visibility. It offers 100% of what an MSP would want to do in a single platform,” says Dernaucourt.":"Volgens Dernaucourt is de succesvolle samenwerking met Datto van cruciaal belang geweest voor hun bedrijf: \"Het is een geweldige ervaring geweest met de oplossingen van Datto. Neem bijvoorbeeld de PSA-oplossing. Je kunt vrijwel alles wat je maar wilt integreren in Autotask PSA. Het biedt geweldige zichtbaarheid. Het biedt 100% van wat een MSP zou willen doen in één enkel platform,\" zegt Dernaucourt.","#No matter how robust an organization’s security mechanism is, a few attacks sneak past the defense. Even one small mishap can send a ripple effect across the entire digital ecosystem of an MSP, enabling bad actors to access the critical machines in their client’s network. As soon as that happens, it’s essential to get back on your feet as quickly as possible.":"Hoe robuust het beveiligingsmechanisme van een organisatie ook is, een paar aanvallen sluipen langs de verdediging. Zelfs één klein foutje kan een rimpeleffect door het hele digitale ecosysteem van een MSP sturen, waardoor slechte actoren toegang kunnen krijgen tot de kritieke machines in het netwerk van hun klant. Zodra dat gebeurt, is het essentieel om er zo snel mogelijk weer bovenop te komen.","#However, this recovery procedure is an ordeal. Most companies take around two to three weeks to be up and running again, especially after a ransomware attack. This is often an indication of a clear lack of usage of on-site backup and recovery solutions and full cloud options among MSPs that can make data recovery fast and hassle-free.":"Deze herstelprocedure is echter een beproeving. De meeste bedrijven doen er ongeveer twee tot drie weken over om weer operationeel te zijn, vooral na een ransomware-aanval. Dit is vaak een indicatie van een duidelijk gebrek aan gebruik van on-site back-up- en hersteloplossingen en volledige cloudopties onder MSP's die gegevensherstel snel en probleemloos kunnen maken.","#According to Craig, these unprecedented feats were largely achieved due to the use of Datto Unified Continuity.":"Volgens Craig zijn deze ongekende prestaties grotendeels bereikt dankzij het gebruik van Datto Unified Continuity.","#Clark reminds us that cybersecurity is a continuous journey without a finishing point. “It will be difficult for business owners to hear this, but this conversation around cybersecurity is constantly going to evolve over time,” he concludes.":"Clark herinnert ons eraan dat cyberbeveiliging een voortdurende reis is zonder eindpunt. \"Het zal moeilijk zijn voor bedrijfseigenaren om dit te horen, maar dit gesprek over cyberbeveiliging zal in de loop van de tijd voortdurend evolueren,\" concludeert hij.","#“Datto is probably the most-liked partner by our employees because they are always present. That’s really important because everyone’s good until something bad happens. Relationships or partnerships get tested when things get awry, but Datto has always been there to support, even from a sales or pre-sales standpoint.”":"\"Datto is waarschijnlijk de meest geliefde partner bij onze medewerkers omdat ze altijd aanwezig zijn. Dat is echt belangrijk, want iedereen is goed totdat er iets ergs gebeurt. Relaties of partnerschappen worden op de proef gesteld als er iets misgaat, maar Datto is er altijd geweest om te ondersteunen, zelfs vanuit een verkoop- of pre-salesstandpunt.\"","#With such innovative solutions, GC Brieau is giving its competitors a run for their money today. Adding to it is the extensive expertise the GC Brieau team brings to the table. “Samuel and I have strong expertise working in large enterprises — him in the IT domain and I in sales and marketing. Leaning on this experience, we are offering enterprise-grade services to SMBs. Our clients are getting the same level of expert services as the large enterprises in the country,” says Dernaucourt.":"Met dergelijke innovatieve oplossingen geeft GC Brieau zijn concurrenten vandaag de dag het nakijken. Daarbij komt nog de uitgebreide expertise die het team van GC Brieau inbrengt. \"Samuel en ik hebben veel ervaring met het werken in grote ondernemingen - hij in het IT-domein en ik in sales en marketing. Op basis van deze ervaring bieden we diensten op enterprise-niveau aan het MKB. Onze klanten krijgen dezelfde deskundige dienstverlening als de grote ondernemingen in het land,\" zegt Dernaucourt.","#BCS is a Southeast Wisconsin-based managed service provider (MSP) founded in 2012. They primarily focus on architecture, engineering and construction (AEC), manufacturing, education and local government verticals. The company aims to carry out a unique approach in the managed services world that allows them to gel well with their customers and bring enterprise-level talent to organizations that otherwise wouldn’t have access to this type of support due to their size. The bulk of their services are aimed at providing scalable managed IT services to SMBs across the Midwest and targeted support to technology environments (e.g., managed voice solutions, project support and data migrations) for enterprises that employ a robust internal technology team.":"BCS is een managed service provider (MSP) uit Zuidoost-Wisconsin, opgericht in 2012. Ze richten zich voornamelijk op architectuur, engineering en constructie (AEC), productie, onderwijs en lokale overheden. Het bedrijf streeft naar een unieke aanpak in de wereld van managed services, waardoor ze goed kunnen samenwerken met hun klanten en talent op bedrijfsniveau kunnen bieden aan organisaties die anders vanwege hun omvang geen toegang zouden hebben tot dit type ondersteuning. Het grootste deel van hun diensten is gericht op het leveren van schaalbare beheerde IT-services aan MKB's in het Middenwesten en gerichte ondersteuning voor technologische omgevingen (bijv. beheerde voice-oplossingen, projectondersteuning en datamigraties) voor ondernemingen die een robuust intern technologieteam in dienst hebben.","#“We chose Datto about four years ago for numerous reasons. The prominent ones were on-site backup and recovery as well as full cloud continuity. This offers a seamless and computed business continuity solution for our clients no matter where they are currently in their digital transformation journey.”":"\"We hebben ongeveer vier jaar geleden om verschillende redenen voor Datto gekozen. De belangrijkste waren back-up en herstel op locatie en volledige cloudcontinuïteit. Dit biedt een naadloze en berekende bedrijfscontinuïteitsoplossing voor onze klanten, ongeacht waar ze zich op dit moment in hun digitale transformatieproces bevinden.\"","#He adds, “We have been working closely with Datto. In fact, we had their banner right next to ours in a show last week. It has indeed been a privilege to do business with Datto.”":"Hij voegt eraan toe: \"We hebben nauw samengewerkt met Datto. Vorige week hadden we hun banner zelfs naast de onze hangen tijdens een show. Het is inderdaad een voorrecht om zaken te doen met Datto.\"","#Location: Wisconsin, USA":"Locatie: Wisconsin, VS","#Interviewed: Simon Berger, Co-owner and Managing Director, be-solutions":"Geïnterviewd: Simon Berger, mede-eigenaar en algemeen directeur, be-solutions","#Most be-solutions’ clients were adopting mobile working, and accessing local file servers via VPN was neither fast nor secure. File sharing for collaboration wasn’t any easier and clients found downloading files and attaching them to emails to be inconvenient, slow and unsecure. be-solutions needed a secure and versatile solution that could be used in mixed/hybrid environments and enable their clients to access files securely anytime, anywhere and from any device. They sought a solution that offered superior protection against ransomware, viruses and malware. Additionally, since files are shared and accessed internally as well as externally, they needed a solution that provides better version control and audit trails.":"De meeste klanten van be-solutions gingen mobiel werken en toegang tot lokale bestandsservers via VPN was niet snel en veilig. Het delen van bestanden voor samenwerking werd er niet eenvoudiger op en klanten vonden het downloaden van bestanden en het bijvoegen ervan in e-mails lastig, traag en onveilig. be-solutions had een veilige en veelzijdige oplossing nodig die in gemengde/hybride omgevingen kon worden gebruikt en waarmee hun klanten altijd, overal en vanaf elk apparaat veilig toegang tot bestanden konden krijgen. Ze zochten een oplossing die superieure bescherming bood tegen ransomware, virussen en malware. Omdat bestanden zowel intern als extern worden gedeeld en geraadpleegd, hadden ze bovendien een oplossing nodig die beter versiebeheer en audit trails biedt.","#Choosing Datto Workplace was a no-brainer for be-solutions. As Simon says, “Datto Workplace is the perfect solution. Datto Workplace stands out from other competitive solutions because it is specifically built for business. You can easily use the solution without deep IT knowledge — give access to files or folders, add password protection or expiry dates and so on. It is powerful and focuses on features that you really need in your daily business. Additionally, it has great mobile apps for Android and iOS, and the scribble feature, which is used heavily by our customers and us.” According to Simon, Datto Workplace was a huge step toward digitalization for most be-solutions’ customers. It made their data easily available on all platforms and readily accessible.":"De keuze voor Datto Workplace was een no-brainer voor be-solutions. Zoals Simon zegt: \"Datto Workplace is de perfecte oplossing. Datto Workplace onderscheidt zich van andere concurrerende oplossingen omdat het specifiek is gebouwd voor bedrijven. Je kunt de oplossing gemakkelijk gebruiken zonder diepgaande IT-kennis - geef toegang tot bestanden of mappen, voeg wachtwoordbeveiliging of vervaldata toe, enzovoort. Het is krachtig en richt zich op functies die je echt nodig hebt in je dagelijkse werk. Daarnaast heeft het geweldige mobiele apps voor Android en iOS, en de scribble-functie, die veel wordt gebruikt door onze klanten en door ons.\" Volgens Simon was Datto Workplace voor de meeste klanten van be-solutions een enorme stap in de richting van digitalisering. Het maakte hun gegevens eenvoudig beschikbaar op alle platforms en gemakkelijk toegankelijk.","#When it comes to security, Datto Workplace uses advanced algorithms to detect ransomware infections, quarantine the source, notify IT administrators and quickly revert files to a clean state. It also scans files regularly for viruses and malware. Additionally, file locking and conflict resolution prevents version conflicts and facilitates version management. New versions are created whenever a file is changed. File versions and deleted files are retained for up to 180 days, ensuring users can quickly recover deleted files or revert to the previous version in case of accidental or malicious changes, including ransomware.":"Als het op beveiliging aankomt, gebruikt Datto Workplace geavanceerde algoritmen om ransomware-infecties te detecteren, de bron in quarantaine te plaatsen, IT-beheerders op de hoogte te stellen en bestanden snel terug te zetten naar een schone staat. Het scant bestanden ook regelmatig op virussen en malware. Daarnaast voorkomt het vergrendelen van bestanden en het oplossen van conflicten versieconflicten en vergemakkelijkt het versiebeheer. Er worden nieuwe versies gemaakt wanneer een bestand wordt gewijzigd. Bestandsversies en verwijderde bestanden worden tot 180 dagen bewaard, zodat gebruikers verwijderde bestanden snel kunnen herstellen of terug kunnen gaan naar de vorige versie in geval van onbedoelde of kwaadwillige wijzigingen, waaronder ransomware.","#“We assumed everything on the network was dirty and kicked off a full disaster recovery (DR) plan. We disconnected everything from the internet and had to find other ways even to communicate with each other,” says Clark.":"\"We gingen ervan uit dat alles op het netwerk vervuild was en startten een volledig rampherstelplan (DR). We koppelden alles los van het internet en moesten zelfs andere manieren vinden om met elkaar te communiceren,\" zegt Clark.","#“While tackling this situation, we had three buckets, each coming at the situation from its own angle,” mentions Clark. “First and foremost, our client had to continue its business operations at all costs. Second, an incident response (IR) company was trying to ring-fence everything with a big sticky tape saying, ‘Do not touch.’ Then there was us — and probably the hardest challenge of all — trying to help the client recover and get them back up and running, all while balancing these three buckets and trying to get an answer that would suit everybody,” he adds.":"\"Bij het aanpakken van deze situatie hadden we te maken met drie groepen, die elk vanuit hun eigen invalshoek naar de situatie keken,\" vertelt Clark. \"Eerst en vooral moest onze klant zijn bedrijfsactiviteiten koste wat het kost voortzetten. Ten tweede probeerde een incident response (IR) bedrijf alles af te schermen met een grote plakband met de tekst 'Niet aanraken'. En dan waren wij er nog - en dat is waarschijnlijk de moeilijkste uitdaging van allemaal - om de klant te helpen herstellen en weer operationeel te krijgen, en dat alles terwijl we deze drie emmers in evenwicht moesten houden en een antwoord moesten vinden dat voor iedereen geschikt was,\" voegt hij eraan toe.","#Company: GC Brieau":"Bedrijf: GC Brieau","#Vice President, Sales & Marketing":"Vicevoorzitter Verkoop & Marketing","#Datto Support was engaged to help restore numerous VMs. Every single server got restored quickly, and production was up and running in approximately 72 hours. Restoration of every workstation and server was completed in under two weeks. The client’s environment was completely restored in about two months, compared to the industry norm of six months to a year.":"Datto Support werd ingeschakeld om een groot aantal VM's te herstellen. Elke server werd snel hersteld en de productie draaide weer in ongeveer 72 uur. Het herstel van elk werkstation en elke server was in minder dan twee weken voltooid. De omgeving van de klant was volledig hersteld in ongeveer twee maanden, vergeleken met de industrienorm van zes maanden tot een jaar.","#“We started using Datto Workplace internally and were amazed from minute one. About half of our customers currently use Datto Workplace, and the number is growing. Datto has always been a reliable partner for business needs. They focus on products that create value for MSPs. We are delighted with this journey so far. This partnership is crucial for our development. We wouldn’t be here without this great partnership.”":"\"We zijn Datto Workplace intern gaan gebruiken en waren vanaf minuut één verbaasd. Ongeveer de helft van onze klanten maakt momenteel gebruik van Datto Workplace en dat aantal groeit. Datto is altijd een betrouwbare partner geweest voor zakelijke behoeften. Ze richten zich op producten die waarde creëren voor MSP's. We zijn erg blij met deze reis tot nu toe. Dit partnerschap is cruciaal voor onze ontwikkeling. We zouden hier niet zijn zonder deze geweldige samenwerking.\"","#Since the recovery involved copying a lot of data at once, the workload was distributed to execute the restore process as fast as possible. This worked out fine and the server was captured with all its configurations. Once backed up and connected to the network, the server started functioning properly. As a result, PaperSolve was able to impart recovery confidence among their clients.":"Omdat voor het herstel veel gegevens in één keer gekopieerd moesten worden, werd de werklast verdeeld om het herstelproces zo snel mogelijk uit te voeren. Dit lukte en de server werd vastgelegd met al zijn configuraties. Nadat er een back-up was gemaakt en verbinding was gemaakt met het netwerk, begon de server goed te werken. Als gevolg hiervan was PaperSolve in staat om hun klanten vertrouwen in het herstel te geven.","#Keeping a tab of all the backup activities of high-volume client data can be daunting. Integrating with IT Glue — the market-leading IT documentation software — can help increase the business productivity of PaperSolve by winning new clients and improving margins.":"Het kan ontmoedigend zijn om alle back-upactiviteiten van grote hoeveelheden klantgegevens bij te houden. Integratie met IT Glue - de marktleidende IT-documentatiesoftware - kan de bedrijfsproductiviteit van PaperSolve verhogen door nieuwe klanten te winnen en de marges te verbeteren.","#“Back then, Datto tackled a unique challenge that we hadn’t seen before. To be able to restore and virtualize the servers on Datto’s on-premise appliances gave us and our clients flexibility like never before. While Datto’s sole focus on MSPs was also considered, we had a vendor in our corner who led the way in the MSP community,” says Clark.":"\"Destijds pakte Datto een unieke uitdaging aan die we nog niet eerder hadden gezien. De mogelijkheid om de servers te herstellen en te virtualiseren op Datto's on-premise appliances gaf ons en onze klanten flexibiliteit als nooit tevoren. Hoewel Datto's exclusieve focus op MSP's ook overwogen werd, hadden we een leverancier in onze hoek die de weg leidde in de MSP-community,\" zegt Clark.","#“Whenever I interact with decision-makers from the SMB world, they often say that they don’t have enough budget to bolster their cybersecurity — but it’s amazing how that budget finds its way to remediate a cyber incident when it hits them,” comments Clark. “At the start of this incident, the client didn’t have an EDR solution in place, and if I was going to speak to them about an EDR solution, I guarantee I would not have gotten the response I expected. However, today, they have a full EDR service implemented. So, it’s interesting why people wait for such incidents to bolster their cybersecurity.”":"\"Wanneer ik in contact kom met besluitvormers uit het MKB, zeggen ze vaak dat ze niet genoeg budget hebben om hun cyberbeveiliging te versterken - maar het is verbazingwekkend hoe dat budget zijn weg vindt om een cyberincident te verhelpen wanneer het hen treft,\" merkt Clark op. \"Aan het begin van dit incident had de klant geen EDR-oplossing en als ik met hen over een EDR-oplossing had gesproken, had ik gegarandeerd niet de reactie gekregen die ik verwachtte. Vandaag hebben ze echter een volledige EDR-service geïmplementeerd. Het is dus interessant waarom mensen wachten op dergelijke incidenten om hun cyberbeveiliging te versterken.\"","#“Without Datto as our partner for BCDR solutions, we would have likely been subjected to the industry norm of a 6 to 12 months turnaround for complete restoration of our client’s environment versus the 2 months that we were able to realize with Datto.”":"\"Zonder Datto als onze partner voor BCDR-oplossingen zouden we waarschijnlijk te maken hebben gehad met de industrienorm van een doorlooptijd van 6 tot 12 maanden voor volledig herstel van de omgeving van onze klant versus de 2 maanden die we met Datto hebben kunnen realiseren.\"","#“Datto Workplace is a robust solution built for business. It’s a very smart solution that works on different platforms like Windows, macOS, Windows Server, iOS and Android. Datto Workplace offers a smart way to share files and collaborate efficiently. We sell and package products that we use and love because when we see the benefits of a product, we can sell honestly and tell our customers about the real benefits the product can deliver. Datto Workplace has a ton of different attributes that are very important to us, so it’s pretty easy for us to recommend Datto Workplace to our customers.”":"\"Datto Workplace is een robuuste oplossing gebouwd voor het bedrijfsleven. Het is een zeer slimme oplossing die werkt op verschillende platformen zoals Windows, macOS, Windows Server, iOS en Android. Datto Workplace biedt een slimme manier om bestanden te delen en efficiënt samen te werken. Wij verkopen en verpakken producten die we zelf gebruiken en waar we van houden, want als we de voordelen van een product zien, kunnen we eerlijk verkopen en onze klanten vertellen over de echte voordelen die het product kan leveren. Datto Workplace heeft een groot aantal verschillende kenmerken die erg belangrijk voor ons zijn, dus het is voor ons vrij gemakkelijk om Datto Workplace aan onze klanten aan te bevelen.\"","#“Since a lot of our customers became more ‘mobile workers,’ accessing local file servers via VPN or sharing files by downloading and attaching them to emails was inconvenient and unsecure.”":"\"Omdat veel van onze klanten meer 'mobiele werknemers' werden, was het onhandig en onveilig om toegang te krijgen tot lokale bestandsservers via VPN of om bestanden te delen door ze te downloaden en bij e-mails te voegen.\"","#Datto Workplace is highly secure and easy to understand and use. Users can easily give access to files and folders without having to call their IT help desk.":"Datto Workplace is zeer veilig en gemakkelijk te begrijpen en te gebruiken. Gebruikers kunnen eenvoudig toegang geven tot bestanden en mappen zonder dat ze hun IT-helpdesk hoeven te bellen.","#As Craig says, “We used Datto for all server backups in this recent ransomware incident. This allowed us to have VMs restored on top of the Datto devices before the actual physical servers were cleared from forensics.”":"Zoals Craig zegt: \"We hebben Datto gebruikt voor alle serverback-ups in dit recente ransomware-incident. Hierdoor konden we VM's herstellen bovenop de apparaten van Datto voordat de fysieke servers waren vrijgegeven van forensisch onderzoek.\"","#Datto Workplace enabled be-solutions to support their diverse SMB clients operating solely on cloud infrastructures and those in hybrid environments. This allowed them to work in a modern way and still maintain that file server feeling with folders and structure. It empowered their clients to work from anywhere with seamless and quick access to their data from any device without VPN connections. The file sync and share solution facilitated employee collaboration through easy file sharing, allowing multiple users to work on a file simultaneously without the risk of modifying or overwriting the information.":"Datto Workplace stelde be-solutions in staat om hun diverse MKB-klanten te ondersteunen die alleen op cloud-infrastructuren werken en klanten in hybride omgevingen. Dit stelde hen in staat om op een moderne manier te werken en toch dat file server gevoel met mappen en structuur te behouden. Het stelde hun klanten in staat om overal te werken met naadloze en snelle toegang tot hun gegevens vanaf elk apparaat zonder VPN-verbindingen. De oplossing voor het synchroniseren en delen van bestanden vergemakkelijkte de samenwerking tussen medewerkers door eenvoudig bestanden te delen, waardoor meerdere gebruikers tegelijkertijd aan een bestand konden werken zonder het risico dat de informatie werd gewijzigd of overschreven.","#Next-generation antivirus protection":"Antivirusbescherming van de volgende generatie","#Protect your business against sophisticated cyber threats through AI-driven, next-generation Antivirus protection":"Bescherm uw bedrijf tegen geavanceerde cyberbedreigingen met AI-gestuurde antivirusbescherming van de volgende generatie","#Aproximadamente el 77% de las PYMEs creen que sus entornos informáticos se han vuelto más complejos en los últimos dos años, y el 52% de las PYMEs creen que esta complejidad está impulsando un rápido cambio en el panorama de la ciberseguridad.":"Bijna 77% van de PYME's is van mening dat hun informaticahuizen in de afgelopen twee jaar vollediger zijn geworden, en 52% van de PYME's is van mening dat deze volledigheid een impuls is voor een snelle verandering in het landschap van de ciberseguridad.","#Datto RMM: Ofrece una Seguridad Integral, no una Seguridad Compleja":"Datto RMM: biedt integrale beveiliging, geen complete beveiliging","#Datto RMM: Ofrece una Seguridad Integral, no una Seguridad Compleja | Datto":"Datto RMM: biedt integrale beveiliging, geen complete beveiliging","#Datto RMM es una solución centrada en la seguridad y gestion de puntos finales. Datto RMM crea un ecosistema de seguridad sólido, pero fácil de gestionar, para enfrentar estos desafíos de frente.":"Datto RMM is een oplossing gericht op beveiliging en beheer van eindpunten. Datto RMM creëert een eenvoudig maar beheersbaar ecosysteem voor het oplossen van deze problemen.","#Aproximadamente el 77% de las PYMEs creen que sus entornos informáticos se han vuelto más complejos en los últimos dos años":"Bijna 77% van de PYME's denkt dat hun informaticasystemen completer zijn geworden in de afgelopen twee jaar.","#The episode delves into the multifaceted realm of cybersecurity, and how to discuss these issues with executives who might not be technologically savvy.":"De aflevering gaat in op de veelzijdigheid van cyberbeveiliging en hoe je deze kwesties kunt bespreken met leidinggevenden die misschien niet zo technisch onderlegd zijn.","#How to talk Cyber Security to Your C-Suite in 2024":"Hoe u in 2024 met uw C-Suite over cyberveiligheid kunt praten","#How-to-Talk-Cyber-Security":"Hoe te praten over cyberveiligheid","#English":"Engels","#Los ataques de ransomware aumentan un 51% año tras año, lo que hace más importante que nunca que las empresas colaboren con Proveedores de Servicios Gestionados (MSP) para proteger los activos cruciales de sus negocios. Tus colegas MSP estarían de acuerdo que ahora es el mejor momento para estar en la industria de proveedores de servicio TI. Según el Informe del Estado de las MSP del 2023 de Datto, el 64% de los MSP aumentaron sus ingresos en un 6% o más en el 2023.":"De aanvallen op ransomware nemen jaar na jaar met 51% toe, waardoor het belangrijker is dan ooit dat bedrijven samenwerken met MSP-providers (Proveedores de Servicios Gestionados) om hun cruciale bedrijfsactiviteiten te beschermen. Uw collega's van MSP zijn het erover eens dat dit het beste moment is om deel uit te maken van de sector van serviceproviders TI. Volgens de Datto Informe del Estado de las MSP del 2023 zal 64% van de MSP hun omzet in 2023 met 6% of meer verhogen.","#Durante esta charla, Natalie y Jorge abordaron los siguientes temas:":"Tijdens dit gesprek bespraken Natalie en Jorge de volgende onderwerpen:","#Distribuidor":"Distributeur","#Datto’s Global State of the MSP Report: Trends and Forecasts for 2024":"Wereldwijd MSP-rapport van Datto: Trends en prognoses voor 2024","#Conocimiento sobre las últimas soluciones de seguridad que continuarán creciendo en los próximos 5 años, incluyendo: respuesta a incidentes y forenses, servicios de software de inteligencia empresarial o analítica, detección y respuesta de amenazas en los puntos finales, y mucho más.":"Conocimiento sobre las últimas soluciones de seguridad que continuarán creciendo en los próximos 5 años, incluyendo: respons op incidenten en forensisch onderzoek, software voor bedrijfsintelligentie of -analyse, detectie en respons op amenazas op de eindpunten, en nog veel meer.","#VAR o revendedor de tecnología":"VAR of technisch adviseur","#Auditoría o Cumplimiento (Compliance)":"Auditoría o Cumplimiento (Naleving)","#Desarrollo de negocios":"Ontwikkeling van bedrijven","#Finanzas o ContabilidadFinance or Accounting":"Finanzas o ContabilidadFinanciën of Boekhouding","#Primer Nombre":"Voornaam","#Número de empleados":"Aantal werknemers","#Tecnología de la Información (IT)":"Informatietechnologie (IT)","#Brasil":"Brazilië","#En muchas empresas, el equipo de TI se siente explotado y no tienen el tiempo suficiente para cumplir todas sus tareas. No solo empresas, pero el 82% de los Proveedores de Servicios Gestionados (MSP) esperan que sus ingresos aumenten en los próximos tres años, y el 74% anticipa que dicho crecimiento será superior al 5%. Lamentablemente, muchos MSP y equipos de TI quedan atrapados en tareas cotidianas.":"In veel bedrijven voelt de TI-afdeling zich overbelast en hebben ze niet genoeg tijd om al hun taken uit te voeren. Niet alleen bedrijven, maar ook 82% van de Proveedores de Servicios Gestionados (MSP) verwacht dat hun inkomsten de komende drie jaar zullen stijgen, en 74% verwacht dat deze groei meer dan 5% zal bedragen. Helaas zitten veel MSP en TI-medewerkers vast in hun dagelijkse bezigheden.","#Tu función laboral":"Uw functie op het werk","#Gestión de información o Sistemas de información":"Informatiebeheer of Informatiesystemen","#No querrás perder esta oportunidad de llevar tu negocio al siguiente nivel.":"Mis deze kans niet om uw bedrijf op een hoger niveau te tillen.","#Contribuidor individual":"Individueel medewerker","#DAT_Report-2023-Global-State-of-the-MSP":"DAT_Rapport-2023-Globaal-Staat-van-MSP","#Seguridad de la información o Gestión de riesgos":"Informatiebeveiliging of risicobeheer","#Mejorando la Eficiencia de TI en tu Negocio con Autotask PSA y Datto RMM":"Verbeter de TI-functionaliteit in uw bedrijf met Autotask PSA en Datto RMM","#rmm-made-mspeasy-red":"rmm-gemaakt-mspeasy-rood","#Por qué el 35% de los MSP considera que la competencia es su principal desafío y cómo destacarte entre los competidores para hacer crecer tu negocio.":"Waarom beschouwt 35% van de MSP'ers concurrentie als hun grootste probleem en hoe kan je je onderscheiden van andere concurrenten om je bedrijf te laten groeien?","#Soy un hacker":"Ik ben een hacker","#Seleccionar...":"Selecteer...","#Consultor":"Raadgever","#Servicio al cliente":"Klantenservice","#Si no las tienes, tenemos la grabación del webinar perfecto para ti. Escucha a Natalie Mayo y Jorge Gomez, especialistas en soluciones, hablar de cómo puedes Impulsar el Crecimiento de Tu Negocio: Estrategias de Ventas y Mercadeo.":"Als je dat niet hebt, dan hebben wij de perfecte opname van het webinar voor jou. Luister naar Natalie Mayo en Jorge Gomez, specialisten in oplossingen, die vertellen hoe u de groei van uw bedrijf kunt stimuleren: Ventilatie- en marketingstrategieën.","#Ver Webinar":"Webinar","#Soy estudiante":"Ik ben student","#Desarrollo de aplicaciones, servicios o soporte":"Applicaties, diensten of ondersteuning ontwikkelen","#Si permites que la ineficiencia se apodere de tu negocio, tenemos el webinar ideal para ti. Escucha a nuestros especialistas en soluciones, José Anthony Quintero y Robert Inman, abordar los siguientes temas:":"Als u wilt dat de ineficiencia uw bedrijf versterkt, dan hebben wij het ideale webinar voor u. Luister naar onze specialisten in oplossingen, José Anthony Quintero en Robert Inman, die de volgende onderwerpen bespreken:","#Por qué los cambios en el panorama de TI y el aumento de ransomware han creado una necesidad aún mayor para los MSP. Además, lo que las empresas pequeñas y medianas dicen que necesitan de nuestras soluciones.":"Por qué los cambios en el panorama de TI y el aumento de ransomware han creado una necesidad aún mayor para los MSP. Bovendien, wat kleine en middelgrote bedrijven zeggen dat ze nodig hebben aan onze oplossingen.","#Cómo Autotask PSA te permite tomar decisiones empresariales más inteligentes y estimular tu crecimiento mediante el uso de paneles de control y flujos de trabajo personalizados.":"Zo kunt u met Autotask PSA inteligentere beslissingen nemen en uw groei inschatten met behulp van gepersonaliseerde controlepanels en werkschema's.","#Mira el seminario web hoy.":"Bekijk het online seminar.","#En muchas empresas, el equipo de TI se siente explotado y no tienen el tiempo suficiente para cumplir todas sus tareas.":"In veel bedrijven voelt de TI-afdeling zich overbelast en hebben ze niet genoeg tijd om al hun taken uit te voeren.","#Mejorando la Eficiencia de TI en tu Negocio con Autotask PSA y Datto RMM | Datto":"Verbeter de TI-functionaliteit in uw bedrijf met Autotask PSA en Datto RMM | Datto","#Cómo Datto RMM te proporciona la automatización que necesitas para tener éxito en el crecimiento de tu negocio.":"Cómo Datto RMM te proporciona la automatización que necesita para tener éxito en el crecimiento de tu negocio.","#No permitas que tus competidores se adelanten en tu negocio,":"Sta niet toe dat uw concurrenten uw bedrijf uitbreiden,","#Edit Cookies Settings":"Cookies-instellingen bewerken","#Your Cookie Options":"Uw Cookie-opties","#By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation, analyze site usage, and assist in our marketing efforts.":"Door op \"Alle cookies accepteren\" te klikken, gaat u akkoord met het opslaan van cookies op uw apparaat om de navigatie op de site te verbeteren, het gebruik van de site te analyseren en te helpen bij onze marketinginspanningen.","#DattoBot can't find your page :(":"DattoBot kan je pagina niet vinden :(","#Sorry, the page you were trying to load doesn't exist.":"Sorry, de pagina die je probeerde te laden bestaat niet.","#Datto Robots":"Datto robots","#Oops!":"Oeps!","#The fact that cybersecurity maturity also plays a vital role in obtaining cyber insurance is also an important discussion that cannot be avoided.":"Het feit dat volwassenheid op het gebied van cyberbeveiliging ook een belangrijke rol speelt bij het verkrijgen van een cyberverzekering is ook een belangrijke discussie die niet kan worden vermeden.","#Datto and Kaseya are at the forefront of empowering CSOs across the world to make cybersecurity a key part of business strategy, highlighting the need for ongoing improvement, clear incident communication and strategic planning. Catch the podcast recording here and dive deeper with insights into enhancing security measures and the importance of proactive and adaptive approaches to counter digital threats effectively.":"Datto en Kaseya lopen voorop om CSO's over de hele wereld in staat te stellen cyberbeveiliging tot een belangrijk onderdeel van de bedrijfsstrategie te maken, waarbij ze de noodzaak van voortdurende verbetering, duidelijke communicatie over incidenten en strategische planning benadrukken. Bekijk hier de podcastopname en duik dieper in de inzichten over het verbeteren van beveiligingsmaatregelen en het belang van proactieve en adaptieve benaderingen om digitale bedreigingen effectief tegen te gaan.","#“Doing security well is challenging; it’s too easy to be on the bad side with tools at anyone’s disposal, teaching […]":"\"Beveiliging goed doen is een uitdaging; het is te gemakkelijk om aan de slechte kant te staan met tools die iedereen tot zijn beschikking heeft, onderwijs [...]","#The year 2023 was a turbulent year for chief security officers everywhere, with supply chain, ransomware and phishing attacks devastating small and large businesses alike. It isn’t their fault, though! Matthe Smit and I discuss with Modern CTO’s Joel Beasley why the C-suite needs to pay more attention to their CSOs.":"Het jaar 2023 was een turbulent jaar voor chief security officers overal ter wereld, met supply chain-, ransomware- en phishing-aanvallen die zowel kleine als grote bedrijven verwoestten. Het is echter niet hun schuld! Matthe Smit en ik bespreken met Joel Beasley van Modern CTO waarom de C-suite meer aandacht moet besteden aan hun CSO's.","#The two Datto experts further went on to share their experiences on the dynamic nature of cybersecurity. They stressed that as adversaries evolve, so must defense mechanisms, mirroring the innovation seen in malicious activities. Their real-life experiences shed light on the need for businesses to continually adopt the latest cybersecurity best practices and work on strengthening their strategies to protect against current and future threats.":"De twee Datto-experts deelden verder hun ervaringen over de dynamische aard van cyberbeveiliging. Ze benadrukten dat naarmate tegenstanders zich ontwikkelen, ook de verdedigingsmechanismen moeten evolueren en de innovatie van kwaadaardige activiteiten moeten weerspiegelen. Hun ervaringen uit de praktijk werpen een licht op de noodzaak voor bedrijven om voortdurend de nieuwste best practices op het gebied van cyberbeveiliging toe te passen en te werken aan het versterken van hun strategieën om zich te beschermen tegen huidige en toekomstige bedreigingen.","#What Is a Web Application Firewall?":"Wat is een firewall voor webtoepassingen?","#Read on to discover what we believe CSOs can do to communicate better with their management, how they can vouch for more funding and even improve their chances of obtaining a desirable cyber insurance policy.":"Lees verder om te ontdekken wat maatschappelijke organisaties volgens ons kunnen doen om beter te communiceren met hun management, hoe ze kunnen instaan voor meer financiering en zelfs hun kansen op een wenselijke cyberverzekering kunnen verbeteren.","#What Is SOC 2 Compliance?":"Wat is SOC 2 compliance?","#As businesses increasingly move to cloud-based solutions, ensuring the privacy and security of customer data has become paramount.":"Nu bedrijven steeds vaker overstappen op cloud-gebaseerde oplossingen, is het van het grootste belang om de privacy en beveiliging van klantgegevens te waarborgen.","#It’s scary to think, but also sad to realize, that securing additional funding for IT security has been, and continues to be, a common challenge. For years, many have viewed security as a cost center, which makes it a daunting task for CSOs to express the need for increased budgets. The ever-expanding attack surface and the sophistication of cyberthreats mean that cybersecurity is an ongoing endeavor, necessitating continuous investment.":"Het is eng om te denken, maar ook triest om te beseffen, dat het verkrijgen van extra financiering voor IT-beveiliging een veelvoorkomende uitdaging is geweest en nog steeds is. Jarenlang hebben velen beveiliging gezien als een kostenpost, wat het voor CSO's een ontmoedigende taak maakt om de behoefte aan meer budgetten kenbaar te maken. Het steeds groter wordende aanvalsoppervlak en de geavanceerdheid van cyberbedreigingen betekenen dat cyberbeveiliging een voortdurende inspanning is, die voortdurende investeringen vereist.","#We emphasized the importance of viewing cybersecurity through the lens of business benefits to help improve communications with the management. Shifting the conversation to emphasize risk management and the inherent uncertainties in security improves the likelihood of securing investments. This can then lead to the acquisition of necessary tools and technologies, even when their function may not be immediately apparent to non-experts.":"We benadrukten het belang van het bekijken van cyberbeveiliging door de lens van zakelijke voordelen om de communicatie met het management te verbeteren. Door de nadruk te leggen op risicomanagement en de onzekerheden die inherent zijn aan beveiliging, wordt de kans groter dat investeringen worden veiliggesteld. Dit kan vervolgens leiden tot de aanschaf van noodzakelijke tools en technologieën, zelfs als de functie ervan niet direct duidelijk is voor niet-deskundigen.","#Podcast Recap: How to Simplify Cybersecurity for Your C-Suite":"Podcast Recap: Cyberbeveiliging vereenvoudigen voor uw C-Suite","#As businesses evolve and adopt new technologies, integrating cybersecurity from the get-go, rather than as an afterthought, is crucial for safeguarding future operations.":"Naarmate bedrijven zich ontwikkelen en nieuwe technologieën overnemen, is het van cruciaal belang om cyberbeveiliging vanaf het begin te integreren, in plaats van als een bijkomstigheid, om toekomstige activiteiten veilig te stellen.","#Podcast Recap: How to Simplify Cybersecurity for Your C-Suite | Datto":"Podcast samenvatting: Hoe u cyberbeveiliging voor uw C-Suite kunt vereenvoudigen | Datto","#Our conversation revolved around simplifying cybersecurity conversations, making them more accessible to non-technical stakeholders. Focusing on risk management, business continuity and operational impacts can help thoroughly clarify cybersecurity for the C-suite. This approach aids in better expressing and understanding the immediate need for improving IT defenses, all while fostering a more proactive stance toward cybersecurity within organizations.":"Ons gesprek ging over het vereenvoudigen van gesprekken over cyberbeveiliging, zodat ze toegankelijker worden voor niet-technische belanghebbenden. Door te focussen op risicobeheer, bedrijfscontinuïteit en operationele gevolgen kan cyberbeveiliging grondig worden verduidelijkt voor de C-suite. Deze aanpak helpt bij het beter onder woorden brengen en begrijpen van de directe noodzaak om de IT-verdediging te verbeteren, terwijl tegelijkertijd een meer proactieve houding ten opzichte van cyberbeveiliging binnen organisaties wordt bevorderd.","#The concept of security maturity is one that all organizations must become familiar with if they are to thrive today. They must implement and follow a security awareness approach to ensure their employees and stakeholders possess a certain degree of cyber readiness. From those still questioning the basic need for antivirus software to those with sophisticated, proactive security operations centers (SOCs), the journey toward cybersecurity maturity is unique for each organization.":"Het concept van beveiligingsvolwassenheid is er een waarmee alle organisaties vertrouwd moeten raken als ze vandaag de dag willen floreren. Ze moeten een aanpak voor beveiligingsbewustzijn implementeren en volgen om ervoor te zorgen dat hun medewerkers en belanghebbenden een bepaalde mate van cybergereedheid hebben. Van organisaties die nog steeds twijfelen aan de noodzaak van antivirussoftware tot organisaties met geavanceerde, proactieve SOC's (Security Operations Centers), de weg naar cybervolwassenheid is voor elke organisatie anders.","#Doing security well is challenging; it’s too easy to be on the bad side with tools at anyone’s disposal, teaching us the hard reality of our enormous task — to be on top of everything.” – Matthe Smit.":"\"Beveiliging goed doen is een uitdaging; het is te gemakkelijk om aan de slechte kant te staan met tools die iedereen tot zijn beschikking heeft, waardoor we de harde realiteit van onze enorme taak leren kennen - om overal bovenop te zitten.\" - Matthe Smit.","#The multifaceted role of CSOs and information security (infosec) professionals particularly stood out during the session. Beyond the daily grind of countering attacks such as DDoS and phishing, infosec professionals often shoulder the responsibility of managing significant breaches — incidents that could potentially spell a KT event for businesses. The conversation illuminated the aspect of cybersecurity’s role in digital transformation as well, which is generally overlooked.":"Tijdens de sessie viel vooral de veelzijdige rol van CSO's en informatiebeveiligingsprofessionals (infosec) op. Naast de dagelijkse sleur van het tegengaan van aanvallen zoals DDoS en phishing, dragen infosec-professionals vaak de verantwoordelijkheid voor het beheer van belangrijke inbreuken - incidenten die mogelijk een KT-gebeurtenis voor bedrijven kunnen betekenen. Het gesprek belichtte ook het aspect van de rol van cyberbeveiliging in digitale transformatie, dat over het algemeen over het hoofd wordt gezien.","#Why investing in cybersecurity is a must":"Waarom investeren in cyberbeveiliging een must is","#Cybersecurity can no longer be seen as a cost center — it has to be considered a foundational element of business operations. This was a key point of discussion during that podcast that delved deep into cybersecurity’s role in the modern threat landscape. They clearly define the relationship between an organization’s CSO and its executive management in navigating the intricate and ever-evolving nature of cyberthreats.":"Cyberbeveiliging kan niet langer worden gezien als een kostenpost - het moet worden beschouwd als een fundamenteel onderdeel van de bedrijfsvoering. Dit was een belangrijk discussiepunt tijdens die podcast die diep inging op de rol van cyberbeveiliging in het moderne bedreigingslandschap. Ze definiëren duidelijk de relatie tussen de CSO van een organisatie en het uitvoerend management bij het omgaan met de ingewikkelde en steeds veranderende aard van cyberbedreigingen.","#Streamlining conversations with the C-suite":"Gesprekken met de C-suite stroomlijnen","#Bolstering cyber resilience":"Cyberweerbaarheid versterken","#February 27, 2024":"27 februari 2024","#February 20, 2024":"20 februari 2024","#March 25, 2024":"25 maart 2024","#February 29, 2024":"29 februari 2024","#What Is Web Filtering?":"Wat is webfiltering?","#Datto-RMM-Webinar-german":"Datto-RMM-Webinar-Duits","#Unter dem Motto „Freeing Minds“ unterstützt IT Glue seine Partner seit 2013 bei der Steigerung ihrer Effizienz und fördert durch die standardisierte Dokumentation und der Automatisierung von Systemhausprozessen ihre Produktivität und Profitabilität.":"Onder het motto \"Freeing Minds\" ondersteunt IT Glue sinds 2013 zijn partners bij het verbeteren van hun efficiëntie en bevordert het door middel van gestandaardiseerde documentatie en automatisering van systeemprocessen hun productiviteit en winstgevendheid.","#Filter Icon":"Filter Pictogram","#checkbox label":"label selectievakje","#Preference center":"Voorkeurcentrum","#Back":"Terug","#More information about your privacy":"Meer informatie over uw privacy","#These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.":"Met deze cookies kunnen we bezoeken en verkeersbronnen tellen, zodat we de prestaties van onze site kunnen meten en verbeteren. Ze helpen ons om te weten welke pagina's het meest en het minst populair zijn en om te zien hoe bezoekers zich door de site bewegen. Alle informatie die deze cookies verzamelen is geaggregeerd en daarom anoniem. Als u deze cookies niet toestaat, weten we niet wanneer u onze site hebt bezocht en kunnen we de prestaties ervan niet controleren.","#These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.":"Met deze cookies kan de website verbeterde functionaliteit en personalisatie bieden. Ze kunnen worden ingesteld door ons of door externe leveranciers wiens diensten we aan onze pagina's hebben toegevoegd. Als u deze cookies niet toestaat, is het mogelijk dat sommige of al deze diensten niet goed functioneren.","#Functional Cookies":"Functionele cookies","#More information about your privacy, opens in a new tab":"Meer informatie over uw privacy, opent in een nieuw tabblad","#Always Active":"Altijd actief","#Manage Consent Preferences":"Toestemmingsvoorkeuren beheren","#These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.":"Deze cookies kunnen via onze site worden ingesteld door onze reclamepartners. Ze kunnen door deze bedrijven worden gebruikt om een profiel van uw interesses op te bouwen en u relevante advertenties op andere sites te tonen. Ze slaan geen directe persoonlijke informatie op, maar zijn gebaseerd op de unieke identificatie van uw browser en internetapparaat. Als u deze cookies niet toestaat, zult u minder gerichte reclame ervaren.","#Clear":"Duidelijk","#Reject All":"Alles afwijzen","#Your Privacy [`dialog closed`]":"Uw privacy [`dialoog gesloten`].","#Leg.Interest":"Been.rente","#Confirm My Choices":"Mijn keuzes bevestigen","#Strictly Necessary Cookies":"Strikt noodzakelijke cookies","#Apply":"Toepassen","#Consent":"Toestemming","#Powered by Onetrust":"Aangedreven door Onetrust","#Accept All Cookies":"Alle cookies accepteren","#These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.":"Deze cookies zijn noodzakelijk voor het functioneren van de website en kunnen niet worden uitgeschakeld in onze systemen. Ze worden meestal alleen geplaatst als reactie op handelingen van u die neerkomen op een verzoek om diensten, zoals het instellen van uw privacyvoorkeuren, inloggen of het invullen van formulieren. U kunt uw browser zo instellen dat deze cookies worden geblokkeerd of dat u wordt gewaarschuwd voor deze cookies, maar sommige delen van de site zullen dan niet werken. Deze cookies slaan geen persoonlijk identificeerbare informatie op.","#Back Button":"Knop Terug","#Privacy Preference Center":"Privacy Voorkeur Centrum","#Allow All":"Alles toestaan","#By clicking “Accept All Cookies”, you agree to the storing of cookies on your device to enhance site navigation and assist in our marketing efforts. By default we only store performance cookies for analyzing site usage. You can edit cookies and opt-out at any time via our Cookie Settings page.":"Door op \"Accepteer alle cookies\" te klikken, gaat u akkoord met het opslaan van cookies op uw apparaat om de navigatie op de site te verbeteren en onze marketinginspanningen te ondersteunen. Standaard slaan we alleen prestatiecookies op om het gebruik van de site te analyseren. U kunt cookies op elk gewenst moment bewerken en u afmelden via onze pagina Cookie-instellingen.","#Targeting Cookies":"Targeting cookies","#Performance Cookies":"Prestatiecookies","#Powered by OneTrust Opens in a new Tab":"Powered by OneTrust Opent in een nieuw tabblad","#Cookies Settings":"Cookie-instellingen","#When you visit any website, it may store or retrieve information on your browser, mostly in the form of cookies. This information might be about you, your preferences or your device and is mostly used to make the site work as you expect it to. The information does not usually directly identify you, but it can give you a more personalized web experience. Because we respect your right to privacy, you can choose not to allow some types of cookies. Click on the different category headings to find out more and change our default settings. However, blocking some types of cookies may impact your experience of the site and the services we are able to offer.":"Wanneer u een website bezoekt, kan deze informatie in uw browser opslaan of ophalen, meestal in de vorm van cookies. Deze informatie kan betrekking hebben op u, uw voorkeuren of uw apparaat en wordt meestal gebruikt om de site te laten werken zoals u verwacht. De informatie identificeert u meestal niet direct, maar kan u wel een meer gepersonaliseerde webervaring geven. Omdat we uw recht op privacy respecteren, kunt u ervoor kiezen om sommige soorten cookies niet toe te staan. Klik op de verschillende categoriekoppen voor meer informatie en om onze standaardinstellingen te wijzigen. Het blokkeren van sommige soorten cookies kan echter invloed hebben op uw ervaring van de site en de diensten die wij u kunnen bieden.","#Company Logo":"Bedrijfslogo","#Search Icon":"Zoek pictogram","#Cookie banner":"Cookiebanner","#Cancel":"Annuleren","#I am a Hacker":"Ik ben een hacker","#MSP or IT Service Provider":"MSP of IT-serviceprovider","#I work for a...":"Ik werk voor een...","#I am a Student":"Ik ben een student","#Distributor":"Distributeur","#Internal IT Department":"Interne IT-afdeling","#VAR or Technology Reseller":"VAR of wederverkoper van technologie","#Ensure uptime with smart solutions to protect your clients' critical data and applications whether they live on local servers, end-user computers, or in SaaS applications. Explore our Geïntegreerde back-up solution.":"Zorg voor uptime met slimme oplossingen om de kritieke gegevens en applicaties van uw klanten te beschermen, of ze nu op lokale servers, computers van eindgebruikers of in SaaS-applicaties staan. Ontdek onze Geïntegreerde back-upoplossing.","#Data stored in SaaS applications face the same risks as any other data. With Datto SaaS Protection +, you can protect against malicious cyber threats and user error, and quickly recover data from the cloud.":"Gegevens die zijn opgeslagen in SaaS-applicaties lopen dezelfde risico's als alle andere gegevens. Met Datto SaaS Protection + kunt u bescherming bieden tegen kwaadaardige cyberbedreigingen en gebruikersfouten, en gegevens snel herstellen vanuit de cloud.","#Read more about SaaS Protection Features":"Lees meer over de functies van SaaS Protection","#Protect and Backup Microsoft Teams":"Microsoft Teams beschermen en er back-ups van maken","#Datto SaaS Protection + is built exclusively for MSPs. Combining our SaaS Protection and SaaS Defense tools, this solution scans Microsoft 365 for malicious cyber threats and helps ensure complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Protection + is exclusief gebouwd voor MSP's. Deze oplossing combineert onze SaaS Protection- en SaaS Defense-tools, scant Microsoft 365 op kwaadaardige cyberbedreigingen en helpt volledige bescherming te waarborgen met 3x dagelijkse back-ups en flexibel, snel herstel.","#With Datto SaaS Protection +, you can help your clients streamline data compliance, business continuity, and security.":"Met Datto SaaS Protection + kunt u uw klanten helpen bij het stroomlijnen van datacompliance, bedrijfscontinuïteit en beveiliging.","#Datto SaaS Protection + is an integrated phishing prevention and backup tool that protects valuable Microsoft 365 data, including Exchange, Calendar, OneDrive, SharePoint, and more.":"Datto SaaS Protection + is een geïntegreerde tool voor back-up en preventie van phishing die waardevolle data beschermt in Microsoft 365, zoals Exchange, Agenda, OneDrive, SharePoint en meer.","#Datto SaaS Protection enables you to protect and backup Microsoft Teams, with a single click. It protects Teams data including the team name, members list and teams channel. You can also recover your clients Microsoft Teams data including team chats, meetings and messages quickly.":"Met Datto SaaS Protection kunt u met één klik Microsoft Teams beschermen en er een back-up van maken. Het beschermt Teams-gegevens inclusief de teamnaam, ledenlijst en het teamkanaal. U kunt ook snel de Microsoft Teams-gegevens van uw klanten herstellen, inclusief teamchats, vergaderingen en berichten.","#Complete Microsoft 365 cloud protection":"Complete cloudbescherming voor Microsoft 365","#Datto SaaS Protection is a backup tool that protects valuable Microsoft 365 data from Exchange, OneDrive, SharePoint, Teams and more.":"Datto SaaS Protection is een back-uptool die waardevolle Microsoft 365-gegevens beschermt van Exchange, OneDrive, SharePoint, Teams en meer.","#Multi-Layered Protection with SaaS Protection and SaaS Defense is SaaS Protection +":"Meerlagige bescherming met SaaS Protection en SaaS Defense is SaaS Protection +","#Drive SaaS Efficiency":"Stimuleer SaaS-efficiëntie","#Request a Demo of SaaS Protection":"Vraag een demo aan van SaaS Protection","#REVIEW COMPETITIVE VALIDATION":"BEKIJK CONCURRERENDE VALIDATIE","#Predictability for MSPs, Reliability for Small Businesses":"Voorspelbaarheid voor MSP's, betrouwbaarheid voor kleine bedrijven","#Protect Vital Microsoft 365 applications":"Bescherm cruciale Microsoft 365-applicaties","#SaaS Defense: Advanced threat protection and spam filtering":"SaaS Defense: geavanceerde bescherming tegen bedreigingen en spamfiltering","#SaaS Protection: Microsoft 365 backup and recovery":"SaaS Protection: back-up en herstel voor Microsoft 365","#Datto SaaS Defense is a robust threat protection solution for Microsoft 365 applications that proactively detects and helps prevent malicious malware attacks that target Exchange, OneDrive, SharePoint, and Teams.":"Datto SaaS Defense is een robuuste beveiligingsoplossing voor bedreigingen voor Microsoft 365-applicaties. Het detecteert en helpt proactief bij het voorkomen van kwaadaardige malware-aanvallen gericht op Exchange, OneDrive, SharePoint en Teams.","#Protect and Backup Microsoft 365 OneDrive for Business":"Microsoft 365 OneDrive voor bedrijven beschermen en back-ups maken","#Learn more about Microsoft Teams Backup":"Meer informatie over Microsoft Teams Backup","#Straightforward Billing":"Eenvoudige facturering","#Reliable backup for Microsoft 365":"Betrouwbare back-up voor Microsoft 365","#A Better Together Approach for Microsoft 365":"Een aanpak van betere samenwerking voor Microsoft 365","#Protect files in OneDrive with Datto SaaS Protection +. Your clients’ files and OneDrive folders will be scanned for malicious malware and be readily available for speedy recovery by utilizing the one-click restore feature.":"Bescherm bestanden in OneDrive met Datto SaaS Protection +. De bestanden en OneDrive-mappen van uw klanten worden gescand op schadelijke malware en zijn direct beschikbaar voor snel herstel dankzij de functie voor herstellen met één klik.","#Protect and Backup Microsoft 365 Exchange Online":"Microsoft 365 Exchange Online beschermen en er back-ups van maken","#Comprehensive detection, protection, and recovery helps you safeguard your clients’ Microsoft 365 data against both known and unknown cyber threats and common data loss scenarios.":"Uitgebreide detectie, bescherming en herstel helpen u om de Microsoft 365-gegevens van uw klanten te beschermen tegen bekende en onbekende cyberbedreigingen en veelvoorkomende scenario's voor gegevensverlies.","#Datto SaaS Protection + is a comprehensive SharePoint backup and recovery solution for MSPs that also delivers phishing protection. It includes all of your site collections, documents, libraries, and lists. Datto SaaS protection can quickly recover your data in the event of an outage.":"Datto SaaS Protection + is een uitgebreide back-up- en hersteloplossing voor SharePoint voor MSP's die ook bescherming biedt tegen phishing. Het omvat al uw siteverzamelingen, documenten, bibliotheken en lijsten. Datto SaaS Protection kan uw gegevens snel herstellen in het geval van een storing.","#Datto SaaS Protection + for Microsoft 365 is fast, reliable and manageable at scale. You can quickly secure clients with streamlined onboarding and easily manage both quarantined phishing attempts and client backups from a single pane of glass.":"Datto SaaS Protection + for Microsoft 365 is snel, betrouwbaar en op schaal te beheren. U kunt klanten snel beveiligen met gestroomlijnde onboarding en eenvoudig zowel in quarantaine geplaatste phishing-pogingen als back-ups van klanten beheren vanuit één enkel scherm.","#MSPs can access, control, and most importantly, protect their clients’ Microsoft 365 data with Datto SaaS Protection +.":"MSP's kunnen toegang krijgen tot de Microsoft 365-gegevens van hun klanten, deze controleren en vooral beschermen met Datto SaaS Protection +.","#Datto SaaS Protection helps keep your mailbox free from phishing attacks, and safely backed up, giving you peace of mind. Your emails, attachments and contacts are protected from downtime and data loss.":"Datto SaaS Protection helpt uw mailbox vrij te houden van phishing-aanvallen er wordt veilig een back-up van gemaakt, zodat u gerust kunt zijn. Uw e-mails, bijlagen en contactpersonen zijn beschermd tegen downtime en gegevensverlies.","#Protect and Backup Microsoft 365 Sharepoint":"Beveiliging en back-up voor Microsoft 365 Sharepoint","#Get complete Microsoft 365 and G Suite cloud data protection.":"Profiteer van volledige gegevensbescherming in de cloud voor Microsoft 365 en G Suite.","#Predictable pricing lets you know your costs upfront. The more you sell, the more you’ll make, and added discounts applied across all of your licenses mean even more savings.":"Dankzij voorspelbare prijzen weet u vooraf wat uw kosten zijn. Hoe meer u verkoopt, hoe meer u verdient en extra kortingen voor al uw licenties zorgen voor nog meer besparingen.","#Discover how you can backup OneDrive with Datto":"Ontdek hoe u een back-up van OneDrive kunt maken met Datto","#Read more about SaaS Defense Features":"Lees meer over de functies van SaaS Defense","#Discover the power of Datto Remote Monitoring and Management by diving into its features. From Patch Management to remote access, Datto RMM has it covered":"Ontdek de kracht van Datto Remote Monitoring and Management door in de functies te duiken. Van patchbeheer tot externe toegang, Datto RMM heeft het in huis","#Come and join Datto at one of our managed services provider (MSP) technology events, conferences and summits throughout the year.":"Kom het hele jaar door naar Datto op een van onze managed services provider (MSP) technologie-evenementen, conferenties en topontmoetingen.","#MSP Events and Conferences | Datto |":"MSP Evenementen en Conferenties | Datto |","#RMM Features | Datto Remote Monitoring and Management":"RMM-functies | Datto Remote Monitoring and Management","#SYNC AND SHARE":"SYNCHRONISEREN EN DELEN","#file servers or Network Attached Storage (NAS).":"bestandsservers of Network Attached Storage (NAS).","#Secure cloud infrastructure, compliant with HIPAA, GDPR and SOC 2, combined with in-transit and at-rest data encryption, role-based access control (RBAC) and audit trails ensure security for most demanding clients. In addition, PII scans and summaries, powered by Compliance Manager GRC, ensure that sensitive PII data does not leak via files shared by employees.":"De veilige cloudinfrastructuur, die voldoet aan HIPAA, GDPR en SOC 2, in combinatie met gegevensversleuteling tijdens de overdracht en in de opslag, RBAC (role-based access control) en audit trails, waarborgen de beveiliging voor de meest veeleisende klanten. Daarnaast zorgen scans en overzichten van persoonsgegevens, ondersteund door Compliance Manager GRC, ervoor dat gevoelige persoonsgegevens niet uitlekken via bestanden die door werknemers worden gedeeld.","#Outstanding Compliance and Security":"Uitstekende naleving en beveiliging","#Workplace Server enables hybrid environments with ease — both office and remote workers have real-time access to data, including on":"Workplace Server maakt hybride omgevingen eenvoudig mogelijk - zowel kantoormedewerkers als externe medewerkers hebben realtime toegang tot gegevens, ook op","#with Workplace":"met Workplace","#Select…":"Selecteer...","#Sao Tome en Principe":"Sao Tomé en Principe","#Servië":"Diensten","#USA":"VS","#Equatoriaal Guinea":"Equatoriaal-Guinea","#Audit of Naleving":"Controle van Naleving","#Techniek/engineering":"Techniek","#Saudi Arabië":"Saoedi-Arabië","#Datto Backup for":"Datto Backup voor","#Protect against known and emerging web application vulnerabilities.":"Beschermen tegen bekende en nieuwe kwetsbaarheden in webtoepassingen.","#Ensure customer data remains secure, fostering trust and compliance with data protection regulations.":"Ervoor zorgen dat klantgegevens veilig blijven, het vertrouwen bevorderen en voldoen aan de regelgeving voor gegevensbescherming.","#Advanced threat protection: Datto Secure Edge is engineered to offer superior protection against a wide range of cybersecurity threats. Its advanced threat protection capabilities are designed to detect and neutralize threats swiftly, ensuring that your digital assets remain secure against the latest and most sophisticated attacks. This proactive defense mechanism is vital for maintaining the integrity and confidentiality of your data, providing peace of mind in an ever-evolving threat landscape.":"Geavanceerde bescherming tegen bedreigingen: Datto Secure Edge is ontworpen om superieure bescherming te bieden tegen een breed scala aan cyberbeveiligingsbedreigingen. De geavanceerde bescherming tegen bedreigingen is ontworpen om bedreigingen snel te detecteren en te neutraliseren, zodat uw digitale activa beveiligd blijven tegen de nieuwste en meest geavanceerde aanvallen. Dit proactieve verdedigingsmechanisme is van vitaal belang voor het behoud van de integriteit en vertrouwelijkheid van uw gegevens en biedt gemoedsrust in een steeds veranderend bedreigingslandschap.","#A web application firewall is a protective barrier specifically designed to monitor, filter and block malicious traffic to and from web applications. By scrutinizing HTTP traffic, WAFs play a crucial role in defending applications against a multitude of web-based attacks, including cross-site scripting (XSS), SQL injection and others. These cyberdefenses are essential for any business that operates online, offering a first line of defense against potential cyberthreats.":"Een firewall voor webtoepassingen is een beschermende barrière die specifiek ontworpen is om kwaadaardig verkeer van en naar webtoepassingen te controleren, filteren en blokkeren. Door HTTP-verkeer nauwkeurig te onderzoeken, spelen WAF's een cruciale rol in de verdediging van toepassingen tegen een groot aantal webgebaseerde aanvallen, waaronder cross-site scripting (XSS), SQL-injectie en andere. Deze cyberdefensies zijn essentieel voor elk bedrijf dat online opereert en bieden een eerste verdedigingslinie tegen potentiële cyberbedreigingen.","#Real-time threat intelligence: Offering up-to-the-minute monitoring capabilities to protect against the latest threats.":"Informatie over bedreigingen in realtime: Biedt tot op de minuut nauwkeurige bewakingsmogelijkheden voor bescherming tegen de nieuwste bedreigingen.","#Compliance support through detailed reporting: In today’s regulatory environment, compliance with industry standards and regulations is paramount. Datto Secure Edge aids in this aspect by offering advanced reporting features, which help businesses meet compliance requirements more easily. These detailed reports provide valuable insights into your security posture, threat detection and response activities, making it easier to demonstrate compliance with relevant standards and regulations.":"Ondersteuning bij naleving door gedetailleerde rapportage: In de huidige regelgevingsomgeving is compliance met industriestandaarden en voorschriften van het grootste belang. Datto Secure Edge helpt hierbij door geavanceerde rapportagefuncties te bieden, waarmee bedrijven eenvoudiger aan compliance-eisen kunnen voldoen. Deze gedetailleerde rapporten bieden waardevolle inzichten in uw beveiligingspostuur, detectie van bedreigingen en reactieactiviteiten, waardoor het eenvoudiger wordt om compliance met relevante normen en voorschriften aan te tonen.","#Adopting solutions like Datto Secure Edge elevates cybersecurity efforts by providing fast detection and mitigation of advanced security threats. Leveraging comprehensive security solutions across endpoints, networks and the cloud, Datto Secure Edge supports compliance efforts with advanced reporting features, making it an ideal choice for businesses committed to securing their digital future.":"Het gebruik van oplossingen zoals Datto Secure Edge verhoogt de inspanningen op het gebied van cyberbeveiliging door snelle detectie en beperking van geavanceerde beveiligingsbedreigingen te bieden. Datto Secure Edge maakt gebruik van uitgebreide beveiligingsoplossingen voor endpoints, netwerken en de cloud en ondersteunt compliance-inspanningen met geavanceerde rapportagefuncties, waardoor het een ideale keuze is voor bedrijven die hun digitale toekomst willen beveiligen.","#Implementing web application firewall (WAF) security is not just about protecting an organization’s online presence; it’s about ensuring the trust and safety of customer data and maintaining the seamless operation of business services in a world where cyberthreats are constantly evolving. As businesses continue to leverage web applications for their critical operations, the role of WAFs in cybersecurity strategies becomes indispensable. For comprehensive web application protection and to stay ahead of potential cyberthreats, exploring solutions like Datto Secure Edge is essential for any forward-thinking business committed to cybersecurity excellence.":"Het implementeren van web application firewall (WAF) beveiliging gaat niet alleen over het beschermen van de online aanwezigheid van een organisatie; het gaat over het waarborgen van het vertrouwen en de veiligheid van klantgegevens en het handhaven van de naadloze werking van zakelijke diensten in een wereld waar cyberbedreigingen voortdurend in ontwikkeling zijn. Omdat bedrijven steeds meer gebruik maken van webapplicaties voor hun kritieke activiteiten, wordt de rol van WAF's in cyberbeveiligingsstrategieën onmisbaar. Voor uitgebreide bescherming van webapplicaties en om potentiële cyberbedreigingen voor te blijven, is het verkennen van oplossingen zoals Datto Secure Edge essentieel voor elk vooruitdenkend bedrijf dat zich inzet voor uitmuntende cyberbeveiliging.","#Training en educatie":"Training en opleiding","#The digital age has ushered in a new era of cyberthreats, with web applications becoming prime targets for attackers due to their accessibility and the valuable data they often handle. Businesses dealing with vast amounts of user data, including personal and financial information, need WAFs to:":"Het digitale tijdperk heeft een nieuw tijdperk van cyberbedreigingen ingeluid, waarbij webapplicaties de belangrijkste doelwitten voor aanvallers zijn geworden vanwege hun toegankelijkheid en de waardevolle gegevens die ze vaak verwerken. Bedrijven die te maken hebben met grote hoeveelheden gebruikersgegevens, waaronder persoonlijke en financiële informatie, hebben WAF's nodig om:","#Input validation: Ensures only properly formatted data is entered into a web application, blocking malicious input.":"Invoer validatie: Zorgt ervoor dat alleen correct geformatteerde gegevens worden ingevoerd in een webtoepassing, waardoor schadelijke invoer wordt geblokkeerd.","#Beyond the above core features, WAFs play a critical role in the SaaS model by integrating seamlessly with SaaS infrastructure to provide continuous protection without impeding the rapid development and deployment cycles essential to agile practices. Their importance in SaaS environments is highlighted by their contribution to:":"Naast de bovengenoemde kernfuncties spelen WAF's een cruciale rol in het SaaS-model door naadloos te integreren met de SaaS-infrastructuur om continue bescherming te bieden zonder de snelle ontwikkelings- en implementatiecycli te belemmeren die essentieel zijn voor agile praktijken. Hun belang in SaaS-omgevingen wordt benadrukt door hun bijdrage aan:","#Scalability and performance: Guaranteeing that security measures can accommodate growth without compromising performance.":"Schaalbaarheid en prestaties: Garanderen dat beveiligingsmaatregelen groei aankunnen zonder de prestaties in gevaar te brengen.","#Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP’s en haar klanten te vergroten. Datto commiteert zich aan de zeven principes voor cybersecurity en- weerbaarheid van de DCA.":"Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP's en haar klanten te vergroten. Datto commiteert zich aan de zeven principes voor cybersecurity en- weerbaarheid van de DCA.","#Key features of a web application firewall":"Belangrijkste kenmerken van een firewall voor webtoepassingen","#Access control: Restricts access to web applications based on predefined security policies, preventing unauthorized access.":"Toegangscontrole: Beperkt de toegang tot webapplicaties op basis van een vooraf gedefinieerd beveiligingsbeleid, waardoor onbevoegde toegang wordt voorkomen.","#Seamless integration with IT infrastructure: Compatibility and integration with existing IT infrastructure are key considerations for any cybersecurity solution. Datto Secure Edge stands out by seamlessly integrating with your current setup, facilitating a smooth and efficient security management process. This integration capability ensures that deploying Datto Secure Edge does not disrupt your operations but rather enhances your overall security posture with minimal adjustment required.":"Naadloze integratie met IT-infrastructuur: Compatibiliteit en integratie met bestaande IT-infrastructuur zijn belangrijke overwegingen voor elke cyberbeveiligingsoplossing. Datto Secure Edge onderscheidt zich door naadloze integratie met uw huidige opstelling, waardoor een soepel en efficiënt beveiligingsbeheerproces mogelijk wordt. Dit integratievermogen zorgt ervoor dat de inzet van Datto Secure Edge uw activiteiten niet verstoort, maar eerder uw algehele beveiligingspositie verbetert met minimale aanpassingen.","#Scalability to support business growth: As businesses grow, so do their cybersecurity needs. Datto Secure Edge is built with scalability in mind, capable of adapting to your evolving requirements. Whether your business is expanding its digital footprint, entering new markets, or adopting new technologies, Datto Secure Edge can scale accordingly to provide continuous, effective protection. This scalability ensures that your cybersecurity measures remain robust and capable of protecting against threats, regardless of your business’s size or complexity.":"Schaalbaarheid om bedrijfsgroei te ondersteunen: Naarmate bedrijven groeien, groeit ook hun behoefte aan cyberbeveiliging. Datto Secure Edge is gebouwd met schaalbaarheid in het achterhoofd en kan zich aanpassen aan uw veranderende eisen. Of uw bedrijf nu zijn digitale voetafdruk uitbreidt, nieuwe markten betreedt of nieuwe technologieën in gebruik neemt, Datto Secure Edge kan dienovereenkomstig worden geschaald om continue, effectieve bescherming te bieden. Deze schaalbaarheid zorgt ervoor dat uw cyberbeveiligingsmaatregelen robuust blijven en bescherming kunnen bieden tegen bedreigingen, ongeacht de grootte of complexiteit van uw bedrijf.","#SSL/TLS offloading: Offloads SSL/TLS processing from the web server to the WAF, improving performance while maintaining secure connections.":"SSL/TLS offloading: Verwerpt SSL/TLS-verwerking van de webserver naar de WAF, waardoor de prestaties verbeteren terwijl de beveiligde verbindingen behouden blijven.","#Compliance and data protection: Ensuring that applications meet regulatory standards and protect sensitive data.":"Compliance en gegevensbescherming: Ervoor zorgen dat applicaties voldoen aan wettelijke normen en gevoelige gegevens beschermen.","#Adopting Datto Secure Edge can significantly elevate your cybersecurity strategy for several compelling reasons:":"Het gebruik van Datto Secure Edge kan uw cyberbeveiligingsstrategie om verschillende redenen aanzienlijk verbeteren:","#To explore how Datto Secure Edge can protect your web applications and bolster your cybersecurity posture, consider taking a closer look at Datto Networking. Also, you can request a demo to see Datto Secure Edge in action and discover firsthand the security advantages it can bring to your business.":"Om te ontdekken hoe Datto Secure Edge je webapplicaties kan beschermen en je cyberbeveiligingsstandpunt kan versterken, kun je een kijkje nemen bij Datto Networking. U kunt ook een demo aanvragen om Datto Secure Edge in actie te zien en uit eerste hand de beveiligingsvoordelen te ontdekken die het uw bedrijf kan bieden.","#Financiën of boekhoudingFinance or Accounting":"Financiën of boekhoudingFinanciën of boekhouding","#WAFs’ operational mechanisms, which involve inspecting HTTP requests before they reach the web application and using rules to filter out malicious requests, form a robust defense mechanism. They are essential in defending against the exploitation of vulnerabilities and blocking harmful traffic. Additionally, their ability to scale with your business ensures that security measures enhance rather than hinder application performance.":"De operationele mechanismen van WAFs, waarbij HTTP-verzoeken worden geïnspecteerd voordat ze de webtoepassing bereiken en waarbij regels worden gebruikt om kwaadaardige verzoeken uit te filteren, vormen een robuust verdedigingsmechanisme. Ze zijn essentieel in de verdediging tegen het uitbuiten van kwetsbaarheden en het blokkeren van schadelijk verkeer. Bovendien zorgt hun vermogen om mee te schalen met uw bedrijf ervoor dat beveiligingsmaatregelen de prestaties van applicaties verbeteren in plaats van belemmeren.","#Can Datto Secure Edge elevate Cybersecurity?":"Kan Datto Secure Edge de cyberbeveiliging verbeteren?","#What is a web application firewall?":"Wat is een firewall voor webtoepassingen?","#Rate limiting: Prevents denial-of-service attacks by limiting the number of requests a user can make to a web application within a given timeframe.":"Snelheidsbeperking: Voorkomt denial-of-service-aanvallen door het aantal verzoeken te beperken dat een gebruiker binnen een bepaald tijdsbestek kan doen aan een webtoepassing.","#Enhanced user trust: By demonstrating a commitment to security, SaaS providers can bolster user confidence in their applications.":"Meer vertrouwen bij de gebruiker: Door te laten zien dat ze zich inzetten voor beveiliging, kunnen SaaS-leveranciers het vertrouwen van gebruikers in hun applicaties versterken.","#Bij NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP’s die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten.":"Bij NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP's die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten.","#Maintain application availability and business continuity by mitigating the risk of disruptive cyberattacks.":"Applicatiebeschikbaarheid en bedrijfscontinuïteit behouden door het risico op verstorende cyberaanvallen te beperken.","#Security rule enforcement: Implements a set of rules to identify and block potential attacks based on known attack patterns.":"Handhaving van beveiligingsregels: Implementeert een set regels om potentiële aanvallen te identificeren en te blokkeren op basis van bekende aanvalspatronen.","#Why is WAF security important?":"Waarom is WAF-beveiliging belangrijk?","#WAFs come equipped with a suite of features designed to offer comprehensive protection for web applications:":"WAF's zijn uitgerust met een reeks functies die ontworpen zijn om uitgebreide bescherming te bieden voor webapplicaties:","#Logging and monitoring: Provides real-time insights into traffic patterns and potential security threats, enabling timely responses to detected anomalies.":"Registratie en bewaking: Biedt realtime inzicht in verkeerspatronen en potentiële beveiligingsrisico's, zodat tijdig kan worden gereageerd op gedetecteerde afwijkingen.","#Customizable security policies: Allowing for the development of security measures tailored to the unique needs of each application.":"Aanpasbaar beveiligingsbeleid: Hiermee kunnen beveiligingsmaatregelen worden ontwikkeld die zijn afgestemd op de unieke behoeften van elke applicatie.","#Integration with SaaS infrastructure":"Integratie met SaaS-infrastructuur","#As businesses embrace the web to connect with customers and streamline operations, safeguarding digital spaces has become increasingly crucial. Web application firewalls (WAFs) stand at the front lines, defending online assets from cyberthreats that grow more complex by the day. This guide takes you through the essentials of WAFs, why they’re a non-negotiable for businesses and how Datto Secure Edge provides comprehensive protection for your web applications.":"Nu bedrijven het web omarmen om in contact te komen met klanten en hun activiteiten te stroomlijnen, is het beveiligen van digitale ruimtes steeds belangrijker geworden. Web application firewalls (WAF's) staan in de frontlinie en verdedigen online bedrijfsmiddelen tegen cyberbedreigingen die met de dag complexer worden. Deze gids neemt je mee door de essentie van WAF's, waarom ze onmisbaar zijn voor bedrijven en hoe Datto Secure Edge uitgebreide bescherming biedt voor je webapplicaties.","#Why choose Datto Secure Edge?":"Waarom kiezen voor Datto Secure Edge?","#A web application firewall (WAF) is a barrier designed to monitor, filter and block malicious traffic to and from web applications. Learn why they're important.":"Een firewall voor webtoepassingen (WAF) is een barrière die ontworpen is om kwaadaardig verkeer van en naar webtoepassingen te controleren, filteren en blokkeren. Leer waarom ze belangrijk zijn.","#Google API Notice | Datto":"Google API-kennisgeving | Datto","#Datto SaaS Protection and Backupify's use of information received from Google APIs will adhere to Google API Services User Data Policy, including the Limited Use requirements.":"Datto SaaS Protection en Backupify's gebruik van informatie ontvangen van Google API's zal voldoen aan Google API Services User Data Policy, inclusief de Limited Use vereisten.","#Datto SaaS Protection and Backupify’s use of information received from Google APIs will adhere to Google API Services User Data Policy, including the Limited Use requirements.":"Datto SaaS Protection en Backupify's gebruik van informatie ontvangen van Google API's zal voldoen aan Google API Services User Data Policy, inclusief de Limited Use vereisten.","#With a 650% surge in supply chain attacks in a single year, this type of attack is a growing concern for MSPs and IT providers. In fact, 97% of firms have been impacted by a cybersecurity breach in their supply chain. Also referred to as a value-chain attack, or a third-party attack, a supply chain attack targets a trusted third-party supplier who offers services or software vital to the supply chain. Supply chain attacks are unique in that they take advantage of an organization’s trust in its suppliers in order to penetrate its environment and the goal is to gain access to their environments, steal sensitive data, or gain remote control over systems.":"Met een toename van 650% in aanvallen in de toeleveringsketen in één jaar, is dit type aanval een groeiende zorg voor MSP's en IT-providers. Het is zelfs zo dat 97% van de bedrijven te maken heeft gehad met een inbreuk op de cyberbeveiliging in hun toeleveringsketen. Een aanval op de toeleveringsketen, ook wel een aanval op de waardeketen of een aanval op derden genoemd, richt zich op een vertrouwde externe leverancier die diensten of software levert die van vitaal belang zijn voor de toeleveringsketen. Aanvallen op de toeleveringsketen zijn uniek omdat ze gebruikmaken van het vertrouwen van een organisatie in haar leveranciers om binnen te dringen in hun omgeving en het doel is om toegang te krijgen tot hun omgeving, gevoelige gegevens te stelen of op afstand controle te krijgen over systemen.","#Quote Manager is a cloud-based platform that simplifies quoting and procurement to increase MSPs’ operational efficiency and profitability.":"Quote Manager is een cloudgebaseerd platform dat offertes en inkoop vereenvoudigt om de operationele efficiëntie en winstgevendheid van MSP's te verhogen.","#with Quote Manager":"met Offertemanager","#Quote and Procure":"Offreren en inkopen","#Automated Procurement":"Geautomatiseerde inkoop","#Start Selling in Your Sleep":"Begin met verkopen terwijl u nog slaapt","#feature":"functie","#commerce":"handel","#Let your customers purchase when it suits them with Datto’s ecommerce engine.":"Laat uw klanten kopen wanneer het hen uitkomt met het e-commercesysteem van Datto.","#eCommerce Portal for Online Sales":"E-commerceportaal voor online verkoop","#Datto Backup for Microsoft Azure is a comprehensive, secure, and reliable business continuity solution for critical business infrastructure in Azure. Hourly replication to the Datto cloud minimizes single-cloud risk and protects you from downtime scenarios, such as ransomware and outages.":"Datto Backup for Microsoft Azure is een uitgebreide, veilige en betrouwbare bedrijfscontinuïteitsoplossing voor kritieke bedrijfsinfrastructuur in Azure. Per uur uitgevoerde replicatie naar de Datto cloud minimaliseert de risico’s van een enkele cloud en beschermt u tegen downtime-scenario's, zoals ransomware en uitval.","#Managed service providers (MSPs) see a lot of different environments and Linux is one of them. Originally developed for PCs, Linux now has the largest install base of any general purpose operating system. This is due to its extensive use for mainframes, supercomputers, and the Android smartphone platform. Most relevant to MSPs, Linux is the OS for more than 96% of the world’s top 1 million servers.":"Managed service providers (MSP's) zien veel verschillende omgevingen en Linux is er daar één van. Linux is oorspronkelijk ontwikkeld voor pc's, maar heeft nu de grootste install base van alle besturingssystemen voor algemene doeleinden. Dit komt door het uitgebreide gebruik voor mainframes, supercomputers en het Android smartphone platform. Het meest relevant voor MSP's is dat Linux het OS is voor meer dan 96% van 's werelds top 1 miljoen servers.","#Benefits of Datto Linux Backup & Restore Solutions":"Voordelen van Datto Linux Backup & Restore oplossingen","#Prevent data loss":"Gegevensverlies voorkomen","#Linux Backup & Restore Solutions for Data Loss Prevention":"Linux oplossingen voor back-up en herstel ter voorkoming van gegevensverlies","#As an MSP, your clients expect you to be ready to protect all of their machines no matter what the OS. With Datto solutions, MSPs have the flexibility to perform a full Linux backup and restore, just as you can with Windows systems.":"Als MSP verwachten je klanten dat je klaar staat om al hun machines te beschermen, ongeacht het OS. Met Datto oplossingen hebben MSP's de flexibiliteit om een volledige Linux back-up en restore uit te voeren, net zoals je dat kunt met Windows systemen.","#Image Export for full virtual server restore":"Image Export voor volledig herstel van virtuele server","#Minimize business downtime from ransomware attack, data loss or theft, or disaster":"Minimaliseer de downtime van bedrijven als gevolg van een ransomware-aanval, gegevensverlies of -diefstal of een ramp","#January 18, 2021":"18 januari 2021","#Linux is a family of open source computer operating systems (OS) with widespread use and diverse applications. Although it is highly stable, Linux backup is necessary to prevent data loss in the event of accidental or malicious deletion. As with other operating systems, Linux systems are vulnerable to data loss due to physical damage, corruption of system files, fire, theft, ransomware, viruses, and other malware.":"Linux is een familie van open source computerbesturingssystemen (OS) met wijdverspreid gebruik en diverse toepassingen. Hoewel het zeer stabiel is, is een back-up van Linux noodzakelijk om gegevensverlies te voorkomen in het geval van onopzettelijke of kwaadwillige verwijdering. Net als andere besturingssystemen zijn Linux-systemen kwetsbaar voor gegevensverlies door fysieke schade, corruptie van systeembestanden, brand, diefstal, ransomware, virussen en andere malware.","#Datto SIRIS employs Instant Virtualization, enabling MSPs to recover a system in minutes in the Datto Cloud, on local hardware, or on the SIRIS appliance. Use Instant Virtualization to run a complete system image on a virtual machine while regular backups continue. In the event that an entire machine is lost, SIRIS bolsters Linux backup with multiple recovery options, including:":"Datto SIRIS maakt gebruik van Instant Virtualization, waardoor MSP's binnen enkele minuten een systeem kunnen herstellen in de Datto Cloud, op lokale hardware of op de SIRIS appliance. Gebruik Instant Virtualisatie om een volledige systeemimage op een virtuele machine uit te voeren terwijl de reguliere back-ups doorgaan. In het geval dat een volledige machine verloren gaat, versterkt SIRIS de Linux-back-up met meerdere herstelopties, waaronder:","#Which Linux systems can Datto SIRIS protect?":"Welke Linux-systemen kan Datto SIRIS beschermen?","#Datto SIRIS fits multiple deployment scenarios as an appliance, virtual appliance, or as software only. This provides flexible deployment of any physical, virtual, or cloud infrastructure running on Linux, as well as Windows operating systems.":"Datto SIRIS past in meerdere implementatiescenario's als appliance, virtuele appliance of alleen als software. Dit zorgt voor een flexibele inzet van elke fysieke, virtuele of cloud-infrastructuur die draait op Linux- en Windows-besturingssystemen.","#Datto SIRIS supports servers running Windows (XP SP3 and all subsequent major Windows versions) and Linux (64-bit) operating systems along with VMware ESXi and Microsoft HyperV.":"Datto SIRIS ondersteunt servers met Windows (XP SP3 en alle latere grote Windows-versies) en Linux (64-bits) besturingssystemen, samen met VMware ESXi en Microsoft HyperV.","#All Datto devices leverage our award-winning core technologies, 24x7x365 service, support, and cloud management portal.":"Alle Datto-apparaten maken gebruik van onze bekroonde kerntechnologieën, 24x7x365 service, ondersteuning en cloudbeheerportal.","#Without a detailed disaster recovery plan, Linux users are vulnerable to data loss that could lead to a devastating business interruption.":"Zonder een gedetailleerd rampherstelplan zijn Linux-gebruikers kwetsbaar voor gegevensverlies dat kan leiden tot een verwoestende bedrijfsonderbreking.","#Request a demo of Datto BCDR":"Vraag een demo aan van Datto BCDR","#Why Backup Linux for Data Loss Prevention?":"Waarom een back-up van Linux voor Data Loss Prevention?","#Multiple options that fit large enterprises or small businesses":"Meerdere opties voor grote ondernemingen of kleine bedrijven","#24x7x365 direct-to-tech support":"24x7x365 directe ondersteuning","#How to Get Started with Datto Linux Backup and Restore Solutions?":"Hoe te beginnen met Datto Linux Backup en Restore oplossingen?","#Bare Metal Recovery to re-image a server to new hardware":"Bare Metal Recovery om een server te re-imagen naar nieuwe hardware","#Datto SIRIS employs sophisticated ransomware detection features to proactively identify ransomware threats before they can inflict significant damage on your clients’ systems. In the event that ransomware is detected, MSPs equipped with SIRIS won’t have to hunt for a safe backup. Instead, you can can simply “turn back the clock” and mount the infected system to be restored to a pre-incident snapshot":"Datto SIRIS maakt gebruik van geavanceerde ransomware-detectiefuncties om proactief ransomware-bedreigingen te identificeren voordat ze aanzienlijke schade kunnen toebrengen aan de systemen van uw klanten. In het geval dat ransomware wordt gedetecteerd, hoeven MSP's die zijn uitgerust met SIRIS niet op zoek te gaan naar een veilige back-up. In plaats daarvan kunt u gewoon de klok \"terugdraaien\" en het geïnfecteerde systeem koppelen aan een momentopname van vóór het incident.","#Comprehensive capabilities for business continuity":"Uitgebreide mogelijkheden voor bedrijfscontinuïteit","#Reliable technology solutions are essential to excelling as an MSP. Datto SIRIS is the answer for highly flexible Linux backup restore capabilities.":"Betrouwbare technologische oplossingen zijn essentieel om uit te blinken als MSP. Datto SIRIS is het antwoord voor zeer flexibele Linux backup restore mogelijkheden.","#Deploying a business continuity solution such as Datto SIRIS shows that you take a proactive stance on protecting your clients, planning in advance to provide fast restore options for any Linux backup scenario.":"Het inzetten van een bedrijfscontinuïteitsoplossing zoals Datto SIRIS laat zien dat u een proactieve houding aanneemt ten aanzien van het beschermen van uw klanten, waarbij u van tevoren plant om snelle herstelopties te bieden voor elk Linux-back-upscenario.","#Schedule a demo of Datto BCDR":"Plan een demo van Datto BCDR","#Many small and medium sized businesses (SMBs) rely heavily on Linux servers. However due the OS’ higher learning curve some often struggle to perform their own Linux backup.":"Veel kleine en middelgrote bedrijven (MKB) vertrouwen zwaar op Linux-servers. Maar door de hogere leercurve van het OS hebben sommigen vaak moeite om hun eigen Linux-back-up uit te voeren.","#A primary metric for MSPs is to reduce Recovery Time Objective (RTO) while also providing granular Recovery Point Objectives (RPOs). SIRIS helps you to achieve that with Datto’s Inverse Chain Technology, which allows for every incremental snapshot to be a fully constructed recovery point.":"Een primaire metriek voor MSP's is het reduceren van de Recovery Time Objective (RTO) en tegelijkertijd het bieden van granulaire Recovery Point Objectives (RPO's). SIRIS helpt je om dat te bereiken met Datto's Inverse Chain Technology, die ervoor zorgt dat elke incrementele snapshot een volledig geconstrueerd herstelpunt is.","#File restore to recover deleted or corrupted files or folders":"Bestandsherstel om verwijderde of beschadigde bestanden of mappen te herstellen","#Ransomware continues to be a growing economic threat to small and medium sized businesses (SMBs), with recent research showing that the cost of downtime is almost 50X greater than the ransom requested.":"Ransomware blijft een groeiende economische bedreiging voor kleine en middelgrote bedrijven (MKB), met recent onderzoek waaruit blijkt dat de kosten van downtime bijna 50X hoger zijn dan het gevraagde losgeld.","#Linux Backup & Restore Solutions for Data Loss Prevention | Datto":"Linux Backup & Restore-oplossingen voor Data Loss Prevention | Datto","#What is Linux Backup?":"Wat is Linux Backup?","#How to backup linux systems with Datto SIRIS":"Een back-up maken van Linux-systemen met Datto SIRIS","#Local Linux desktop backup and restore, and cloud-to-cloud platforms available":"Lokale Linux desktop back-up en herstel, en cloud-to-cloud platforms beschikbaar","#Deploying a business continuity solution such as Datto SIRIS shows that you take a proactive stance on protecting your clients, planning in advance to provide fast restore options for any Linux backup scenario. Lost files, system crashes, or even site-wide disasters are easily overcome by SIRIS’ Linux backup restore tools.":"Het inzetten van een bedrijfscontinuïteitsoplossing zoals Datto SIRIS laat zien dat u een proactieve houding aanneemt ten aanzien van het beschermen van uw klanten, waarbij u van tevoren plant om snelle herstelopties te bieden voor elk Linux back-upscenario. Verloren bestanden, systeemcrashes of zelfs site-brede rampen zijn eenvoudig te overwinnen met de Linux backup restore tools van SIRIS.","#Rapid Rollback to quickly undo widespread changes such as ransomware infection":"Rapid Rollback om wijdverspreide veranderingen zoals een ransomware-infectie snel ongedaan te maken","#Together with Advanced Backup Verification, Inverse Chain Technology gives MSPs 100% confidence in their backups by validating and protecting data. With Windows or Linux backups scheduled as often as every five minutes, backups are scanned, tested, stored locally, and then replicated to Datto’s internationally distributed data centers. And Datto’s Infinite Cloud Retention means that data can be stored for as long as required. Equipped with Datto’s SIRIS, MSPs are empowered to protect critical data and keep clients running during a disaster, within a single solution backed by a 24/7/365 tech support team.":"Samen met Advanced Backup Verification geeft Inverse Chain Technology MSP's 100% vertrouwen in hun back-ups door gegevens te valideren en te beschermen. Met Windows- of Linux-back-ups die zo vaak als elke vijf minuten worden gepland, worden back-ups gescand, getest, lokaal opgeslagen en vervolgens gerepliceerd naar Datto's internationaal gedistribueerde datacenters. En Datto's Oneindige Cloud Retentie betekent dat gegevens zo lang kunnen worden opgeslagen als nodig is. Uitgerust met Datto's SIRIS, zijn MSP's in staat om kritieke gegevens te beschermen en klanten draaiende te houden tijdens een ramp, binnen een enkele oplossing die wordt ondersteund door een 24/7/365 tech support team.","#Flexible deployment for every scenario":"Flexibele inzet voor elk scenario","#Datto Commerce":"Datto Handel","#Previous":"Vorige","#February 17, 2021":"17 februari 2021","#What Is Email Spoofing and How to Protect Against It?":"Wat is e-mailspoofing en hoe kan ik me ertegen beschermen?","#Email spoofing is a technique used in spam and phishing attacks to trick users into thinking a message came from a person or entity they either know or can trust.":"E-mailspoofing is een techniek die wordt gebruikt bij spam- en phishingaanvallen om gebruikers te laten denken dat een bericht afkomstig is van een persoon of entiteit die ze kennen of kunnen vertrouwen.","#Ransomware is a massive problem for businesses of all sizes. Learn how Datto RMM helps MSPs detect ransomware and respond accordingly to avoid client downtime.":"Ransomware is een enorm probleem voor bedrijven van elke omvang. Lees hoe Datto RMM MSP's helpt ransomware te detecteren en adequaat te reageren om downtime van klanten te voorkomen.","#Read Now":"Nu lezen","#How MSPs Can Detect Crypto-Ransomware with Datto RMM":"Hoe MSP's crypto-Ransomware kunnen detecteren met Datto RMM","#Migrate":"Migreren","#The Datto Cloud is the backbone for Datto Unified Backup by not only providing offsite images of backups but protecting them from harm through multiple layers of security.":"De Datto Cloud is de ruggengraat voor Datto Unified Backup, door niet alleen offsite kopieën van back-ups te leveren, maar ze ook te beschermen tegen schade door middel van meerdere beveiligingslagen.","#Datto's proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs.":"Datto's bewezen oplossingen voor Unified Continuity, netwerken en bedrijfsbeheer zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's.","#About Datto | The Leading Provider of Technology Delivery by MSPs":"Over Datto | De toonaangevende leverancier van technologielevering door MSP's","#Sep 12, 2018":"12 sep 2018","#G2 Server Backup Best Meets Requirements":"G2 Server Backup voldoet het best aan de vereisten","#G2 Server Backup Fastest Implementation":"G2 Server Backup Snelste Implementatie","#G2 Server Backup Best Estimated ROI":"G2 serverback-up best geschatte ROI","#G2 Server Backup Easiest To Use":"G2 Server Backup Gemakkelijkst Te Gebruiken","#G2 Server Backup Leader":"G2 serverback-upleider","#Our alerts are mapped to the MITRE ATT&CK framework to provide context and helpful clarity to your team, reducing the security expertise required to effectively respond.":"Onze waarschuwingen worden gekoppeld aan het MITRE ATT&CK-kader om uw team nuttige context en duidelijkheid te bieden, zodat er minder beveiligingsexpertise nodig is om effectief te reageren.","#Detect fileless attacks with behavioral analysis":"Detecteer bestandsloze aanvallen door middel van gedragsanalyse","#Our seasoned SOC analysts have distilled their experience into building automated mitigation recommendations for today’s advanced threats.":"Onze doorgewinterde SOC-analisten hebben hun ervaring omgezet in het ontwikkelen van geautomatiseerde risicobeperkende aanbevelingen voor de geavanceerde bedreigingen van vandaag de dag.","#What to look for in an endpoint security solution?":"Waar moet u op letten bij een endpoint-beveiligingsoplossing?","#Do you need antivirus if you have EDR?":"Is antivirus nog altijd nodig als u EDR hebt?","#What is endpoint detection and response software?":"Wat is software voor endpointdetectie en respons?","#Integrated Threat Defense":"Geïntegreerde verdediging tegen bedreigingen","#Key Datto EDR capabilities":"Belangrijkste mogelijkheden van Datto EDR","#Rapid breach Detection":"Snelle detectie van inbreuken","#Why do you need an EDR solution?":"Waarom hebt u een EDR-oplossing nodig?","#What is an EDR in security?":"Wat is een EDR in beveiliging?","#Endpoint Detection and Response (EDR) is an endpoint security solution or software that continuously monitors end-user devices (Laptops, desktop, tablets, etc.) to detect and respond to cyber threats such ransomware and malware.":"Endpointdetectie en respons (EDR) is een beveiligingsoplossing of software voor endpoints die apparaten van eindgebruikers (laptops, desktopcomputers, tablets, enz.) continu bewaakt om cyberbedreigingen zoals ransomware en malware te detecteren en erop te reageren.","#Endpoint Detection and Response (EDR) is defined as a set of cybersecurity tools which are designed to detect and respond to any malware or any other form of malicious activity on an endpoint.":"Endpointdetectie en respons (EDR) wordt gedefinieerd als een set cyberbeveiligingstools die zijn ontworpen om malware of andere vormen van kwaadaardige activiteiten op een endpoint te detecteren en erop te reageren.","#Click-to-respond":"Klik-om-te-reageren","#MITRE ATT&CK mapping":"MITRE ATT&CK-toewijzing","#Endpoint Detection and Response can sometimes be referred to as endpoint detection and threat response (EDTR).":"Endpointdetectie en respons wordt ook wel endpoint detection and threat response (EDTR) genoemd.","#With Datto Endpoint Detection and Response (EDR) you can detect and respond to advanced threats. Datto EDR is an easy to use cloud based EDR solution that’s designed for your business.":"Met Datto Endpoint Detection and Response (EDR) kunt u geavanceerde bedreigingen detecteren en erop reageren. Datto EDR is een gebruiksvriendelijke cloudgebaseerde EDR-oplossing die is ontworpen voor uw bedrijf.","#Smart Recommendations":"Slimme aanbevelingen","#Commonly Asked Questions about EDR Solutions":"Veelgestelde vragen over EDR-oplossingen","#Endpoint Detection and Response (EDR) includes advanced capabilities like detecting and investigating security incidents, and ability to remediate endpoints to pre-infection state. However Endpoint Protection Platform (EPP) covers traditional anti-malware scanning.":"Endpointdetectie en respons (EDR) omvat geavanceerde mogelijkheden zoals het detecteren en onderzoeken van beveiligingsincidenten en de mogelijkheid om endpoints te herstellen naar een staat van vóór de infectie. Endpoint Protection Platform (EPP) omvat echter de traditionele anti-malwarescanning.","#Datto EDR defends all endpoints: desktops, notebooks and servers, across Windows, MacOS and Linux operating systems.":"Datto EDR verdedigt alle endpoints: desktops, notebooks en servers, op Windows-, MacOS- en Linux-besturingssystemen.","#Due to endpoint detection and response technical nature its normally managed by an IT Service provider or Managed Service Provider (MSPs)":"Vanwege de technische aard van endpointdetectie en respons wordt dit normaal gesproken beheerd door een IT-serviceprovider of managed serviceprovider (MSP's).","#5 tips for choosing an endpoint security solution":"5 tips voor het kiezen van een endpoint-beveiligingsoplossing","#To learn more about what to look for in an EDR tool check out our blog - 5 tips for choosing an endpoint security solution.":"Wilt u meer weten over waar u op moet letten bij het kiezen van een EDR-tool? Bekijk dan onze blog: 5 tips voor het kiezen van een endpoint-beveiligingsoplossing.","#Endpoint Detection and Response (EDR) is an integrated, layered approach to endpoint protection that combines real-time continuous monitoring and endpoint data analytics with rule-based automated response.":"Endpointdetectie en respons (EDR) is een geïntegreerde, gelaagde aanpak van endpointbeveiliging die continue monitoring in realtime en analyse van endpointgegevens combineert met op regels gebaseerde geautomatiseerde respons.","#What is the difference between endpoint protection and endpoint detection and response?":"Wat is het verschil tussen endpointbescherming en endpointdetectie en respons?","#When it comes to choosing the correct EDR tool it’s essential to know what you are looking to prevent and the scale of the threats that you and your end users are facing.":"Bij het kiezen van de juiste EDR-tool is het essentieel om te weten wat u wilt voorkomen en op welke schaal u en uw eindgebruikers worden geconfronteerd met bedreigingen.","#Yes, antivirus is considered as the minimum security standard. Endpoint detection and response tools are an additional grade of security to deal with advanced threats that are not normally detected by AV tools.":"Ja, virusbescherming wordt beschouwd als de minimale beveiligingsstandaard. Tools voor endpointdetectie en respons zijn een extra beveiligingsniveau om geavanceerde bedreigingen aan te pakken die normaal gesproken niet worden gedetecteerd door virusbeschermingstools.","#Multi-platform Support":"Ondersteuning voor meerdere platforms","#With new threats being developed and released into the wild every day, rest assured knowing that even the most advanced threats are caught by Datto EDR.":"Er worden dagelijks nieuwe bedreigingen ontwikkeld en verspreid, maar u kunt erop vertrouwen dat zelfs de meest geavanceerde bedreigingen worden onderschept door Datto EDR.","#Now, more than ever you need advanced threat protection across all of your endpoints. Datto EDR eliminates traditional EDR headaches, making endpoint detection and response easy to deploy, manage and use.":"Meer dan ooit hebt u geavanceerde bescherming tegen bedreigingen nodig op al uw endpoints. Datto EDR elimineert traditionele EDR-hoofdpijn, waardoor endpointdetectie en respons eenvoudig te implementeren, te beheren en te gebruiken is.","#Cyber-attack Prevention":"Preventie van cyberaanvallen","#Continuous Monitoring and Recording":"Continue monitoring en registratie","#Automated Response":"Geautomatiseerde respons","#EDR Software for IT Professionals | Endpoint Detection & Response Solution":"EDR-software voor IT-professionals | Endpoint Detection & Response Solution","#Ransomware detection & recovery":"Ransomware opsporen en herstellen","#Cloud backup & recovery powered by Datto’s private cloud":"Cloudback-up en -herstel aangedreven door Datto's private cloud","#“When a client was infected with ransomware that encrypted and locked their files, there was no need to panic. Without Datto, the amount of data loss and downtime in cases like this would be crippling.”":"\"Toen een klant werd geïnfecteerd met ransomware die hun bestanden versleutelde en vergrendelde, was er geen reden tot paniek. Zonder Datto zou de hoeveelheid gegevensverlies en downtime in dit soort gevallen verlammend zijn.\"","#Protect businesses from disaster with Datto’s all-in-one business continuity - built for MSPs.":"Bescherm bedrijven tegen rampen met Datto's alles-in-één bedrijfscontinuïteit - gebouwd voor MSP's.","#Save your customers millions of dollars in lost revenue.":"Bespaar uw klanten miljoenen dollars aan verloren inkomsten.","#Disasters come in many different forms and impacts critical business data across servers, PCs, and SaaS apps. Datto delivers a comprehensive set of data protection and BCDR tools built for MSPs to protect business data no matter where it resides.":"Rampen komen in veel verschillende vormen en hebben invloed op kritieke bedrijfsgegevens op servers, pc's en SaaS-apps. Datto levert een uitgebreide set databescherming en BCDR-tools die zijn ontwikkeld voor MSP's om bedrijfsgegevens te beschermen, ongeacht waar deze zich bevinden.","#One vendor, zero complications":"Eén leverancier, nul complicaties","#Protect businesses from disaster with Datto’s all-in-one business continuity – built for MSPs.":"Bescherm bedrijven tegen rampen met Datto's alles-in-één bedrijfscontinuïteit - gebouwd voor MSP's.","#Restore options for any disaster scenario":"Herstelopties voor elk rampscenario","#100% confidence in your backups":"100% vertrouwen in uw back-ups","#Request a Demo | Unified Backup for MSPs":"Vraag een demo aan | Unified Backup voor MSP's","#Contacts – Sales: sales@applicationlink.eu Support: servicedesk@applicationlink.eu":"Contactpersonen - Verkoop: sales@applicationlink.eu Ondersteuning: servicedesk@applicationlink.eu","#All with the ultimate goal to make sure that the Cloud services invoice send to the end-customer, is correct and complete.":"Dit alles met het uiteindelijke doel om ervoor te zorgen dat de factuur voor Cloud-diensten die naar de eindklant wordt gestuurd, correct en volledig is.","#How? By automating tedious processes, increasing efficiency, eliminating manual mistakes and saving valuable time.":"Hoe? Door vervelende processen te automatiseren, de efficiëntie te verhogen, handmatige fouten te elimineren en kostbare tijd te besparen.","#Making manual changes in Autotask on contract services belongs to the past":"Handmatige wijzigingen aanbrengen in Autotask op contractdiensten behoort tot het verleden","#What is one of our goals? To help your business to become more profitable.":"Wat is een van onze doelen? Uw bedrijf helpen winstgevender te worden.","#Support:":"Ondersteuning:","#ALSO Cloud Marketplace to Autotask – billing integration":"ALSO Cloud Marketplace naar Autotask - factureringsintegratie","#Easily align the quantity or unit cost of a contract service":"Eenvoudig de hoeveelheid of eenheidskosten van een contractdienst afstemmen","#Phone: 0031-(0)88 78 78 010":"Telefoon: 0031-(0)88 78 78 010","#Get a clear overview of every service you are buying in the Cloud Marketplace":"Een duidelijk overzicht krijgen van elke dienst die u koopt in de Cloud Marketplace","#Therefore our slogan is: Integrate > Automate > Profit!":"Daarom is onze slogan: Integreren > Automatiseren > Winst!","#ApplicationLink has developed a sophisticated platform (the ApplicationLink Cloud Middleware Solution) on which we provide a broad spectrum of integrations by connecting tools/applications.":"ApplicationLink heeft een geavanceerd platform ontwikkeld (de ApplicationLink Cloud Middleware Solution) waarop we een breed spectrum aan integraties bieden door tools/applicaties met elkaar te verbinden.","#ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) and we are providing solutions to partners across the world.":"ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) en we leveren oplossingen aan partners over de hele wereld.","#The monthly invoice from the ALSO Cloud Marketplace contains all services purchased in the previous period. The integration between ALSO and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"De maandelijkse factuur van de ALSO Cloud Marketplace bevat alle diensten die in de afgelopen periode zijn afgenomen. Dankzij de integratie tussen ALSO en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask contracten en bestaande verschillen in Autotask (met betrekking tot de contractuele hoeveelheid diensten of eenheidskosten) corrigeren met één druk op de knop.","#Optimize your profit from cloud services":"Optimaliseer uw winst uit cloudservices","#The integration between ALSO and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask at the touch of a button":"Dankzij de integratie tussen ALSO en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met de contracten in Autotask en eventuele verschillen met één druk op de knop corrigeren in Autotask.","#Unlock Your IT Team’s Potential":"Het potentieel van uw IT-team vrijmaken","#47% of MSPs like yourself are focused on improving their customer experience in 2024.":"47% van de MSP's zoals jij zijn gefocust op het verbeteren van hun klantervaring in 2024.","#IT Resources to Grow your business | Datto |":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto |","#Watch Datto expert, Chris McKie, VP of Product Marketing Security and Networking solutions as he discusses: Cyber Threat Landscape in Education":"Kijk mee met Datto expert Chris McKie, VP Product Marketing Security and Networking solutions als hij het heeft over: Cyberbedreigingslandschap in het onderwijs","#Is your IT team ready to face the challenges of the ever-evolving digital landscape? Many of today’s cybercriminals can bypass traditional defenses at will.":"Is uw IT-team klaar voor de uitdagingen van het steeds veranderende digitale landschap? Veel van de huidige cybercriminelen kunnen de traditionele verdediging naar believen omzeilen.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow.":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien.","#Enhancing Cybersecurity in Education with Datto: Safeguarding Data and Learning Environments":"Cybersecurity in het onderwijs verbeteren met Datto: Gegevens en leeromgevingen beveiligen","#Unlocking-Profitability":"Ontsluiting-winstgevendheid","#Enhancing-Cybersecurity":"Verbetering van de cyberbeveiliging","#Datto-Networking-Explainer":"Datto-netwerkuitleg","#30-Minute Business Bootcamp: Elevate Your Customer Experience in 2024":"30-minuten Bootcamp: Verhoog uw klantervaring in 2024","#Related":"Gerelateerd","#As these threats continue to evolve and more cybercriminals leverage vulnerabilities in endpoints, it is essential to find the right solutions to combat these potential attacks. This is where endpoint detection and response solution systems come into play.":"Omdat deze bedreigingen zich blijven ontwikkelen en meer cybercriminelen kwetsbaarheden in endpoints benutten, is het essentieel om de juiste oplossingen te vinden om deze potentiële aanvallen te bestrijden. Dit is waar endpoint detection and response solution systemen om de hoek komen kijken.","#Datto Backup Q1’24 Product Innovation Update":"Datto Backup Q1'24 productinnovatie-update","#Unified Experience":"Uniforme ervaring","#Datto Endpoint Backup with Disaster Recovery":"Datto Endpoint Backup met Herstel na Rampen","#web inverse chain":"web inverse keten","#Bad actors have shifted their focus to server backup solutions so that organizations aren’t able to recover from a breach or ransomware attack. The immutable Datto Cloud utilizes multiple security layers to protect the client’s server data, all backed by an in-house team of security experts.":"Slechte actoren hebben hun focus verlegd naar serverback-upoplossingen, zodat organisaties niet in staat zijn om te herstellen van een inbreuk of een ransomware-aanval. De onveranderlijke Datto Cloud gebruikt meerdere beveiligingslagen om de servergegevens van de klant te beschermen, allemaal ondersteund door een in-house team van beveiligingsexperts.","#Reliable Direct-to-Cloud Solution":"Betrouwbare direct-naar-cloud-oplossing","#Eliminate All Servers’ Data Loss and Downtime":"Elimineer gegevensverlies en downtime van alle servers","#Cybersecurity Roundtable: The New Reality of AI":"Rondetafel over cyberbeveiliging: De nieuwe realiteit van AI","#Our server backup software backs up directly to the Datto Cloud, which was purpose-built to serve as both a secure backup repository and cloud recovery (DRaaS) platform. Unlike other server backup solutions, there is no reliance on the public cloud or the costs and administrative overhead associated with it.":"Onze software voor serverback-ups maakt rechtstreeks back-ups in de Datto Cloud, die speciaal is gebouwd om te dienen als een veilige back-upopslagplaats en een platform voor cloudherstel (DRaaS). In tegenstelling tot andere oplossingen voor serverback-up is er geen afhankelijkheid van de publieke cloud of de kosten en administratieve overhead die ermee gepaard gaan.","#Cloud-based recovery, also known as Disaster Recovery-as-a-Service (DRaaS), is a key component of Datto Endpoint Backup with Disaster Recovery and the Datto Cloud. With the ability to recover a server via instant virtualization, MSPs can ensure their client’s’ systems and applications will be up and running with minimal downtime in just one click.":"Cloudgebaseerd herstel, ook bekend als Disaster Recovery-as-a-Service (DRaaS), is een belangrijk onderdeel van Datto Endpoint Backup with Disaster Recovery en de Datto Cloud. Met de mogelijkheid om een server te herstellen via directe virtualisatie, kunnen MSP's ervoor zorgen dat de systemen en applicaties van hun klanten met slechts één klik weer werken met minimale downtime.","#Disaster Recovery for Business Continuity":"Noodherstel voor bedrijfscontinuïteit","#Easily Prove MSP Service Value":"Bewijs eenvoudig de waarde van MSP-service","#web exclusive cloud":"web exclusieve cloud","#unified experience":"uniforme ervaring","#Recovery Confidence":"Herstelvertrouwen","#cybersecurity":"cyberbeveiliging","#MSP Tech Blog | Best Practices and for Managed Service Providers":"MSP Tech Blog | Best Practices en voor Managed Service Providers","#NTFS vs FAT32: Which Is Better?":"NTFS vs FAT32: wat is beter?","#The FAT and NTFS file systems were both created by Microsoft but each has its own set of advantages and disadvantages":"De FAT- en NTFS-bestandssystemen zijn beide gemaakt door Microsoft, maar hebben elk hun eigen voor- en nadelen","#Keep up to date with the latest trends in the MSP channel. From business-building techniques to technical how-to’s to cybersecurity news and tips - we cover it all.":"Blijf op de hoogte van de nieuwste trends in het MSP-kanaal. Van technieken om uw bedrijf op te bouwen tot technische how-to's en cyberbeveiligingsnieuws en -tips - wij behandelen het allemaal.","#May 10, 2022":"10 mei 2022","#Protection of business-critical cloud data":"Bescherming van bedrijfskritische cloudgegevens","#Your team will easily provide secure and scalable management of your estates with:":"Uw team zal moeiteloos zorgen voor een veilig en schaalbaar beheer van uw domeinen met:","#Datto SaaS Protection + protects email, files, and sites hosted in SaaS applications from malicious malware including ransomware, unwanted deletion, user error, and other permanent cloud data loss.":"Datto SaaS Protection + beschermt e-mail, bestanden en sites die worden gehost in SaaS-applicaties tegen schadelijke malware, waaronder ransomware, ongewenste verwijdering, gebruikersfouten en ander permanent gegevensverlies in de cloud.","#Remove the complexity, costs, and risks associated with endpoint management.":"Verwijder de complexiteit, kosten en risico's die gepaard gaan met endpoint-beheer.","#Datto SaaS Protection protects email, files and sites hosted in SaaS applications from any kind of unwanted deletion, ransomware, and app overwrite errors.":"Datto SaaS Protection beschermt e-mail, bestanden en sites die worden gehost in SaaS-applicaties tegen elke vorm van ongewenste verwijdering, ransomware en app-overschrijffouten.","#Save Client Data (and Your Techs Time) with Comprehensive SaaS Protection":"Bespaar klantgegevens (en de tijd van uw technici) met uitgebreide SaaS-bescherming","#Easily configurable and reliable automation":"Eenvoudig configureerbare en betrouwbare automatisering","#A rapidly evolving toolset to solve common problems":"Een snel evoluerende toolset om veelvoorkomende problemen op te lossen","#Datto RMM is a uniquely capable IT support toolset empowering MSPs to build highly valued businesses.":"Datto RMM is een unieke IT-ondersteuningstoolset die MSP's in staat stelt om zeer gewaardeerde bedrijven op te bouwen.","#Streamlined onboarding and centralized management from a single Portal":"Gestroomlijnde onboarding en gecentraliseerd beheer vanuit één portaal","#Automated 3X a day backup of Microsoft 365 and Google Workspace":"Geautomatiseerde 3X per dag back-up van Microsoft 365 en Google Workspace","#SOC 2 Type II Compliance and HIPPA compliance support":"Ondersteuning voor SOC 2 Type II-naleving en HIPPA-naleving","#Request a Demo | Remote Monitoring and Management (RMM)":"Vraag een demo aan | Bewaking en beheer op afstand (RMM)","#Datto SaaS Protection + is the only cloud protection solution built exclusively for MSPs and scans Microsoft 365 for malicious cyber threats and ensures complete protection with 3x daily backups and flexible, fast recovery.":"Datto SaaS Protection + is de enige cloudbeschermingsoplossing die exclusief is gebouwd voor MSP's en Microsoft 365 scant op schadelijke cyberbedreigingen en zorgt voor volledige bescherming met 3x daagse back-ups en flexibel, snel herstel.","#An intuitive user experience":"Een intuïtieve gebruikerservaring","#Chief Operating Officer, The Brookfield Group":"Chief Operating Officer, De Brookfield Group","#See why MSPs trust Datto to protect over 3.5 Million users and counting with:":"Ontdek waarom MSP's Datto vertrouwen om meer dan 3,5 miljoen gebruikers te beschermen:","#Request a Demo | SaaS Backup & Protection for MSPs":"Vraag een demo aan | SaaS Backup & Protection voor MSP's","#Direct access to technical experts 24/7/365":"24/7/365 directe toegang tot technische experts","#Demo SaaS Protection":"Demonstratie SaaS-bescherming","#Datto RMM is a uniquely capable IT support toolset.":"Datto RMM is een uitzonderlijk krachtige toolset voor IT-ondersteuning.","#Unmatched cloud-based security, scalability, and performance":"Ongeëvenaarde cloudgebaseerde beveiliging, schaalbaarheid en prestaties","#Demo Remote Monitoring and Management":"Demo Remote Monitoring en Management (RMM)","#Advanced Threat Protection for Microsoft 365 applications with Datto SaaS Defense":"Geavanceerde bescherming tegen bedreigingen voor Microsoft 365-toepassingen met Datto SaaS Defense","#“Datto SaaS Protection filled a void for our services. Now we have a product line that can stop all forms of data loss.”":"\"Datto SaaS Protection vulde een leegte voor onze diensten. Nu hebben we een productlijn die alle vormen van gegevensverlies kan stoppen.\"","#Founder, Two River Technology Group":"Oprichter, Two River Technology Group","#One solution to run your business":"Eén oplossing om uw bedrijf te runnen","#Work faster and easier with customizable dashboards and widgets":"Sneller en gemakkelijker werken met aanpasbare dashboards en widgets","#Autotask PSA is a Complete IT Business Management Platform, Designed to Drive Success":"Autotask PSA is een compleet platform voor IT Business Management, ontworpen om succes te stimuleren","#CEO and Founder, Managed 24/7":"CEO en oprichter, Managed 24/7","#Accurately measure business performance in real time":"Bedrijfsprestaties nauwkeurig meten in realtime","#Gain full visibility into services, internal operations, and customers":"Volledig inzicht krijgen in diensten, interne activiteiten en klanten","#“We save 1 hour per day, per employee using Autotask. And we use our customer satisfaction feedback to help our engineers provide even better service. Having this kind of information has helped us keep our engineers happy and led to stronger customer relationships.”":"\"We besparen 1 uur per dag per medewerker door Autotask te gebruiken. En we gebruiken onze feedback over klanttevredenheid om onze technici te helpen nog betere service te verlenen. Het hebben van dit soort informatie heeft ons geholpen onze technici tevreden te houden en heeft geleid tot sterkere klantrelaties.\"","#Demo Autotask Professional Services Automation (PSA)":"Demo van Autotask Professional Services Automation (PSA)","#Request a Demo | Autotask PSA - Professional Services Automation":"Vraag een demo aan Autotask PSA - Professional Services Automation (PSA)","#Centralize business operations":"Bedrijfsactiviteiten centraliseren","#John Pepper":"John Peper","#Our reliable cloud platform enables you to:":"Met ons betrouwbare cloudplatform kunt u het volgende doen:","#Autotask PSA is a Complete IT Business Management Platform, Designed to Drive Success. Get started with Autotask Professional Services Automation.":"Autotask PSA is een compleet IT Business Management Platform, ontworpen om succes te stimuleren. Ga aan de slag met Autotask Professional Services Automation.","#Automate service delivery and save time on every ticket":"De dienstverlening automatiseren en tijd besparen op elk ticket","#Why Datto | Discover why MSPs choose Datto":"Waarom Datto | Ontdek waarom MSP's Datto kiezen","#The MSP’s Guide to Business Continuity and Disaster Recovery on Azure":"De MSP-gids voor bedrijfscontinuïteit en noodherstel op Azure","#Cloud adoption is on the rise among small and medium-sized businesses (SMBs). Microsoft Azure is consistently attracting new SMB customers, which means managed service providers (MSPs) must be ready to protect Azure data and applications.":"Het gebruik van de cloud neemt toe in het midden- en kleinbedrijf (MKB). Microsoft Azure trekt voortdurend nieuwe MKB-klanten aan, wat betekent dat MSP's (managed service providers) klaar moeten zijn om Azure-gegevens en -toepassingen te beschermen.","#Complete business continuity and disaster recovery (BCDR), protecting your client Azure workloads from cyberattacks, ransomware and data loss. Designed for MSPs, Datto Backup for Microsoft Azure backs up VMs to the secure, immutable Datto Cloud at 30% lower cost than native solutions.":"Volledige bedrijfscontinuïteit en disaster recovery (BCDR), waarbij uw Azure-workloads van klanten worden beschermd tegen cyberaanvallen, ransomware en gegevensverlies. Datto Backup for Microsoft Azure is ontworpen voor MSP's en maakt back-ups van VM's naar de veilige, onveranderlijke Datto Cloud tegen 30% lagere kosten dan native oplossingen.","#Learn more about Datto Cloud":"Meer informatie over Datto Cloud","#Direct Access to Technical Experts":"Directe toegang tot technische experts","#Rick Topping Vice President of Operations and Technology, Ceeva Inc.":"Rick Topping Vice President Operations and Technology, Ceeva Inc.","#Spin up VMs in Azure or in the Datto Cloud if Azure is unavailable at no additional cost. This ensures you can deliver best-in-class RTO to your clients in any circumstances, all with a predictable margin.":"Draai VM's in Azure of in de Datto Cloud als Azure niet beschikbaar is zonder extra kosten. Dit zorgt ervoor dat je in alle omstandigheden de beste RTO aan je klanten kunt leveren, met een voorspelbare marge.","#Datto Backup for Microsoft Azure was built exclusively for MSPs to easily manage client data protection at scale. You’ll be confident that your backups are complete, bootable, and easily recoverable, so you can minimize downtime for the businesses that depend on you.":"Datto Backup for Microsoft Azure is exclusief gebouwd voor MSP's om de gegevensbescherming van klanten eenvoudig op schaal te beheren. U kunt erop vertrouwen dat uw back-ups volledig, opstartbaar en eenvoudig te herstellen zijn, zodat u de downtime voor de bedrijven die van u afhankelijk zijn, tot een minimum kunt beperken.","#Ensure clients workloads on Azure are protected and easily recoverable, if disaster strikes.":"Zorg ervoor dat de workloads van klanten op Azure beschermd zijn en gemakkelijk hersteld kunnen worden als er een ramp gebeurt.","#Eliminate Risk of Backing Up Azure in Azure":"Elimineer het risico van back-ups van Azure in Azure","#Increase resilience while protecting against ransomware and other cybersecurity threats: The immutable Datto Cloud sets the standard for secure cloud infrastructure. Benefit from features like Cloud Deletion Defense™ and geographically distributed locations that guarantee data sovereignty.":"Verhoog de veerkracht en bescherm tegelijkertijd tegen ransomware en andere cyberbeveiligingsbedreigingen: De onveranderlijke Datto Cloud stelt de norm voor veilige cloudinfrastructuur. Profiteer van functies zoals Cloud Deletion Defense™ en geografisch verspreide locaties die gegevenssoevereiniteit garanderen.","#Predictable Margins and Lower Costs":"Voorspelbare marges en lagere kosten","#Reliably back-up and recover Azure workloads":"Betrouwbare back-up en herstel van Azure-werklasten","#Datto is a leader in cloud workload protection and technology solutions, purpose-built to drive MSP efficiency and growth. More than 10K recoveries per month.":"Datto is een leider in cloud bescherming van werklasten en technologische oplossingen, speciaal gebouwd om MSP efficiëntie en groei te stimuleren. Meer dan 10.000 herstellingen per maand.","#Azure Backup Solution | Datto Backup for Microsoft Azure":"Azure Backup Oplossing | Datto Backup for Microsoft Azure","#Reliable DRaaS Comes Standard to Maximize Uptime":"Betrouwbare DRaaS is standaard om uptime te maximaliseren","#Secure and Reliable Microsoft Azure BCDR Solution":"Veilige en betrouwbare Microsoft Azure BCDR-oplossing","#Learn more about Datto Backup for Microsoft Azure Pricing":"Meer informatie over Datto Backup for Microsoft Azure Prijzen","#Securely Backup and Recover Azure Workloads":"Veilig back-ups maken en herstellen van Azure-werklasten","#Choose Datto to protect Azure Workloads":"Kies Datto om Azure Workloads te beschermen","#Public cloud costs can be complex and limit your margins. Datto Backup for Microsoft Azure eliminates the confusion of calculating your monthly cloud bill with a flat-fee solution that covers all your BCDR expenses, including egress and virtualization — at 30% lower cost than native solutions.":"Kosten voor de publieke cloud kunnen complex zijn en uw marges beperken. Datto Backup for Microsoft Azure elimineert de verwarring van het berekenen van uw maandelijkse cloudfactuur met een flat-fee oplossing die al uw BCDR-kosten dekt, inclusief egress en virtualisatie - tegen 30% lagere kosten dan native oplossingen.","#Patented, Best-in-Class Technology":"Gepatenteerde technologie van topklasse","#Proven DRaaS Reliability":"Bewezen betrouwbaarheid van DRaaS","#Simple, secure, and reliable business continuity solution built to deliver the same performance level protection MSPs trust with Datto’s BCDR solutions.":"Eenvoudige, veilige en betrouwbare oplossing voor bedrijfscontinuïteit, gebouwd om hetzelfde prestatieniveau bescherming te bieden waarop MSP's vertrouwen met Datto's BCDR-oplossingen.","#Microsoft faces an average of 1,435 cyberattacks per day, and in 98% of cases, the perpetrators hit the backups first. Keeping Azure backups in Azure increases their risk exposure. Datto gets your backups out of Azure and into the Datto Cloud, making them invisible to attackers.":"Microsoft wordt geconfronteerd met gemiddeld 1.435 cyberaanvallen per dag en in 98% van de gevallen raken de daders eerst de back-ups. Het bewaren van Azure back-ups in Azure verhoogt hun risicoblootstelling. Datto haalt je back-ups uit Azure en in de Datto Cloud, waardoor ze onzichtbaar worden voor aanvallers.","#Discover how to reliably backup Azure":"Ontdek hoe u betrouwbaar back-ups kunt maken van Azure","#Enable your clients’ Azure migration while keeping their workloads protected and easily recoverable at a predictable low cost. Datto Backup for Microsoft Azure is a complete business continuity and disaster recovery (BCDR) solution built exclusively for MSPs. It provides hourly replication to the secure Datto Cloud, daily backup verification and optimal recovery time objective (RTO), and recovery point objective (RPO) performance.":"Maak de Azure-migratie van uw klanten mogelijk terwijl hun workloads beschermd en gemakkelijk herstelbaar blijven tegen voorspelbare lage kosten. Datto Backup for Microsoft Azure is een complete oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) die exclusief voor MSP's is gebouwd. Het biedt elk uur replicatie naar de beveiligde Datto Cloud, dagelijkse back-upverificatie en optimale recovery time objective (RTO) en recovery point objective (RPO) prestaties.","#Azure BCDR Purpose Built for MSP’s":"Azure BCDR speciaal gebouwd voor MSP's","#Datto-certified Azure experts are available to help you every step of the way. Deploy with confidence — our single-vendor solution saves time and provides knowledgeable support when an issue occurs.":"Datto-gecertificeerde Azure-experts zijn beschikbaar om je bij elke stap te helpen. Implementeer met vertrouwen - onze single-vendor oplossing bespaart tijd en biedt deskundige ondersteuning wanneer zich een probleem voordoet.","#Dutch":"Nederlands","#Explore strategies for discussing cybersecurity with C-suite, emphasizing the need for integrated, evolving solutions to protect against modern cyberthreats.":"Verken strategieën voor het bespreken van cyberbeveiliging met de C-suite, met de nadruk op de noodzaak van geïntegreerde, evoluerende oplossingen voor bescherming tegen moderne cyberbedreigingen.","#Asset Management":"Vermogensbeheer","#Managed Detection and Response (MDR)":"Beheerde detectie en respons (MDR)","#Network Monitoring":"Netwerkbewaking","#Product / Feature Launch":"Product / functie lancering","#Remote Monitoring And Management (RMM)":"Externe bewaking en beheer (RMM)","#Business Email Compromise":"Compromittering zakelijke e-mail","#Buying Guides":"Koopgidsen","#File Sync & Share":"Bestandssynchronisatie en -deling","#Business Enablement":"Bedrijfsontwikkeling","#Cloud Management":"Cloudbeheer","#Denial of Service (Dos)":"Ontzegging van dienst (Dos)","#Endpoint Detection and Response (EDR)":"Endpointdetectie en -respons (EDR)","#Professional Service Automation (PSA)":"Automatisering van professionele services (PSA)","#Patch Management":"Patchbeheer","#Port Scanning":"Haven scannen","#Cloud Backup":"Back-up in de cloud","#Cloud Infrastructure":"Cloudinfrastructuur","#Cloud Technology":"Cloud Technologie","#Multi-Factor Authentication (MFA)":"Multi-Factor Authenticatie (MFA)","#Network Assessment":"Netwerkbeoordeling","#Endpoint Backup":"Back-up van eindpunten","#Data Breach":"Datalek","#Protection":"Bescherming","#Intrusion Prevention (IPS)":"Inbraakpreventie (IPS)","#Security Operations Center (SOC)":"Centrum voor beveiligingsactiviteiten (SOC)","#Penetration Testing":"Penetratietesten","#Planning & Testing":"Planning en testen","#Security Awareness Training":"Bewustzijnstraining beveiliging","#Help Desk":"Helpdesk","#Quoting & Billing":"Offertes en facturering","#Secure Access Service Edge (SASE)":"Beveiligde toegangsdienst Edge (SASE)","#Server Backup":"Back-up server","#Work/Life Balance":"Balans werk/privé","#IT Management":"IT-beheer","#Remote Access":"Toegang op afstand","#Digital Transformation":"Digitale transformatie","#Phishing Simulation":"Phishing-simulatie","#Supply Chain":"Toeleveringsketen","#Server Monitoring":"Serverbewaking","#Zero Trust Network Access (ZTNA)":"Zero Trust-netwerktoegang (ZTNA)","#Backup & Recovery":"Back-up en herstel","#Web Content Filtering":"Inhoud filteren op het web","#Application Control":"Toepassingscontrole","#SaaS Backup":"SaaS Back-up","#Secure Services Edge (SSE)":"Beveiligde diensten aan de rand (SSE)","#Secure Web Gateway (SWG)":"Beveiligde webgateway (SWG)","#Vulnerability Management":"Beheer van kwetsbaarheden","#KPIs":"KPI's","#Endpoint Management":"Beheer van eindpunten","#Password Management":"Wachtwoordbeheer","#Enterprise Backup":"Back-up voor ondernemingen","#Advanced Persistent Threats (APT)":"Geavanceerde aanhoudende bedreigingen (APT)","#Endpoint Monitoring":"Eindpuntbewaking","#Artificial Intelligence (AI)":"Kunstmatige intelligentie (AI)","#Cyber Insurance":"Cyberverzekering","#Framework / Standards":"Kader / Normen","#Procurement":"Inkoop","#Network Mapping":"Netwerk in kaart brengen","#Network Security":"Netwerkbeveiliging","#Kijk naar alle Secure7 video serie door te klikken op de links hieronder":"Kijk naar alle SECURE7 videoseries door te klikken op de links hieronder","#How to Backup Microsoft Office 365 Emails - Datto SaaS Protection":"Een back-up maken van Microsoft Office 365 e-mails - Datto SaaS Protection","#It’s been around for a long time, so it comes with familiarity in terms of applications":"Het bestaat al een lange tijd, dus het komt met vertrouwdheid in termen van toepassingen","#July 25, 2022":"25 juli 2022","#Benefits of NFS File Share":"Voordelen van NFS File Share","#NFS provides a central management":"NFS biedt een centraal beheer","#NFS allows for a user to log into any server and have access to their files transparently":"Met NFS kan een gebruiker inloggen op een server en op een transparante manier toegang krijgen tot zijn bestanden.","#What is Network File System (NFS) File Share?":"Wat is Network File System (NFS) bestand delen?","#For NFS client configuration, mount a shared NFS directory from another machine, by typing a variation of the following command in your terminal window: sudo mount example.hostname.com:/ubuntu /local/ubuntu":"Voor NFS-clientconfiguratie mount je een gedeelde NFS-map vanaf een andere machine door een variatie van het volgende commando in je terminalvenster te typen: sudo mount example.hostname.com:/ubuntu /local/ubuntu","#Each iteration of NFS has brought increased capabilities to the system, including increased file size limits and improved security measures, like the addition of Kerberos as a network authentication protocol.":"Elke iteratie van NFS heeft het systeem meer mogelijkheden gegeven, waaronder grotere bestandsgroottelimieten en verbeterde beveiligingsmaatregelen, zoals de toevoeging van Kerberos als netwerkverificatieprotocol.","#Though CIFS and SMB are often used interchangeably, CIFS is actually a dialect of SMB. After an unsuccessful solo launch, and a name that couldn’t catch fire, CIFS is now considered a thing of the past, and the term SMB should be the preferred acronym moving forward.":"Hoewel CIFS en SMB vaak door elkaar worden gebruikt, is CIFS eigenlijk een dialect van SMB. Na een mislukte solo-lancering en een naam die niet aansloeg, wordt CIFS nu beschouwd als iets uit het verleden en zou de term SMB de voorkeur moeten krijgen.","#Simply enter the following command in your terminal window: sudo apt install nfs-kernel-server to install":"Voer gewoon de volgende opdracht in je terminalvenster in: sudo apt install nfs-kernel-server om te installeren","#No manual refresh needed for new files":"Geen handmatige verversing nodig voor nieuwe bestanden","#Protecting Network File Systems with Datto":"Netwerkbestandssystemen beschermen met Datto","#Specifically, one of the drawbacks of SMB is the fact that Windows requires user authentication in order to connect to an SMB, and generally, the user needs to be logged in. Workarounds for this can be a tedious process.":"Een van de nadelen van SMB is het feit dat Windows gebruikersauthenticatie vereist om verbinding te maken met een SMB en over het algemeen moet de gebruiker ingelogd zijn. Dit omzeilen kan een vervelend proces zijn.","#NFS, or Network File System, is a collaboration system developed by Sun Microsystems in the early 80s that allows users to view, store, update or share files on a remote computer as though it was a local computer.":"NFS, of Network File System, is een samenwerkingssysteem ontwikkeld door Sun Microsystems in de vroege jaren 80 waarmee gebruikers bestanden op een computer op afstand kunnen bekijken, opslaan, bijwerken of delen alsof het een lokale computer is.","#Additional benefits of NFS file share include:":"Bijkomende voordelen van NFS bestandsdeling zijn onder andere:","#Can be secured with firewalls and Kerberos":"Kan worden beveiligd met firewalls en Kerberos","#NAS Overview: Other Files Sharing Options":"NAS-overzicht: Andere opties voor het delen van bestanden","#NFS protocol is one of several distributed file system standards for network-attached storage (NAS). Another popular option is server message block (SMB), sometimes referred to as common internet file system (CIFS).":"Het NFS-protocol is een van de verschillende standaarden voor gedistribueerde bestandssystemen voor NAS (Network Attached Storage). Een andere populaire optie is Server Message Block (SMB), ook wel Common Internet File System (CIFS) genoemd.","#SMB and NFS can be used in conjunction with one another. However, if you are connecting two UNIX computers, it’s best to use a native protocol, which is NFS. Likewise, if you’re connecting two Windows computers SMB would be the preferred NAS.":"SMB en NFS kunnen samen gebruikt worden. Als u echter twee UNIX-computers verbindt, kunt u het beste een native protocol gebruiken, namelijk NFS. Ook als u twee Windows-computers verbindt, is SMB de NAS die de voorkeur geniet.","#What is Network File System (NFS) File Share? | Datto":"Wat is Network File System (NFS) bestand delen? | Datto","#What is NFS file share, how does it compare to other NAS options, and how can you get it running on your network?":"Wat is NFS-bestand delen, hoe is het te vergelijken met andere NAS-opties en hoe kunt u het in uw netwerk laten werken?","#The first version of NFS was used as an internal process for employees of Sun, and it wasn’t until version two was released that the public could start to benefit from its features. When NFS version two was released to the public, it was used extensively for file sharing, particularly with UNIX operating systems.":"De eerste versie van NFS werd gebruikt als een intern proces voor werknemers van Sun en het duurde tot versie twee werd uitgebracht voordat het publiek kon profiteren van de mogelijkheden. Toen NFS versie twee werd vrijgegeven voor het publiek, werd het uitgebreid gebruikt voor het delen van bestanden, vooral met UNIX besturingssystemen.","#Apart from allowing local access to remote files, NFS is most notable for its host authentication, it’s simple to do and makes it possible to connect to another service using an IP address only.":"Naast lokale toegang tot bestanden op afstand, is NFS vooral bekend om zijn host authenticatie, het is eenvoudig om te doen en maakt het mogelijk om verbinding te maken met een andere service door alleen een IP adres te gebruiken.","#Similar to NFS, using the SMB protocol allows a user to access files or other resources at a remote server. While there are many similarities between SMB and NFS — like the opportunity for shared access to files, printers, and serial ports between nodes on a network — there are some notable differences, too.":"Net als NFS geeft het SMB protocol een gebruiker toegang tot bestanden of andere bronnen op een externe server. Hoewel er veel gelijkenissen zijn tussen SMB en NFS - zoals de mogelijkheid voor gedeelde toegang tot bestanden, printers en seriële poorten tussen knooppunten op een netwerk - zijn er ook enkele opmerkelijke verschillen.","#To start the NFS server, run the following command: sudo systemctl start nfs-kernel-server.service":"Voer het volgende commando uit om de NFS server te starten: sudo systemctl start nfs-kernel-server.service","#Datto SIRIS offers a variety of backup and restore types to meet different recovery scenarios. Including backup and Disaster recovery of Network File Systems. To learn more watch the short video below or request a demo.":"Datto SIRIS biedt een verscheidenheid aan back-up- en hersteltypes om aan verschillende herstelscenario's te voldoen. Inclusief back-up en disaster recovery van netwerkbestandssystemen. Bekijk de korte video hieronder voor meer informatie of vraag een demo aan.","#The Basics of Getting NFS Running on Your Network":"De basisprincipes om NFS op je netwerk te laten draaien","#You can configure NFS by manually editing the configuration file /etc/exports or via the command line, using exportfs":"U kunt NFS configureren door het configuratiebestand /etc/exports handmatig te bewerken of via de opdrachtregel met exportfs","#Small businesses outsource their IT to MSPs to ensure all their business systems, operations and networks remain up and running. MSPs take a proactive approach to IT: rather than waiting for something to break, shut down, or fail, MSPs ensure a customer’s IT can avoid most tech issues in the first place. This is particularly impactful because IT-related downtime can have a devastating impact on revenue and reputation for businesses of all sizes.":"Kleine bedrijven besteden hun IT uit aan MSP's om ervoor te zorgen dat al hun bedrijfssystemen, activiteiten en netwerken blijven werken. MSP's hanteren een proactieve benadering van IT: in plaats van te wachten tot er iets kapot gaat, uitvalt of uitvalt, zorgen MSP's ervoor dat de IT van een klant de meeste technische problemen in de eerste plaats kan voorkomen. Dit is vooral belangrijk omdat IT-gerelateerde downtime een verwoestende impact kan hebben op de omzet en reputatie van bedrijven van elke omvang.","#Hiring an MSP to deliver IT needs frees up the business to focus on innovation and growing daily operations.":"Door een MSP in te huren voor het leveren van IT-behoeften, kan het bedrijf zich richten op innovatie en de groei van de dagelijkse activiteiten.","#Customer testimonials. An MSP plays a crucial role for small and medium businesses (SMBs) in keeping their IT infrastructure is safe from cyber harm and always available. For some SMBs, not having access to their systems means a serious loss in productivity and profits. MSPs with customer testimonials that show the value they’ve brought to other SMBs validate their work and helps inform the decision of hiring the MSP (or not).":"Getuigenissen van klanten. Een MSP speelt een cruciale rol voor kleine en middelgrote bedrijven (MKB) door ervoor te zorgen dat hun IT-infrastructuur veilig is voor cyberschade en altijd beschikbaar is. Voor sommige KMO's betekent het niet hebben van toegang tot hun systemen een ernstig verlies in productiviteit en winst. MSP's met klantgetuigenissen die de waarde laten zien die ze andere MKB-bedrijven hebben gebracht, valideren hun werk en helpen bij de beslissing om de MSP in te huren (of niet).","#This is typically accomplished remotely, which allows MSPs to keep tabs on the health of their clients’ IT environments, change and update systems, and troubleshoot problems. MSPs closely monitor a wide variety of IT solutions a business has implemented, including:":"Dit gebeurt meestal op afstand, waardoor MSP's de gezondheid van de IT-omgevingen van hun klanten in de gaten kunnen houden, systemen kunnen wijzigen en updaten en problemen kunnen oplossen. MSP's houden nauwlettend toezicht op een breed scala aan IT-oplossingen die een bedrijf heeft geïmplementeerd, waaronder:","#Desktop and server management software":"Software voor desktop- en serverbeheer","#What to look for in an MSP":"Wat te zoeken in een MSP","#IT disaster recovery plans":"IT-herstelplannen","#Cybersecurity software":"Cyberbeveiligingssoftware","#MSPs work with a variety of technology vendors in order to deliver these services. However, it’s not just about technology. Rather, the expertise of the service provider holds the most value for SMBs.":"MSP's werken samen met verschillende technologieleveranciers om deze diensten te kunnen leveren. Het gaat echter niet alleen om technologie. De expertise van de serviceprovider is het meest waardevol voor het MKB.","#Co-managed IT services: This involves an MSP teaming up with an SMB’s internal IT team to complement one another and work together to achieve the SMB’s IT goals.":"Gezamenlijk beheerde IT-diensten: Dit houdt in dat een MSP samenwerkt met het interne IT-team van het MKB om elkaar aan te vullen en samen te werken om de IT-doelstellingen van het MKB te bereiken.","#Managed security services: For MSPs with a security focus, there are managed security services. These businesses are typically known as managed security services providers (MSSPs) and they specialize in ensuring clients’ networks and devices are safe from cyberattacks.":"Beheerde beveiligingsdiensten: Voor MSP's met een beveiligingsfocus zijn er beheerde beveiligingsdiensten. Deze bedrijven staan bekend als managed security services providers (MSSP's) en zijn gespecialiseerd in het beveiligen van de netwerken en apparaten van klanten tegen cyberaanvallen.","#MSPs should have set offerings. MSPs are different from ad-hoc, break-fix IT providers in that they package their services into a bundle and bill clients on a recurring revenue basis to proactively manage IT environments. MSPs should have a few set offerings to accommodate clients’ varying needs.":"MSP's moeten een vast aanbod hebben. MSP's verschillen van ad-hoc, break-fix IT-aanbieders doordat ze hun diensten bundelen en klanten factureren op basis van terugkerende inkomsten om proactief IT-omgevingen te beheren. MSP's moeten een paar vaste aanbiedingen hebben om tegemoet te komen aan de verschillende behoeften van klanten.","#Web apps":"Webapps","#Backup and business continuity solutions":"Oplossingen voor back-up en bedrijfscontinuïteit","#For businesses sourcing a managed service provider–either for the first time or to replace their current provider–here are a few things to look for in your search.":"Voor bedrijven die op zoek zijn naar een managed service provider - voor het eerst of ter vervanging van hun huidige provider - zijn hier een paar dingen waar ze op moeten letten tijdens hun zoektocht.","#What does MSP stand for?":"Waar staat MSP voor?","#When discussing whether or not a company should outsource its IT department to a managed service provider (MSP), the first step is to understand exactly what an MSP is and does.":"Bij de discussie of een bedrijf zijn IT-afdeling wel of niet moet uitbesteden aan een managed service provider (MSP), is de eerste stap te begrijpen wat een MSP precies is en doet.","#Managed IT services":"Beheerde IT-services","#The survey also found that MSPs are now becoming strategic advisors to their clients.":"Uit het onderzoek bleek ook dat MSP's nu strategische adviseurs worden voor hun klanten.","#Managed IT services evolved from the more traditional break-fix model in which businesses would hire a third-party contractor on an ad hoc basis to repair or maintain their network. Now, companies hire MSPs on a subscription basis, paying an agreed-upon amount each month.":"Managed IT-services zijn geëvolueerd van het meer traditionele break-fix model, waarbij bedrijven op ad-hoc basis een derde partij inhuren om hun netwerk te repareren of te onderhouden. Nu huren bedrijven MSP's in op abonnementsbasis, waarbij ze elke maand een afgesproken bedrag betalen.","#What services do MSPs offer?":"Welke diensten bieden MSP's?","#Cloud productivity services: These are essential services for MSPs, particularly with the recent shift to the cloud as a result of a remote workforce. This offering includes a service such as Microsoft 365 or Google Workspace to run a business’s day-to-day operations.":"Productiviteitsdiensten in de cloud: Dit zijn essentiële diensten voor MSP's, vooral met de recente verschuiving naar de cloud als gevolg van een extern personeelsbestand. Dit aanbod omvat een dienst zoals Microsoft 365 of Google Workspace om de dagelijkse werkzaamheden van een bedrijf uit te voeren.","#What Is a Managed IT Service Provider (MSP)?":"Wat is een Managed IT Service Provider (MSP)?","#An MSP is an IT business that services other businesses’ IT needs on a recurring basis. MSPs deliver a vast array of services to their clients, including ongoing monitoring and management of their applications, IT infrastructure, and more.":"Een MSP is een IT-bedrijf dat de IT-behoeften van andere bedrijven op terugkerende basis vervult. MSP's leveren een breed scala aan diensten aan hun klanten, waaronder doorlopende bewaking en beheer van hun applicaties, IT-infrastructuur en meer.","#Expert technicians. An MSP is only as good as its technicians. The technicians are typically the ones servicing clients directly. In some instances, the owner of the MSP may also be the technician, or they may have an entire team of technicians.":"Deskundige technici. Een MSP is zo goed als zijn technici. De technici zijn meestal degenen die de klanten rechtstreeks van dienst zijn. In sommige gevallen is de eigenaar van de MSP ook de technicus, of hebben ze een heel team van technici.","#Business continuity and disaster recovery (BCDR) services: Various types of disasters could hit a business of any size at any time–from natural disaster, cyberattacks, server failures, the list goes on. BCDR services set up businesses for a quick restore of business function after a disaster.":"Diensten voor bedrijfscontinuïteit en disaster recovery (BCDR): Bedrijven van elke omvang kunnen op elk moment worden getroffen door verschillende soorten rampen: natuurrampen, cyberaanvallen, serverstoringen, enzovoort. BCDR-services zorgen ervoor dat bedrijven na een ramp snel weer kunnen functioneren.","#According to Markets and Markets, the managed IT services market is expected to be worth roughly $258 billion by 2022, which is nearly double what it was in 2017: $152 billion.":"Volgens Markets and Markets zal de markt voor beheerde IT-services in 2022 naar verwachting ongeveer 258 miljard dollar waard zijn, wat bijna een verdubbeling is ten opzichte van 2017: 152 miljard dollar.","#Storage management tools":"Tools voor opslagbeheer","#Networking services: That coffee shop down the street? Their point-of-service software needs the internet to work, so without it, they’re losing profits. In today’s always-on world, with businesses operating systems’ relying on the internet, networking services are essential.":"Netwerkdiensten: Die koffieshop verderop in de straat? Hun point-of-service-software heeft internet nodig om te werken, dus zonder internet lopen ze winst mis. In de huidige always-on wereld, waarin bedrijfssystemen afhankelijk zijn van het internet, zijn netwerkservices essentieel.","#An MSP is a managed IT service provider, which is the name used to describe companies that offer outsourced IT services to other organizations.":"Een MSP is een managed IT service provider, wat de naam is die wordt gebruikt om bedrijven te beschrijven die uitbestede IT-services aanbieden aan andere organisaties.","#Curious what the cost of downtime might look like for a business? Check out our Recovery Time & Downtime Cost Calculator.":"Benieuwd hoe de kosten van downtime er voor een bedrijf uitzien? Bekijk onze Recovery Time & Downtime Cost Calculator.","#Datto recently released its latest State of the MSP Report which found that IT service providers are adjusting their business model to include more managed services than ever. They are also looking to bump up hiring in response to demand.":"Datto heeft onlangs zijn meest recente State of the MSP Report gepubliceerd, waaruit blijkt dat IT-serviceproviders hun bedrijfsmodel aanpassen en meer beheerde services gaan aanbieden dan ooit tevoren. Ze willen ook meer mensen aannemen om aan de vraag te voldoen.","#Each MSP is different, and as managed services and IT needs have evolved, so have the offerings provided by MSPs. These are some services offered by MSPs:":"Elke MSP is anders en omdat beheerde services en IT-behoeften zijn geëvolueerd, is ook het aanbod van MSP's geëvolueerd. Dit zijn enkele diensten die worden aangeboden door MSP's:","#SMB managed service consumption":"Verbruik van managed services voor het MKB","#Learn more about why MSPs partner with Datto":"Lees meer over waarom MSP's samenwerken met Datto","#What do managed service providers offer?":"Wat bieden managed service providers?","#Managed IT services typically provide the technical expertise needed but at a much lower cost to a business that would instead need to have IT professionals on staff. MSPs deliver the same services as in-house IT; they recommend, install, and manage all of a business’s IT needs.":"Managed IT-diensten bieden doorgaans de benodigde technische expertise, maar tegen veel lagere kosten voor een bedrijf dat in plaats daarvan IT-professionals in dienst zou moeten hebben. MSP's leveren dezelfde diensten als in-house IT; ze adviseren, installeren en beheren alle IT-behoeften van een bedrijf.","#Growth of IT as a service":"Groei van IT als dienst","#What is an Managed IT Service Provider | Datto MSP":"Wat is een Managed IT Service Provider | Datto MSP","#The call will be done with a steady bandwidth, dedicated channel, and consistent data rate":"Het gesprek wordt gevoerd met een constante bandbreedte, een specifiek kanaal en een consistente gegevenssnelheid.","#Doesn’t use resources efficiently":"Gebruikt bronnen niet efficiënt","#Looking to get started with Managed Networking as a service?":"Wil je aan de slag met Managed Networking as a Service?","#Having a full understanding of how your network is tied together will better prepare you to respond to connectivity issues, as well as troubleshoot larger, more critical network issues.":"Als je volledig begrijpt hoe je netwerk in elkaar zit, ben je beter voorbereid om te reageren op connectiviteitsproblemen en om grotere, kritischere netwerkproblemen op te lossen.","#To learn more about circuit vs. packet switching and which one is best for your business’ network needs, contact Datto.":"Neem contact op met Datto voor meer informatie over circuit- vs. pakketschakeling en welke het beste is voor de netwerkbehoeften van uw bedrijf.","#What Is Circuit Switching?":"Wat is circuitschakelen?","#Unlike circuit switching, packet switching does not require the use of a dedicated channel. Packet-based networks break down a message into smaller data packets which then look for the most efficient route available. For efficiency’s sake, each data packet could go a different route. The header address contains the source and destination nodes. Once all of the data packets reach the correct destination, the packets are extracted and reassembled to create the sender’s original message.":"In tegenstelling tot circuitschakeling vereist pakketschakeling geen gebruik van een specifiek kanaal. Pakketgebaseerde netwerken splitsen een bericht op in kleinere gegevenspakketten die vervolgens op zoek gaan naar de meest efficiënte route die beschikbaar is. Omwille van de efficiëntie kan elk gegevenspakket een andere route volgen. Het headeradres bevat de bron- en bestemmingsknooppunten. Zodra alle gegevenspakketten de juiste bestemming hebben bereikt, worden de pakketten geëxtraheerd en opnieuw samengevoegd tot het oorspronkelijke bericht van de verzender.","#Reduces lost data packets because packet switching allows for resending of packets":"Vermindert verloren gegevenspakketten omdat pakketschakeling het opnieuw verzenden van pakketten mogelijk maakt","#Packet Switching vs Circuit Switching | Datto Networking":"Pakketschakelen vs Circuitschakelen | Datto Networking","#Phishing attacks can also take place via social networks and other online communities, via direct messages from other users with a hidden intent. Phishers often leverage social engineering and other public information sources to collect info about your work, interests, and activities—giving attackers an edge in convincing you they’re not who they say.":"Phishing-aanvallen kunnen ook plaatsvinden via sociale netwerken en andere online gemeenschappen, via rechtstreekse berichten van andere gebruikers met een verborgen bedoeling. Phishers maken vaak gebruik van social engineering en andere openbare informatiebronnen om informatie te verzamelen over je werk, interesses en activiteiten - wat aanvallers een voorsprong geeft in het overtuigen dat ze niet zijn wie ze zeggen.","#Circuit switching was designed specifically for voice communication and is not ideal for data transmission. In circuit switching, a dedicated channel must be created between the sender and receiver before they can speak to one another.":"Circuitschakeling is speciaal ontworpen voor spraakcommunicatie en is niet ideaal voor datatransmissie. Bij circuitschakeling moet er een speciaal kanaal worden gecreëerd tussen de zender en de ontvanger voordat ze met elkaar kunnen spreken.","#Packet switching is most often used for data and voice applications that aren’t time-sensitive.":"Pakketschakeling wordt meestal gebruikt voor gegevens- en spraaktoepassingen die niet tijdgevoelig zijn.","#Packets are always delivered in the correct order":"Pakketten worden altijd in de juiste volgorde afgeleverd","#Great for only voice communication":"Geweldig voor alleen spraakcommunicatie","#Disadvantages of packet switching:":"Nadelen van pakketschakelen:","#This product line was born in the cloud and features just-plug-it-in installation, auto-optimization and network continuity. From Wireless access points to cloud managed switches and edge routers Datto Networking provides a seamless networking experience.":"Deze productlijn is geboren in de cloud en biedt just-plug-it-in installatie, auto-optimalisatie en netwerkcontinuïteit. Van draadloze access points tot cloud managed switches en edge routers Datto Networking biedt een naadloze netwerkervaring.","#A recent survey by B2B research firm Clutch showed that 8 in 10 small businesses (80%) plan to outsource business functions in 2021 in hopes to be more efficient and grow the business, among other reasons. The report also found that IT services are the first priority fo SMBs to outsource this year.":"Uit een recente enquête van B2B-onderzoeksbureau Clutch blijkt dat 8 op de 10 kleine bedrijven (80%) van plan is om in 2021 bedrijfsfuncties uit te besteden in de hoop om efficiënter te werken en het bedrijf te laten groeien, naast andere redenen. Uit het rapport bleek ook dat IT-diensten de eerste prioriteit zijn voor MKB's om dit jaar uit te besteden.","#What Is Packet Switching?":"Wat is pakketschakelen?","#In this article, we will break down the difference between circuit and packet switching and what the advantages are for each method.":"In dit artikel leggen we het verschil uit tussen circuit- en pakketschakeling en wat de voordelen zijn van elke methode.","#Technical support/Help Desk services: Another staple service offering for MSPs, technical support/help desk is offered so clients can reach out to the MSP when there is an issue, and technical support will work to resolve it.":"Technische ondersteuning/Helpdesk diensten: Een ander belangrijk serviceaanbod voor MSP's is technische ondersteuning/helpdesk, zodat klanten contact kunnen opnemen met de MSP als er een probleem is, waarna de technische ondersteuning het probleem oplost.","#The Datto Partner Program":"Het Datto Partnerprogramma","#High-volume networks can lose data packets during high-traffic times; those data packets cannot be recovered or resent during transmission":"Netwerken met grote volumes kunnen gegevenspakketten verliezen tijdens drukke tijden; deze gegevenspakketten kunnen niet worden hersteld of opnieuw verzonden tijdens de transmissie.","#Decreases the delay the user experiences before and during a call":"Vermindert de vertraging die de gebruiker ervaart voor en tijdens een gesprek","#Disadvantages of circuit switching:":"Nadelen van circuitschakelen:","#More efficient than circuit switching":"Efficiënter dan circuitschakelen","#While circuit switching and packet switching are the most common methods of transferring data across networks, choosing the right one depends on your specific business needs when it comes to voice and data transfer.":"Hoewel circuitschakeling en pakketschakeling de meest gebruikte methoden zijn om gegevens over netwerken te versturen, hangt de keuze van de juiste methode af van je specifieke bedrijfsbehoeften op het gebied van spraak- en gegevensoverdracht.","#Phishing attacks are extremely common and involve sending mass amounts of fraudulent emails to unsuspecting users, disguised as coming from a reliable source. The fraudulent emails often have the appearance of being legitimate, but link the recipient to a malicious file or script designed to grant attackers access to your device to control it or gather recon, install malicious scripts/files, or to extract data such as user information, financial info, and more.":"Phishing-aanvallen komen zeer vaak voor en omvatten het verzenden van grote hoeveelheden frauduleuze e-mails naar nietsvermoedende gebruikers, vermomd als afkomstig van een betrouwbare bron. De frauduleuze e-mails zien er vaak uit alsof ze legitiem zijn, maar ze linken de ontvanger naar een kwaadaardig bestand of script dat is ontworpen om aanvallers toegang te verlenen tot je apparaat om het te controleren of om reconstructies te verzamelen, kwaadaardige scripts/bestanden te installeren of om gegevens zoals gebruikersinformatie, financiële informatie en meer te ontfutselen.","#MSPs typically deliver services on a subscription basis; companies pay a fixed amount, usually monthly, for a specific set of IT services. Some common examples include, but are not limited to:":"MSP's leveren meestal diensten op abonnementsbasis; bedrijven betalen een vast bedrag, meestal maandelijks, voor een specifieke set IT-diensten. Enkele veel voorkomende voorbeelden zijn onder andere:","#Application monitoring/management":"Applicatiebewaking/-beheer","#Dedicated channels for circuit switching are unavailable for any other use":"Speciale kanalen voor circuitschakelen zijn niet beschikbaar voor ander gebruik","#There is a higher cost to dedicate one channel per use":"Er zijn hogere kosten verbonden aan het toewijzen van één kanaal per gebruik","#Advantages of packet switching over circuit switching:":"Voordelen van pakketschakelen ten opzichte van circuitschakelen:","#These services are typically offered either as packaged services or a la carte, depending on the needs of the SMB. They are also often priced at a fraction of the cost of a full-time IT resource.":"Deze diensten worden meestal aangeboden als pakket of à la carte, afhankelijk van de behoeften van het MKB. Ze zijn ook vaak geprijsd tegen een fractie van de kosten van een fulltime IT-resource.","#The Datto Partner Program aims to deliver the best tools and resources necessary to build your brand, generate more leads, and win more deals. It’s been designed to keep you engaged while rewarding you for your performance and loyalty along the way.":"Het Datto Partner Programma is gericht op het leveren van de beste tools en middelen die nodig zijn om uw merk op te bouwen, meer leads te genereren en meer deals binnen te halen. Het is ontworpen om u betrokken te houden en u onderweg te belonen voor uw prestaties en loyaliteit.","#The two main methods of expediting network connections are circuit switching and packet switching. These two models facilitate the sending and receiving of data packets.":"De twee belangrijkste methoden om netwerkverbindingen te versnellen zijn circuitschakelen en pakketschakelen. Deze twee modellen vergemakkelijken het verzenden en ontvangen van gegevenspakketten.","#More cost-effective since there is no need for a dedicated channel for voice or data traffic":"Kosteneffectiever omdat er geen speciaal kanaal nodig is voor spraak- of dataverkeer","#If your goal is to establish clear, reliable voice communication channels, circuit switching may be your best option. If your goal is to facilitate multiple voice and data applications at the same time, then packet switching may be your best option.":"Als het je doel is om duidelijke, betrouwbare spraakcommunicatiekanalen tot stand te brengen, dan is circuitschakeling wellicht je beste optie. Als het je doel is om meerdere spraak- en datatoepassingen tegelijk mogelijk te maken, dan is pakketschakelen wellicht de beste optie.","#Datto Networking is the most MSP-centric networking product line in the world. From pricing to deployment and ongoing management in the cloud, Datto Networking was built for the managed services model.":"Datto Networking is de meest MSP-gerichte productlijn voor netwerken ter wereld. Van prijsstelling tot implementatie en doorlopend beheer in de cloud, Datto Networking is gebouwd voor het managed services model.","#Circuit switching is most often seen in telephone systems that require a dedicated, physical path.":"Circuitschakeling komt het vaakst voor in telefoonsystemen die een specifiek, fysiek pad nodig hebben.","#Data packets are able to find the destination without the use of a dedicated channel":"Gegevenspakketten kunnen de bestemming vinden zonder een speciaal kanaal te gebruiken.","#There is a lack of security protocols for data packets during transmission":"Er is een gebrek aan beveiligingsprotocollen voor gegevenspakketten tijdens verzending","#Circuit switching, which is set up at the physical layer, sends the entire message through the dedicated channel. This type of switching isn’t ideal for data transmission because data is sent and received in streams, meaning the line would remain idle in between transmission spurts. That would be a waste of bandwidth.":"Circuitschakeling, die wordt opgezet op de fysieke laag, stuurt het volledige bericht door het specifieke kanaal. Dit type schakeling is niet ideaal voor datatransmissie omdat gegevens in stromen worden verzonden en ontvangen, wat betekent dat de lijn inactief zou blijven tussen de transmissiespurts. Dat zou een verspilling van bandbreedte zijn.","#Advantages of circuit switching over packet switching:":"Voordelen van circuitschakelen ten opzichte van pakketschakelen:","#Not ideal for applications that are in constant use, such as high volume voice calls":"Niet ideaal voor toepassingen die constant worden gebruikt, zoals telefoongesprekken op hoog volume","#What is Endpoint Protection | Datto Cybersecurity Solutions":"Wat is Endpoint Protection | Datto Cybersecurity Solutions","#January 31, 2022":"31 januari 2022","#Disrupt the system or even render it inoperable":"Het systeem verstoren of zelfs buiten werking stellen","#Botnet: A botnet is a network of infected devices that can be controlled by an attacker to perform malicious activities. It can be used to launch large-scale attacks, steal sensitive information, and generate revenue through fraudulent activities.":"Botnet: Een botnet is een netwerk van geïnfecteerde apparaten die door een aanvaller kunnen worden bestuurd om kwaadaardige activiteiten uit te voeren. Het kan worden gebruikt om grootschalige aanvallen uit te voeren, gevoelige informatie te stelen en inkomsten te genereren via frauduleuze activiteiten.","#Password Attack":"Wachtwoord aanval","#Download our ebook: How Hacker’s Plan Their Attacks and How to Defend Against Them":"Download ons ebook: Hoe hackers hun aanvallen plannen en hoe u zich ertegen kunt verdedigen","#Malware or Malicious software is the term that encompasses various types of attacks including spyware, viruses, and worms. Malware uses a vulnerability to breach a network when a user clicks a “planted” dangerous link or email attachment, which is used to install malicious software inside the system.":"Malware of kwaadaardige software is de term die verschillende soorten aanvallen omvat, waaronder spyware, virussen en wormen. Malware maakt gebruik van een kwetsbaarheid om een netwerk binnen te dringen wanneer een gebruiker op een \"geplante\" gevaarlijke link of e-mailbijlage klikt, die wordt gebruikt om kwaadaardige software in het systeem te installeren.","#Ransomware: This type of malware encrypts a user’s files and demands payment in exchange for the decryption key. It’s a significant threat to IT systems as it can cause data loss, downtime, and financial losses.":"Ransomware: Dit type malware versleutelt de bestanden van een gebruiker en eist betaling in ruil voor de ontsleutelingscode. Het is een belangrijke bedreiging voor IT-systemen omdat het gegevensverlies, uitvaltijd en financiële verliezen kan veroorzaken.","#Top 10 Common Types of Cyber Attacks | How to Protect yourself":"Top 10 van veelvoorkomende cyberaanvallen | Hoe bescherm je jezelf?","#Cyber attacks are increasingly common, and some of the more advanced attacks can be launched without human intervention with the advent of network-based ransomware worms.":"Cyberaanvallen komen steeds vaker voor en sommige van de meer geavanceerde aanvallen kunnen worden uitgevoerd zonder menselijke tussenkomst met de komst van netwerkgebaseerde ransomwarewormen.","#The most common types of DoS and DDoS attacks are the TCP SYN flood attack, teardrop attack, smurf attack, ping-of-death attack, and botnets.":"De meest voorkomende soorten DoS- en DDoS-aanvallen zijn de TCP SYN flood-aanval, teardrop-aanval, smurf-aanval, ping-of-death-aanval en botnets.","#Denial-of-Service (DOS) Attack":"DOS-aanval (Denial-of-Service)","#Want to protect yourself against cyber attacks?":"Wil je jezelf beschermen tegen cyberaanvallen?","#Malware and malicious files inside a computer system can:":"Malware en schadelijke bestanden in een computersysteem kunnen:","#Deny access to the critical components of the network":"De toegang tot de kritieke onderdelen van het netwerk ontzeggen","#Malware is so common that there is a large variety of modus operandi. The most common types being:":"Malware komt zo vaak voor dat er een grote verscheidenheid aan modus operandi is. De meest voorkomende types zijn:","#The last method mentioned is executed in a systematic manner known as a “brute-force attack.” A brute-force attack employs a program to try all the possible variants and combinations of information to guess the password.":"De laatst genoemde methode wordt uitgevoerd op een systematische manier die bekend staat als een \"brute-force aanval\". Bij een brute-force aanval probeert een programma alle mogelijke varianten en combinaties van informatie om het wachtwoord te raden.","#Common Types of Cyber Attacks":"Veelvoorkomende soorten cyberaanvallen","#Worms: A worm is self-replicating malware that spreads across networks and can cause widespread damage. It’s a threat to IT systems as it can consume network bandwidth and cause significant disruption.":"Wormen: Een worm is zelfreplicerende malware die zich over netwerken verspreidt en wijdverspreide schade kan veroorzaken. Het is een bedreiging voor IT-systemen omdat het netwerkbandbreedte kan verbruiken en aanzienlijke verstoring kan veroorzaken.","#Rootkits: Rootkits conceal malware by altering system behavior and evading detection. They can take control of IT systems, steal sensitive data, and cause damage without being detected.":"Rootkits: Rootkits verbergen malware door het gedrag van het systeem te veranderen en detectie te omzeilen. Ze kunnen de controle over IT-systemen overnemen, gevoelige gegevens stelen en schade veroorzaken zonder ontdekt te worden.","#Scareware: Scareware is misleading software that tricks users into believing their system is infected, prompting them to purchase fake antivirus software. It can cause financial losses and expose users to further malware infections.":"Scareware: Scareware is misleidende software die gebruikers laat geloven dat hun systeem is geïnfecteerd, waardoor ze nep-antivirussoftware aanschaffen. Het kan financiële verliezen veroorzaken en gebruikers blootstellen aan verdere malware-infecties.","#DoS attacks work by flooding systems, servers, and/or networks with traffic to overload resources and bandwidth. The result is rendering the system unable to process and fulfill legitimate requests. In addition to denial-of-service (DoS) attacks, there are also distributed denial-of-service (DDoS) attacks.":"DoS-aanvallen werken door systemen, servers en/of netwerken te overspoelen met verkeer om bronnen en bandbreedte te overbelasten. Het resultaat is dat het systeem niet in staat is om legitieme verzoeken te verwerken en uit te voeren. Naast DoS-aanvallen (Denial-of-Service) zijn er ook DDoS-aanvallen (Distributed Denial-of-Service).","#Rootkits are installed inside legitimate software, where they can gain remote control and administration-level access over a system. The attacker then uses the rootkit to steal passwords, keys, credentials, and retrieve critical data.":"Rootkits worden geïnstalleerd in legitieme software, waar ze op afstand controle en toegang op beheerniveau over een systeem kunnen krijgen. De aanvaller gebruikt de rootkit vervolgens om wachtwoorden, sleutels, referenties en kritieke gegevens te stelen.","#Exploits: Exploits take advantage of vulnerabilities in software or systems to gain access or cause harm. They are a significant threat to IT systems as they can be used to install further malware, steal data, or take control of devices.":"Exploits: Exploits maken gebruik van zwakke plekken in software of systemen om toegang te krijgen of schade te veroorzaken. Ze vormen een aanzienlijke bedreiging voor IT-systemen omdat ze kunnen worden gebruikt om nog meer malware te installeren, gegevens te stelen of de controle over apparaten over te nemen.","#Spear Phishing—targeted attacks directed at specific companies and/or individuals.":"Spear Phishing: gerichteaanvallen op specifieke bedrijven en/of personen.","#here (opens in a new tab)":"hier (opent in een nieuw tabblad)","#Phishing attacks can also take place via phone call (voice phishing) and via text message (SMS phishing). This post highlights additional details about phishing attacks—how to spot them and how to prevent them.":"Phishing-aanvallen kunnen ook plaatsvinden via een telefoongesprek (voice phishing) en via sms (SMS phishing). In dit bericht vindt u meer informatie over phishingaanvallen, hoe u ze kunt herkennen en voorkomen.","#A Zero-day Exploit refers to exploiting a network vulnerability when it is new and recently announced — before a patch is released and/or implemented. Zero-day attackers jump at the disclosed vulnerability in the small window of time where no solution/preventative measures exist. Thus, preventing zero-day attacks requires constant monitoring, proactive detection, and agile threat management practices.":"Een Zero-day Exploit verwijst naar het uitbuiten van een netwerkkwetsbaarheid wanneer deze nieuw en recent is aangekondigd - voordat er een patch is uitgebracht en/of geïmplementeerd. Zero-day aanvallers springen op de bekendgemaakte kwetsbaarheid in het kleine tijdsbestek waarin er geen oplossingen of preventieve maatregelen bestaan. Het voorkomen van zero-day aanvallen vereist dus constante bewaking, proactieve detectie en flexibele bedreigingsbeheerpraktijken.","#While there is usually an economic goal, some recent attacks show the destruction of data as a goal. Malicious actors often look for ransom or other kinds of economic gain, but attacks can be perpetrated with an array of motives, including political activism purposes.":"Hoewel er meestal een economisch doel is, is bij sommige recente aanvallen de vernietiging van gegevens het doel. Kwaadwillenden zijn vaak uit op losgeld of andere vormen van economisch gewin, maar aanvallen kunnen worden uitgevoerd met een scala aan motieven, waaronder politiek activisme.","#Trojans: A trojan appears as legitimate software but has malicious intent, often used to steal data or gain access to a system. It’s a significant threat to IT systems as it can be challenging to detect and can cause serious damage.":"Trojaanse paarden: Een trojan doet zich voor als legitieme software, maar heeft kwaadaardige bedoelingen en wordt vaak gebruikt om gegevens te stelen of toegang te krijgen tot een systeem. Het is een belangrijke bedreiging voor IT-systemen omdat het moeilijk te detecteren is en ernstige schade kan veroorzaken.","#Passwords are the most widespread method of authenticating access to a secure information system, making them an attractive target for cyber attackers. By accessing a person’s password, an attacker can gain entry to confidential or critical data and systems, including the ability to manipulate and control said data/systems.":"Wachtwoorden zijn de meest gebruikte methode om toegang tot een beveiligd informatiesysteem te verifiëren, waardoor ze een aantrekkelijk doelwit vormen voor cyberaanvallers. Door toegang te krijgen tot iemands wachtwoord kan een aanvaller toegang krijgen tot vertrouwelijke of kritieke gegevens en systemen, inclusief de mogelijkheid om deze gegevens/systemen te manipuleren en te controleren.","#Additional information about cross-site scripting attacks can be found here.":"Aanvullende informatie over cross-site scripting aanvallen is hier te vinden.","#Occurs when an attacker intercepts a two-party transaction, inserting themselves in the middle. From there, cyber attackers can steal and manipulate data by interrupting traffic.":"Dit gebeurt wanneer een aanvaller een transactie tussen twee partijen onderschept en zichzelf in het midden plaatst. Van daaruit kunnen cyberaanvallers gegevens stelen en manipuleren door het verkeer te onderbreken.","#This type of attack usually exploits security vulnerabilities in a network, such as an unsecured public WiFi, to insert themselves between a visitor’s device and the network. The problem with this kind of attack is that it is very difficult to detect, as the victim thinks the information is going to a legitimate destination. Phishing or malware attacks are often leveraged to carry out a MitM attack.":"Dit type aanval maakt meestal gebruik van zwakke plekken in de beveiliging van een netwerk, zoals een onbeveiligd openbaar WiFi-netwerk, om zichzelf tussen het apparaat van een bezoeker en het netwerk te plaatsen. Het probleem met dit soort aanvallen is dat ze erg moeilijk te detecteren zijn, omdat het slachtoffer denkt dat de informatie naar een legitieme bestemming gaat. Phishing- of malware-aanvallen worden vaak gebruikt om een MitM-aanval uit te voeren.","#While internet connectivity across almost every imaginable device creates convenience and ease for individuals, it also presents a growing—almost unlimited—number of access points for attackers to exploit and wreak havoc. The interconnectedness of things makes it possible for attackers to breach an entry point and use it as a gate to exploit other devices in the network.":"Hoewel internetconnectiviteit op bijna elk denkbaar apparaat gemak en eenvoud creëert voor individuen, biedt het ook een groeiend - bijna onbeperkt - aantal toegangspunten voor aanvallers om uit te buiten en verwoestingen aan te richten. De onderlinge verbondenheid van dingen maakt het mogelijk voor aanvallers om een toegangspunt te doorbreken en te gebruiken als een poort om andere apparaten in het netwerk te misbruiken.","#SQL Injections":"SQL-injecties","#Internet of Things (IoT) Attacks":"Aanvallen op het internet der dingen (IoT)","#Fileless Malware: Unlike traditional malware, fileless malware operates in a system’s memory without leaving any files behind. As it’s difficult to detect, it can cause damage to IT systems, steal sensitive data, and take control of the infected device.":"Bestandsloze malware: In tegenstelling tot traditionele malware opereert bestandsloze malware in het geheugen van een systeem zonder bestanden achter te laten. Omdat het moeilijk te detecteren is, kan het schade toebrengen aan IT-systemen, gevoelige gegevens stelen en de controle over het geïnfecteerde apparaat overnemen.","#IoT attacks are becoming more popular due to the rapid growth of IoT devices and (in general) low priority given to embedded security in these devices and their operating systems. In one IoT attack case, a Vegas casino was attacked and the hacker gained entry via an internet-connected thermometer inside one of the casino’s fishtanks.":"IoT-aanvallen worden steeds populairder door de snelle groei van IoT-apparaten en de (over het algemeen) lage prioriteit die wordt gegeven aan ingebedde beveiliging in deze apparaten en hun besturingssystemen. In één geval van een IoT-aanval werd een casino in Vegas aangevallen en kreeg de hacker toegang via een met internet verbonden thermometer in een van de vistanks van het casino.","#How to mitigate against cyber attacks":"Hoe kunt u cyberaanvallen voorkomen?","#In addition to implementing good cybersecurity practices, your organization should exercise secure coding practices, keep systems and security software up to date, leverage firewalls and threat management tools and solutions, install antivirus software across systems, control access and user privileges, backup systems often, and proactively watch for breached systems with a managed detection and response service.":"Naast het implementeren van goede cyberbeveiligingspraktijken moet uw organisatie veilig coderen, systemen en beveiligingssoftware up-to-date houden, gebruikmaken van firewalls en tools en oplossingen voor bedreigingsbeheer, antivirussoftware installeren op alle systemen, toegang en gebruikersrechten controleren, vaak back-ups maken van systemen en proactief zoeken naar geschonden systemen met een beheerde opsporings- en reactieservice.","#Pharming—leverages DNS cache poisoning to capture user credentials through a fake login landing page.":"Pharming: maakt gebruik vanDNS cache-poisoning om gebruikersgegevens vast te leggen via een valse aanmeldingspagina.","#Man-in-the-Middle (MitM) Attacks":"Man-in-the-Middle (MitM)-aanvallen","#Adware: Adware is malware that displays unwanted advertisements and redirects users to potentially harmful websites. It can slow down IT systems and expose users to further malware infections.":"Adware: Adware is malware die ongewenste advertenties weergeeft en gebruikers omleidt naar mogelijk schadelijke websites. Het kan IT-systemen vertragen en gebruikers blootstellen aan verdere malware-infecties.","#There are several different types of phishing attacks, including:":"Er zijn verschillende soorten phishingaanvallen, waaronder:","#Since rootkits hide in legitimate software, once you allow the program to make changes in your OS, the rootkit installs itself in the system (host, computer, server, etc.) and remains dormant until the attacker activates it or it’s triggered through a persistence mechanism. Rootkits are commonly spread through email attachments and downloads from insecure websites.":"Aangezien rootkits zich verbergen in legitieme software, installeert de rootkit zich in het systeem (host, computer, server, enz.) zodra je het programma toestaat om wijzigingen aan te brengen in je besturingssysteem en blijft het sluimerend actief totdat de aanvaller het activeert of het wordt geactiveerd via een persistentiemechanisme. Rootkits worden vaak verspreid via e-mailbijlagen en downloads van onveilige websites.","#Best practices to help prevent an IoT attack include updating the OS and keeping a strong password for every IoT device on your network, and changing passwords often.":"Best practices om een IoT-aanval te voorkomen zijn onder andere het bijwerken van het besturingssysteem en het bijhouden van een sterk wachtwoord voor elk IoT-apparaat in je netwerk, en het vaak wijzigen van wachtwoorden.","#The complexity and variety of cyberattacks are ever-increasing, with a different type of attack for every nefarious purpose. While cybersecurity prevention measures differ for each type of attack, good security practices and basic IT hygiene are generally good at mitigating these attacks.":"De complexiteit en variëteit van cyberaanvallen wordt steeds groter, met voor elk snood doel een ander type aanval. Hoewel preventiemaatregelen op het gebied van cyberbeveiliging per type aanval verschillen, zijn goede beveiligingspraktijken en elementaire IT-hygiëne over het algemeen goed in het beperken van deze aanvallen.","#What is a Cyber Attack?":"Wat is een cyberaanval?","#Definition of Cyber Attack: A cyber attack is when there is a deliberate and malicious attempt to breach the information system of an individual or organization.":"Definitie van cyberaanval: Er is sprake van een cyberaanval wanneer er een opzettelijke en kwaadwillige poging wordt gedaan om inbreuk te maken op het informatiesysteem van een individu of organisatie.","#Obtain information by retrieving data from the hard drive":"Informatie verkrijgen door gegevens van de harde schijf te halen","#Spyware: This type of malware secretly collects information about a user without their knowledge or consent. It’s a threat to IT systems as it can steal sensitive information such as login credentials, banking information, and personal data.":"Spyware: Dit type malware verzamelt in het geheim informatie over een gebruiker zonder dat deze het weet of er toestemming voor geeft. Het is een bedreiging voor IT-systemen omdat het gevoelige informatie kan stelen, zoals inloggegevens, bankgegevens en persoonlijke gegevens.","#Keylogger: A keylogger is malware that records keystrokes on a device, allowing an attacker to steal sensitive information such as login credentials, credit card information, and personal data.":"Keylogger: Een keylogger is malware die toetsaanslagen op een apparaat registreert, waardoor een aanvaller gevoelige informatie zoals inloggegevens, creditcardgegevens en persoonlijke gegevens kan stelen.","#Whaling—attacks targeting senior executives and stakeholders within an organization.":"Whaling-aanvallengericht op senior leidinggevenden en belanghebbenden binnen een organisatie.","#When a SQL command uses a parameter instead of inserting the values directly, it can allow the backend to run malicious queries. Moreover, the SQL interpreter uses the parameter only as data, without executing it as a code. Learn more about how secure coding practices can prevent SQL injection here.":"Wanneer een SQL commando een parameter gebruikt in plaats van de waarden direct in te voegen, kan de backend kwaadaardige queries uitvoeren. Bovendien gebruikt de SQL-interpreter de parameter alleen als gegevens, zonder deze als code uit te voeren. Lees hier meer over hoe veilige codeerpraktijken SQL-injectie kunnen voorkomen.","#Password attackers use a myriad of methods to identify an individual password, including using social engineering, gaining access to a password database, testing the network connection to obtain unencrypted passwords, or simply by guessing.":"Wachtwoordaanvallers gebruiken een groot aantal methoden om een individueel wachtwoord te achterhalen, waaronder social engineering, toegang krijgen tot een wachtwoorddatabase, de netwerkverbinding testen om onversleutelde wachtwoorden te verkrijgen of gewoon raden.","#Cross-site Scripting":"Cross-site scripting","#Mobile Malware: Mobile malware targets mobile devices and can access sensitive data, control the device, or generate revenue through fraudulent activities. It’s a growing threat to IT systems as mobile usage continues to rise.":"Mobiele malware: Mobiele malware richt zich op mobiele apparaten en kan toegang krijgen tot gevoelige gegevens, het apparaat controleren of inkomsten genereren via frauduleuze activiteiten. Het is een groeiende bedreiging voor IT-systemen naarmate het gebruik van mobiele apparaten blijft toenemen.","#DoS attacks saturate a system’s resources with the goal of impeding response to service requests. On the other hand, a DDoS attack is launched from several infected host machines with the goal of achieving service denial and taking a system offline, thus paving the way for another attack to enter the network/environment.":"DoS-aanvallen verzadigen de bronnen van een systeem met als doel de respons op serviceverzoeken te belemmeren. Aan de andere kant wordt een DDoS-aanval gelanceerd vanaf meerdere geïnfecteerde hostmachines met het doel om de service te ontzeggen en een systeem offline te halen, waardoor de weg wordt vrijgemaakt voor een andere aanval om het netwerk/de omgeving binnen te dringen.","#(opens in a new tab)":"(wordt geopend in een nieuw tabblad)","#Top 10 common types of cyber security attacks":"Top 10 van veelvoorkomende cyberbeveiligingsaanvallen","#This occurs when an attacker inserts malicious code into a server using server query language (SQL) forcing the server to deliver protected information. This type of attack usually involves submitting malicious code into an unprotected website comment or search box. Secure coding practices such as using prepared statements with parameterized queries is an effective way to prevent SQL injections.":"Dit gebeurt wanneer een aanvaller kwaadaardige code in een server invoegt met behulp van server query language (SQL) en de server dwingt om beschermde informatie te leveren. Dit type aanval bestaat meestal uit het indienen van kwaadaardige code in een onbeveiligd commentaar- of zoekvak op een website. Veilige codeerpraktijken zoals het gebruik van prepared statements met query's met parameters is een effectieve manier om SQL-injecties te voorkomen.","#The complexity and variety of cyber attacks is ever increasing. Here we look at 10 of the most common types of cybersecurity attacks.":"De complexiteit en verscheidenheid van cyberaanvallen neemt steeds verder toe. Hier bekijken we 10 van de meest voorkomende soorten cyberaanvallen.","#Another common method is the dictionary attack, when the attacker uses a list of common passwords to attempt to gain access to a user’s computer and network. Account lockout best practices and two-factor authentication are very useful at preventing a password attack. Account lockout features can freeze the account out after a number of invalid password attempts and two-factor authentication adds an additional layer of security, requiring the user logging in to enter a secondary code only available on their 2FA device(s).":"Een andere veelgebruikte methode is de woordenboekaanval, waarbij de aanvaller een lijst met veelgebruikte wachtwoorden gebruikt om toegang te krijgen tot de computer en het netwerk van een gebruiker. Best practices voor accountvergrendeling en tweefactorauthenticatie zijn erg nuttig bij het voorkomen van een wachtwoordaanval. Accountvergrendelingsfuncties kunnen het account blokkeren na een aantal ongeldige wachtwoordpogingen en twee-factorauthenticatie voegt een extra beveiligingslaag toe, waarbij de gebruiker die inlogt een secundaire code moet invoeren die alleen beschikbaar is op zijn 2FA-apparaat (apparaten).","#Request a demo to see how Datto helps security teams expose, isolate, investigate, and eliminate sophisticated cyber threats and vulnerabilities.":"Vraag een demo aan om te zien hoe Datto beveiligingsteams helpt bij het blootleggen, isoleren, onderzoeken en elimineren van geavanceerde cyberbedreigingen en kwetsbaarheden.","#A cross-site scripting attack sends malicious scripts into content from reliable websites. The malicious code joins the dynamic content that is sent to the victim’s browser. Usually, this malicious code consists of Javascript code executed by the victim’s browser, but can include Flash, HTML, and XSS.":"Een cross-site scripting aanval stuurt kwaadaardige scripts naar inhoud van betrouwbare websites. De kwaadaardige code voegt zich bij de dynamische inhoud die naar de browser van het slachtoffer wordt gestuurd. Meestal bestaat deze kwaadaardige code uit Javascript-code die wordt uitgevoerd door de browser van het slachtoffer, maar het kan ook Flash, HTML en XSS bevatten.","#Products | Business IT Solutions - BCDR, Networking & Business Management":"Producten | Zakelijke IT-oplossingen - BCDR, Netwerken & Bedrijfsbeheer","#In this third and final installment of our series we look at how SaaS cloud-based solutions provide benefits of on-prem solutions but without the overhead.":"In dit derde en laatste deel van onze serie bekijken we hoe SaaS-oplossingen in de cloud de voordelen bieden van oplossingen op locatie, maar zonder de overhead.","#Efficiencies gained by using Datto’s unified PSA and RMM solutions MSPs helped to drive growth by streamlining and unifying resources.":"De efficiëntie die is bereikt door gebruik te maken van Datto's verenigde PSA- en RMM-oplossingen heeft MSP's geholpen groei te stimuleren door het stroomlijnen en verenigen van bronnen.","#March 09, 2021":"09 maart 2021","#Asset discovery tools provide an automated solution for an accurate inventory of all the hardware and software on the network or environment.":"Asset discovery tools bieden een geautomatiseerde oplossing voor een nauwkeurige inventarisatie van alle hardware en software op het netwerk of in de omgeving.","#What is Disaster Recovery Testing?":"Wat zijn tests voor herstel na rampen?","#So, you’ve recovered from the shock of a disaster due to server failure or a recent flood that damaged all your computers, and you probably thought the worst is over. Unfortunately, you may not be out of the woods yet. Even though you backed up all your important data, you find out the backups failed.":"Dus, je bent bijgekomen van de schok van een ramp door een defecte server of een recente overstroming die al je computers beschadigde, en je dacht waarschijnlijk dat het ergste voorbij was. Helaas ben je er misschien nog niet. Hoewel je een back-up hebt gemaakt van al je belangrijke gegevens, kom je erachter dat de back-ups zijn mislukt.","#Category: Remote Monitoring And Management (RMM)":"Categorie: Externe bewaking en beheer (RMM)","#Forrester: MSPs Gain Efficiency Using Datto’s Unified PSA and RMM":"Forrester: MSP's worden efficiënter met Datto's Unified PSA en RMM","#Another option would be to have daily screenshots that prove your backup worked. A screenshot will be emailed to you or your MSP, showing the login screen of whichever machine was backed up. These aren’t screenshots of your actual machine – they’re screenshots of your backups! The ultimate proof that your system image is backed up and recoverable.":"Een andere optie is om dagelijks schermafbeeldingen te laten maken die bewijzen dat je back-up werkte. Er wordt een screenshot gemaild naar jou of je MSP met het inlogscherm van de machine waarvan een back-up is gemaakt. Dit zijn geen screenshots van je echte machine - het zijn screenshots van je back-ups! Het ultieme bewijs dat er een back-up is gemaakt van je systeemimage en dat je deze kunt herstellen.","#The best solutions give you peace of mind that your business is protected from data loss and downtime. The worst time to find out that a backup didn’t work is when you really need it. Disaster recovery testing should be a part of your overall business strategy with the help of your business continuity provider.":"De beste oplossingen geven je de gemoedsrust dat je bedrijf beschermd is tegen gegevensverlies en downtime. Het ergste moment om erachter te komen dat een back-up niet werkte, is wanneer je hem echt nodig hebt. Het testen van noodherstel moet deel uitmaken van je algemene bedrijfsstrategie met de hulp van je leverancier van bedrijfscontinuïteit.","#How frequently should you perform disaster recovery tests? Unfortunately, there’s no magic number. Again, it’s a matter of balancing customer needs with your time and resources. For example, you might conduct local spin up tests quarterly and a more comprehensive cloud failover twice a year.":"Hoe vaak moet je disaster recovery testen? Helaas is er geen magisch getal. Nogmaals, het is een kwestie van de behoeften van de klant afwegen tegen uw tijd en middelen. Je zou bijvoorbeeld elk kwartaal lokale opstarttesten kunnen uitvoeren en twee keer per jaar een uitgebreidere cloud failover.","#Looking for more Disaster Recovery Testing tips?":"Op zoek naar meer tips voor het testen van Disaster Recovery?","#March 17, 2020":"17 maart 2020","#Choose Technology That Facilitates Testing":"Technologie kiezen die testen vergemakkelijkt","#BCDR and RMM: SaaS vs. On-premises Solutions":"BCDR en RMM: SaaS versus oplossingen op locatie","#The purpose of IT disaster recovery testing is to discover flaws in your disaster recovery plan so you can resolve them before they impact your ability to restore operations. For managed service providers, DR testing is essential. Regular testing is the only way to guarantee you can restore customer operations quickly following an outage.":"Het doel van het testen van IT-herstel na calamiteiten is om fouten in uw herstelplan te ontdekken, zodat u ze kunt oplossen voordat ze uw vermogen om de activiteiten te herstellen beïnvloeden. Voor managed service providers zijn DR-tests essentieel. Regelmatig testen is de enige manier om te garanderen dat u de activiteiten van klanten snel kunt herstellen na een storing.","#Disaster recovery testing has to be done in order to validate your business continuity plan. Depending on the solution, you should test that your backups are recoverable.":"Testen van noodherstel moet worden uitgevoerd om je bedrijfscontinuïteitsplan te valideren. Afhankelijk van de oplossing moet je testen of je back-ups kunnen worden hersteld.","#Your first disaster recovery test will likely be an eye opener, but it will make it easier to identify and resolve issues. Testing every quarter will validate that you’re doing the right thing for your business.":"Je eerste disaster recovery test zal waarschijnlijk een openbaring zijn, maar het zal het makkelijker maken om problemen te identificeren en op te lossen. Elk kwartaal testen zal bevestigen dat je het juiste doet voor je bedrijf.","#For most people, quarterly testing isn’t enough. After all, you never know when you’ll need it. Luckily, you can ensure backups are working properly even without a full disaster recovery test.":"Voor de meeste mensen is elk kwartaal testen niet genoeg. Je weet immers nooit wanneer je het nodig hebt. Gelukkig kun je ervoor zorgen dat back-ups goed werken, zelfs zonder een volledige disaster recovery-test.","#Browse our resources on Remote Monitoring and Management to learn how RMM tools help manage and monitor IT systems remotely, ensuring they operate efficiently and securely.":"Bekijk onze bronnen over bewaking en beheer op afstand om te leren hoe RMM-tools helpen bij het beheren en bewaken van IT-systemen op afstand, zodat ze efficiënt en veilig werken.","#What and When to Perform a Disaster Recovery Tests":"Wat en wanneer een ramphersteltest uitvoeren","#Your onsite-business continuity device (to ensure that your device can recover your data in seconds right from the device itself)":"Uw apparaat voor bedrijfscontinuïteit op locatie (om ervoor te zorgen dat uw apparaat uw gegevens binnen enkele seconden kan herstellen, direct vanaf het apparaat zelf)","#August 27, 2021":"27 augustus 2021","#April 23, 2021":"23 april 2021","#Disaster recovery testing has to be done in order to validate your business continuity plan. Depending on the solution, you should test that your backups are recoverable through:":"Testen van noodherstel moet worden uitgevoerd om je bedrijfscontinuïteitsplan te valideren. Afhankelijk van de oplossing moet je testen of je back-ups kunnen worden hersteld:","#Instant recovery technology fundamentally changed how DR testing is performed by allowing users to easily spin up virtual machines and test the ability to restore operations. The testing process will vary depending on the backup system that you choose.":"Instant recovery-technologie heeft de manier waarop DR wordt getest fundamenteel veranderd doordat gebruikers virtuele machines eenvoudig kunnen opstarten en kunnen testen of ze kunnen worden hersteld. Het testproces is afhankelijk van het gekozen back-upsysteem.","#Remote Monitoring And Management (RMM) Archives | Datto":"Externe bewaking en beheer (RMM) Archief | Datto","#From Quarterly Testing to Daily Verifications":"Van driemaandelijkse tests naar dagelijkse controles","#What is Disaster Recovery Testing? DR Testing Guide":"Wat is disaster recovery testen? DR-testgids","#Uncover What’s on Your Network with Datto RMM’s IT Asset Discovery Tool":"Ontdek wat er in je netwerk zit met Datto RMM's IT Asset Discovery Tool","#If you work with an MSP, make sure they have proof of your daily backups. While an email alert or report after a backup can ensure the backup was taken, that doesn’t necessarily mean that a backup is functioning properly. To determine this, you have to start the backup as a virtual machine and ensure it works.":"Als je met een MSP werkt, zorg er dan voor dat ze bewijs hebben van je dagelijkse back-ups. Hoewel een e-mailwaarschuwing of rapport na een back-up kan garanderen dat de back-up is gemaakt, betekent dat niet noodzakelijkerwijs dat een back-up goed werkt. Om dit te bepalen, moet je de back-up starten als een virtuele machine en ervoor zorgen dat deze werkt.","#For more tips on all things DR testing, check out our eBook: Disaster Recovery Testing Made MSPeasy. In this eBook, you will learn the importance of DR testing, how to choose the proper technology, why you should document everything, and more!":"Lees voor meer tips over alles wat met DR-testen te maken heeft ons eBook: Disaster Recovery Testing Made MSPeasy. In dit eBook leer je het belang van DR-testen, hoe je de juiste technologie kiest, waarom je alles moet documenteren en nog veel meer!","#As the workplace continues its modern transformation, your tools must stay ahead of the curve, ensuring efficiency, security and streamlined operations. With that in mind, we introduce Datto RMM’s latest feature — Microsoft 365 Management.":"Terwijl de werkplek zijn moderne transformatie voortzet, moeten uw tools de curve voorblijven en zorgen voor efficiëntie, beveiliging en gestroomlijnde activiteiten. Met dat in gedachten introduceren we de nieuwste functie van Datto RMM - Microsoft 365 Management.","#Resources and Blogs related to Remote Monitoring And Management (RMM)":"Bronnen en Blogs over Remote Monitoring en Beheer (RMM)","#The cloud-to-onsite location (to check download speeds and effects on resources)":"De locatie van cloud naar site (om downloadsnelheden en effecten op bronnen te controleren)","#Offsite-cloud virtualization, also known as disaster recovery as a service (DRaaS)":"Offsite-cloudvirtualisatie, ook bekend als disaster recovery as a service (DRaaS)","#Top Tips for Disaster Recovery Testing":"De beste tips voor het testen van noodherstel","#Test Regularly":"Regelmatig testen","#Here are a few tips that can help ensure your testing efforts are effective:":"Hier zijn een paar tips die ervoor kunnen zorgen dat je testinspanningen effectief zijn:","#Define the Scope of Testing":"De reikwijdte van testen definiëren","#Are you testing the ability to spin up a virtual machine locally? In the cloud? Both? Is the test conducted in a cloud-based environment that mirrors the production environment? Or, is the scope broader than that? Other tests might go beyond IT—testing an emergency generator, for example.":"Test je de mogelijkheid om een virtuele machine lokaal op te starten? In de cloud? Beide? Wordt de test uitgevoerd in een cloud-gebaseerde omgeving die de productie-omgeving weerspiegelt? Of is de scope breder dan dat? Andere tests kunnen verder gaan dan IT, bijvoorbeeld het testen van een noodgenerator.","#Microsoft 365 Management for Datto RMM":"Microsoft 365 Beheer voor Datto RMM","#RMM stands for “remote monitoring and management.” Remote monitoring and management tools are a foundational technology for managed service providers (MSPs).":"RMM staat voor \"bewaking en beheer op afstand\". Tools voor bewaking en beheer op afstand zijn een fundamentele technologie voor managed service providers (MSP's).","#What Is Port Scanning? - Datto Networking":"Wat is poortscannen? - Datto Netwerken","#What is RMM? Remote Monitoring and Management Definition":"Wat is RMM? Definitie van bewaking en beheer op afstand","#Recovery Time Objective (RTO) and Recovery Point Objective are two key metrics in disaster recovery and disaster continuity planning.":"Recovery Time Objective (RTO) en Recovery Point Objective zijn twee belangrijke maatstaven bij het plannen van rampenherstel en rampencontinuïteit.","#Backup Strategy: What is the 3-2-1 Backup Rule? | Datto":"Back-upstrategie: Wat is de 3-2-1 back-upregel? | Datto","#As per the 3-2-1 backup rule, you should have 3 data copies stored on at least 2 different media, and 1 copy should be located off-site. Learn more.":"Volgens de 3-2-1 back-upregel moet je 3 gegevenskopieën hebben die op minstens 2 verschillende media zijn opgeslagen, en 1 kopie moet zich op een externe locatie bevinden. Meer informatie.","#The Importance of RPO and RTO | Datto Backup Solutions Provider":"Het belang van RPO en RTO | Datto Backup Solutions Provider","#April 03, 2024":"03 april 2024","#In this article, we will break down what a FAT file system is, what an NTFS file system is and what the pros and cons are for each system.":"In dit artikel leggen we uit wat een FAT-bestandssysteem is, wat een NTFS-bestandssysteem is en wat de voor- en nadelen van elk systeem zijn.","#The FAT is used to describe the allocation status of the clusters (the basic units of logical storage on a hard drive) in a file system, as well as the link relationship between each. It acts as a Table of Contents for the operating system, indicating where directories and files are stored on the disk.":"De FAT wordt gebruikt om de toewijzingsstatus van de clusters (de basiseenheden van logische opslag op een harde schijf) in een bestandssysteem te beschrijven, evenals de verbindingsrelatie tussen elke cluster. Het fungeert als een inhoudsopgave voor het besturingssysteem en geeft aan waar mappen en bestanden op de schijf zijn opgeslagen.","#It was introduced as a replacement for the FAT file system, designed to improve upon FAT by increasing performance, reliability and disk space.":"Het werd geïntroduceerd als een vervanging voor het FAT-bestandssysteem, ontworpen om FAT te verbeteren door de prestaties, betrouwbaarheid en schijfruimte te vergroten.","#Compression: FAT32 does not offer any compression option. NTFS does allow for individual compression of files and folders so you don’t slow down the system.":"Compressie: FAT32 biedt geen optie voor compressie. NTFS staat wel individuele compressie van bestanden en mappen toe, zodat je het systeem niet vertraagt.","#NTFS file systems are only compatible with Windows 2000 and later versions of Windows":"NTFS-bestandssystemen zijn alleen compatibel met Windows 2000 en latere versies van Windows.","#What Is Security Awareness Training?":"Wat is training in beveiligingsbewustzijn?","#Recently, we hosted our Q1 product update webinar, spotlighting the latest advancements and forthcoming products in our MSP business continuity […]":"Onlangs organiseerden we onze Q1 productupdate webinar, waarin we de nieuwste ontwikkelingen en toekomstige producten in onze MSP-bedrijfscontinuïteit [...]","#Third Party Risk":"Risico van derden","#Zero Day":"Nul Dag","#April 09, 2024":"09 april 2024","#When it comes to removable devices, it’s safer to use FAT32 so they can be used with almost any device.":"Als het gaat om verwisselbare apparaten, is het veiliger om FAT32 te gebruiken, zodat ze met bijna elk apparaat kunnen worden gebruikt.","#While Mac OS X can read support for NTFS drives, but it can’t write to NTFS drives without third-party software":"Hoewel Mac OS X ondersteuning voor NTFS-schijven kan lezen, kan het niet naar NTFS-schijven schrijven zonder software van derden.","#What Is FAT?":"Wat is vet?","#NTFS supports:":"NTFS ondersteunt:","#The file allocation table is a critical part of the FAT file system. If the FAT is damaged or lost, the data on the hard disk becomes unreadable.":"De bestandstoewijzingstabel is een kritisch onderdeel van het FAT-bestandssysteem. Als de FAT beschadigd raakt of verloren gaat, worden de gegevens op de harde schijf onleesbaar.","#FAT32 doesn’t support file permissions":"FAT32 ondersteunt geen bestandsrechten","#FAT is the more simple file system of the two, but NTFS offers different enhancements and offers increased security. Choosing the right operating system depends on your needs.":"FAT is het eenvoudigere bestandssysteem van de twee, maar NTFS biedt verschillende uitbreidingen en een betere beveiliging. Het juiste besturingssysteem kiezen hangt af van je behoeften.","#Many removable devices, such as Android smartphones don’t support NTFS":"Veel verwijderbare apparaten, zoals Android smartphones ondersteunen geen NTFS","#NTFS vs FAT: Which Is Better and How do they compare?":"NTFS vs FAT: wat is beter en hoe zijn ze te vergelijken?","#While both file systems were created by Microsoft, each has different benefits and disadvantages related to compatibility, security, and flexibility.":"Hoewel beide bestandssystemen zijn gemaakt door Microsoft, heeft elk systeem verschillende voor- en nadelen met betrekking tot compatibiliteit, beveiliging en flexibiliteit.","#There are several limitations to using a FAT32 file system:":"Het gebruik van een FAT32-bestandssysteem heeft een aantal beperkingen:","#FAT32 isn’t a journaling file system, which means corruption can happen more easily":"FAT32 is geen journaling bestandssysteem, wat betekent dat corruptie gemakkelijker kan gebeuren","#The biggest disadvantage of using the NTFS file system is compatibility:":"Het grootste nadeel van het NTFS-bestandssysteem is compatibiliteit:","#A FAT is often most used in removable storage devices, such as digital cameras, Smart TVs and other portable devices.":"Een FAT wordt vaak het meest gebruikt in verwijderbare opslagapparaten, zoals digitale camera's, Smart TV's en andere draagbare apparaten.","#As cyberthreats continue to evolve and increase in sophistication, the significance of security awareness training cannot be overstated. It has […]":"Omdat cyberbedreigingen zich blijven ontwikkelen en steeds geavanceerder worden, kan het belang van training in beveiligingsbewustzijn niet genoeg worden benadrukt. Het heeft [...]","#Security: FAT32 only offers shared permissions, while NTFS allows you to set specific permissions to local files/folders.":"Beveiliging: FAT32 biedt alleen gedeelde rechten, terwijl je met NTFS specifieke rechten kunt instellen voor lokale bestanden/mappen.","#Datto’s Annual State of Ransomware Report Reveals SMBs are Taking Cybersecurity More Seriously":"Datto's jaarlijkse rapport over de status van ransomware laat zien dat MKB's cyberbeveiliging serieuzer nemen","#Microsoft created the File Allocation Table file system in 1977 and is the simplest file system supported by Windows NT. It is the older of the two file systems and therefore isn’t as efficient or advanced. However, it does offer more compatibility with other operating systems and removable storage devices.":"Microsoft creëerde het File Allocation Table bestandssysteem in 1977 en is het eenvoudigste bestandssysteem dat wordt ondersteund door Windows NT. Het is het oudste van de twee bestandssystemen en is daarom niet zo efficiënt of geavanceerd. Het biedt echter wel meer compatibiliteit met andere besturingssystemen en verwijderbare opslagapparaten.","#What Is NTFS?":"Wat is NTFS?","#Fault Tolerance: NTFS automatically repairs files/folders in the case of power failures or errors. FAT32 maintains two different copies of the FAT in the case of damage.":"Fouttolerantie: NTFS repareert bestanden/mappen automatisch in geval van stroomstoringen of fouten. FAT32 onderhoudt twee verschillende kopieën van de FAT in geval van schade.","#There is no clear winner when it comes to FAT vs. NTFS. Choosing the right file system depends on your individual needs and uses.":"Er is geen duidelijke winnaar als het gaat om FAT versus NTFS. De keuze van het juiste bestandssysteem hangt af van je individuele behoeften en gebruik.","#FAT32 only supports files of up to 4GB in size and volumes of up to 2TB in size":"FAT32 ondersteunt alleen bestanden tot 4GB en volumes tot 2TB","#Some media devices, including Smart TVs, media players, and printers, don’t support NTFS":"Sommige media-apparaten, zoals Smart TV's, mediaspelers en printers, ondersteunen NTFS niet.","#Quoting":"Citaat","#Over":"Meer dan","#Datto Unveils Next-Generation Cloud-Managed Ethernet Switches and Secure Remote Access Solutions for MSP and SMB Markets":"Datto onthult Next-Generation Cloud-Managed Ethernet Switches en Secure Remote Access-oplossingen voor MSP- en SMB-markten","#Kaseya’s 2024 MSP Benchmark Report Finds that Cybersecurity is a Top Revenue Driver for Three Quarters of Managed Service Providers":"Kaseya's 2024 MSP Benchmark Report toont aan dat cyberbeveiliging de belangrijkste inkomstenbron is voor driekwart van de Managed Service Providers.","#Kaseya Reaffirms Commitment to Channel Partners by Expanding its Global Partner Program":"Kaseya herbevestigt toewijding aan kanaalpartners door het wereldwijde partnerprogramma uit te breiden","#What is Patch Management? Microsoft Patching Best Practices & Benefits":"Wat is patchbeheer? Microsoft patchbest practices en voordelen","#Zero Trust Network Access (ZTNA) allows devices to connect to a company’s applications, data and services with confidence. Grounded in a robust security model of “never trust, always verify,” the zero-trust approach revolves around precisely defined access control policies.":"Zero Trust Network Access (ZTNA) stelt apparaten in staat om met vertrouwen verbinding te maken met de applicaties, gegevens en services van een bedrijf. De zero-trust-aanpak is gebaseerd op een robuust beveiligingsmodel van \"nooit vertrouwen, altijd verifiëren\" en draait om nauwkeurig gedefinieerde beleidsregels voor toegangscontrole.","#Define and enforce security policy by user or work group":"Beveiligingsbeleid definiëren en handhaven per gebruiker of werkgroep","#Datto Secure Edge eliminates latency by prioritizing work and SaaS traffic to ensure that remote workers enjoy an optimal experience":"Datto Secure Edge elimineert latentie door prioriteit te geven aan werk- en SaaS-verkeer om ervoor te zorgen dat externe werknemers een optimale ervaring hebben.","#To learn more about how Datto can help you with network security, request a demo.":"Vraag een demo aan voor meer informatie over hoe Datto u kan helpen met netwerkbeveiliging.","#As the number of remote workers that managed service providers support grows, clients expect their networks to remain secured. Datto secure edge is a cloud based SASE solution that ensures MSP and SMB IT professionals can secure remote and hybrid user environments with ease.":"Naarmate het aantal externe werknemers dat door managed serviceproviders worden ondersteund groeit, verwachten klanten dat hun netwerken beveiligd blijven. Datto Secure Edge is een cloudgebaseerde SASE-oplossing die ervoor zorgt dat IT-professionals van MSP's en het MKB moeiteloos externe en hybride gebruikersomgevingen kunnen beveiligen.","#What is Zero-Trust Network Access?":"Wat is Zero-Trust Network Access?","#SASE made simple":"SASE eenvoudig gemaakt","#Zero trust network access":"Zero Trust Network Access (ZTNA)","#Zero Trust Network Access (ZTNA) provides devices secure remote access to a company's applications, data, and services. The zero trust security model is based on clearly defined access control policies.":"Zero Trust Network Access (ZTNA) biedt apparaten veilige externe toegang tot de applicaties, gegevens en services van een bedrijf. Het zero trust-beveiligingsmodel is gebaseerd op duidelijk gedefinieerde beleidsregels voor toegangscontrole.","#Common Types of Social Engineering Attacks (2022) | Datto Security Blog":"Veelvoorkomende soorten aanvallen met social engineering (2022) | Datto Security Blog","#The surge in remote work has given rise to new cybersecurity challenges, rendering traditional VPNs insufficient. To address this, businesses need to enact robust measures, like remote access security, device management, data security and network segmentation.":"De toename van het werken op afstand heeft geleid tot nieuwe uitdagingen op het gebied van cyberbeveiliging, waardoor traditionele VPN's niet meer toereikend zijn. Om dit aan te pakken moeten bedrijven robuuste maatregelen nemen, zoals beveiliging van externe toegang, apparaatbeheer, gegevensbeveiliging en netwerksegmentatie.","#ZTNA-easy":"ZTNA-gemakkelijk","#Secure Wi-Fi":"Veilige Wi-Fi","#Deploy in minutes":"Implementeren binnen enkele minuten","#SASE is cyber security technology designed to manage access to networks and maintain security controls. The concept of SASE combines multiple network security protocols into one solution. These protocols include: wide area networking, or WAN, and network security services like CASB, FWaaS and Zero Trust.":"SASE is cyberbeveiligingstechnologie die is ontworpen om de toegang tot netwerken te beheren en beveiligingscontroles te handhaven. Het concept van SASE combineert meerdere netwerkbeveiligingsprotocollen in één oplossing. Deze protocollen omvatten: wide area networking, of WAN, en netwerkbeveiligingsdiensten zoals CASB, FWaaS en Zero Trust.","#DNS/application filtering":"DNS/toepassingsfiltering","#Encrypted VPN":"Gecodeerd VPN","#One of the key benefits of a zero trust approach compared to VPN is that ZTNA grants access only to specific services or applications, rather than the whole network.":"Een van de belangrijkste voordelen van een zero trust-benadering in vergelijking met VPN is dat ZTNA alleen toegang verleent tot specifieke services of applicaties, in plaats van tot het hele netwerk.","#The VPN hides the IP address of a device when it communicates with confidential computing resources outside the corporate network. With VPNs you can protect your identity while using public or shared wifi. Furthermore, the data on your device will be encrypted to prevent any damaging exposure to bad actors.":"De VPN verbergt het IP-adres van een apparaat wanneer het communiceert met vertrouwelijke computerbronnen buiten het bedrijfsnetwerk. Met VPN's kunt u uw identiteit beschermen terwijl u openbare of gedeelde wifi gebruikt. Bovendien worden de gegevens op uw apparaat versleuteld om schadelijke blootstelling aan kwaadwillenden te voorkomen.","#Datto Secure Edge is your ultimate cloud-managed secure access solution, crafted for the expanding remote and hybrid workforce. Designed to simplify network access, our platform improves security, extends policy enforcement and provides a superior alternative to traditional VPN solutions, all while giving users a better networking experience.":"Datto Secure Edge is uw ultieme cloudbeheerde oplossing voor beveiligde toegang, die is gemaakt voor het groeiende externe en hybride personeelsbestand. Ons platform is ontworpen om netwerktoegang te vereenvoudigen, het verbetert de beveiliging, breidt de handhaving van beleidsregels uit en biedt een superieur alternatief voor traditionele VPN-oplossingen, terwijl gebruikers een betere netwerkervaring krijgen.","#Commonly Asked Questions about Datto Secure Edge":"Veelgestelde vragen over Datto Secure Edge","#Secure access service edge is commonly known as SASE and is pronounced “sassy”.":"Secure Access Service Edge staat bekend als SASE en wordt uitgesproken als \"sassy\".","#For SMBs SASE solutions improve efficiency of managing multiple networks. The reason for this is that these controls are managed by a cloud-based application, which makes deploying security standards easy.":"Voor het MKB verbeteren SASE-oplossingen de efficiëntie van het beheer van meerdere netwerken. De reden hiervoor is dat deze controles worden beheerd door een cloudgebaseerde toepassing, waardoor het implementeren van beveiligingsnormen eenvoudig is.","#BCDR of Business Continuity & Disaster Recovery Plan":"BCDR van plan voor bedrijfscontinuïteit en noodherstel","#What is SASE?":"Wat is SASE?","#How it works":"Hoe het werkt","#SASE combines the best of networking and security, simplifying connectivity for users and devices to applications and data, ensuring a secure digital experience. With networking services like Software-Defined Wide Area Networking (SD-WAN) and SaaS Acceleration, and security features such as Next-Gen Firewall (NGFW) and Secure Web Gateway (SWG), SASE offers efficient connectivity and robust protection. Whether you’re working from the office or remotely, SASE provides a user-centric, secure access experience.":"SASE combineert het beste van netwerken en beveiliging en vereenvoudigt de connectiviteit voor gebruikers en apparaten met applicaties en gegevens, waardoor een veilige digitale ervaring wordt gewaarborgd. Met netwerkdiensten zoals SD-WAN (Software-Defined Wide Area Networking) en SaaS Acceleration, en beveiligingsfuncties zoals NGFW (Next-Gen Firewall) en SWG (Secure Web Gateway), biedt SASE efficiënte connectiviteit en robuuste bescherming. Of u nu op kantoor of op afstand werkt, SASE biedt een gebruikersgerichte, veilige toegangservaring.","#With next-generation firewalling from the cloud, administrators can enforce security policies as if the user was in the office behind the corporate firewall. Granular controls by user or group ensures policies are enforced regardless of where the user is located.":"Met next-generation firewallbescherming vanuit de cloud kunnen beheerders beveiligingsbeleid handhaven alsof de gebruiker op kantoor achter de firewall van het bedrijf zit. Gedetailleerde controles per gebruiker of groep zorgen ervoor dat beleidsregels worden gehandhaafd, ongeacht waar de gebruiker zich bevindt.","#Fast and secure network access for remote workers":"Snelle en veilige netwerktoegang voor externe werknemers","#Make hybrid work more secure":"Maak het hybride werken veiliger","#Streamline your vendors":"Stroomlijn uw leveranciers","#As an increasing number of users connect from home or remote, SASE or ZTNA solutions can help reduce risks to cyber threats.":"Nu steeds meer gebruikers vanuit huis of op afstand verbinding maken, kunnen SASE- of ZTNA-oplossingen helpen om de risico's op cyberbedreigingen te beperken.","#Policy enforcement":"Handhaving van beleid","#Deliver seamless security":"Lever naadloze beveiliging","#Software defined Wide Area Network":"Software Defined Wide Area Network (SD-WAN)","#Yes. SASE contains Zero Trust Network Access as a main component of its architecture.":"Ja. SASE bevat Zero Trust Network Access als een hoofdonderdeel van de architectuur.","#Key SASE features and benefits of Datto Secure Edge":"Belangrijkste SASE-kenmerken en voordelen van Datto Secure Edge","#Say goodbye to legacy firewalls and patchwork VPNs, and hello to a single, cloud-based solution for your hybrid workforce":"Neem afscheid van verouderde firewalls en lappendekens van VPN's en maak kennis met één cloudgebaseerde oplossing voor uw hybride personeelsbestand","#Datto Secure Edge is simple enough to let you rapidly deploy by yourself. Our all-in-one solution is easily consumable and renewable to our customers":"Datto Secure Edge is eenvoudig genoeg dat u het zelf snel kunt implementeren. Onze alles-in-één oplossing is gebruiksvriendelijk en hernieuwbaar voor onze klanten","#Securely and seamlessly integrate with Datto solutions such as Datto RMM and Datto Networking. You can also use your existing identity management tools all while leveraging our 2FA protected Partner Portal":"Integreer veilig en naadloos met Datto-oplossingen zoals Datto RMM en Datto Networking. U kunt ook uw bestaande tools voor identiteitsbeheer gebruiken, terwijl u gebruikmaakt van ons 2FA-beschermde Partner Portal.","#One of the common confusions between SASE and a VPN is how they are different. SASE and VPNs both are designed to protect network data however they both go about it in different ways.":"Een van de meest voorkomende verwarringen tussen SASE en een VPN is hoe ze verschillend zijn. SASE en VPN's zijn beide ontworpen om netwerkgegevens te beschermen, maar ze doen dat op verschillende manieren.","#Datto Secure Edge allows you to build unique security configurations and assign them to specific work groups":"Met Datto Secure Edge kunt u unieke beveiligingsconfiguraties bouwen en deze toewijzen aan specifieke werkgroepen","#Is ZTNA part of SASE?":"Maakt ZTNA deel uit van SASE?","#Overall, SASE delivers a more complete and secure solution than a traditional VPN.":"In het algemeen levert SASE een completere en veiligere oplossing dan een traditionele VPN.","#What is a Virtual Private Network (VPN)?":"Wat is een Virtual Private Network (VPN)?","#SASE (Secure Access Service Edge) is a cloud-native solution that consolidates advanced networking and security functions into a single unified service, providing secure access to applications and data from anywhere in the world. Offering comprehensive security, low latency, enhanced scalability and reduced costs.":"SASE (Secure Access Service Edge) is een cloud-native oplossing die geavanceerde netwerk- en beveiligingsfuncties consolideert in één enkele gebundelde service, die veilige toegang biedt tot applicaties en gegevens vanaf elke locatie ter wereld. Het biedt uitgebreide beveiliging, lage latentie, verbeterde schaalbaarheid en lagere kosten.","#Next-gen firewall features":"Next-gen firewall functies","#Prioritize network traffic":"Prioriteit geven aan netwerkverkeer","#As a result SASE solutions are able to enforce policies around digital identity, real-time context and regulatory compliance standards. These enhance the overall security position of a network. it ‘s important to note that SASE should never be used as a complete solution to network security. Datto Secure Edge is a part of a multi layered security approach.":"Als gevolg hiervan zijn SASE-oplossingen in staat om beleid af te dwingen rond digitale identiteit, realtime context en normen voor naleving van regelgeving. Deze verbeteren de algehele beveiligingspositie van een netwerk. Het is belangrijk op te merken dat SASE nooit moet worden gebruikt als een complete oplossing voor netwerkbeveiliging. Datto Secure Edge is een onderdeel van een meerlaagse beveiligingsaanpak.","#Run your MSP business or SMB IT efficiently and achieve next level service delivery with our integrated product suite":"Run uw MSP-bedrijf of MKB-IT efficiënt en bereik een hoger niveau van dienstverlening met ons geïntegreerde productpakket","#deploy-in-minutes":"inzet in minuten","#streamline":"stroomlijnen","#Hybrid":"Hybride","#seamless-security":"naadloze beveiliging","#Traditional VPN tools are standalone applications, whereas SASE solutions combine a number of features and tools into one platform. For example Datto Secure edge includes these key SASE features:":"Traditionele VPN-tools zijn op zichzelf staande applicaties, terwijl SASE-oplossingen een aantal functies en tools combineren in één platform. Datto Secure Edge bevat bijvoorbeeld de volgende belangrijke SASE-functies:","#Secure web gateway":"Secure Web Gateway (SWG)","#Prioritize-network-traffic":"Prioriteit-netwerkverkeer","#Datto Secure Edge gives MSPs and SMB IT professionals the power and control needed to efficiently manage dispersed endpoints and users. Features can include our simple cloud-deployment and dynamic scaling with friendly pricing.":"Datto Secure Edge geeft MSP's en IT-professionals in het MKB de kracht en controle die nodig zijn om verspreide endpoints en gebruikers efficiënt te beheren. Kenmerken zijn onder andere onze eenvoudige cloud-implementatie en dynamische schaalbaarheid met aantrekkelijke prijzen.","#What is the difference between SASE and VPN?":"Wat is het verschil tussen SASE en een VPN?","#Datto Network Manager allows you to easily manage security and network controls. These include:":"Met Datto Network Manager kunt u moeiteloos beveiligings- en netwerkcontroles beheren. Deze omvatten:","#security-policy-v1":"veiligheidsbeleid-v1","#Traditionally, antivirus software has been the go-to solution for protecting endpoints against malware. However, the complexity and sophistication of modern cyberthreats have exposed the limitations of antivirus software alone. Advanced endpoint security represents a paradigm shift towards more dynamic and adaptive security strategies. It encompasses a broader range of threat detection and response capabilities, addressing the challenges posed by the evolving threat landscape.":"Van oudsher is antivirussoftware de oplossing voor het beschermen van endpoints tegen malware. De complexiteit en geavanceerdheid van moderne cyberbedreigingen hebben echter de beperkingen van antivirussoftware alleen blootgelegd. Geavanceerde endpointbeveiliging vertegenwoordigt een paradigmaverschuiving naar meer dynamische en adaptieve beveiligingsstrategieën. Het omvat een breder scala aan mogelijkheden voor het opsporen van en reageren op bedreigingen, waarmee de uitdagingen van het veranderende bedreigingslandschap worden aangepakt.","#Furthermore, advanced endpoint security integrates next-generation technologies like artificial intelligence and machine learning, offering a more intelligent and anticipatory approach to threat detection and response. By doing so, it not only reacts to known threats but also proactively identifies and mitigates new, emerging threats before they can inflict damage, ensuring a higher level of security for today’s digital enterprises.":"Bovendien integreert geavanceerde endpointbeveiliging technologieën van de volgende generatie, zoals kunstmatige intelligentie en machine learning, waardoor een intelligentere en anticiperende aanpak van bedreigingsdetectie en -respons wordt geboden. Hierdoor wordt niet alleen gereageerd op bekende bedreigingen, maar worden ook nieuwe, opkomende bedreigingen proactief geïdentificeerd en beperkt voordat ze schade kunnen aanrichten.","#The threat landscape is expanding at an alarming rate, with cybercriminals leveraging advanced techniques such as ransomware, phishing and zero-day exploits. These threats can bypass traditional security measures, making it crucial for organizations to adopt advanced endpoint protection strategies that can adapt to and counteract these evolving threats.":"Het bedreigingslandschap breidt zich in een alarmerend tempo uit, waarbij cybercriminelen gebruikmaken van geavanceerde technieken zoals ransomware, phishing en zero-day exploits. Deze bedreigingen kunnen traditionele beveiligingsmaatregelen omzeilen, waardoor het voor organisaties van cruciaal belang is om geavanceerde strategieën voor endpointbescherming te implementeren die zich kunnen aanpassen aan deze veranderende bedreigingen en ze kunnen tegengaan.","#The technology behind AEP extends beyond the initial layers of machine learning and behavioral analysis, incorporating a multi-faceted approach to secure endpoints against advanced cyberthreats.":"De technologie achter AEP gaat verder dan de eerste lagen van machine learning en gedragsanalyse en omvat een veelzijdige aanpak om endpoints te beveiligen tegen geavanceerde cyberbedreigingen.","#Threat intelligence feeds: AEP solutions also integrate threat intelligence feeds, which provide real-time information about known threats and vulnerabilities from around the globe. This global perspective enables AEP systems to recognize and respond to new and emerging threats quickly by ensuring that the endpoint security is always a step ahead.":"Feeds met informatie over bedreigingen: AEP oplossingen integreren ook informatiefeeds over bedreigingen, die real-time informatie over bekende bedreigingen en kwetsbaarheden vanuit de hele wereld bieden. Dit mondiale perspectief stelt AEP systemen in staat om nieuwe en opkomende bedreigingen snel te herkennen en erop te reageren door ervoor te zorgen dat de endpoint beveiliging altijd een stap voor is.","#Together, these technologies form the backbone of AEP, offering a proactive, intelligent and comprehensive approach to securing endpoints against the ever-evolving landscape of cyberthreats.":"Samen vormen deze technologieën de ruggengraat van AEP en bieden ze een proactieve, intelligente en allesomvattende aanpak om endpoints te beveiligen tegen het steeds veranderende landschap van cyberbedreigingen.","#The proactive nature of AEP extends beyond real-time threat detection and response, setting a new standard in cybersecurity practices. This approach not only identifies and neutralizes threats as they occur but also anticipates potential vulnerabilities before they can be exploited. By leveraging comprehensive analytics and predictive modeling, AEP systems can forecast emerging cyberthreats based on current trends and historical data. This predictive capability allows organizations to implement preventive measures, significantly reducing the attack surface and enhancing overall security posture.":"Het proactieve karakter van AEP gaat verder dan het in realtime opsporen van en reageren op bedreigingen en stelt een nieuwe norm voor cyberbeveiligingspraktijken. Deze aanpak identificeert en neutraliseert niet alleen bedreigingen op het moment dat ze zich voordoen, maar anticipeert ook op potentiële kwetsbaarheden voordat ze kunnen worden uitgebuit. Door gebruik te maken van uitgebreide analyses en voorspellende modellen kunnen AEP-systemen nieuwe cyberbedreigingen voorspellen op basis van actuele trends en historische gegevens. Dit voorspellend vermogen stelt organisaties in staat om preventieve maatregelen te implementeren, waardoor het aanvalsoppervlak aanzienlijk wordt verkleind en de algehele beveiliging wordt verbeterd.","#Keeping your business safe from cyberthreats is crucial, especially when it comes to the devices that connect to your network. Advanced endpoint protection (AEP) is like having a security guard for each of these devices, from laptops to smartphones. It’s a way to block hackers and malware from getting in. Interestingly, a report says that cybercrime damages were predicted to cost the world $8 trillion USD in 2023. This shows just how vital it is to have strong protection like AEP. This guide will simplify what AEP is, why it’s so important, the smart technology behind it and why Datto EDR is a top choice for keeping your network safe.":"Uw bedrijf beschermen tegen cyberbedreigingen is cruciaal, vooral als het gaat om de apparaten die verbinding maken met uw netwerk. Advanced Endpoint Protection (AEP) is als een beveiliger voor elk van deze apparaten, van laptops tot smartphones. Het is een manier om hackers en malware de toegang te ontzeggen. Interessant is dat in een rapport wordt voorspeld dat de schade door cybercriminaliteit de wereld in 2023 USD 8 biljoen zal kosten in 2023. Dit laat zien hoe belangrijk sterke bescherming zoals AEP is. In deze gids wordt uitgelegd wat AEP is, waarom het zo belangrijk is, welke slimme technologie erachter zit en waarom Datto EDR een topkeuze is om uw netwerk veilig te houden.","#Advanced endpoint protection not only marks a significant leap in cybersecurity methodologies beyond traditional antivirus frameworks but also introduces an all-encompassing defense strategy for endpoints. These endpoints, spanning laptops to mobile devices, serve as gateways through which cyber adversaries can launch attacks. With the capability to thwart, identify and counteract sophisticated threats that traditional defenses might overlook, AEP ensures a robust security posture. Furthermore, it employs a combination of cutting-edge technologies such as machine learning and behavioral analytics to preemptively detect and neutralize cyberthreats, thereby providing a proactive layer of security that adapts to emerging cyberthreats in real-time.":"Geavanceerde bescherming van endpoints betekent niet alleen een grote sprong voorwaarts in cyberbeveiligingsmethodologieën die verder gaan dan traditionele antivirusraamwerken, maar introduceert ook een allesomvattende verdedigingsstrategie voor endpoints. Deze endpoints, van laptops tot mobiele apparaten, dienen als toegangspoorten waardoor cyberaanvallers aanvallen kunnen uitvoeren. Met de mogelijkheid om geavanceerde bedreigingen te verijdelen, te identificeren en tegen te gaan die traditionele verdedigingen over het hoofd zouden kunnen zien, zorgt AEP voor een robuuste beveiligingshouding. Bovendien maakt het gebruik van een combinatie van geavanceerde technologieën zoals machine learning en gedragsanalyse om cyberbedreigingen preventief te detecteren en te neutraliseren, waardoor een proactieve beveiligingslaag ontstaat die zich in real-time aanpast aan opkomende cyberbedreigingen.","#Incorporating AEP into your cybersecurity strategy is critical for several reasons. Firstly, it provides a more robust defense mechanism against sophisticated cyberthreats. Secondly, AEP’s proactive nature ensures that threats are detected and mitigated before they can cause significant damage. Lastly, AEP solutions offer comprehensive visibility into endpoint activities by facilitating better control and management of your network’s security.":"Het opnemen van AEP in je cyberbeveiligingsstrategie is om verschillende redenen cruciaal. Ten eerste biedt het een robuuster verdedigingsmechanisme tegen geavanceerde cyberbedreigingen. Ten tweede zorgt het proactieve karakter van AEP ervoor dat bedreigingen worden gedetecteerd en beperkt voordat ze aanzienlijke schade kunnen aanrichten. Tot slot bieden AEP-oplossingen uitgebreid inzicht in de activiteiten van endpoints door een betere controle en een beter beheer van de beveiliging van uw netwerk mogelijk te maken.","#Ensuring operational resilience: In the digital-first business environment, operational continuity is heavily reliant on the integrity of IT systems. A successful cyberattack can cripple business operations, leading to significant financial losses and damage to reputation. By securing endpoints, businesses can maintain the reliability of their operations, ensuring that they remain unaffected by cyberthreats. This is crucial for sustaining customer trust and confidence by making endpoint security a foundational element of a comprehensive cybersecurity strategy.":"Zorgen voor operationele veerkracht: In de digital-first bedrijfsomgeving is de operationele continuïteit sterk afhankelijk van de integriteit van IT-systemen. Een succesvolle cyberaanval kan de bedrijfsvoering lamleggen en leiden tot aanzienlijke financiële verliezen en reputatieschade. Door endpoints te beveiligen, kunnen bedrijven de betrouwbaarheid van hun activiteiten in stand houden en ervoor zorgen dat ze onaangetast blijven door cyberdreigingen. Dit is cruciaal om het vertrouwen van klanten te behouden door van endpointbeveiliging een fundamenteel onderdeel van een allesomvattende cyberbeveiligingsstrategie te maken.","#Behavioral analysis: This technology takes security a notch higher by examining the behavior of applications and users within the network. It looks for deviations from normal activity that may indicate malicious intent, such as unusual data access patterns or unexpected network connections. This allows for the detection of sophisticated attacks that may not be identified through traditional signature-based methods.":"Gedragsanalyse: Deze technologie tilt beveiliging naar een hoger niveau door het gedrag van applicaties en gebruikers binnen het netwerk te onderzoeken. Er wordt gezocht naar afwijkingen van normale activiteiten die kunnen wijzen op kwaadaardige bedoelingen, zoals ongebruikelijke gegevenstoegangspatronen of onverwachte netwerkverbindingen. Hierdoor kunnen geavanceerde aanvallen worden gedetecteerd die mogelijk niet worden geïdentificeerd met traditionele methoden op basis van handtekeningen.","#Machine learning algorithms: These algorithms serve as the brain of AEP systems, continuously learning from vast amounts of data to identify patterns and behaviors typical of cyberthreats. By analyzing historical and real-time data, machine learning enables AEP solutions to predict and identify potential threats before they manifest by enhancing the preventive capabilities of endpoint security.":"Algoritmen voor machinaal leren: Deze algoritmen dienen als het brein van AEP-systemen en leren voortdurend van enorme hoeveelheden gegevens om patronen en gedragingen te identificeren die typerend zijn voor cyberbedreigingen. Door historische en real-time gegevens te analyseren, stelt machine learning AEP-oplossingen in staat om potentiële bedreigingen te voorspellen en te identificeren voordat ze zich manifesteren door de preventieve mogelijkheden van endpointbeveiliging te verbeteren.","#Artificial intelligence (AI): AI plays a crucial role in augmenting the decision-making process within AEP solutions. It analyzes the data collected by machine learning algorithms and behavioral analysis to make informed decisions about the nature of detected activities. AI can distinguish between benign anomalies and genuine cyberthreats, ensuring accurate threat detection and minimizing false positives.":"Kunstmatige intelligentie (AI): AI speelt een cruciale rol in het verbeteren van het besluitvormingsproces binnen AEP-oplossingen. Het analyseert de gegevens die zijn verzameld door machine-learningalgoritmen en gedragsanalyse om weloverwogen beslissingen te nemen over de aard van de gedetecteerde activiteiten. AI kan onderscheid maken tussen onschuldige anomalieën en echte cyberbedreigingen, waardoor bedreigingen nauwkeurig worden gedetecteerd en valse meldingen tot een minimum worden beperkt.","#The growing importance of endpoint security":"Het groeiende belang van endpointbeveiliging","#The digital age has ushered in an era where businesses increasingly depend on technology for day-to-day operations. With this reliance comes the heightened risk of cyberattacks. The importance of endpoint security has escalated as attackers continuously devise new methods to exploit vulnerabilities. Protecting these endpoints is paramount to safeguarding sensitive data and ensuring business continuity, just as:":"Het digitale tijdperk heeft een tijdperk ingeluid waarin bedrijven in toenemende mate afhankelijk zijn van technologie voor hun dagelijkse activiteiten. Deze afhankelijkheid gaat gepaard met een verhoogd risico op cyberaanvallen. Het belang van endpointbeveiliging is toegenomen omdat aanvallers voortdurend nieuwe methoden bedenken om kwetsbaarheden uit te buiten. Het beschermen van deze endpoints is van het grootste belang om gevoelige gegevens veilig te stellen en de bedrijfscontinuïteit te waarborgen, net als:","#Why is AEP critical for a comprehensive cybersecurity strategy?":"Waarom is AEP cruciaal voor een allesomvattende cyberbeveiligingsstrategie?","#Furthermore, AEP’s proactive nature facilitates a deeper understanding of the threat landscape. It enables security teams to gain insights into the tactics, techniques and procedures (TTPs) used by attackers, allowing for the refinement of defense strategies. Continuous learning and adaptation are at the core of AEP, ensuring that security measures evolve in tandem with the sophistication of cyberthreats. This dynamic approach to endpoint protection not only secures current IT environments but also prepares organizations for future security challenges by fostering a culture of resilience and vigilance against cyberthreats.":"Bovendien zorgt het proactieve karakter van AEP voor een beter begrip van het bedreigingslandschap. Het stelt beveiligingsteams in staat om inzicht te krijgen in de tactieken, technieken en procedures (TTP's) die door aanvallers worden gebruikt, waardoor verdedigingsstrategieën kunnen worden verfijnd. Voortdurend leren en aanpassen vormen de kern van AEP en zorgen ervoor dat beveiligingsmaatregelen gelijke tred houden met de geavanceerdheid van cyberbedreigingen. Deze dynamische benadering van endpointbeveiliging beveiligt niet alleen de huidige IT-omgevingen, maar bereidt organisaties ook voor op toekomstige beveiligingsuitdagingen door een cultuur van veerkracht en waakzaamheid tegen cyberbedreigingen te stimuleren.","#What is advanced endpoint protection (AEP)?":"Wat is geavanceerde bescherming van eindpunten (AEP)?","#AEP solutions employ cutting-edge technologies like machine learning, behavioral analysis and artificial intelligence to offer proactive and sophisticated threat detection. Machine learning algorithms analyze patterns and behaviors to identify anomalies that could indicate a potential threat. Behavioral analysis goes a step further by monitoring the behavior of applications and users to detect malicious activities.":"De oplossingen van AEP maken gebruik van geavanceerde technologieën zoals machine learning, gedragsanalyse en kunstmatige intelligentie om proactieve en geavanceerde detectie van bedreigingen te bieden. Machine learning-algoritmen analyseren patronen en gedrag om anomalieën te identificeren die kunnen duiden op een potentiële bedreiging. Gedragsanalyse gaat een stap verder door het gedrag van applicaties en gebruikers te monitoren om schadelijke activiteiten te detecteren.","#The expanding threat landscape":"Het groeiende bedreigingslandschap","#From antivirus to advanced endpoint security":"Van antivirus tot geavanceerde endpointbeveiliging","#The technology behind AEP":"De technologie achter AEP","#How can Datto protect your endpoints?":"Hoe kan Datto uw endpoints beschermen?","#Protection against evolving threats: As cyberattackers continuously innovate, using sophisticated methods to exploit vulnerabilities, endpoint security serves as the critical barrier that protects sensitive corporate data from unauthorized access. It’s not just about safeguarding against known threats but also about being prepared for emerging ones. With each endpoint potentially serving as a gateway for attackers, robust endpoint security ensures that these entry points are fortified, reducing the risk of data breaches and cyber incidents.":"Bescherming tegen evoluerende bedreigingen: Omdat cyberaanvallers voortdurend innoveren en geavanceerde methoden gebruiken om kwetsbaarheden uit te buiten, vormt endpointbeveiliging de kritieke barrière die gevoelige bedrijfsgegevens beschermt tegen ongeautoriseerde toegang. Het gaat er niet alleen om bescherming te bieden tegen bekende bedreigingen, maar ook om voorbereid te zijn op nieuwe bedreigingen. Omdat elk endpoint als toegangspoort kan dienen voor aanvallers, zorgt robuuste endpointbeveiliging ervoor dat deze toegangspunten worden versterkt, waardoor het risico op gegevensschendingen en cyberincidenten wordt verkleind.","#Moreover, the integration of artificial intelligence and machine learning in endpoint security solutions enables proactive detection and neutralization of threats before they can inflict damage, highlighting the importance of innovative approaches in the continuous battle against cybercrime.":"Bovendien maakt de integratie van kunstmatige intelligentie en machine learning in endpoint beveiligingsoplossingen het mogelijk om bedreigingen proactief op te sporen en te neutraliseren voordat ze schade kunnen aanrichten, wat het belang onderstreept van innovatieve benaderingen in de voortdurende strijd tegen cybercriminaliteit.","#The proactive nature of AEP":"De proactieve aard van AEP","#When selecting an AEP provider, it’s essential to consider factors such as the comprehensiveness of the solution, the technology employed and the provider’s reputation in the industry. Look for solutions that offer advanced threat detection capabilities, seamless integration with your existing infrastructure and robust support and response services.":"Bij het kiezen van een AEP-provider is het essentieel om factoren te overwegen zoals de uitgebreidheid van de oplossing, de gebruikte technologie en de reputatie van de provider in de branche. Zoek naar oplossingen die geavanceerde detectiecapaciteiten voor bedreigingen bieden, naadloze integratie met uw bestaande infrastructuur en robuuste ondersteunings- en responsdiensten.","#Real-time monitoring and reporting.":"Real-time bewaking en rapportage.","#Book a demo and see how Datto delivers a comprehensive suite of business-centric products and services to help you run your business.":"Boek een demo en zie hoe Datto een uitgebreide suite van bedrijfsgerichte producten en services levert om u te helpen uw bedrijf te runnen.","#Proactive threat mitigation: Early detection and response mechanisms to preclude potential breaches.":"Proactieve beperking van bedreigingen: Mechanismen voor vroegtijdige detectie en reactie om potentiële inbreuken te voorkomen.","#What is Advanced Endpoint Protection (AEP)? | Datto":"Wat is Advanced Endpoint Protection (AEP)? | Datto","#Request a Datto Demo | Products and Services for You":"Vraag een Datto-demo aan | Producten en services voor u","#A user-friendly interface for easy management and control.":"Een gebruiksvriendelijke interface voor eenvoudig beheer en bediening.","#Continuous protection: Real-time monitoring and analysis for uninterrupted security coverage.":"Continue bescherming: Real-time bewaking en analyse voor ononderbroken beveiligingsdekking.","#What Datto EDR has to offer":"Wat Datto EDR te bieden heeft","#Embrace the future of endpoint security with Datto EDR and fortify your network against sophisticated cyberthreats. Explore our solutions by requesting a demo and discover how Datto EDR can transform your approach to endpoint protection. Dive deeper into Datto’s endpoint security offerings by visiting Datto EDR and take a significant step towards securing your digital assets against the evolving cyberthreat landscape.":"Omarm de toekomst van endpointbeveiliging met Datto EDR en versterk uw netwerk tegen geavanceerde cyberbedreigingen. Ontdek onze oplossingen door een demo aan te vragen en ontdek hoe Datto EDR uw aanpak van endpointbeveiliging kan transformeren. Duik dieper in Datto's endpoint beveiligingsaanbod door een bezoek te brengen aan Datto EDR en zet een belangrijke stap in de beveiliging van uw digitale middelen tegen het zich ontwikkelende cyberdreigingslandschap.","#Learn how advanced endpoint protection (AEP) goes beyond traditional antivirus and threat detection to provide an all-encompassing endpoint defense strategy.":"Leer hoe geavanceerde endpointbescherming (AEP) verder gaat dan traditionele antivirus en detectie van bedreigingen om een allesomvattende verdedigingsstrategie voor endpoints te bieden.","#Advanced threat detection and response capabilities.":"Geavanceerde mogelijkheden om bedreigingen op te sporen en erop te reageren.","#Sophisticated security technologies: Leverage advanced technologies for superior threat detection and mitigation.":"Geavanceerde beveiligingstechnologieën: Maak gebruik van geavanceerde technologieën voor superieure detectie en beperking van bedreigingen.","#Why choose Datto for your endpoint protection?":"Waarom Datto kiezen voor uw endpointbeveiliging?","#Datto stands out as a leading provider of advanced endpoint protection solutions. With Datto EDR, businesses benefit from comprehensive endpoint security that leverages the latest in machine learning and behavioral analysis technologies. Datto EDR is designed to offer superior protection against the full spectrum of cyberthreats, ensuring your endpoints remain secure.":"Datto onderscheidt zich als een toonaangevende leverancier van geavanceerde endpoint protection oplossingen. Met Datto EDR profiteren bedrijven van uitgebreide endpointbeveiliging die gebruik maakt van de nieuwste technologieën op het gebied van machine learning en gedragsanalyse. Datto EDR is ontworpen om superieure bescherming te bieden tegen het volledige spectrum van cyberbedreigingen, zodat uw endpoints veilig blijven.","#By integrating Datto EDR into your cybersecurity framework, you gain access to a comprehensive security solution that includes:":"Door Datto EDR in uw cyberbeveiligingsraamwerk te integreren, krijgt u toegang tot een uitgebreide beveiligingsoplossing die het volgende omvat:","#Datto EDR offers a next-generation endpoint protection platform that delivers unmatched visibility and control over your network’s endpoints. With Datto EDR, you can expect:":"Datto EDR biedt een next-generation endpoint protection platform dat ongeëvenaarde zichtbaarheid en controle over de endpoints van uw netwerk levert. Met Datto EDR kunt u verwachten:","#Seamless integration with existing IT infrastructure.":"Naadloze integratie met bestaande IT-infrastructuur.","#Die Europäische Kommission stellt unter http://ec.europa.eu/consumers/odr/ eine Plattform zur außergerichtlichen Online-Streitbeilegung (sog. OS-Plattform) bereit. Wir weisen darauf hin, dass wir an einem Streitbeilegungsverfahren vor einer Verbraucherstreitschlichtungsstelle nicht teilnehmen.":"Die Europäische Kommission stellt unter http://ec.europa.eu/consumers/odr/ eine Plattform zur außergerichtlichen Online-Streitbeilegung (sog. OS-Plattform) bereit. Weisen darauf hin, dass wir an einem Streitbeilegungsverfahren vor einer Verbraucherstreitschlichtungsstelle nicht teilnehmen.","#Deleware Registernummer: 5354590":"Deleware registratienummer: 5354590","#Capture":"Vang","#Drag to outliner or Upload":"Slepen naar outliner of uploaden","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team’s daily operations. In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"General Manager, Kevin Sequeira, en Director of Product Marketing, Travis Brittain bespraken de Q4`23 roadmap en spraken over baanbrekende functies en diepere integraties om de dagelijkse activiteiten van uw IT-team te stroomlijnen. Daarnaast verkennen ze de nieuwe Kaseya Quote Manager - de volgende evolutie van Datto Commerce.","#ALTO is a small form BCDR solution that’s designed to get your business back up and running and keep downtime to a minimum.":"ALTO is een kleinschalige BCDR-oplossing die is ontworpen om je bedrijf weer aan de gang te krijgen en de downtime tot een minimum te beperken.","#Choosing the Best PSA Software for Your MSP":"De beste PSA-software voor uw MSP kiezen","#February 05, 2024":"05 februari 2024","#January 29, 2024":"29 januari 2024","#Computer viruses are one of the oldest cyberthreats and antivirus (AV) solutions are some of the oldest cybersecurity tools":"Computervirussen zijn een van de oudste cyberbedreigingen en antivirusoplossingen (AV) zijn enkele van de oudste cyberbeveiligingshulpmiddelen","#What Is Secure Access Service Edge (SASE)?":"Wat is Secure Access Service Edge (SASE)?","#February 16, 2024":"16 februari 2024","#What Is Business Continuity?":"Wat is bedrijfscontinuïteit?","#Today, keeping your or your clients’ business running online 24/7/365 without any downtime has become less of a competitive advantage and more of a necessity.":"Vandaag de dag is het 24/7/365 online houden van uw bedrijf of dat van uw klanten zonder enige downtime minder een concurrentievoordeel en meer een noodzaak geworden.","#January 05, 2024":"05 januari 2024","#Why Taking a Next-Generation Approach to AV Is Essential":"Waarom een volgende generatie benadering van AV essentieel is","#Antivirus (AV) solutions play a crucial role in safeguarding any organization’s networks and data. Traditional, signature-based antivirus solutions have been the norm for decades, but the rise of next-generation antivirus solutions signals a paradigm shift in the approach to combating advanced threats.":"Antivirus (AV) oplossingen spelen een cruciale rol in de beveiliging van de netwerken en gegevens van elke organisatie. Traditionele antivirusoplossingen op basis van handtekeningen zijn al tientallen jaren de norm, maar de opkomst van antivirusoplossingen van de volgende generatie betekent een paradigmaverschuiving in de aanpak van geavanceerde bedreigingen.","#In today’s rapidly evolving digital landscape, where remote work, cloud computing, cyberattacks and the Internet of Things (IoT) are becoming increasingly prevalent, traditional network security models no longer suffice.":"In het snel evoluerende digitale landschap van vandaag, waar werken op afstand, cloud computing, cyberaanvallen en het Internet of Things (IoT) steeds vaker voorkomen, volstaan traditionele netwerkbeveiligingsmodellen niet langer.","#Deployment-WebAssets":"Inzet-WebAssets","#The Evolution of Antivirus Solutions in Cybersecurity: From Early Guardians to Modern Defenders":"De evolutie van antivirusoplossingen in cyberbeveiliging: Van vroege beschermers tot moderne verdedigers","#Operational efficiency is not just an objective but a necessity in today’s rapidly evolving managed service provider (MSP) landscape.":"Operationele efficiëntie is niet alleen een doel, maar ook een noodzaak in het snel evoluerende MSP-landschap.","#January 23, 2024":"23 januari 2024","#PSA-msp-foundations":"PSA-msp-stichtingen","#What is IT Asset Management (ITAM)?":"Wat is IT Asset Management (ITAM)?","#In the digital era, effective IT asset management (ITAM) is a linchpin for savvy businesses aiming to fully leverage their technological assets.":"In het digitale tijdperk is effectief IT asset management (ITAM) een onmisbare schakel voor slimme bedrijven die hun technologische activa volledig willen benutten.","#As cyberthreats continue to evolve and increase in sophistication, the significance of security awareness training cannot be overstated. It has become critical for organizations today to equip their employees with the knowledge and skills to defend against the growing threat landscape. This in-depth blog aims to delve into the what, why and how of security awareness training, highlighting its importance in safeguarding an organization’s digital assets and ensuring a secure and resilient cyber environment.":"Omdat cyberbedreigingen zich blijven ontwikkelen en steeds geavanceerder worden, kan het belang van training in beveiligingsbewustzijn niet genoeg worden benadrukt. Het is vandaag de dag van cruciaal belang voor organisaties om hun medewerkers uit te rusten met de kennis en vaardigheden om zich te verdedigen tegen het groeiende bedreigingslandschap. In deze diepgaande blog wordt ingegaan op het wat, waarom en hoe van beveiligingsbewustzijnstrainingen, waarbij het belang ervan voor de bescherming van de digitale middelen van een organisatie en voor een veilige en veerkrachtige cyberomgeving wordt benadrukt.","#The primary goal of security awareness training is to cultivate a security-conscious culture where employees understand the risks and are equipped to take proactive measures to mitigate them. This involves recognizing potential threats, adhering to security best practices and responding effectively to security incidents.":"Het primaire doel van beveiligingsbewustzijnstraining is het cultiveren van een beveiligingsbewuste cultuur waarin werknemers de risico's begrijpen en in staat zijn om proactieve maatregelen te nemen om deze risico's te beperken. Dit omvat het herkennen van potentiële bedreigingen, het naleven van best practices op het gebied van beveiliging en het effectief reageren op beveiligingsincidenten.","#Safeguarding of sensitive information: Training should cover how to protect the privacy of customers, partners and colleagues, ensuring employees understand their role in maintaining data security.":"Bescherming van gevoelige informatie: De training moet gaan over hoe de privacy van klanten, partners en collega's beschermd kan worden, zodat werknemers begrijpen wat hun rol is bij het handhaven van gegevensbeveiliging.","#With cyberattacks intensifying and organizations increasingly recognizing the importance of a strong security culture for their employees, cybersecurity awareness training is swiftly becoming a priority for organizations of all sizes. In fact, Cybersecurity Ventures predicts the security awareness training market will exceed $10 billion annually by 2027.":"Nu het aantal cyberaanvallen toeneemt en organisaties steeds meer het belang inzien van een sterke beveiligingscultuur voor hun werknemers, wordt bewustmakingstraining op het gebied van cyberbeveiliging snel een prioriteit voor organisaties van elke omvang. Cybersecurity Ventures voorspelt zelfs dat de markt voor bewustmakingstrainingen op het gebied van beveiliging tegen 2027 jaarlijks meer dan $ 10 miljard zal bedragen.","#Reduces human errors: Human error is often cited as a leading cause of security breaches. Through comprehensive training, employees become more cautious and make informed decisions when handling data, clicking on links or downloading attachments.":"Vermindert menselijke fouten: Menselijke fouten worden vaak genoemd als de belangrijkste oorzaak van beveiligingslekken. Door uitgebreide training worden werknemers voorzichtiger en nemen ze weloverwogen beslissingen bij het omgaan met gegevens, het klikken op links of het downloaden van bijlagen.","#While security awareness training plays a crucial role in strengthening an organization’s defense against cyberthreats, the implementation of robust security solutions is equally vital. These solutions serve as the technical backbone of an organization’s cybersecurity strategy, working hand in hand with trained personnel to safeguard digital assets effectively.":"Hoewel training in beveiligingsbewustzijn een cruciale rol speelt bij het versterken van de verdediging van een organisatie tegen cyberbedreigingen, is de implementatie van robuuste beveiligingsoplossingen net zo belangrijk. Deze oplossingen dienen als de technische ruggengraat van de cyberbeveiligingsstrategie van een organisatie en werken hand in hand met getraind personeel om digitale middelen effectief te beveiligen.","#Why is security awareness training important?":"Waarom is training in beveiligingsbewustzijn belangrijk?","#By integrating Datto’s security solutions into your cybersecurity strategy, your organization gains the benefit of sophisticated technology that complements your team’s security awareness. This dual approach enhances your cybersecurity posture, making your organization not just aware of potential threats but also resilient against them. Want to learn more about Datto’s robust offerings? Get a demo now.":"Door de beveiligingsoplossingen van Datto in uw cyberbeveiligingsstrategie te integreren, profiteert uw organisatie van geavanceerde technologie die het beveiligingsbewustzijn van uw team aanvult. Deze tweeledige aanpak verbetert uw cyberbeveiligingshouding, waardoor uw organisatie niet alleen op de hoogte is van potentiële bedreigingen, maar er ook weerbaar tegen wordt. Wilt u meer weten over het robuuste aanbod van Datto? Vraag dan nu een demo aan.","#In the current cybersecurity landscape, the human element often represents the weakest link in an organization’s defense mechanisms. Cybercriminals increasingly exploit human psychology through tactics such as phishing, social engineering and insider threats. Security awareness training addresses this vulnerability by transforming employees from potential security risks into the first line of defense against cyberthreats.":"In het huidige cyberbeveiligingslandschap vormt het menselijke element vaak de zwakste schakel in de verdedigingsmechanismen van een organisatie. Cybercriminelen maken steeds meer gebruik van de menselijke psychologie door middel van tactieken als phishing, social engineering en bedreigingen van binnenuit. Security awareness training pakt deze kwetsbaarheid aan door werknemers te veranderen van potentiële beveiligingsrisico's in de eerste verdedigingslinie tegen cyberbedreigingen.","#Security awareness training should be an ongoing process, with regular updates and refreshes to address the evolving threat landscape. Annual training sessions, supplemented by periodic updates and reminders, can help maintain a high level of security awareness among employees.":"Bewustzijnstraining voor beveiliging moet een continu proces zijn, met regelmatige updates en opfrissingen om het veranderende bedreigingslandschap aan te pakken. Jaarlijkse trainingssessies, aangevuld met periodieke updates en herinneringen, kunnen helpen om het beveiligingsbewustzijn van werknemers op een hoog peil te houden.","#Enhance your cybersecurity posture with Datto":"Verbeter uw cyberbeveiliging met Datto","#Employees often lack the awareness and understanding necessary to identify and avoid security threats. Without proper training, they may inadvertently engage in risky behaviors, such as clicking on malicious links or sharing sensitive information. Security awareness training is essential to bridge this knowledge gap and empower employees to contribute to their organization’s cybersecurity efforts.":"Het ontbreekt werknemers vaak aan het bewustzijn en het begrip dat nodig is om beveiligingsrisico's te herkennen en te vermijden. Zonder de juiste training kunnen ze onbedoeld risicovol gedrag vertonen, zoals klikken op schadelijke koppelingen of het delen van gevoelige informatie. Bewustzijnstraining voor beveiliging is essentieel om deze kenniskloof te overbruggen en werknemers in staat te stellen bij te dragen aan de inspanningen van hun organisatie op het gebied van cyberbeveiliging.","#Security awareness training is a comprehensive program designed to equip employees with the knowledge and tools they need to protect themselves and their organization from cyberthreats. Here’s a deeper look into the essential topics that should be included in such training:":"Bewustzijnstraining voor beveiliging is een uitgebreid programma dat is ontworpen om werknemers te voorzien van de kennis en hulpmiddelen die ze nodig hebben om zichzelf en hun organisatie te beschermen tegen cyberbedreigingen. Hier gaan we dieper in op de essentiële onderwerpen die in een dergelijke training aan bod moeten komen:","#Staying informed: It’s vital for leaders to keep the team updated about new and evolving cyberthreats. Sharing real-life incidents, like breaches experienced by competitors, can serve as a powerful reminder of the importance of vigilance. Tailoring these updates to your industry makes the information more relevant and actionable.":"Op de hoogte blijven: Het is voor leiders van vitaal belang om het team op de hoogte te houden van nieuwe en zich ontwikkelende cyberbedreigingen. Het delen van echte incidenten, zoals inbreuken bij concurrenten, kan dienen als een krachtige herinnering aan het belang van waakzaamheid. Door deze updates af te stemmen op uw branche wordt de informatie relevanter en beter bruikbaar.","#What are the benefits of security awareness training?":"Wat zijn de voordelen van training in beveiligingsbewustzijn?","#Keeps pace with evolving threats: The cyberthreat landscape is constantly evolving, making it crucial for organizations to stay informed about the latest threats and defense strategies. Regular training updates ensure that employees are aware of current threats and understand how to protect against them, keeping the organization one step ahead of potential attackers.":"Houdt gelijke tred met veranderende bedreigingen: Het landschap van cyberbedreigingen is voortdurend in beweging, waardoor het voor organisaties van cruciaal belang is om op de hoogte te blijven van de nieuwste bedreigingen en verdedigingsstrategieën. Regelmatige trainingsupdates zorgen ervoor dat werknemers zich bewust zijn van de huidige bedreigingen en begrijpen hoe ze zich hiertegen kunnen beschermen, zodat de organisatie potentiële aanvallers een stap voor blijft.","#Supports compliance requirements: Many industries are subject to regulatory requirements that mandate a certain level of cybersecurity training and awareness. Security awareness training helps organizations meet these compliance requirements, avoiding potential penalties.":"Ondersteunt nalevingseisen: Veel bedrijfstakken zijn onderworpen aan wettelijke vereisten die een bepaald niveau van training en bewustzijn op het gebied van cyberbeveiliging voorschrijven. Training in beveiligingsbewustzijn helpt organisaties om aan deze nalevingseisen te voldoen en mogelijke boetes te voorkomen.","#Security awareness training is an educational process that equips employees with the necessary knowledge and skills to protect themselves and their organization from cyberthreats. This proactive approach to cybersecurity emphasizes the role of human behavior in preventing data breaches and other security incidents. By fostering a culture of security mindfulness, organizations can significantly reduce their vulnerability to cyberattacks.":"Bewustzijnstraining voor beveiliging is een educatief proces dat werknemers voorziet van de nodige kennis en vaardigheden om zichzelf en hun organisatie te beschermen tegen cyberbedreigingen. Deze proactieve benadering van cyberbeveiliging benadrukt de rol van menselijk gedrag bij het voorkomen van datalekken en andere beveiligingsincidenten. Door een cultuur van 'security mindfulness' te stimuleren, kunnen organisaties hun kwetsbaarheid voor cyberaanvallen aanzienlijk verminderen.","#What is security awareness training?":"Wat is training in beveiligingsbewustzijn?","#What is the main purpose of security awareness training?":"Wat is het belangrijkste doel van beveiligingsbewustzijnstraining?","#Strengthening password security involves:":"De beveiliging van wachtwoorden verbeteren houdt in:","#Security awareness training is a crucial investment in an organization’s cybersecurity posture. Here are some key benefits of implementing such training:":"Bewustzijnstraining voor beveiliging is een cruciale investering in de cyberbeveiligingshouding van een organisatie. Hier zijn enkele belangrijke voordelen van het implementeren van een dergelijke training:","#Malware mastery: A dedicated session on malware is crucial. It should cover different types of malware, their potential impacts, and tips for identifying and responding to suspected infections.":"Beheersing van malware: Een specifieke sessie over malware is cruciaal. Het moet gaan over verschillende soorten malware, hun mogelijke gevolgen en tips voor het identificeren van en reageren op verdachte infecties.","#Regulatory compliance: Employees must be informed about compliance requirements relevant to the organization, such as the Health Insurance Portability and Accountability Act (HIPAA) for healthcare, the Payment Card Industry Data Security Standard (PCI DSS) for payment processing and the General Data Protection Regulation (GDPR) for data protection in the EU.":"Naleving van regelgeving: Medewerkers moeten op de hoogte zijn van nalevingseisen die relevant zijn voor de organisatie, zoals de Health Insurance Portability and Accountability Act (HIPAA) voor de gezondheidszorg, de Payment Card Industry Data Security Standard (PCI DSS) voor betalingsverwerking en de General Data Protection Regulation (GDPR) voor gegevensbescherming in de EU.","#What Is Security Awareness Training? | Datto":"Wat is beveiligingsbewustzijnstraining? | Datto","#Why do employees need security awareness training?":"Waarom hebben werknemers een beveiligingsbewustzijnstraining nodig?","#Spotting insider threats: Employees should learn how to recognize potential threats originating from within their own ranks. This includes understanding the motivations behind insider threats and recognizing warning signs.":"Bedreigingen van binnenuit herkennen: Medewerkers moeten leren hoe ze potentiële bedreigingen vanuit hun eigen gelederen kunnen herkennen. Dit omvat het begrijpen van de motivaties achter bedreigingen van binnenuit en het herkennen van waarschuwingssignalen.","#Wireless network safety: Employees should be educated on the risks of connecting to unsecured wireless networks and how to safely use Wi-Fi, especially in public places.":"Veiligheid van draadloze netwerken: Werknemers moeten worden voorgelicht over de risico's van verbinding maken met onbeveiligde draadloze netwerken en over hoe ze Wi-Fi veilig kunnen gebruiken, vooral op openbare plaatsen.","#Prioritizing physical security measures is foundational for:":"Prioriteit geven aan fysieke beveiligingsmaatregelen is van fundamenteel belang voor:","#Email security":"E-mailbeveiliging","#Enforcing physical security policies: Familiarizing staff with existing physical security policies helps them understand their role in maintaining security. Topics should include how to secure personal workspaces and manage visitor access effectively.":"Handhaving van het fysieke beveiligingsbeleid: Door het personeel bekend te maken met het bestaande fysieke beveiligingsbeleid begrijpen ze hun rol in het handhaven van de beveiliging. Onderwerpen als het beveiligen van persoonlijke werkplekken en het effectief beheren van de toegang van bezoekers moeten aan bod komen.","#Compliance requirements":"Vereisten voor naleving","#The effectiveness of security awareness training can be measured using various metrics, such as the reduction in phishing click rates, the number of security incidents reported and employee engagement with training materials. These metrics help organizations assess the impact of their training programs and identify areas for improvement.":"De effectiviteit van beveiligingsbewustzijnstrainingen kan worden gemeten aan de hand van verschillende meetgegevens, zoals de vermindering van het aantal kliks op phishing, het aantal gerapporteerde beveiligingsincidenten en de betrokkenheid van werknemers bij het trainingsmateriaal. Deze meetgegevens helpen organisaties om de impact van hun trainingsprogramma's te beoordelen en gebieden te identificeren die voor verbetering vatbaar zijn.","#Understanding the evolving nature of cyberthreats is important for:":"Inzicht in de veranderende aard van cyberbedreigingen is belangrijk voor:","#Office hygiene: Training must cover the basics of securing physical documents and devices, ensuring employees understand the importance of maintaining a secure physical environment.":"Kantoorhygiëne: Training moet gaan over de basisprincipes van het beveiligen van fysieke documenten en apparaten, zodat werknemers begrijpen hoe belangrijk het is om een veilige fysieke omgeving te handhaven.","#By covering these areas in depth, security awareness training can significantly reduce an organization’s vulnerability to cyberattacks, ensuring employees are not just aware of the risks but are also equipped to actively protect against them.":"Door deze gebieden diepgaand te behandelen, kan training in beveiligingsbewustzijn de kwetsbaarheid van een organisatie voor cyberaanvallen aanzienlijk verminderen, door ervoor te zorgen dat werknemers zich niet alleen bewust zijn van de risico's, maar ook zijn toegerust om zich er actief tegen te beschermen.","#What are the metrics for security awareness training?":"Wat zijn de meetcriteria voor training in beveiligingsbewustzijn?","#Enhances overall security: First and foremost, security awareness training significantly strengthens an organization’s overall security. By educating employees on how to recognize and respond to potential threats, companies can mitigate the risk of breaches and cyberattacks.":"Verbetert de algemene beveiliging: Eerst en vooral versterkt een training in beveiligingsbewustzijn de algemene beveiliging van een organisatie aanzienlijk. Door werknemers te leren hoe ze potentiële bedreigingen kunnen herkennen en erop kunnen reageren, kunnen bedrijven het risico op inbreuken en cyberaanvallen beperken.","#Threat landscape":"Bedreigingslandschap","#Remote security":"Beveiliging op afstand","#Handling suspicious emails: Training should provide clear instructions on what to do if employees encounter potential phishing or malicious emails, emphasizing the importance of reporting and responding to these threats.":"Omgaan met verdachte e-mails: De training moet duidelijke instructies geven over wat werknemers moeten doen als ze potentiële phishing- of kwaadaardige e-mails tegenkomen, waarbij het belang van het melden van en reageren op deze bedreigingen wordt benadrukt.","#Understanding password policies: Employees should be aware of the organization’s password policies and the rationale behind them, including the implementation of multifactor authentication (MFA) to further secure accounts.":"Inzicht in wachtwoordbeleid: Medewerkers moeten op de hoogte zijn van het wachtwoordbeleid van de organisatie en de achterliggende gedachte, inclusief de implementatie van multifactor authenticatie (MFA) om accounts nog beter te beveiligen.","#How often should security awareness training be conducted?":"Hoe vaak moet er een beveiligingsbewustzijnstraining worden gegeven?","#Fosters a culture of security: Security awareness training cultivates a culture where security is everyone’s responsibility. It encourages employees to take ownership of their actions and understand their role in protecting the organization’s digital assets.":"Bevordert een cultuur van beveiliging: Bewustzijnstraining voor beveiliging cultiveert een cultuur waarin beveiliging ieders verantwoordelijkheid is. Medewerkers worden aangemoedigd verantwoordelijkheid te nemen voor hun acties en begrijpen hun rol in het beschermen van de digitale middelen van de organisatie.","#Security awareness training equips employees with the skills and knowledge to protect their organization from potential cyberthreats. Learn how to implement it.":"Bewustzijnstraining voor beveiliging rust werknemers uit met de vaardigheden en kennis om hun organisatie te beschermen tegen potentiële cyberbedreigingen. Leer hoe u dit kunt implementeren.","#What topics should be covered in security awareness training?":"Welke onderwerpen moeten worden behandeld in trainingen voor beveiligingsbewustzijn?","#Desktop security: The consequences of leaving computers unlocked or using unauthorized devices should be clearly communicated to emphasize desktop security.":"Desktopbeveiliging: De gevolgen van het niet afsluiten van computers of het gebruik van niet-geautoriseerde apparaten moeten duidelijk worden gecommuniceerd om desktopbeveiliging te benadrukken.","#Securing remote workforce: With remote work becoming more common, it’s essential to train employees on secure remote work practices. This includes securing home networks and understanding the risks associated with public Wi-Fi.":"Werknemers op afstand beveiligen: Nu werken op afstand steeds gebruikelijker wordt, is het essentieel om werknemers te trainen in veilige werkpraktijken op afstand. Dit omvat het beveiligen van thuisnetwerken en het begrijpen van de risico's van openbare Wi-Fi.","#Improving email security can help employees with:":"Het verbeteren van e-mailbeveiliging kan werknemers helpen met:","#Combatting phishing: Employees need to know how to identify phishing emails, including sophisticated spear-phishing and social engineering tactics. Sharing examples of phishing attempts can be particularly instructive.":"Bestrijding van phishing: Werknemers moeten weten hoe ze phishing e-mails kunnen herkennen, inclusief geavanceerde spear-phishing en social engineering tactieken. Het delen van voorbeelden van phishingpogingen kan bijzonder leerzaam zijn.","#Password security":"Wachtwoordbeveiliging","#Adopting strong password practices: It’s essential to teach employees about creating strong passwords and the dangers of password reuse. Regular password updates and the use of authorized password managers can help enhance security.":"Sterke wachtwoorden gebruiken: Het is essentieel om werknemers te leren over het maken van sterke wachtwoorden en de gevaren van hergebruik van wachtwoorden. Regelmatige updates van wachtwoorden en het gebruik van geautoriseerde wachtwoordmanagers kunnen de beveiliging verbeteren.","#Datto stands at the forefront of providing such comprehensive security solutions. With a focus on protecting data across various environments — whether it’s on-premises, in the cloud or in hybrid settings — Datto offers a suite of tools designed to secure your organization’s data wherever it resides. From advanced backup and disaster recovery solutions to cutting-edge endpoint protection, Datto’s offerings are engineered to ensure that your data remains accessible and secure, even in the face of a cyber incident.":"Datto loopt voorop in het bieden van dergelijke uitgebreide beveiligingsoplossingen. Met een focus op het beschermen van gegevens in verschillende omgevingen - of het nu op locatie, in de cloud of in hybride omgevingen is - biedt Datto een suite van tools die zijn ontworpen om de gegevens van uw organisatie te beveiligen, waar deze zich ook bevinden. Van geavanceerde oplossingen voor back-up en disaster recovery tot geavanceerde endpointbescherming, het aanbod van Datto is ontworpen om ervoor te zorgen dat uw gegevens toegankelijk en veilig blijven, zelfs in het geval van een cyberincident.","#Physical security":"Fysieke beveiliging","#Enhancing remote security protocols allows for:":"Het verbeteren van externe beveiligingsprotocollen zorgt voor:","#Awareness of compliance and data protection standards helps ensure:":"Bewustwording van normen voor naleving en gegevensbescherming helpt ervoor te zorgen:","#How effective is security awareness training?":"Hoe effectief is beveiligingsbewustzijnstraining?","#Autotask-to-Exact-Online":"Autotask-naar-exact online","#As an MSP, you have a large number of systems you protect and are helping your customers map which systems and applications may be vulnerable to the log4j RCE active exploits, referred to as Log4Shell. You’re trying to figure out how to quickly and confidently assess this exposure at scale.":"Als MSP heeft u een groot aantal systemen die u beschermt en helpt u uw klanten in kaart te brengen welke systemen en applicaties kwetsbaar kunnen zijn voor de log4j RCE active exploits, ook wel Log4Shell genoemd. U probeert erachter te komen hoe u deze blootstelling snel en met vertrouwen op schaal kunt beoordelen.","#Partnering with Datto Yields Growth":"Samenwerking met Datto levert groei op","#Datto BCDR Solutions Dramatically Reduce Downtime":"Datto BCDR-oplossingen verminderen de downtime drastisch","#Forrester Consulting conducted a Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto.":"Forrester Consulting heeft een Total Economic Impact™ (TEI)-onderzoek uitgevoerd om de potentiële return on investment (ROI) te onderzoeken die MSP's kunnen realiseren door samen te werken met Datto.","#Running code before the traditional entry point. Debugging software and security researchers usually start investigating files from the traditional entry point. Therefore, pieces of code that run before this entry point can be easily missed. Researchers are not likely to notice it unless they adjusted the debugger’s settings beforehand or until after the machine is infected.":"Code uitvoeren vóór het traditionele ingangspunt. Debug-software en beveiligingsonderzoekers beginnen meestal met het onderzoeken van bestanden vanaf het traditionele ingangspunt. Daarom kunnen stukjes code die voor dit ingangspunt worden uitgevoerd gemakkelijk worden gemist. Onderzoekers zullen het waarschijnlijk niet opmerken, tenzij ze de instellingen van de debugger van tevoren hebben aangepast of pas nadat de machine is geïnfecteerd.","#Why use mshta.exe if you do not have to?! It is recommended to block the use of mshta.exe as much as possible throughout the organization since mshta.exe is the component that allows Bazar Loader to run the malicious file. Fortunately, in most cases, mshta.exe has no substantial use in day-to-day work so it’s better to have it neutralized.":"Waarom mshta.exe gebruiken als dat niet hoeft! Het wordt aanbevolen om het gebruik van mshta.exe zoveel mogelijk in de hele organisatie te blokkeren omdat mshta.exe het onderdeel is dat Bazar Loader in staat stelt het schadelijke bestand uit te voeren. Gelukkig heeft mshta.exe in de meeste gevallen geen substantieel gebruik in het dagelijkse werk, dus is het beter om het te laten neutraliseren.","#What to do in case you were infected? You could identify a Bazar Loader attack by monitoring the DNS requests. Requests for domains ending with .bazar imply that the machine is infected. Blocking the domain at this point will deny the ransomware from sending out data or even encrypting the files.":"Wat te doen als je geïnfecteerd bent? Je kunt een Bazar Loader aanval identificeren door de DNS verzoeken te controleren. Aanvragen voor domeinen die eindigen op .bazar impliceren dat de machine geïnfecteerd is. Door het domein op dit punt te blokkeren, wordt voorkomen dat de ransomware gegevens verstuurt of zelfs bestanden versleutelt.","#We recently commissioned Forrester Consulting to conduct a Total Economic Impact™ (TEI) study to examine the potential return on investment (ROI) MSPs may realize by partnering with Datto. In this study, Forrester conducted an independent analysis of the benefits, costs, and risks associated with implementing Datto solutions. Their study gives MSPs a framework to evaluate the potential financial impact of partnering with Datto on their organizations.":"We hebben Forrester Consulting onlangs opdracht gegeven een Total Economic Impact™(TEI) studie uit te voeren om het potentiële rendement op investering (ROI) te onderzoeken dat MSP's kunnen realiseren door samen te werken met Datto. In dit onderzoek heeft Forrester een onafhankelijke analyse uitgevoerd van de voordelen, kosten en risico's die gepaard gaan met de implementatie van Datto-oplossingen. Hun studie geeft MSP's een raamwerk om de potentiële financiële impact van samenwerking met Datto op hun organisaties te evalueren.","#The delivery method and course of the attack":"De aflevermethode en het verloop van de aanval","#In conclusion, Bazar Loader attacks use an interesting mix of techniques—from social engineering, through hiding the malicious file behind a password-protected ZIP all the way to evasion techniques, allowing it to bypass advanced protection solutions as well as security researchers.":"Concluderend gebruiken Bazar Loader-aanvallen een interessante mix van technieken, van social engineering, via het verbergen van het schadelijke bestand achter een met een wachtwoord beveiligde ZIP, tot ontwijkingstechnieken, waardoor het geavanceerde beveiligingsoplossingen en beveiligingsonderzoekers kan omzeilen.","#Bazar Loader is becoming increasingly popular and additional Bazar Loader variants are expected to emerge allowing it to evade traditional security solutions and harm organizations. Here are some tips to help you beware of this attack and know when to think twice before clicking:":"Bazar Loader wordt steeds populairder en er wordt verwacht dat er nog meer Bazar Loader-varianten zullen verschijnen waardoor het traditionele beveiligingsoplossingen kan omzeilen en organisaties kan schaden. Hier zijn enkele tips om je te helpen op je hoede te zijn voor deze aanval en te weten wanneer je twee keer moet nadenken voordat je klikt:","#The two main methods that have emerged to enumerate potentially vulnerable systems are:":"De twee belangrijkste methoden die naar voren zijn gekomen om potentieel kwetsbare systemen op te sommen zijn:","#Datto noticed an abundance of tools released for Network Assessment in the first 24 hours, but limited tools that were easily accessible for MSPs and SMBs in the Endpoint Assessment space. To address this, the Datto RMM team packaged up some of the great work done by the security community into an easy to execute tool to augment Network Assessment capability with Endpoint Assessment.":"Datto merkte een overvloed aan tools op voor Network Assessment in de eerste 24 uur, maar beperkte tools die gemakkelijk toegankelijk waren voor MSP's en SMB's op het gebied van Endpoint Assessment. Om dit aan te pakken, heeft het Datto RMM team een aantal van de grote inspanningen van de beveiligingsgemeenschap gebundeld in een eenvoudig uit te voeren tool om de Network Assessment mogelijkheden uit te breiden met Endpoint Assessment.","#End-to-End Visibility with the New Activity Log for Datto RMM | Datto":"End-to-end zichtbaarheid met het nieuwe activiteitenlogboek voor Datto RMM | Datto","#In this post, we will give an example of a recent Bazar Loader attack that we captured and will analyze it, pointing out typical Bazar Loader modes of action. In this specific example, the attack was sent to an aviation company. However, similar attacks target diverse industries and organizations of different sizes and geographical locations.":"In dit bericht geven we een voorbeeld van een recente Bazar Loader aanval die we hebben opgevangen en analyseren deze, waarbij we wijzen op typische Bazar Loader werkwijzen. In dit specifieke voorbeeld was de aanval gericht op een luchtvaartbedrijf. Soortgelijke aanvallen zijn echter gericht op diverse industrieën en organisaties van verschillende grootte en geografische locaties.","#Discover how to automatically backup Gmail by copying the data in Google Gmail and storing it in an offsite cloud location.":"Ontdek hoe je automatisch een back-up kunt maken van Gmail door de gegevens in Google Gmail te kopiëren en op te slaan op een externe cloudlocatie.","#Endpoint Assessment – using your inventory of protected systems, you can run system-based checks for software running that is leveraging log4j, or has signs of attack attempts.":"Beoordeling van eindpunten - met behulp van uw inventaris van beschermde systemen kunt u systeemgebaseerde controles uitvoeren op software die log4j gebruikt of tekenen van aanvalspogingen vertoont.","#In many cases, the text in the email subject line and body uses a sense of urgency and entices the victim to open the attachment without thinking. Here is an example:":"In veel gevallen geeft de tekst in de onderwerpregel en hoofdtekst van de e-mail een gevoel van urgentie en verleidt het slachtoffer om de bijlage te openen zonder na te denken. Hier is een voorbeeld:","#A password-protected file should arouse suspicion. Hackers are aware that password-protected files are more complex for security solutions to scan and therefore use them frequently to send malicious content. In case you receive such a file (could be a ZIP, PDF, or any other file type) be suspicious and check carefully before clicking it. Is it likely that the sender will send you this type of file? Does it make sense for this file to be password-protected? Did you expect this email?":"Een bestand met wachtwoordbeveiliging zou argwaan moeten wekken. Hackers weten dat bestanden met wachtwoordbeveiliging moeilijker te scannen zijn voor beveiligingsoplossingen en gebruiken ze daarom vaak om kwaadaardige inhoud te versturen. Als je zo'n bestand ontvangt (kan een ZIP, PDF of een ander bestandstype zijn), wees dan achterdochtig en controleer het zorgvuldig voordat je erop klikt. Is het waarschijnlijk dat de afzender je dit type bestand stuurt? Is het logisch dat dit bestand beveiligd is met een wachtwoord? Had je deze e-mail verwacht?","#What is Bazar Loader?":"Wat is Bazar Loader?","#Bazar Loader uses quite a few tricks to evade security solutions and make it difficult for security researchers to expose it. Here are some examples that were used in the specific attack analyzed:":"Bazar Loader gebruikt nogal wat trucs om beveiligingsoplossingen te omzeilen en het moeilijk te maken voor beveiligingsonderzoekers om het te ontmaskeren. Hier zijn enkele voorbeelden die werden gebruikt in de specifiek geanalyseerde aanval:","#The http request to the server that returns the dll file to the infected computer is sent with a user agent written as if it were coming from a browser. This is a way to bypass security solutions when downloading the malicious file by communicating with the attacker’s server. Using this technique could make the communications look legitimate.":"Het http-verzoek naar de server die het dll-bestand terugstuurt naar de geïnfecteerde computer wordt verzonden met een user agent die geschreven is alsof het afkomstig is van een browser. Dit is een manier om beveiligingsoplossingen te omzeilen bij het downloaden van het schadelijke bestand door te communiceren met de server van de aanvaller. Door deze techniek te gebruiken kan de communicatie legitiem lijken.","#Log4Shell RMM Community Script Explained (Video)":"Log4Shell RMM gemeenschapsscript uitgelegd (video)","#MSPs utilizing Datto BCDR solutions saw reduced client productivity losses resulting from downtime incidents by 90%. Datto BCDR solutions enable MSPs to restore clients’ business operations very quickly when compared with traditional backup solutions. This capability, known as Instant Virtualization, enables MSPs to drastically improve disaster recovery timelines.":"MSP's die gebruik maken van Datto BCDR-oplossingen zagen productiviteitsverliezen bij klanten als gevolg van downtime-incidenten met 90% afnemen. Datto BCDR-oplossingen stellen MSP's in staat om de bedrijfsactiviteiten van klanten zeer snel te herstellen in vergelijking met traditionele back-upoplossingen. Deze mogelijkheid, die bekend staat als Instant Virtualization, stelt MSP's in staat om tijdlijnen voor disaster recovery drastisch te verbeteren.","#Bazar Loader is a fileless attack that downloads through the backdoor allowing attackers to install additional malware, often used for ransomware attacks. Since its inception in April 2020, Bazar Loader has attacked a wide variety of organizations in North America and Europe. The common assumption is that Bazar Loader was developed by a group of hackers known as Trickbot.":"Bazar Loader is een bestandsloze aanval die via de achterdeur downloadt waardoor aanvallers extra malware kunnen installeren, die vaak wordt gebruikt voor ransomware-aanvallen. Sinds de lancering in april 2020 heeft Bazar Loader een groot aantal organisaties in Noord-Amerika en Europa aangevallen. De algemene aanname is dat Bazar Loader is ontwikkeld door een groep hackers die bekend staat als Trickbot.","#Usually, the file attached to the email is a ZIP file that requires a password. The password itself is indicated in the body of the email. From the attacker’s perspective, the reason for using a password-protected file is to make it harder for security solutions to scan the file. A human, on the other hand, can easily open it as the password is provided in the email itself.":"Meestal is het bestand bij de e-mail een ZIP-bestand waarvoor een wachtwoord nodig is. Het wachtwoord zelf staat in de body van de e-mail. Vanuit het perspectief van de aanvaller is de reden voor het gebruik van een bestand met wachtwoordbeveiliging om het moeilijker te maken voor beveiligingsoplossingen om het bestand te scannen. Een mens kan het bestand echter eenvoudig openen, omdat het wachtwoord in de e-mail zelf staat.","#For more on how Datto’s products can help you protect from ransomware, and Bazar Loader in particular, check out Datto SaaS Defense and Datto RMM.":"Kijk voor meer informatie over hoe de producten van Datto u kunnen helpen bij de bescherming tegen ransomware, en Bazar Loader in het bijzonder, op Datto SaaS-verdediging en Datto RMM..","#Forrester TEI Study Shows 256 percent ROI on Datto Partnership":"Forrester TEI-onderzoek toont 256 procent ROI op Datto-partnerschap","#MSPs that partnered with Datto achieved over $100K in additional average client base growth annually. Efficiencies gained as a result of using Datto’s integrated PSA/RMM and business continuity and disaster recovery (BCDR) solutions drove this growth. After partnering with Datto, MSPs were able to add several small- and medium-size clients each year on top of the growth rate they regularly saw. In addition, Datto’s sales and marketing support also contributed to growth.":"MSP's die samenwerkten met Datto behaalden meer dan $100K aan extra gemiddelde klantengroei per jaar. Efficiëntieverbeteringen als gevolg van het gebruik van Datto's geïntegreerde PSA/RMM en bedrijfscontinuïteit en disaster recovery (BCDR) oplossingen zorgden voor deze groei. Na de samenwerking met Datto, waren MSP's in staat om meerdere kleine en middelgrote klanten per jaar toe te voegen bovenop de groei die ze regelmatig zagen. Daarnaast droeg de verkoop- en marketingondersteuning van Datto ook bij aan de groei.","#How Bazar Loader works:":"Hoe Bazar Loader werkt:","#Opening the ZIP file leads to a Microsoft Word file. The .doc itself shows a message requesting to run a macro in order to view the file. This tempts the user to click ‘enable content’ in the top bar and allows the macro to run.":"Het openen van het ZIP-bestand leidt naar een Microsoft Word-bestand. De .doc zelf toont een bericht waarin wordt gevraagd om een macro uit te voeren om het bestand te kunnen bekijken. Hierdoor wordt de gebruiker verleid om op 'enable content' in de bovenste balk te klikken en kan de macro worden uitgevoerd.","#The HTA then runs and communicates with the bad actors’ server. The server returns the malicious DLL file, which would be written to the computer and run in the system.":"De HTA wordt vervolgens uitgevoerd en communiceert met de server van de slechte actoren. De server stuurt het kwaadaardige DLL-bestand terug, dat naar de computer wordt geschreven en in het systeem wordt uitgevoerd.","#Typical evasion and anti-debugging techniques":"Typische ontwijkings- en anti-debuggingtechnieken","#What is Bazar Loader and How to Prepare? | Datto":"Wat is Bazar Loader en hoe bereid je je voor? | Datto","#Forrester TEI Study Shows 256 percent ROI on Datto Partnership | Datto":"Forrester TEI-onderzoek toont 256 procent ROI op Datto-partnerschap | Datto","#Is this really who it looks like? Do not fall into the trap of social engineering, even if the email came from someone you know or the thread looks familiar. If you did not expect the specific email, if it arrived at a strange time or if it contains any other suspicious feature, do not click any links or files attached to it.":"Is dit echt wie het lijkt? Trap niet in de val van social engineering, zelfs niet als de e-mail afkomstig is van iemand die je kent of als de tekst je bekend voorkomt. Als je de specifieke e-mail niet verwachtte, als hij op een vreemd tijdstip binnenkwam of als hij een ander verdacht kenmerk bevat, klik dan niet op koppelingen of bestanden die eraan zijn gekoppeld.","#What Is Infrastructure As A Service (IaaS)? | Datto":"Wat is infrastructuur als een service (IaaS)? | Datto","#Network Assessment – tools that attempt benign exploitation in order to enumerate vulnerability.":"Netwerkbeoordeling - tools die goedaardige uitbuiting proberen om kwetsbaarheden in kaart te brengen.","#For our Datto RMM partners, we’ve created a similar video for the Log4Shell Enumeration, Mitigation and Attack Detection Tool that can be found on Datto Community.":"Voor onze Datto RMM partners hebben we een soortgelijke video gemaakt voor de Log4Shell Enumeration, Mitigation and Attack Detection Tool die je kunt vinden op Datto Community.","#Log4Shell RMM Community Script Explained (Video) | Datto":"Log4Shell RMM community script uitgelegd (video) | Datto","#Expanding your Business into Cybersecurity | Datto":"Uw bedrijf uitbreiden naar cyberbeveiliging | Datto","#Questions to Include in Your IT Client Business Review | Datto":"Vragen die moeten worden opgenomen in uw IT-klantbeoordeling | Datto","#In response to the critical vulnerability referred to as Log4j, Datto released a Community Script for all MSPs earlier this week on Github as detailed in this blog: Log4Shell Enumeration, Mitigation and Attack Detection Tool. I’m encouraged to report that almost half of Datto RMM partners have taken action to execute this tool. Let’s keep this momentum going throughout the MSP community.":"In reactie op de kritieke kwetsbaarheid waarnaar wordt verwezen als Log4j, heeft Datto eerder deze week een Community Script voor alle MSP's uitgebracht op Github, zoals beschreven in deze blog: Log4Shell-tool voor opsomming, beperking en aanvalsdetectie. Ik vind het bemoedigend om te kunnen melden dat bijna de helft van de Datto RMM partners actie heeft ondernomen om deze tool uit te voeren. Laten we dit momentum doorzetten in de MSP-community.","#In response to the critical vulnerability referred to as Log4j, Datto released a Community Script for all MSPs earlier this week on Github. This in-depth explainer video details how to access, apply, run, and interpret the results of the Community Script.":"Als reactie op de kritieke kwetsbaarheid die Log4j wordt genoemd, heeft Datto eerder deze week een Community Script voor alle MSP's uitgebracht op Github. In deze video met diepgaande uitleg wordt uitgelegd hoe u het Community Script opent, toepast, uitvoert en de resultaten interpreteert.","#In their research, Forrester interviewed decision-makers at four current Datto Partners. Analysts then aggregated their experiences and combined the results into a single composite organization. Interviews and financial analysis found that this composite Datto Partner would experience benefits of $1,101,844 over three years versus costs of $309,432, adding up to a net present value (NPV) of $792,412 and an ROI of 256%.":"Voor hun onderzoek heeft Forrester besluitvormers geïnterviewd bij vier huidige Datto Partners. Analisten voegden vervolgens hun ervaringen samen en combineerden de resultaten in één samengestelde organisatie. Uit de interviews en financiële analyse bleek dat deze samengestelde Datto Partner over een periode van drie jaar een voordeel van $1.101.844 zou behalen tegenover een kostenpost van $309.432, wat neerkomt op een netto contante waarde (NPV) van $792.412 en een ROI van 256%.","#Check out the key findings of the study below:":"Bekijk hieronder de belangrijkste bevindingen van het onderzoek:","#As seen in the above image, the file contains small text hidden in white—this is the content of the HTA file (HTML Application) which is saved on the computer. By default, files with an HTA extension run through mshta.exe—a tool that is already there and signed by Windows. Attackers use mshta.exe since it already exists in Windows and doesn’t raise suspicion. As such, it is very popular among hackers.":"Zoals in de bovenstaande afbeelding te zien is, bevat het bestand kleine tekst die in het wit verborgen is: dit is de inhoud van het HTA-bestand (HTML-toepassing) dat op de computer is opgeslagen. Standaard worden bestanden met een HTA-extensie uitgevoerd via mshta.exe-een hulpprogramma dat al bestaat en is ondertekend door Windows. Aanvallers gebruiken mshta.exe omdat het al bestaat in Windows en geen argwaan wekt. Daarom is het erg populair onder hackers.","#Economics of the Cloud for BCDR | Datto Cloud":"Economie van de cloud voor BCDR | Datto Cloud","#Watch this in-depth explainer video on how to access, apply, run, and interpret the results of the Community Script:":"Bekijk deze uitgebreide uitlegvideo over het openen, toepassen, uitvoeren en interpreteren van de resultaten van het Community Script:","#The malicious backdoor file contains a CPU Feature Information (cpuid) test in order to verify that it reached a real computer rather than a virtual machine. By doing that, it can either prevent the malware from running or change the way it runs in order to evade the sandbox. It will then run the malware as planned when reaching the end-point.":"Het schadelijke backdoor-bestand bevat een CPU Feature Information (cpuid)-test om te verifiëren dat het een echte computer heeft bereikt in plaats van een virtuele machine. Hierdoor kan het voorkomen dat de malware wordt uitgevoerd of kan het de manier waarop het wordt uitgevoerd wijzigen om de sandbox te omzeilen. Vervolgens wordt de malware uitgevoerd zoals gepland wanneer het eindpunt wordt bereikt.","#How to defend against Bazar Loader?":"Hoe je te verdedigen tegen Bazar Loader?","#Use advanced protection solutions that do not take”shortcuts”. Most email protection solutions currently on the market rely on reputation or patterns and tend to “trust” reputable senders rather than thoroughly scan all emails that arrive from them. This is how these solutions avoid “unnecessary” scans of what is perceived as low-risk emails. As we already know, Bazar Loader usually takes advantage of existing email threads that are considered safe. As such, many email security solutions will not even scan these malicious emails. In the example described here, the email came from a trusted source and therefore would have easily bypassed security solutions that rely on reputation. To protect against Bazar Loader and other attacks using similar techniques, deploy an advanced threat protection solution that scans all emails before entering the organization, including all links as well as attachments, and which specializes in identifying the malicious part (as opposed to specializing in identifying patterns). Learn more about Datto SaaS Defense here.":"Gebruik geavanceerde beveiligingsoplossingen die geen \"shortcuts\" nemen. De meeste oplossingen voor e-mailbeveiliging die momenteel op de markt zijn, vertrouwen op reputatie of patronen en hebben de neiging om gerenommeerde afzenders te \"vertrouwen\" in plaats van alle e-mails die van hen binnenkomen grondig te scannen. Zo vermijden deze oplossingen \"onnodige\" scans van wat wordt gezien als e-mails met een laag risico. Zoals we al weten, maakt Bazar Loader meestal gebruik van bestaande e-mail threads die als veilig worden beschouwd. Daarom scannen veel oplossingen voor e-mailbeveiliging deze schadelijke e-mails niet eens. In het hier beschreven voorbeeld kwam de e-mail van een vertrouwde bron en zou daarom gemakkelijk beveiligingsoplossingen die vertrouwen op reputatie hebben omzeild. Om bescherming te bieden tegen Bazar Loader en andere aanvallen die gebruikmaken van vergelijkbare technieken, moet u een oplossing voor geavanceerde bescherming tegen bedreigingen inzetten die alle e-mails scant voordat ze de organisatie binnenkomen, inclusief alle koppelingen en bijlagen, en die is gespecialiseerd in het identificeren van het schadelijke gedeelte (in plaats van in het identificeren van patronen). Meer informatie over Datto SaaS Defense vindt u hier.","#Bazar Loader typically exploits existing “email” correspondences. It would “reply” to a real email thread with malicious content while using social engineering tricks to look legitimate and lure the victim.":"Bazar Loader maakt meestal gebruik van bestaande \"e-mail\" correspondentie. Het \"antwoordt\" op een echte e-mailthread met schadelijke inhoud terwijl het social engineering-trucs gebruikt om er legitiem uit te zien en het slachtoffer te lokken.","#At this point, the DLL, which is the backdoor, runs through regsvr32.exe and allows communication with a C2 server that sends and receives messages from the attacked computer allowing attackers to extract information from the victims or download another attack tool to the computer. Investigation of this communication showed that DNS requests come from various places in the world including the USA, Russia, Germany, and Panama.":"Op dit punt draait de DLL, die de achterdeur is, via regsvr32.exe en maakt communicatie mogelijk met een C2-server die berichten verzendt en ontvangt van de aangevallen computer waardoor aanvallers informatie van de slachtoffers kunnen halen of een ander aanvalsgereedschap naar de computer kunnen downloaden. Onderzoek van deze communicatie toonde aan dat DNS-verzoeken afkomstig zijn van verschillende plaatsen in de wereld, waaronder de VS, Rusland, Duitsland en Panama.","#Bazar Loader is a fileless attack that downloads through the backdoor allowing attackers to install additional malware, often used for ransomware attacks.":"Bazar Loader is een bestandsloze aanval die downloadt via de achterdeur waardoor aanvallers extra malware kunnen installeren, vaak gebruikt voor ransomware-aanvallen.","#Organizations can opt to store business-critical information on a private cloud or to find cheaper alternatives, like public cloud services, for the data in layers that are less sensitive or less utilized. This idea of cherry-picking protection and management is known as hybrid cloud services.":"Organisaties kunnen ervoor kiezen om bedrijfskritische informatie op te slaan in een private cloud of om goedkopere alternatieven te vinden, zoals publieke cloudservices, voor de gegevens in lagen die minder gevoelig zijn of minder worden gebruikt. Dit idee van cherry-picking bescherming en beheer staat bekend als hybride cloudservices.","#Additionally, most businesses don’t require the same amount of computation power each day. So, cloud bursting is an added benefit of a hybrid cloud. Cloud bursting means an organization only pays for extra compute resources when they are needed. Because hybrid clouds give businesses the option to move between private and public clouds as computing needs and costs change, they can theoretically run an application in a private cloud or data center and move (or ‘burst’) into a public cloud when the demand for computing capacity spikes.":"Bovendien hebben de meeste bedrijven niet elke dag dezelfde hoeveelheid rekenkracht nodig. Cloudbursting is dus een extra voordeel van een hybride cloud. Cloud bursting betekent dat een organisatie alleen betaalt voor extra computermiddelen wanneer deze nodig zijn. Omdat hybride clouds bedrijven de optie geven om te wisselen tussen private en publieke clouds wanneer de computerbehoeften en -kosten veranderen, kunnen ze theoretisch een applicatie draaien in een private cloud of datacenter en deze verplaatsen (of 'bursten') naar een publieke cloud wanneer de vraag naar computercapaciteit piekt.","#There are a wide variety of RMM tools available today. For MSPs, selecting an RMM solution that is easy-to-use, provides comprehensive auditing, and features customisable reporting is key to delivering the best services for your clients. Help narrow down your RMM search further by focusing on the RMM solutions that integrate well with other technologies in your stack (like your PSA solution).":"Er is tegenwoordig een grote verscheidenheid aan RMM-tools beschikbaar. Voor MSP's is het selecteren van een RMM-oplossing die eenvoudig te gebruiken is, uitgebreide controles biedt en aanpasbare rapportages heeft, de sleutel tot het leveren van de beste diensten voor je klanten. Beperk je zoektocht naar RMM door je te richten op RMM-oplossingen die goed integreren met andere technologieën in je stack (zoals je PSA-oplossing).","#Your clients’ IT needs may change — on-prem servers move to the cloud, Exchange shifts to Microsoft 365, PCs get replaced by Mac devices — but data protection remains a constant. With FLEXspend for Backup, you can:":"De IT-behoeften van uw klanten kunnen veranderen - on-prem servers verhuizen naar de cloud, Exchange verschuift naar Microsoft 365, pc's worden vervangen door Mac-apparaten - maar gegevensbescherming blijft een constante. Met FLEXspendfor Backup kunt u:","#Protect business data no matter where it lives.":"Bescherm bedrijfsgegevens, ongeacht waar ze zich bevinden.","#Public PaaS is offered by a third-party provider and is available to anyone who wants to use it.":"Publieke PaaS wordt aangeboden door een derde partij en is beschikbaar voor iedereen die het wil gebruiken.","#This type is often the easiest and most affordable way to get started with Platform as a Service. It typically comes with a wide range of pre-built components and services, making it ideal for quickly developing and deploying applications.":"Dit type is vaak de gemakkelijkste en meest betaalbare manier om aan de slag te gaan met Platform as a Service. Het wordt meestal geleverd met een groot aantal kant-en-klare componenten en services, waardoor het ideaal is om snel applicaties te ontwikkelen en te implementeren.","#Communications Paas (CPaas)":"Communicatie Paas (CPaas)","#Communications Platform as a Service (CPaaS) enables developers to add real-time communication features, such as voice and video calling, text messaging, and file sharing to their applications.":"Met Communications Platform as a Service (CPaaS) kunnen ontwikkelaars realtime communicatiefuncties, zoals spraak- en videogesprekken, sms en het delen van bestanden, toevoegen aan hun applicaties.","#Open PaaS is a type of PaaS that is based on an open-source platform. This type of PaaS is typically more affordable than other types of PaaS, and it comes with a number of benefits, including greater flexibility and control over the features and services offered.":"Open PaaS is een type PaaS dat gebaseerd is op een open-source platform. Dit type PaaS is meestal betaalbaarder dan andere types PaaS en heeft een aantal voordelen, waaronder meer flexibiliteit en controle over de aangeboden functies en services.","#Integration Platform as a Service (iPaaS) enables organizations to quickly and easily integrate their applications with other applications and data sources.":"Met Integration Platform as a Service (iPaaS) kunnen organisaties hun applicaties snel en eenvoudig integreren met andere applicaties en gegevensbronnen.","#Database as a Service (DBaaS) is a type of PaaS that enables organizations to quickly and easily provision and manage databases in the cloud. DBaaS solutions include database administration, data backup, recovery, and scalability.":"Database as a Service (DBaaS) is een soort PaaS waarmee organisaties snel en eenvoudig databases in de cloud kunnen aanbieden en beheren. DBaaS-oplossingen omvatten databasebeheer, gegevensback-up, herstel en schaalbaarheid.","#Middleware as a Service (MWaaS) is something businesses use to help deploy middleware in a cloud environment. Messaging, queuing, and caching are some of the most commonly seen features. As such, it has great general usage capabilities.":"Middleware as a Service (MWaaS) is iets dat bedrijven gebruiken om middleware te implementeren in een cloudomgeving. Messaging, queuing en caching zijn enkele van de meest voorkomende functies. Als zodanig heeft het grote algemene gebruiksmogelijkheden.","#What type of access control is needed?":"Welk type toegangscontrole is nodig?","#Windows backup and restore is a crucial capability. It allows Windows-based PCs and servers to fully recover their data and software programs after a cyber attack, accidental deletion, or system failure. Backup and restore tools can help to recover both local and cloud-based data and applications.":"Windows back-up en herstel is een cruciale functie. Hiermee kunnen Windows-pc's en -servers hun gegevens en softwareprogramma's volledig herstellen na een cyberaanval, onbedoelde verwijdering of systeemstoring. Back-up- en hersteltools kunnen helpen om zowel lokale als cloudgebaseerde gegevens en toepassingen te herstellen.","#Whether your clients need Windows 10 backup, or Windows backup for legacy systems, expectations are for their MSP to go above and beyond. Datto works with MSPs to provide solutions that give MSPs the flexibility to fully cover their clients’ Windows systems. This ensures fast data recovery and business continuity via a comprehensive solution set.":"Of uw klanten nu een Windows 10 back-up nodig hebben of een Windows back-up voor oudere systemen, ze verwachten van hun MSP dat deze verder gaat dan dat. Datto werkt samen met MSP's om oplossingen te bieden die MSP's de flexibiliteit geven om de Windows-systemen van hun klanten volledig te dekken. Dit zorgt voor snel gegevensherstel en bedrijfscontinuïteit via een uitgebreide set oplossingen.","#However, Ransomware is no match for Datto SIRIS. All backups are scanned automatically for ransomware and mounted to ensure they are available to restore. If your clients suffer a ransomware attack, simply “turn back the clock” to a snapshot taken before it happened.":"Ransomware is echter geen partij voor Datto SIRIS. Alle back-ups worden automatisch gescand op ransomware en gemount om ervoor te zorgen dat ze beschikbaar zijn om te herstellen. Als uw klanten worden getroffen door een ransomware-aanval, kunt u de klok gewoon \"terugdraaien\" naar een momentopname die is gemaakt voordat de aanval plaatsvond.","#Benefits of Datto Continuity Solutions":"Voordelen van Datto continuïteitsoplossingen","#Comprehensive business continuity capabilities":"Uitgebreide mogelijkheden voor bedrijfscontinuïteit","#Options to fit large enterprises or small businesses":"Opties voor grote ondernemingen of kleine bedrijven","#Allow development teams to deploy tools required to their processes, like test and development environments":"Ontwikkelteams in staat stellen om tools in te zetten die nodig zijn voor hun processen, zoals test- en ontwikkelomgevingen","#August 27, 2019":"27 augustus 2019","#Similarly, easily switch between other Datto products, such as Datto ALTO, Datto Endpoint Backup with Disaster Recovery, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace and Datto File Protection. There is also a 60-day migration period with FLEXspend, during which both your original and replacement products will be active to facilitate the migration without additional charges.":"Schakel ook eenvoudig tussen andere Datto producten, zoals Datto ALTO, Datto Endpoint Backup with Disaster Recovery, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace en Datto File Protection. Er is ook een migratieperiode van 60 dagen met FLEXspend, waarin zowel uw oorspronkelijke als vervangende producten actief zullen zijn om de migratie te vergemakkelijken zonder extra kosten.","#Improved developer productivity: Developers no longer need to spend time configuring and managing the underlying platform infrastructure, which allows them to focus on writing code and developing applications.":"Verbeterde productiviteit van ontwikkelaars: Ontwikkelaars hoeven geen tijd meer te besteden aan het configureren en beheren van de onderliggende platforminfrastructuur, waardoor ze zich kunnen richten op het schrijven van code en het ontwikkelen van applicaties.","#The downside is that you are limited to the features and services offered by the public PaaS provider, and there is no guarantee of security or privacy.":"Het nadeel is dat je beperkt bent tot de functies en diensten die worden aangeboden door de publieke PaaS-provider, en er is geen garantie voor veiligheid of privacy.","#mPaaS solutions typically come with a wide range of features and services, such as push notifications, user management, and analytics. However, it can be more expensive than other types of PaaS, and it can be more difficult to find a provider that offers the features and services you need.":"mPaaS-oplossingen worden meestal geleverd met een groot aantal functies en services, zoals pushmeldingen, gebruikersbeheer en analyses. Het kan echter duurder zijn dan andere soorten PaaS en het kan moeilijker zijn om een provider te vinden die de functies en services biedt die je nodig hebt.","#PaaS, IaaS, and SaaS are all types of cloud computing services, but they differ in terms of what is offered.":"PaaS, IaaS en SaaS zijn allemaal soorten cloudcomputingdiensten, maar ze verschillen in wat er wordt aangeboden.","#When it comes to recovery time, this is where Business continuity and disaster recovery (BCDR) shows its real value.":"Als het gaat om hersteltijd, is dit waar Business Continuity and Disaster Recovery (BCDR) zijn echte waarde laat zien.","#How Conti Ransomware Works and 4 Ways to Protect Yourself":"Hoe Conti Ransomware werkt en 4 manieren om jezelf te beschermen","#Datto RMM is now also helping MSPs respond with the new built-in ransomware detection capability that has been validated by MRG Effitas, a world-leading, independent IT security efficacy testing & assurance company. Datto RMM Ransomware Detection reduces the impact of crypto-ransomware by monitoring for ransomware and prevents the spread of ransomware by attempting to terminate the ransomware process and isolating the infected device from the rest of the network.":"Datto RMM helpt MSP's nu ook te reageren met de nieuwe ingebouwde ransomware detectiecapaciteit die is gevalideerd door MRG Effitas, een wereldwijd toonaangevend, onafhankelijk IT security efficacy testing & assurance bedrijf. Datto RMM Ransomware Detection vermindert de impact van crypto-ransomware door te controleren op ransomware en voorkomt de verspreiding van ransomware door te proberen het ransomware-proces te beëindigen en het geïnfecteerde apparaat te isoleren van de rest van het netwerk.","#Servers and virtualizations":"Servers en virtualisatie","#This division of layers is what allows an enterprise to have greater control over how they store, manage, and secure business data.":"Deze verdeling van lagen zorgt ervoor dat een bedrijf meer controle heeft over de manier waarop het bedrijfsgegevens opslaat, beheert en beveiligt.","#SMBs are increasingly migrating their IT infrastructure to public cloud platforms, here’s how MSPs can plan BCDR protection for the cloud.":"MKB's migreren hun IT-infrastructuur steeds vaker naar publieke cloudplatforms. Hier wordt uitgelegd hoe MSP's BCDR-bescherming voor de cloud kunnen plannen.","#According to Gartner, more than 95% of all new digital workloads will be deployed on cloud-native platforms by the year 2025, which is a significant increase from 30% in 2021. In addition, a recent survey conducted by Google indicates that businesses are increasingly relying on cloud-based products and services (41.4%), with many planning to switch from outdated enterprise software to cloud-based tools (33.4%) and migrate their on-premises workloads to the cloud (32.8%).":"Volgens Gartner zal tegen het jaar 2025 meer dan 95% van alle nieuwe digitale workloads worden ingezet op cloud-native platforms, wat een aanzienlijke stijging is ten opzichte van de 30% in 2021. Daarnaast geeft een recent onderzoek van Google aan dat bedrijven steeds meer vertrouwen op cloud-gebaseerde producten en diensten (41,4%), waarbij velen van plan zijn over te stappen van verouderde bedrijfssoftware naar cloud-gebaseerde tools (33,4%) en hun on-premise workloads migreren naar de cloud (32,8%).","#Gain IT peace of mind, knowing that your investments are predictable and safe.":"Krijg IT gemoedsrust, wetende dat je beleggingen voorspelbaar en veilig zijn.","#There are a number of different types of PaaS solutions available, each with its own set of features and benefits. Choosing the right one is essential when it comes to meeting your needs.":"Er zijn verschillende soorten PaaS-oplossingen beschikbaar, elk met hun eigen kenmerken en voordelen. De juiste kiezen is essentieel om aan je behoeften te voldoen.","#What is the provider’s reputation?":"Wat is de reputatie van de aanbieder?","#The correct answer will be contingent upon your goals. However, the above questions can help you narrow down your potential options.":"Het juiste antwoord hangt af van je doelen. De bovenstaande vragen kunnen je echter helpen om je potentiële opties te beperken.","#How Do I Get Started with Datto Continuity?":"Hoe begin ik met Datto Continuity?","#Embracing Zero Trust Network Access (ZTNA) With Datto Secure Edge":"Zero Trust Network Access (ZTNA) omarmen met Datto Secure Edge","#Consider Total Cost of Ownership When Selecting a BCDR Solution":"Overweeg de totale eigendomskosten bij het kiezen van een BCDR-oplossing","#SIRIS takes the guesswork out of delivering BCDR services—allowing you to focus on what you do best—providing excellent support to your clients.":"SIRIS neemt het giswerk weg bij het leveren van BCDR-services, zodat u zich kunt concentreren op wat u het beste kunt: uitstekende ondersteuning bieden aan uw klanten.","#May 13, 2021":"13 mei 2021","#Remote monitoring and management (RMM) platforms play an important role in helping managed service providers (MSPs) reduce client downtime through real-time monitoring and proactively securing and protecting managed devices from known vulnerabilities. Designed with security at the forefront, the Datto RMM engineering team is continuously improving the security posture of the platform and looking for ways to improve MSPs’ ability to identify, protect, and detect security issues, boosting cyber resilience.":"Platformen voor bewaking en beheer op afstand (RMM) spelen een belangrijke rol bij het helpen van managed service providers (MSP's) om de downtime van klanten te verminderen door middel van realtime bewaking en proactieve beveiliging en bescherming van beheerde apparaten tegen bekende kwetsbaarheden. Ontworpen met beveiliging op de voorgrond, de Datto RMM engineeringteam voortdurend bezig met het verbeteren van de beveiligingshouding van het platform en zoekt het naar manieren om MSP's beter in staat te stellen om beveiligingsproblemen te identificeren, te beschermen en te detecteren. cyberweerbaarheid.","#Native Ransomware Detection":"Detectie van native Ransomware","#Chat with a product specialist to learn more about how Datto RMM can help your MSP prevent client downtime.":"Chat met een productspecialist voor meer informatie over hoe Datto RMM uw MSP kan helpen downtime van klanten te voorkomen.","#Hybrid Cloud":"Hybride cloud","#FLEXspend for Backup: Protect your investment while adapting to your clients’ needs":"FLEXspendvoor Back-up: Bescherm uw investering terwijl u zich aanpast aan de behoeften van uw klanten","#Protecting Your Clients’ Data Profitably in the Age of Cloud | Datto":"De gegevens van uw klanten winstgevend beschermen in het tijdperk van Cloud | Datto","#Some of the most notable benefits of using PaaS are listed below.":"Enkele van de meest opvallende voordelen van het gebruik van PaaS worden hieronder opgesomd.","#CPaaS can be more expensive than other types of PaaS, and it can be more difficult to find a provider that offers the features and services you need.":"CPaaS kan duurder zijn dan andere soorten PaaS, en het kan moeilijker zijn om een provider te vinden die de functies en services biedt die je nodig hebt.","#When integrated correctly, they can help you scale your business sooner than anticipated.":"Als ze op de juiste manier zijn geïntegreerd, kunnen ze je helpen om je bedrijf sneller op te schalen dan verwacht.","#Security is always a concern when working with cloud-based services, and PaaS is no different.":"Beveiliging is altijd een punt van zorg bij het werken met cloudgebaseerde services, en PaaS is niet anders.","#What is Platform as a Service(PaaS)? | Datto":"Wat is Platform as a Service (PaaS)? | Datto","#Be Ready for Windows Backup and Restore In Any Situation":"In elke situatie klaar zijn voor Windows Backup en Restore","#How to protect Windows PC and server data?":"Hoe Windows pc- en servergegevens beschermen?","#Datto Instant Virtualization enables MSP’s to restore their clients’ business within seconds from their local device, or using Datto’s powerful cloud. While a complete system image runs through a virtual machine, regular backups continue. Meaning that you can allow your clients to continue to function and then roll back to production when needed.":"Met Datto Instant Virtualization kunnen MSP's de activiteiten van hun klanten binnen enkele seconden herstellen vanaf hun lokale apparaat of met behulp van Datto's krachtige cloud. Terwijl een complete systeemimage door een virtuele machine loopt, gaan reguliere back-ups gewoon door. Dit betekent dat u uw klanten kunt laten blijven functioneren en vervolgens kunt terugrollen naar productie wanneer dat nodig is.","#In the event that the source machine is lost, Datto SIRIS also provides the option for a bare metal recovery onto new hardware or a virtual destination. With backups scheduled as often as every five minutes, you can relax knowing that your data is safe. All backups are tested and validated to ensure that they are in full working order. Datto even takes it a step further and scans for ransomware to ensure your data is safe and secure.":"In het geval dat de bronmachine verloren gaat, biedt Datto SIRIS ook de optie voor een bare metal herstel op nieuwe hardware of een virtuele bestemming. Met back-ups die zo vaak als elke vijf minuten worden gepland, kunt u ontspannen in de wetenschap dat uw gegevens veilig zijn. Alle back-ups worden getest en gevalideerd om er zeker van te zijn dat ze volledig werken. Datto gaat zelfs een stap verder en scant op ransomware om ervoor te zorgen dat je gegevens veilig zijn.","#With the sharp rise in remote workforces, MSPs and their clients are looking for appliance-free Windows backup and restore options. Datto Endpoint Backup for PCs is a pure, image-based backup solution, with no need to procure or manage additional hardware.":"Met de sterke toename van externe werkkrachten zijn MSP's en hun klanten op zoek naar apparaatloze Windows back-up- en herstelopties. Datto Endpoint Backup for PCs is een pure, op images gebaseerde back-upoplossing, zonder de noodzaak om extra hardware aan te schaffen of te beheren.","#If files or folders are corrupted or accidentally lost or deleted, Endpoint Backup provides for an easy restore directly to an employee’s PC. In the event of a PC loss or failure, getting a new device up and running for them is equally fast and easy. Not only does Datto Endpoint Backup for PCs restore files and folders, but also all their applications and original system configuration. If you need to carry out a bare metal restore a new PC will be ready to go.":"Als bestanden of mappen corrupt zijn of per ongeluk verloren gaan of verwijderd worden, zorgt Endpoint Backup voor een eenvoudige restore direct op de PC van een werknemer. In het geval van een pc-verlies of -storing, is het opstarten van een nieuw apparaat voor hen net zo snel en eenvoudig. Datto Endpoint Backup for PCs herstelt niet alleen bestanden en mappen, maar ook alle applicaties en de oorspronkelijke systeemconfiguratie. Als je een bare metal restore moet uitvoeren, is je nieuwe pc klaar voor gebruik.","#Why? Because TCO has a direct impact on your ability to build margin on your services. Think about it. When billing clients, you mark up hardware, software, and cloud costs to cover ongoing management—simple, right? Definitely, until it’s not. If the BCDR solution you deploy requires constant attention, you’ll chip away at that margin quickly. Not good. So, TCO. It’s important.":"Waarom? Omdat TCO een directe invloed heeft op uw vermogen om marge op uw diensten op te bouwen. Denk er eens over na. Wanneer je klanten factureert, verhoog je de hardware-, software- en cloudkosten om het lopende beheer te dekken - eenvoudig, toch? Zeker, totdat het dat niet meer is. Als de BCDR-oplossing die je implementeert constante aandacht vereist, zal je die marge snel verkleinen. Niet goed. Dus, TCO. Dat is belangrijk.","#Employee salaries / cost of living in your region":"Werknemerssalarissen / kosten van levensonderhoud in uw regio","#Private Cloud":"Privécloud","#Ultimately, a hybrid cloud offers an enterprise the most flexibility.":"Uiteindelijk biedt een hybride cloud een onderneming de meeste flexibiliteit.","#As a whole, cloud computing is a cheaper and faster resource than storing data on personal computers and promotes productivity and innovation. But with every business’s needs and existing infrastructure capabilities, cloud service needs will vary.":"Over het geheel genomen is cloud computing een goedkopere en snellere bron dan het opslaan van gegevens op pc's en het bevordert productiviteit en innovatie. Maar afhankelijk van de behoeften van elk bedrijf en de bestaande infrastructuurmogelijkheden, zal de behoefte aan cloudservices variëren.","#This can be done either on-premises or off-premises. When delivered off-premises, PaaS is often referred to as cloud-based PaaS.":"Dit kan zowel on-premises als off-premises gebeuren. Wanneer PaaS off-premises wordt geleverd, wordt er vaak naar verwezen als cloud-gebaseerde PaaS.","#Mobile Platform as a Service (mPaaS) is designed to help developers quickly develop, deploy, and manage mobile applications.":"Mobile Platform as a Service (mPaaS) is ontworpen om ontwikkelaars te helpen bij het snel ontwikkelen, implementeren en beheren van mobiele applicaties.","#The following are some of the most popular PaaS solutions.":"Hieronder volgen enkele van de populairste PaaS-oplossingen.","#Best practices for evaluating and buying PaaS":"Best practices voor het evalueren en kopen van PaaS","#What type of data will you store in the PaaS?":"Welk type gegevens ga je opslaan in de PaaS?","#What are the compliance requirements for the data?":"Wat zijn de compliancevereisten voor de gegevens?","#Rapidly recover from Windows Backups with Datto SIRIS":"Snel herstellen van Windows-back-ups met Datto SIRIS","#Remove Supply Chain Barriers & Drive Efficiency | Datto Quote Manager":"Verwijder barrières in de toeleveringsketen en verhoog de efficiëntie | Datto Quote Manager","#Detect Security Holes In Your Clients Endpoints And Networks":"Detecteer beveiligingslekken in eindpunten en netwerken van uw klanten","#Datto RMM was built with considerable ways to detect security holes in your clients’ endpoints and networks that can also be found in the component library. The library also has monitoring options that can detect issues externally such as detection and alert if passwords have been breached or detect changes to Microsoft 365 passwords. One of the favorites from our library is a prebuilt monitoring policy for Windows devices that will detect and alert on things like the user list getting enumerated, or if the Event Log is cleared.":"Datto RMM is gebouwd met aanzienlijke manieren om beveiligingslekken te detecteren in de endpoints en netwerken van uw klanten die ook te vinden zijn in de componentenbibliotheek. De bibliotheek heeft ook bewakingsopties die problemen extern kunnen detecteren, zoals detectie en waarschuwing als wachtwoorden zijn geschonden of wijzigingen in Microsoft 365-wachtwoorden detecteren. Een van de favorieten uit onze bibliotheek is een kant-en-klaar monitoringbeleid voor Windows-apparaten dat zaken detecteert en waarschuwt als de gebruikerslijst wordt opgesomd of als het gebeurtenissenlogboek wordt gewist.","#Data centers":"Datacenters","#Services within a public cloud are rented out by service providers. Tenants only pay for services and resources within the cloud that they actually use. And because public cloud services providers are responsible for managing cloud resources, they are much faster and cost-effective for companies to test new products and help with development environments.":"Diensten binnen een publieke cloud worden verhuurd door serviceproviders. Huurders betalen alleen voor diensten en bronnen binnen de cloud die ze daadwerkelijk gebruiken. En omdat aanbieders van publieke clouddiensten verantwoordelijk zijn voor het beheer van cloudresources, zijn ze veel sneller en kosteneffectiever voor bedrijven om nieuwe producten te testen en te helpen met ontwikkelomgevingen.","#Solutions to Keep Client Downtime Minimal":"Oplossingen om de downtime van klanten tot een minimum te beperken","#Once you’ve selected your business management tech stack, you need to think about the solutions you are going to offer. For modern MSPs, a top-of-the-line business continuity and disaster recovery (BCDR) solution should be the cornerstone of your solution set. Why? Because for today’s SMBs, cybersecurity threats are top of mind.":"Zodra je de technologie voor bedrijfsbeheer hebt geselecteerd, moet je nadenken over de oplossingen die je gaat aanbieden. Voor moderne MSP's moet een hoogwaardige oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) de hoeksteen vormen van je oplossingenpakket. Waarom? Omdat voor het MKB van vandaag cyberbeveiligingsbedreigingen het allerbelangrijkst zijn.","#Suppose your client has an on-premises server that you protect using the Datto SIRIS BCDR appliance under a committed term, and now they want to move the workload to Microsoft Azure. It’s important to note that Microsoft, like other cloud vendors, doesn’t automatically back up cloud VMs. However, with FLEXspend for Backup, you can easily transition from on-premises backup to Datto Backup for Microsoft Azure.":"Stel dat je klant een on-premises server heeft die je beschermt met de Datto SIRIS BCDR appliance onder een toegezegde termijn, en nu willen ze de werklast verplaatsen naar Microsoft Azure. Het is belangrijk op te merken dat Microsoft, net als andere cloudleveranciers, niet automatisch een back-up maakt van cloud-VM's. Met FLEXspendfor Backup kun je echter eenvoudig overstappen van on-premises back-up naar Datto Backup for Microsoft Azure.","#What is Platform as a Service (PaaS)?":"Wat is Platform as a Service (PaaS)?","#Increased scalability and flexibility: PaaS solutions are designed to be scalable and flexible, making it easy to deploy applications quickly and efficiently.":"Verhoogde schaalbaarheid en flexibiliteit: PaaS-oplossingen zijn ontworpen om schaalbaar en flexibel te zijn, waardoor het gemakkelijk is om applicaties snel en efficiënt te implementeren.","#Private PaaS is offered by a single organization, such as a company or university. This type of PaaS is typically more expensive than public PaaS, but it comes with a number of benefits, including increased security and privacy, greater control over the features and services offered, and better performance.":"Private PaaS wordt aangeboden door één organisatie, zoals een bedrijf of universiteit. Dit type PaaS is meestal duurder dan publieke PaaS, maar het heeft een aantal voordelen, waaronder meer beveiliging en privacy, meer controle over de aangeboden functies en services, en betere prestaties.","#iPaaS solutions have features like process automation, data integration, and application programming interfaces (APIs). These solutions are also commonly seen at businesses within virtually every industry.":"iPaaS-oplossingen hebben functies zoals procesautomatisering, gegevensintegratie en API's (Application Programming Interfaces). Deze oplossingen komen ook veel voor bij bedrijven in vrijwel elke branche.","#What type of PaaS do you need?":"Welk type PaaS heb je nodig?","#How MSPs Can Build Recurring Revenue - MSP Blog":"Hoe MSP's terugkerende inkomsten kunnen opbouwen - MSP Blog","#In Datto’s State of the Channel Ransomware report 91% of MSPs reported ransomware attacks on Windows PCs and 76% on Windows servers. This shows the scale of the threat that ransomware poses to businesses.":"In het State of the Channel Ransomware-rapport van Datto rapporteerde 91% van de MSP's ransomware-aanvallen op Windows-pc's en 76% op Windows-servers. Dit toont de omvang van de bedreiging die ransomware vormt voor bedrijven.","#Windows backup and restore tools can help to recover both local and cloud-based data and applications.":"Windows back-up- en hersteltools kunnen helpen om zowel lokale als cloud-gebaseerde gegevens en applicaties te herstellen.","#Downtime is a common, yet unanticipated side effect of a successful ransomware attack. Here's how downtime can impact your business and how you can prevent it.":"Downtime is een veelvoorkomend, maar onverwacht neveneffect van een succesvolle ransomware-aanval. Hier lees je hoe downtime je bedrijf kan beïnvloeden en hoe je het kunt voorkomen.","#Staff knowledge / experience":"Kennis / ervaring van personeel","#One of the largest considerations in evaluating TCO is whether you’ll choose a turnkey, all-in-one BCDR solution or build your own using a software-only product. There are a variety of excellent products on either side, offering similar capabilities. A feature-by-feature comparison is obviously well beyond the scope of a single blog post. Instead, let’s take a look at key areas where the two differ.":"Een van de belangrijkste overwegingen bij het evalueren van de TCO is of je kiest voor een kant-en-klare, alles-in-één BCDR-oplossing of dat je zelf een software-only product bouwt. Er zijn verschillende uitstekende producten die vergelijkbare mogelijkheden bieden. Een vergelijking per functie valt natuurlijk buiten het bestek van een enkele blogpost. Laten we in plaats daarvan eens kijken naar de belangrijkste gebieden waarop de twee verschillen.","#Built around improving MSPs’ business intelligence, Datto RMM helps MSPs identify threats with a user interface that allows for the identification of potential issues at the global, company, or device level. With customized dashboards from a library of pre-built widgets that are designed to help easily identify issues such as possible critical security alerts, Windows patching compliance issues, anti-virus compliance issues, or even third-party software that is out of date, MSPs can quickly identify issues before they become problems or threats to clients’ data and networks.":"Datto RMM is gebouwd rondom het verbeteren van de business intelligence van MSP's en helpt MSP's bij het identificeren van bedreigingen met een gebruikersinterface die het mogelijk maakt om potentiële problemen op globaal, bedrijfs- of apparaatniveau te identificeren. Met aangepaste dashboards uit een bibliotheek van vooraf gebouwde widgets die zijn ontworpen om gemakkelijk problemen te identificeren, zoals mogelijke kritieke beveiligingswaarschuwingen, Windows patching compliance problemen, anti-virus compliance problemen, of zelfs software van derden die verouderd is, kunnen MSP's snel problemen identificeren voordat ze problemen of bedreigingen voor de gegevens en netwerken van klanten worden.","#Protecting Clients’ Data Before Issues Arise":"De gegevens van klanten beschermen voordat er problemen ontstaan","#What Is a Hybrid Cloud?":"Wat is een hybride cloud?","#Speed up testing and releasing of new products and applications":"Het testen en uitbrengen van nieuwe producten en applicaties versnellen","#Mission-critical business functions":"Bedrijfskritieke functies","#What Is a Hybrid Cloud? | Datto":"Wat is een hybride cloud? | Datto","#Future-proof your investment in backup":"Maak uw investering in back-up klaar voor de toekomst","#In either case, the provider handles tasks such as capacity planning, patching, and system administration. This allows developers to focus on building applications and services.":"In beide gevallen zorgt de provider voor taken als capaciteitsplanning, patching en systeembeheer. Hierdoor kunnen ontwikkelaars zich richten op het bouwen van applicaties en services.","#Benefits of PaaS":"Voordelen van PaaS","#Minimize downtime due to data loss or theft, ransomware attack, or disaster":"Minimaliseer downtime als gevolg van gegevensverlies of -diefstal, een ransomware-aanval of een ramp","#Compromise Assessments vs Vulnerability Assessments | Datto":"Compromise Assessments vs Kwetsbaarheidsanalyses | Datto","#Datto SIRIS is one example of an all-in-one BCDR solution. With SIRIS, you don’t need to waste time struggling with configuration, ongoing management, and troubleshooting. This saves your techs time and reduces OpEx spending—increasing margins and driving revenue. Our recent survey data bears this out; *we found that Datto partners attributed nearly 10% of their growth to the Datto partnership.":"Datto SIRIS is een voorbeeld van een alles-in-één BCDR-oplossing. Met SIRIS hoeft u geen tijd te verspillen aan configuratie, doorlopend beheer en probleemoplossing. Dit bespaart uw technici tijd en verlaagt de OpEx-uitgaven, waardoor de marges toenemen en de omzet stijgt. Onze recente onderzoeksgegevens bevestigen dit; *we ontdekten dat Datto partners bijna 10% van hun groei toeschreven aan het Datto partnerschap.","#Identify Issues Before They Become Critical":"Problemen identificeren voordat ze kritiek worden","#For that reason, private clouds are best used to support core business applications, like:":"Om die reden worden private clouds het best gebruikt voor de ondersteuning van belangrijke bedrijfstoepassingen, zoals:","#IT provider looking to break up with break-fix and move towards a monthly recurring revenue (MRR) model? Are you ready to make the leap into becoming a fully fledged Managed Service Provider (MSP)? In our latest eBook, How to be an MSP: 7 Steps to Success, we sat down with industry-leading MSPs to learn their top tips and tricks for making their MSP business both profitable and successful.":"IT-provider die wil breken met break-fix en wil overstappen op een MRR-model (monthly recurring revenue)? Bent u klaar om de sprong te wagen en een volwaardige Managed Service Provider (MSP) te worden? In ons nieuwste eBook, How to be an MSP: 7 Steps to Success, hebben we gesproken met toonaangevende MSP's om hun beste tips en trucs te leren kennen om hun MSP-bedrijf zowel winstgevend als succesvol te maken.","#As an MSP, your aim should be delivering best-in-class IT solutions to small-to-medium-sized businesses, or SMBs, without the enterprise-level price tag. Before we jump into pricing, let’s discuss the solutions you’ll need for your own business to ensure you’re truly set up for success.":"Als MSP moet je streven naar het leveren van de beste IT-oplossingen in zijn klasse aan kleine tot middelgrote bedrijven, of MKB's, zonder het prijskaartje op bedrijfsniveau. Voordat we ingaan op de prijzen, bespreken we eerst de oplossingen die je nodig hebt voor je eigen bedrijf om er zeker van te zijn dat je echt klaar bent voor succes.","#“When it comes to BCDR and networking, be sure to look for those products that integrate well with your RMM solution. MSPs will maximise operational efficiency the less they move between portals. Whenever possible, look to consolidate your view of operational platforms into a single interface, reducing the amount of time technical resources will need to respond and deliver services.” said Michael Bienvenue, Product Marketing Manager, Datto Inc.":"\"Als het gaat om BCDR en netwerken, ga dan op zoek naar producten die goed integreren met je RMM-oplossing. MSP's zullen hun operationele efficiëntie maximaliseren naarmate ze minder heen en weer bewegen tussen portals. Probeer waar mogelijk uw overzicht van operationele platforms te consolideren in één enkele interface, zodat technische resources minder tijd nodig hebben om te reageren en services te leveren\", zegt Michael Bienvenue, Product Marketing Manager, Datto Inc.","#How To Be A Managed Service Provider: 7 Steps To Success! | Datto":"Hoe word ik een Managed Service Provider: 7 stappen naar succes! | Datto","#In today’s fast-paced digital landscape, businesses are experiencing a transformational shift reshaping how they operate and manage their data. The era of traditional, on-premises IT infrastructure is giving way to a new horizon: the cloud. This transition to the cloud offers numerous advantages for businesses, including unprecedented flexibility, scalability and cost-efficiency. Cloud migration has thus become a strategic imperative, driving a surge in cloud adoption rates across industries.":"In het razendsnelle digitale landschap van vandaag de dag maken bedrijven een transformatiebeweging door die hun manier van werken en gegevensbeheer verandert. Het tijdperk van de traditionele IT-infrastructuur op locatie maakt plaats voor een nieuwe horizon: de cloud. Deze overgang naar de cloud biedt bedrijven tal van voordelen, waaronder ongekende flexibiliteit, schaalbaarheid en kostenefficiëntie. Cloudmigratie is dan ook een strategische noodzaak geworden, die een golf van cloudadoptie in alle sectoren teweegbrengt.","#Datto’s FLEXspend for Backup program allows MSPs to flexibly reassign their committed contract investment from one Datto Backup solution to another. This allows you to replace any backup solution with another to match your clients’ needs without worrying about sunk investment — your investment remains protected and adaptable.":"Datto's FLEXspendfor Backup programma stelt MSP's in staat om flexibel hun gecommitteerde contractinvestering van de ene Datto Backup oplossing naar de andere over te hevelen. Hierdoor kunt u elke back-upoplossing vervangen door een andere om aan de behoeften van uw klanten te voldoen zonder u zorgen te maken over verzonken investeringen - uw investering blijft beschermd en aanpasbaar.","#Platform as a Service (PaaS) is a type of cloud computing that delivers a platform and environment to allow developers to build applications and services over the Internet.":"Platform as a Service (PaaS) is een vorm van cloud computing die een platform en omgeving levert waarmee ontwikkelaars applicaties en diensten kunnen bouwen via het internet.","#PaaS (Platform as a Service) is a type of cloud computing service that enables organizations to develop and deploy applications quickly and easily.":"PaaS (Platform as a Service) is een soort cloudcomputingdienst waarmee organisaties snel en eenvoudig toepassingen kunnen ontwikkelen en implementeren.","#PaaS providers should also have a robust disaster recovery plan in place in case of an emergency.":"PaaS-leveranciers moeten ook een robuust herstelplan hebben voor noodgevallen.","#What is Windows Backup and Restore?":"Wat is Windows Back-up en Herstel?","#If you take a close look at the cloud’s architecture, you’ll quickly see that it is divided into several layers:":"Als je de architectuur van de cloud goed bekijkt, zie je al snel dat deze is onderverdeeld in verschillende lagen:","#With a private, on-premise cloud, the enterprise owns all aspects of the cloud’s infrastructure. And, as the only tenant in a private cloud, an enterprise has full ability to control and customize the space to fit its needs.":"Bij een private, on-premise cloud is de onderneming eigenaar van alle aspecten van de cloudinfrastructuur. En als enige huurder in een private cloud heeft een onderneming de volledige mogelijkheid om de ruimte te beheren en aan te passen aan haar behoeften.","#A private cloud helps give employees a public cloud experience, but in a controlled way. Private clouds tend to have higher levels of security and service level agreement (SLA) metrics but also come at a much higher cost than public clouds, as organizations are responsible for the hosting, servers, infrastructure, and security.":"Een private cloud geeft werknemers een public cloud-ervaring, maar op een gecontroleerde manier. Privéclouds hebben vaak hogere beveiligingsniveaus en Service Level Agreements (SLA) statistieken, maar zijn ook veel duurder dan openbare clouds, omdat organisaties verantwoordelijk zijn voor de hosting, servers, infrastructuur en beveiliging.","#Want to find out the next steps? Download our eBook today!":"Wil je weten wat de volgende stappen zijn? Download ons eBook vandaag nog!","#Did you know that the total market value of the cloud computing industry is projected to reach nearly $1 trillion in value by 2026? For anyone familiar with cloud computing, this shouldn’t come as a surprise — it comes with plenty of utility for businesses. This is particularly true when it comes to using a platform as a service (PaaS).":"Wist je dat de totale marktwaarde van de cloud computing-industrie in 2026 naar verwachting bijna $ 1 biljoen zal bedragen? Voor iedereen die bekend is met cloud computing zal dit niet als een verrassing komen - het biedt veel voordelen voor bedrijven. Dit geldt met name als het gaat om het gebruik van een platform as a service (PaaS).","#Let’s take a look at some of the most notable.":"Laten we eens kijken naar een aantal van de meest opvallende.","#What’s the difference between PaaS, IaaS, and SaaS?":"Wat is het verschil tussen PaaS, IaaS en SaaS?","#IaaS (Infrastructure as a Service) enables organizations to provision and manage infrastructure in the cloud.":"IaaS (Infrastructure as a Service) stelt organisaties in staat om infrastructuur in de cloud aan te bieden en te beheren.","#In order to ensure PaaS security as a managed service provider, you should consider the following:":"Om als managed service provider de beveiliging van PaaS te garanderen, moet je rekening houden met het volgende:","#Datto Backup for Microsoft Azure is an enterprise-grade business continuity solution that helps protect and recover Microsoft Azure workloads. It offers hourly replication to the secure and private Datto cloud that minimises single-cloud risk and ensures instant recovery during downtime, cyber attacks and outages.":"Datto Backup for Microsoft Azure is een bedrijfscontinuïteitsoplossing die Microsoft Azure workloads helpt beschermen en herstellen. Het biedt om het uur replicatie naar de veilige en private Datto cloud die single-cloud risico's minimaliseert en zorgt voor direct herstel tijdens downtime, cyberaanvallen en uitval.","#To learn more about SIRIS and Endpoint Backup request a demo today.":"Vraag vandaag nog een demo aan voor meer informatie over SIRIS en Endpoint Backup.","#Which Systems Can You Protect?":"Welke systemen kunt u beschermen?","#User applications and services":"Gebruikerstoepassingen en -services","#What’s making Datto’s backup portfolio even more enticing for MSPs is our all-new FLEXspend for Backup program that empowers you to adapt to your clients’ ever-changing data protection needs while protecting your investment made in the Datto Backup portfolio.":"Wat het back-upportfolio van Datto nog aantrekkelijker maakt voor MSP's is ons geheel nieuwe FLEXspendfor Backup-programma dat u in staat stelt u aan te passen aan de steeds veranderende gegevensbeschermingsbehoeften van uw klanten, terwijl uw investering in het Datto Backup-portfolio wordt beschermd.","#Reduced costs: By using a PaaS solution, organizations can avoid the upfront cost of purchasing and maintaining their own hardware and software infrastructure.":"Lagere kosten: Door een PaaS-oplossing te gebruiken, kunnen organisaties de aanloopkosten van de aankoop en het onderhoud van hun eigen hardware- en software-infrastructuur vermijden.","#Types of PaaS":"Soorten PaaS","#Public PaaS":"Publieke PaaS","#SaaS (Software as a Service) is a type of cloud computing service that enables organizations to use software applications in the cloud.":"SaaS (Software as a Service) is een soort cloudcomputingdienst waarmee organisaties softwaretoepassingen in de cloud kunnen gebruiken.","#What is the provider’s track record for reliability and availability?":"Wat is de staat van dienst van de provider op het gebied van betrouwbaarheid en beschikbaarheid?","#Protecting Microsoft Azure":"Microsoft Azure beschermen","#Managed servers providers (MSP) that provide a BCDR service are able to protect and recover data to ensure that downtime is minimal.":"Managed servers providers (MSP) die een BCDR-service bieden, kunnen gegevens beschermen en herstellen om ervoor te zorgen dat de downtime minimaal is.","#Datto BCDR: Immutable Backup & Recovery for the Ongoing Threat | Datto":"Datto BCDR: Onwrikbaar back-up en herstel voor de voortdurende dreiging | Datto","#By Justin Weller":"Door Justin Weller","#Public cloud space is especially useful for organizations to:":"Publieke cloudruimte is vooral handig voor organisaties om:","#If you have any confusion, always consult with professionals when determining which type of cloud service is best for your organization.":"Raadpleeg bij verwarring altijd professionals om te bepalen welk type cloudservice het beste is voor uw organisatie.","#Protect your clients’ data wherever it lives":"Bescherm de gegevens van uw klanten, waar ze zich ook bevinden","#If you want to learn more about how this program can elevate your MSP game, download this datasheet.":"Als je meer wilt weten over hoe dit programma je MSP-game kan verbeteren, download dan deze datasheet.","#PaaS can provide a complete development stack. This includes everything from the operating system (OS) to database management systems (DBMS). It also includes middleware and application development frameworks. So, it has a large number of practical applications.":"PaaS kan een complete ontwikkelstack bieden. Dit omvat alles van het besturingssysteem (OS) tot databasemanagementsystemen (DBMS). Het omvat ook middleware en frameworks voor applicatieontwikkeling. Het heeft dus een groot aantal praktische toepassingen.","#How does PaaS work?":"Hoe werkt PaaS?","#DBaaS can be more expensive than other types of PaaS. They can also sometimes be difficult to find a provider for.":"DBaaS kan duurder zijn dan andere soorten PaaS. Ze kunnen soms ook moeilijk zijn om een leverancier voor te vinden.","#Microsoft Azure, Google Cloud Platform, Amazon Web Services (AWS), and IBM Bluemix are all examples of public PaaS providers. Heroku, Force.com, Google App Engine, Apache Stratos, OpenShift are also notable mentions.":"Microsoft Azure, Google Cloud Platform, Amazon Web Services (AWS) en IBM Bluemix zijn allemaal voorbeelden van publieke PaaS-providers. Heroku, Force.com, Google App Engine, Apache Stratos en OpenShift worden ook genoemd.","#The main difference between them is that PaaS enables organizations to develop and deploy applications quickly and easily. IaaS enables organizations to provision and manage infrastructure in the cloud. SaaS enables organizations to use software applications in the cloud.":"Het belangrijkste verschil is dat PaaS organisaties in staat stelt om snel en eenvoudig applicaties te ontwikkelen en te implementeren. IaaS stelt organisaties in staat om infrastructuur in de cloud aan te bieden en te beheren. SaaS stelt organisaties in staat om softwaretoepassingen in de cloud te gebruiken.","#When evaluating and buying PaaS, there are a number of things to consider. These can include:":"Bij het evalueren en kopen van PaaS zijn er een aantal zaken om rekening mee te houden. Deze kunnen zijn:","#How can you ensure PaaS security as a managed service provider?":"Hoe kun je PaaS-beveiliging garanderen als managed service provider?","#What are the security requirements for the data?":"Wat zijn de beveiligingsvereisten voor de gegevens?","#How MSPs Can Utilize Datto RMM to Improve Cyber Resilience":"Hoe MSP's Datto RMM kunnen gebruiken om de cyberweerbaarheid te verbeteren","#Application development and management tools":"Tools voor applicatieontwikkeling en -beheer","#Research":"Onderzoek","#A hybrid cloud utilizes both private and public cloud services, combining benefits like the security and control of a private cloud with the cost-effectiveness and computation power of a public cloud.":"Een hybride cloud maakt gebruik van zowel private als publieke cloudservices en combineert voordelen zoals de beveiliging en controle van een private cloud met de kosteneffectiviteit en rekenkracht van een publieke cloud.","#How To Be A Managed Service Provider: 7 Steps To Success!":"Hoe word ik een Managed Service Provider: 7 stappen naar succes!","#Today’s modern MSPs are now offering a “managed networking” service to clients and charging for these solutions on a recurring basis. When looking for networking solutions for clients, make sure you select a solution that is purpose-built for the MSP and offers clients always-connected internet and advanced security features. Strong networking solutions will have 4G LTE failover. This marks another way to keep clients free of lengthy downtime.":"Moderne MSP's bieden nu een \"managed networking\" service aan klanten en brengen deze oplossingen op terugkerende basis in rekening. Als je op zoek gaat naar netwerkoplossingen voor klanten, zorg er dan voor dat je een oplossing kiest die speciaal gebouwd is voor de MSP en die klanten altijd verbonden internet en geavanceerde beveiligingsfuncties biedt. Sterke netwerkoplossingen hebben 4G LTE failover. Dit is nog een manier om klanten vrij te houden van lange downtime.","#This data sprawl and the subsequently evolving data protection requirements present a formidable challenge today for managed service providers (MSPs) looking to secure their clients’ data. So, how can MSPs effectively cater to these changing requirements without sacrificing their investments? That’s the puzzle Datto solves for MSPs with FLEXspend for Backup.":"Deze wildgroei aan gegevens en de daaruit voortvloeiende veranderende vereisten voor gegevensbescherming vormen vandaag de dag een enorme uitdaging voor managed service providers (MSP's) die de gegevens van hun klanten willen beveiligen. Dus, hoe kunnen MSP's effectief voldoen aan deze veranderende eisen zonder hun investeringen op te offeren? Dat is de puzzel die Datto oplost voor MSP's met FLEXspendfor Backup.","#Replace solutions to match your needs.":"Vervang oplossingen die aan uw behoeften voldoen.","#Integration Platform as a Service (iPaaS)":"Integratieplatform als een service (iPaaS)","#Database as a Service (DBaaS)":"Database als een service (DBaaS)","#It is purpose built for MSPs offering single pane of glass management, easy deployment and day-to-day management, all delivered for a flat monthly fee.":"Het is speciaal gebouwd voor MSP's en biedt enkel glasbeheer, eenvoudige implementatie en dagelijks beheer, allemaal geleverd voor een vast bedrag per maand.","#Nothing grinds business to a halt quicker than desktop computer failure.":"Niets legt zaken sneller stil dan een computerstoring.","#Request a demo to discover how Datto can help your business grow and protect your clients.":"Vraag een demo aan om te ontdekken hoe Datto uw bedrijf kan helpen groeien en uw klanten kan beschermen.","#If it seems like there’s a new ransomware threat popping up every week, it’s not just you. Threats have been constantly making headlines, and you can’t escape the stories about CryptoLocker, ransomware or cybersecurity.":"Als het lijkt alsof er elke week een nieuwe ransomware-bedreiging opduikt, dan ligt dat niet alleen aan jou. Bedreigingen halen voortdurend de krantenkoppen en je ontkomt niet aan de verhalen over CryptoLocker, ransomware of cyberbeveiliging.","#All-in-one solutions, of course, come with a higher up-front price tag. However, deploying an all-in-one solution is relatively easy, since the hardware is optimized to run that vendor’s software out of the box. Additionally, all-in-one solutions can be right-sized for client deployments by the vendor—eliminating manual labor on your end. All-in-one solutions may even include hardware replacement and capacity upgrades, easing scalability over time.":"Aan alles-in-één oplossingen hangt natuurlijk een hoger prijskaartje. Het implementeren van een alles-in-één oplossing is echter relatief eenvoudig, omdat de hardware geoptimaliseerd is om de software van die leverancier direct te draaien. Bovendien kunnen all-in-one oplossingen door de leverancier worden aangepast aan de grootte van de klant, waardoor u geen handmatig werk hoeft te doen. Alles-in-één oplossingen kunnen zelfs hardwarevervanging en capaciteitsupgrades omvatten, waardoor schaalbaarheid na verloop van tijd eenvoudiger wordt.","#Today’s MSPs evaluate the cost of risk more because of what is at stake and weigh the responsibility they have to their customers against their own attack surface. But there is now a trend toward minimizing the exposure by choosing and migrating to systems, such as Datto RMM, built as multi-tenant cloud solutions where software vendors can provide significantly greater resources and capacity to quickly secure entire zones.":"De MSP's van vandaag evalueren de risicokosten meer vanwege wat er op het spel staat en wegen de verantwoordelijkheid die ze hebben tegenover hun klanten af tegen hun eigen aanvalsoppervlak. Maar er is nu een trend om de blootstelling te minimaliseren door te kiezen voor en te migreren naar systemen, zoals Datto RMM, die zijn gebouwd als multi-tenant cloud-oplossingen waarbij softwareleveranciers aanzienlijk meer middelen en capaciteit kunnen bieden om snel hele zones te beveiligen.","#MSPs now prefer software solutions from vendors who demonstrate their commitment to help MSPs tackle issues they struggle with the most. In our new eBook, we cover 5 factors every MSP should consider when choosing an RMM solution to meet their long-term goals. You’ll learn which features to look for in an RMM platform, the value in considering an RMM solution’s roadmap, why security practices from your RMM vendor matter, and more. Check it out today.":"MSP's geven nu de voorkeur aan softwareoplossingen van leveranciers die hun betrokkenheid tonen om MSP's te helpen problemen aan te pakken waar ze het meest mee worstelen. In ons nieuwe eBook behandelen we 5 factoren die elke MSP zou moeten overwegen bij het kiezen van een RMM-oplossing om hun langetermijndoelen te bereiken. Je leert welke functies je moet zoeken in een RMM-platform, hoe waardevol het is om de roadmap van een RMM-oplossing in overweging te nemen, waarom beveiligingspraktijken van je RMM-leverancier van belang zijn en nog veel meer. Bekijk het vandaag nog.","#There's no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it.":"In de wereld van vandaag is er geen tekort aan cyberbeveiligingsbedreigingen. MSP's zijn recentelijk in het vizier gekomen van bedreigingsactoren vanwege de onbelemmerde toegang tot de IT-infrastructuur van hun klanten en de waardevolle gegevens die zich daarin bevinden.","#Below we’ll dive into each type of cloud: public, private, and hybrid to describe best practices for each service.":"Hieronder duiken we in elk type cloud: public, private en hybrid om best practices voor elke service te beschrijven.","#Provide web-based email and CRM options":"Zorg voor webgebaseerde e-mail- en CRM-opties","#Early stage MSPs should begin by investing in an MSP-centric professional services automation solution, or a PSA. A PSA is the brain of the business. It’s what you’ll need to have in place in order to efficiently run your own business (and scale). The next item on your list should be remote monitoring management, or RMM, solution. RMM solutions enable MSPs to monitor and manage their clients’ IT environments and proactively address issues as they emerge. Identifying and addressing risks before a client realises they exist is one of the best ways to prove the value in an MSP business.":"Beginnende MSP's moeten beginnen met investeren in een MSP-centrische automatiseringsoplossing voor professionele services, of een PSA. Een PSA is het brein van het bedrijf. Het is wat je nodig hebt om je eigen bedrijf efficiënt te runnen (en uit te breiden). Het volgende item op je lijst zou een remote monitoring management, of RMM, oplossing moeten zijn. Met RMM-oplossingen kunnen MSP's de IT-omgevingen van hun klanten bewaken en beheren en problemen proactief aanpakken wanneer ze zich voordoen. Het identificeren en aanpakken van risico's voordat een klant zich realiseert dat ze bestaan, is een van de beste manieren om de waarde van een MSP-bedrijf aan te tonen.","#Hybrid PaaS combines the features of both public and private PaaS. This type of PaaS gives you the flexibility to use both on-premises and off-premises resources, which can be helpful when you need to develop and deploy applications quickly.":"Hybride PaaS combineert de kenmerken van zowel publieke als private PaaS. Dit type PaaS geeft je de flexibiliteit om zowel on-premises als off-premises resources te gebruiken, wat handig kan zijn als je snel applicaties moet ontwikkelen en implementeren.","#It is a great option for those who need a middle ground between the above two choices.":"Het is een geweldige optie voor wie het midden wil houden tussen de twee bovenstaande keuzes.","#Datto RMM has built-in platform protection controls to ensure network security with features such as encryption using AES-256 bit keys and TLS 1.2+, IP address restrictions, a chronicle of all session activity to a system log file, and Time-based One-Time Passwords (TOTP) for two-factor authentication to the platform. The software additionally has the ability to protect client endpoints and keep them secure by deploying and monitoring vulnerabilities through patching policies and updating third-party software solutions automatically.":"Datto RMM heeft ingebouwde platformbeveiligingscontroles om netwerkbeveiliging te garanderen met functies zoals versleuteling met AES-256 bit sleutels en TLS 1.2+, IP-adresbeperkingen, een kroniek van alle sessieactiviteit in een systeemlogbestand en Time-based One-Time Passwords (TOTP) voor two-factor authenticatie op het platform. De software heeft bovendien de mogelijkheid om eindpunten van clients te beschermen en ze veilig te houden door kwetsbaarheden te implementeren en te bewaken via patchingbeleid en softwareoplossingen van derden automatisch bij te werken.","#Cloud infrastructure management services":"Beheer van cloudinfrastructuur","#Manufacturing":"Productie","#Big data":"Grote gegevens","#Hybrid clouds allow businesses to leverage managed service while using existing IT infrastructure to house critical data. This helps businesses meet both privacy and security requirements.":"Hybride clouds stellen bedrijven in staat om gebruik te maken van beheerde services terwijl ze de bestaande IT-infrastructuur gebruiken om kritieke gegevens onder te brengen. Dit helpt bedrijven om zowel aan privacy- als beveiligingsvereisten te voldoen.","#Reduced time to market: PaaS offerings come with a wide range of pre-built components and services that can help speed up the application development process.":"Kortere marktintroductietijd: PaaS-aanbiedingen worden geleverd met een breed scala aan vooraf gebouwde componenten en services die het ontwikkelingsproces van applicaties kunnen versnellen.","#What features and services does the PaaS offer?":"Welke functies en diensten biedt de PaaS?","#Although it can seem difficult to understand at first, PaaS has plenty of utility to help you run your company more efficiently. By keeping the above information about PaaS in cloud computing in mind, you’ll be able to make the decision that is best for you in the future.":"Hoewel het in het begin moeilijk te begrijpen kan lijken, heeft PaaS veel nut om je te helpen je bedrijf efficiënter te runnen. Door de bovenstaande informatie over PaaS in cloud computing in gedachten te houden, kun je in de toekomst de beslissing nemen die voor jou het beste is.","#Go beyond backup with Datto – Flexible data protection for Windows machines":"Ga verder dan back-ups maken met Datto - Flexibele gegevensbescherming voor Windows-machines","#*Datto’s 2020 State Of The MSP Report":"atto's 2020 Staat van de MSP Rapport","#How MSPs Can Utilize Datto RMM to Improve Cyber Resilience | Datto":"Hoe MSP's Datto RMM kunnen gebruiken om de cyberweerbaarheid te verbeteren | Datto","#Remote monitoring and management (RMM) platforms play an important role in helping managed service providers (MSPs) reduce client downtime through real-time monitoring":"Platformen voor monitoring en beheer op afstand (RMM) spelen een belangrijke rol bij het helpen van managed service providers (MSP's) om de downtime van klanten te verminderen door middel van realtime monitoring.","#Supply chain management":"Beheer van de toeleveringsketen","#Business Management Solutions":"Oplossingen voor bedrijfsbeheer","#Whether it be caused by ransomware, disgruntled employees, or power outages, at some point, a business will face a roadblock that they likely won’t know how to overcome without professional IT support. BCDR solutions give your clients (and you the MSP) peace of mind knowing that, should the worst happen, the business will be able to get back up and running fast.":"Of het nu wordt veroorzaakt door ransomware, ontevreden werknemers of stroomuitval, op een gegeven moment krijgt een bedrijf te maken met een wegblokkade waarvan ze waarschijnlijk niet weten hoe ze die zonder professionele IT-ondersteuning moeten overwinnen. BCDR-oplossingen geven uw klanten (en u als MSP) gemoedsrust in de wetenschap dat, mocht het ergste gebeuren, het bedrijf snel weer aan de slag kan.","#NIST compliance can help you comply with other privacy and data security regulations. NIST and HIPAA (Health Insurance Portability and Accountability Act) are a common pairing for many companies. The HIPAA Security Rule Crosswalk to NIST Cybersecurity Framework outlines how the two systems map onto each other.":"NIST-compliance kan u helpen te voldoen aan andere privacy- en gegevensbeveiligingsvoorschriften. NIST en HIPAA (Health Insurance Portability and Accountability Act) zijn een veel voorkomende combinatie voor veel bedrijven. De HIPAA Security Rule Crosswalk to NIST Cybersecurity Framework laat zien hoe de twee systemen op elkaar aansluiten.","#However, organizations are carefully orchestrating this transition through hybrid and multicloud environments to unlock the cloud’s full potential. This ecosystem allows them to protect their existing investments, maximize flexibility, bolster security and ensure a smooth shift to the cloud. Consequently, organizational data is continually moving across multiple environments and living in more places than ever — from on-premises, cloud and SaaS to everything in between.":"Organisaties orkestreren deze overgang echter zorgvuldig via hybride en multicloudomgevingen om het volledige potentieel van de cloud te ontsluiten. Met dit ecosysteem kunnen ze hun bestaande investeringen beschermen, de flexibiliteit maximaliseren, de beveiliging versterken en zorgen voor een soepele overgang naar de cloud. Het gevolg is dat organisatiegegevens zich voortdurend verplaatsen over meerdere omgevingen en op meer plaatsen leven dan ooit - van on-premises, cloud en SaaS tot alles daar tussenin.","#Book a call with us now to know more about this game-changing program that can future-proof your backup services.":"Bel ons nu om meer te weten te komen over dit baanbrekende programma dat uw back-upservices klaarstoomt voor de toekomst.","#However, not everyone understands everything that they should about it. Let’s explore the key details you need to know.":"Maar niet iedereen begrijpt alles wat ze erover moeten weten. Laten we eens kijken naar de belangrijkste details die je moet weten.","#The main drawback here is that you are limited to the features and services offered by the open PaaS provider, and there is no guarantee of security or privacy.":"Het grootste nadeel is dat je beperkt bent tot de functies en diensten die worden aangeboden door de open PaaS provider, en er is geen garantie voor veiligheid of privacy.","#What is the provider’s track record for security and privacy?":"Wat is de staat van dienst van de provider op het gebied van beveiliging en privacy?","#What is the provider’s reputation for security and privacy?":"Wat is de reputatie van de provider op het gebied van beveiliging en privacy?","#Multilayer security approach":"Meerlaagse beveiligingsaanpak","#Protect employee data with Windows Cloud Backups":"Bescherm werknemersgegevens met Windows Cloud Back-ups","#Datto Endpoint Backup for PCs is a comprehensive business continuity and disaster recovery (BCDR) solution for both desktops and laptops running Windows. It provides automated backup of employees’ PCs directly to the Datto Cloud, so their PC is being protected no matter where they work.":"Datto Endpoint Backup for PCs is een uitgebreide oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) voor zowel desktops als laptops met Windows. Het biedt een geautomatiseerde back-up van de pc's van werknemers, rechtstreeks naar de Datto Cloud, zodat hun pc wordt beschermd, ongeacht waar ze werken.","#With our Datto Windows agents we can back up all major windows operating systems from XP SP3 onwards. For Linux we are limited to 64-bit operating systems only, focusing primarily on CentOS and Ubuntu. To ensure that all backups are working properly we alway suggest that all systems are fully patched.":"Met onze Datto Windows agents kunnen we back-ups maken van alle belangrijke Windows-besturingssystemen vanaf XP SP3. Voor Linux zijn we beperkt tot 64-bit besturingssystemen, waarbij we ons voornamelijk richten op CentOS en Ubuntu. Om ervoor te zorgen dat alle back-ups goed werken, raden we altijd aan dat alle systemen volledig gepatcht zijn.","#Additional options include delivering devices hardened to your end clients through pre-built components from our free library with things like blocking Pastebin access or disabling USB access. You can also run the Lost Device security suite component that will immediately halt the use of Windows devices by forcing a bug check and allowing for the MSP to either encrypt the data or wipe it completely before it can be accessed.":"Extra opties zijn onder andere het leveren van beveiligde apparaten aan je eindklanten via vooraf gebouwde componenten uit onze gratis bibliotheek met zaken als het blokkeren van Pastebin-toegang of het uitschakelen van USB-toegang. Je kunt ook de Lost Device security suite component gebruiken die het gebruik van Windows-apparaten onmiddellijk stopt door een foutcontrole uit te voeren en de MSP de mogelijkheid te geven om de gegevens te versleutelen of volledig te wissen voordat het apparaat kan worden benaderd.","#Public clouds usually refer to shared servers and resources, but service providers may also offer dedicated instances or single hardware for one client.":"Openbare clouds verwijzen meestal naar gedeelde servers en bronnen, maar serviceproviders kunnen ook dedicated instances of afzonderlijke hardware voor één klant aanbieden.","#Some businesses move into the public cloud for human resources and accounting functions. The heaviest hitters in the enterprise public cloud space are currently Amazon AWS, Azure, Google, IBM, and Rackspace.":"Sommige bedrijven maken gebruik van de publieke cloud voor human resources en boekhoudfuncties. De grootste spelers in de publieke cloud voor bedrijven zijn momenteel Amazon AWS, Azure, Google, IBM en Rackspace.","#A hybrid cloud can be an excellent option for businesses with a private cloud infrastructure already in place. It can be an effective way to align IT priorities with business needs. However, managing a hybrid cloud is a complex task because each cloud solution has its own API, storage management protocols, networking capabilities.":"Een hybride cloud kan een uitstekende optie zijn voor bedrijven die al over een private cloud-infrastructuur beschikken. Het kan een effectieve manier zijn om IT-prioriteiten af te stemmen op bedrijfsbehoeften. Het beheren van een hybride cloud is echter een complexe taak omdat elke cloudoplossing zijn eigen API, opslagbeheerprotocollen en netwerkmogelijkheden heeft.","#If you’re just starting out as an MSP, or you’re changing the way you do business, each of these seven strategies will enable you to implement your approach confidently and effectively. If you’re looking to be the “go to guy” for your clients, then this is the ebook for you!":"Als je net begint als MSP, of je bent de manier waarop je zaken doet aan het veranderen, dan zal elk van deze zeven strategieën je in staat stellen om je aanpak zelfverzekerd en effectief te implementeren. Als je de \"go to guy\" voor je klanten wilt worden, dan is dit het ebook voor jou!","#Step One – Getting Started: Services and Solutions.":"Stap één - Aan de slag: Diensten en oplossingen.","#Are you ready to make the leap into becoming a fully fledged Managed Service Provider (MSP)?":"Ben je klaar om de sprong te wagen en een volwaardige Managed Service Provider (MSP) te worden?","#What Is Desktop Virtualization? Common Types of Desktop Virtualization":"Wat is desktopvirtualisatie? Gebruikelijke vormen van desktopvirtualisatie","#Datto is the world’s largest vendor of proven, reliable, secure business continuity and disaster recovery (BCDR) solutions for MSPs. Its most complete backup portfolio is specifically designed for MSPs like you, helping you cater to your clients’ data protection challenges, no matter where the data lives. Whether on-premises, cloud, SaaS applications or laptops of the on-the-go workforce, Datto has a solution to comprehensively protect client data.":"Datto is 's werelds grootste leverancier van bewezen, betrouwbare, veilige oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) voor MSP's. Het meest complete back-upportfolio is speciaal ontworpen voor MSP's zoals u, en helpt u de uitdagingen van uw klanten op het gebied van gegevensbescherming aan te gaan, ongeacht waar de gegevens zich bevinden. Of het nu gaat om on-premises, cloud, SaaS-applicaties of laptops van mobiele werknemers, Datto heeft een oplossing om klantgegevens uitgebreid te beschermen.","#Datto’s FLEXspend for Backup program allows MSPs to flexibly reassign their committed contract investment from one Datto Backup solution to another.":"Datto's FLEXspend for Backup programma stelt MSP's in staat om flexibel hun gecommitteerde contractinvestering van de ene Datto Backup oplossing naar de andere over te hevelen.","#What Is Platform as a Service (PaaS)?":"Wat is Platform as a Service (PaaS)?","#A platform as a service provider hosts the hardware and software components that make up the PaaS environment.":"Een platform-as-a-service provider host de hardware- en softwarecomponenten die samen de PaaS-omgeving vormen.","#These benefits shouldn’t be overlooked, as they can go a long way in terms of improving overall productivity.":"Deze voordelen mogen niet over het hoofd worden gezien, want ze kunnen de algehele productiviteit aanzienlijk verbeteren.","#Platform as a Service Examples":"Platform-as-a-Service Voorbeelden","#Protecting IT systems and the data within is a top priority for any business. Small and medium sized businesses have an ever increasing reliance on IT. Although most people know it’s important to backup data very few consider how to recover. This is where Business continuity and disaster recovery (BCDR) comes into play.":"Het beschermen van IT-systemen en de gegevens daarin is een topprioriteit voor elk bedrijf. Kleine en middelgrote bedrijven zijn steeds afhankelijker van IT. Hoewel de meeste mensen weten dat het belangrijk is om een back-up te maken van gegevens, denken maar weinigen na over hoe ze kunnen herstellen. Dit is waar bedrijfscontinuïteit en disaster recovery (BCDR) om de hoek komen kijken.","#As an MSP we know that you need technology solutions that you can rely on. For highly flexible Windows backup and restore capabilities, look to Datto: SIRIS, ALTO and Datto Endpoint Backup for PCs. Datto’s team of solutions engineers are ready to demonstrate our Windows backup and restore tools at a level that suits you, at a time that suits you.":"Als MSP weten we dat je technologische oplossingen nodig hebt waarop je kunt vertrouwen. Voor zeer flexibele Windows back-up- en herstelmogelijkheden kijkt u naar Datto: SIRIS, ALTO en Datto Endpoint Backup voor pc's. Datto's team van solution engineers staat klaar om onze Windows backup en restore tools te demonstreren op een niveau dat bij u past, op een moment dat het u schikt.","#Datto’s Windows backup and restore solutions are able to protect Windows 10 and Windows legacy platforms. Many Datto solutions also protect Linux systems.":"De back-up- en hersteloplossingen voor Windows van Datto kunnen Windows 10 en oudere Windows-platforms beschermen. Veel Datto oplossingen beschermen ook Linux systemen.","#Datto Simplifies Procurement & Minimizes Supply Chain Disruption":"Datto vereenvoudigt inkoop en minimaliseert verstoring supply chain","#What Is Database as a Service | Benefits of DBaaS":"Wat is Database as a Service | Voordelen van DBaaS","#MSPs also prefer vendors who proactively monitor the threat landscape and take active measures to incorporate security practices and software enhancements to protect against broad, global threats as well as local threats such as rogue or disgruntled employees who can become equally devastating to a small business. Software vendors who deliver frequent updates across the entire user base offer the highest degree of proactive protection for any MSP.":"MSP's geven ook de voorkeur aan leveranciers die het bedreigingslandschap proactief in de gaten houden en actieve maatregelen nemen om beveiligingspraktijken en softwareverbeteringen op te nemen om bescherming te bieden tegen brede, wereldwijde bedreigingen, maar ook tegen lokale bedreigingen zoals malafide of ontevreden werknemers die net zo verwoestend kunnen zijn voor een klein bedrijf. Softwareleveranciers die frequente updates leveren voor het hele gebruikersbestand bieden de hoogste mate van proactieve bescherming voor elke MSP.","#Comprehensive business continuity designed for MSPs":"Uitgebreide bedrijfscontinuïteit ontworpen voor MSP's","#3. Outlining Controls in a Framework (CIS)":"3. Controles schetsen in een raamwerk (CIS)","#While no system will ever be 100 percent secure, MSPs are paying attention and prefer solutions that exhibit proactive security postures. Traditionally, software vendors have used language to speak about the importance of security. However, MSPs see through shallow terms and have become more educated on what to inspect and what to ask for when choosing a secure solution.":"Hoewel geen enkel systeem ooit 100 procent veilig zal zijn, letten MSP's goed op en geven ze de voorkeur aan oplossingen met een proactieve beveiligingshouding. Van oudsher hebben softwareleveranciers taal gebruikt om te spreken over het belang van beveiliging. MSP's doorzien echter oppervlakkige termen en zijn beter op de hoogte van wat ze moeten inspecteren en waar ze om moeten vragen bij het kiezen van een veilige oplossing.","#The Importance of RMM Security | Datto":"Het belang van RMM-beveiliging | Datto","#Give clients an overview of what services are impacted and what the provider (Microsoft or Google) is doing to address the situation as soon as you can. A simple email with the details in a list format is a good idea.":"Geef klanten een overzicht van welke services zijn beïnvloed en wat de provider (Microsoft of Google) doet om de situatie zo snel mogelijk aan te pakken. Een eenvoudige e-mail met de details in een lijst is een goed idee.","#SaaS Protection recovers:":"SaaS Protection herstelt:","#Florida-based ShowTech Solutions found more and more clients migrating to the cloud and an increased need for offering cloud-to-cloud backup.":"ShowTech Solutions, gevestigd in Florida, ontdekte dat steeds meer klanten migreren naar de cloud en dat er een toenemende behoefte is aan het aanbieden van cloud-to-cloud back-ups.","#ISO 27001 is an international standard for managing information security. Organizations that meet the standard’s requirements can be certified upon successful completion of an audit. ISO controls are comprehensive: They cover 144 controls in 14 groups and 35 control categories.":"ISO 27001 is een internationale norm voor het beheren van informatiebeveiliging. Organisaties die voldoen aan de eisen van de norm kunnen worden gecertificeerd na het succesvol afronden van een audit. De ISO-controles zijn veelomvattend: Ze omvatten 144 controles in 14 groepen en 35 controlecategorieën.","#All frameworks have their pros and cons, so it is important to understand which best fits your clients’ business. Make sure you choose the right one to set up you and your clients for success.":"Alle raamwerken hebben hun voor- en nadelen, dus het is belangrijk om te begrijpen welk raamwerk het beste past bij de activiteiten van je klanten. Zorg ervoor dat je de juiste kiest om jou en je klanten klaar te stomen voor succes.","#MSPs will get a lot of questions from their client base. Putting together an FAQ template that can be populated quickly with facts about the outage and recommendations of how to proceed is extremely helpful. Send it as an email, post it to communication channels—your website, social media—and update it frequently as new information becomes available.":"MSP's krijgen veel vragen van hun klanten. Het samenstellen van een sjabloon voor veelgestelde vragen die snel kan worden ingevuld met feiten over de storing en aanbevelingen over hoe verder te gaan, is zeer nuttig. Stuur het als e-mail, plaats het op communicatiekanalen - je website, sociale media - en werk het regelmatig bij als er nieuwe informatie beschikbaar komt.","#Original file formats":"Originele bestandsformaten","#Need help developing an outage communication plan for clients? Interested in learning more about Datto SaaS Data Protection? Contact us for a free demo of SaaS Protection today.":"Hulp nodig bij het ontwikkelen van een uitvalcommunicatieplan voor klanten? Wilt u meer weten over Datto SaaS Data Protection? Neem vandaag nog contact met ons op voor een gratis demo van SaaS Protection.","#While traditional antivirus solutions served their purpose in the past, today’s cyberthreats require more sophisticated security measures.":"Terwijl traditionele antivirusoplossingen in het verleden hun doel dienden, vereisen de huidige cyberbedreigingen meer geavanceerde beveiligingsmaatregelen.","#What Is Cloud Computing? | Importance of Cloud Computing Security":"Wat is cloud computing? | Het belang van beveiliging van cloud computing","#Datto Saas Protection with Client Billing Integration | Datto":"Datto Saas-bescherming met integratie van klantfacturering | Datto","#Understanding the Cost of BCDR":"Inzicht in de kosten van BCDR","#Remote Monitoring and Management (RMM) is a software tool used by Managed Service Providers (MSPs) to remotely manage, monitor, support and secure all of their client’s IT infrastructure. These tools are one of the essential building blocks for delivering IT management services. Where a PSA solution works to unite the services and processes of an MSPs business, an RMM solution helps them ensure the IT infrastructure they manage, including their own, are current, secure, and efficient. The challenge for many MSPs here is that not all RMMs are created equal.":"Remote Monitoring and Management (RMM) is een softwaretool die wordt gebruikt door Managed Service Providers (MSP's) om alle IT-infrastructuur van hun klanten op afstand te beheren, bewaken, ondersteunen en beveiligen. Deze tools zijn een van de essentiële bouwstenen voor het leveren van IT-beheerdiensten. Waar een PSA-oplossing werkt om de diensten en processen van een MSP-business te verenigen, helpt een RMM-oplossing hen om ervoor te zorgen dat de IT-infrastructuur die ze beheren, inclusief hun eigen IT-infrastructuur, actueel, veilig en efficiënt is. De uitdaging voor veel MSP's is dat niet alle RMM's gelijk zijn.","#Developing an Effective Regime to Back up Your SQL Server | Datto":"Een effectief back-upregime voor uw SQL-server ontwikkelen | Datto","#To learn more about how Datto SIRIS can streamline managed services operations, increase margin, and drive revenue, try a free demo.":"Probeer een gratis demo om meer te weten te komen over hoe Datto SIRIS beheerde serviceactiviteiten kan stroomlijnen, de marge kan verhogen en de omzet kan verhogen.","#Consider TCO When Selecting a BCDR Solution - MSP Blog":"Overweeg TCO bij het kiezen van een BCDR-oplossing - MSP Blog","#Flexible deployment options":"Flexibele inzetmogelijkheden","#There are many cybersecurity frameworks to choose from, including NIST, COBIT, CIS, Zero Trust, and more. Each framework has its own distinct characteristics to fit your clients’ unique needs.":"Er zijn veel cyberbeveiligingsraamwerken om uit te kiezen, waaronder NIST, COBIT, CIS, Zero Trust en meer. Elk raamwerk heeft zijn eigen kenmerken om te voldoen aan de unieke behoeften van uw klanten.","#NIST (National Institute of Standards and Technology)":"NIST (Nationaal instituut voor standaarden en technologie)","#Zero Trust is not technically a framework, but a model that continuously checks authenticity. The main concept of Zero Trust is “never trust, always verify”. Key principles of the Zero Trust model are: verify explicitly, use least privileged access, and assume you will be breached. This model has gained widespread popularity and adoption across many organizations including: Google, Microsoft, Cisco, CheckPoint and others.":"Zero Trust is technisch gezien geen framework, maar een model dat continu de authenticiteit controleert. Het belangrijkste concept van Zero Trust is \"vertrouw nooit, verifieer altijd\". De belangrijkste principes van het Zero Trust-model zijn: verifieer expliciet, gebruik toegang met zo min mogelijk privileges en ga ervan uit dat je wordt geschonden. Dit model heeft wijdverspreide populariteit en adoptie verworven bij veel organisaties, waaronder: Google, Microsoft, Cisco, CheckPoint en anderen.","#Stay Secure and Protected":"Blijf veilig en beschermd","#As an MSP, it's important to look at the big picture of your BCDR solution and determine how this offering will impact your bottom line in the long run.":"Als MSP is het belangrijk om naar het totaalplaatje van je BCDR-oplossing te kijken en te bepalen hoe dit aanbod op de lange termijn van invloed zal zijn op je bedrijfsresultaten.","#Centralized operations to unify all of your staff from help tickets to purchasing to billing and invoicing to increase operational efficacy and provide service accountability":"Gecentraliseerde activiteiten om al uw medewerkers te verenigen, van help tickets tot inkoop tot facturering en facturatie om de operationele efficiëntie te verhogen en serviceverantwoordelijkheid te bieden","#Delvers Data-Driven decisions with simplified dashboards and analytics to help MSPs identify actionable insights and quick, easy-to-understand reporting. MSPs can track the metrics that matter and dig into the granular reporting that provides intelligence to make the best decisions for the company, such as ticket backlog, service level agreement compliance, resource utilization, and client satisfaction.":"Delvers Datagestuurde beslissingen met vereenvoudigde dashboards en analyses om MSP's te helpen bij het identificeren van bruikbare inzichten en snelle, eenvoudig te begrijpen rapportages. MSP's kunnen de statistieken volgen die ertoe doen en zich verdiepen in de gedetailleerde rapportage die intelligentie biedt om de beste beslissingen voor het bedrijf te nemen, zoals ticketachterstand, naleving van serviceovereenkomsten, resourcegebruik en klanttevredenheid.","#Easily identifying new revenue opportunities, quickly assembling a contract compliance report, and preparing quotes.":"Gemakkelijk nieuwe omzetkansen identificeren, snel een contractnalevingsrapport samenstellen en offertes voorbereiden.","#Follow the best practices listed below to create a reliable SQL Server backup process that will safeguard the lifeblood of your organization, if disaster strikes.":"Volg de onderstaande best practices om een betrouwbaar SQL Server-back-upproces op te zetten dat het levensbloed van uw organisatie beschermt als het noodlot toeslaat.","#There’s no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it. The RMM solutions used by MSPs are incredibly powerful and efficient at becoming weaponized to deploy malicious software to a managed environment in just moments. In October 2018, the United States Cybersecurity and Infrastructure Security Agency (CISA) issued an alert specifically to warn MSPs of the threat, and Datto is leading the way to help RMM partners remain safe.":"In de wereld van vandaag is er geen tekort aan cyberbeveiligingsbedreigingen. MSP's zijn recentelijk in het vizier gekomen van bedreigers vanwege de onbelemmerde toegang tot de IT-infrastructuur van hun klanten en de waardevolle gegevens die zich daarin bevinden. De RMM-oplossingen die MSP's gebruiken, zijn ongelooflijk krachtig en efficiënt en kunnen in slechts enkele ogenblikken als wapen worden ingezet om kwaadaardige software te implementeren in een beheerde omgeving. In oktober 2018 heeft het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) een waarschuwing uitgegeven specifiek om MSP's te waarschuwen voor de dreiging, en Datto loopt voorop om RMM-partners te helpen veilig te blijven.","#With more and more small and medium businesses (SMBs) relying on Microsoft 365 and Google Workspace (formerly G Suite) to run their daily operations, it has become important for managed service providers (MSPs) to educate clients on how to deal with app outages. From there, MSPs can make the case for and support SMBs with more advanced data protection than what Microsoft and Google provide.":"Nu steeds meer kleine en middelgrote bedrijven (MKB) vertrouwen op Microsoft 365 en Google Workspace (voorheen G Suite) om hun dagelijkse activiteiten uit te voeren, is het belangrijk geworden voor managed service providers (MSP's) om klanten te leren hoe om te gaan met app-uitval. Van daaruit kunnen MSP's zich sterk maken voor en SMB's ondersteunen met geavanceerdere gegevensbescherming dan wat Microsoft en Google bieden.","#Be patient":"Heb geduld","#The importance of endpoint backup":"Het belang van back-up van eindpunten","#Downtime concerns: Whether it’s a ransomware attack, a lost device or accidental file deletion, the fallout can be catastrophic. Without an adequate backup solution, businesses risk lost data, time and employee productivity.":"Zorgen over downtime: Of het nu gaat om een ransomware-aanval, een verloren apparaat of het per ongeluk verwijderen van bestanden, de gevolgen kunnen catastrofaal zijn. Zonder een adequate back-upoplossing riskeren bedrijven verlies van gegevens, tijd en productiviteit van medewerkers.","#Datto offers a suite of solutions with numerous advantages:":"Datto biedt een suite van oplossingen met talloze voordelen:","#Automate Billing Process With Datto Autotask PSA Integration | Datto":"Factureringsproces automatiseren met Autotask PSA integratie van Datto","#What Is Phishing? Phishing Attack Definition and Examples":"Wat is phishing? Definitie en voorbeelden van phishing-aanvallen","#As an MSP, it is up to you to ensure your client’s data is secure, safe, and not vulnerable to ransomware attacks.":"Als MSP moet u ervoor zorgen dat de gegevens van uw klanten veilig zijn en niet kwetsbaar voor ransomware-aanvallen.","#Cybersecurity frameworks (CSFs) are critical for pushing strong policies and products. With over two dozen CSFs to choose from, this webinar focused on the seven leading frameworks:":"Cyberbeveiligingsraamwerken (CSF's) zijn van cruciaal belang voor het pushen van sterk beleid en sterke producten. Met meer dan twee dozijn CSF's om uit te kiezen, richtte dit webinar zich op de zeven toonaangevende raamwerken:","#Choosing the Right Backup Solution for Microsoft 365 Data | Datto":"De juiste back-upoplossing kiezen voor Microsoft 365-gegevens | Datto","#In many cases, build-it-yourself systems may have lower up-front costs, since you can deploy them on any hardware (e.g. inexpensive, commodity x86 servers). However, they can require considerable resources to deploy, because you need to worry about compatibility, processor size, storage capacity, etc. You also take on more risk if you build your own solution, because you need to coordinate between all the vendors if there is an issue.":"In veel gevallen hebben zelfbouwsystemen lagere aanloopkosten, omdat je ze op elke hardware kunt implementeren (bijvoorbeeld goedkope, standaard x86-servers). Ze kunnen echter aanzienlijke middelen vereisen om te implementeren, omdat u zich zorgen moet maken over compatibiliteit, processorgrootte, opslagcapaciteit, enz. U neemt ook meer risico als u uw eigen oplossing bouwt, omdat u moet coördineren tussen alle leveranciers als er een probleem is.","#Vendor support is another essential consideration. With an all-in-one solution, you get single-vendor support, eliminating finger pointing when issues arise. This greatly eases troubleshooting and ensures you can get clients back up and running quickly.":"Leveranciersondersteuning is een andere essentiële overweging. Met een alles-in-één oplossing krijg je ondersteuning van één leverancier, waardoor je niet met de vinger hoeft te wijzen als er problemen optreden. Dit maakt het oplossen van problemen een stuk eenvoudiger en zorgt ervoor dat je klanten snel weer aan de slag kunnen.","#The tricky thing about an outage is that it can happen at any time and last for an undetermined amount of time. While it’s frustrating for MSPs and their clients, the impact an outage has on productivity and business processes is a far more serious concern, especially as the frequency of outages increases (e.g., Microsoft went down four times in a six-week period last fall). Over time, these outages can have an impact on the economic growth of a business.":"Het lastige van een storing is dat deze op elk moment kan optreden en voor onbepaalde tijd kan duren. Hoewel het frustrerend is voor MSP's en hun klanten, is de impact die een storing heeft op de productiviteit en bedrijfsprocessen een veel grotere zorg, vooral naarmate de frequentie van storingen toeneemt (Microsoft ging afgelopen herfst bijvoorbeeld vier keer in een periode van zes weken uit de lucht). Na verloop van tijd kunnen deze uitvallen een impact hebben op de economische groei van een bedrijf.","#Provide peace of mind knowing that user endpoints are always protected":"Zorg voor gemoedsrust in de wetenschap dat eindpunten van gebruikers altijd beschermd zijn","#Importance of data protection: When other security measures fail, an updated backup becomes the final line of defense. It’s especially vital in sectors like healthcare, where non-compliance with regulations like HIPAA can lead to significant repercussions.":"Het belang van gegevensbescherming: Wanneer andere beveiligingsmaatregelen falen, wordt een bijgewerkte back-up de laatste verdedigingslinie. Dit is vooral van vitaal belang in sectoren zoals de gezondheidszorg, waar het niet naleven van voorschriften zoals HIPAA tot aanzienlijke gevolgen kan leiden.","#Windows backup and restore tools are critical as they allow for full data and software program recovery after unforeseen events. MSPs must prioritize:":"Windows back-up- en hersteltools zijn van cruciaal belang omdat ze een volledig herstel van gegevens en softwareprogramma's mogelijk maken na onvoorziene gebeurtenissen. MSP's moeten prioriteiten stellen:","#Cloud backups for remote work: As remote work becomes standard, cloud-based backup solutions like Datto Endpoint Backup for PCs are gaining traction. They offer complete BCDR solutions for Windows PCs without on-premises hardware, ensuring data protection regardless of an employee’s location.":"Cloudback-ups voor werken op afstand: Nu werken op afstand standaard wordt, worden cloud-gebaseerde back-upoplossingen zoals Datto Endpoint Backup for PCs steeds populairder. Ze bieden complete BCDR-oplossingen voor Windows pc's zonder hardware op locatie, waardoor gegevensbescherming wordt gegarandeerd, ongeacht de locatie van een werknemer.","#WiFi-6 is the most recent iteration of the WiFi network protocol and brings consumers and businesses alike a faster, more efficient internet connection.":"WiFi-6 is de meest recente versie van het WiFi-netwerkprotocol en biedt zowel consumenten als bedrijven een snellere en efficiëntere internetverbinding.","#Phishing is defined as a type of cybersecurity threat used by scammers to steal information. Phishing malware is usually disguised in a fake website that is made to look like a real one owned by a genuine institution.":"Phishing wordt gedefinieerd als een soort cyberbeveiligingsbedreiging die door oplichters wordt gebruikt om informatie te stelen. Phishing-malware is meestal vermomd in een nepwebsite die eruitziet als een echte website van een echte instelling.","#2. 7 Essential Cybersecurity Frameworks":"2. 7 essentiële kaders voor cyberbeveiliging","#Security is complex. It’s your job as an MSP to stay ahead of security threats, and implementing a framework allows you to do this. You are able to eliminate and reduce risk, as well as improve your posture within your client’s organization.":"Beveiliging is complex. Het is jouw taak als MSP om beveiligingsbedreigingen voor te blijven en door een raamwerk te implementeren kun je dit doen. Je bent in staat om risico's te elimineren en te verminderen, en je houding binnen de organisatie van je klant te verbeteren.","#7. Reassessing":"7. opnieuw beoordelen","#Benefits of a PSA Solution":"Voordelen van een PSA-oplossing","#Professional Services Automation (PSA) solutions are the business management platform that centralizes operations to deliver the mission-critical tools needed for an MSP to run client services. It works as a single pane of glass view providing full visibility into internal operations, customers, and prospects to improve efficiency and service to unify people, processes, and data":"Professional Services Automation (PSA)-oplossingen zijn het bedrijfsbeheerplatform dat activiteiten centraliseert om de bedrijfskritische tools te leveren die een MSP nodig heeft om klantenservices uit te voeren. Het werkt als een enkel venster dat volledig inzicht biedt in interne activiteiten, klanten en prospects om de efficiëntie en service te verbeteren en mensen, processen en gegevens te verenigen.","#What Is Remote Monitoring and Management (RMM)?":"Wat is Remote Monitoring and Management (RMM)?","#Protect one of your organization’s most important assets by following some of these SQL Server backup best practices.":"Bescherm een van de belangrijkste bedrijfsmiddelen van uw organisatie door enkele van deze best practices voor SQL Server-back-ups te volgen.","#The impact an outage has on productivity and business processes is a serious concern. Here's how MSPs can support their clients through an outage.":"De impact die een storing heeft op de productiviteit en bedrijfsprocessen is een serieuze zorg. Lees hier hoe MSP's hun klanten kunnen ondersteunen tijdens een storing.","#SMBs’ Shift to the Cloud Makes SaaS Protection a Critical MSP Offering | Datto Case Study":"De verschuiving van het MKB naar de cloud maakt SaaS-bescherming tot een cruciaal MSP-aanbod | Datto Case Study","#24/7/365 dedicated support":"24/7/365 toegewijde ondersteuning","#Why Managed Service Providers (MSPs) Should Back Up Their Clients' PCs":"Waarom Managed Service Providers (MSP's) een back-up moeten maken van de pc's van hun klanten","#MSPs joined a panel of Datto experts for our recent Security Summit 101 webinar, Security Frameworks 101: What You Need to Know to Stay Secure. The panel discussed how each framework fits different needs, and why having the right framework is crucial to preventing harmful data loss. Here are seven key topics and takeaways:":"MSP's sloten zich aan bij een panel van Datto-experts voor ons recente Security Summit 101 webinar, Security Frameworks 101: What You Need to Know to Stay Secure. Het panel besprak hoe elk framework past bij verschillende behoeften en waarom het hebben van het juiste framework cruciaal is voor het voorkomen van schadelijk gegevensverlies. Hier zijn zeven belangrijke onderwerpen en leerpunten:","#Essential Eight is a cybersecurity framework developed by the Australian Cyber Security Center. It comprises eight essential components designed to help organizations protect themselves against various cyberattacks. This framework leans heavily towards protecting Microsoft Windows-based internet-connected networks.":"Essential Eight is een raamwerk voor cyberbeveiliging dat is ontwikkeld door het Australian Cyber Security Center. Het bestaat uit acht essentiële onderdelen die zijn ontworpen om organisaties te helpen zichzelf te beschermen tegen verschillende cyberaanvallen. Dit raamwerk leunt zwaar op de bescherming van Microsoft Windows-gebaseerde netwerken met internetverbinding.","#Optimized PSA solutions have workflows that help MSPs to resolve tickets faster—and make data-driven decisions to improve service, efficiency, accountability, and profitability. A PSA solution can organize process information, client information, inventory, billable hours, time-off requests to:":"Geoptimaliseerde PSA-oplossingen hebben workflows die MSP's helpen om tickets sneller op te lossen en om datagestuurde beslissingen te nemen om de service, efficiëntie, verantwoording en winstgevendheid te verbeteren. Een PSA-oplossing kan procesinformatie, klantinformatie, inventaris, factureerbare uren en verlofaanvragen organiseren:","#A cloud provider’s outage is completely out of an MSP’s control, but there are things that can be done to prevent data loss and be there for clients even if MSPs can’t “fix it.” It starts with clear, concise communication and having a proven and effective solution to protect data.":"Een uitval van een cloudprovider ligt volledig buiten de controle van een MSP, maar er zijn dingen die gedaan kunnen worden om gegevensverlies te voorkomen en er voor klanten te zijn, zelfs als MSP's het niet kunnen \"repareren\". Het begint met duidelijke, beknopte communicatie en het hebben van een bewezen en effectieve oplossing om gegevens te beschermen.","#Contacts":"Contacten","#Recover from ransomware and malware attacks that sneak through":"Herstellen van ransomware- en malware-aanvallen die door de mazen van het net glippen","#Not yet using Datto RMM and ready to give it a try? Don’t miss out on a 14-day trial. Request your trial today for access to the full range of Datto RMM features and functionality.":"Gebruik je Datto RMM nog niet en ben je klaar om het uit te proberen? Mis een proefperiode van 14 dagen niet. Vraag vandaag nog uw proefversie aan voor toegang tot de volledige reeks functies en functionaliteiten van Datto RMM.","#May 14, 2019":"14 mei 2019","#Store Backed Up Data in Multiple Places":"Een back-up van gegevens op meerdere plaatsen opslaan","#But Windows backup is just the start, SIRIS also protects Linux environments.":"Maar de back-up van Windows is nog maar het begin, SIRIS beschermt ook Linux-omgevingen.","#SIRIS Agentless now has the capability to protect any server running on the VMware hypervisor, even virtual appliances that didn’t have an easy backup method in the past.":"SIRIS Agentless kan nu elke server beschermen die draait op de VMware hypervisor, zelfs virtuele appliances die in het verleden geen eenvoudige back-upmethode hadden.","#Conti is a ransomware-as-a-service (RaaS) affiliate program, first appearing in early 2020. Associated with Russian-speaking cybercrime actors, Conti ransomware developers sell or lease their ransomware technology to affiliates, who then use that technology to carry out their attacks.":"Conti is een ransomware-as-a-service (RaaS) affiliate programma, dat voor het eerst verscheen in het begin van 2020. De ontwikkelaars van Conti-ransomware, die in verband worden gebracht met Russischtalige cybercriminelen, verkopen of leasen hun ransomwaretechnologie aan partners, die deze technologie vervolgens gebruiken om hun aanvallen uit te voeren.","#Small and medium-sized businesses (SMBs) look to MSPs for help because they can’t protect themselves in the face of mounting threats. For example, a recent study showed that ransomware attacks have nearly doubled since 2020, just one of many attack vectors that can severely impact company operations.":"Kleine en middelgrote bedrijven (MKB) zoeken hulp bij MSP's omdat ze zichzelf niet kunnen beschermen tegen de toenemende bedreigingen. Uit een recent onderzoek bleek bijvoorbeeld dat ransomware-aanvallen sinds 2020 bijna zijn verdubbeld, slechts een van de vele aanvalsvectoren die de bedrijfsactiviteiten ernstig kunnen beïnvloeden.","#Be clear":"Wees duidelijk","#With a co-managed IT offering, MSPs can broaden their target market beyond businesses who fully outsource their IT needs and complement the skills of a business’s internal IT team. For example, a business may have internal IT staff to manage day-to-day IT needs like workstation troubleshooting but lean on the MSP for a business continuity and disaster recovery (BCDR) strategy or management of their cloud productivity services, such as Microsoft or Google.":"Met een co-managed IT-aanbod kunnen MSP's hun doelmarkt verbreden tot buiten bedrijven die hun IT-behoeften volledig uitbesteden en de vaardigheden van het interne IT-team van een bedrijf aanvullen. Een bedrijf kan bijvoorbeeld intern IT-personeel hebben om de dagelijkse IT-behoeften te beheren, zoals het oplossen van problemen met werkstations, maar op de MSP leunen voor een strategie voor bedrijfscontinuïteit en disaster recovery (BCDR) of het beheer van hun productiviteitsdiensten in de cloud, zoals Microsoft of Google.","#Here’s why endpoint backup is so important:":"Dit is waarom back-up van eindpunten zo belangrijk is:","#Offer quick and complete recovery after an endpoint crashes":"Biedt snel en volledig herstel nadat een eindpunt is gecrasht","#Rapid recovery: With the prevalent threat of ransomware, Datto offers an edge by scanning all backups automatically for ransomware and ensuring they’re ready for restoration. It allows businesses to “turn back the clock” to a pre-ransomware state, ensuring minimal downtime.":"Snel herstel: Met de overheersende dreiging van ransomware biedt Datto een voorsprong door alle back-ups automatisch te scannen op ransomware en ervoor te zorgen dat ze klaar zijn voor herstel. Het stelt bedrijven in staat om \"de klok terug te zetten\" naar een toestand van vóór de ransomware, waardoor minimale downtime wordt gegarandeerd.","#Speaking at the Wall Street Journal’s CIO Network Summit, CISA executive director Brandon Wales emphasized that companies must be more proactive when it comes to defending against cyber threats.":"Tijdens een toespraak op de CIO Network Summit van de Wall Street Journal benadrukte CISA-directeur Brandon Wales dat bedrijven zich proactiever moeten verdedigen tegen cyberbedreigingen.","#The value-added reseller (VAR) business isn’t what it used to be. Competition on pricing is intense, and profit margins have become thin. As a result, some VARs are looking for ways to diversify their offerings and generate new revenue. For many, that means delivering managed IT services.":"De VAR-business (value-added reseller) is niet meer wat het geweest is. De prijsconcurrentie is hevig en de winstmarges zijn dun geworden. Als gevolg hiervan zijn sommige VAR's op zoek naar manieren om hun aanbod te diversifiëren en nieuwe inkomsten te genereren. Voor velen betekent dat het leveren van beheerde IT-services.","#CIS is a non-profit whose members collectively help to identify and refine effective security measures. The defense-in-depth model helps prevent and detect malware by having 18 CIS controls that are prioritized and designed to safeguard a cyberattack.":"CIS is een non-profit organisatie waarvan de leden gezamenlijk effectieve beveiligingsmaatregelen helpen identificeren en verfijnen. Het defense-in-depth model helpt bij het voorkomen en detecteren van malware door middel van 18 CIS-controles die zijn geprioriteerd en ontworpen om een cyberaanval te voorkomen.","#COBIT is a popular framework created by ISACA, an international association focused on IT governance and used heavily throughout Europe. This framework is business focused and defines a set of generic processes for the management of IT, making COBIT good for large to mid-market organizations and enterprises.":"COBIT is een populair raamwerk dat is ontwikkeld door ISACA, een internationale associatie die zich richt op IT-governance en veel wordt gebruikt in heel Europa. Dit raamwerk is bedrijfsgericht en definieert een reeks generieke processen voor het beheer van IT, waardoor COBIT goed is voor grote tot middelgrote organisaties en ondernemingen.","#4. Keep Your Business Secure with Frameworks":"4. Houd uw bedrijf veilig met frameworks","#6. Honesty about Your Security":"6. Eerlijkheid over je veiligheid","#What is Managed SOC (Security Operation Center)? | Datto":"Wat is Managed SOC (Security Operation Center)? | Datto","#Be out in front of it":"Sta ervoor","#For managed service providers (MSPs) looking to grow their business or take advantage of new revenue streams, consider co-managed IT services. MSPs who are used to serving any and all IT needs for their clients can broaden their service offering with co-managed IT services, which is when an MSP teams up with an internal IT team to achieve its IT goals.":"Voor managed service providers (MSP's) die hun bedrijf willen laten groeien of willen profiteren van nieuwe inkomstenstromen, is het een goed idee om co-managed IT-diensten te overwegen. MSP's die gewend zijn om alle IT-behoeften van hun klanten te vervullen, kunnen hun dienstenaanbod uitbreiden met co-managed IT-diensten, waarbij een MSP samenwerkt met een intern IT-team om zijn IT-doelstellingen te bereiken.","#How to Get Started with Co-Managed IT | Datto":"Aan de slag met Co-Managed IT | Datto","#Rising remote workforce: According to IDC, the number of mobile workers in the U.S. will increase from 78.5 million in 2020 to 93.5 million in 2024 — an increase of nearly 20%. With this outlook, the potential for device vulnerabilities, attacks and errors rises significantly.":"Stijgende beroepsbevolking op afstand: Volgens IDC zal het aantal mobiele werknemers in de VS toenemen van 78,5 miljoen in 2020 tot 93,5 miljoen in 2024 - een stijging van bijna 20%. Met deze vooruitzichten neemt de kans op kwetsbaarheden, aanvallen en fouten aanzienlijk toe.","#So, while VARs face challenges when moving into the managed services market, the business opportunity is worth the effort in the end. If you’re considering transitioning from VAR to MSP, check out our new eBook. We offer proven tips, training resources, tools, and more. Download it today!":"Dus hoewel VAR's te maken krijgen met uitdagingen wanneer ze overstappen naar de managed services markt, is de zakelijke kans uiteindelijk de moeite waard. Als je de overstap van VAR naar MSP overweegt, bekijk dan ons nieuwe eBook. We bieden bewezen tips, trainingshulpmiddelen, tools en meer. Download het vandaag nog!","#Making the move from a VAR to an MSP can be highly beneficial for anyone looking for more stability. MRR ensures there’s money coming in at a predictable rate and reduces the uncertainty that comes along with delivering reactive services.":"De overstap van een VAR naar een MSP kan zeer voordelig zijn voor iedereen die op zoek is naar meer stabiliteit. MRR zorgt ervoor dat er geld binnenkomt in een voorspelbaar tempo en vermindert de onzekerheid die gepaard gaat met het leveren van reactieve diensten.","#ISO 27001 (International Standards Organization)":"ISO 27001 (Internationale Organisatie voor Normen)","#Zero Trust":"Nul vertrouwen","#5. Considering Your Clients’ Wants and Needs":"5. Rekening houden met de wensen en behoeften van je klanten","#Reassessing annually guides you to physically and analytically display to your clients areas in which you have improved. This improves the customer experience, establishing trust and reliability that their MSP is looking out for their best interests. Also, insurance companies can view your growth in understanding how safe and secure the business is. Constantly examining the framework will mature your organization, creating a return on security investment that will better manage your business.":"Jaarlijks herbeoordelen helpt je om je klanten fysiek en analytisch te laten zien op welke gebieden je je hebt verbeterd. Dit verbetert de klantervaring en zorgt voor vertrouwen en betrouwbaarheid dat hun MSP hun belangen behartigt. Ook verzekeringsmaatschappijen kunnen uw groei zien door te begrijpen hoe veilig en betrouwbaar uw bedrijf is. Het voortdurend onderzoeken van het raamwerk zal uw organisatie volwassen maken, waardoor een rendement op investering in beveiliging ontstaat dat uw bedrijf beter zal beheren.","#When it comes to ransomware, the news headlines are inescapable. There are daily reports of organizations being held hostage for exorbitant sums of money.":"Als het gaat om ransomware, zijn de krantenkoppen onontkoombaar. Dagelijks zijn er berichten over organisaties die gegijzeld worden voor exorbitante bedragen.","#All-in-one vs. Build-it-yourself BCDR":"Alles-in-één vs. Bouw-het-zelf BCDR","#April 28, 2020":"28 april 2020","#How MSPs Can Support Clients During a Microsoft or Google Outage | Datto":"Hoe MSP's hun klanten kunnen ondersteunen tijdens een Microsoft- of Google-storing | Datto","#Free Silver Sparrow Scanner Available to All MSPs | Datto":"Gratis Silver Sparrow-scanner beschikbaar voor alle MSP's | Datto","#No matter the size of a business, having a security framework is crucial. Cybersecurity frameworks help managed service providers (MSPs) identify security gaps and areas of weakness, ensuring your client’s data is safe and secure.":"Hoe groot een bedrijf ook is, een beveiligingsraamwerk is cruciaal. Cyberbeveiligingsframeworks helpen managed service providers (MSP's) om gaten in de beveiliging en zwakke plekken te identificeren, zodat de gegevens van uw klanten veilig zijn.","#Advanced Screenshot Verification Explained - MSP Blog":"Geavanceerde verificatie van schermafbeeldingen uitgelegd - MSP Blog","#How MSPs Can Support Clients During a Microsoft or Google Outage":"Hoe MSP's klanten kunnen ondersteunen tijdens een Microsoft- of Google-storing","#Be reassuring":"Wees geruststellend","#It’s not enough to just inform them of the situation. MSPs also need to communicate to clients that while they are unable to restore the cloud services, they have the necessary tools in place to prevent data loss and the ability to help them quickly pivot to offline work while the outage is underway.":"Het is niet genoeg om hen alleen van de situatie op de hoogte te stellen. MSP's moeten hun klanten ook laten weten dat ze niet in staat zijn om de clouddiensten te herstellen, maar dat ze wel over de nodige tools beschikken om gegevensverlies te voorkomen en dat ze hen kunnen helpen om tijdens de uitval snel offline te gaan werken.","#Endpoint risks and backup solutions":"Endpoint risico's en back-up oplossingen","#Business continuity and disaster recovery (BCDR): BCDR plays a pivotal role in data protection and recovery. With tools like Datto SIRIS and Endpoint Backup for PCs, MSPs can offer comprehensive data protection solutions tailored for Windows-based systems, ensuring quick data recovery.":"Bedrijfscontinuïteit en noodherstel (BCDR): BCDR speelt een cruciale rol bij gegevensbescherming en -herstel. Met tools als Datto SIRIS en Endpoint Backup for PC's kunnen MSP's uitgebreide oplossingen voor gegevensbescherming bieden die zijn afgestemd op Windows-systemen en zorgen voor snel gegevensherstel.","#A new dropper called Silver Sparrow has emerged. The Datto RMM engineering team has developed a free script for MSPs that detects the presence of this dropper.":"Een nieuwe dropper genaamd Silver Sparrow is opgedoken. Het Datto RMM engineering team heeft een gratis script ontwikkeld voor MSP's dat de aanwezigheid van deze dropper detecteert.","#Managed service providers (MSPs) deliver the ongoing monitoring of their customers’ IT environment for a monthly fee or MRR (monthly recurring revenue). For VARs that are used to one-time interactions with clients, this is a very different model. As such, the transition over to the proactive business of managed services can seem like a challenge.":"Managed service providers (MSP's) leveren de voortdurende bewaking van de IT-omgeving van hun klanten tegen een maandelijkse vergoeding of MRR (monthly recurring revenue). Voor VAR's die gewend zijn aan eenmalige interacties met klanten, is dit een heel ander model. Als zodanig kan de overgang naar de proactieve business van managed services een uitdaging lijken.","#Security Frameworks 101: 7 Takeaways from our Global Security Summit":"Beveiligingsraamwerken 101: 7 lessen van onze Wereldwijde Beveiligingstop","#The CMMC framework was developed by the U.S. Department of Defense. It provides a model for contractors in the Defense Industrial Base to meet various security requirements. CMMC maps their controls to the NIST framework (below) and is broken down into three levels: Foundation, Advanced, and Expert.":"Het CMMC-raamwerk is ontwikkeld door het Amerikaanse Ministerie van Defensie. Het biedt een model voor aannemers in de Defense Industrial Base om aan verschillende beveiligingseisen te voldoen. CMMC koppelt hun controles aan het NIST-raamwerk (hieronder) en is onderverdeeld in drie niveaus: Foundation, Advanced en Expert.","#The NIST cybersecurity framework is published by the U.S. National Institute of Standards and Technology, and is perhaps the leading CSF today. This framework provides a “high level taxonomy of cybersecurity outcomes and methodology to assess and manage those outcomes.” The NIST framework is organized by five functions: Identify, Protect, Detect, Respond, and Recover.":"Het NIST-raamwerk voor cyberbeveiliging wordt gepubliceerd door het Amerikaanse National Institute of Standards and Technology en is vandaag de dag misschien wel het meest toonaangevende raamwerk voor cyberbeveiliging. Dit raamwerk biedt een \"taxonomie op hoog niveau van cyberbeveiligingsresultaten en methodologie om deze resultaten te beoordelen en te beheren\". Het NIST-raamwerk is georganiseerd volgens vijf functies: Identificeren, Beschermen, Detecteren, Reageren en Herstellen.","#Imagine that all of the objects that comprise your database are first quarantined in their own dedicated space so that they can be examined for any corruptions or errors. In this sterile environment, your data is much more easily organized, and its cleanliness is more easily verified without affecting data from your other systems. By first utilizing a sandbox environment your final backed up data files should have a cleaner bill of health.":"Stel je voor dat alle objecten waaruit je database bestaat eerst in quarantaine worden geplaatst in hun eigen speciale ruimte, zodat ze kunnen worden onderzocht op eventuele beschadigingen of fouten. In deze steriele omgeving zijn je gegevens veel eenvoudiger te organiseren en is de netheid ervan eenvoudiger te controleren zonder de gegevens van je andere systemen te beïnvloeden. Door eerst een sandbox-omgeving te gebruiken, zouden je uiteindelijk geback-upte gegevensbestanden een schonere staat van dienst moeten hebben.","#Ensure Uniformity of Production Environment Across Entire Landscape":"Uniformiteit van productieomgeving over het hele landschap garanderen","#Confirm That the Backed Up Data can Actually be Restored":"Bevestigen dat de back-upgegevens daadwerkelijk kunnen worden hersteld","#Calendar":"Kalender","#Sharing permissions":"Machtigingen delen","#An endpoint refers to any device that communicates back and forth with a network (like PCs and laptops). While the information these devices contain is invaluable to businesses, they are often neglected in company backup policies.":"Een endpoint verwijst naar elk apparaat dat heen en weer communiceert met een netwerk (zoals pc's en laptops). Hoewel de informatie die deze apparaten bevatten van onschatbare waarde is voor bedrijven, worden ze vaak verwaarloosd in het back-upbeleid van bedrijven.","#Making the move from a VAR to an MSP can be highly beneficial for anyone looking for more stability. MRR ensures there’s money coming in at a predictable rate and reduces the uncertainty that comes along with delivering reactive services. It makes budgeting easier and allows you to plan for the future.":"De overstap van een VAR naar een MSP kan zeer voordelig zijn voor iedereen die op zoek is naar meer stabiliteit. MRR zorgt ervoor dat er geld binnenkomt in een voorspelbaar tempo en vermindert de onzekerheid die gepaard gaat met het leveren van reactieve diensten. Budgettering wordt eenvoudiger en je kunt plannen voor de toekomst.","#Security assessments are an important reminder of the threats to which you could be most vulnerable. It’s best to be brutally honest during these assessments and map out a plan for improving your security. Drive your answers through an assessment and honestly consider what you do and don’t have through the resulting data.":"Beveiligingsbeoordelingen zijn een belangrijke herinnering aan de bedreigingen waarvoor je het meest kwetsbaar zou kunnen zijn. Het is het beste om tijdens deze beoordelingen eerlijk te zijn en een plan op te stellen om je beveiliging te verbeteren. Stuur je antwoorden door middel van een assessment en denk eerlijk na over wat je wel en niet hebt aan de hand van de resulterende gegevens.","#Efficient and effective delivery of IT support services are central to managed service providers’ (MSPs) success. A unified professional services automation (PSA) and remote monitoring and management (RMM) experience each hold key functionality in helping an MSP run their business efficiently and successfully.":"Efficiënte en effectieve levering van IT-ondersteuningsservices staan centraal in het succes van managed service providers (MSP's). Een uniforme automatisering van professionele services (PSA) en externe monitoring en beheer (RMM) hebben elk een belangrijke functie om een MSP te helpen zijn bedrijf efficiënt en succesvol te runnen.","#Providing relevant, real-time data and actions in front of your technicians to triage tickets faster, improve front-line fix rates, and provide complete visibility into clients, internal operations, and profitability.":"Relevante, realtime gegevens en acties voor uw technici beschikbaar stellen om tickets sneller te triagen, eerstelijns fixpercentages te verbeteren en volledig inzicht te bieden in klanten, interne activiteiten en winstgevendheid.","#Developing an Effective Regime to Back up Your SQL Server":"Een effectief back-upregime voor uw SQL-server ontwikkelen","#With Datto’s comprehensive BCDR solutions, MSPs can ensure that client data is protected from data loss and ransomware no matter where it lives. Datto SIRIS was created specifically for server environments, while Datto Endpoint Backup for PCs keeps PC-based systems covered with a pure, image-based backup solution.":"Met de uitgebreide BCDR-oplossingen van Datto kunnen MSP's ervoor zorgen dat klantgegevens worden beschermd tegen gegevensverlies en ransomware, ongeacht waar deze zich bevinden. Datto SIRIS is speciaal gemaakt voor serveromgevingen, terwijl Datto Endpoint Backup voor PC's PC-gebaseerde systemen beschermt met een pure, image-gebaseerde back-upoplossing.","#Datto SIRIS is a reliable, all-in-one BCDR solution built for managed service providers to prevent data loss and minimize downtime for their clients’ servers.":"Datto SIRIS is een betrouwbare, alles-in-één BCDR-oplossing die is gebouwd voor beheerde serviceproviders om gegevensverlies te voorkomen en downtime voor de servers van hun klanten te minimaliseren.","#Learn more about how Datto SIRIS can take the stress out of windows backup and restore.":"Lees meer over hoe Datto SIRIS de stress van het maken en herstellen van back-ups van Windows kan wegnemen.","#Local Windows desktop backup and restore, and cloud-to-cloud platforms available":"Lokale Windows desktop back-up en herstel, en cloud-to-cloud platforms beschikbaar","#The Importance of RMM Security":"Het belang van RMM-beveiliging","#What is Datto EDR? Why MSPs Need Endpoint Detection & Response | Datto":"Wat is Datto EDR? Waarom MSP's Endpoint Detection & Response nodig hebben | Datto","#SaaS Protection doesn’t just back up data, it enables quick restores (in minutes, not days), easily, and effectively. MSPs can make a reliable copy of clients’ data readily accessible. For example, since email drives much of a business’ day-to-day operations, being able to easily export all email conversations to ensure clients can continue remote collaboration offline without disruption is invaluable during an outage.":"SaaS Protection maakt niet alleen back-ups van gegevens, maar maakt ook snel herstel mogelijk (in minuten, niet in dagen), gemakkelijk en effectief. MSP's kunnen een betrouwbare kopie van de gegevens van hun klanten direct toegankelijk maken. Omdat e-mail bijvoorbeeld een groot deel van de dagelijkse activiteiten van een bedrijf aanstuurt, is het tijdens een storing van onschatbare waarde om alle e-mailconversaties eenvoudig te kunnen exporteren, zodat klanten offline ongestoord kunnen blijven samenwerken op afstand.","#In a recent survey, over half of IT professionals cited inadequate detection of threats by endpoint security solutions as a reason for these attacks. This puts emphasis on the importance of an endpoint backup solution to:":"In een recent onderzoek noemde meer dan de helft van de IT-professionals onvoldoende detectie van bedreigingen door endpoint beveiligingsoplossingen als reden voor deze aanvallen. Dit benadrukt het belang van een endpoint back-up oplossing om:","#Understanding Windows backup and restore":"Inzicht in back-up en herstel van Windows","#For MSPs, client trust is paramount. By integrating solutions like Datto SIRIS and Endpoint Backup for PCs, MSPs can ensure that their clients’ data is always safe, secure and recoverable.":"Voor MSP's is het vertrouwen van de klant van het grootste belang. Door oplossingen zoals Datto SIRIS en Endpoint Backup for PC's te integreren, kunnen MSP's ervoor zorgen dat de gegevens van hun klanten altijd veilig, beveiligd en herstelbaar zijn.","#For those looking to elevate their backup strategy and enhance client trust, it’s time to consider incorporating comprehensive endpoint backup solutions. Request a demo with Datto today to take the next step toward cyber resilience.":"Voor degenen die hun back-upstrategie willen verbeteren en het vertrouwen van hun klanten willen vergroten, is het tijd om de integratie van uitgebreide back-upoplossingen voor endpoints te overwegen. Vraag vandaag nog een demo aan bij Datto om de volgende stap te zetten op weg naar cyberweerbaarheid.","#With the number of remote workers and cyberthreats rapidly increasing globally, endpoint backup for PCs has become crucial.":"Nu het aantal externe werknemers en cyberbedreigingen wereldwijd snel toenemen, is endpointback-up voor pc's van cruciaal belang geworden.","#How to Switch from VAR to MSP | Datto":"Hoe over te stappen van VAR naar MSP | Datto","#February 26, 2021":"26 februari 2021","#Outages increase a client’s stress levels, MSPs need to be proactive in communicating the situation right away. As soon as possible, reach out to clients and make them aware of what’s going on. MSPs want to be the ones that clients hear this news from – not social media.":"Uitval verhoogt het stressniveau van een klant, MSP's moeten proactief zijn en de situatie meteen communiceren. Neem zo snel mogelijk contact op met klanten en maak ze bewust van wat er aan de hand is. MSP's willen degenen zijn van wie klanten dit nieuws horen - niet van sociale media.","#Taking a proactive approach helps make MSPs a more valuable partner and eases clients’ minds. Outages have a way of creating chaos quickly so the more that can be done to help clients coordinate through the chaos the better the outcome will be.":"Door een proactieve aanpak kunnen MSP's een waardevollere partner worden en worden klanten gerustgesteld. Uitval heeft de neiging om snel chaos te creëren, dus hoe meer er gedaan kan worden om klanten te helpen bij het coördineren van de chaos, hoe beter het resultaat zal zijn.","#Back up your clients’ cloud data":"Een back-up maken van de cloudgegevens van je klanten","#Planning for the unexpected is key to recovering quickly when an app outage occurs. With cloud outages, it’s never guaranteed that data won’t be lost, and the only way to ensure clients’ data isn’t permanently deleted is with a reliable, third-party backup solution. With recurring backups of clients’ data with tools like Datto SaaS Protection, MSPs can provide clients with access to any business-critical data they need in the event of an outage or a data-loss scenario.":"Plannen voor het onverwachte is de sleutel tot snel herstel wanneer een app uitvalt. Bij uitval van de cloud is het nooit zeker dat er geen gegevens verloren gaan en de enige manier om ervoor te zorgen dat de gegevens van klanten niet permanent worden gewist, is met een betrouwbare back-upoplossing van derden. Met terugkerende back-ups van de gegevens van klanten met tools zoals Datto SaaS Protection, kunnen MSP's klanten toegang geven tot alle bedrijfskritische gegevens die ze nodig hebben in het geval van een storing of een scenario van gegevensverlies.","#As remote working continues to increase, so does cybercrime. Cybercriminals have been devising more sophisticated attacks to aim at small businesses. Ransomware attacks can have devastating impacts on their victims. As with any business, time is money: On average it costs $8,000 per hour of downtime for small businesses to recover from a ransomware attack.":"Naarmate het werken op afstand blijft toenemen, neemt ook de cybercriminaliteit toe. Cybercriminelen hebben steeds geavanceerdere aanvallen op kleine bedrijven bedacht. Ransomware-aanvallen kunnen verwoestende gevolgen hebben voor hun slachtoffers. Zoals bij elk bedrijf is tijd geld: Gemiddeld kost het kleine bedrijven 8.000 dollar per uur downtime om te herstellen van een ransomware-aanval.","#Protecting data is essential to any business because cyber attacks cause costly downtime and a lengthy recovery period. No matter which framework you use, the bottom line is clear: Frameworks are critical to keep your client’s data secure. They give MSPs visibility into where companies are lacking protection. This will allow you to keep your clients fully secured and understand how to close the security gaps. Additionally, a framework like COBIT has certifications for you and your employees that expand skills and enterprise on IT.":"Het beschermen van gegevens is essentieel voor elk bedrijf, want cyberaanvallen veroorzaken kostbare downtime en een lange herstelperiode. Welk raamwerk je ook gebruikt, de conclusie is duidelijk: raamwerken zijn essentieel om de gegevens van je klanten veilig te houden. Ze geven MSP's inzicht in waar bedrijven bescherming missen. Hierdoor kunt u uw klanten volledig beveiligd houden en begrijpen hoe u de gaten in de beveiliging kunt dichten. Bovendien heeft een raamwerk als COBIT certificeringen voor u en uw werknemers die de vaardigheden en het ondernemerschap op het gebied van IT uitbreiden.","#Watch the Full Webinar":"Bekijk het volledige webinar","#Security Frameworks 101: 7 Takeaways | Datto":"Beveiligingsraamwerken 101: 7 punten | Datto","#BCS Quickly Restores Its Largest Manufacturing Client With Datto Continuity":"BCS herstelt snel zijn grootste productieklant met Datto Continuity","#GC Brieau Provides Clients With Productivity and Security Solutions Through Datto Solutions | Datto Case Studies":"GC Brieau biedt klanten productiviteits- en beveiligingsoplossingen via Datto Solutions | Datto Case Studies","#IT Glue integrates seamlessly with Autotask, synchronizing Accounts, Contacts & Configurations to make creating and managing IT documentation a pleasure. These assets can be created and modified easily inside of IT Glue with our powerful two-way synchronization, including record-level conflict resolution. Building new documentation is a breeze, just configure IT Glue’s Autotask integration and watch your assets appear ready to be integrated with your standardized documentation and knowledge base articles.":"IT Glue integreert naadloos met Autotask en synchroniseert Accounts, Contacten & Configuraties om het maken en beheren van IT-documentatie tot een plezier te maken. Deze middelen kunnen eenvoudig worden gemaakt en gewijzigd binnen IT Glue met onze krachtige tweerichtingssynchronisatie, inclusief conflictoplossing op recordniveau. Het maken van nieuwe documentatie is een fluitje van een cent. Configureer gewoon de Autotask-integratie van IT Glue en zie hoe uw assets verschijnen, klaar om te worden geïntegreerd met uw gestandaardiseerde documentatie en kennisbankartikelen.","#Maximize Uptime and provide scalability along with a simplified user experience for your staff to use, learn, and onboard":"Maximaliseer de uptime en bied schaalbaarheid samen met een vereenvoudigde gebruikerservaring voor uw personeel om te gebruiken, te leren en in te werken","#Discover how some of these SQL Server best practices can be deployed via the Datto Backup Solution.":"Ontdek hoe enkele van deze SQL Server best practices kunnen worden ingezet via de Datto Backup Solution.","#What is Network Continuity? | Datto":"Wat is netwerkcontinuïteit? | Datto","#There are many factors to consider when evaluating business continuity and disaster recovery (BCDR) products. For managed service providers (MSPs), total cost of ownership (TCO) should be high on that list.":"Er zijn veel factoren waarmee rekening moet worden gehouden bij het evalueren van producten voor bedrijfscontinuïteit en disaster recovery (BCDR). Voor beheerde serviceproviders (MSP's) moeten de totale eigendomskosten (TCO) hoog op die lijst staan.","#Calculating TCO of BCDR":"TCO van BCDR berekenen","#Here are some recommendations on what to do when an outage occurs.":"Hier volgen enkele aanbevelingen voor wat u moet doen als er een storing optreedt.","#Co-managed IT offers MSPs the opportunity for a new revenue stream and a broader client base. Here's how you can get started.":"Co-managed IT biedt MSP's de kans op een nieuwe inkomstenstroom en een breder klantenbestand. Lees hier hoe u aan de slag kunt.","#Here’s why:":"Dit is waarom:","#3. Complementing endpoint security":"3. Aanvulling op endpointbeveiliging","#Proactive Measures: Provisions for application whitelisting, multifactor authentication, network access control, updated software and advanced anti-malware software are a must.":"Proactieve maatregelen: Voorzieningen voor whitelisting van applicaties, multifactor authenticatie, netwerktoegangscontrole, bijgewerkte software en geavanceerde anti-malware software zijn een must.","#Benefits of Datto backup solutions":"Voordelen van Datto back-upoplossingen","#Data loss prevention and minimal downtime":"Voorkomen van gegevensverlies en minimale uitvaltijd","#WiFi-6: What It Means For MSPs | Datto Wifi 6":"WiFi-6: wat het betekent voor MSP's | Datto Wifi 6","#Managed services adoption continues to grow. Half of the respondents to CompTia’s report expect the managed services portion of their business to undergo high growth and comprise three-quarters or more of total annual revenue. Another 45% predicted that managed services dollars are increasing and will make up half or more of their total revenue within the next two years.":"Het gebruik van managed services blijft groeien. De helft van de respondenten in CompTia's rapport verwacht dat het managed services deel van hun bedrijf een sterke groei zal doormaken en driekwart of meer van de totale jaarlijkse omzet zal uitmaken. Nog eens 45% voorspelt dat het aantal managed services dollars toeneemt en binnen de komende twee jaar de helft of meer van hun totale omzet zal uitmaken.","#August 30, 2022":"30 augustus 2022","#Essential Eight":"Essentiële Acht","#The CIS controls are easy to approach and implement for an MSP just getting into security responsibilities. With the many options and technologies to choose from, CIS provides a roadmap on where to start and where to direct your efforts. Each control breaks down other frameworks in a map for clear interpretation. The CIS framework helps you understand your unique challenges, and provide you with a tactile map to secure you through the battlefield.":"De CIS-controles zijn eenvoudig te benaderen en te implementeren voor een MSP die net begint met beveiligingstaken. Met de vele opties en technologieën om uit te kiezen, biedt CIS een stappenplan over waar te beginnen en waar je je inspanningen op moet richten. Elke controle splitst andere raamwerken op in een kaart voor duidelijke interpretatie. Het CIS-raamwerk helpt u om uw unieke uitdagingen te begrijpen en biedt u een tastbare kaart om u veilig door het slagveld te bewegen.","#Imagine never having to worry about an interruption to your Internet service. That’s Network Continuity. Network Continuity from Datto Networking delivers seamless, uninterrupted, always connected network operation with fully integrated 4G LTE failover and failback, always available cloud management, seamless WiFi roaming, self-healing capabilities, hardened security and built-in safeguards designed to ensure maximum uptime.":"Stel je voor dat je je nooit zorgen hoeft te maken over een onderbreking van je internetservice. Dat is Network Continuity. Network Continuity van Datto Networking levert naadloze, ononderbroken, altijd verbonden netwerkwerking met volledig geïntegreerde 4G LTE failover en failback, altijd beschikbaar cloudbeheer, naadloze WiFi-roaming, zelfherstellende mogelijkheden, verharde beveiliging en ingebouwde beveiligingen die zijn ontworpen om maximale uptime te garanderen.","#Imagine never having to worry about an interruption to your Internet service. That’s Network Continuity.":"Stel je voor dat je je nooit zorgen hoeft te maken over een onderbreking van je internetservice. Dat is netwerkcontinuïteit.","#Language: English":"Taal: Engels","#When successfully unified, they can provide relevant, real-time data and actions in front of your technicians to triage tickets faster, improve front-line fix rates, and resolve issues quickly. Enable staff to work faster through consolidated device analytics and alert activity to immediately take informed action.":"Wanneer ze succesvol zijn verenigd, kunnen ze relevante, realtime gegevens en acties bieden voor uw technici om tickets sneller te triagen, het aantal eerstelijns reparaties te verbeteren en problemen snel op te lossen. Stel medewerkers in staat om sneller te werken door middel van geconsolideerde apparaatanalyses en waarschuwingsactiviteiten om direct geïnformeerde actie te ondernemen.","#To effectively manage the complexity, costs, and risks associated with supporting every device they are contracted to support, MSPs need an RMM solution that goes beyond remotely managing endpoints. Datto RMM is a secure, cloud-based single platform to remotely monitor, manage and support an MSP’s entire client base. With Datto RMM, MSPs can centralize their operations through a multi-tenant view, solve issues faster with powerful HTML5 remote control, and enhance the efficiency of their service delivery with automated monitoring, alerts and insightful reports. Being a security-first solution, Datto RMM enables MSPs to secure their clients’ devices through features such as native ransomware detection and a powerful patching engine.":"Om de complexiteit, kosten en risico's die gepaard gaan met het ondersteunen van elk apparaat waarvoor ze een contract hebben afgesloten effectief te beheren, hebben MSP's een RMM-oplossing nodig die verder gaat dan het op afstand beheren van endpoints. Datto RMM is een veilig, cloud-gebaseerd platform voor het op afstand monitoren, beheren en ondersteunen van het volledige klantenbestand van een MSP. Met Datto RMM kunnen MSP's hun activiteiten centraliseren via een multi-tenant view, problemen sneller oplossen met krachtige HTML5 remote control en de efficiëntie van hun dienstverlening verbeteren met geautomatiseerde monitoring, waarschuwingen en inzichtelijke rapporten. Omdat Datto RMM een oplossing is die beveiliging voorop stelt, kunnen MSP's de apparaten van hun klanten beveiligen met functies zoals native ransomware-detectie en een krachtige patching-engine.","#Regularly backing up the data in your SQL Server is crucial for protecting and preserving your operation’s business-critical data from a potentially catastrophic loss due to hardware failures, network intrusions, human errors, or even natural disasters. Implementing a strictly sequenced and consistently run SQL Server backup regime is a paramount practice for ensuring business continuity.":"Regelmatig een back-up maken van de gegevens in uw SQL Server is cruciaal voor het beschermen en behouden van uw bedrijfskritische gegevens tegen een mogelijk catastrofaal verlies als gevolg van hardwarestoringen, netwerkinbraak, menselijke fouten of zelfs natuurrampen. Het implementeren van een strikt opeenvolgend en consistent uitgevoerd SQL Server back-upregime is van het grootste belang om de bedrijfscontinuïteit te waarborgen.","#A backup file of your SQL Server is only as good as the data that it contains. A best practice to ensure that your backed up data is sound and reliable is to force everyone on the team that is using the SQL Server to have his or her own independent instance of the production space. All of these independent instances must also be synchronized to the correct and current version.":"Een back-upbestand van uw SQL Server is slechts zo goed als de gegevens die het bevat. Een best practice om ervoor te zorgen dat uw back-upgegevens degelijk en betrouwbaar zijn, is om iedereen in het team dat de SQL Server gebruikt te dwingen om zijn of haar eigen onafhankelijke instantie van de productieruimte te hebben. Al deze onafhankelijke instanties moeten ook worden gesynchroniseerd met de juiste en huidige versie.","#Being a managed service provider (MSP) today means supporting VMware vSphere, VMware’s compute virtualization platform. As the leading platform for virtual data center management, VMware’s vSphere is used by. 500,000 organizations worldwide. VMware’s hypervisor, ESXi, is seen as the most commonly used commercial virtualization solution in the world. .":"Een managed service provider (MSP) zijn betekent tegenwoordig ondersteuning bieden voor VMware vSphere, het compute virtualisatieplatform van VMware. VMware vSphere is het toonaangevende platform voor virtueel datacenterbeheer en wordt gebruikt door. 500.000 organisaties wereldwijd. VMware's hypervisor, ESXi, wordt gezien als de meest gebruikte commerciële virtualisatieoplossing ter wereld. .","#Comprehensive Networking Solutions, with Simplified Quoting and Procurement, Help MSPs Say “So Long” to Connection Issues and Supply Shortages":"Uitgebreide netwerkoplossingen, met vereenvoudigde offertes en inkoop, helpen MSP's om \"tot ziens\" te zeggen tegen verbindingsproblemen en aanbodtekorten","#Your clients trust you to provide them with the technology solutions to keep their businesses running — but shortages and increased lead times have made it challenging and time-consuming to locate products that your clients need.":"Uw klanten vertrouwen erop dat u hen de technologische oplossingen biedt om hun bedrijf draaiende te houden, maar door tekorten en langere levertijden is het een uitdaging en tijdrovend geworden om de producten te vinden die uw klanten nodig hebben.","#Interested in sharing this infographic with your clients? Download here for a digital and print version!":"Wilt u deze infographic delen met uw klanten? Download hier voor een digitale en printversie!","#Unified Autotask PSA and Datto RMM Provide Efficiency":"Unified Autotask PSA en Datto RMM zorgen voor efficiëntie","#While potentially more time-consuming, storing your backed up data in multiple locations will go far towards guaranteeing that your mission-critical data will always be available if an individual location is compromised. It is recommended that you store your backup files both on-premises and in the cloud.":"Hoewel het mogelijk meer tijd kost, zal het opslaan van je back-upgegevens op meerdere locaties veel bijdragen aan de garantie dat je bedrijfskritische gegevens altijd beschikbaar zullen zijn als een individuele locatie wordt aangetast. Het wordt aanbevolen om je back-upbestanden zowel op locatie als in de cloud op te slaan.","#For on-premises storage, it is advised that you store your SQL Server backed up data both on and off-site. That way if a data loss occurs at your headquarters, you’re protected, as you can restore via the backup file hosted off-site. Even if a Noah-esque flood destroys your physical hardware or Cerber ransomware shutters your email exchange, your business’s data can be revived and your operations restored, with hopefully the most minor of inconveniences, by relying on your off-site, on-premises backup.":"Voor on-premise opslag wordt geadviseerd om de back-up van uw SQL Server-gegevens zowel on-site als off-site op te slaan. Op die manier bent u beschermd als er gegevensverlies optreedt op uw hoofdkantoor, omdat u kunt herstellen via het back-upbestand dat off-site wordt gehost. Zelfs als een Noach-achtige overstroming uw fysieke hardware vernietigt of Cerber-ransomware uw e-mailuitwisseling platlegt, kunnen de gegevens van uw bedrijf weer tot leven worden gewekt en uw activiteiten worden hersteld, met hopelijk de minste ongemakken, door te vertrouwen op uw off-site, on-premise back-up.","#Frequently testing that your backed up SQL Server data can be restored from their various host locations should provide an excellent piece of mind that your data recovery process will be as seamless as possible. As your organization scales, usually, the size of your SQL Server backup files will grow along with it. So it is a best practice to regularly validate that your systems can handle the scope of the data recovery and restoration process.":"Door regelmatig te testen of uw SQL Server-back-upgegevens kunnen worden hersteld vanaf de verschillende hostlocaties, kunt u er zeker van zijn dat uw gegevensherstelproces zo naadloos mogelijk verloopt. Naarmate uw organisatie groter wordt, groeit meestal ook de grootte van uw SQL Server back-upbestanden mee. Het is dus een best practice om regelmatig te controleren of uw systemen de omvang van het gegevensherstel- en herstelproces aankunnen.","#The combined strength of SaaS Protection and SaaS Defense creates Datto SaaS Protection +. This data safety duo provides MSPs with a complete backup and recovery solution for Microsoft Teams, integrating advanced threat protection and spam filtering for critical business data in Microsoft 365, beyond just email.":"De gecombineerde kracht van SaaS Protection en SaaS-verdediging creëert Datto SaaS Protection +. Dit duo voor gegevensbeveiliging biedt MSP's een complete back-up- en hersteloplossing voor Microsoft Teams, waarbij geavanceerde bescherming tegen bedreigingen en spamfiltering zijn geïntegreerd voor kritieke bedrijfsgegevens in Microsoft 365, die verder gaan dan alleen e-mail.","#Execute Backup in a Sandbox Environment First":"Voer eerst een back-up uit in een Sandbox-omgeving","#This ensures that your production space is completely siloed and that there is a current instance that remains hermetically sealed from both the data lake and the developmental environment. Therefore, the data generated in your production system and stored in your SQL Server will be of the highest quality in case restoration needs to be executed.":"Dit zorgt ervoor dat uw productieruimte volledig silo is en dat er een huidige instantie is die hermetisch afgesloten blijft van zowel het data lake als de ontwikkelomgeving. Daarom zijn de gegevens die in uw productiesysteem worden gegenereerd en in uw SQL Server worden opgeslagen van de hoogste kwaliteit voor het geval er een herstel moet worden uitgevoerd.","#For most businesses, network downtime is a revenue nightmare. That’s where Datto Networking comes in. It was designed with always connected networking – or Network Continuity – in mind.":"Voor de meeste bedrijven is downtime van het netwerk een nachtmerrie. Dat is waar Datto Networking om de hoek komt kijken. Het is ontworpen met altijd verbonden netwerken - of netwerkcontinuïteit - in gedachten.","#The bottom line: in today’s competitive landscape, businesses, no matter their size, can’t afford to be offline.":"Waar het op neerkomt: in het huidige competitieve landschap kunnen bedrijven, ongeacht hun grootte, het zich niet veroorloven om offline te zijn.","#2. Predictability — Backups are only useful if you have confidence that they will restore Azure VMs when needed. BCDR solutions with advanced backup verification are optimal, with their ability to confirm that the VM will mount correctly, with all data and applications intact. Ransomware scanning should be included in the solution as well — recent research indicates almost 70% of MSPs see ransomware as the most common malware threat that the SMBs face.":"2. Voorspelbaarheid - Back-ups zijn alleen nuttig als je erop kunt vertrouwen dat ze Azure VM's zullen herstellen wanneer dat nodig is. BCDR-oplossingen met geavanceerde back-upverificatie zijn optimaal, omdat ze kunnen bevestigen dat de VM correct wordt gemount, met alle gegevens en applicaties intact. Ransomware scannen moet ook deel uitmaken van de oplossing - recent onderzoek geeft aan dat bijna 70% van de MSP's ransomware ziet als de meest voorkomende malware bedreiging waarmee het MKB wordt geconfronteerd.","#March 14, 2023":"14 maart 2023","#RMM and PSA tools are imperative for MSPs to deliver quality services at scale, but they’re not all created equally. MSPs may feel stuck with their current solutions because the thought of switching seems daunting and overwhelming, however, that doesn’t have to be the case. In the last five years, thousands of MSPs have made the switch from a legacy solution to Datto’s Business Management tools, Autotask PSA and Datto RMM.":"RMM- en PSA-tools zijn noodzakelijk voor MSP's om kwaliteitsdiensten op schaal te leveren, maar ze zijn niet allemaal hetzelfde. MSP's kunnen het gevoel hebben dat ze vastzitten aan hun huidige oplossingen omdat de gedachte om over te stappen ontmoedigend en overweldigend lijkt, maar dat hoeft niet het geval te zijn. In de afgelopen vijf jaar hebben duizenden MSP's de overstap gemaakt van een legacy-oplossing naar Datto's Business Management tools, Autotask PSA en Datto RMM.","#Business Efficiency and Service Delivery With PSA RMM Platform | Datto":"Bedrijfsefficiëntie en serviceverlening met PSA RMM-platform | Datto","#VMware Backup for MSPs | Datto SIRIS":"VMware Backup voor MSP's | Datto SIRIS","#Why Should SMBs Care about Network Continuity?":"Waarom zouden MKB's zich zorgen moeten maken over netwerkcontinuïteit?","#When it comes to protecting Azure VMs, there’s clearly a lot to consider. Use this checklist to get you on the right path for fast Azure VM backup and recovery.":"Als het aankomt op het beschermen van Azure VM's, is er duidelijk veel om rekening mee te houden. Gebruik deze checklist om op het juiste pad te komen voor snelle Azure VM back-up en herstel.","#Swedish Archives | Datto":"Zweeds Archief | Datto","#Danish Archives | Datto":"Deense archieven | Datto","#Language: Swedish":"Taal: Zweeds","#Combining the device-centric data in RMM with the ticket-driven information, customer and contract information, and powerful reporting capabilities of Autotask PSA provides a complete view of your operations and unlocks massive business opportunities.":"Door de apparaatgerichte gegevens in RMM te combineren met de ticketgestuurde informatie, klant- en contractinformatie en krachtige rapportagemogelijkheden van Autotask PSA krijgt u een compleet beeld van uw activiteiten en kunt u enorme zakelijke kansen benutten.","#SQL Server backups include all of your database objects such as tables, indexes, and stored procedures. Between SQL Server backups many of these objects will be modified and expanded upon. So, an initial best practice to employ when backing up your SQL Server is to execute the process in a sandbox environment. This will empower you to catch and correct a whole litany of errors in your data such as improper syntax, missing data, corrupted data, missing column types, and many more.":"SQL Server back-ups bevatten al uw databaseobjecten zoals tabellen, indexen en opgeslagen procedures. Tussen SQL Server back-ups zullen veel van deze objecten worden gewijzigd en uitgebreid. Een eerste best practice bij het maken van een back-up van uw SQL Server is dus om het proces uit te voeren in een sandbox-omgeving. Hierdoor kunt u een hele reeks fouten in uw gegevens opsporen en corrigeren, zoals onjuiste syntaxis, ontbrekende gegevens, beschadigde gegevens, ontbrekende kolomtypen en nog veel meer.","#Because it can mean the difference between making customers happy or making them vow to never patronize your establishment again. Network Continuity gives SMBs a competitive advantage over the competition.":"Omdat het het verschil kan betekenen tussen klanten blij maken of ervoor zorgen dat ze je zaak nooit meer zullen bezoeken. Netwerkcontinuïteit geeft MKB's een concurrentievoordeel ten opzichte van de concurrentie.","#Data loss and downtime can destroy an organization. Using a framework gives you controls that notify you of any risk. Getting to a point where you feel safe and secure with your CSF will help you to efficiently run your business without the fear of data loss. Getting to a fully protected state could take years, but in the long run it will make or break your business. Take your time and properly decide the framework that’s best for you.":"Gegevensverlies en downtime kunnen een organisatie vernietigen. Het gebruik van een raamwerk geeft je controles die je op de hoogte brengen van elk risico. Als je een punt bereikt waarop je je veilig en zeker voelt met je CSF, kun je je bedrijf efficiënt runnen zonder bang te hoeven zijn voor gegevensverlies. Het kan jaren duren om een volledig beveiligde staat te bereiken, maar op de lange termijn zal het je bedrijf maken of breken. Neem de tijd en beslis welk raamwerk het beste bij je past.","#Cybersecurity frameworks help managed service providers (MSPs) identify security gaps and areas of weakness, ensuring your client’s data is safe and secure.":"Cyberbeveiligingsraamwerken helpen managed service providers (MSP's) bij het identificeren van beveiligingsgaten en zwakke plekken, zodat de gegevens van uw klanten veilig zijn.","#Document management software is designed to efficiently organize and manage the information required by an IT team to help keep their infrastructure up and running.":"Software voor documentbeheer is ontworpen om de informatie die een IT-team nodig heeft om hun infrastructuur draaiende te houden, efficiënt te organiseren en te beheren.","#Syncing Assets in Datto RMM into Autotask PSA with 360-degree monitoring, alert-to-ticket synchronization, and workflow integrations that allow technicians to move seamlessly between applications to get access to the right information when and where they need it.":"Synchronisatie van Assets in Datto RMM naar Autotask PSA met 360-graden monitoring, alert-to-ticket synchronisatie en workflow integraties waarmee technici naadloos tussen applicaties kunnen bewegen om toegang te krijgen tot de juiste informatie waar en wanneer ze die nodig hebben.","#Correctly backing up your SQL Server data is vital for organizations of all sizes and across all industries. Utilizing the best practices of employing a sandbox environment, maintaining the data’s integrity in production, storing files in multiple locations and validating the restoration process will establish a rock solid foundation to constantly prop up your business’s data.":"Het correct back-uppen van uw SQL Server-gegevens is van vitaal belang voor organisaties van elke grootte en in elke branche. Door gebruik te maken van de best practices van het gebruik van een sandbox-omgeving, de integriteit van de gegevens in productie te behouden, bestanden op meerdere locaties op te slaan en het herstelproces te valideren, legt u een rotsvaste basis om de gegevens van uw bedrijf voortdurend te ondersteunen.","#Today’s businesses rely on technology more than ever before. Those that compete on a global scale need every advantage over their competition. Technologies like cloud-based applications, VoIP, and mobile give business leaders a leg up… provided those technologies work properly.":"Bedrijven vertrouwen tegenwoordig meer dan ooit op technologie. Bedrijven die wereldwijd concurreren, hebben elk voordeel ten opzichte van hun concurrentie nodig. Technologieën zoals cloud-gebaseerde applicaties, VoIP en mobiele telefonie geven bedrijfsleiders een voorsprong... op voorwaarde dat deze technologieën goed werken.","#3. Efficiency — MSPs have a great deal to monitor, so anything that can streamline operations will make a difference in response/recovery times and margins. Ideally, your Azure VM BCDR solution is an all-in-one Azure cloud backup solution unifying backup and disaster recovery within a single cohesive system.":"3. Efficiëntie - MSP's hebben veel te controleren, dus alles wat de activiteiten kan stroomlijnen zal een verschil maken in respons-/hersteltijden en marges. Idealiter is je Azure VM BCDR-oplossing een alles-in-één Azure cloud back-upoplossing die back-up en disaster recovery verenigt in één samenhangend systeem.","#Interested in learning more? Download The MSP’s Guide to Business Continuity and Disaster Recovery.":"Wilt u meer weten? Download De MSP-gids voor bedrijfscontinuïteit en noodherstel.","#Dutch Archives | Datto":"Nederlands Archief | Datto","#German Archives | Datto":"Duitse archieven | Datto","#Language: Danish":"Taal: Deens","#What do you need to better VMs when planning Azure backup? This checklist will help.":"Wat heb je nodig om betere VM's te maken bij het plannen van een Azure back-up? Deze checklist zal je helpen.","#Check out our infographic below that outlines data loss as a result of human error, and why Microsoft would not be responsible for the data recovery in this situation.":"Bekijk onze infographic hieronder waarin het verlies van gegevens als gevolg van een menselijke fout wordt beschreven en waarom Microsoft in deze situatie niet verantwoordelijk is voor het herstel van gegevens.","#When a daring ransomware attack hit one of its clients, BCS was able to act quickly and provide efficient data backup and recovery with the assistance of Datto":"Toen een van zijn klanten werd getroffen door een gewaagde ransomware-aanval, was BCS in staat om snel te handelen en efficiënte gegevensback-up en -herstel te bieden met behulp van Datto.","#be-solutions Redefines Mobility and Security With Datto Workplace | Datto Case Studies":"be-solutions Herdefinieert mobiliteit en beveiliging met Datto Workplace | Datto Case Studies","#Language: Spanish ( Latin-America )":"Taal: Spaans ( Latijns-Amerika )","#Product: Datto Managed SOC":"Product: Datto Beheerd SOC","#Ensuring Profitability in Cybersecurity: Tip for MSPs | Datto":"Zorgen voor winstgevendheid in cyberbeveiliging: Tip voor MSP's | Datto","#For a managed service provider (MSP), it’s imperative to protect their clients’ virtual machines (VMs) within Azure. Being prepared for business continuity and disaster recovery (BCDR) scenarios requires a solution that’s a fit for Azure. It should enable an Azure VM to be mounted from a backup, allowing normal business operations to continue with minimal downtime.":"Voor een managed service provider (MSP) is het noodzakelijk om de virtuele machines (VM's) van hun klanten binnen Azure te beschermen. Om voorbereid te zijn op scenario's voor bedrijfscontinuïteit en disaster recovery (BCDR) is een oplossing nodig die geschikt is voor Azure. Het moet mogelijk zijn om een Azure VM te mounten vanuit een back-up, zodat de normale bedrijfsactiviteiten kunnen worden voortgezet met minimale downtime.","#Here are four BCDR solution attributes that MSPs should look for to protect VMs in Azure.":"Hier zijn vier kenmerken van BCDR-oplossingen waar MSP's op moeten letten om VM's in Azure te beschermen.","#English Archives | Datto":"Engels Archief | Datto","#Data Integrity Services, Inc., a Florida-based managed service provider (MSP) and Datto partner, leverages Datto RMM, BCDR and other industry-leading solutions to offer co-managed IT services. This partnership approach in IT management enables Data Integrity to empower clients like the Diocese of Austin to significantly reduce IT costs while still deploying and managing IT and cybersecurity in-house.":"Data Integrity Services, Inc., een in Florida gevestigde managed service provider (MSP) en Datto partner, maakt gebruik van Datto RMM, BCDR en andere toonaangevende oplossingen om co-managed IT-services aan te bieden. Deze partnerschapsbenadering in IT-beheer stelt Data Integrity in staat om klanten zoals het Bisdom van Austin in staat te stellen de IT-kosten aanzienlijk te verlagen, terwijl IT en cyberbeveiliging nog steeds intern worden geïmplementeerd en beheerd.","#Company: Diocese of Austin":"Bedrijf: Bisdom Austin","#Small and medium-sized businesses (SMBs) are gravitating to Microsoft Azure in ever-greater numbers. Azure offers high degrees of scalability, coding flexibility, ease of access to Microsoft’s vast app ecosystem, sophisticated automation, and AI readiness, giving it numerous advantages in the cloud infrastructure space.":"Kleine en middelgrote bedrijven (KMO's) kiezen in steeds grotere getale voor Microsoft Azure. Azure biedt een hoge mate van schaalbaarheid, coderingsflexibiliteit, gemakkelijke toegang tot het uitgebreide app-ecosysteem van Microsoft, geavanceerde automatisering en AI-voorbereidheid, waardoor het talrijke voordelen biedt in de cloudinfrastructuurruimte.","#MSPs should seek out a BCDR solution that provides dedicated Microsoft Azure VM support. It should be capable of performing a full Azure VM system image backup, with granular backup down to 5-minute increments.":"MSP's moeten een BCDR-oplossing zoeken die speciale Microsoft Azure VM-ondersteuning biedt. Het moet in staat zijn om een volledige back-up van Azure VM-systeemafbeeldingen uit te voeren, met granulaire back-ups tot in stappen van 5 minuten.","#4 Essential Tips for Azure Virtual Machine Protection | Datto":"4 essentiële tips voor Azure Virtual Machine Protection | Datto","#Language: German":"Taal: Duits","#Spanish ( Latin-America ) Archives | Datto":"Spaans ( Latijns-Amerika ) Archieven | Datto","#Product: Datto File Protection":"Product: Datto Bestandsbeveiliging","#Discover Why IT Service Providers love working with Datto Solutions.":"Ontdek waarom IT-serviceproviders graag werken met Datto Solutions.","#The Diocese of Austin is backed by Data Integrity Services and powered by Datto, enabling them to provide top-notch IT and security services.":"Het Bisdom van Austin wordt ondersteund door Data Integrity Services en powered by Datto, waardoor ze IT- en beveiligingsdiensten van topklasse kunnen leveren.","#Industry: Non-Profits":"Branche: Non-profitorganisaties","#IT Glue":"IT-lijm","#● Automatically create contracts and track changes to your Microsoft product licenses for all your customers.":"Automatisch contracten maken en wijzigingen bijhouden voor je Microsoft productlicenties voor al je klanten.","#automaker-for-microsoft":"automaker-voor-microsoft","#/createticket When issued in a customer-centric channel, it will help create the ticket in Autotask for that client":"/createticket Wanneer dit wordt uitgegeven in een klantgericht kanaal, helpt het bij het maken van het ticket in Autotask voor die klant.","#Strong passwords are a must. Use a password generator to create passwords that hackers can’t guess with a brute-force attack. Use two-factor authentication to make it impossible for an employee to steal another employee’s credentials.":"Sterke wachtwoorden zijn een must. Gebruik een wachtwoordgenerator om wachtwoorden te maken die hackers niet kunnen raden met een brute-force aanval. Gebruik twee-factor authenticatie om het onmogelijk te maken voor een werknemer om de gegevens van een andere werknemer te stelen.","#The Diocese of Austin was looking for an advanced IT security solution to remotely secure, monitor and manage their customers’ networks and computers.":"Het Bisdom van Austin was op zoek naar een geavanceerde IT-beveiligingsoplossing voor het op afstand beveiligen, bewaken en beheren van de netwerken en computers van hun klanten.","#Proxuma | Datto Integrations":"Proxuma | Datto-integraties","#Goolash specialises in automating administrative tasks for Microsoft CSP resellers working within the Autotask PSA ecosystem.":"Goolash is gespecialiseerd in het automatiseren van administratieve taken voor Microsoft CSP-resellers die werken binnen het Autotask PSA ecosysteem.","#Bitdefender for MSP billing automation":"Bitdefender voor factureringsautomatisering voor MSP's","#SOCSoter is a complete, ready-to-deploy cybersecurity platform built specifically for small to mid-sized companies. Managed security backed by a US-based, around-the-clock Security Operations Center (SOC).":"SOCSoter is een compleet, kant-en-klaar cyberbeveiligingsplatform dat speciaal is gebouwd voor kleine tot middelgrote bedrijven. Beheerde beveiliging ondersteund door een in de VS gevestigd Security Operations Center (SOC) dat 24 uur per dag bereikbaar is.","#Datasheets Archives | Datto":"Datasheets Archief","#Add note and attachments":"Notitie en bijlagen toevoegen","#Customize themes":"Thema's aanpassen","#Haiberg.CN | Datto Integrations":"Haiberg.CN | Datto-integraties","#AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide all the required services including setup, configuration, customization, and support to get your integrations running for maximum value.":"AxeRoy is een wereldwijde leider in beheerde bedrijfsintegraties. Van kant-en-klare oplossingen tot internationale scopes, wij bieden alle vereiste diensten, waaronder setup, configuratie, maatwerk en ondersteuning om uw integraties te laten werken voor maximale waarde.","#• Generates valuable diagnostic reports using real time data from your end-users":"- Genereert waardevolle diagnostische rapporten met realtime gegevens van uw eindgebruikers","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data and insights about their business.":"Gradient MSP wil MSP's helpen betere beslissingen te nemen en wij geloven dat MSP's gelijke toegang verdienen tot gegevens en inzichten over hun bedrijf.","#4. Flexibility — Building on the above point, an optimal BCDR solution allows MSPs to choose from the most current Azure VM backup or any previous backup, for increased flexibility around recovery point objectives (RPO). This is key when performing a ransomware recovery since it lets you select a “clean” backup image you can restore from. Additionally, look for a solution that offers a variety of restore types to meet different recovery scenarios.":"4. Flexibiliteit - Voortbouwend op het bovenstaande punt, stelt een optimale BCDR-oplossing MSP's in staat om te kiezen uit de meest recente Azure VM-back-up of een eerdere back-up, voor meer flexibiliteit rond herstelpuntdoelstellingen (RPO). Dit is belangrijk bij het uitvoeren van een ransomwareherstel, omdat je zo een \"schoon\" back-upimage kunt selecteren van waaruit je kunt herstellen. Zoek daarnaast naar een oplossing die verschillende herstelopties biedt voor verschillende herstelscenario's.","#Language: Dutch":"Taal: Nederlands","#It’s always important to be prepared for your next Business Review meeting. Here are 10 questions to help you find out whether the secure collaboration solution will fulfill your and your clients’ needs.":"Het is altijd belangrijk om voorbereid te zijn op uw volgende Business Review meeting. Hier zijn 10 vragen om je te helpen erachter te komen of de veilige samenwerkingsoplossing zal voldoen aan de behoeften van jou en je klanten.","#Type: Product Information":"Type: Productinformatie","#Datto enables companies to grow not only by going direct to clients but also by going through the co-managed route. As Mike says, “We love that we can resell Datto solutions. We received training and certifications, which is a huge thing. Our business wouldn’t be where it is today if we couldn’t resell them.”":"Datto stelt bedrijven in staat om niet alleen te groeien door rechtstreeks naar klanten te gaan, maar ook door de co-managed route te volgen. Zoals Mike zegt: \"We vinden het geweldig dat we Datto-oplossingen kunnen doorverkopen. We hebben training en certificeringen gekregen, wat enorm belangrijk is. Ons bedrijf zou niet zijn waar het nu is als we ze niet konden doorverkopen.\"","#Proxuma, the ultimate tool for MSPs seeking to optimize their project management and planning. Our product greatly improves the speed and workability of planning and project management in Autotask. Proxuma is a product developed by Dxfferent, a well-known MSP consultancy firm that has already aided over 100 medium sized to large MSPs worldwide in optimizing their Autotask processes. Our objective is to enhance MSPs’ efficiency, automation, and, ultimately, profitability.":"Proxuma, de ultieme tool voor MSP's die hun projectbeheer en planning willen optimaliseren. Ons product verbetert de snelheid en werkbaarheid van planning en projectmanagement in Autotask aanzienlijk. Proxuma is een product ontwikkeld door Dxfferent, een bekend MSP-adviesbureau dat wereldwijd al meer dan 100 middelgrote tot grote MSP's heeft geholpen bij het optimaliseren van hun Autotask-processen. Ons doel is om de efficiëntie, automatisering en uiteindelijk de winstgevendheid van MSP's te verbeteren.","#· Create, edit, and plan tickets, tasks, projects, and service calls":"- Tickets, taken, projecten en service calls maken, bewerken en plannen","#June 22, 2022":"22 juni 2022","#“Recently, when Microsoft published CVE-2023-23397, we were concerned about the patch status of Microsoft Office on our managed devices. We utilized Datto RMM’s Software Management feature and Patch policies to protect our clients’ devices from this vulnerability.”":"\"Toen Microsoft onlangs CVE-2023-23397 publiceerde, waren we bezorgd over de patchstatus van Microsoft Office op onze beheerde apparaten. We maakten gebruik van de Software Management-functie en het patchbeleid van Datto RMM om de apparaten van onze klanten tegen deze kwetsbaarheid te beschermen.\"","#Network Administrator, Diocese of Austin":"Netwerkbeheerder, bisdom Austin","#“We love that Datto is transparent and open about any faults in the product and accepts feedback from its partners to release new updates that solve any issues. All vendors should be completely transparent and honest, like Datto.”":"\"We vinden het geweldig dat Datto transparant en open is over eventuele fouten in het product en feedback van zijn partners accepteert om nieuwe updates uit te brengen die eventuele problemen oplossen. Alle leveranciers zouden volledig transparant en eerlijk moeten zijn, zoals Datto.\"","#The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH.":"Hoe meer uw MSP geautomatiseerd is, hoe meer tijd uw medewerkers aan andere taken kunnen besteden. Om je administratieve en boekhoudkundige processen te automatiseren en te stroomlijnen, is er een oplossing: GOOLASH.","#ScopeStack helps Services organizations streamline the pre-sales process, integrating with CRM and PSA tools and automating the generation of Statements of Work. Solution Architects can focus their time on designing solutions instead of writing documents, the Sales team gets timely SOWs and pricing for company prospects, and the Delivery teams build exactly what was proposed.":"ScopeStack helpt dienstverlenende organisaties het pre-sales proces te stroomlijnen, door integratie met CRM en PSA tools en het automatiseren van het genereren van Statements of Work. Solution Architecten kunnen hun tijd richten op het ontwerpen van oplossingen in plaats van het schrijven van documenten, het Sales team krijgt tijdig SOW's en prijzen voor prospects en de Delivery teams bouwen precies wat is voorgesteld.","#Sales – sales@beyondsecurity.com":"Verkoop - sales@beyondsecurity.com","#Documentation – https://beyondsecurity.freshdesk.com/support/home":"Documentatie - https://beyondsecurity.freshdesk.nl/support/home","#Highlights from Datto’s Global State of the MSP Report: Trends and Forecasts for 2024":"Hoogtepunten uit het Global State of the MSP Report van Datto: Trends en prognoses voor 2024","#We surveyed nearly 3,000 SMB IT decision-makers around the world to learn more about their security concerns and priorities.":"We hebben bijna 3.000 MKB IT-beslissers over de hele wereld ondervraagd om meer te weten te komen over hun zorgen en prioriteiten op het gebied van beveiliging.","#Infographics Archives | Datto":"Infografieken Archief | Datto","#Reliability-Whitepaper":"Betrouwbaarheid-Whitepaper","#Partner Program – https://www.passwordboss.com/partners/":"Partnerprogramma - https://www.passwordboss.com/partners/","#The Autotask integration into ThreatAware allows you to create tickets for the critical vulnerabilities that are found in the ThreatAware platform. Once ThreatAware has automatically identified that the vulnerabilities have been resolved, the tickets will be automatically closed.":"Met de Autotask-integratie in ThreatAware kunt u tickets aanmaken voor de kritieke kwetsbaarheden die zijn gevonden in het ThreatAware-platform. Zodra ThreatAware automatisch heeft vastgesteld dat de kwetsbaarheden zijn verholpen, worden de tickets automatisch gesloten.","#Up until now, ApplicationLink has developed four integrations in total between Autotask and Weclapp:":"Tot nu toe heeft ApplicationLink in totaal vier integraties ontwikkeld tussen Autotask en Weclapp:","#For these transferred Autotask invoices you can now process payments and send out reminders from Weclapp":"Voor deze overgezette Autotask-facturen kun je nu betalingen verwerken en herinneringen versturen vanuit Weclapp.","#Cybersecurity Awareness Month: Bases Covered | Datto":"Cyberbewustzijnsmaand: Basis gedekt | Datto","#Product: Datto SaaS Defense":"Product: Datto SaaS-verdediging","#· Visualize tickets, projects, tasks, service calls, and resource utilization on drag-and-drop dashboards":"- Visualiseer tickets, projecten, taken, service calls en resourcegebruik op drag-and-drop dashboards","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that in half? IT Glue is a cloud-based, Autotask-integrated documentation platform which consolidates all of your IT documentation in a single console so that your staff can spend less time researching and more time working. Standardized documentation typically drives 10-20% in labor savings for your company while improving your service delivery.":"Wist u dat IT-medewerkers 20-30% van hun tijd besteden aan het zoeken naar informatie? Wat als u dat zou kunnen halveren? IT Glue is een cloudgebaseerd, in Autotask geïntegreerd documentatieplatform dat al uw IT-documentatie in één console consolideert, zodat uw personeel minder tijd kwijt is aan onderzoek en meer tijd overhoudt voor werk. Gestandaardiseerde documentatie levert uw bedrijf doorgaans 10-20% arbeidsbesparing op, terwijl uw dienstverlening verbetert.","#Two-way sync of Accounts, Contacts & Configurations":"Tweewegsynchronisatie van accounts, contactpersonen en configuraties","#Create and modify records directly in IT Glue":"Direct records maken en wijzigen in IT Glue","#The most effective advanced attack protection MSPs can get. Connect through the Bitdefender API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"De meest effectieve geavanceerde aanvalsbescherming die MSP's kunnen krijgen. Maak verbinding via de Bitdefender API om licentie-informatie te verkrijgen en synchroniseer deze informatie automatisch met Goolash zodat contracten dagelijks worden bijgewerkt. Op deze manier mist u geen licenties die niet in rekening zijn gebracht.","#See how a ransomware attack could hit your organization and the advantages you’d have to restore your data with the Ransomware Rollback feature in Datto EDR.":"Bekijk hoe een ransomware-aanval uw organisatie zou kunnen treffen en welke voordelen u zou hebben om uw gegevens te herstellen met de Ransomware Rollback-functie in Datto EDR.","#Control escalations for immediate notification to stakeholder when concerns arise":"Beheer escalaties voor onmiddellijke melding aan belanghebbenden wanneer er problemen ontstaan","#Concatenations,":"Aaneenschakelingen,","#Works with all Autotask and Microsoft Dynamics 365 editions.":"Werkt met alle Autotask- en Microsoft Dynamics 365-edities.","#Contact for Sales and Support: https://axeroy.com/contactus":"Contact voor verkoop en ondersteuning: https://axeroy.com/contactus","#• Secure: End-to-end encryption on all data, with auditing, retention, and SMS":"- Veilig: End-to-endencryptie op alle gegevens, met auditing, retentie en SMS","#• Supplements your remote support solution with HTML5-based remote desktop client":"- Vul uw oplossing voor ondersteuning op afstand aan met een HTML5-gebaseerde desktopclient op afstand","#Datto Inverse Chain Eliminates Backup Chain Dependency":"Datto Inverse Chain elimineert afhankelijkheid van back-upketen","#Datto’s Inverse Chain Technology is an efficient and resilient alternative to traditional incremental backup that does away with the traditional backup chain. It is designed to offer the fastest possible restore times, increase reliability, and keep capacity demands in check.":"Datto's Inverse Chain Technology is een efficiënt en veerkrachtig alternatief voor traditionele incrementele back-ups die de traditionele back-upketen overbodig maakt. Het is ontworpen om de snelst mogelijke hersteltijden te bieden, de betrouwbaarheid te verhogen en de capaciteitseisen onder controle te houden.","#Datto’s Inverse Chain Technology provides an elegant solution to issues associated with traditional backup chains. Each time a snapshot-based incremental backup is taken, changes are replicated on the Datto device and to Datto’s cloud creating an up-to-date server “image” (i.e. a complete copy of the protected server, including data, OS, applications, settings, etc.) Instead of chains of dependent incrementals, Inverse Chain Technology stores every previous recovery point in an independent, fully constructed state, so there is no rebuild process when reverting to a previous point in time.":"Datto's Inverse Chain Technology biedt een elegante oplossing voor problemen die gepaard gaan met traditionele back-upketens. Elke keer dat een snapshot-gebaseerde incrementele back-up wordt genomen, worden wijzigingen gerepliceerd op het Datto apparaat en naar Datto's cloud, waardoor een up-to-date server \"image\" wordt gecreëerd (d.w.z. een complete kopie van de beveiligde server, inclusief data, OS, applicaties, instellingen, etc.) In plaats van ketens van afhankelijke incrementals, slaat Inverse Chain Technology elk vorig herstelpunt op in een onafhankelijke, volledig opgebouwde staat, zodat er geen rebuild-proces nodig is bij het terugkeren naar een eerder punt in de tijd.","#One of the major reasons the Diocese of Austin switched from a conventional RMM solution to Datto RMM was its simplicity and that it eliminated the need to outsource add-on services. Datto RMM is a secure and fully featured RMM solution with automation capabilities, enabling the Diocese of Austin to discover and remediate IT issues at scale with little to no manual intervention. Datto RMM’s Software Management module and Patch Management policy logging were utilized to audit the patching status of Microsoft Office on the Diocese’ managed devices and found that several devices were not up to date with the latest security patches. The necessary patches were then immediately deployed to these devices using Datto RMM, reducing the risk of being compromised by the Microsoft Outlook Privilege Escalation vulnerability (CVE-2023-23397).":"Een van de belangrijkste redenen voor het bisdom van Austin om over te stappen van een conventionele RMM-oplossing naar Datto RMM was de eenvoud en het feit dat het niet langer nodig was om extra diensten uit te besteden. Datto RMM is een veilige en volledig uitgeruste RMM-oplossing met automatiseringsmogelijkheden, die het bisdom van Austin in staat stelt om IT-problemen op grote schaal te ontdekken en op te lossen met weinig tot geen handmatige tussenkomst. Datto RMM's Software Management module en Patch Management beleidsregistratie werden gebruikt om de patchingstatus van Microsoft Office op de beheerde apparaten van het bisdom te controleren en ontdekten dat verschillende apparaten niet up-to-date waren met de nieuwste beveiligingspatches. De benodigde patches werden vervolgens onmiddellijk op deze apparaten geïnstalleerd met Datto RMM, waardoor het risico om te worden gecompromitteerd door het Microsoft Outlook Privilege Escalation-lek (CVE-2023-23397).","#· Smart planning and forecasting of workload and resources with AI assistant":"- Slim plannen en voorspellen van werklast en resources met AI-assistent","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that in half?":"Wist u dat IT-medewerkers 20-30% van hun tijd besteden aan het zoeken naar informatie? Wat als je dat zou kunnen halveren?","#Sales and Support Website: https://www.goolash.eu/automaker":"Website voor verkoop en ondersteuning: https://www.goolash.eu/automaker","#Cybercriminals are getting smarter day by day and finding new ways to attack your client’s vulnerable data.":"Cybercriminelen worden met de dag slimmer en vinden nieuwe manieren om de kwetsbare gegevens van uw klant aan te vallen.","#March 20, 2023":"20 maart 2023","#featuresheet-Autotask-Integrated-Customer-Billing":"Kenmerkenblad-Autotask-Integrated-Customer-Billing","#Type: Videos":"Type: Video's","#May 16, 2023":"16 mei 2023","#Sales & Support":"Verkoop en ondersteuning","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team. With at least 20% of your business productivity lost each day in search of vital information, IT Glue lets you secure this information to start Freeing Minds™.":"IT Glue™ is bekroonde IT-documentatiesoftware die is ontworpen om u te helpen de efficiëntie, transparantie en consistentie van uw team te maximaliseren. Minstens 20% van de productiviteit van uw bedrijf gaat elke dag verloren aan het zoeken naar belangrijke informatie. Met IT Glue kunt u deze informatie veiligstellen en beginnen met Freeing Minds™.","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team.":"IT Glue™ is bekroonde IT-documentatiesoftware die is ontworpen om u te helpen de efficiëntie, transparantie en consistentie van uw team te maximaliseren.","#Beyond Security":"Voorbij veiligheid","#beyond-sec":"voorbij-sec","#Our automated, accurate and simple tools make SecOps and DevOps work easier and thus reduce network and application vulnerability to data loss.":"Onze geautomatiseerde, nauwkeurige en eenvoudige tools maken SecOps en DevOps werk eenvoudiger en verminderen zo de kwetsbaarheid van netwerken en applicaties voor gegevensverlies.","#August 17, 2023":"17 augustus 2023","#September 27, 2022":"27 september 2022","#DAT-WEB-File-protection-Guide":"DAT-WEB-Bestandbeschermingsgids","#October 05, 2023":"05 oktober 2023","#Attach your device group to a ticket queue":"Koppel je apparaatgroep aan een ticketwachtrij","#One flat monthly fee for each of the mentioned Weclapp integrations":"Eén vast maandelijks bedrag voor elk van de genoemde Weclapp-integraties","#The contact sync is part of the account sync and is free of charge":"De contactsynchronisatie maakt deel uit van de accountsynchronisatie en is gratis.","#Type: Featured":"Type: Aanbevolen","#state-of-the-channel":"ultramoderne","#A unified Autotask PSA and Datto RMM platform improves the management and profitability of your business by:":"Een verenigd Autotask PSA en Datto RMM platform verbetert het beheer en de winstgevendheid van uw bedrijf door:","#Similarly, you should store your backed up SQL Server files on both a public and a private cloud. While storage on public clouds such as Amazon Web Services and Azure is cheaper than on a private cloud, your data can be vulnerable to far greater risks when only stored there. Storing a backup file on a private cloud in concert with storing it on a public cloud will mitigate many of those risks.":"Op dezelfde manier moet u uw back-up SQL Server-bestanden opslaan op zowel een publieke als een private cloud. Hoewel opslag op openbare clouds zoals Amazon Web Services en Azure goedkoper is dan op een privécloud, kunnen uw gegevens kwetsbaarder zijn voor veel grotere risico's als ze alleen daar worden opgeslagen. Het opslaan van een back-upbestand op een privécloud in combinatie met opslag op een openbare cloud zal veel van deze risico's beperken.","#In addition, this will provide great insight around the actual time that it would take to get your organization up and running again if data corruption or breach ever occurs. Properly and accurately planning out various disaster recovery scenarios will go far in building your organization’s confidence regarding business continuity.":"Bovendien geeft dit een goed inzicht in de tijd die het kost om je organisatie weer op gang te krijgen als er ooit een datacorruptie of -inbreuk plaatsvindt. Het goed en nauwkeurig plannen van verschillende rampherstelscenario's zal het vertrouwen van je organisatie in de bedrijfscontinuïteit ver vergroten.","#At the heart of all of this technology is the network, which enables internal and external communication. The network is the backbone of 21st-century business, and when it goes down, business stops, communication stops, transactions stop, and you lose money.":"Het hart van al deze technologie is het netwerk, dat interne en externe communicatie mogelijk maakt. Het netwerk is de ruggengraat van het 21e-eeuwse bedrijf en als het uitvalt, stoppen de zaken, stopt de communicatie, stoppen de transacties en verlies je geld.","#Datto Networking’s always connected, high-performance product line provides businesses with peace of mind and the confidence that the network will be there when they need it. It’s that simple.":"Datto Networking's altijd verbonden, high-performance productlijn biedt bedrijven gemoedsrust en het vertrouwen dat het netwerk er zal zijn wanneer ze het nodig hebben. Zo eenvoudig is het.","#Despite these benefits, Azure also has drawbacks common to public cloud platforms. Many SMBs overlook the fact that cloud servers have vulnerabilities that mirror those of on-premises servers. User error, hardware failure, data corruption, and ransomware are all possibilities that can disrupt business continuity.":"Ondanks deze voordelen heeft Azure ook nadelen die veel voorkomen bij publieke cloudplatforms. Veel MKB's zien over het hoofd dat cloudservers kwetsbaarheden hebben die vergelijkbaar zijn met die van servers op locatie. Gebruikersfouten, hardwarestoringen, gegevenscorruptie en ransomware zijn allemaal mogelijkheden die de bedrijfscontinuïteit kunnen verstoren.","#Datto Backup for Microsoft Azure, which is designed specifically for MSPs to protect client workloads in Azure, is launching this fall. With Datto Backup for Microsoft Azure, data is replicated to the Datto Cloud, meaning it is multi-cloud by design with $0 in variable egress charges or other associated disaster recovery costs. You just receive one flat-rate bill each month.":"Datto Backup for Microsoft Azure, speciaal ontworpen voor MSP's om werklasten van klanten in Azure te beschermen, wordt dit najaar gelanceerd. Met Datto Backup for Microsoft Azure worden gegevens gerepliceerd naar de Datto Cloud, wat betekent dat het multi-cloud is door het ontwerp met $0 in variabele egress kosten of andere geassocieerde disaster recovery kosten. Je ontvangt elke maand slechts één vaste rekening.","#Since reducing downtime is critical for SMBs, look for solutions that are capable of instant virtualization. This restore method enables MSPs to quickly boot recovery Azure VMs from a backup. Typically, the recovery VM is in use for a short time while the primary VM is being recovered, which optimizes recovery time objective (RTO) and minimizes downtime.":"Omdat het verminderen van downtime van cruciaal belang is voor het MKB, zoek je naar oplossingen die in staat zijn tot directe virtualisatie. Met deze herstelmethode kunnen MSP's snel herstel-VM's van Azure opstarten vanuit een back-up. De herstel-VM is meestal korte tijd in gebruik terwijl de primaire VM wordt hersteld, waardoor de hersteltijddoelstelling (RTO) wordt geoptimaliseerd en de downtime wordt geminimaliseerd.","#An inadequate endpoint (PC’s and laptops) backup option can result in lost data, lost time, and, more importantly, can impact employee productivity. An endpoint backup solution adds a layer of protection to prevent disruption to your business.":"Een inadequate back-upoptie voor endpoints (pc's en laptops) kan leiden tot gegevensverlies, tijdverlies en, nog belangrijker, kan de productiviteit van werknemers beïnvloeden. Een back-upoplossing voor eindpunten voegt een beschermingslaag toe om verstoring van uw bedrijf te voorkomen.","#December 16, 2022":"16 december 2022","#Product Information Archives | Datto":"Archief Productinformatie | Datto","#· Real-time data for proactive resource planning and allocation":"- Real-time gegevens voor proactieve resourceplanning en -toewijzing","#· Plan and forecast weeks, months, or years ahead to determine hiring needs":"- Weken, maanden of jaren vooruit plannen en voorspellen om de behoefte aan personeel te bepalen","#The Automaker for Microsoft CSP integration will automate your Microsoft CSP billing process by creating and updating contracts in Autotask PSA. The integration works directly with Microsoft for both Tier 1 and Tier 2 partners. Save time and focus on the things that matter.":"De Automaker voor Microsoft CSP integratie automatiseert uw Microsoft CSP factureringsproces door contracten aan te maken en bij te werken in Autotask PSA. De integratie werkt rechtstreeks met Microsoft voor zowel Tier 1 als Tier 2 partners. Bespaar tijd en focus op de dingen die er toe doen.","#At whitehat, our mission is to remove the mystery and risk from corporate IT to deliver a clear, consistent, and process driven IT experience.":"Bij whitehat is het onze missie om het mysterie en de risico's van bedrijfs-IT weg te nemen en een duidelijke, consistente en procesgestuurde IT-ervaring te leveren.","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately.":"Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties een stuk eenvoudiger. Wijzigingen worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"Kortom, Goolash is een workflowoplossing die uw factureringsproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.io/","#Contacts: support@scopestack.io":"Contactpersonen: support@scopestack.io","#The scan of the targets can be made to launch automatically whenever there is a change in the list of scan targets.":"Het scannen van de doelwitten kan automatisch starten wanneer er een wijziging is in de lijst met scandoelen.","#July 12, 2022":"12 juli 2022","#Requests_continuity-Brochure":"Aanvragen_continuïteit-Brochure","#Matthé Smit, General Manager, Datto RMM and the product team walks through exciting new innovations and integrations for Q4’23.":"Matthé Smit, General Manager, Datto RMM en het productteam lopen door spannende nieuwe innovaties en integraties voor Q4'23.","#December 12, 2023":"12 december 2023","#1. Ease of Use — When it comes to VMs, Azure backup can present its own challenges for ensuring full VM restoration when disaster strikes. The right Azure disaster recovery solutions allow MSPs’ clients to onboard a new client quickly—optimally within minutes, instead of hours or days. There should also be a centralized cloud backup portal, which allows you to remotely view and manage all of your clients from a single pane of glass.":"1. Gebruiksgemak - Als het aankomt op VM's, kan Azure back-up zijn eigen uitdagingen hebben voor het garanderen van volledig VM-herstel wanneer een ramp toeslaat. Met de juiste Azure-oplossingen voor noodherstel kunnen klanten van MSP's een nieuwe klant snel aan boord nemen - het beste binnen enkele minuten, in plaats van uren of dagen. Er moet ook een gecentraliseerd cloudbackupportaal zijn, waarmee je al je klanten op afstand kunt bekijken en beheren vanuit één enkel venster.","#Cyber Security Tips for Working Remotely - MSP Blog":"Cyberbeveiligingstips voor werken op afstand - MSP Blog","#Designed for easy and efficient remote management, Datto switches are all cloud-managed and can be set up and running within minutes.":"Datto-switches zijn ontworpen voor eenvoudig en efficiënt beheer op afstand, worden allemaal beheerd in de cloud en kunnen binnen enkele minuten worden ingesteld.","#4 Essential Tips for Azure Virtual Machine Protection":"4 essentiële tips voor Azure bescherming van virtuele machines","#Product: Datto Quote Manager":"Product: Datto Offerte Manager","#PaperSolve Revolutionizes Their Client Server Data Recovery Process With Datto | Datto Case Studies":"PaperSolve revolutioneert hun client-serverproces voor gegevensherstel met Datto | Datto Case Studies","#Changes made in Autotask are automatically reflected in IT Glue":"Wijzigingen in Autotask worden automatisch doorgevoerd in IT Glue","#Map your customers to the correct contract.":"Koppel je klanten aan het juiste contract.","#Wooster requires an active Autotask account and a paid subscription. The integration tool can also automatically update each customer-centric Slack channel (should they be defined for each client) with any new ticket that is created in Autotask for said client.":"Wooster vereist een actief Autotask-account en een betaald abonnement. De integratietool kan ook automatisch elk klantgericht Slack-kanaal bijwerken (als deze zijn gedefinieerd voor elke klant) met elk nieuw ticket dat wordt aangemaakt in Autotask voor die klant.","#Type: Infographics":"Type: Infografieken","#March 31, 2021":"31 maart 2021","#ThreatAware | Datto Integrations":"ThreatAware | Datto-integraties","#Article sync":"Artikel sync","#MSPs are eager to reunite, and DattoCon22 is where they’re headed. IT’s essential convention has returned to meeting in person, with plenty of benefits for attendees. DattoCon22 takes place September 11-13 at the Walter E. Washington Convention Center in Washington, D.C.":"MSP's staan te popelen om weer bij elkaar te komen, en DattoCon22 is waar ze naartoe gaan. De belangrijkste conventie van IT is teruggekeerd naar een persoonlijke ontmoeting, met veel voordelen voor de deelnemers. DattoCon22 vindt plaats van 11-13 september in het Walter E. Washington Convention Center in Washington, D.C.","#Dynamics 365 Connector":"Dynamics 365 Aansluiting","#Schedule On-demand,":"On-demand plannen,","#Documentation: https://axeroy.com/solutions":"Documentatie: https://axeroy.com/solutions","#Available in the United States, Canada, UK, Australia, Ireland in English.":"Verkrijgbaar in de Verenigde Staten, Canada, Groot-Brittannië, Australië en Ierland in het Engels.","#Incremental backup has operated on the same basic principle since tape was the preferred target. First, a full backup is created. Subsequent backups copy only the data that has changed since that initial full. These incremental backups are fast and require minimal processing power, because you aren’t copying a whole lot of data. However, restores are another story.":"Incrementele back-ups werken volgens hetzelfde basisprincipe sinds tape het voorkeursdoel was. Eerst wordt een volledige back-up gemaakt. Latere back-ups kopiëren alleen de gegevens die zijn gewijzigd sinds die eerste volledige back-up. Deze incrementele back-ups zijn snel en vereisen minimale rekenkracht, omdat je niet veel gegevens kopieert. Herstellen is echter een ander verhaal.","#In order to recover data, the backup system must rebuild a full backup from a chain of incrementals. That rebuild process can be slow, but that’s only part of the problem. What’s worse is that the full backup and every subsequent incremental have a dependent relationship. So, if one incremental is corrupt, all of the recovery points that follow it are unusable. Additionally, is no way to delete older incrementals; the only option is to consolidate them and start over.":"Om gegevens te herstellen, moet het back-upsysteem een volledige back-up opnieuw opbouwen vanuit een reeks incrementele back-ups. Dat herbouwproces kan traag zijn, maar dat is slechts een deel van het probleem. Wat nog erger is, is dat de volledige back-up en elke volgende incremental een afhankelijke relatie hebben. Dus als één incremental corrupt is, zijn alle herstelpunten die erop volgen onbruikbaar. Bovendien is er geen manier om oudere incrementals te verwijderen; de enige optie is om ze te consolideren en opnieuw te beginnen.","#In the event of an outage on a primary server, Inverse Chain Technology allows you to spin up virtual machines on the Datto device or in Datto’s cloud very quickly, dramatically reducing RTO. It also allows you to create backups as often as every five minutes for low RPO. Finally, it reduces the amount of management associated with traditional incremental backup. Frequent pruning and regular full backups are no longer required to prevent the backup system from reaching full capacity. You can delete recovery points without ever having to reset the backup chain, and even maintain different sets of recovery points on the Datto device and in the Datto cloud.":"In het geval van een storing op een primaire server kunt u met Inverse Chain Technology zeer snel virtuele machines opstarten op het Datto-apparaat of in de cloud van Datto, waardoor de RTO drastisch wordt verlaagd. Het stelt je ook in staat om zo vaak als elke vijf minuten back-ups te maken voor een lage RPO. Tot slot vermindert het de hoeveelheid beheer die gepaard gaat met traditionele incrementele back-ups. Regelmatig snoeien en regelmatige volledige back-ups zijn niet langer nodig om te voorkomen dat het back-upsysteem zijn volledige capaciteit bereikt. Je kunt herstelpunten verwijderen zonder ooit de back-upketen te hoeven resetten en zelfs verschillende sets herstelpunten onderhouden op het Datto-apparaat en in de Datto-cloud.","#Autotask PSA is designed to drive efficiency, accountability, and the intelligence of managed service providers (MSPs) by unifying people, processes, and data to provide a singular view across their IT managed services business. The latest enhancements to Autotask PSA improve usability and add Document Manager and Knowledgebase features that increase technician accountability.":"Autotask PSA is ontworpen om efficiëntie, verantwoordelijkheid en de intelligentie van managed service providers (MSP's) te verbeteren door mensen, processen en gegevens te verenigen en zo een eenduidig beeld te geven van hun IT managed services business. De nieuwste verbeteringen aan Autotask PSA verbeteren de bruikbaarheid en voegen Document Manager en Knowledgebase functies toe die de verantwoordelijkheid van technici vergroten.","#Additionally, MSPs who have integrated their Autotask PSA with Datto RMM now have the ability to click into their Datto RMM system directly into remote takeover of managed devices that need additional support.":"Daarnaast hebben MSP's die hun Autotask PSA hebben geïntegreerd met Datto RMM nu de mogelijkheid om direct in hun Datto RMM systeem te klikken voor overname op afstand van beheerde apparaten die extra ondersteuning nodig hebben.","#Document Manager and Knowledgebase Enhancements":"Document Manager en kennisbank verbeteringen","#The past two releases added Document Manager capabilities within Autotask PSA to improve efficiency by providing quick and easy access to standardized documentation so technicians spend less time searching for answers. SSL Certificate and Domain Tracking capabilities were enabled to provide a single location for MSPs to manage and track expiring assets to help ensure they never miss a renewal.":"In de afgelopen twee releases zijn Document Manager-mogelijkheden toegevoegd aan Autotask PSA om de efficiëntie te verbeteren door snel en eenvoudig toegang te bieden tot gestandaardiseerde documentatie, zodat technici minder tijd kwijt zijn aan het zoeken naar antwoorden. De mogelijkheden voor het bijhouden van SSL-certificaten en domeinen zijn ingeschakeld om MSP's één locatie te bieden voor het beheren en bijhouden van assets die verlopen, zodat ze nooit een vernieuwing missen.","#Autotask PSA Enhance User Experience and Document Management | Datto":"Autotask PSA verbetert gebruikerservaring en documentbeheer | Datto","#View usage across all accounts and contracts by Service Item with insight into that services Profit and Revenue":"Bekijk het gebruik van alle accounts en contracten per service-item met inzicht in de winst en inkomsten van die service","#Support – support@meetgradient.com":"Ondersteuning - support@meetgradient.com","#Automatically prioritizes and sets the ticket SLA based on the priority of the device.":"Geeft automatisch prioriteit en stelt de ticket SLA in op basis van de prioriteit van het apparaat.","#Bidirectional contract syncing with smart filtering":"Bidirectionele contractsynchronisatie met slimme filtering","#Contacts – John Green,":"Contacten - John Green,","#What Is a Security Data Breach? | Common Types of Breaches":"Wat is een inbreuk op de beveiliging van gegevens? | Veelvoorkomende soorten inbreuken","#September 10, 2020":"10 september 2020","#Education is a key component of a managed service provider’s (MSP) role. Their client base, typically small and medium businesses (SMBs), often aren’t aware of IT trends, risks, policies, etc. As advisors in all things technology, MSPs are responsible for keeping their clients in the know.":"Educatie is een belangrijk onderdeel van de rol van een managed service provider (MSP). Hun klanten, meestal kleine en middelgrote bedrijven (MKB), zijn vaak niet op de hoogte van IT-trends, risico's, beleidsregels, enz. Als adviseurs op het gebied van technologie zijn MSP's verantwoordelijk voor het op de hoogte houden van hun klanten.","#As more businesses migrate their data and business operations to the cloud, one piece of education many MSPs are finding they need to iterate to their clients is the need for third-party backup. Oftentimes, businesses using Software-as-as-Service (SaaS) solutions like Microsoft 365 or G Suite assume that the SaaS provider is responsible for their data security, but that’s not always the case. Data stored in the cloud is still susceptible to incidents like cyberattacks, human error, and malicious deletions. When those incidents happen, it’s the responsibility of the end user to recover their data. This is why it’s important for every business to understand the Shared Responsibility Model – a policy instituted by Microsoft to outline who is responsible for data loss in different scenarios.":"Nu steeds meer bedrijven hun gegevens en bedrijfsactiviteiten naar de cloud migreren, moeten veel MSP's hun klanten informeren over de noodzaak van back-up door derden. Vaak gaan bedrijven die Software-as-as-Service (SaaS) oplossingen zoals Microsoft 365 of G Suite gebruiken ervan uit dat de SaaS-provider verantwoordelijk is voor de beveiliging van hun gegevens, maar dat is niet altijd het geval. Gegevens die zijn opgeslagen in de cloud zijn nog steeds gevoelig voor incidenten zoals cyberaanvallen, menselijke fouten en kwaadwillige verwijderingen. Wanneer deze incidenten zich voordoen, is het de verantwoordelijkheid van de eindgebruiker om zijn gegevens te herstellen. Daarom is het voor elk bedrijf belangrijk om het Shared Responsibility Model te begrijpen - een beleid dat is ingesteld door Microsoft om aan te geven wie verantwoordelijk is voor gegevensverlies in verschillende scenario's.","#Oftentimes, businesses using Software-as-as-Service (SaaS) assume that the SaaS provider is responsible for their data security, but that’s not the case.":"Vaak gaan bedrijven die Software-as-as-Service (SaaS) gebruiken ervan uit dat de SaaS-provider verantwoordelijk is voor de beveiliging van hun gegevens, maar dat is niet het geval.","#February 02, 2022":"02 februari 2022","#March 16, 2023":"16 maart 2023","#Interviewed: Mike Sandoval, Network Administrator":"Geïnterviewd: Mike Sandoval, netwerkbeheerder","#Proxuma, the ultimate tool for MSPs seeking to optimize their project management and planning. Our product greatly improves the speed and workability of planning and project management in Autotask.":"Proxuma, de ultieme tool voor MSP's die hun projectbeheer en planning willen optimaliseren. Ons product verbetert de snelheid en werkbaarheid van planning en projectbeheer in Autotask aanzienlijk.","#Technical documentation and videos (Available only to active accounts and trials)":"Technische documentatie en video's (Alleen beschikbaar voor actieve accounts en proefversies)","#IT Glue | Datto Integrations":"IT-lijm | Datto-integraties","#Wooster – 2-way integration Autotask & Slack":"Wooster - 2-weg integratie Autotask & Slack","#According to Mike, manual discovery and remediation to address this vulnerability would not have been practical at the scale of the Diocese’ IT ecosystem without Datto RMM.":"Volgens Mike zouden handmatige ontdekking en herstel om deze kwetsbaarheid aan te pakken niet praktisch zijn geweest op de schaal van het IT-ecosysteem van het bisdom zonder Datto RMM.","#The Diocese of Austin Ramps Up Cloud and Security Services — Backed by Data Integrity and Powered by Datto | Datto Case Studies":"Het bisdom Austin breidt cloud- en beveiligingsdiensten uit - ondersteund door data-integriteit en ondersteund door Datto | Datto Case Studies","#Documentation: Proxuma website, Knowledgebase":"Documentatie: Proxuma-website, Kennisbank","#IT Glue integrates seamlessly with Autotask | Datto Integrations":"IT Glue integreert naadloos met Autotask | Datto-integraties","#Automaker Microsoft CSP Management":"Automaker Microsoft CSP-beheer","#● Consolidate your invoices and follow-up using your preferred Autotask PSA workflow.":"Consolideer je facturen en volg ze op met de Autotask PSA workflow van je voorkeur.","#The Automaker for Microsoft CSP integration will automate your Microsoft CSP billing process by creating and updating contracts in Autotask PSA.":"De Automaker voor Microsoft CSP-integratie automatiseert uw Microsoft CSP-factureringsproces door contracten aan te maken en bij te werken in Autotask PSA.","#Slash commands are used to interact with Autotask PSA tickets. Here’s a list of the commands allowed":"Slash commando's worden gebruikt voor interactie met Autotask PSA tickets. Hier is een lijst met toegestane commando's","#Documentation: http://help.scopestack.io/en/articles/6194239-autotask-configuration-guide":"Documentatie: http://help.scopestack.io/en/articles/6194239-autotask-configuration-guide","#beSECURE is a VMDR solution – Vulnerability Management, Detection and Resolution solution. beSECURE performs both Active Scanning as well as Passive Scanning (via agents) and uncovers security vulnerabilities, compliance infraction, misconfigurations in your IP connect devices and infrastructure. Our solution provides customers with a full view of their security posture, where their risks are, what vulnerabilities they have and what actions to take to resolve them.":"beSECURE is een VMDR-oplossing - Vulnerability Management, Detection and Resolution. beSECURE voert zowel Active Scanning als Passive Scanning (via agents) uit en brengt kwetsbaarheden in de beveiliging, compliance-inbreuken en misconfiguraties in uw IP-apparaten en infrastructuur aan het licht. Onze oplossing biedt klanten een volledig overzicht van hun beveiligingsstatus, waar hun risico's liggen, welke kwetsbaarheden ze hebben en welke acties ze moeten ondernemen om deze op te lossen.","#Type: On-Demand Webinars":"Type: Webinars op aanvraag","#Type: Success Stories":"Type: Succesverhalen","#eBooks Archives | Datto":"Archieven | Datto","#SOCSoter is a complete, ready-to-deploy cybersecurity platform built specifically for small to mid-sized companies. Managed security backed by a US-based, around-the-clock Security Operations Center (SOC). SOCSoter services include Managed Detection and Response (MDR) across multiple threat vectors, network, endpoint, cloud, and vulnerability. Combined with compliance & professional services, SOCSoter’s award winning platform is designed to help the SMB market protect themselves from cybercrime. No additional IT staff or training, just comprehensive 24/7 managed network security and compliance at an affordable price sold through the IT Managed Service Providers (MSP) channel.":"SOCSoter is een compleet, kant-en-klaar cyberbeveiligingsplatform dat speciaal is gebouwd voor kleine tot middelgrote bedrijven. Beheerde beveiliging ondersteund door een in de VS gevestigd Security Operations Center (SOC) dat 24 uur per dag bereikbaar is. SOCSoter-services omvatten Managed Detection and Response (MDR) voor meerdere bedreigingsvectoren: netwerk, endpoint, cloud en kwetsbaarheid. In combinatie met compliance en professionele services is het bekroonde platform van SOCSoter ontworpen om het MKB te helpen zichzelf te beschermen tegen cybercriminaliteit. Geen extra IT-personeel of training, alleen uitgebreide 24/7 beheerde netwerkbeveiliging en compliance tegen een betaalbare prijs, verkocht via het IT Managed Service Providers (MSP) kanaal.","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and maintains continuous control of security policies.":"ThreatAware is een platform voor de beperking van cyberrisico's dat het beheer van al uw beveiligingstools en cloudservices vereenvoudigt en de continue controle over het beveiligingsbeleid behoudt.","#Sales: sales@applicationlink.eu":"Verkoop: sales@applicationlink.eu","#Client Portal":"Klantenportaal","#Bi-directional,":"Tweerichtingsverkeer,","#• Triggered via hotkey or a branded USB button":"- Wordt geactiveerd via een sneltoets of een gemerkte USB-knop","#The Diocese of Austin was founded in November 1947 as the seventh diocese in Texas by Pope Pius XII.":"Het bisdom Austin werd in november 1947 als zevende bisdom in Texas opgericht door paus Pius XII.","#Here are some of Proxuma’s key features:":"Hier zijn enkele van de belangrijkste functies van Proxuma:","#Contact sales by scheduling a demo directly on Proxuma.io/contact.":"Neem contact op met sales door direct een demo in te plannen op Proxuma.io/contact.","#● Link your Microsoft CSP reseller account to Autotask.":"Koppel uw Microsoft CSP-reselleraccount aan Autotask.","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA!":"Maximaliseer de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote leveranciers en Autotask PSA!","#January 03, 2023":"03 januari 2023","#May 09, 2023":"09 mei 2023","#Integrations:":"Integraties:","#Sales/Support: ( 866 ) 977-7621":"Verkoop/ondersteuning: ( 866 ) 977-7621","#The bi-directional Autotask+Dynamics 365 Connector facilitates the automated process to query, format, and post your Autotask PSA Billing Items and their dependencies in Microsoft Dynamics 365 as Invoice records, as well as update the Payment Status back in Autotask. It provides an automated and reliable solution to update your financial data when you need it, and where you need it. This Connector can be combined with other AxeRoy Connectors to also sync Accounts, Contacts, Products, Projects, and other objects.":"De bidirectionele Autotask+Dynamics 365 Connector faciliteert het geautomatiseerde proces om uw Autotask PSA Billing Items en hun afhankelijkheden op te vragen, te formatteren en te posten in Microsoft Dynamics 365 als factuurrecords, en om de betaalstatus bij te werken in Autotask. Het biedt een geautomatiseerde en betrouwbare oplossing om uw financiële gegevens bij te werken wanneer u dat wilt en waar u dat wilt. Deze Connector kan worden gecombineerd met andere AxeRoy Connectors om ook Accounts, Contacten, Producten, Projecten en andere objecten te synchroniseren.","#Tier2tickets is a software startup that began as an MSP looking to fill holes in our own RMM and PSAs. With a unique focus on the end-user, Helpdesk Buttons is in the businesses of no-nonsense solutions that can help MSPs of any size.":"Tier2tickets is een software startup die begon als een MSP op zoek naar het vullen van gaten in onze eigen RMM en PSA's. Met een unieke focus op de eindgebruiker is Helpdesk Buttons bezig met no-nonsense oplossingen die MSP's van elke grootte kunnen helpen.","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data and insights about their business. We believe MSPs deserve to make decisions based on facts, not assumptions or false pretenses. Brought to you by the creators of Passportal, Gradient offers MSPs the ability to see their business more clearly while understanding the business without needing an MBA.":"Bij Gradient MSP draait alles om het helpen van MSP's bij het nemen van betere beslissingen, en wij geloven dat MSP's gelijke toegang verdienen tot gegevens en inzichten over hun bedrijf. Wij geloven dat MSP's het verdienen om beslissingen te nemen op basis van feiten, niet op basis van veronderstellingen of valse voorwendselen. Gebracht door de makers van Passportal, biedt Gradient MSP's de mogelijkheid om hun bedrijf duidelijker te zien terwijl ze het bedrijf begrijpen zonder dat ze een MBA nodig hebben.","#Dynamics 365 by AxeRoy":"Dynamics 365 door AxeRoy","#Scalable for multi-object and multi-point integrations,":"Schaalbaar voor integraties met meerdere objecten en meerdere punten,","#Compliant with National and International standards,":"Voldoet aan nationale en internationale normen,","#Fully Managed Services: Reduce your current costs and prevent new ones,":"Volledig beheerde services: Verlaag uw huidige kosten en voorkom nieuwe,","#ServiceTree Connect allows your tech team to focus on doing what they are good at – being a tech. We take pain out of ticketing and RMM management so your team can focus on your customers.":"ServiceTree Connect zorgt ervoor dat uw technische team zich kan concentreren op datgene waar ze goed in zijn - technisch zijn. Wij nemen de pijn weg uit ticketing en RMM management zodat uw team zich kan richten op uw klanten.","#Compulab is a company with management committed to excellence, which is why it brings together a solid team of professionals and constantly invests in its training and development of skills.":"Compulab is een bedrijf met een management dat uitmuntendheid hoog in het vaandel heeft staan. Daarom beschikt het over een solide team van professionals en investeert het voortdurend in de opleiding en ontwikkeling van vaardigheden.","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams. Built by the founding team of BrightGauge, the company is focused on delivering MSPs the best platform to implement high level business operating systems like EOS for the MSP and resell to their clients.":"Strety is het eerste platform voor MSP's dat een Business Operating System (zoals Entrepreneur Operating System) binnen Microsoft Teams laat draaien. Het bedrijf is gebouwd door het oprichtersteam van BrightGauge en richt zich op het leveren van het beste platform aan MSP's om bedrijfsbesturingssystemen op hoog niveau, zoals EOS, te implementeren voor MSP's en door te verkopen aan hun klanten.","#Features Include":"De functies omvatten","#Available in the United States in English":"Verkrijgbaar in de Verenigde Staten in het Engels","#Records cleaned and entered by our team of appointment setters synchronize with the client’s they represent to ensure their sales team has up to the minute information.":"De gegevens die door ons team van afspraakmakers worden opgeschoond en ingevoerd, worden gesynchroniseerd met de klanten die zij vertegenwoordigen, zodat hun verkoopteam over actuele informatie beschikt.","#Create Autotask opportunities and beautiful quotes from EGIS shopping carts, thus feeding your Autotask sales pipeline with a few clicks.":"Creëer Autotask kansen en prachtige offertes vanuit EGIS winkelwagentjes, en voed zo met een paar klikken uw Autotask verkooppijplijn.","#Datto-certified experts are there to quickly help you with proven, direct-to-tech, 24/7/365 support. This ensures proper monitoring of your backup and DR services and pushes you and your clients to succeed.":"Datto-gecertificeerde experts zijn er om u snel te helpen met bewezen, direct-to-tech, 24/7/365 ondersteuning. Dit zorgt voor een goede bewaking van uw back-up- en DR-services en zet u en uw klanten aan tot succes.","#Does mesh WiFi support roaming across a network in an office?":"Ondersteunt mesh WiFi roaming over een netwerk in een kantoor?","#It’s generally advised to run cable networks across different business locations or office buildings and then mesh at each individual location, rather than meshing across the entire environment.":"Over het algemeen wordt geadviseerd om kabelnetwerken te laten lopen over verschillende bedrijfslocaties of kantoorgebouwen en dan te vermazen op elke individuele locatie, in plaats van te vermazen over de hele omgeving.","#Mesh WiFi is a network system that creates high-performance coverage throughout your business environment. It does this by distributing the signal between different points in the house to limit interference and optimize speeds.":"Mesh WiFi is een netwerksysteem dat een krachtige dekking creëert in je hele bedrijfsomgeving. Het doet dit door het signaal tussen verschillende punten in huis te verdelen om interferentie te beperken en snelheden te optimaliseren.","#Datto's solutions are built to integrate seamlessly with \"best of breed\" tools, software, and applications that MSPs use most. Search our growing list of Developer partners below.Interested in becoming a Datto Developer Partner?":"De oplossingen van Datto zijn gebouwd om naadloos te integreren met \"best of breed\" tools, software en applicaties die MSP's het meest gebruiken. Zoek hieronder in onze groeiende lijst van Developer partners.Geïnteresseerd in het worden van een Datto Developer Partner?","#If a service was added, we increment the Service Item contract line to reflect the current count":"Als er een service is toegevoegd, verhogen we de contractregel van de service-item om de huidige telling weer te geven.","#Documentation: https://support.automate101.com/portal/en/kb/articles/datto-autotask-atria-integration":"Documentatie: https://support.automate101.com/portal/en/kb/articles/datto-autotask-atria-integration","#video – https://vimeo.com/353319773/da0fca8b73":"video - https://vimeo.com/353319773/da0fca8b73","#There are numerous conventions to implement two-factor authentication. These methods vary inconvenience and costs. Utilizing any of them is an excellent step towards improving security for your personal and professional accounts.":"Er zijn verschillende manieren om twee-factor authenticatie te implementeren. Deze methoden variëren in ongemak en kosten. Het gebruik van een van deze methodes is een uitstekende stap in het verbeteren van de beveiliging van je persoonlijke en professionele accounts.","#Datto's CMO Matt Richards thanks Datto Partners and MSPs as Datto goes public.":"Datto's CMO Matt Richards bedankt Datto Partners en MSP's nu Datto naar de beurs gaat.","#Location: Austin, Texas":"Locatie: Austin, Texas","#September 13, 2023":"13 september 2023","#Automaker Microsoft CSP Management | Datto Integrations":"Automaker Microsoft CSP-beheer | Datto-integraties","#At whitehat, our mission is to remove the mystery and risk from corporate IT to deliver a clear, consistent, and process driven IT experience. Our client-focused approach allows us to increase employee productivity by empowering the end user through education and optimized innovative technology.":"Bij whitehat is het onze missie om het mysterie en de risico's van bedrijfs-IT weg te nemen en een duidelijke, consistente en procesgestuurde IT-ervaring te leveren. Onze klantgerichte aanpak stelt ons in staat om de productiviteit van werknemers te verhogen door de eindgebruiker te ondersteunen met educatie en geoptimaliseerde innovatieve technologie.","#Contact Sales and Support – 1-888-406-8719 x 1 for sales, and x3 for Support":"Neem contact op met Verkoop en ondersteuning - 1-888-406-8719 x 1 voor verkoop en x 3 voor ondersteuning.","#Documentation – https://info.whitehatvirtual.com/wooster-free-trial":"Documentatie - https://info.whitehatvirtual.com/wooster-free-trial","#Whitehat Virtual Technologies | Datto Integrations":"Whitehat virtuele technologieën | Datto-integraties","#The integration pulls Autotask opportunities into ScopeStack to simplify the project creation process and then pushes the services and their time estimates into Autotask PSA for scheduling and execution.":"De integratie haalt Autotask opportunities naar ScopeStack om het projectcreatieproces te vereenvoudigen en pusht vervolgens de services en hun tijdsinschattingen naar Autotask PSA voor planning en uitvoering.","#Features:":"Kenmerken:","#Beyond Security solutions help businesses and governments improve their network and application security. Our automated, accurate and simple tools make SecOps and DevOps work easier and thus reduce network and application vulnerability to data loss.":"De oplossingen van Beyond Security helpen bedrijven en overheden hun netwerk- en applicatiebeveiliging te verbeteren. Onze geautomatiseerde, nauwkeurige en eenvoudige tools maken SecOps en DevOps werk eenvoudiger en verminderen zo de kwetsbaarheid van netwerken en applicaties voor gegevensverlies.","#The devices’ internal and external IP address is matched against our database, if it is not currently being scanned it is added to the list of scan targets.":"Het interne en externe IP-adres van het apparaat wordt vergeleken met onze database. Als het apparaat momenteel niet wordt gescand, wordt het toegevoegd aan de lijst met scandoelen.","#Documentation:":"Documentatie:","#SOCSoter | Datto Integrations":"SOCSoter | Datto-integraties","#Contact for Sales & Support – Richard Mitchell (richard.mitchell@threataware.com)":"Contactpersoon voor verkoop en ondersteuning - Richard Mitchell(richard.mitchell@threataware.com)","#Every important detail of an invoice in Autotask will be transferred to Weclapp":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar Weclapp","#Contact: Support: info@goolash.io/":"Contact: Ondersteuning: info@goolash.io/","#May 04, 2021":"04 mei 2021","#Autotask LiveMobile App Improvements":"Autotask LiveMobile app verbeteringen","#Improves client satisfaction":"Verbetert de klanttevredenheid","#Available in US and Canada":"Beschikbaar in de VS en Canada","#What are the benefits of a mesh network for businesses?":"Wat zijn de voordelen van een mesh-netwerk voor bedrijven?","#When it comes to networking, it’s always better to connect via cable to a Main or Independent distribution frame (MDF/IDF). However, when it comes to large spaces or complex environments, this is not always possible. This is where WiFi connections come into play. By deploying a meshed WiFi network you have a reliable connection that can withstand a failure on a single access point.":"Als het op netwerken aankomt, is het altijd beter om via een kabel verbinding te maken met een Main of Independent distribution frame (MDF/IDF). In grote ruimtes of complexe omgevingen is dit echter niet altijd mogelijk. Hier komen WiFi-verbindingen om de hoek kijken. Door een vermaasd WiFi-netwerk te implementeren heb je een betrouwbare verbinding die bestand is tegen een storing op een enkel toegangspunt.","#LiveEngage with Autotask":"LiveEngage met Autotask","#Documentation – https://knowledge.liveperson.com":"Documentatie - https://knowledge.liveperson.nl","#Wooster is a bi-directional integration tool that helps the Slack app communicate easily with the Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA. It leverages the slash commands on Slack desktop and the mobile app to enable MSP employees and resources to create, edit and complete tickets and tasks.":"Wooster is een bidirectionele integratietool waarmee de Slack-app gemakkelijk kan communiceren met Autotask PSA. Het stelt MSP's die Slack al gebruiken als hun interne communicatietool in staat om eenvoudig samen te werken aan tickets en deze te documenteren in Autotask PSA. Het maakt gebruik van de slash-commando's op de Slack-desktop en de mobiele app om MSP-medewerkers en resources in staat te stellen om tickets en taken te maken, bewerken en voltooien.","#Documentation: https://app.goolash.io/documentation":"Documentatie: https://app.goolash.io/documentation","#Connect through the Bitdefender API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis.":"Maak verbinding via de Bitdefender API om licentie-informatie te verkrijgen en synchroniseer deze informatie automatisch met Goolash zodat contracten dagelijks worden bijgewerkt.","#ScopeStack CRM/PSA integration | Datto Integrations":"ScopeStack CRM/PSA-integratie | Datto-integraties","#beSECURE’s Datto integration allows beSECURE to gain insight to network infrastructure currently being managed and monitored. The information is used to assemble a list of potential targets that would require security testing and compliance checks. By using this integration changes made to the infrastructure observed by Datto can be immediately scanned by beSECURE and provide immediate status on their security risk and posture. Integration with additional solutions, such as firewalls, can be further used to automate the quartinee of vulnerable devices by performing changes to the firewall/IPS/IDS solutions – as well as deploy patches where needed.":"Dankzij de Datto-integratie van beSECURE kan beSECURE inzicht krijgen in de netwerkinfrastructuur die momenteel wordt beheerd en gemonitord. Deze informatie wordt gebruikt om een lijst samen te stellen van potentiële doelwitten waarvoor beveiligingstests en nalevingscontroles nodig zijn. Door gebruik te maken van deze integratie kunnen wijzigingen in de infrastructuur die door Datto worden waargenomen, onmiddellijk door beSECURE worden gescand en een directe status geven van het beveiligingsrisico en de beveiligingsstatus. Integratie met aanvullende oplossingen, zoals firewalls, kan verder worden gebruikt om het quartinee van kwetsbare apparaten te automatiseren door wijzigingen uit te voeren in de firewall/IPS/IDS-oplossingen - evenals het implementeren van patches waar nodig.","#Once enabled the integration is automatic, every 30 minutes the Datto RMM solution is queried for a list of devices is obtained.":"Zodra de integratie is ingeschakeld, gebeurt dit automatisch. Elke 30 minuten wordt de Datto RMM oplossing om een lijst met apparaten gevraagd.","#Type: Whitepapers & Reports":"Type: Whitepapers en rapporten","#May 24, 2023":"24 mei 2023","#Learn how Datto EDR helps protect patient information and helps ensure that appropriate security measures are in place to comply with HIPAA":"Ontdek hoe Datto EDR helpt patiëntgegevens te beschermen en ervoor zorgt dat de juiste beveiligingsmaatregelen worden genomen om te voldoen aan HIPAA.","#June 08, 2021":"08 juni 2021","#Videos Archives | Datto":"Video's Archief | Datto","#May 23, 2023":"23 mei 2023","#Receive tickets in real time as they are created in the SOCSoter platform":"Ontvang tickets in realtime wanneer ze worden aangemaakt in het SOCSoter-platform","#ThreatAware is a cyber risk mitigation platform that simplifies the management of all your security tools and cloud services and maintains continuous control of security policies. Our agentless platform seamlessly connects via APIs to your systems to extract, aggregate and analyse the security controls providing you with a consolidated view of cyber risk. Our single dashboard enables you to move away from a siloed view of your security health, allowing you to see and resolve risks that you would otherwise be unaware of before they turn into threats. ThreatAware transforms your ability to manage cyber risk and compliance, simply and efficiently.":"ThreatAware is een platform voor de beperking van cyberrisico's dat het beheer van al uw beveiligingstools en cloudservices vereenvoudigt en de continue controle over het beveiligingsbeleid behoudt. Ons agentless platform maakt via API's naadloos verbinding met uw systemen om de beveiligingscontroles op te halen, samen te voegen en te analyseren, zodat u een geconsolideerd beeld krijgt van het cyberrisico. Ons dashboard stelt u in staat om af te stappen van een silo overzicht van de gezondheid van uw beveiliging, zodat u risico's kunt zien en oplossen waarvan u zich anders niet bewust zou zijn voordat ze uitgroeien tot bedreigingen. ThreatAware verandert uw vermogen om cyberrisico's en compliance eenvoudig en efficiënt te beheren.","#Not only products but also services can be transferred from WeClapp to Autotask":"Niet alleen producten maar ook diensten kunnen worden overgezet van WeClapp naar Autotask","#Correlations (GL Codes. Currencies, Territories, etc.)":"Correlaties (GL-codes. valuta's, gebieden, enz.)","#Sales and Support: https://www.tier2tickets.com/pricing/ support@tier2tickets.com":"Verkoop en ondersteuning: https://www.tier2tickets.com/prijzen/ support@tier2tickets.com","#Documentation: http://docs.tier2tickets.com":"Documentatie: http://docs.tier2tickets.com","#Learn from Industry Experts: No one knows the opportunities and challenges of today’s business environment like our trio of keynote speakers. You’ll hear from Fred Voccola, CEO of Kaseya; Rob Rae, SVP Business Development of Datto; and famed influencer/serial entrepreneur Gary Vaynerchuck.":"Leer van industrie-experts: Niemand kent de kansen en uitdagingen van de hedendaagse zakelijke omgeving beter dan ons trio keynote sprekers. U hoort van Fred Voccola, CEO van Kaseya; Rob Rae, SVP Business Development van Datto; en de beroemde influencer/serial entrepreneur Gary Vaynerchuck.","#Contact information for Sales and Support – 844 777 1221":"Contactgegevens voor verkoop en ondersteuning - 844 777 1221","#Businesses can synchronise data between Jim2 and Autotask PSA and post billing directly into Jim2 ERP for invoicing.":"Bedrijven kunnen gegevens synchroniseren tussen Jim2 en Autotask PSA en facturen rechtstreeks in Jim2 ERP plaatsen voor facturering.","#[Soon] Link Rocks/Goals to Projects in Autotask":"[Binnenkort] Rocks/Goals koppelen aan projecten in Autotask","#Expanding your BCDR services":"Je BCDR-services uitbreiden","#Best-in-class tech support":"Beste technische ondersteuning in zijn klasse","#Live-data dashboard for a true 360-degree view of your business":"Live datadashboard voor een echt 360-graden beeld van je bedrijf","#Save your money and correct all the identified errors":"Bespaar je geld en corrigeer alle geïdentificeerde fouten","#Contact – https://s1atc.compulab.pt/contacts":"Contact - https://s1atc.compulab.pt/contacts","#Intermedia UniteTM":"Intermedia UniteTM","#Intermedia’s 360° approach to partner success makes it easy to sell, configure, manage, and support the cloud while achieving healthy margins and new recurring revenue through branded and private label programs.":"Intermedia's 360°-benadering van partnersucces maakt het eenvoudig om de cloud te verkopen, configureren, beheren en ondersteunen en tegelijkertijd gezonde marges en nieuwe terugkerende inkomsten te realiseren via merk- en private labelprogramma's.","#Select what will be exported: products, quantities, pricing":"Selecteer wat wordt geëxporteerd: producten, hoeveelheden, prijzen","#Let’s take a look at what it brings to the table.":"Laten we eens kijken wat het ons te bieden heeft.","#Mesh WiFi is a type of wireless technology that can transmit a wireless internet connection to multiple access points (APs) via a wireless connection. Mesh WiFi allows coverage to be extended where cabling is not an option, while still enabling roaming (within an ESSID – Extended Service Set Identification) for client notes. APs manage path selection from clients through repeaters to gateways and prevent loops from forming in the mesh fabric to the distribution system.":"Mesh WiFi is een type draadloze technologie die een draadloze internetverbinding naar meerdere toegangspunten (AP's) kan sturen via een draadloze verbinding. Met Mesh WiFi kan de dekking worden uitgebreid waar bekabeling geen optie is, terwijl roaming (binnen een ESSID - Extended Service Set Identification) nog steeds mogelijk is voor clientnotes. AP's beheren de padkeuze van clients via repeaters naar gateways en voorkomen dat er lussen ontstaan in het mesh-weefsel naar het distributiesysteem.","#Mesh networks are created with the intention that there will be no single point of failure: If one part goes down, then the rest will keep on functioning. This is accomplished by having every device in the mesh network talk to every other device that connects it to the internet.":"Mesh-netwerken worden gemaakt met de bedoeling dat er geen enkel punt van falen is: Als er één onderdeel uitvalt, zal de rest blijven functioneren. Dit wordt bereikt door elk apparaat in het mesh-netwerk te laten praten met elk ander apparaat dat het verbindt met het internet.","#Consistent coverage over distance":"Consistente dekking over afstand","#Sales email:":"Verkoop e-mail:","#Add web messaging to your company’s website and/or link to web messaging from your remote monitoring & management tool. Help Desk and Service Technicians manage conversations centrally in LiveEngage, either on desktop in your preferred web browser, or on the go in our mobile app. The Autotask widget allows agents to easily search Autotask accounts, contacts, or tickets during conversations. The LivePerson-Autotask integration allows Managed Service Providers (MSPs) and IT Service Providers (ITSPs) to seamlessly review, edit, and add tickets to Autotask accounts and contact records from within LivePerson’s LiveEngage platform.":"Voeg web messaging toe aan de website van uw bedrijf en/of link naar web messaging vanuit uw remote monitoring & management tool. Helpdesk- en servicetechnici beheren gesprekken centraal in LiveEngage, op de desktop in de webbrowser van uw voorkeur, of onderweg in onze mobiele app. Met de Autotask-widget kunnen agents tijdens gesprekken eenvoudig zoeken in Autotask-accounts, contactpersonen of tickets. Met de LivePerson-Autotask integratie kunnen Managed Service Providers (MSP's) en IT Service Providers (ITSP's) naadloos Autotask accounts en contactpersonen bekijken, bewerken en tickets toevoegen vanuit LivePerson's LiveEngage platform.","#Relying on authentication tokens generated via a piece of hardware or via an application on a mobile phone can potentially subject users to a long stretch of time without access to their accounts if the device that provides their means of authentication is lost. Rectifying and resetting their account’s authorization can be a lengthy process. Users can also be locked out of their account if their biometric readers are no longer functioning properly. This can cause a great deal of frustration and lead to a dip in productivity.":"Vertrouwen op verificatietokens die worden gegenereerd via een hardwareapparaat of via een applicatie op een mobiele telefoon kan ertoe leiden dat gebruikers lange tijd geen toegang hebben tot hun accounts als het apparaat dat hun verificatiemiddel levert verloren gaat. Het herstellen en opnieuw instellen van de autorisatie van hun account kan een langdurig proces zijn. Gebruikers kunnen ook van hun account worden afgesloten als hun biometrische lezers niet meer goed functioneren. Dit kan veel frustratie veroorzaken en leiden tot een daling van de productiviteit.","#Account Management Module Modernized":"Accountbeheermodule gemoderniseerd","#The latest enhancements to Autotask PSA improve usability and add Document Manager and Knowledgebase features that increase technician accountability.":"De nieuwste verbeteringen aan Autotask PSA verbeteren de bruikbaarheid en voegen Document Manager- en Knowledgebase-functies toe die de verantwoordelijkheid van technici vergroten.","#Simple ticket creation that helps save 6-11 minutes on every ticket serviced":"Eenvoudig tickets aanmaken waarmee je 6-11 minuten bespaart op elk ticket dat wordt onderhouden","#API integration between Techdata and Autotask":"API-integratie tussen Techdata en Autotask","#Happen Business Pty Limited is a subsidiary of Jonas Software which counts 110+ companies and 3,000+ employees globally.":"Happen Business Pty Limited is een dochteronderneming van Jonas Software, dat wereldwijd 110+ bedrijven en 3000+ werknemers telt.","#Jim2 ticket and invoice numbers synchronised to Autotask PSA for better visibility and easy reference.":"Jim2 ticket- en factuurnummers gesynchroniseerd met Autotask PSA voor betere zichtbaarheid en eenvoudigere referentie.","#Documentation & Video":"Documentatie en video","#Strety | Datto Integrations":"Strety | Datto integraties","#– the all-in-one cloud communications and collaboration platform that combines a full-featured business phone system with web and video conferencing, team chat, file sharing and backup, and much more.":"- het alles-in-één cloud communicatie- en samenwerkingsplatform dat een volledig functioneel zakelijk telefoonsysteem combineert met web- en videoconferenties, teamchat, het delen en back-uppen van bestanden en nog veel meer.","#The Lead Machine":"De loodmachine","#Marketopia | Datto Integrations":"Marketopia | Datto-integraties","#EGIS Channel procurement and information platform":"EGIS Kanaal inkoop- en informatieplatform","#The recent shift to a hybrid business model has led to increased complexity within the IT landscape, with data and servers scattered across multiple sites. Datto Endpoint Backup with Disaster Recovery comes with a centralized management portal that simplifies the data backup workflow while saving time and eliminating complexity in just a few clicks. The portal is connected with both Datto BCDR solutions and Datto Backup for Microsoft Azure. Hence, managing the full backup stack from a single, unified interface is now a reality. The MSP-centric architecture of the solution delivers optimal technician efficiency and minimum overhead costs compared to solutions designed for enterprise IT.":"De recente verschuiving naar een hybride bedrijfsmodel heeft geleid tot een toegenomen complexiteit binnen het IT-landschap, met gegevens en servers verspreid over meerdere locaties. Endpoint Backup with Disaster Recovery van Datto wordt geleverd met een gecentraliseerd beheerportaal dat de workflow voor gegevensback-up vereenvoudigt, tijd bespaart en complexiteit elimineert met slechts een paar klikken. De portal is verbonden met zowel Datto BCDR-oplossingen als Datto Backup for Microsoft Azure. Het beheer van de volledige back-upstack vanuit één uniforme interface is nu dus realiteit. De MSP-gerichte architectuur van de oplossing zorgt voor optimale efficiëntie van technici en minimale overheadkosten in vergelijking met oplossingen die zijn ontworpen voor enterprise IT.","#A sign of such an evolved, smarter BCDR process is the hourly backup of your clients’ servers directly to the secure and private Datto Cloud, ensuring rapid recovery during downtime, cyberattacks and outages. This sets the standard for a secure cloud infrastructure and paves the way for unhindered business growth.":"Een teken van zo'n geëvolueerd, slimmer BCDR-proces is de uurlijkse back-up van de servers van uw klanten rechtstreeks naar de veilige en private Datto Cloud, waardoor snel herstel tijdens downtime, cyberaanvallen en uitval wordt gegarandeerd. Dit zet de standaard voor een veilige cloudinfrastructuur en maakt de weg vrij voor ongehinderde bedrijfsgroei.","#Want to know more about how this unique BCDR solution can give you and your clients data peace of mind? Book a call with us today.":"Wil je meer weten over hoe deze unieke BCDR-oplossing jou en je klanten gemoedsrust kan geven? Bel ons dan vandaag nog.","#Data Protection for MSPs Made Easy With Datto Endpoint Backup":"Gegevensbescherming voor MSP's gemakkelijk gemaakt met Datto Endpoint Backup","#Mesh WiFi makes it possible to extend and repeat signals across access points that cannot connect to a data path over cables. This enables IT service providers to mount access points anywhere in the building which provides more flexibility in network coverage.":"Mesh WiFi maakt het mogelijk om signalen uit te breiden en te herhalen over access points die geen verbinding kunnen maken met een datapad via kabels. Hierdoor kunnen IT-serviceproviders access points overal in het gebouw monteren, wat meer flexibiliteit biedt in de netwerkdekking.","#What is a Mesh wireless Network? - Cloud Managed Networking Explained":"Wat is een draadloos Mesh-netwerk? - Cloud Managed Networking uitgelegd","#Available worldwide. English only at this stage but can be translated within the platform manually.":"Wereldwijd beschikbaar. In dit stadium alleen in het Engels, maar kan handmatig worden vertaald binnen het platform.","#Access, review, and add new comments to Autotask tickets or create new tickets directly from LiveEngage":"Open, bekijk en voeg nieuwe opmerkingen toe aan Autotask tickets of maak nieuwe tickets rechtstreeks vanuit LiveEngage","#When an order is placed in OneBill, a ticket is created in Autotask":"Wanneer een order wordt geplaatst in OneBill, wordt er een ticket gemaakt in Autotask","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers.":"Het Billing-as-a-Service-platform van OneBill ondersteunt en vereenvoudigt de complexe facturerings- en inkomstenbeheerbehoeften van serviceproviders en hun wederverkopers.","#Types of Two-Factor Authentication":"Soorten Authenticatie met twee factoren","#Similar to the concept of a hardware token, this method of two-factor authentication pairs an instance on a software application with the user’s credentials and will generate a one-time passcode once the user requests one. An additional layer of security can be added on top of the software token as the user can be required to enter a PIN code in order to generate a passcode.":"Vergelijkbaar met het concept van een hardwaretoken koppelt deze methode van twee-factor authenticatie een instantie op een softwaretoepassing met de referenties van de gebruiker en genereert een eenmalige wachtwoordcode zodra de gebruiker daarom vraagt. Bovenop het softwaretoken kan een extra beveiligingslaag worden toegevoegd omdat de gebruiker een PIN-code moet invoeren om een wachtwoord te genereren.","#Datto Launches “2023 Global State of the MSP Report” | Datto":"Datto lanceert \"2023 Global State of the MSP Report\" | Datto","#Interested in learning more about this innovative technology? Learn more about Datto’s Continuity solutions here.":"Wilt u meer weten over deze innovatieve technologie? Lees hier meer over de Continuïteitsoplossingen van Datto.","#Directly connect to the device from within a ticket":"Rechtstreeks verbinding maken met het apparaat vanuit een ticket","#Bidirectional B2B customer and contact syncing with smart filtering.":"Bidirectionele B2B klant- en contactdensynchronisatie met slimme filtering.","#Autotask Billing integration allows partners to integrate their Intermedia Billing with Autotask so they can track customer transactions, usage and generate invoices directly in Autotask.":"Autotask Billing integratie stelt partners in staat om hun Intermedia Billing te integreren met Autotask, zodat ze klanttransacties en -gebruik kunnen volgen en facturen direct in Autotask kunnen genereren.","#Connect Partner Portal and Autotask accounts":"Partnerportal en Autotask-accounts verbinden","#Cost of service is one single low cost monthly fee per site – a single license covers all staff within the MSPs business – EGIS ‘special bid’ and automatic ‘order optimization’ are now standard features that deliver savings to MSPs. Individual distributor price files bespoke setup process means that EGIS is pulling MSPs personal distributor account pricing from their selected channel partners. EGIS is populated with GFK ‘Etilize’ accurate data files and images.":"Servicekosten zijn één laag maandelijks bedrag per site - één licentie dekt al het personeel binnen het bedrijf van MSP's - EGIS 'speciaal bod' en automatische 'orderoptimalisatie' zijn nu standaardfuncties die besparingen opleveren voor MSP's. Bestanden met individuele distributeursprijzen Op maat gemaakt installatieproces betekent dat EGIS de prijzen van MSP's persoonlijke distributeuraccounts van hun geselecteerde kanaalpartners haalt. EGIS is gevuld met GFK 'Etilize' nauwkeurige gegevensbestanden en afbeeldingen.","#Search relevant tech channel stock and create shopping carts within EGIS.":"Zoek in EGIS naar relevante voorraad van technologiekanalen en maak winkelwagentjes.","#Track and close sales within Autotask and convert sales to electronic orders in EGIS.":"Verkoop bijhouden en afsluiten in Autotask en verkoop omzetten naar elektronische orders in EGIS.","#The reluctance to manage backup infrastructures can be costly for MSPs since it leaves their clients’ data unprotected. Not backing up data creates data loss risks and possible exposure to ransomware attacks, resulting in business downtime and reputation loss for the MSP. This can directly impact the MSP’s profitability and must be addressed smartly.":"De terughoudendheid om back-upinfrastructuren te beheren kan kostbaar zijn voor MSP's omdat de gegevens van hun klanten hierdoor onbeschermd blijven. Het niet maken van back-ups brengt risico's met zich mee op het gebied van gegevensverlies en mogelijke blootstelling aan ransomware-aanvallen, wat resulteert in bedrijfsonderbrekingen en reputatieverlies voor de MSP. Dit kan directe gevolgen hebben voor de winstgevendheid van de MSP en moet slim worden aangepakt.","#Ransomware attacks are on the rise owing to their late detection. Such a threat can result in unplanned downtime and jeopardize your company’s reputation. Datto’s latest solution, with its unique ransomware detection capabilities, scans for early warnings and regularly checks immutable backups stored in the Datto Cloud with Cloud Deletion Defense™ — protecting your customers’ businesses from IT disasters. This goes a long way towards preserving and enhancing your reputation as well as that of your clients. The same technologies as Datto SIRIS and Datto Backup for Microsoft Azure are used here to eliminate ransomware threats.":"Ransomware-aanvallen komen steeds vaker voor omdat ze te laat worden ontdekt. Een dergelijke bedreiging kan resulteren in ongeplande downtime en de reputatie van uw bedrijf in gevaar brengen. De nieuwste oplossing van Datto, met zijn unieke ransomware-detectiemogelijkheden, scant op vroege waarschuwingen en controleert regelmatig de onveranderlijke back-ups die zijn opgeslagen in de Datto Cloud met Cloud Deletion Defense™ - en beschermt zo de bedrijven van uw klanten tegen IT-rampen. Dit draagt in hoge mate bij aan het behoud en de verbetering van uw reputatie en die van uw klanten. Dezelfde technologieën als Datto SIRIS en Datto Backup for Microsoft Azure worden hier gebruikt om ransomware bedreigingen te elimineren.","#What’s the difference between mesh WiFi and a range extender?":"Wat is het verschil tussen mesh-wifi en een range extender?","#Want to learn how Datto can help with Datto WiFi?":"Wil je weten hoe Datto kan helpen met Datto WiFi?","#Enable customers to reach you via popular messaging channels – such as SMS, Facebook Messenger, Apple Business Chat, WhatsApp and more – to communicate with your brand for assistance.":"Stel klanten in staat om je te bereiken via populaire berichtkanalen, zoals sms, Facebook Messenger, Apple Business Chat en WhatsApp.","#Exium’s Intelligent Cybersecurity Mesh™ (Speerity) provides secure access to distributed workforce and IoT devices, use Exium service to protect your business from all kinds of cyber-attacks.":"De Intelligent Cybersecurity Mesh™ (Speerity) van Exium biedt veilige toegang tot gedistribueerde werknemers en IoT-apparaten. Gebruik de Exium-service om je bedrijf te beschermen tegen allerlei soorten cyberaanvallen.","#An ancient — yet still effective — method of two-factor authentication is to enter a passcode that is generated by a hardware token, in addition to the user name and password. Typically a key fob or a metal card, hardware tokens are paired with a user and usually cycle a new passcode every 30-60 seconds, so the current passcode on the unique token must be entered concurrently with the user’s credentials in order for the account to be opened. While offering a great additional layer of security, hardware tokens can be a large capital expenditure.":"Een oude - maar nog steeds effectieve - methode voor authenticatie met twee factoren is om naast de gebruikersnaam en het wachtwoord een wachtwoord in te voeren dat wordt gegenereerd door een hardwaretoken. Hardwaretokens, meestal een sleutelhanger of een metalen kaart, worden gekoppeld aan een gebruiker en wisselen meestal elke 30-60 seconden een nieuwe toegangscode af. De huidige toegangscode op het unieke token moet dus tegelijk met de gegevens van de gebruiker worden ingevoerd om de account te kunnen openen. Hoewel hardwaretokens een geweldige extra beveiligingslaag bieden, kunnen ze een grote investering zijn.","#Your precious personal information is further secured via a physical item that only you should have access to. It is extremely unlikely that someone who’s purchased your hacked password on the dark web will simultaneously be able to access to your phone with a password or biometric key and know the 6-digit PIN code you use to generate your 60-second soft token.":"Je kostbare persoonlijke informatie is verder beveiligd via een fysiek item waar alleen jij toegang toe mag hebben. Het is extreem onwaarschijnlijk dat iemand die jouw gehackte wachtwoord op het dark web heeft gekocht tegelijkertijd toegang heeft tot je telefoon met een wachtwoord of biometrische sleutel en de 6-cijferige pincode kent die je gebruikt om je 60-seconden soft token te genereren.","#Kaseya DattoCon 2023 took Miami by storm, and it was nothing short of spectacular.":"Kaseya DattoCon 2023 veroverde Miami stormenderhand, en het was niets minder dan spectaculair.","#December 08, 2022":"08 december 2022","#The Diocese of Austin used remote monitoring and management (RMM) solutions from other vendors to fulfill their clients’ IT and security needs. However, those solutions did not fit their need for up-to-date, intuitive solutions. Not only were these conventional RMM’s manual, clunky and slow to innovate, but the Diocese of Austin also did not receive the support and training required to deliver superior IT experience.":"Het Bisdom van Austin gebruikte remote monitoring en management (RMM) oplossingen van andere leveranciers om te voldoen aan de IT- en beveiligingsbehoeften van hun klanten. Deze oplossingen voldeden echter niet aan hun behoefte aan up-to-date, intuïtieve oplossingen. Niet alleen waren deze conventionele RMM's handmatig, onhandig en traag om te innoveren, maar het bisdom van Austin kreeg ook niet de ondersteuning en training die nodig was om een superieure IT-ervaring te leveren.","#For additional assistance, contact our support team using the chat widget on Proxuma.io within the Proxuma environment.":"Neem voor aanvullende hulp contact op met ons ondersteuningsteam via de chatwidget op Proxuma.io binnen de Proxuma-omgeving.","#Available worldwide in English":"Wereldwijd beschikbaar in het Engels","#ScopeStack CRM/PSA integration":"ScopeStack CRM/PSA-integratie","#ScopeStack helps Services organizations streamline the pre-sales process, integrating with CRM and PSA tools and automating the generation of Statements of Work.":"ScopeStack helpt dienstverlenende organisaties het pre-sales proces te stroomlijnen door integratie met CRM- en PSA-tools en automatisering van het genereren van werkomschrijvingen.","#On-Demand Webinars Archives | Datto":"On-demand webinars Archief","#Success Stories Archives | Datto":"Succesverhalen Archief | Datto","#September 29, 2023":"29 september 2023","#July 18, 2023":"18 juli 2023","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity and disaster recovery (BCDR) solution, designed exclusively for managed service providers (MSPs).":"Datto Endpoint Backup with Disaster Recovery is een unieke oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), exclusief ontworpen voor managed service providers (MSP's).","#This integration is designed to make it easier for partners to manage their customers. SOCSoter’s intuitive partner portal provides a real-time singular view of each customers’ cybersecurity posture. SOCSoter partners gain customizable alerts around-the-clock in their Autotask Service Desk. Managed Service Providers (MSPs) can centralize critical business operations by receiving, creating, and updating tickets all in one place.":"Deze integratie is ontworpen om het voor partners gemakkelijker te maken om hun klanten te beheren. De intuïtieve partnerportal van SOCSoter biedt een realtime enkelvoudig overzicht van de cyberbeveiligingshouding van elke klant. SOCSoter-partners krijgen 24 uur per dag aanpasbare waarschuwingen in hun Autotask Service Desk. Managed Service Providers (MSP's) kunnen kritieke bedrijfsactiviteiten centraliseren door het ontvangen, aanmaken en bijwerken van tickets op één plek.","#Update tickets on either platform to stay up to date everywhere":"Update tickets op beide platforms om overal up-to-date te blijven","#Ticket creation from ThreatAware Alert Action":"Ticket aanmaken vanuit ThreatAware Alert Action","#Autotask and Weclapp integrations":"Autotask en Weclapp integraties","#ApplicationLink has developed four integrations in total between Autotask and Weclapp":"ApplicationLink heeft in totaal vier integraties ontwikkeld tussen Autotask en Weclapp","#Client portal is a ticket portal that allows IT Service providers to focus on improving their clients’ experience. Highly customizable themes and settings, simplified but user experience enhanced tickets creating, reviewing, editing and documenting will all make a huge difference to the day to day relationship you have with your customer.":"Client portal is een ticketportal waarmee IT-serviceproviders zich kunnen richten op het verbeteren van de ervaring van hun klanten. Zeer aanpasbare thema's en instellingen, vereenvoudigde maar gebruikerservaring verbeterde tickets maken, beoordelen, bewerken en documenteren zullen allemaal een enorm verschil maken in de dagelijkse relatie die u met uw klant hebt.","#Workflows,":"Werkstromen,","#Available worldwide in English and French.":"Wereldwijd beschikbaar in het Engels en Frans.","#Looking for a PSA platform that helps grow your business by unifying Document Management, Service Desk, CRM, Procurement, Billing, and Reporting behind a single pane of glass? Learn more about Autotask PSA today.":"Bent u op zoek naar een PSA-platform dat u helpt uw bedrijf te laten groeien door documentbeheer, servicedesk, CRM, inkoop, facturering en rapportage te verenigen achter één enkel venster? Kom vandaag nog meer te weten over Autotask PSA..","#Synchronizes Accounts, Contracts, Services, and Service Bundles":"Synchroniseert accounts, contracten, services en servicebundels","#Reduce time having to search for the device from within Datto RMM.":"Minder tijd kwijt zijn aan het zoeken naar het apparaat vanuit Datto RMM.","#ServiceTree | Datto Integrations":"ServiceTree | Datto-integraties","#This integration is a core inhouse developed and supported solution with no third-party add-on requirements to benefit from the integration.":"Deze integratie is een kernoplossing die intern is ontwikkeld en wordt ondersteund, zonder dat er add-on's van derden nodig zijn om van de integratie te kunnen profiteren.","#Enable our team to leverage up to the minute information to leverage in marketing efforts. A contact record entered today could receive communication tomorrow.":"Stel ons team in staat om actuele informatie te gebruiken voor marketinginspanningen. Een record van een contactpersoon die vandaag is ingevoerd, kan morgen worden gecommuniceerd.","#A dedicated backup infrastructure in a data center isn’t always the solution. Complementing your tech stack with a direct backup to the cloud would be the ideal choice. With the help of a unified, direct-to-cloud business continuity and disaster recovery (BCDR) solution, you can bolster your data protection and take it beyond the boundaries of primary data centers. You can do away with all the complexities associated with the implementation and management of modern IT infrastructure, in turn saving technician time and energy and focusing on helping your clients grow their business.":"Een speciale back-upinfrastructuur in een datacenter is niet altijd de oplossing. Het aanvullen van uw technische stack met een directe back-up naar de cloud zou de ideale keuze zijn. Met behulp van een uniforme, direct-to-cloud oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) kunt u uw gegevensbescherming versterken en buiten de grenzen van primaire datacenters brengen. U kunt alle complexiteit die gepaard gaat met de implementatie en het beheer van een moderne IT-infrastructuur achterwege laten, zodat u tijd en energie bespaart en u zich kunt richten op het helpen van uw klanten om hun bedrijf te laten groeien.","#Another reason to amplify your stack and opt for direct-to-cloud backup is the possibility of new revenue and healthy margin opportunities. It allows the backup services to expand beyond their spheres of influence and include the protection of clients’ systems, eliminating the risk of data loss and the possibility of downtime — at great operating margins.":"Een andere reden om je stack uit te breiden en te kiezen voor direct-to-cloud back-up is de mogelijkheid van nieuwe inkomsten en gezonde margemogelijkheden. Het stelt de back-upservices in staat om buiten hun invloedssfeer uit te breiden en ook de systemen van klanten te beschermen, waardoor het risico van gegevensverlies en de mogelijkheid van downtime wordt geëlimineerd - tegen grote operationele marges.","#Does Datto Networking support meshed networking?":"Ondersteunt Datto Networking vermaasde netwerken?","#Sales phone: +44 300 304 7844":"Telefoon verkoop: +44 300 304 7844","#If a service was removed, we decrease the Service Item contract line to reflect the current count":"Als een service is verwijderd, verlagen we de contractregel voor de service om de huidige telling weer te geven.","#Link LiveEngage conversation transcripts as comments to new or existing Autotask tickets.":"Koppel LiveEngage gesprek transcripts als commentaar aan nieuwe of bestaande Autotask tickets.","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers. OneBill is an enterprise class scalable, flexible, and configurable platform that fully automates the Quote-to-cash process and has several customers using the platform successfully to manage their billing including tax management, provisioning, CRM and reseller/partner management operations. OneBill Inc., a Santa Clara based company was founded in 2009. For more information, please visit www.onebillsoftware.com.":"Het Billing-as-a-Service platform van OneBill ondersteunt en vereenvoudigt de complexe facturerings- en inkomstenbeheerbehoeften van Service Providers en hun resellers. OneBill is een schaalbaar, flexibel en configureerbaar platform van enterpriseklasse dat het Offerte-naar-kasproces volledig automatiseert en heeft verschillende klanten die het platform met succes gebruiken om hun factureringsactiviteiten, inclusief belastingbeheer, provisionering, CRM en reseller-/partnerbeheer, te beheren. OneBill Inc., een in Santa Clara gevestigd bedrijf, is opgericht in 2009. Ga voor meer informatie naar www.onebillsoftware.com.","#With workforces increasingly becoming more distributed, two-factor authentication enables remote and mobile employees to access secure organizational information and systems from any location. With two-factor authentication deployed a worker can access their Office 365 server without being on the company’s network or VPN. Two-factor authentication can empower employees to work with greater flexibility and increase their overall productivity.":"Nu het personeelsbestand steeds meer verspreid raakt, stelt twee-factor authenticatie externe en mobiele werknemers in staat om vanaf elke locatie toegang te krijgen tot beveiligde informatie en systemen van de organisatie. Met twee-factor authenticatie kan een werknemer toegang krijgen tot zijn Office 365-server zonder zich op het bedrijfsnetwerk of VPN te bevinden. Met authenticatie op basis van twee factoren kunnen werknemers flexibeler werken en hun algehele productiviteit verhogen.","#Successfully deploying some methods of two-factor authentication for the entire staff of an organization will require some upfront expenditures and recurring costs. For instance, purchasing hardware tokens and then pairing them to each individual at the organization will involve the labor of a third party vendor. Funds will also need to be allocated for managing the service, replacing devices and any potential adoption programs that are implemented.":"Het succesvol implementeren van sommige methoden van twee-factor authenticatie voor het voltallige personeel van een organisatie zal enkele voorafgaande uitgaven en terugkerende kosten vereisen. De aanschaf van hardwaretokens en het koppelen ervan aan elk individu binnen de organisatie brengt bijvoorbeeld het werk van een externe leverancier met zich mee. Er moet ook geld worden vrijgemaakt voor het beheer van de service, het vervangen van apparaten en eventuele adoptieprogramma's die worden geïmplementeerd.","#Lost or Faulty Devices":"Verloren of defecte apparaten","#/mytickets will display the list of tickets that are assigned to the user (either primary or secondary resource on the ticket) issuing the command on Slack.":"/mytickets toont de lijst met tickets die zijn toegewezen aan de gebruiker (primaire of secundaire bron op het ticket) die het commando geeft op Slack.","#Get in touch to link your Bitdefender API account into the Goolash ecosystem.":"Neem contact op om uw Bitdefender API-account te koppelen aan het Goolash-ecosysteem.","#* Build projects in Autotask directly from ScopeStack Projects":"* Bouw projecten in Autotask rechtstreeks vanuit ScopeStack-projecten","#Support – support@beyondsecurity.com":"Ondersteuning - support@beyondsecurity.com","#Log, view, search, sort, edit, export and print tickets":"Tickets registreren, bekijken, zoeken, sorteren, bewerken, exporteren en afdrukken","#Client portal is a ticket portal that allows IT Service providers to focus on improving their clients' experience.":"Clientportaal is een ticketportaal waarmee IT-serviceproviders zich kunnen richten op het verbeteren van de ervaring van hun klanten.","#Scalable Data Mapping between Autotask entities (Invoice, Account, Contract, Billing Item, and others) and Dynamics 365.":"Schaalbare datamapping tussen Autotask-entiteiten (Factuur, Rekening, Contract, Factureringsitem en andere) en Dynamics 365.","#Overrides,":"Opheffen,","#Tier2Tickets | Datto Integrations":"Tier2Tickets | Datto-integraties","#Get a Business Boost: Show attendees will be the first to learn the contents of our comprehensive 2022 State of the MSP Channel report. Insights in Action: 2022 State of the MSP Channel will be led by Datto CMO Brooke Cunningham, analyzing the latest trends impacting the MSP space. You’ll acquire valuable intel on growth opportunities, profitable products, and what to expect in 2023.":"Krijg een zakelijke boost: Deelnemers aan de beurs krijgen als eerste de inhoud te horen van ons uitgebreide 2022 State of the MSP Channel rapport. Insights in Action: 2022 State of the MSP Channel wordt geleid door Datto CMO Brooke Cunningham, die de nieuwste trends analyseert die van invloed zijn op de MSP-ruimte. U krijgt waardevolle informatie over groeikansen, winstgevende producten en wat u kunt verwachten in 2023.","#The CDC has released some best practices for a disease outbreak plan:":"Het CDC heeft een aantal best practices gepubliceerd voor een plan voor het uitbreken van een ziekte:","#Review an activity log of all actions to track everything":"Bekijk een activiteitenlogboek van alle acties om alles bij te houden","#Video – http://www.meetgradient.com/watch-a-demo":"Video - http://www.meetgradient.com/watch-a-demo","#Gradient MSP | Datto Integrations":"Gradient MSP | Datto-integraties","#Automatically create PSA tickets based on alerts within Datto RMM.":"Maak automatisch PSA tickets aan op basis van waarschuwingen binnen Datto RMM.","#ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry.":"ServiceTree is gebouwd door een toegewijd team van programmeurs om een revolutie teweeg te brengen in de automatisering van professionele services in de MSP-sector.","#Documentation – https://s1atc.compulab.pt":"Documentatie - https://s1atc.compulab.pt","#With over 20 years’ experience with IT Service Providers, Managed Print Services Dealers and Value-added Resellers, Jim2 continues to drive efficiencies with its integrated solution. Jim2’s strength lies in service delivery, inventory management, contract management, billing and business reporting that elevates it to Australia’s Top Managed Print Services software.":"Met meer dan 20 jaar ervaring met IT-serviceproviders, Managed Print Services-dealers en Value-added Resellers blijft Jim2 de efficiëntie verhogen met zijn geïntegreerde oplossing. De kracht van Jim2 ligt in dienstverlening, voorraadbeheer, contractbeheer, facturering en bedrijfsrapportage, waardoor het bedrijf is uitgegroeid tot de beste software voor Managed Print Services in Australië.","#Strety integrates with Autotask to create & sync Strety To Dos with Tickets and Projects. For example, if you are in a meeting and there is a follow To Do created, Strety can automatically create a ticket in Autotask. This way the team stays in Autotask for their day to day task management.":"Strety integreert met Autotask om Strety taken te creëren en te synchroniseren met tickets en projecten. Als je bijvoorbeeld in een vergadering zit en er is een To Do gemaakt, kan Strety automatisch een ticket in Autotask maken. Op deze manier blijft het team in Autotask voor hun dagelijkse taakbeheer.","#Map Partner Portal end-user accounts to Autotask Companies and Contracts":"Partner Portal eindgebruikersaccounts koppelen aan Autotask Bedrijven en Contracten","#Sales (888)299 – 2522":"Verkoop (888)299 - 2522","#Automatic closing of tickets when ThreatAware Alert is resolved":"Automatisch sluiten van tickets wanneer ThreatAware Alert is opgelost","#Add company Logo":"Bedrijfslogo toevoegen","#• Customizable: Use your own branding and custom scripts":"- Aanpasbaar: Gebruik je eigen branding en aangepaste scripts","#ServiceTree Connect™ allows users to continue utilizing Autotask on the backend while integrating ServiceTree’s user-interface on the front end. The benefit of this is a faster interface, live data dashboard, and an easier and more efficient ticketing system. On average, technicians can save between 6-11 minutes on every ticket created through ServiceTree Connect™. The secret to saving time and increasing profit isn’t higher billable rates – it’s getting more out of your team. ServiceTree Connect™ helps you do just that.":"ServiceTree Connect™ stelt gebruikers in staat Autotask te blijven gebruiken op de backend, terwijl de gebruikersinterface van ServiceTree geïntegreerd is op de frontend. Het voordeel hiervan is een snellere interface, een live data dashboard en een eenvoudiger en efficiënter ticketingsysteem. Gemiddeld kunnen technici 6-11 minuten besparen op elk ticket dat via ServiceTree Connect™ wordt aangemaakt. Het geheim van tijd besparen en winst verhogen is niet hogere factureerbare tarieven - het is meer halen uit uw team. ServiceTree Connect™ helpt u precies dat te doen.","#Compulab is a company with management committed to excellence, which is why it brings together a solid team of professionals and constantly invests in its training and development of skills. Compulab was founded in 1997 and provide IT solutions to partners across the world. We provide all the necessary services, including development, installation, configuration, customization and support to provide you with the best solution on the market.":"Compulab is een bedrijf met een management dat uitmuntendheid hoog in het vaandel heeft staan. Daarom beschikt het over een solide team van professionals en investeert het voortdurend in de opleiding en ontwikkeling van vaardigheden. Compulab is opgericht in 1997 en levert IT-oplossingen aan partners over de hele wereld. Wij leveren alle benodigde diensten, inclusief ontwikkeling, installatie, configuratie, maatwerk en ondersteuning om u de beste oplossing op de markt te kunnen bieden.","#Happen Business Pty Limited is the provider of the leading mid-tier ERP/Accounting solution, Jim2 Business Engine.":"Happen Business Pty Limited is de leverancier van de toonaangevende mid-tier ERP/Accounting oplossing, Jim2 Business Engine.","#Create Autotask Tickets":"Autotask Tickets maken","#Update Due Dates from Strety":"Update vervaldatums van Strety","#Intermedia Billing integration [Beta]":"Intermedia Factuurintegratie [Beta]","#Intermedia | Datto Integrations":"Intermedia | Datto-integraties","#Datto Endpoint Backup with Disaster Recovery offers compact, direct-to-cloud BCDR solutions for servers anywhere. Purpose-built for MSPs, this solution combines its direct cloud backup feature with ransomware protection and powerful disaster recovery (DR) capabilities and can be managed via a unified management portal. It eliminates the need to put hardware on-site.":"Datto Endpoint Backup with Disaster Recovery biedt compacte, direct-to-cloud BCDR-oplossingen voor servers overal. Deze speciaal voor MSP's ontwikkelde oplossing combineert de functie voor directe cloudback-up met bescherming tegen ransomware en krachtige mogelijkheden voor disaster recovery (DR) en kan worden beheerd via een uniform beheerportaal. Hierdoor is het niet langer nodig om hardware op locatie te plaatsen.","#Mesh WiFi uses standards (such as 802.11s) where the mesh topology is more complex and the repeaters or access points are all part of the same ESSID (Extended Service Set Identification) which provides a seamless connection.":"Mesh WiFi maakt gebruik van standaarden (zoals 802.11s) waarbij de mesh topologie complexer is en de repeaters of toegangspunten allemaal deel uitmaken van dezelfde ESSID (Extended Service Set Identification) die zorgt voor een naadloze verbinding.","#Reliable network roaming":"Betrouwbare netwerkroaming","#SYNAXON UK | Datto Integrations":"SYNAXON UK | Datto-integraties","#Documentation – https://proactive.helpdocsonline.com/autotask-integration":"Documentatie - https://proactive.helpdocsonline.com/autotask-integration","#Protection from Hacks and Brute Force":"Bescherming tegen hacks en brute kracht","#What is mesh WiFi?":"Wat is mesh-wifi?","#Yes, Datto’s cloud-managed access points are designed for MSPs to ensure powerful and reliable wireless performance. Combined with the benefits of WiFi-6, MSPs can deliver efficient and secure wireless networks, with expanded coverage for always connected WiFi.":"Ja, Datto's cloud-managed access points zijn ontworpen voor MSP's om krachtige en betrouwbare draadloze prestaties te garanderen. In combinatie met de voordelen van WiFi-6 kunnen MSP's efficiënte en veilige draadloze netwerken leveren, met uitgebreide dekking voor altijd verbonden WiFi.","#In contrast, traditional wireless networks generally rely on a hub, which is responsible for handling all data packets from every device in the network. In this type of setup, any data packet needs to be sent through this central node before it can be transmitted to its final destination, so only one connection at a time can be made with any given device.":"Traditionele draadloze netwerken vertrouwen daarentegen meestal op een hub, die verantwoordelijk is voor de verwerking van alle gegevenspakketten van elk apparaat in het netwerk. In dit type opstelling moet elk gegevenspakket via dit centrale knooppunt worden verstuurd voordat het naar zijn eindbestemming kan worden verzonden, zodat er slechts één verbinding tegelijk kan worden gemaakt met een bepaald apparaat.","#Self Healing / AP Failover":"Zelfgenezing / AP Failover","#Request a Technical Demo of Datto Networking >":"Vraag een technische demo aan van Datto Networking >","#Available in English for UK, Germany, Austria, Switzerland.":"Beschikbaar in het Engels voor UK, Duitsland, Oostenrijk, Zwitserland.","#Still, the most conventional way to secure digital accounts is with a username and password. Many services now, at least, require that passwords must be 8 characters or longer and be composed of a combination of upper-case letters, lower-case letters, numbers, and special characters. These parameters are designed to prevent people from using easily compromised entries such as ‘123456’ or ‘password.’ Unfortunately, the combination of so many excellent and enticing services requiring these ‘more secure’ user credentials, the limitations of human memory and sheer laziness, cause many folks to just cycle through two to three secure passwords for, sometimes, over hundreds of online accounts. Thus, a person’s entire digital footprint can be exposed if a single password is discovered by a malevolent party.":"Toch is de meest conventionele manier om digitale accounts te beveiligen een gebruikersnaam en wachtwoord. Veel diensten vereisen nu in ieder geval dat wachtwoorden 8 tekens of langer zijn en bestaan uit een combinatie van hoofdletters, kleine letters, cijfers en speciale tekens. Deze parameters zijn ontworpen om te voorkomen dat mensen makkelijk te kraken gegevens als '123456' of 'wachtwoord' gebruiken. Helaas zorgt de combinatie van zoveel uitstekende en verleidelijke diensten die deze 'veiligere' gebruikersgegevens vereisen, de beperkingen van het menselijk geheugen en pure luiheid ervoor dat veel mensen twee tot drie veilige wachtwoorden gebruiken voor soms wel honderden online accounts. Zo kan iemands hele digitale voetafdruk worden blootgelegd als een enkel wachtwoord wordt ontdekt door een kwaadwillende partij.","#Biometric Authentication":"Biometrische verificatie","#Biometric authentication has become rather ubiquitous in recent years as many people use fingerprints and face scans to unlock their personal devices. Biometrics rely on the user to act as the authentication token and are thus an extremely reliable method to verify that person is accessing the proper account.":"Biometrische verificatie is de laatste jaren alomtegenwoordig geworden omdat veel mensen vingerafdrukken en gezichtsscans gebruiken om hun persoonlijke apparaten te ontgrendelen. Biometrie vertrouwt erop dat de gebruiker fungeert als authenticatietoken en is dus een uiterst betrouwbare methode om te controleren of de persoon toegang heeft tot de juiste account.","#January 25, 2024":"25 januari 2024","#Case-Study-Ransomware-Detection-Ransomware-Rollback":"Casestudy-Ransomware-Detectie-Ransomware-Rollback","#December 17, 2021":"17 december 2021","#March 30, 2023":"30 maart 2023","#June 26, 2023":"26 juni 2023","#Sales and Support: info@clientportal.space":"Verkoop en ondersteuning: info@clientportal.space","#Fully customizable,":"Volledig aanpasbaar,","#Dynamics 365 by AxeRoy | Datto Integrations":"Dynamics 365 door AxeRoy | Datto-integraties","#Helpdesk Buttons":"Helpdesk-knoppen","#• Automates end users by sending screenshots, video, error information, and device diagnostics with no training required":"- Automatiseert eindgebruikers door screenshots, video, foutinformatie en apparaatdiagnostiek te verzenden zonder dat training vereist is","#How It Works":"Hoe het werkt","#You might be thinking ‘doesn’t that require a ton of storage?’ Thankfully, no. Inverse Chain was engineered to keep capacity demands under control. Inverse Chain Technology uses ZFS’s “copy on write” capability, so each unique block of data is saved only once and is referenced by all of the restore points that use it. Also, since each point is completely independent you can delete older recovery points that are no longer necessary—further reducing capacity demands.":"Je denkt nu misschien 'is daar niet veel opslagruimte voor nodig? Gelukkig niet. Inverse Chain is ontworpen om de capaciteitseisen onder controle te houden. Inverse Chain Technologie maakt gebruik van ZFS's \"copy on write\" mogelijkheid, dus elk uniek blok data wordt maar één keer opgeslagen en er wordt naar verwezen door alle herstelpunten die het gebruiken. Omdat elk punt volledig onafhankelijk is, kunt u ook oudere herstelpunten verwijderen die niet langer nodig zijn, waardoor de vraag naar capaciteit verder afneemt.","#For the latest information, follow the CDC information page with FAQs, situation updates, and more.":"Volg voor de laatste informatie de informatiepagina van het CDC met veelgestelde vragen, situatie-updates en meer.","#Project Task, Time, and Note Entry Usability Enhancements":"Verbeteringen in de bruikbaarheid van projecttaken, tijd en notities invoeren","#Due to data sprawl, it gets quite challenging for MSPs to provide data protection to “edge cases,” which include small businesses with individual servers, servers situated in very remote or inhospitable places, or servers distributed over multiple sites. It also gets incredibly complicated and time-consuming to implement and manage the backup infrastructure of the server workloads, especially when there’s a need to implement a separate on-site backup appliance at each location. Added to this is the heavy cost incurred by MSPs to carry out the entire operation.":"Door de wildgroei van gegevens wordt het voor MSP's een hele uitdaging om gegevensbescherming te bieden aan \"edge cases\", zoals kleine bedrijven met individuele servers, servers die zich op zeer afgelegen of onherbergzame plaatsen bevinden of servers die verspreid zijn over meerdere locaties. Het wordt ook ongelooflijk ingewikkeld en tijdrovend om de back-upinfrastructuur van de serverworkloads te implementeren en te beheren, vooral als er op elke locatie een aparte on-site back-upappliance moet worden geïmplementeerd. Daarbij komen nog de hoge kosten die MSP's moeten maken om de hele operatie uit te voeren.","#The Gradient Billable integration with Datto Autotask synchronizes your account, contract, and service data and allows you to quickly review and reconcile changes to your service quantities for invoicing. In addition, the use of CSVs and Vendor integrations can allow for automated billing reconciliation and can identify missed revenue, gaps in your service offering and potentially save dozens of hours in your monthly reconciliation. Gradient Billable helps you make sure you get paid for everything you do!":"De Gradient Billable-integratie met Datto Autotask synchroniseert uw account-, contract- en servicegegevens en stelt u in staat om snel wijzigingen in uw servicehoeveelheden te bekijken en te reconciliëren voor facturering. Daarnaast kan het gebruik van CSV's en leveranciersintegraties zorgen voor geautomatiseerde factuurreconciliatie en kunnen gemiste inkomsten en hiaten in uw serviceaanbod worden geïdentificeerd en kunnen mogelijk tientallen uren worden bespaard in uw maandelijkse reconciliatie. Gradient Billable helpt je ervoor te zorgen dat je betaald krijgt voor alles wat je doet!","#S1ATC – Techdata StreamOne Autotask Connector":"S1ATC - Techdata StreamOne Autotask Connector","#S1ATC™ – Techdata StreamOne Autotask Connector – is a SaaS, web based portal, indispensable to all Microsoft CSP indirect resellers, who buy directly from Techdata, and manage the customer’s subscriptions and contracts on Autotask. S1ATC™ help you to identify all inaccuracies and inevitable human mistakes that occurs in the subscription life cycle management. From an incorrect contract amount to missing invoices entirely, and common discrepancies on the product selling/buy quantities, all those errors will be reduced to zero.":"S1ATC™ - Techdata StreamOne Autotask Connector - is een webgebaseerd SaaS-portaal dat onmisbaar is voor alle indirecte Microsoft CSP-resellers die rechtstreeks bij Techdata inkopen en de abonnementen en contracten van klanten beheren in Autotask. S1ATC™ helpt u bij het identificeren van alle onnauwkeurigheden en onvermijdelijke menselijke fouten die zich voordoen tijdens het beheer van de levenscyclus van abonnementen. Van een onjuist contractbedrag tot volledig ontbrekende facturen en veelvoorkomende discrepanties in de verkoop-/inkoophoeveelheden van producten, al deze fouten worden tot nul gereduceerd.","#Easy product and client mapping":"Eenvoudig producten en klanten in kaart brengen","#Intermedia is a Unified Communications as a Service (UCaaS) provider hyper-focused on delivering easy-to-use and secure communication and collaboration solutions to SMBs and the partners that serve them.":"Intermedia is een leverancier van Unified Communications as a Service (UCaaS) die zich volledig richt op het leveren van gebruiksvriendelijke en veilige communicatie- en samenwerkingsoplossingen aan het MKB en de partners die hen van dienst zijn.","#Easily pull EGIS/Etilize SKU information into Autotask quotes.":"EGIS/Etilize SKU-informatie eenvoudig in Autotask-offertes opnemen.","#Autotask PSA Updates Enhance User Experience and Document Management":"Autotask PSA-updates verbeteren gebruikerservaring en documentbeheer","#In addition to the Account Management pages getting a major facelift, Project Task, Time, and Note Entry have been updated significantly to improve user experience and efficiency. The integrated Time Entry enables users to quickly and accurately enter or edit time with an intuitive timeline view. The new rich text editor for Note Entry improves context, and enhances understanding of problems by providing a convenient way to stylize text with bold, italicize, underline choices, bulletize and number lists, and embed images.":"Naast het feit dat de pagina's voor Accountbeheer een grote facelift hebben gekregen, zijn Project Taak-, Tijd- en Notitie-invoer aanzienlijk bijgewerkt om de gebruikerservaring en efficiëntie te verbeteren. Met de geïntegreerde Time Entry kunnen gebruikers snel en nauwkeurig tijd invoeren of bewerken met een intuïtieve tijdlijnweergave. De nieuwe rich text editor voor Note Entry verbetert de context en vergroot het begrip van problemen door een handige manier te bieden om tekst te stylen met vetgedrukte, cursieve en onderstreepte keuzes, lijsten met opsommingstekens en nummers te maken en afbeeldingen in te sluiten.","#The Autotask LiveMobile App, which enables remote workers to access the Autotask PSA system even when they are away from their desks, has been enhanced, as well. Beyond just updating the look and feel, the latest updates to the native iOS and Android apps bring the full PSA ticket experience onto a mobile device for improved tech efficiency.":"De Autotask LiveMobile App, waarmee externe medewerkers toegang hebben tot het Autotask PSA systeem, zelfs als ze niet achter hun bureau zitten, is ook verbeterd. Naast het updaten van de look & feel, brengen de laatste updates van de iOS en Android apps de volledige PSA ticket ervaring naar een mobiel apparaat voor verbeterde technische efficiëntie.","#One-click adjustment of quantities that update real-time in Autotask":"Met één klik hoeveelheden aanpassen die realtime worden bijgewerkt in Autotask","#ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry. Through the use of OpenNext™ technology and a timesaving, data-focused interface, ServiceTree helps MSPs decrease internal spending and fully utilize employees to support growth. ServiceTree spent decades learning how to make themselves more profitable, now they want to share it with the world.":"ServiceTree is gebouwd door een toegewijd team van programmeurs om een revolutie teweeg te brengen in de automatisering van professionele diensten in de MSP-sector. Door het gebruik van OpenNext™ technologie en een tijdbesparende, datagerichte interface, helpt ServiceTree MSP's hun interne uitgaven te verlagen en hun medewerkers volledig in te zetten om groei te ondersteunen. ServiceTree heeft decennia lang geleerd hoe ze zichzelf winstgevender kunnen maken, nu willen ze dat delen met de wereld.","#True self-service client portal":"Echte zelfbedieningsportal voor klanten","#Jim2 Autotask PSA Connector empowers customers with remote connectivity and an all-in-one ERP solution to drive greater value in their service delivery and workflow efficiency across the business.":"Jim2 Autotask PSA Connector biedt klanten connectiviteit op afstand en een alles-in-één ERP-oplossing om hun dienstverlening en workflow efficiënter te maken.","#Intermedia is a Unified Communications as a Service (UCaaS) provider hyper-focused on delivering easy-to-use and secure communication and collaboration solutions to SMBs and the partners that serve them. Intermedia’s broad yet tightly integrated suite of cloud applications is managed through one intuitive point of control, backed by a 99.999% uptime service level agreement (SLA), and J.D. Power-certified 24/7 support. Solutions include":"Intermedia is een leverancier van Unified Communications as a Service (UCaaS) die zich volledig richt op het leveren van gebruiksvriendelijke en veilige communicatie- en samenwerkingsoplossingen aan het MKB en de partners die hen van dienst zijn. Intermedia's brede maar nauw geïntegreerde suite van cloud-applicaties wordt beheerd via één intuïtief controlepunt, ondersteund door een 99,999% uptime service level agreement (SLA) en door J.D. Power gecertificeerde 24/7 ondersteuning. De oplossingen omvatten","#Phone: 844-4u2-grow":"Telefoon: 844-4u2-grow","#Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners.":"Marketopia integreert met Autotask om de contactgegevens van prospects, klanten en verwijzingspartners te synchroniseren.","#Synaxon provides services that help MSP partner companies to buy better, sell more and reduce their operating costs. EGIS streamlines procurement and simplifies customer quoting, it gives MSPs the ability to check the availability of channel stock, stay informed through the news feed, take advantage of exclusive EGIS distribution deals, see their bespoke and individual distributor account pricing and of course place and manage orders with all EGIS distributor partners. MSPs see all technology channel stock with simplified product ordering or create accurate customer quotations, all from within Autotask PSA.":"Synaxon levert diensten die MSP-partnerbedrijven helpen beter in te kopen, meer te verkopen en hun bedrijfskosten te verlagen. EGIS stroomlijnt de inkoop en vereenvoudigt het maken van offertes voor klanten, het geeft MSP's de mogelijkheid om de beschikbaarheid van kanaalvoorraad te controleren, op de hoogte te blijven via de nieuwsfeed, te profiteren van exclusieve EGIS-distributiedeals, hun op maat gemaakte en individuele distributeursaccountprijzen te zien en natuurlijk bestellingen te plaatsen en beheren bij alle EGIS-distributiepartners. MSP's zien alle voorraad van het technologiekanaal met vereenvoudigde productbestellingen of maken nauwkeurige offertes voor klanten, allemaal vanuit Autotask PSA.","#With Datto Endpoint Backup with Disaster Recovery, you get appliance-less, direct-to-cloud backup managed via a client-centric view for consistent data protection across remote servers, data centers, Azure and SaaS. Due to this single-pane-of-glass management, there’s a streamlining of daily operations, increasing overall BCDR efficiency with smart features like screenshot verification, automated testing and email alerts. As a result, MSPs like you get a much simpler and smarter BCDR solution.":"Met Datto Endpoint Backup with Disaster Recovery krijgt u een appliance-loze, direct-to-cloud back-up die wordt beheerd via een klantgerichte weergave voor consistente gegevensbescherming op externe servers, datacenters, Azure en SaaS. Dankzij dit single-pane-of-glass management worden de dagelijkse werkzaamheden gestroomlijnd, waardoor de algehele BCDR-efficiëntie toeneemt met slimme functies zoals screenshotverificatie, geautomatiseerd testen en e-mailwaarschuwingen. Het resultaat is dat MSP's zoals jij een veel eenvoudigere en slimmere BCDR-oplossing krijgen.","#Atria’s integration is simple yet effective. Based on the services in Atria which are collated by our billing system, after we identify the Relevant Reoccurring Services contract for each customer;":"De integratie van Atria is eenvoudig maar effectief. Op basis van de services in Atria die door ons factureringssysteem worden verzameld, identificeren we voor elke klant het contract voor Relevante terugkerende services;","#This means that you have an accurate reflection of the current service item count allocated to customers and users within Atria.":"Dit betekent dat u een nauwkeurige weergave hebt van het huidige aantal service-items dat is toegewezen aan klanten en gebruikers binnen Atria.","#Potential Drawbacks of Two-Factor Authentication":"Mogelijke nadelen van authenticatie met twee factoren","#Autotask PSA’s Account Management module, which provides a real-time view of the health of each account and allows sales teams to manage their sales pipeline by creating and tracking opportunities, has been revamped to reflect our new user experience. The intuitive Company pages now feature a configurable and tab-based UI to help improve account manager and sales rep efficiency and will provide a more cohesive experience with the other Autotask PSA modules.":"De module Accountbeheer van Autotask PSA, die een realtime overzicht biedt van de gezondheid van elke account en verkoopteams in staat stelt hun verkooppijplijn te beheren door opportunities te creëren en te volgen, is vernieuwd om onze nieuwe gebruikerservaring te weerspiegelen. De intuïtieve bedrijfspagina's hebben nu een configureerbare en op tabbladen gebaseerde gebruikersinterface om de efficiëntie van accountmanagers en verkopers te verbeteren en een meer samenhangende ervaring te bieden met de andere modules van Autotask PSA.","#Look for new vendor integrations to automatically adjust client usage directly to your contracts coming every month in 2022!":"Kijk in 2022 uit naar nieuwe integraties met leveranciers om het klantgebruik automatisch direct aan je contracten aan te passen!","#Question tree style knowledge base built directly into each ticket":"Kennisbank in de vorm van een vragenboom direct ingebouwd in elk ticket","#Autotask PSA ticketed actual labour data synchronised to Jim2.":"Autotask PSA ticketed werkelijke arbeidsgegevens gesynchroniseerd met Jim2.","#Syncronize Contact records for prospects, clients and referral partners.":"Synchroniseer contactrecords voor prospects, klanten en verwijzingspartners.","#Datto Endpoint Backup with Disaster Recovery helps create new revenue streams for your business and expands the scope of your BCDR services by offering protection for “edge case” servers. Despite the expansion of services, the costs involved in providing protection (backup, DR and DR testing) follow a flat-fee structure and are lower than “do-it-yourself” (DIY) vendors, whose costs are often high and unpredictable. The solution comes with the lowest total cost of ownership (TCO), without any hidden/variable fees. No extra charges for cloud storage, computing, DR or DR testing are incurred. Such a cost-effective pricing model enables predictable business growth for you and your clients.":"Datto Endpoint Backup with Disaster Recovery helpt bij het creëren van nieuwe inkomstenstromen voor uw bedrijf en breidt de reikwijdte van uw BCDR-services uit door bescherming te bieden voor \"edge case\" servers. Ondanks de uitbreiding van diensten, volgen de kosten voor het bieden van bescherming (back-up, DR en DR-testen) een flat-fee structuur en zijn lager dan \"doe-het-zelf\" (DIY) leveranciers, waarvan de kosten vaak hoog en onvoorspelbaar zijn. De oplossing heeft de laagste totale eigendomskosten (TCO), zonder verborgen/variabele kosten. Er worden geen extra kosten in rekening gebracht voor cloudopslag, computergebruik, DR of DR-tests. Een dergelijk kosteneffectief prijsmodel maakt voorspelbare bedrijfsgroei mogelijk voor u en uw klanten.","#Can mesh networks bridge together different business locations or office buildings?":"Kunnen mesh-netwerken verschillende bedrijfslocaties of kantoorgebouwen met elkaar verbinden?","#Although this is theoretically possible, it’s not advised.":"Hoewel dit theoretisch mogelijk is, wordt het niet aangeraden.","#10 Considerations Before Buying an EDR Security Solution – Part 1":"10 overwegingen voordat u een EDR-beveiligingsoplossing koopt - deel 1","#PSA Integration":"PSA integratie","#With the integration enabled, Atria automates updates to Autotask customer Contracts. This means that as customers and support staff add, change or remove users/services – contracts are updated to reflect current counts. This saves time and improves billing accuracy.":"Met de integratie ingeschakeld, automatiseert Atria updates van Autotask-klantcontracten. Dit betekent dat wanneer klanten en ondersteunend personeel gebruikers/services toevoegen, wijzigen of verwijderen, de contracten worden bijgewerkt om de huidige aantallen weer te geven. Dit bespaart tijd en verbetert de nauwkeurigheid van de facturering.","#LivePerson is driving today’s new era of messaging, conversational design, and the integration of bots/AI into the customer care of the world’s largest brands. LivePerson makes life easier by transforming how people communicate with brands. LiveEngage, the company’s enterprise-class platform, empowers consumers to stop wasting time on hold with 1-800 numbers and, instead, message their favorite brands just as they do with friends and family. More than 18,000 businesses, including Adobe, HSBC, EE, IBM, L’Oréal, Orange, PNC, and The Home Depot, rely on the unparalleled intelligence, security, and scalability of LiveEngage to reduce costs, increase lifetime value, and create meaningful connections with consumers.":"LivePerson is de drijvende kracht achter het nieuwe tijdperk van messaging, conversational design en de integratie van bots/AI in de klantenservice van 's werelds grootste merken. LivePerson maakt het leven gemakkelijker door de manier waarop mensen met merken communiceren te transformeren. LiveEngage, het enterprise-class platform van het bedrijf, stelt consumenten in staat niet langer in de wacht te staan met 1-800 nummers, maar berichten te sturen naar hun favoriete merken, net zoals ze dat doen met vrienden en familie. Meer dan 18.000 bedrijven, waaronder Adobe, HSBC, EE, IBM, L'Oréal, Orange, PNC en The Home Depot, vertrouwen op de ongeëvenaarde intelligentie, veiligheid en schaalbaarheid van LiveEngage om de kosten te verlagen, de levenslange waarde te verhogen en zinvolle verbindingen met consumenten te creëren.","#Portal to access some of the integration parameters,":"Portaal om toegang te krijgen tot enkele integratieparameters,","#Data Transformations,":"Gegevenstransformaties,","#Scalable to also sync Accounts, Contacts, Products, Projects, and other objects.":"Schaalbaar om ook Accounts, Contacten, Producten, Projecten en andere objecten te synchroniseren.","#Extreme Security (transport and rest),":"Extreme veiligheid (transport en rust),","#We’ll see you at DattoCon22 — register today!":"We zien je op DattoCon22 - registreer je vandaag!","#Additionally, the latest Autotask release increases accountability of Document Manager and Knowledgebase users with revision, rollback, and approval features. Quickly identify when updates were made, and quickly select and restore to the desired version. Those with proper credentials can approve documents and Knowledgebase articles prior to publishing.":"Bovendien vergroot de nieuwste Autotask-versie de controleerbaarheid van gebruikers van Document Manager en Knowledgebase met functies voor revisie, terugdraaien en goedkeuring. U kunt snel identificeren wanneer updates zijn gemaakt en snel de gewenste versie selecteren en terugzetten. Gebruikers met de juiste referenties kunnen documenten en Knowledgebase-artikelen goedkeuren voordat ze worden gepubliceerd.","#Access device information directly from the ticket":"Toegang tot apparaatinformatie rechtstreeks vanuit het ticket","#Map Datto RMM to any ServiceTree Connect PSA partner":"Datto RMM koppelen aan elke ServiceTree Connect PSA-partner","#Identifies inaccuracies and inevitable human mistakes":"Identificeert onnauwkeurigheden en onvermijdelijke menselijke fouten","#Enjoy all our dashboards, audits, reports and insights on your Microsoft CSP subscriptions":"Profiteer van al onze dashboards, audits, rapporten en inzichten over uw Microsoft CSP-abonnementen","#Centralised invoicing from Jim2 that includes all labour, hardware, and software billing items from Autotask PSA.":"Gecentraliseerde facturering van Jim2 met alle factureringsitems voor arbeid, hardware en software van Autotask PSA.","#Stock availability syncing from Jim2 to Autotask PSA.":"Voorraadbeschikbaarheid synchroniseren van Jim2 naar Autotask PSA.","#2 way sync back from Autotask. When tickets are closed in Autotask, the To Do is completed in Strety":"Synchronisatie in 2 richtingen vanuit Autotask. Als tickets worden gesloten in Autotask, wordt de taak voltooid in Strety.","#Have our software optimize cost automatically prior to electronic ordering.":"Laat onze software de kosten automatisch optimaliseren voordat u elektronisch bestelt.","#Available worldwide in English, OneBill platform supports localization.":"Het OneBill-platform is wereldwijd beschikbaar in het Engels en ondersteunt lokalisatie.","#Sales: Sunitha Shetty, sunitha.shetty@onebillsoftware.com":"Verkoop: Sunitha Shetty, sunitha.shetty@onebillsoftware.com","#Exium is an American full-stack cybersecurity and 5G clean networking pioneer helping organizations to connect and secure their teams, users, and mission-critical assets with ease, wherever they are.":"Exium is een Amerikaanse full-stack pionier op het gebied van cyberbeveiliging en 5G clean networking die organisaties helpt om hun teams, gebruikers en bedrijfskritische bedrijfsmiddelen gemakkelijk te verbinden en te beveiligen, waar ze zich ook bevinden.","#Awareness of Potentially Compromised Accounts":"Bewustzijn van mogelijk besmette accounts","#Product: Datto SaaS Protection":"Product: Datto SaaS-bescherming","#5 Reasons Why Kaseya DattoCon 2023 | Datto":"5 Redenen waarom Kaseya DattoCon 2023 | Datto","#Jera-IT's Three-Pronged Approach to Incident Response and Disaster Recovery | Datto Case Studies":"Jera-IT's drieledige aanpak van incidentrespons en noodherstel | Datto Case Studies","#How to Improve Business Efficiency and Service Delivery With an integrated PSA RMM platform":"Hoe de bedrijfsefficiëntie en dienstverlening verbeteren met een geïntegreerd PSA RMM-platform","#An Integrated professional services automation (PSA) and remote monitoring and management (RMM) that helps MSP run their business efficiently and successfully.":"Een geïntegreerde automatisering van professionele services (PSA) en bewaking en beheer op afstand (RMM) die MSP's helpt hun bedrijf efficiënt en succesvol te runnen.","#Die Effizienz mit Datto’s nahtloser BCDR-RMM-Integration steigern":"De efficiëntie verhogen met Datto's nahtloser BCDR-RMM-integratie","#“In addition to the simplicity of Datto RMM, the remote assist feature is built-in, and we don’t need to get additional solutions; everything is included. The portal is continuously improving with its enhancements and the new UI. It has been overall great — no complaints.”":"\"Naast de eenvoud van Datto RMM is de functie voor assistentie op afstand ingebouwd en hoeven we geen extra oplossingen te kopen; alles is inbegrepen. De portal wordt voortdurend verbeterd door de verbeteringen en de nieuwe UI. Het is over het algemeen geweldig - geen klachten.\"","#The Diocese of Austin also leverages Datto RMM’s reporting engine to easily create accurate, flexible and elegant reports that clients love.":"Het bisdom Austin maakt ook gebruik van Datto RMM's rapportage-engine om eenvoudig nauwkeurige, flexibele en elegante rapporten te maken waar klanten dol op zijn.","#· Identify bottlenecks and required capacity based on insights":"- Identificeer knelpunten en benodigde capaciteit op basis van inzichten","#Bitdefender for MSP billing automation | Datto Integrations":"Bitdefender voor factureringsautomatisering voor MSP's | Datto-integraties","#* Synchronize opportunities between Autotask and ScopeStack":"* Kansen synchroniseren tussen Autotask en ScopeStack","#Beyond Security | Datto Integrations":"Verder dan beveiliging | Datto-integraties","#Ransomware-Detection-Rollback-feature-sheet.jpeg":"Ransomware-detectie-functieblad.jpeg","#EDRinfographic":"EDRinfografisch","#Whitepapers & Reports Archives | Datto":"Whitepapers en rapporten Archief","#Supported Protocols: Web Services/API and Flat-files,":"Ondersteunde protocollen: Webservices/API en Flat-bestanden,","#Tier2tickets is a software startup that began as an MSP looking to fill holes in our own RMM and PSAs.":"Tier2tickets is een software startup die begon als een MSP die gaten in onze eigen RMM en PSA's wilde vullen.","#See New Datto Solutions: Multiple Datto innovations will debut in Washington, D.C. The session Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled will provide an inside view of Datto’s new threat intelligence team — learn what they do and how they’re supporting MSPs. Attend The Future of Autotask PSA and Datto Commerce to discover the upcoming innovations thanks to new Kaseya integrations, the next Autotask PSA release, and other exciting developments.":"Bekijk nieuwe Datto oplossingen: Meerdere Datto innovaties zullen hun debuut maken in Washington, D.C. De sessie Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled geeft een kijkje in Datto's nieuwe threat intelligence team - leer wat ze doen en hoe ze MSP's ondersteunen. Woon De toekomst van Autotask PSA en Datto Commerce bij om de komende innovaties te ontdekken dankzij nieuwe Kaseya-integraties, de volgende Autotask PSA-release en andere opwindende ontwikkelingen.","#Build Your Personal Network: Sitting in on sessions and speeches is illuminating, but that’s just one part of what DattoCon22 is about! Join us for our Welcome Reception the evening of Sunday, September 11th to reconnect with valued contacts and make new friends. Enjoy the Elements Party on Tuesday, September 13th for a fun DattoCon22 conclusion.":"Bouw aan je persoonlijke netwerk: Het bijwonen van sessies en toespraken is verhelderend, maar dat is slechts een deel van waar DattoCon22 over gaat! Kom zondagavond 11 september naar onze welkomstreceptie om opnieuw contact te leggen met gewaardeerde contacten en nieuwe vrienden te maken. Geniet van de Elements Party op dinsdag 13 september voor een leuke afsluiting van DattoCon22.","#Datto Inverse Chain Eliminates Backup Chain Dependency | Datto":"Datto Inverse Chain elimineert afhankelijkheid van back-upketen | Datto","#Weekly data synchronization with manual synchronization option":"Wekelijkse gegevenssynchronisatie met optie voor handmatige synchronisatie","#Sales – Sign up for free at www.meetgradient.com":"Verkoop - Meld je gratis aan op www.meetgradient.com","#Compulab | Datto Integrations":"Compulab | Datto-integraties","#Available in Australia & New Zealand in English.":"Verkrijgbaar in Australië en Nieuw-Zeeland in het Engels.","#Launch export from Partner Portal whenever you need billing data to be synchronized":"Start export vanuit Partner Portal wanneer factureringsgegevens gesynchroniseerd moeten worden","#Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners. This information allows our team to operate as an extension of our client’s business to do one thing…generate leads. They then leverage our proven sales processes and templates to close more business.":"Marketopia integreert met Autotask om de contactgegevens van prospects, klanten en verwijzingspartners te synchroniseren. Met deze informatie kan ons team werken als een verlengstuk van het bedrijf van onze klant om maar één ding te doen... leads genereren. Vervolgens maken ze gebruik van onze bewezen verkoopprocessen en sjablonen om meer business te sluiten.","#Putting MSPs at risk":"MSP's in gevaar brengen","#Simplifying the backup business":"Back-ups vereenvoudigen","#Built to scale MSPs":"Gebouwd voor schaalbare MSP's","#Get started with Datto Mesh WiFi >":"Aan de slag met Datto Mesh WiFi >","#Automate101 develops and markets Atria, a Software Solution which helps MSPs (Managed Service Providers) to provide a unified Active Directory, Workspace and Microsoft365 Management portal. Atria enables MSPs to automate and standardize service delivery, reducing helpdesk tickets and escalations while improving operational efficiency.":"Automate101 ontwikkelt en verkoopt Atria, een softwareoplossing die MSP's (Managed Service Providers) helpt om een verenigd Active Directory, Workspace en Microsoft365 beheerportaal aan te bieden. Met Atria kunnen MSP's hun dienstverlening automatiseren en standaardiseren, waardoor het aantal helpdesktickets en escalaties afneemt en de operationele efficiëntie verbetert.","#LivePerson | Datto Integrations":"LivePerson | Datto-integraties","#LivePerson is driving today’s new era of messaging, conversational design, and the integration of bots/AI into the customer care of the world’s largest brands.":"LivePerson is de drijvende kracht achter het nieuwe tijdperk van messaging, conversational design en de integratie van bots/AI in de klantenservice van 's werelds grootste merken.","#Supports synching of accounts and orders between Autotask and OneBill platforms. When an account is created in OneBill is updated in Autotask. When an order is placed in OneBill, a ticket is created in Autotask.":"Ondersteunt synchronisatie van accounts en orders tussen Autotask- en OneBill-platforms. Wanneer een account wordt aangemaakt in OneBill, wordt deze bijgewerkt in Autotask. Wanneer een order wordt geplaatst in OneBill, wordt een ticket gemaakt in Autotask.","#When an account is created in OneBill is updated in Autotask.":"Wanneer een account wordt aangemaakt in OneBill, wordt deze bijgewerkt in Autotask.","#This integration will create service tickets automatically for Speerity customers whenever there is a security incident is found. Also, this integration tracks all tickets to closure and action would be taken by Speerity platform based on resolution provided in the ticket resolution. Each account in our platform will be assigned a company id and ticket will automatically be created by platform for incidents raised. Same will be manually solved and resolution comments further be utilized by platform for resolution action for customers/users.":"Deze integratie zal automatisch service tickets aanmaken voor Speerity klanten wanneer er een beveiligingsincident wordt gevonden. Deze integratie volgt ook alle tickets tot sluiting en actie zou worden genomen door Speerity platform op basis van de resolutie die in het ticket resolutie. Elke account in ons platform krijgt een bedrijfs-id toegewezen en het platform maakt automatisch tickets aan voor incidenten. Hetzelfde zal handmatig worden opgelost en resolutie opmerkingen verder worden gebruikt door het platform voor de oplossing actie voor klanten / gebruikers.","#One of the more convenient two-factor authentication methods is to associate a mobile phone number with your account. Then whenever a user attempts to log into an account on an unrecognized device they will be prompted with the choice of receiving a text message or phone call that will contain a single-use passcode. Once that passcode is entered along with the proper user credentials, access to the account will be granted.":"Een van de handigere twee-factor authenticatiemethoden is om een mobiel telefoonnummer te koppelen aan je account. Wanneer een gebruiker dan probeert in te loggen op een account met een niet-herkend apparaat, krijgt hij de keuze om een sms of telefoontje te ontvangen met een eenmalige toegangscode. Zodra die toegangscode is ingevoerd, samen met de juiste gebruikersgegevens, wordt toegang tot de account verleend.","#If some nefarious entity makes many unsuccessful attempts to access your account because they are thwarted by your additional layer of security, then you will hopefully receive a notification from your account provider regarding this suspicious activity. Once alerted, you can then confirm that your account information has been compromised and quickly change the passwords for any additional accounts that share that same user name and password that are not protected with two-factor authentication.":"Als een kwaadwillende veel mislukte pogingen doet om toegang te krijgen tot je account omdat ze worden gedwarsboomd door je extra beveiligingslaag, dan ontvang je hopelijk een melding van je accountprovider over deze verdachte activiteit. Als je eenmaal bent gewaarschuwd, kun je bevestigen dat je accountgegevens zijn gecompromitteerd en snel de wachtwoorden wijzigen voor eventuele andere accounts die dezelfde gebruikersnaam en hetzelfde wachtwoord delen en die niet zijn beveiligd met tweefactorauthenticatie.","#Mesh Networks are highly reliable by design, so they are preferred over traditional WiFi when it comes to delivering networking as a service (NaaS) for clients. IT services providers or MSPs can manage 100’s of business networks for clients, so having a network that is able to interconnect and provide constant connectivity is essential in the same office building.":"Mesh-netwerken zijn door hun ontwerp zeer betrouwbaar, dus hebben ze de voorkeur boven traditionele WiFi als het gaat om het leveren van networking as a service (NaaS) voor klanten. IT-serviceproviders of MSP's kunnen honderden bedrijfsnetwerken voor klanten beheren, dus het is essentieel om een netwerk te hebben dat in staat is onderling te verbinden en constante connectiviteit te bieden in hetzelfde kantoorgebouw.","#How is mesh WiFi different from a traditional WiFi network?":"Waarin verschilt mesh WiFi van een traditioneel WiFi-netwerk?","#Two-factor authentication is a security procedure where a user is required to provide two different authentication factors to verify their identity so they can access their account. The first authentication factor is usually a password and the second factor can be a user-generated security token or biometric authentication. Adding an additional security layer on top of a password can greatly enhance the security of accounts. Two-factor authentication is a simple way to bolster your account’s armor to better fend off a variety of cyberattacks.":"Authenticatie met twee factoren is een beveiligingsprocedure waarbij een gebruiker twee verschillende authenticatiefactoren moet opgeven om zijn identiteit te verifiëren zodat hij toegang krijgt tot zijn account. De eerste authenticatiefactor is meestal een wachtwoord en de tweede factor kan een door de gebruiker gegenereerd veiligheidstoken of biometrische authenticatie zijn. Het toevoegen van een extra beveiligingslaag bovenop een wachtwoord kan de beveiliging van accounts enorm verbeteren. Authenticatie op basis van twee factoren is een eenvoudige manier om het pantser van je account te versterken zodat het beter bestand is tegen verschillende cyberaanvallen.","#With the integration enabled, Atria automates updates to Autotask customer Contracts. Meaning that as customers and support staff add, change or remove users/services - contracts are updated to reflect current counts.":"Met de integratie ingeschakeld, automatiseert Atria updates van Autotask-klantcontracten. Dit betekent dat wanneer klanten en ondersteunend personeel gebruikers/services toevoegen, wijzigen of verwijderen, de contracten worden bijgewerkt om de huidige tellingen weer te geven.","#Easily search Autotask records including Accounts, Contacts, and Tickets from LiveEngage.":"Doorzoek Autotask records zoals Accounts, Contacten en Tickets eenvoudig vanuit LiveEngage.","#The digitalization of many aspects of our life’s daily activities has been a huge convenience for modern society. The days of having to hail a cab to the airport, wait in line at the box office or transfer funds internationally via a bank teller are in the past, if so desired. However, the convenience of ride-sharing mobile apps, web-based ticket exchanges, and online banking can easily expose end-users to a litany of security vulnerabilities. Vulnerabilities, that if exploited, can produce catastrophic consequences such as identity theft or sudden account liquidation.":"De digitalisering van veel aspecten van onze dagelijkse activiteiten is een enorm gemak voor de moderne samenleving. De dagen dat je een taxi moest nemen naar het vliegveld, in de rij moest staan bij de kassa of internationaal geld moest overmaken via een bankmedewerker zijn voorbij, als je dat zou willen. Het gemak van mobiele apps voor ritjes delen, webgebaseerde ticketuitwisselingen en online bankieren kan eindgebruikers echter gemakkelijk blootstellen aan een groot aantal zwakke plekken in de beveiliging. Kwetsbaarheden die, als ze worden misbruikt, catastrofale gevolgen kunnen hebben, zoals identiteitsdiefstal of plotselinge liquidatie van rekeningen.","#Direct backup to the cloud":"Directe back-up naar de cloud","#Why do Managed Service Providers (MSPs) deploy mesh networks in managed network services?":"Waarom zetten Managed Service Providers (MSP's) mesh-netwerken in voor beheerde netwerkservices?","#Direct Path":"Direct pad","#Available Globally in the these languages – https://knowledge.liveperson.com/admin-settings-supported-languages.html":"Wereldwijd beschikbaar in deze talen - https://knowledge.liveperson.com/admin-settings-supported-languages.html","#Speerity platform":"Speerbaarheid platform","#Increased Work Flexibility and Productivity":"Verhoogde flexibiliteit en productiviteit","#In conclusion, the benefits of using two-factor authentication greatly outweigh some of the minor drawbacks. That is why Datto has mandated that you must use two-factor authentication to access their Partner Portal.":"Concluderend, de voordelen van het gebruik van twee-factor authenticatie wegen ruimschoots op tegen enkele van de kleine nadelen. Daarom heeft Datto je verplicht om twee-factor authenticatie te gebruiken om toegang te krijgen tot hun Partner Portal.","#Enhancing your and the clients’ reputation":"Uw reputatie en die van de klant verbeteren","#Some mesh WiFi systems such as Datto Networking are also cloud manageable. This enables MSPs to manage the network remotely, configure devices via saved templates, and even monitor the network with an integration with Datto RMM.":"Sommige mesh WiFi-systemen zoals Datto Networking kunnen ook in de cloud worden beheerd. Hierdoor kunnen MSP's het netwerk op afstand beheren, apparaten configureren via opgeslagen sjablonen en zelfs het netwerk monitoren met een integratie met Datto RMM..","#One of the major benefits of deploying a mesh WiFi network is the ability to roam around an office without dropping connection. A traditional network that relies on a WiFi bridge or repeats the BSSID is not the same across the network so moving around an office environment can be a painful experience for clients which can lead to the perception of a poor network service provided by an IT MSP.":"Een van de grootste voordelen van een mesh WiFi-netwerk is de mogelijkheid om rond te lopen in een kantoor zonder dat de verbinding wegvalt. Een traditioneel netwerk dat vertrouwt op een WiFi-bridge of het herhalen van de BSSID is niet hetzelfde over het hele netwerk, dus het verplaatsen in een kantooromgeving kan een pijnlijke ervaring zijn voor klanten, wat kan leiden tot de perceptie van een slechte netwerkservice geleverd door een IT MSP.","#Flexible coverage":"Flexibele dekking","#Why are all managed networks not meshed?":"Waarom zijn alle beheerde netwerken niet vermaasd?","#Atria | Datto Integrations":"Atria | Datto-integraties","#LivePerson has the complete solution to create, manage, and optimize bots – Automate up to 70% of messaging conversations with AI-powered chatbots by routing your customers to the right team, handling visitor inquiries after-hours, answering frequently asked questions, and more.":"LivePerson heeft de complete oplossing voor het maken, beheren en optimaliseren van bots - Automatiseer tot 70% van de berichtenconversaties met AI-gestuurde chatbots door uw klanten naar het juiste team te leiden, vragen van bezoekers na sluitingstijd af te handelen, veelgestelde vragen te beantwoorden en nog veel meer.","#Text and Call Based Authentication":"Authenticatie op basis van tekst en gesprekken","#Benefits of Two-Factor Authentication":"Voordelen van authenticatie met twee factoren","#Miercom’s Competitive Validation Test | Datto SaaS Defense":"Concurrentie validatietest van Miercom | Datto SaaS-verdediging","#Perfect tickets, every time. Users quickly and painlessly submit their ticket directly into Autotask by merely entering their email, the issue they experienced, and hitting submit; no passwords to remember or accounts to set up. Meanwhile, Tier2Tickets packages up screenshots, diagnostic reports, and verbose video of the user’s last 40 actions. The result is a 30-minute head-start, perfect documentation, less communication issues, less time chasing end users, and the ability to start a ticket without guesswork. Your clients will love it, it sets you apart from any other MSP, and it saves you operational costs at the same time.":"Perfecte tickets, elke keer weer. Gebruikers dienen hun ticket snel en pijnloos rechtstreeks in Autotask in door alleen hun e-mail en het probleem in te voeren en op Verzenden te klikken; ze hoeven geen wachtwoorden te onthouden of accounts in te stellen. Ondertussen verpakt Tier2Tickets schermafbeeldingen, diagnostische rapporten en een uitgebreide video van de laatste 40 acties van de gebruiker. Het resultaat is een voorsprong van 30 minuten, perfecte documentatie, minder communicatieproblemen, minder tijd om eindgebruikers te achtervolgen en de mogelijkheid om een ticket te starten zonder giswerk. Uw klanten zullen het geweldig vinden, het onderscheidt u van andere MSP's en het bespaart u tegelijkertijd operationele kosten.","#• When coupled with a Helpdesk Button, it’s a powerful sales tool end users love":"- In combinatie met een Helpdesk-knop is het een krachtig verkoopinstrument waar eindgebruikers dol op zijn","#authentication also available":"authenticatie ook beschikbaar","#Gradient MSP":"Verloop MSP","#Keep Your Competitive Edge: DattoCon22 has so much to offer for MSPs. Visit the full agenda to see everything that’s happening, from technology drilldowns to new revenue drivers and marketing roadmaps.":"Houd uw concurrentievoordeel: DattoCon22 heeft zoveel te bieden voor MSP's. Bezoek de volledige agenda om alles te zien wat er gebeurt, van technologie drilldowns tot nieuwe inkomstenbronnen en marketing roadmaps.","#Datto’s Inverse Chain Technology is an efficient and resilient alternative to traditional incremental backup that does away with the traditional backup chain.":"Datto's Inverse Chain Technology is een efficiënt en veerkrachtig alternatief voor traditionele incrementele back-ups die de traditionele back-upketen overbodig maakt.","#The evolution of businesses and IT infrastructures over the last few years has been staggering, resulting in data disparately distributed throughout the business ecosystem. This makes it difficult to monitor both the data and the server carrying it. That’s why it is crucial for managed service providers (MSPs) like you to be well-prepared to protect and recover your critical server workloads regardless of where they are located.":"De evolutie van bedrijven en IT-infrastructuren in de afgelopen jaren is duizelingwekkend geweest, met als gevolg dat gegevens ongelijk verdeeld zijn over het bedrijfsecosysteem. Dit maakt het moeilijk om zowel de gegevens als de server waarop ze staan te controleren. Daarom is het cruciaal voor managed service providers (MSP's) zoals u om goed voorbereid te zijn op het beschermen en herstellen van uw kritieke serverworkloads, ongeacht waar ze zich bevinden.","#CSV Profile option allows you to Map and Save unlimited CSV mappings and use the same profile again the following month":"Met de optie CSV-profiel kun je een onbeperkt aantal CSV-toewijzingen in kaart brengen en opslaan, zodat je hetzelfde profiel de volgende maand opnieuw kunt gebruiken.","#OpenNext™ technology that automatically routes the appropriate ticket to an available technician":"OpenNext™ technologie die automatisch het juiste ticket doorstuurt naar een beschikbare technicus","#Documentation available within the app.":"Documentatie beschikbaar in de app.","#Manual or automatic syncing":"Handmatig of automatisch synchroniseren","#Bidirectional job ticket synchronisation between Autotask PSA and Jim2.":"Bidirectionele jobticketsynchronisatie tussen Autotask PSA en Jim2.","#Strety is the first MSP focused platform to run a Business Operating System (like Entrepreneur Operating System) within Microsoft Teams.":"Strety is het eerste MSP-gerichte platform dat een Business Operating System (zoals Entrepreneur Operating System) binnen Microsoft Teams draait.","#Hence, most MSPs tend to avoid rolling out or managing backup infrastructures.":"Daarom hebben de meeste MSP's de neiging om het uitrollen of beheren van back-upinfrastructuren te vermijden.","#A game changer for MSPs":"Een revolutie voor MSP's","#When operating across large spaces or across buildings, networking performance can drop massively from channel availability or interference to maxing out network hops. It’s also a matter of having to carry all of the building to building traffic load across a half duplex and double duty radio, a dedicated point-to-point or p2multipoint bridge solution is highly recommended for that.":"Wanneer er in grote ruimtes of gebouwen gewerkt wordt, kunnen de netwerkprestaties enorm afnemen door kanaalbeschikbaarheid of interferentie tot het maximaliseren van netwerkhops. Het is ook een kwestie van al het verkeer van gebouw naar gebouw over een half duplex en dubbel uitgevoerde radio te moeten transporteren, een speciale point-to-point of p2multipoint bridge-oplossing is hiervoor ten zeerste aanbevolen.","#A range extender, on the other hand, boosts your current WiFi signal in order to extend its reach. Unlike a mesh network, range extenders can’t provide you with coverage throughout your entire office. Mesh WiFi provides better performance than a range extender and is more versatile because it can cover large areas and even go outside.":"Een range extender daarentegen versterkt je huidige WiFi-signaal om het bereik te vergroten. In tegenstelling tot een mesh-netwerk kunnen range extenders je geen dekking bieden in je hele kantoor. Mesh WiFi levert betere prestaties dan een range extender en is veelzijdiger omdat het grote gebieden kan bestrijken en zelfs naar buiten kan.","#Get Started with Datto Mesh WiFi >":"Aan de slag met Datto Mesh WiFi >","#Creating an Autotask API User for Atria: https://support.automate101.com/portal/en/kb/articles/creating-an-autotask-api-user-for-atria":"Een Autotask API-gebruiker voor Atria maken: https://support.automate101.com/portal/en/kb/articles/creating-an-autotask-api-user-for-atria","#Open records in Autotask when needed, linked directly from LiveEngage, – saving time for the agent and customer.":"Open records in Autotask wanneer dat nodig is, direct gekoppeld vanuit LiveEngage, - tijdbesparend voor de agent en de klant.","#Sales & Support – Autotask@liveperson.com":"Verkoop & ondersteuning - Autotask@liveperson.com","#N-central":"N-centrale","#Improving our Internal Processes":"Onze interne processen verbeteren","#Tracking disclosures through a spreadsheet was not sustainable in the long term.":"Het bijhouden van bekendmakingen via een spreadsheet was op de lange termijn niet houdbaar.","#Timing on communication could feel inconsistent to participants.":"De timing van de communicatie kan voor de deelnemers inconsistent aanvoelen.","#Searchable call history with links to Autotask account, contact, and tickets along with click to dial for account and contact":"Doorzoekbare gesprekshistorie met koppelingen naar Autotask account, contactpersoon en tickets, samen met klik om te bellen voor account en contactpersoon","#Caller ID with Autotask account, contacts and tickets information available on incoming calls":"Beller-ID met Autotask account-, contact- en ticketinformatie beschikbaar bij inkomende gesprekken","#Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) and Unified Communications services to small and medium-sized businesses (SMBs).":"Unified Office, Inc. is een toonaangevende leverancier van SDN-gebaseerde, hybride cloud, managed, Voice-over-IP (VoIP) en Unified Communications-diensten aan het midden- en kleinbedrijf (MKB).","#Automate Your Team – Define work teams and automate assignment and escalation with rocketFlow — let your dispatch and service manager focus on helping clients, not babysitting tickets.":"Automatiseer uw team - Definieer werkteams en automatiseer toewijzing en escalatie met rocketFlow - laat uw dispatch- en servicemanager zich richten op het helpen van klanten, niet op het babysitten van tickets.","#Benefits include:":"Voordelen zijn onder andere:","#Increase front end margin":"Vergroot de marge aan de voorkant","#Scale faster":"Sneller schalen","#Roar’s Datto Inspectors integrates with the Datto Partner Portal API, providing MSPs with quick access to capture the configuration details of devices, listing of agents, shares, and state of backups across discovered tenants.":"Roar's Datto Inspectors integreert met de Datto Partner Portal API, waardoor MSP's snel toegang hebben tot het vastleggen van configuratiedetails van apparaten, lijsten van agents, shares en de status van back-ups in ontdekte tenants.","#New contact creation for new callers to your support line.":"Nieuwe contactpersonen aanmaken voor nieuwe bellers naar je supportlijn.","#Datto RMM’s integration with Defender for Business enables Managed Service Providers (MSPs) to provide powerful and easy-to-use security solutions to their SMB clients, by delivering these capabilities:":"De integratie van Datto RMM met Defender for Business stelt Managed Service Providers (MSP's) in staat om krachtige en gebruiksvriendelijke beveiligingsoplossingen te bieden aan hun MKB-klanten door deze mogelijkheden te leveren:","#Accelerate Your Growth with Datto Networking Solutions | Datto":"Versnel uw groei met Datto Networking Solutions | Datto","#According to the study, efficiencies gained by using Datto’s unified PSA and RMM solutions MSPs helped to drive that growth by streamlining and unifying resources.":"Volgens het onderzoek hebben MSP's door het gebruik van Datto's geïntegreerde PSA- en RMM-oplossingen bijgedragen aan die groei door het stroomlijnen en samenvoegen van bronnen.","#Gain productivity and value from Datto’s integrated RMM/PSA":"Verhoog de productiviteit en waarde van Datto's geïntegreerde RMM/PSA","#The SouthWare integration leverages Autotask’s Web Service API":"De SouthWare-integratie maakt gebruik van de Autotask Web Service API","#Sync Autotask Configurations":"Autotask configuraties synchroniseren","#Finally, the best way to back up your file is by using online cloud storage services such as Endpoint Backup for PCs, which offer vast storage space, seamless transfer of backup files, and easy recovery of the backup files.":"Tot slot is de beste manier om een back-up van je bestand te maken het gebruik van online cloudopslagdiensten zoals Endpoint Backup for PCs, die een enorme opslagruimte, naadloze overdracht van back-upbestanden en eenvoudig herstel van de back-upbestanden bieden.","#As a leading innovator in bespoke Software as a Service development, we specialise in building new and unique integrations and connections between all Datto products and other external 3rd party applications such as Billing, ERP, Stock Control, HR and many other systems. We have a proven track record of taking global brand names through the development of their own ideas from conceptualisation to launch and our in house developers are certified and tested Autotask Consultants who understand and work daily with the full stack of Autotask PSA from the API, all the way through to the user interface.":"Als toonaangevende innovator op het gebied van Software as a Service-ontwikkeling op maat zijn wij gespecialiseerd in het bouwen van nieuwe en unieke integraties en verbindingen tussen alle Datto-producten en andere externe applicaties vanderden, zoals facturering, ERP, voorraadbeheer, HR en vele andere systemen. We hebben een bewezen staat van dienst in het begeleiden van wereldwijde merknamen bij de ontwikkeling van hun eigen ideeën, van conceptontwikkeling tot lancering, en onze interne ontwikkelaars zijn gecertificeerde en geteste Autotask Consultants die de volledige stack van Autotask PSA begrijpen en er dagelijks mee werken, van de API tot aan de gebruikersinterface.","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH.":"Maximaliseer de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote leveranciers en Autotask PSA! Hoe meer uw MSP geautomatiseerd is, hoe meer tijd uw medewerkers aan andere taken kunnen besteden. Om uw administratieve en boekhoudkundige processen te automatiseren en te stroomlijnen, is er een oplossing: GOOLASH.","#SolarWinds N-central and PSA Integration (feature sheet)":"Integratie van SolarWinds N-central en PSA (functiesheet)","#N-Able | Datto Integrations":"N-Able | Datto-integraties","#The trend of accelerating disclosures continued. In Q2 the number of disclosures doubled compared to Q1, and by the end of the year we were receiving a disclosure that went through our triage process once every 1.8 business days. We learned a lot about helping our products through our new VDP processes, our internal vulnerability remediation processes, and some of the challenges of organizing and running a Vulnerability Disclosure Program.":"De trend van steeds snellere meldingen zette door. In het tweede kwartaal verdubbelde het aantal meldingen ten opzichte van het eerste kwartaal en tegen het einde van het jaar ontvingen we elke 1,8 werkdagen een melding die ons triageproces doorliep. We hebben veel geleerd over het helpen van onze producten via onze nieuwe VDP-processen, onze interne processen voor het verhelpen van kwetsbaarheden en een aantal van de uitdagingen van het organiseren en uitvoeren van een Vulnerability Disclosure Program.","#We implemented an automated, VDP tailored workflow to track metrics, remediation status, and improve communication with participants.":"We implementeerden een geautomatiseerde, op VDP afgestemde workflow om statistieken en herstelstatus bij te houden en de communicatie met deelnemers te verbeteren.","#Security researchers would prefer to work directly with Datto vs. a third party, or crowdsourced platform.":"Beveiligingsonderzoekers werken liever rechtstreeks met Datto dan met een derde partij of een crowdsourced platform.","#Improving the flexibility and transparency of the program is done inherently by striving to achieve our first two goals. This is especially true for our second goal, “continue to promote a positive and collaborative experience for program participants and Datto products”. In order to accomplish this, it requires a degree of transparency and honesty on our part. This helps participants to both provide us with high quality reports, and to understand what to expect from us when participating in the program. Our first goal, “improve our own internal processes in anticipation of scope growth” helps us to provide a level of transparency and consistency by assuring that internal processes can meet the needs of our products, participants, and AppSec as a whole.":"Het verbeteren van de flexibiliteit en transparantie van het programma is inherent aan het streven om onze eerste twee doelen te bereiken. Dit geldt vooral voor ons tweede doel, \"doorgaan met het bevorderen van een positieve en coöperatieve ervaring voor deelnemers aan het programma en Datto producten\". Om dit te bereiken is een zekere mate van transparantie en eerlijkheid van onze kant vereist. Dit helpt deelnemers om ons te voorzien van rapporten van hoge kwaliteit en om te begrijpen wat ze van ons kunnen verwachten als ze deelnemen aan het programma. Ons eerste doel, \"onze eigen interne processen verbeteren met het oog op de groei van het toepassingsgebied\", helpt ons om een niveau van transparantie en consistentie te bieden door ervoor te zorgen dat de interne processen kunnen voldoen aan de behoeften van onze producten, deelnemers en AppSec als geheel.","#Challenge: How can we accommodate the increasing need for transparency around security work and our VDP?":"Uitdaging: Hoe kunnen we tegemoetkomen aan de toenemende behoefte aan transparantie rond beveiligingswerk en ons VDP?","#Recent Increase in Wiper Malware Attacks - MSPs Heed Warnings":"Recente toename van aanvallen van Wiper-malware - MSP's letten op waarschuwingen","#Lancom Technology":"Lancom Technologie","#Device details include serial number, model, service plans, warranty expiration dates":"Apparaatgegevens zoals serienummer, model, serviceplannen, vervaldatums van de garantie","#Microsoft Defender for Business":"Microsoft Defender voor bedrijven","#Datto RMM’s integration will verify that the sensor used to report behavioral data back to the Microsoft Defender for Business service is deployed correctly and running.":"De integratie van Datto RMM zal controleren of de sensor die wordt gebruikt om gedragsgegevens terug te rapporteren aan de Microsoft Defender for Business-service correct is geïmplementeerd en draait.","#Essensus provides customers with IT services such as technical support, consulting and operations related to business critical IT infrastructure.":"Essensus biedt klanten IT-diensten zoals technische ondersteuning, consulting en operations met betrekking tot bedrijfskritische IT-infrastructuur.","#Try it out for yourself with the SIRIS. Use it to overcome OEM hardware licensing limitations, as those are bonded to the hardware they were initially installed on. See what kind of other solutions Diskless Restore can be used for or where you see it expanding.":"Probeer het zelf met de SIRIS. Gebruik het om OEM hardware licentiebeperkingen te omzeilen, omdat die gebonden zijn aan de hardware waarop ze in eerste instantie geïnstalleerd zijn. Kijk voor welke andere oplossingen Diskless Restore kan worden gebruikt of waar je het ziet groeien.","#Customer Support: 0333 332 0888, Option 3 helpdesk@giacom.com":"Klantenservice: 0333 332 0888, optie 3 helpdesk@giacom.com","#Generic supplier billing automation":"Automatisering van algemene leveranciersfacturen","#Contact for Sales and Support":"Contact voor verkoop en ondersteuning","#Autotask’s Invoice Export Wizard is used to extract data from the Autotask system.":"De wizard Factuurexport van Autotask wordt gebruikt om gegevens uit het Autotask-systeem te halen.","#Learning Center: Adds value by creating personalized training content for each of your client.":"Leercentrum: Voegt waarde toe door gepersonaliseerde trainingscontent te maken voor elke klant.","#Imports Costs such as Hardware, software, fixed price services added to a ticket":"Invoer Kosten zoals hardware, software, diensten met een vaste prijs die aan een ticket worden toegevoegd","#Goolash Exclaimer billing automation | Datto Integrations":"Goolash Exclaimer factuurautomatisering | Datto-integraties","#Automatically create tickets in Autotask when N-central detects that something has occurred in your customer’s network.":"Maak automatisch tickets aan in Autotask wanneer N-central detecteert dat er iets is gebeurd in het netwerk van je klant.","#We received six disclosures again in February of 2021, but this time one of the disclosed vulnerabilities received a critical internal CVSS score. I am proud to share that product stakeholders and developers were able to begin the QA process within 27 days and fully remediated the disclosed vulnerability in 35 days, despite the somewhat complex nature of the vulnerability. This remediation timeline trend continued throughout the entirety of 2021. The average remediation for all products combined was an amazing 35.8 days, far exceeding the 90 day industry standard remediation timeline. This represents the entire life of the disclosure, from initial report, to triage, to full remediation where the fix is deployed to production.":"In februari 2021 ontvingen we opnieuw zes meldingen, maar deze keer kreeg een van de onthulde kwetsbaarheden een kritieke interne CVSS-score. Ik ben er trots op dat ik kan melden dat productbeheerders en ontwikkelaars binnen 27 dagen met het QA-proces konden beginnen en de openbaar gemaakte kwetsbaarheid binnen 35 dagen volledig konden verhelpen, ondanks de enigszins complexe aard van de kwetsbaarheid. Deze trend in de saneringstijd zette zich voort gedurende heel 2021. De gemiddelde sanering voor alle producten samen was een verbazingwekkende 35,8 dagen, veel langer dan de standaard saneringstijdlijn van 90 dagen in de sector. Dit vertegenwoordigt de volledige levensduur van de openbaarmaking, van de eerste melding tot de triage en de volledige sanering waarbij de fix wordt ingezet in de productie.","#I want to pause for a moment in talking about our Vulnerability Disclosure Program, because something else very important, and critical to the success of the VDP was happening at Datto. In 2019, several of our security engineers began to embark on our Building Security In Maturity Model (BSIMM) journey.":"Ik wil even pauzeren bij het bespreken van ons Vulnerability Disclosure Program, omdat er iets anders heel belangrijks, en cruciaal voor het succes van het VDP gebeurde bij Datto. In 2019 begonnen een aantal van onze beveiligingsengineers aan onze Building Security In Maturity Model (BSIMM) reis.","#With the continuous growth of our Vulnerability Management Program, the expanded capabilities and capacities afforded by the Security Champions, a year’s worth of data from our VDP, and a dedicated Application Security team to help maintain and manage the program, we felt ready to take the next step.":"Met de voortdurende groei van ons Vulnerability Management Programma, de uitgebreide mogelijkheden en capaciteiten van de Security Champions, een jaar aan gegevens uit ons VDP en een toegewijd Applicatie Beveiligings Team om het programma te helpen onderhouden en beheren, waren we klaar om de volgende stap te zetten.","#Documentation: https://unifiedoffice.com/wp-content/uploads/2020/01/TCN-Service-Management-Suite_Deployment_Guide_Autotask.pdf":"Documentatie: https://unifiedoffice.com/wp-content/uploads/2020/01/TCN-Service-Management-Suite_Deployment_Guide_Autotask.pdf","#Unified Office | Datto Integrations":"Unified Office | Datto-integraties","#CSP Portal – Microsoft":"CSP-portaal - Microsoft","#Integration Features:":"Integratiefuncties:","#Solution Features":"Oplossingsfuncties","#· Creates articles and prices in Fortnox":"- Maakt artikelen en prijzen in Fortnox","#· Sends Autotask invoices with customer information, billing codes, ledger accounts to Fortnox all with full support for article numbers":"- Stuurt Autotask facturen met klantgegevens, factuurcodes, grootboekrekeningen naar Fortnox, allemaal met volledige ondersteuning voor artikelnummers","#Alternatively, get in touch to link your API account, if available, into the Goolash ecosystem.":"U kunt ook contact met ons opnemen om uw API-account, indien beschikbaar, te koppelen aan het Goolash ecosysteem.","#Map IT Portal objects to Autotask Configurations":"IT-portaalobjecten koppelen aan Autotask-configuraties","#Approval Process: Allows your customers to approve work before you perform it":"Goedkeuringsproces: Stelt je klanten in staat om werk goed te keuren voordat je het uitvoert","#Click the Backup tab":"Klik op het tabblad Back-up","#Microsoft Approach of Windows 10 Image Backup":"Microsoft-aanpak van back-up van Windows 10-afbeeldingen","#What Is Cyber Resilience? | How to Become Cyber Resilient":"Wat is cyberweerbaarheid? | Hoe word ik cyberweerbaar?","#MSPs need their DR systems to be the exact opposite when disaster strikes. The ideal DR infrastructure is affordable and provides MSPs with predictable costs every step of the way. With these reliable resources on call, an MSP can activate a disaster recovery process with complete confidence. They’ll not only be providing their customers with maximum data protection, but also doing what’s best for their own business.":"MSP's willen dat hun DR-systemen precies het tegenovergestelde zijn wanneer een ramp toeslaat. De ideale DR-infrastructuur is betaalbaar en biedt MSP's voorspelbare kosten bij elke stap. Met deze betrouwbare bronnen op afroep kan een MSP met het volste vertrouwen een rampherstelproces activeren. Ze zullen niet alleen hun klanten maximale gegevensbescherming bieden, maar ook doen wat het beste is voor hun eigen bedrijf.","#SIRIS is the all-in-one solution that makes DR predictable for MSPs, so they can always know their margins and consistently grow their business. To learn more about SIRIS, schedule a demo.":"SIRIS is de alles-in-één oplossing die DR voorspelbaar maakt voor MSP's, zodat ze altijd hun marges kennen en hun bedrijf consistent kunnen laten groeien. Plan een demo voor meer informatie over SIRIS.","#How MSPs Can Ensure Affordable Disaster Recovery with Predictable Costs":"Hoe MSP's kunnen zorgen voor betaalbaar noodherstel met voorspelbare kosten","#The Evolution of Datto’s Vulnerability Disclosure Program":"De ontwikkeling van Datto's programma voor openbaarmaking van kwetsbaarheden","#Invoices numbers from Reckon Accounts are synced back to Autotask.":"Factuurnummers van Reckon Accounts worden terug gesynchroniseerd naar Autotask.","#Contact for Sales and Support – Phone: +6479856255":"Contact voor verkoop en ondersteuning - Telefoon: +6479856255","#Giant Rocketship":"Reuzenraket","#Rocketship completely automates ticket lifecycle management, from tech assignment, to scheduling work, to escalations — no more staring at calendars and workload reports — let our AI do it for you.":"Rocketship automatiseert het beheer van ticketlevenscycli volledig, van technische toewijzing tot het inplannen van werkzaamheden en escalaties - je hoeft niet langer naar agenda's en werklastrapporten te staren - laat onze AI het voor je doen.","#Pro-rates licencing":"Pro-rata licenties","#Reduces burden of end of month billing":"Vermindert de last van facturering aan het einde van de maand","#Microsoft Defender for Business events such as detection of malware, controlled folder access, or potentially unwanted programs will be visible in the Datto RMM event log. These RMM alerts can also be configured to create a ticket in the MSP’s supported PSA tool or send email notifications to the appropriate teams. For Datto RMM partners using Autotask PSA, please refer to this Knowledge Base article to set up email notifications for Defender for Business events and convert them into PSA tickets.":"Microsoft Defender for Business gebeurtenissen zoals detectie van malware, gecontroleerde maptoegang of potentieel ongewenste programma's zullen zichtbaar zijn in het Datto RMM gebeurtenissenlogboek. Deze RMM-waarschuwingen kunnen ook worden geconfigureerd om een ticket aan te maken in de ondersteunde PSA-tool van de MSP of om e-mailmeldingen naar de juiste teams te sturen. Voor Datto RMM partners die Autotask PSA gebruiken, verwijzen we naar deze Knowledge Base artikel om e-mailmeldingen in te stellen voor Defender for Business-gebeurtenissen en deze om te zetten in PSA-tickets.","#Support: https://support.microsoft.com/contactus#!":"Ondersteuning: https://support.microsoft.com/contactus#!","#What is Ransomware? | Datto Tech Explainer":"Wat is Ransomware? | Datto Tech Uitleg","#50% increase in ticket resolution speed":"50% toename in ticketoplossingssnelheid","#Forrester: MSPs Gain Efficiency Using Datto’s Unified PSA and RMM | Datto":"Forrester: MSP's worden efficiënter met Datto's Unified PSA en RMM | Datto","#Once data is imported, processing with the SouthWare system continues as normal including invoicing, end of the day and deferred contract earnings.":"Zodra de gegevens zijn geïmporteerd, gaat de verwerking met het SouthWare-systeem gewoon door, inclusief facturering, einde van de dag en uitgestelde contractopbrengsten.","#Sales and support: michelle@cfs-support.com":"Verkoop en ondersteuning: michelle@cfs-support.com","#Windows 10 comes with a backup program that allows you to duplicate your files on an external storage device manually; you can equally save up your files in a cloud storage space or even use independent third-party backup and restore services. It also allows users to create a complete backup with the in-built custom System Image Backup feature. System image duplicates all files saved on your device, including software, settings, and apps.":"Windows 10 wordt geleverd met een back-upprogramma waarmee je je bestanden handmatig kunt dupliceren op een extern opslagapparaat; je kunt je bestanden ook opslaan in een cloudopslagruimte of zelfs onafhankelijke back-up- en herstelservices van derden gebruiken. Gebruikers kunnen ook een volledige back-up maken met de ingebouwde functie System Image Backup. Systeemimage dupliceert alle bestanden die op je apparaat zijn opgeslagen, inclusief software, instellingen en apps.","#Select the Start backup button.":"Selecteer de knop Back-up starten.","#A complete PC backup is essential for anyone who wants to prevent loss of system data and files. Hard disks may crash, software can go haywire, malware and trojans can also corrupt essential files":"Een volledige back-up van je pc is essentieel voor iedereen die verlies van systeemgegevens en bestanden wil voorkomen. Harde schijven kunnen crashen, software kan in de war raken en malware en trojans kunnen ook essentiële bestanden beschadigen.","#Optimized for MSPs":"Geoptimaliseerd voor MSP's","#create service tickets automatically for Speerity customers and action would be taken by Speerity platform based on resolution provided in the ticket resolution.":"automatisch servicetickets aanmaken voor Speerity-klanten en het Speerity-platform zou actie ondernemen op basis van de oplossing die in de ticketresolutie wordt gegeven.","#Works with Reckon Accounts AU/NZ 2020":"Werkt met Reckon Accounts AU/NZ 2020","#Sync your Autotask contracts.":"Synchroniseer je Autotask contracten.","#Support: https://success.solarwindsmsp.com/":"Ondersteuning: https://success.solarwindsmsp.com/","#Sometimes we would communicate daily, sometimes updates would only be initiated once a month, or once every couple of months.":"Soms communiceerden we dagelijks, soms werd er maar één keer per maand geüpdatet, of één keer in de paar maanden.","#We have updated the VDP with some clarifying language, including the following: “In honor of our commitment to collaboration and transparency, the Datto Information Security team will not withhold approval of disclosure unless Datto believes, in good faith, that confidentiality is required to avoid material harm.”":"We hebben de VDP bijgewerkt met wat verduidelijkende taal, waaronder het volgende: \"Ter ere van ons streven naar samenwerking en transparantie zal het Datto Information Security team geen goedkeuring onthouden aan openbaarmaking, tenzij Datto te goeder trouw gelooft dat vertrouwelijkheid vereist is om materiële schade te voorkomen.\"","#Why are we choosing to update the existing program instead of transitioning to a third-party program? As part of the work to update the VDP, we wanted to understand the needs of our partners and the wider community. We also sought to understand the consequences of choosing a third party to expand our VDP and BBP versus continuing to run our own.":"Waarom kiezen we ervoor om het bestaande programma bij te werken in plaats van over te stappen op een programma van derden? Als onderdeel van het werk om het VDP te updaten, wilden we de behoeften van onze partners en de bredere gemeenschap begrijpen. We wilden ook begrijpen wat de gevolgen zouden zijn als we een derde partij zouden kiezen om ons VDP en BBP uit te breiden in plaats van ons eigen programma te blijven beheren.","#The Evolution of Datto’s Vulnerability Disclosure Program | Datto":"De ontwikkeling van Datto's kwetsbaarhedenprogramma | Datto","#Available in N. America in English":"Verkrijgbaar in N. Amerika in het Engels","#Customer agreements are updated automatically with any licensing changes made throughout the month giving complete confidence that end of month billing will be accurate.":"Klantovereenkomsten worden automatisch bijgewerkt met alle licentiewijzigingen die in de loop van de maand worden doorgevoerd, zodat u erop kunt vertrouwen dat de facturering aan het einde van de maand correct zal zijn.","#All incoming and outgoing calls are recorded as call activities against the contact record automatically and a link is provided to listen to the call recording in the Invoco portal.":"Alle inkomende en uitgaande gesprekken worden automatisch geregistreerd als gespreksactiviteiten in het contactrecord en er is een link voorzien om de gespreksopname te beluisteren in het Invoco portaal.","#Invoco Telecom | Datto Integrations":"Invoco Telecom | Datto-integraties","#Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our technology to improve the service they provide their clients.":"Invoco Telecom is een leverancier van geavanceerde Hosted VoIP-systemen aan slimme, klantgerichte bedrijven die onze technologie gebruiken om de service aan hun klanten te verbeteren.","#100% of work order time captured with improved billing":"100% van de werkordertijd vastgelegd met verbeterde facturering","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. We even support consumption based billing.":"Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties een stuk eenvoudiger. Wijzigingen worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd. We ondersteunen zelfs facturering op basis van verbruik.","#Follow the import wizard to map the correct data.":"Volg de importwizard om de juiste gegevens in kaart te brengen.","#How to Take Backup in Windows 10":"Een back-up maken in Windows 10","#A Better Way: Easy Windows 10 Backup Solution – Datto Endpoint Backup for PCs":"Een betere manier: Eenvoudige back-upoplossing voor Windows 10 - Datto Endpoint Backup voor pc's","#Containing DR Costs":"DR-kosten beheersen","#Storage – $300-600":"Opslag - $300-600","#There are no egress fees or hosting fees with Datto SIRIS, just an all-in-one subscription for consistent billing, no matter how intensive the DR. It’s an approach that saves MSPs tens of thousands of dollars during disaster recovery, even when working with the most demanding workloads.":"Er zijn geen egress- of hostingkosten met Datto SIRIS, alleen een alles-in-één abonnement voor consistente facturering, ongeacht hoe intensief de DR is. Het is een aanpak die MSP's tienduizenden euro's bespaart tijdens disaster recovery, zelfs wanneer ze werken met de meest veeleisende workloads.","#ApplicationLink has developed two integrations between Autotask and Snelstart Cloud":"ApplicationLink heeft twee integraties ontwikkeld tussen Autotask en Snelstart Cloud","#Perspectium ServiceBond allows ServiceNow customers to connect with Service Providers that use Autotask-PSA. ServiceBond provides incident exchange between customer and service provider, without either having to worry about the differences between systems. The bi-directional incident exchange ensures that customers can check the status of escalated incidents, and the service provider can be assured that there is no delay in getting their customers back to fully operational status. Delivered as a fully managed, end-to-end service, Perspectium ServiceBond provides all the integration functionality needed, without the headache or cost of developer time to build and maintain a connection into Autotask PSA.":"Met Perspectium ServiceBond kunnen ServiceNow-klanten verbinding maken met Service Providers die Autotask PSA gebruiken. ServiceBond biedt incidentuitwisseling tussen klant en serviceprovider, zonder dat een van beiden zich zorgen hoeft te maken over de verschillen tussen systemen. De bi-directionele uitwisseling van incidenten zorgt ervoor dat klanten de status van geëscaleerde incidenten kunnen controleren, en de serviceprovider kan er zeker van zijn dat er geen vertraging optreedt bij het terugbrengen van hun klanten naar een volledig operationele status. Perspectium ServiceBond wordt geleverd als een volledig beheerde end-to-end service en biedt alle benodigde integratiefunctionaliteit, zonder de hoofdpijn of de kosten van de tijd die ontwikkelaars besteden aan het bouwen en onderhouden van een verbinding met Autotask PSA.","#Perspectium | Datto Integrations":"Perspectium | Datto-integraties","#Document. – Convert error-prone manual system documentation into an accurate, automated process that is always up-to-date and stored chronologically for review.":"Documenteren. - Converteer foutgevoelige handmatige systeemdocumentatie naar een nauwkeurig, geautomatiseerd proces dat altijd up-to-date is en chronologisch wordt opgeslagen voor controle.","#Sales: msp_sales@solarwinds.com":"Verkoop: msp_sales@solarwinds.com","#N-central PSA and ticketing overview":"Overzicht N-centrale PSA en ticketing","#Upon speaking with some of these third-party vendors, it became increasingly clear that many of the companies electing to use them were potentially doing so because of a lack of internal process and capabilities. One vendor in particular advised us that we would be better off expanding our existing VDP instead of using their platform. Our own research indicated something similar; just because a company was using a third party for their VDP or BBP, did not mean they were responding to disclosures in a timely manner, or making any commitment to remediate or communicate.":"Toen we met een aantal van deze externe leveranciers spraken, werd het steeds duidelijker dat veel van de bedrijven die ervoor kozen om hen te gebruiken, dit mogelijk deden vanwege een gebrek aan interne processen en mogelijkheden. Eén leverancier in het bijzonder adviseerde ons dat we beter onze bestaande VDP konden uitbreiden in plaats van hun platform te gebruiken. Ons eigen onderzoek gaf iets soortgelijks aan; het feit dat een bedrijf een derde partij gebruikte voor hun VDP of BBP, betekende niet dat ze tijdig reageerden op meldingen, of dat ze zich committeerden aan herstel of communicatie.","#Ability to Drag and Drop calls to another user or to a park zone while retaining all caller information from Autotask":"Mogelijkheid om gesprekken te slepen naar een andere gebruiker of naar een parkeerzone met behoud van alle bellerinformatie uit Autotask","#Buy from the Microsoft Marketplace":"Kopen op de Microsoft-marktplaats","#Works on both softphones and hardware desk phones.":"Werkt op zowel softphones als hardware bureautelefoons.","#Available in the UK in English.":"Verkrijgbaar in het Engels in het Verenigd Koninkrijk.","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs). Microsoft Defender for Business goes beyond traditional antivirus technology and delivers threat and vulnerability management, attack surface reduction, next-generation protection, endpoint detection and response, and automated investigation and remediation capabilities in a single solution. Microsoft Defender for Business is now generally available within Microsoft 365 Business Premium and as a standalone solution. Datto RMM provides an integration that will also work with Microsoft Defender for Endpoint Plan 1 and Plan 2.":"Microsoft Defender voor bedrijven is een beveiligingsoplossing voor eindpunten die is ontwikkeld om beveiliging op bedrijfsniveau naar kleine en middelgrote bedrijven (MKB) te brengen. Microsoft Defender for Business gaat verder dan traditionele antivirustechnologie en levert bedreigingen en kwetsbaarhedenbeheer, verkleining van het aanvalsoppervlak, bescherming van de volgende generatie, Endpoint Detection & Response en mogelijkheden voor geautomatiseerd onderzoek en herstel in één oplossing. Microsoft Defender for Business is nu algemeen beschikbaar binnen Microsoft 365 Business Premium en als standalone oplossing. Datto RMM biedt een integratie die ook werkt met Microsoft Defender for Endpoint Plan 1 en Plan 2.","#The goal of our integration is to further enhance two very powerful business applications, Fortnox and Autotask. Our integration provides the customer with an efficiency boost as it reduces the risks for human errors at the same time as it lowers the need of manual human interaction. In the end this means less time searching on “what went wrong” in invoicing. Also, using the same integration ourselves, gives us a strong advantage in understanding the customer’s needs. We will therefore make sure to keep the integration up-to-date and developed as the Fortnox and Autotask applications evolve.":"Het doel van onze integratie is om twee zeer krachtige bedrijfsapplicaties, Fortnox en Autotask, verder te verbeteren. Onze integratie biedt de klant een efficiëntieboost omdat het risico op menselijke fouten wordt verminderd en tegelijkertijd de behoefte aan handmatige menselijke interactie wordt verminderd. Uiteindelijk betekent dit dat er minder tijd nodig is om te zoeken naar \"wat er fout ging\" bij het factureren. Doordat we zelf dezelfde integratie gebruiken, hebben we een sterk voordeel bij het begrijpen van de behoeften van de klant. We zullen er daarom voor zorgen dat de integratie up-to-date blijft en verder ontwikkeld wordt naarmate de applicaties van Fortnox en Autotask zich ontwikkelen.","#That seemingly simple process is not so simple in the real world, however. Network communication is the linchpin to the whole system and up to this point, all network boot devices boot off of known hardware. How can we communicate over the network with and boot into an operating system without the operating system knowing what network card it has?":"Dat schijnbaar eenvoudige proces is in de echte wereld echter niet zo eenvoudig. Netwerkcommunicatie is de spil van het hele systeem en tot nu toe starten alle netwerkbootapparaten op van bekende hardware. Hoe kunnen we over het netwerk communiceren met en opstarten in een besturingssysteem zonder dat het besturingssysteem weet welke netwerkkaart het heeft?","#What Is Diskless Restore? | Datto":"Wat is herstel zonder schijf? | Datto","#said a CEO from a North American MSP surveyed in the study.":"zei een CEO van een Noord-Amerikaanse MSP die deelnam aan het onderzoek.","#CFS has developed an API integration between Autotask and SouthWare. This integration includes Customer and Contract creation, Quote or Order imports, Stock Item Creation as well as Invoice transfers between the systems.":"CFS heeft een API-integratie ontwikkeld tussen Autotask en SouthWare. Deze integratie omvat het aanmaken van klanten en contracten, het importeren van offertes en orders, het aanmaken van voorraadartikelen en het overbrengen van facturen tussen de systemen.","#Option to auto-import active Autotask Accounts":"Optie om actieve Autotask Accounts automatisch te importeren","#SI Portal | Datto Integrations":"SI Portal | Datto-integraties","#While it is true that you can save your entire backup to a network point or secondary storage, the best method is using detachable storage, which can be unplugged and stored in a safe location. Follow these steps to create a Windows 10 backup for your PC through the system image tool.":"Hoewel het waar is dat je je volledige back-up kunt opslaan op een netwerkpunt of secundaire opslag, is de beste methode het gebruik van afneembare opslag, die kan worden losgekoppeld en opgeslagen op een veilige locatie. Volg deze stappen om een Windows 10-back-up voor je pc te maken via het hulpprogramma voor systeemafbeeldingen.","#Microsoft allows you to create a system image and recovery drive that can boot the PC before the default settings or hard disk crashes.":"Met Microsoft kun je een systeemimage en herstelschijf maken die de pc kunnen opstarten voordat de standaardinstellingen of de harde schijf vastlopen.","#Ensure that your external storage is in the PC and turned on":"Zorg ervoor dat je externe opslag in de pc zit en is ingeschakeld.","#While a typical DR is one month, these intensive operations can extend far beyond that. Running an Exchange server in the cloud has been known to last up to four months, totaling $17,000+ on a hyperscale cloud platform.":"Hoewel een typische DR één maand duurt, kunnen deze intensieve operaties veel langer duren. Het is bekend dat het draaien van een Exchange-server in de cloud tot vier maanden kan duren, met een totaal van $ 17.000+ op een hyperscale cloudplatform.","#When DR is needed, MSPs must rise above the confusion that their customers are experiencing. Performing the DR operation with hyperscale cloud platforms only adds to the havoc with their expensive and unpredictable fees. MSPs can help restore order with a solution that’s purpose built for MSPs, one with a flat-fee subscription model that eliminates hidden costs by including a dedicated cloud for DR and backup, plus hardware, software, storage and technical support.":"Wanneer DR nodig is, moeten MSP's boven de verwarring uitstijgen die hun klanten ervaren. Het uitvoeren van DR met hyperscale cloudplatforms maakt de verwarring alleen maar groter met hun dure en onvoorspelbare kosten. MSP's kunnen helpen om de orde te herstellen met een oplossing die speciaal is gebouwd voor MSP's, een oplossing met een flat-fee abonnementsmodel dat verborgen kosten elimineert door een speciale cloud voor DR en back-up te bieden, plus hardware, software, opslag en technische ondersteuning.","#There is no foolproof way to prevent a ransomware attack, so for MSPs, having a prevention, detection, and response strategy is crucial.":"Er is geen waterdichte manier om een ransomware-aanval te voorkomen, dus voor MSP's is het hebben van een preventie-, detectie- en responsstrategie cruciaal.","#While service management is becoming an enterprise-wide best practice, it is often stuck within individual departments and standalone cloud applications.":"Hoewel servicebeheer een best practice voor de hele onderneming aan het worden is, blijft het vaak hangen binnen individuele afdelingen en standalone cloudapplicaties.","#Detect. – Drive revenue through actionable and detailed prescriptive actions, based on vendor best practices, that help to secure customer environments.":"Detecteren. - Bevorder inkomsten door middel van uitvoerbare en gedetailleerde prescriptieve acties, gebaseerd op best practices van leveranciers, die helpen om klantomgevingen te beveiligen.","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams to accelerate compromise detection, gain real-time visibility across their infrastructure, and close the breach detection gap from months to minutes.":"Lumu is een cyberbeveiligingsbedrijf dat zich richt op het helpen van organisaties bij het identificeren en isoleren van bevestigde schendingen, waardoor beveiligingsteams schendingen sneller kunnen opsporen, realtime inzicht krijgen in hun infrastructuur en de kloof tussen maanden en minuten voor het opsporen van schendingen kunnen dichten.","#5 Ransomware Statistics Every MSP Should Know | Datto":"5 Ransomware-statistieken die elke MSP moet weten | Datto","#Reduce costs: Prepare information remotely, automate and identify what is not being managed, simplify monitoring and managing for recurring processes, and assess future requirements.":"Kosten verlagen: Bereid informatie op afstand voor, automatiseer en identificeer wat niet wordt beheerd, vereenvoudig monitoring en beheer voor terugkerende processen en beoordeel toekomstige vereisten.","#Lumu Defender | Datto Integrations":"Lumu Defender | Datto-integraties","#Available worldwide in English and Swedish":"Wereldwijd beschikbaar in het Engels en Zweeds","#This app imports labour, hardware and software items and monthly service contract items from Autotask into Reckon Accounts Desktop 2020.":"Deze app importeert arbeid, hardware- en software-items en maandelijkse servicecontracten vanuit Autotask in Reckon Accounts Desktop 2020.","#Imports recurring service Contracts (both services and bundles)":"Importeert terugkerende servicecontracten (zowel diensten als bundels)","#AT2R | Reckon and Autotask PSA Integration":"AT2R | Reckon en Autotask PSA integratie","#Contact for Sales and Support Website:":"Contact voor verkoop en ondersteuning Website:","#Datto’s VDP v2.0":"VDP v2.0 van Datto","#Our VDP policy did not lend participants to understand the severity scoring Datto leverages to address vulnerability remediation.":"Ons VDP-beleid leende deelnemers niet om de ernstscores te begrijpen die Datto gebruikt om kwetsbaarheden te verhelpen.","#Challenge: How can we improve communication between Datto and participants?":"Uitdaging: Hoe kunnen we de communicatie tussen Datto en deelnemers verbeteren?","#We have increased the transparency around the bounty reward decision making process. Though we do recognize we still have more work to do in this.":"We hebben de transparantie rond het besluitvormingsproces voor bountybeloningen vergroot. Hoewel we erkennen dat we hier nog meer werk aan hebben.","#The Refreshed VDP and Beyond":"De vernieuwde VDP en daarna","#How to Prepare for Cyberattacks | Datto Blog":"Hoe u zich kunt voorbereiden op cyberaanvallen | Datto Blog","#TCN Service Management Suite / Autotask provides complete telephony integration into Autotask so that MSP’s can provide an exceptional customer experience on every inbound and outbound call. Customer information is instantly available that includes account, contact and the most recent ticket for the caller with the ability to review other tickets or create a new ticket for the account. Access to Autotask contacts and call history are a click away making it easy to communicate with customers and support them better. TCN CX/Autotask creates efficiencies and raises Customer Service to a whole new level.":"TCN Service Management Suite / Autotask biedt volledige telefonie-integratie in Autotask zodat MSP's een uitzonderlijke klantervaring kunnen bieden bij elk inkomend en uitgaand gesprek. Klantinformatie is direct beschikbaar, inclusief account, contactpersoon en het meest recente ticket voor de beller met de mogelijkheid om andere tickets te bekijken of een nieuw ticket voor het account aan te maken. Toegang tot Autotask-contactpersonen en de gesprekshistorie zijn met één klik beschikbaar, waardoor het eenvoudig is om met klanten te communiceren en hen beter te ondersteunen. TCN CX/Autotask creëert efficiëntie en tilt Customer Service naar een hoger niveau.","#Be Early – Maximize your techs with rocketSchedule by turning calendar management and scheduling over to an AI — ensures tickets are worked, service calls are created, and requests are resolved quickly.":"Wees er vroeg bij - Maximaliseer uw technici met rocketSchedule door agendabeheer en planning over te dragen aan een AI - zorgt ervoor dat tickets worden bewerkt, service calls worden aangemaakt en verzoeken snel worden opgelost.","#Incoming caller information extracted from Autotask and shown directly on your IP phone display.":"Informatie over inkomende bellers wordt uit Autotask gehaald en direct op het scherm van je IP-telefoon weergegeven.","#· Creates new customers and updates customer information":"- Maakt nieuwe klanten aan en werkt klantgegevens bij","#Datto’s Diskless Restore functionality makes it easy to overcome this type of disaster. Diskless Restore makes a previous version of the data on your CAM server’s disks accessible to the CAM server hardware directly from the Datto via iSCSI. This allows users to continue to use the server as if it was still running the operating system (OS) previous to the disastrous update and any peripherals that were attached. You can now print out the 3D rendered building design and present it to your clients. Epic Win.":"Datto's Diskless Restore functionaliteit maakt het eenvoudig om dit soort rampen te overwinnen. Diskless Restore maakt een vorige versie van de gegevens op de schijven van je CAM-server toegankelijk voor de CAM-serverhardware rechtstreeks vanaf de Datto via iSCSI. Hierdoor kunnen gebruikers de server blijven gebruiken alsof deze nog steeds het besturingssysteem (OS) van voor de rampzalige update draaide en alle randapparatuur die was aangesloten. Je kunt nu het 3D gerenderde gebouwontwerp afdrukken en aan je klanten presenteren. Epische overwinning.","#Dashboards and widgets enabled MSPs to better manage client work in one centralized location, saving up to 50% in time spent while removing confusion around the status of work orders, employee bandwidth, and prioritizing client issues. The integrated solutions also improved billing by helping MSPs document and track hours, ensuring payment for all of the completed billable work.":"Dashboards en widgets stelden MSP's in staat om het werk van klanten beter te beheren op één centrale locatie, waardoor ze tot 50% aan tijd konden besparen en verwarring rond de status van werkorders, bandbreedte van medewerkers en het prioriteren van klantproblemen kon worden voorkomen. De geïntegreerde oplossingen verbeterden ook de facturering door MSP's te helpen bij het documenteren en bijhouden van uren, waardoor betaling voor al het voltooide factureerbare werk gegarandeerd werd.","#Everything in our Cloud Market can be understood in minutes, not hours. The innovative UX means customers can provision at speed, are provided with simple customer management, and one straightforward monthly bill.":"Alles in onze cloudmarkt kan worden begrepen in minuten, niet in uren. De innovatieve UX betekent dat klanten snel kunnen provisionen, eenvoudig klantbeheer hebben en één eenvoudige maandelijkse factuur ontvangen.","#The more automation there is in your PSA, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH.":"Hoe meer je PSA geautomatiseerd is, hoe meer tijd je medewerkers aan andere taken kunnen besteden. Om je administratieve en boekhoudkundige processen te automatiseren en te stroomlijnen, is er een oplossing: GOOLASH.","#DeskDirector is integrated with Autotask, offering a cutting-edge user-focused customer experience portal. With multiple features under the hood, MSPs can choose what fits best with their business and customer needs.":"DeskDirector is geïntegreerd met Autotask en biedt een geavanceerd gebruikersgericht klantervaringsportaal. Met meerdere functies onder de motorkap kunnen MSP's kiezen wat het beste past bij hun bedrijf en de behoeften van hun klanten.","#What Is the Best Method For taking a Windows 10 backup?":"Wat is de beste methode om een back-up van Windows 10 te maken?","#MSPs can avoid tens of thousands of dollars in DR costs by choosing an all-in-one BCDR solution. For example, Datto SIRIS includes cloud storage and DR for even the most demanding workloads. Purpose-built for MSPs, SIRIS saves MSPs money when the time comes to manage a mission-critical DR for their SMB customers.":"MSP's kunnen tienduizenden dollars aan DR-kosten vermijden door een alles-in-één BCDR-oplossing te kiezen. Datto SIRIS bevat bijvoorbeeld cloudopslag en DR voor zelfs de meest veeleisende werklasten. SIRIS is speciaal gebouwd voor MSP's en bespaart MSP's geld wanneer het tijd is om een bedrijfskritische DR voor hun MKB-klanten te beheren.","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing a support request.":"DeskDirector Portal geeft uw klanten controle bij het aanvragen van IT-ondersteuning. Met behulp van DeskDirector Portal hoeven klanten niet in stilte te wachten na het e-mailen van een ondersteuningsverzoek.","#See agents, products, centers and more ranked by customer satisfaction":"Bekijk agenten, producten, centra en meer gerangschikt op klanttevredenheid","#Quickly import and relate Autotask accounts with Roar":"Snel Autotask-accounts importeren en relateren met Roar","#The use of spreadsheets to track devices and software in a complex network is no longer an option. The use of automated IT Asset management provides the MSP with a solution to:":"Het gebruik van spreadsheets om apparaten en software in een complex netwerk bij te houden is niet langer een optie. Het gebruik van geautomatiseerd IT Asset management biedt de MSP een oplossing om:","#Sync both systems with actions and operations made in each system":"Beide systemen synchroniseren met acties en bewerkingen in elk systeem","#Contact: Telephone +46709 748048":"Contact: Telefoon +46709 748048","#Autotask to Reckon Desktop Sync":"Synchronisatie tussen Autotask en Reckon Desktop","#New customers are automatically created in Reckon Accounts":"Nieuwe klanten worden automatisch aangemaakt in Reckon Accounts","#Sales: info@at2r.co.nz":"Verkoop: info@at2r.co.nz","#In the initial months of the VDP, participants were sending emails to an inbox which directly triggers our incident response team. Early on we recognized this was likely not the best long term approach. While all disclosures must go through our internal triage process, some may not require the incident response team to be engaged. As a result, in April of 2021, we made the move to intake vulnerability reports using disclosures@datto.com. At this point the VDP was still living with Datto’s Offensive Security team, who was fully responsible for triage, ticket creation, tracking remediation, and communication with participants.":"In de eerste maanden van het VDP stuurden deelnemers e-mails naar een inbox die direct ons incident response team activeerde. Al snel zagen we in dat dit waarschijnlijk niet de beste aanpak voor de lange termijn was. Hoewel alle meldingen ons interne triageproces moeten doorlopen, is het voor sommige meldingen niet nodig om het incidententeam in te schakelen. Daarom zijn we in april 2021 overgestapt op het innemen van kwetsbaarheidsmeldingen via disclosures@datto.com. Op dit moment leefde de VDP nog steeds bij het Offensive Security-team van Datto, dat volledig verantwoordelijk was voor triage, het aanmaken van tickets, het volgen van herstel en communicatie met deelnemers.","#Lessons Learned":"Geleerde lessen","#Ability from call control window to view recent tickets, scroll through recent tickets or create a new ticket in Autotask":"Mogelijkheid om vanuit het gespreksbedieningsscherm recente tickets te bekijken, door recente tickets te bladeren of een nieuw ticket aan te maken in Autotask","#Giant Rocketship | Datto Integrations":"Raketschip | Datto-integraties","#Available Globally in English through the Microsoft Marketplace":"Wereldwijd beschikbaar in het Engels via de Microsoft Marketplace","#Device configuration details can be pushed into an IT Glue flexible asset":"Apparaatconfiguratiegegevens kunnen naar een flexibele asset van IT Glue worden geduwd","#Our integration allows support engineers to be prepared for incoming support calls with screen-pops showing customer information with links directly into the Autotask contact record. Click2Call functionality speeds up the outbound dialing process improving team productivity and all calls and call recordings are logged in Autotask so there is a complete contact history for each client.":"Dankzij onze integratie kunnen supportmedewerkers voorbereid zijn op inkomende supportgesprekken met screen-pops die klantinformatie tonen met koppelingen direct naar het Autotask-contactrecord. De Click2Call-functionaliteit versnelt het uitgaande belproces waardoor de productiviteit van het team wordt verbeterd en alle gesprekken en gespreksopnamen worden gelogd in Autotask zodat er een volledige contactgeschiedenis is voor elke klant.","#Support +44 (0)1527 306 001 – support@invoco.net":"Ondersteuning +44 (0)1527 306 001 - support@invoco.net","#* Setting up Autotask is clear and simple on cloud.market. Our handy technical guides take you through the integration process making it quick and easy. Once you’re set up and ready to go, simply activate the feature within cloud.market.":"* Het instellen van Autotask is duidelijk en eenvoudig op cloud.market. Onze handige technische handleidingen leiden u snel en eenvoudig door het integratieproces. Zodra u bent ingesteld en klaar bent om te gaan, activeert u gewoon de functie binnen cloud.market.","#Map your customers to the correct contract":"Koppel je klanten aan het juiste contract","#One Way or Two way sync":"Synchronisatie in één of twee richtingen","#Select Update & Security":"Selecteer Bijwerken en beveiliging","#Start Backup and Restore from the control panel":"Back-up en herstel starten vanuit het configuratiescherm","#Close the Wizard or create a system repair disc":"Sluit de wizard of maak een systeemherstelschijf","#Cyber resilience differs from cybersecurity, which is usually what businesses focus on most. Often, this means businesses are focusing on just one part of the problem.":"Cyberweerbaarheid verschilt van cyberbeveiliging, waar bedrijven zich meestal het meest op richten. Vaak betekent dit dat bedrijven zich slechts op één deel van het probleem richten.","#Egress – $10-1,000":"Egress - $10-1.000","#Integrations: Leading quote and invoice solutions allows them to approve quotes and pay invoices from one place":"Integraties: Toonaangevende offerte- en factuuroplossingen stellen hen in staat offertes goed te keuren en facturen te betalen vanuit één plaats","#All our customers use the DeskDirector Portal for support so that they have an insight into the end-user experience.":"Al onze klanten gebruiken de DeskDirector Portal voor ondersteuning, zodat ze inzicht hebben in de ervaring van de eindgebruiker.","#Perspectium ServiceBond – ServiceNow Integration":"Perspectium ServiceBond - ServiceNow-integratie","#High availability, even if temporary power or network outages get in the way":"Hoge beschikbaarheid, zelfs als tijdelijke stroom- of netwerkstoringen in de weg staan","#All feedback is captured and displayed in real time on your CT dashboard":"Alle feedback wordt vastgelegd en in realtime weergegeven op je CT dashboard","#Customer Thermometer | Datto Integrations":"Klantthermometer | Datto-integraties","#Datto RMM provides:":"Datto RMM biedt:","#Email: sales@absoftware.se":"E-mail: sales@absoftware.se","#AB Software specialise in building new and unique integrations and connections between all Datto products and other external 3rd party applications":"AB Software is gespecialiseerd in het bouwen van nieuwe en unieke integraties en verbindingen tussen alle Datto-producten en andere externe toepassingen van derden.","#Exclaimer billing automation":"Exclaimer factuurautomatisering","#Documentation – https://app.goolash.io/documentation":"Documentatie - https://app.goolash.io/documentation","#Synchronize Customers, Sites and Devices with Autotask so you are always dealing with the most up-to-date information.":"Synchroniseer klanten, sites en apparaten met Autotask zodat u altijd over de meest actuele informatie beschikt.","#Due to the difficulty in anticipating the engagement with the program, we ultimately chose to be intentionally cautious with many elements of our VDP. These elements include sections of the policy such as scope, expectations, recognition and so on. The goal of this first version of our VDP would simply be to understand how well our internal processes were working, from disclosure intake through product remediation.":"Omdat het moeilijk was om te anticiperen op de betrokkenheid bij het programma, hebben we er uiteindelijk voor gekozen om bewust voorzichtig te zijn met veel elementen van ons VDP. Deze elementen omvatten onderdelen van het beleid zoals reikwijdte, verwachtingen, erkenning enzovoort. Het doel van deze eerste versie van ons VDP zou simpelweg zijn om te begrijpen hoe goed onze interne processen werkten, van de intake van meldingen tot en met de sanering van producten.","#We have updated the verbiage with regard to what an acceptable disclosure consists of.":"We hebben de tekst bijgewerkt met betrekking tot wat een aanvaardbare openbaarmaking inhoudt.","#Some participants and community members have interpreted the initial VDP language as restrictive in respect to their ability to publicly disclose their work. In reality, we have yet to restrict a researcher from disclosing their findings. It can be difficult to please everyone, especially when they don’t exercise the process. However, we do believe there is room to update our language and work towards correcting the perception issues to better reflect the reality that researchers have experienced in working with us.":"Sommige deelnemers en leden van de gemeenschap hebben de oorspronkelijke VDP-taal geïnterpreteerd als beperkend ten aanzien van hun mogelijkheden om hun werk openbaar te maken. In werkelijkheid hebben we nog nooit een onderzoeker beperkt in het openbaar maken van hun bevindingen. Het kan moeilijk zijn om het iedereen naar de zin te maken, vooral als ze geen gebruik maken van het proces. We geloven echter wel dat er ruimte is om ons taalgebruik aan te passen en te werken aan het corrigeren van de perceptiekwesties om de realiteit die onderzoekers hebben ervaren in hun samenwerking met ons beter weer te geven.","#Inbound and Outbound call control with real time presentation and links to Autotask account, contact, and tickets":"Controle van inkomende en uitgaande gesprekken met realtime presentatie en koppelingen naar Autotask account, contactpersonen en tickets","#Improve accuracy or pricing":"Nauwkeurigheid of prijsstelling verbeteren","#The integration also checks for successful onboarding, which helps MSPs confirm that Microsoft Defender for Business is operational.":"De integratie controleert ook op succesvolle onboarding, waardoor MSP's kunnen bevestigen dat Microsoft Defender for Business operationeel is.","#Datto RMM users can deploy the integration by selecting the “Application: Windows Defender for Endpoint” policy from the Best Practices section of the RMM portal.":"Datto RMM gebruikers kunnen de integratie implementeren door de \"Application: Windows Defender for Endpoint\" te selecteren in de sectie Best Practices van de RMM-portal.","#Documentation: Datto Blog, Microsoft Partner Blog, Microsoft Tech Community, Microsoft Security Blog":"Documentatie: Datto Blog, Microsoft Partner Blog, Microsoft Tech Community, Microsoft Security Blog","#Fortnox by Essensus":"Fortnox door Essensus","#Essensus provides customers with IT services such as technical support, consulting and operations related to business critical IT infrastructure. We have a deep love for technology and believe in inspiring our customers and colleagues with innovation. Our slogan “Improve life thru technology” captures the company’s final and ultimate dream.":"Essensus levert klanten IT-diensten zoals technische ondersteuning, consulting en operations met betrekking tot bedrijfskritische IT-infrastructuur. Wij hebben een grote liefde voor technologie en geloven erin onze klanten en collega's te inspireren met innovatie. Onze slogan \"Improve life thru technology\" vat de uiteindelijke en ultieme droom van het bedrijf samen.","#* Available in the UK in English":"* Beschikbaar in het Verenigd Koninkrijk in het Engels","#Generic supplier billing automation | Datto Integrations":"Generieke factureringsautomatisering voor leveranciers | Datto Integrations","#Sync Autotask Accounts, Contacts, and Configurations":"Autotask-accounts, contactpersonen en configuraties synchroniseren","#Choose the “Select Image”":"Kies \"Afbeelding selecteren","#Select next":"Volgende selecteren","#Another DR solution may seem more affordable on the surface, but a closer look reveals higher costs and hard-to-predict pricing. For example, other software-based solutions still depend on hyperscale public clouds, causing MSPs to incur large VM, storage, and egress fees that can be wide-ranging when disaster strikes.":"Een andere DR-oplossing lijkt aan de oppervlakte misschien betaalbaarder, maar een nadere beschouwing onthult hogere kosten en moeilijk te voorspellen prijzen. Andere software-gebaseerde oplossingen zijn bijvoorbeeld nog steeds afhankelijk van hyperscale publieke clouds, waardoor MSP's hoge VM-, opslag- en egress-kosten moeten betalen die ver kunnen oplopen wanneer er een ramp toeslaat.","#ApplicationLink | Snelstart Cloud integrations":"ApplicationLink | Snelstart Cloud-integraties","#Autotask & Snelstart Cloud integrations":"Autotask & Snelstart Cloud-integraties","#Sales: info@perspectium.com":"Verkoop: info@perspectium.com","#Customer Thermometer":"Klantthermometer","#SolarWinds N-central integration with Autotask":"SolarWinds N-central integratie met Autotask","#Improve client satisfaction":"Klanttevredenheid verbeteren","#Easy product mapping":"Gemakkelijk producten in kaart brengen","#Lancom Technology is a leading New Zealand IT company that has been creating software and integrations for the MSP community for over 11 years.":"Lancom Technology is een toonaangevend Nieuw-Zeelands IT-bedrijf dat al meer dan 11 jaar software en integraties maakt voor de MSP-community.","#When backups fail or have not been completed in the prior 24 hours, an actionable alert is triggered":"Wanneer back-ups mislukken of niet zijn voltooid in de afgelopen 24 uur, wordt er een waarschuwingsbericht geactiveerd waarop actie kan worden ondernomen","#Contact information for Sales and Support – info@essensus.se / +46101884545":"Contactgegevens voor verkoop en ondersteuning - info@essensus.se / +46101884545","#Diskless Restore makes a previous version of the data on your CAM server’s disks accessible to the CAM server hardware directly from the Datto via iSCSI.":"Diskless Restore maakt een vorige versie van de gegevens op de schijven van je CAM-server toegankelijk voor de CAM-serverhardware, rechtstreeks vanaf de Datto via iSCSI.","#What Is Cybersecurity? | Types, Importance and Best Practices":"Wat is cyberbeveiliging? | Soorten, belang en best practices","#We recently commissioned a Forrester TEI Study to help MSPs understand the benefits, costs, and risks associated with investing in Datto solutions. The study found that MSPs who partnered with Datto “achieved over $100K in additional average client base growth annually.”":"We hebben onlangs een Forrester TEI-studie laten uitvoeren om MSP's te helpen de voordelen, kosten en risico's te begrijpen die gepaard gaan met het investeren in Datto-oplossingen. Uit het onderzoek bleek dat MSP's die samenwerkten met Datto \"meer dan $100K aan extra gemiddelde jaarlijkse groei van hun klantenbestand realiseerden\".","#Autotask PSA for the Giacom Cloud Market":"Autotask PSA voor de Giacom-cloudmarkt","#Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK.":"Giacom is de snelst groeiende reseller-only Cloud Service Provider (CSP) in het Verenigd Koninkrijk.","#SI Portal":"SI-portaal","#Available in English, German, Spanish, French, Italian and Portuguese.":"Beschikbaar in het Engels, Duits, Spaans, Frans, Italiaans en Portugees.","#Documentation: Datto RMM – https://www.it-portal.com/it/?r=DattoRMM":"Documentatie: Datto RMM - Datto RMM. https://www.it-portal.com/it/?r=DattoRMM","#DD Custom Forms: It is a fantastic way to collect all the necessary information needed by asking the right questions up front. It helps to guide your customers through any technical support requests with a little effort from their side.":"DD aangepaste formulieren: Het is een fantastische manier om alle benodigde informatie te verzamelen door vooraf de juiste vragen te stellen. Het helpt je klanten met een kleine inspanning door technische ondersteuningsverzoeken te loodsen.","#A scroll bar shows “looking for an older backup,” select the backup and restore option":"Een schuifbalk toont \"op zoek naar een oudere back-up\", selecteer de optie back-up maken en herstellen","#However, not all MSPs are ready to step up and be a calming influence. When an MSP has chosen a hyperscale public cloud to manage their DR, they are adding to the uncertainty. That’s because depending on hyperscale cloud infrastructure for DR introduces new variables that can make this crucial process costly and unpredictable.":"Niet alle MSP's zijn echter klaar om op te treden en een kalmerende invloed te hebben. Wanneer een MSP een hyperscale publieke cloud heeft gekozen om hun DR te beheren, dragen ze bij aan de onzekerheid. Dat komt omdat afhankelijkheid van hyperscale cloudinfrastructuur voor DR nieuwe variabelen introduceert die dit cruciale proces kostbaar en onvoorspelbaar kunnen maken.","#VM – $1,200-2,400":"VM - $1.200-2.400","#Request types: A core feature of DeskDirector. Request types are used by your customers to submit tickets that will go to a specific board in your PSA. Minimize all the manual data entry your techs are doing for a ticket and let them focus on what they are doing best – helping solve customer issues fast!":"Typen aanvragen: Een kernfunctie van DeskDirector. Verzoektypes worden door uw klanten gebruikt om tickets in te dienen die naar een specifiek bord in uw PSA gaan. Minimaliseer alle handmatige gegevensinvoer die uw technici doen voor een ticket en laat ze zich concentreren op wat ze het beste kunnen - problemen met klanten snel helpen oplossen!","#Sales: sales@applicationlink.eu":"Verkoop: sales@applicationlink.eu","#Support: servicedesk@applicationlink.eu":"Ondersteuning: servicedesk@applicationlink.eu","#Automatically generate Autotask tickets":"Automatisch Autotask tickets genereren","#Sales Contact: sales@liongard.com":"Contactpersoon verkoop: sales@liongard.com","#Exclaimer is a professional email signature management system. Use our Goolash Chrome extension to update all your \"Exclaimer licenses\" in Autotask with a single click!":"Exclaimer is een professioneel beheersysteem voor e-mailhandtekeningen. Gebruik onze Goolash Chrome-extensie om al uw \"Exclaimer-licenties\" in Autotask met één klik bij te werken!","#After reviewing our options and thoroughly understanding what third-party programs have to offer, we set out to implement our own, Datto managed Vulnerability Disclosure Program. Managing our own program was advantageous because of the flexibility it offered. Though we learned many valuable lessons along the way, which we will get to, it was the right choice at the time, allowing us to test our recently updated and improved Vulnerability Remediation Program managed by our now Director of Application Security, Emilyann Fogarty.":"Nadat we onze opties hadden bekeken en grondig hadden begrepen wat programma's van derden te bieden hadden, besloten we ons eigen, door Datto beheerde Vulnerability Disclosure Program te implementeren. Het beheren van ons eigen programma was voordelig vanwege de flexibiliteit die het bood. Hoewel we onderweg veel waardevolle lessen hebben geleerd, waar we nog op terug zullen komen, was het op dat moment de juiste keuze, waardoor we ons onlangs bijgewerkte en verbeterde Vulnerability Remediation Program konden testen, dat wordt beheerd door onze huidige Director of Application Security, Emilyann Fogarty.","#Today, I am happy to announce that Datto has officially launched v2.0 of our Vulnerability Disclosure Program.":"Vandaag kondig ik met trots aan dat Datto officieel v2.0 van ons Vulnerability Disclosure Program heeft gelanceerd.","#We learned a lot from our first year, but I am going to focus on a few of the challenges that we identified and chose to address as part of the next steps for the VDP. These were chosen thanks to feedback from participants we worked with directly, continued feedback from various MSP communities, and insights from other security professionals. Through this feedback and our recognition of the importance of improving the VDP as a service, we identified three main goals:":"We hebben veel geleerd van ons eerste jaar, maar ik zal me concentreren op een paar van de uitdagingen die we hebben geïdentificeerd en gekozen om aan te pakken als onderdeel van de volgende stappen voor de VDP. Deze zijn gekozen dankzij feedback van deelnemers met wie we direct hebben gewerkt, voortdurende feedback van verschillende MSP-gemeenschappen en inzichten van andere beveiligingsprofessionals. Door deze feedback en onze erkenning van het belang van het verbeteren van de VDP als service, hebben we drie hoofddoelen geïdentificeerd:","#Challenge: How can we better track and organize disclosures?":"Uitdaging: Hoe kunnen we de openbaarmakingen beter bijhouden en organiseren?","#Migration to disclosures@datto.com created a centralized source of program participants, creating better tracking and communication.":"De migratie naar disclosures@datto.com creëerde een gecentraliseerde bron van programmadeelnemers, waardoor tracking en communicatie beter verliepen.","#Solution":"Oplossing","#Challenge: How can we reduce the ambiguity and subjectivity of what constitutes a valid disclosure?":"Uitdaging: Hoe kunnen we de dubbelzinnigheid en subjectiviteit van wat een geldige openbaarmaking is, verminderen?","#We have updated our VDP policy to better define what program participants can expect from Datto. This includes communication expectations, which are now based on the internal severity score given to valid disclosures. Our intention is to ensure there is a predictable and responsive two-way communication stream at all times.":"We hebben ons VDP-beleid bijgewerkt om beter te definiëren wat programmadeelnemers van Datto kunnen verwachten. Dit omvat communicatieverwachtingen, die nu gebaseerd zijn op de interne ernstscore die aan geldige meldingen wordt gegeven. Het is onze bedoeling om ervoor te zorgen dat er te allen tijde een voorspelbare en responsieve tweerichtingscommunicatiestroom is.","#We have updated our VDP policy to better define what we (Datto) expect from participants to ensure timely triage of reports.":"We hebben ons VDP-beleid bijgewerkt om beter te definiëren wat wij (Datto) van deelnemers verwachten om tijdige triage van meldingen te garanderen.","#We were confident, after reviewing a year’s worth of data, that we already had the capability to process disclosures and pay bounties while facilitating a better overall experience without using a common third-party platform. We plan on continuous improvements to the program over several phases that will provide incremental improvements and large program changes, all intentionally designed to offer more flexibility, visibility, and transparency to participants.":"We waren ervan overtuigd, na het bekijken van een jaar aan gegevens, dat we al de mogelijkheid hadden om bekendmakingen te verwerken en bounty's uit te betalen en tegelijkertijd een betere algehele ervaring te bieden zonder gebruik te maken van een gemeenschappelijk platform van derden. We zijn van plan om het programma voortdurend te verbeteren in verschillende fasen die incrementele verbeteringen en grote programmawijzigingen zullen bieden, allemaal bewust ontworpen om deelnemers meer flexibiliteit, zichtbaarheid en transparantie te bieden.","#Save time through automation":"Bespaar tijd door automatisering","#Avoid missed billing opportunities":"Gemiste factureringskansen voorkomen","#Accurate and automatic billing and syncing":"Nauwkeurige en automatische facturering en synchronisatie","#Main Website":"Hoofd Website","#Desktop notifications (screen-pops) with real-time lookups to Autotask to show client information for incoming calls. Clicking on the notification will take the user straight into the contact record.":"Desktopmeldingen (screen-pops) met realtime lookups naar Autotask om klantinformatie voor inkomende gesprekken te tonen. Als de gebruiker op de melding klikt, gaat hij direct naar de contactpersoon.","#Rest easy knowing that you can restore using Datto’s SIRIS Platform":"Wees gerust in de wetenschap dat je kunt herstellen met Datto's SIRIS Platform","#TEI Study: Productivity blog focusing on RMM and PSA integration":"TEI Studie: Productiviteitsblog gericht op RMM- en PSA-integratie","#In case you missed it, we unveiled a game-changing feature for managed service providers (MSPs) using Datto RMM: Ransomware Detection. Read more in our blog.":"Voor het geval je het gemist hebt: we hebben een functie onthuld die van grote invloed is op managed service providers (MSP's) die Datto RMM gebruiken: Ransomware Detection. Lees meer in onze blog.","#CFS has developed an API integration between Autotask and SouthWare. This integration includes Customer and Contract creation, Quote or Order imports, Stock Item Creation as well as Invoice transfers between the systems. We leverage Autotask’s standard invoice generation process and then obtain the key fields required to Add and Change data in the Customer, Contract, Quotes and Service Invoicing files.":"CFS heeft een API-integratie ontwikkeld tussen Autotask en SouthWare. Deze integratie omvat het aanmaken van klanten en contracten, het importeren van offertes en orders, het aanmaken van voorraadartikelen en het overbrengen van facturen tussen de systemen. We maken gebruik van het standaard factuurgeneratieproces van Autotask en verkrijgen vervolgens de belangrijkste velden die nodig zijn voor het toevoegen en wijzigen van gegevens in de bestanden voor klanten, contracten, offertes en servicefacturen.","#Auto-Login: It is inconvenient for your customers to remember a password when they have an issue to resolve. They can securely auto login using active directory, passwordless or OAuth":"Automatisch inloggen: Het is onhandig voor je klanten om een wachtwoord te onthouden wanneer ze een probleem moeten oplossen. Ze kunnen veilig automatisch inloggen met behulp van active directory, wachtwoordloos of OAuth","#A complete Windows backup is essential for anyone who wants to prevent loss of system data and files. Hard disks may crash, software can go haywire, malware and trojans can also corrupt essential files. In such cases, a system without a backup is prone to lose important documents, photos, and system configurations.":"Een volledige back-up van Windows is essentieel voor iedereen die verlies van systeemgegevens en bestanden wil voorkomen. Harde schijven kunnen crashen, software kan in de war raken en malware en trojans kunnen ook essentiële bestanden beschadigen. In zulke gevallen is een systeem zonder back-up vatbaar voor verlies van belangrijke documenten, foto's en systeemconfiguraties.","#When MSPs are using hyperscale cloud platforms for DR, their costs can add up quickly. An MSP may face tens of thousands of dollars in fees for a single disaster recovery, especially those involving demanding workloads.":"Wanneer MSP's hyperscale cloudplatforms gebruiken voor DR, kunnen de kosten snel oplopen. Een MSP kan te maken krijgen met tienduizenden dollars aan kosten voor één disaster recovery, vooral als het gaat om veeleisende workloads.","#Just as important, the subscription model of SIRIS keeps costs predictable. Everything an MSP needs for DR is included in one flat fee, including all DR procedures and the Datto Cloud, DR testing and backup storage.":"Net zo belangrijk is dat het abonnementsmodel van SIRIS de kosten voorspelbaar houdt. Alles wat een MSP nodig heeft voor DR is inbegrepen in één vast bedrag, inclusief alle DR-procedures en de Datto Cloud, DR-tests en back-upopslag.","#Assured application compatibility, even when customers or MSPs upgrade their ITSM platform":"Gegarandeerde applicatiecompatibiliteit, zelfs wanneer klanten of MSP's hun ITSM-platform upgraden","#The Customer Thermometer integration allows you to embed a range of satisfaction rating buttons – from traffic lights to smileys and emoticons – at the foot of your Autotask emails and tickets. You can even create your own buttons. When customers click to rate your support or service, their feedback is instantly registered, meaning even if they don’t fill in any further detail on the landing page, you are still able to track their views on your service.":"Met de Customer Thermometer-integratie kun je onderaan je Autotask-e-mails en -tickets een reeks knoppen voor tevredenheidsbeoordelingen plaatsen, van stoplichten tot smileys en emoticons. U kunt zelfs uw eigen knoppen maken. Wanneer klanten klikken om uw ondersteuning of service te beoordelen, wordt hun feedback direct geregistreerd, wat betekent dat zelfs als ze geen verdere details invullen op de landingspagina, u nog steeds in staat bent om hun mening over uw service te volgen.","#View a list of all comments associated with the satisfaction ratings your customers have made for export, to share with colleagues":"Een lijst bekijken van alle opmerkingen die zijn gekoppeld aan de tevredenheidsbeoordelingen die je klanten hebben gemaakt voor export, om te delen met collega's","#Imports Labour from Tickets":"Importeert arbeid uit tickets","#In the first month of the program, we received a single disclosure. The following month we received two. I remember thinking, “okay, this isn’t so bad”. Then in January of 2021, we received six disclosures. Fortunately, none of them were confirmed vulnerabilities or impactful security risks and were either closed, or marked as an improvement for future product development consideration.":"In de eerste maand van het programma ontvingen we één melding. De maand daarop ontvingen we er twee. Ik weet nog dat ik dacht: \"Oké, dit is zo slecht nog niet\". In januari 2021 ontvingen we zes meldingen. Gelukkig waren er geen bevestigde kwetsbaarheden of impactvolle beveiligingsrisico's en werden ze ofwel gesloten, of gemarkeerd als een verbetering voor toekomstige productontwikkeling.","#Continue to promote a positive and collaborative experience for program participants and Datto products":"Doorgaan met het bevorderen van een positieve en op samenwerking gerichte ervaring voor programmadeelnemers en Datto-producten","#Lionguard Roar Datto Inspector | Datto Integrations":"Lionguard Roar Datto Inspector | Datto-integraties","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs).":"Microsoft Defender for Business is een oplossing voor de beveiliging van eindpunten die is ontwikkeld om beveiliging op bedrijfsniveau te bieden aan kleine en middelgrote bedrijven (MKB).","#· Updates the payment status in Autotask when a payment is received for an invoice in Fortnox.":"- Werkt de betaalstatus bij in Autotask wanneer een betaling is ontvangen voor een factuur in Fortnox.","#Documentation – https://www.fortnox.se/koppling/autotask/":"Documentatie - https://www.fortnox.se/koppling/autotask/","#10 Considerations Before Buying an EDR Security Solution – Part 2":"10 overwegingen voordat u een EDR-beveiligingsoplossing koopt - deel 2","#* With this integration, IT professionals can create a more efficient and accurate billing process for their customers, so they can more easily spot discrepancies and deliver a faster billing cycle.":"* Met deze integratie kunnen IT-professionals een efficiënter en nauwkeuriger factureringsproces voor hun klanten creëren, zodat ze afwijkingen gemakkelijker kunnen opsporen en een snellere factureringscyclus kunnen leveren.","#Sales Support: 0333 332 0888, Option 1":"Verkoopondersteuning: 0333 332 0888, optie 1","#DHCP option to reset IP specific information on some configuration types":"DHCP-optie om IP-specifieke informatie opnieuw in te stellen voor sommige configuratietypes","#Up until now, ApplicationLink has developed two integrations between Autotask and Snelstart Cloud:":"Tot nu toe heeft ApplicationLink twee integraties ontwikkeld tussen Autotask en Snelstart Cloud:","#While service management is becoming an enterprise-wide best practice, it is often stuck within individual departments and standalone cloud applications. Perspectium enables the federation of service management processes and data beyond those application and organizational boundaries. By integrating context-aware application data in real-time, Perspectium enables service delivery across enterprises and between service providers and their customers. Perspectium provides always-current, secure integration solutions as end-to-end managed cloud services that does not need a team of developers to maintain. Perspectium provides ridiculously high levels of scalability and availability, solving intricate integration challenges for some of the world’s largest organizations.":"Hoewel service management een best practice voor de hele onderneming aan het worden is, blijft het vaak hangen binnen individuele afdelingen en standalone cloudapplicaties. Perspectium maakt de federatie van servicemanagementprocessen en -gegevens over die applicatie- en organisatiegrenzen heen mogelijk. Door contextbewuste applicatiegegevens in realtime te integreren, maakt Perspectium serviceverlening binnen bedrijven en tussen serviceproviders en hun klanten mogelijk. Perspectium biedt altijd actuele, veilige integratieoplossingen als end-to-end beheerde cloudservices die geen team van ontwikkelaars nodig hebben om te worden onderhouden. Perspectium biedt belachelijk hoge niveaus van schaalbaarheid en beschikbaarheid en lost ingewikkelde integratie-uitdagingen op voor enkele van 's werelds grootste organisaties.","#Customize the landing page that thanks recipients for their rating with your own logo and copy, and ask for additional comments (optionally displayed and an option to fill in for recipients)":"Pas de landingspagina aan die ontvangers bedankt voor hun beoordeling met je eigen logo en tekst, en vraag om aanvullende opmerkingen (optioneel weergegeven en een optie om in te vullen voor ontvangers)","#92% of MSPs report that clients with BCDR solutions in place are less likely to experience significant downtime during a ransomware attack. 4 in 5 MSPs report that victimized clients with BCDR in place recovered from the attack in 24 hours, or less.":"92% van de MSP's geeft aan dat klanten met BCDR-oplossingen minder kans hebben op aanzienlijke downtime tijdens een ransomware-aanval. 4 op de 5 MSP's melden dat klanten die slachtoffer zijn geworden van een BCDR-aanval binnen 24 uur of minder herstelden van de aanval.","#Datto RMM’s built-in asset discovery and management tool offers real-time visibility of every asset connected to a network. The tool is able to locate every asset including those not already under your management in Datto RMM.":"De ingebouwde asset discovery en management tool van Datto RMM biedt real-time zichtbaarheid van elke asset die is aangesloten op een netwerk. De tool is in staat om elk bedrijfsmiddel te lokaliseren, inclusief degene die nog niet onder jouw beheer vallen in Datto RMM.","#For these transferred Autotask invoices you can now process payments and send out reminders from Exact Globe":"Voor deze overgezette Autotask facturen kunt u nu betalingen verwerken en herinneringen versturen vanuit Exact Globe.","#Sales & Support: 1-866-478-1805":"Verkoop en ondersteuning: 1-866-478-1805","#Perch Security":"Perch Beveiliging","#Perch Security adds managed threat detection and SIEM to your offering with one-hour setup, multitenancy, 24/7 US-based SOC, and your most-requested integrations — all without changing your existing stack. It’s affordable and flexible: a complete cybersecurity program you can roll out to all your clients.":"Perch Security voegt beheerde detectie van bedreigingen en SIEM toe aan uw aanbod met een installatie van één uur, multitenancy, een 24/7 SOC in de VS en uw meest gevraagde integraties - allemaal zonder uw bestaande stack te veranderen. Het is betaalbaar en flexibel: een compleet cyberbeveiligingsprogramma dat u kunt uitrollen naar al uw klanten.","#* Third-Party Integrations Included":"* Integraties van derden inbegrepen","#MSPs using both Datto and Perch can create Autotask PSA tickets from within Perch’s web application, allowing them to manage threat activity for all their clients in a single-pane view; Perch’s Security Operations Center (SOC) monitors the environment for threat activity and escalates it to the MSP for action. Each client’s network and log activity are monitored, thanks to Perch’s included next-generation SIEM.":"MSP's die zowel Datto als Perch gebruiken, kunnen Autotask PSA tickets aanmaken vanuit de webtoepassing van Perch, waardoor ze de bedreigingsactiviteiten voor al hun klanten in één overzicht kunnen beheren; het Security Operations Center (SOC) van Perch controleert de omgeving op bedreigingsactiviteiten en escaleert deze naar de MSP voor actie. Het netwerk en de logboekactiviteiten van elke klant worden in de gaten gehouden dankzij Perch's meegeleverde SIEM van de volgende generatie.","#Allow Perch’s SOC to open tickets directly in Autotask PSA":"Perch's SOC toestaan om direct tickets te openen in Autotask PSA","#Automatically associate each Perch event with the correct customer":"Elk Perch-evenement automatisch koppelen aan de juiste klant","#Kiss IT is a Technology Managed Service Provider (MSP) in New Zealand. We have been established since 2008 and provide IT Support services to business in New Zealand. We have been using Autotask since 2008 and Reckon Accounts since 2008 also.":"Kiss IT is een Technology Managed Service Provider (MSP) in Nieuw-Zeeland. We bestaan sinds 2008 en leveren IT-ondersteuningsdiensten aan bedrijven in Nieuw-Zeeland. We gebruiken Autotask sinds 2008 en Reckon Accounts ook sinds 2008.","#Available in Australia and New Zealand. As it is designed for Reckon accounts which are for the Australian region. It is typically not used outside Australia or New Zealand yet. Maybe in the Pacific Islands. But it will work with Reckon Accounts used worldwide to our knowledge.":"Beschikbaar in Australië en Nieuw-Zeeland. Het is ontworpen voor Reckon-accounts in de Australische regio. Het wordt meestal nog niet buiten Australië of Nieuw-Zeeland gebruikt. Misschien op de eilanden in de Stille Oceaan. Maar voor zover wij weten werkt het met Reckon Accounts die wereldwijd worden gebruikt.","#Get in touch to obtain the Goolash Chrome extension.":"Neem contact op om de Goolash Chrome-extensie te verkrijgen.","#Create a ticket when a Scheduled Task or Self-Healing Task runs. Associate time to those tasks and demonstrate your value to clients.":"Maak een ticket aan wanneer een geplande taak of zelfherstellende taak wordt uitgevoerd. Koppel tijd aan die taken en toon je waarde aan klanten.","#Our VDP policy guidance was vague in regards to what constitutes an impactful and valid disclosure.":"Onze VDP-beleidsrichtlijnen waren vaag over wat een impactvolle en geldige openbaarmaking is.","#This update is just the first step in the evolution of our VDP as we work towards providing a best-in-class experience for participants and ultimately improve the application security of our products and services. At Datto, we believe security is a team sport and is everyone’s responsibility. We strive to continue building that culture both internally and externally. I could not be more proud of the work we have accomplished over the last two years and look forward to future communications where we share the progress we have made.":"Deze update is slechts de eerste stap in de evolutie van onze VDP terwijl we werken aan het bieden van een best-in-class ervaring voor deelnemers en uiteindelijk het verbeteren van de applicatiebeveiliging van onze producten en diensten. Bij Datto geloven we dat beveiliging een teamsport is en ieders verantwoordelijkheid. We streven ernaar om die cultuur zowel intern als extern verder op te bouwen. Ik kan niet trotser zijn op het werk dat we in de afgelopen twee jaar hebben bereikt en kijk uit naar toekomstige mededelingen waarin we de vooruitgang die we hebben geboekt delen.","#Contact for Sales and Support – sales@giantrocketship.com help@giantrocketship.com":"Contact voor verkoop en ondersteuning - sales@giantrocketship.com help@giantrocketship.com","#Sales and Support Email":"E-mail verkoop en ondersteuning","#Lancom Technology | Datto Integrations":"Lancom Technologie | Datto-integraties","#Maintaining complete insight into the networks under management while performing tasks and services quickly and efficiently is critical to MSP success. According to the study, our PSA and RMM solutions addressed two major MSP challenges: time spent researching or on the phone with clients to understand issues and insufficient visibility to effectively track work requests and tickets.":"Het behouden van volledig inzicht in de beheerde netwerken en het tegelijkertijd snel en efficiënt uitvoeren van taken en services is essentieel voor het succes van MSP's. Volgens het onderzoek bieden onze PSA- en RMM-oplossingen een oplossing voor twee belangrijke uitdagingen voor MSP's: tijd die wordt besteed aan onderzoek of aan de telefoon met klanten om inzicht te krijgen in problemen en onvoldoende zichtbaarheid om werkverzoeken en tickets effectief bij te houden.","#Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK. Our intuitive portal, the Giacom Cloud Market, makes it easy for IT service providers to order, deliver, and manage world-leading cloud services for SMBs of all shapes and sizes.":"Giacom is de snelst groeiende Cloud Service Provider (CSP) in het Verenigd Koninkrijk. Onze intuïtieve portal, de Giacom Cloud Market, maakt het eenvoudig voor IT-serviceproviders om toonaangevende cloudservices voor MKB-bedrijven in alle soorten en maten te bestellen, leveren en beheren.","#Obtain the data through means of a CSV file.":"Verkrijg de gegevens door middel van een CSV-bestand.","#Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit.":"Goolash is een workflowoplossing die uw facturatieproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt.","#IT Portal":"IT-portaal","#Autotask PSA – IT Portal is a documentation platform that seamlessly integrates with Autotask. Being that Autotask is your CRM of choice, use it to bring in the companies, contacts, and configurations as a base for documentation. Then use our structured platform to document the rest of your IT infrastructure.":"Autotask PSA - IT Portal is een documentatieplatform dat naadloos integreert met Autotask. Aangezien Autotask uw CRM is, kunt u dit gebruiken om bedrijven, contactpersonen en configuraties op te nemen als basis voor documentatie. Gebruik vervolgens ons gestructureerde platform om de rest van uw IT-infrastructuur te documenteren.","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing a support request. Instead, they immediately see the ticket progress through your system and are updated at every stage. Whenever your technicians work on a ticket, it is automatically updated and shared with the customer. The customer can provide more information or interact directly on the ticket itself; no need for telephone tag when your techs are easily reachable through chat.":"DeskDirector Portal geeft uw klanten controle bij het aanvragen van IT-ondersteuning. Met behulp van DeskDirector Portal hoeven klanten niet in stilte te wachten na het e-mailen van een ondersteuningsverzoek. In plaats daarvan zien ze direct de voortgang van het ticket in uw systeem en worden ze in elke fase op de hoogte gehouden. Wanneer uw technici aan een ticket werken, wordt het automatisch bijgewerkt en gedeeld met de klant. De klant kan meer informatie geven of direct reageren op het ticket zelf; telefoontikken is niet nodig als uw technici gemakkelijk bereikbaar zijn via chat.","#When customers call on a managed service provider (MSP) to provide disaster recovery (DR), they’re battling chaos. Whether the need for DR is due to a ransomware attack, employee error, or natural disaster, a well-prepared MSP will quickly restore order to their customer’s world.":"Wanneer klanten een beroep doen op een managed service provider (MSP) voor disaster recovery (DR), vechten ze tegen chaos. Of de behoefte aan DR nu het gevolg is van een ransomware-aanval, een fout van een werknemer of een natuurramp, een goed voorbereide MSP herstelt snel de orde in de wereld van de klant.","#Customer Thermometer is a fully flexible customer satisfaction rating system you can embed directly inside the emails you send to customers from Autotask.":"Customer Thermometer is een volledig flexibel klanttevredenheidsbeoordelingssysteem dat u rechtstreeks kunt integreren in de e-mails die u vanuit Autotask naar klanten stuurt.","#October 16, 2020":"16 oktober 2020","#Hackers are opportunistic. Microsoft reported that once the World Health Organization (WHO) declared the global health crisis as “COVID-19” back in February 2020, hackers began campaigns centered around the virus. Microsoft saw related attacks spike eleven-fold. Between April and May 2020, attacks leveled out at 20,000 to 30,000 per day in the U.S. alone.":"Hackers zijn opportunistisch. Microsoft meldde dat zodra de Wereldgezondheidsorganisatie (WHO) in februari 2020 de wereldwijde gezondheidscrisis \"COVID-19\" verklaarde, hackers campagnes begonnen rond het virus. Microsoft zag de aanvallen elf keer zo hoog worden. Tussen april en mei 2020 stabiliseerden de aanvallen op 20.000 tot 30.000 per dag alleen al in de VS.","#MSPs report their clients fell victim to ransomware despite having antivirus software, email filters, pop-up blockers, and endpoint detection and response platforms. These solutions alone are no match for ransomware and other cybersecurity threats. Instead, it’s important to take a multilayered approach to ransomware with a business continuity and disaster recovery (BCDR) solution at the forefront.":"MSP's melden dat hun klanten het slachtoffer zijn geworden van ransomware , ondanks dat ze beschikken over antivirussoftware, e-mailfilters, pop-up blockers en endpoint detection and response platforms. Deze oplossingen alleen zijn geen partij voor ransomware en andere cyberbeveiligingsbedreigingen. In plaats daarvan is het belangrijk om ransomware op meerdere niveaus aan te pakken, met een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) op de voorgrond.","#MSPs and their SMB clients are at risk for cyber attacks. See what the risk landscape looks like and how to prevent attacks at the Datto blog.":"MSP's en hun MKB-klanten lopen risico op cyberaanvallen. Bekijk hoe het risicolandschap eruit ziet en hoe u aanvallen kunt voorkomen op de blog van Datto.","#View essential network information at a glance, with open alerts represented on devices and the impact they have on each other. Technicians can quickly navigate to any device, gather critical information, and set up a remote connection with a single click.":"Bekijk essentiële netwerkinformatie in één oogopslag, met open waarschuwingen weergegeven op apparaten en de invloed die ze op elkaar hebben. Technici kunnen snel naar elk apparaat navigeren, kritieke informatie verzamelen en met één klik een verbinding op afstand opzetten.","#Lumu Sales":"Lumu Verkoop","#Available Worldwide in English.":"Wereldwijd beschikbaar in het Engels.","#Website and Documentation: www.at2r.co.nz":"Website en documentatie: www.at2r.co.nz","#N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. We continuously engage with technology professionals to understand the challenges they face and provide solutions to help them maintain high-performing and highly available IT infrastructures and applications. Our scalable IT service management solutions integrate layered security, collective intelligence, and smart automation that enables MSPs to provide highly-effective outsourced IT services for their SMB end-customers and more efficiently manage their own businesses.":"De producten van N-central geven organisaties over de hele wereld de mogelijkheid om hun IT-services, infrastructuren en applicaties te bewaken en te beheren, zowel op locatie als in de cloud of via hybride modellen. Wij werken voortdurend samen met technologieprofessionals om de uitdagingen waarmee zij worden geconfronteerd te begrijpen en oplossingen te bieden om hen te helpen goed presterende en zeer beschikbare IT-infrastructuren en applicaties te onderhouden. Onze schaalbare oplossingen voor IT-servicemanagement integreren gelaagde beveiliging, collectieve intelligentie en slimme automatisering waarmee MSP's zeer effectieve uitbestede IT-services kunnen bieden aan hun MKB-eindklanten en efficiënter hun eigen bedrijf kunnen beheren.","#N-central’s tight integration with Autotask reduces the administrative headache of managing two products. With N-central you can:":"De nauwe integratie van N-central met Autotask vermindert de administratieve rompslomp van het beheren van twee producten. Met N-central kunt u:","#N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models.":"De producten van N-central geven organisaties wereldwijd de mogelijkheid om hun IT-services, infrastructuren en applicaties te bewaken en te beheren, zowel op locatie als in de cloud of via hybride modellen.","#Improve our own internal processes in anticipation of scope growth":"Onze eigen interne processen verbeteren om te anticiperen op de groei van de reikwijdte","#Contact: sales@unifiedoffice.com (603)427-9500 Option 2":"Contact: sales@unifiedoffice.com (603)427-9500 Optie 2","#Lancom Technology is a leading New Zealand IT company that has been creating software and integrations for the MSP community for over 11 years. The team specialises in creating solutions that enable clients to deliver more for less through the use of technology. Existing products such as DeskDirector, Hireroom and TimeSanity are trusted to provide automation and efficiencies for thousands of MSPs around the world. Lancom Technology are Advanced Microsoft Gold Partners and Advanced AWS Consulting Partners.":"Lancom Technology is een toonaangevend Nieuw-Zeelands IT-bedrijf dat al meer dan 11 jaar software en integraties maakt voor de MSP-community. Het team is gespecialiseerd in het creëren van oplossingen die klanten in staat stellen meer te leveren voor minder door het gebruik van technologie. Bestaande producten zoals DeskDirector, Hireroom en TimeSanity worden vertrouwd om automatisering en efficiëntie te bieden aan duizenden MSP's over de hele wereld. Lancom Technology zijn Advanced Microsoft Gold Partners en Advanced AWS Consulting Partners.","#Reduce invoice queries":"Vragen over facturen verminderen","#Track list of agents over time":"Volg de lijst met agenten in de loop van de tijd","#Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our technology to improve the service they provide their clients. Services are provided contract-free, providing MSP’s with the flexibility and scalability they need to as their business grows. Our technology is backed up by our award-winning customer support team so you can be sure that your service is in safe hands.":"Invoco Telecom is een leverancier van geavanceerde Hosted VoIP-systemen aan slimme, klantgerichte bedrijven die onze technologie gebruiken om de service aan hun klanten te verbeteren. Diensten worden geleverd zonder contract, waardoor MSP's de flexibiliteit en schaalbaarheid hebben die ze nodig hebben als hun bedrijf groeit. Onze technologie wordt ondersteund door ons bekroonde klantenserviceteam, zodat u er zeker van kunt zijn dat uw service in veilige handen is.","#Sales +44 (0)1527 306 000 – sales@invoco.net":"Verkoop +44 (0)1527 306 000 - sales@invoco.net","#Ideally, it’s number three, although one and two would be interesting to watch. as long as you have a SIRIS that can do Diskless Restores protecting you.":"Idealiter is het nummer drie, hoewel één en twee interessant zouden zijn om naar te kijken. Zolang je maar een SIRIS hebt die Diskless Restores kan uitvoeren om je te beschermen.","#All of that hard work is shoved into a USB stick that handles the boot environment for the hardware, the configuration of the restored OS on the Datto and the communication between BIOS and OS through iSCSI.":"Al dat harde werk wordt in een USB-stick gestopt die de bootomgeving voor de hardware, de configuratie van het herstelde OS op de Datto en de communicatie tussen BIOS en OS via iSCSI afhandelt.","#Ransomware is a type of malware that infects computer systems and prevents users from accessing anything on their machines without paying the ransom first. Some of the earliest strains of ransomware can be traced back as far as the 1980s":"Ransomware is een vorm van malware die computersystemen infecteert en ervoor zorgt dat gebruikers geen toegang hebben tot wat dan ook op hun machines zonder eerst losgeld te betalen. Enkele van de eerste soorten ransomware gaan terug tot de jaren 1980.","#90% reduction in productivity losses caused by downtime incidents":"90% vermindering van productiviteitsverliezen veroorzaakt door uitvalincidenten","#SouthWare files are updated using a combination of SouthWare tools including ImportMate, WorkFlows and ReportMate Modules":"SouthWare-bestanden worden bijgewerkt met een combinatie van SouthWare-tools, waaronder ImportMate, WorkFlows en ReportMate-modules.","#Portal has been designing and develops business portals since 2007. Our IT Portal is focused on the needs of MSPs and IT Departments.":"Portal ontwerpt en ontwikkelt bedrijfsportalen sinds 2007. Onze IT Portal is gericht op de behoeften van MSP's en IT-afdelingen.","#The IT Portal is available as a cloud solution in the US, Canada, European Union, United Kingdom, and Australia. You can also run it in your own cloud with market place offerings in AWS, Azure, and Google Cloud Platform.":"De IT Portal is beschikbaar als cloudoplossing in de VS, Canada, de Europese Unie, het Verenigd Koninkrijk en Australië. U kunt het ook in uw eigen cloud draaien met marktplaatsaanbiedingen in AWS, Azure en Google Cloud Platform.","#Documentation: Autotask – https://www.it-portal.com/it/?r=Autotask":"Documentatie: Autotask - https://www.it-portal.com/it/? r=Autotask","#Go to Settings":"Ga naar Instellingen","#Go to the left panel and select the “Create a system image” icon":"Ga naar het linkerpaneel en selecteer het pictogram \"Een systeemimage maken","#Once you are through with these procedures, the system image tool will backup all contents of the primary hard drive, including the system, saved partitions as well as other drives you might have chosen":"Zodra je klaar bent met deze procedures, zal de system image tool een back-up maken van alle inhoud van de primaire harde schijf, inclusief het systeem, opgeslagen partities en andere schijven die je mogelijk hebt gekozen.","#Additionally, if you’re on the hook to pay for storage or egress of the data, recovering information can be expensive with public cloud or sync and share services.":"Bovendien, als je moet betalen voor de opslag of uitvoer van de gegevens, kan het herstellen van informatie duur zijn met publieke cloud- of synchronisatie- en gedeelde diensten.","#Get customer feedback from directly inside the email Autotask sends":"Ontvang feedback van klanten rechtstreeks in de e-mail die Autotask verstuurt","#Full API":"Volledige API","#Contact Sales & Support":"Contact verkoop en ondersteuning","#Contact for Sales and Support – hello@exium.net":"Contact voor verkoop en ondersteuning - hello@exium.net","#Video – https://www.youtube.com/channel/UCYAFX-4Wsg7X4yStomeLe5g":"Video - https://www.youtube.com/channel/UCYAFX-4Wsg7X4yStomeLe5g","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io":"Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties een stuk eenvoudiger. Mutaties worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd. Kortom, Goolash is een workflowoplossing die uw facturatieproces stroomlijnt, uw medewerkers kostbare tijd bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.io","#Improve the flexibility and transparency of the program":"De flexibiliteit en transparantie van het programma verbeteren","#We have updated our VDP bounty rewards to include a new bounty payment range of $101 – $10,101 USD.":"We hebben onze VDP bounty beloningen bijgewerkt met een nieuwe bounty betalingsbereik van $101 - $10.101 USD.","#Browser based voicemail access with links to Autotask account and contact, listen, and click to dial caller":"Toegang tot voicemail via browser met koppelingen naar Autotask-account en contact, luisteren en klikken om beller te bellen","#Documentation – https://www.giantrocketship.com/":"Documentatie - https://www.giantrocketship.com/","#The CSP Portal allows you to automate your billing and free yourself from the task of manually updating your customer’s Office 365 agreements. It does this by providing one place to manage all your Microsoft subscriptions and ensure changes are automatically synced between Microsoft and your PSA.":"Met de CSP Portal kunt u uw facturering automatiseren en uzelf bevrijden van de taak om de Office 365-overeenkomsten van uw klanten handmatig bij te werken. Het biedt één plek om al uw Microsoft-abonnementen te beheren en ervoor te zorgen dat wijzigingen automatisch worden gesynchroniseerd tussen Microsoft en uw PSA.","#API integration between Microsoft and Autotask":"API-integratie tussen Microsoft en Autotask","#Roar’s Datto Inspectors integrates with the Datto Partner Portal API, providing MSPs with quick access to capture the configuration details of devices, listing of agents, shares, and state of backups across discovered tenants. Through a single MSP API key tenants can be quickly associated to the companies under management in Roar.":"Roar's Datto Inspectors integreert met de Datto Partner Portal API, waardoor MSP's snel toegang hebben tot het vastleggen van configuratiedetails van apparaten, lijsten met agents, shares en de status van back-ups van ontdekte huurders. Via een enkele MSP API-sleutel kunnen huurders snel worden gekoppeld aan de bedrijven onder beheer in Roar.","#Quickly review and monitor the state of backups":"Snel de status van back-ups bekijken en controleren","#State details include number of agents, amount of storage, success or failure of backups":"Details over de status omvatten het aantal agents, de hoeveelheid opslagruimte, succes of mislukking van back-ups","#Hosted Telephony integration":"Integratie van gehoste telefonie","#Microsoft Defender for Business | Datto Integrations":"Microsoft Defender voor bedrijven | Datto-integraties","#Disaster Strikes! Your physical computer-aided manufacturing (CAM) server BSoDs because of an unanticipated Windows 10 Update and you have to present a 3D printed building design in a day. What do you do?":"De ramp slaat toe! Je fysieke computer-aided manufacturing (CAM) server BSoDs door een onverwachte Windows 10 Update en je moet binnen een dag een 3D-geprint gebouwontwerp presenteren. Wat doet u?","#Blame someone else for clicking “Yes, I want to update”":"Geef iemand anders de schuld omdat hij heeft geklikt op \"Ja, ik wil updaten\".","#First, we had to assume that the end user was going to use the Diskless Restore with different hardware. Then we had to develop a way for your server to install and configure the network card that it sees and handoff from the BIOS to the OS. We were already well versed in editing network drivers and configurations because we have our own Hardware Independent Restore (HIR) process for Bare Metal Restores (BMRs), so we included that. Then we had to deal with the handoff. If there wasn’t a proper handoff, with Windows you would see an “INACCESSIBLE_BOOT_DEVICE” BSOD. Once we figured out a way to do handoff the communication from the BIOS to the OS for one, we had to do it over and over again for all the versions of Windows and Linux that we support.":"Eerst moesten we aannemen dat de eindgebruiker de Diskless Restore met andere hardware zou gaan gebruiken. Vervolgens moesten we een manier ontwikkelen om de server de netwerkkaart die hij ziet te laten installeren en configureren en de handoff van het BIOS naar het OS te laten gaan. We waren al goed thuis in het bewerken van netwerkstuurprogramma's en configuraties omdat we ons eigen Hardware Independent Restore (HIR) proces hebben voor Bare Metal Restores (BMR's), dus dat hebben we meegenomen. Toen kregen we te maken met de handoff. Als er geen goede handoff was, zou je met Windows een \"INACCESSIBLE_BOOT_DEVICE\" BSOD zien. Toen we eenmaal een manier hadden gevonden om de communicatie van het BIOS naar het besturingssysteem te handoff-en, moesten we het steeds opnieuw doen voor alle versies van Windows en Linux die we ondersteunen.","#The term “cyber resilience” refers to a business's ability to continuously deliver on its intended outcome despite adverse cyber events.":"De term \"cyberweerbaarheid\" verwijst naar het vermogen van een bedrijf om continu de beoogde resultaten te behalen ondanks ongunstige cybergebeurtenissen.","#“If you looked at all the things that Datto does for our customers, we were doing that before; it just took twice as much effort to deliver those services. Now, with these tools in place, we can do more things with the same staff,”":"\"Als je kijkt naar alle dingen die Datto voor onze klanten doet, deden we dat voorheen ook al; het kostte alleen twee keer zoveel moeite om die diensten te leveren. Nu, met deze tools, kunnen we meer dingen doen met hetzelfde personeel.\"","#Datto RMM Now Features Native Ransomware Detection for MSPs":"Datto RMM bevat nu native Ransomware-detectie voor MSP's","#Documentation – https://cloud.market/support/knowledgebase/result/autotask":"Documentatie - https://cloud.market/support/kennisbank/resultaat/autotaak","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on":"Kortom, Goolash is een workflowoplossing die uw facturatieproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op","#With the generic supplier import engine, you’re able to connect any vendor based on digital information such as CSV or other tabular data. Upload once and configure the product mapping. Next time, mail the CSV on a regular basis to a unique email address and Goolash will take care of the rest.":"Met de generieke engine voor het importeren van leveranciers kun je elke leverancier aansluiten op basis van digitale informatie zoals CSV of andere gegevens in tabelvorm. Upload één keer en configureer de productmapping. Mail de CSV de volgende keer regelmatig naar een uniek e-mailadres en Goolash doet de rest.","#On the hard disk, choose the location to backup restore":"Kies op de harde schijf de locatie om een back-up terug te zetten","#This becomes clear when you take a closer look at just one aspect of a DR operation lasting 30 days (the average duration for Datto MSPs). Running one virtual machine (VM) on hyperscale cloud to support a small to medium-sized business (SMB) Microsoft Exchange server with a mailbox role may include the following costs:":"Dit wordt duidelijk wanneer u één aspect van een DR-operatie van 30 dagen (de gemiddelde duur voor Datto MSP's) nader bekijkt. Het uitvoeren van één virtuele machine (VM) op hyperscale cloud ter ondersteuning van een kleine tot middelgrote zakelijke (MKB) Microsoft Exchange-server met een mailboxrol kan de volgende kosten met zich meebrengen:","#Total for one server:":"Totaal voor één server:","#With its industry-leading security features and backup to the immutable Datto Cloud, SIRIS already stood out to MSPs. Now its DR capabilities are even stronger with the addition of DR Optimized Nodes. Designed strictly for the intensive demands of DR, these high-performance computing nodes meet the elevated needs for cloud-based workloads that MSPs must run in case of a disaster.":"Met zijn toonaangevende beveiligingsfuncties en back-up naar de onveranderlijke Datto Cloud viel SIRIS al op bij MSP's. Nu zijn de DR-mogelijkheden nog sterker met de toevoeging van DR Optimized Nodes. Speciaal ontworpen voor de intensieve eisen van DR, voldoen deze high-performance computing nodes aan de verhoogde eisen voor cloud-gebaseerde workloads die MSP's moeten uitvoeren in het geval van een ramp.","#Branding: You can brand DD portal with your name, logo, and colors or use your client’s branding to personalize experiences":"Branding: Je kunt DD portal branding geven met je naam, logo en kleuren of de branding van je klant gebruiken om ervaringen te personaliseren.","#In-built best practices to get you up and running fast":"Ingebouwde best practices om snel aan de slag te gaan","#Documentation – https://clientreleases.s3.us-west-1.amazonaws.com/portal/Exium+Autotask+Integration.pdf":"Documentatie - https://clientreleases.s3.us-west-1.amazonaws.com/portal/Exium+Autotask+Integratie.pdf","#Exclaimer is a professional email signature management system. Use our Goolash Chrome extension to update all your “Exclaimer licenses” in Autotask with a single click!":"Exclaimer is een professioneel beheersysteem voor e-mailhandtekeningen. Gebruik onze Goolash Chrome-extensie om al uw \"Exclaimer-licenties\" in Autotask met één klik bij te werken!","#Add Report Manager to combine N-central and PSA data in executive reports.":"Report Manager toevoegen om N-centrale en PSA-gegevens te combineren in rapporten.","#It’s been a little over a year since Datto launched its Vulnerability Disclosure Program (VDP), in November 2020. Six months later, we published a blog called Security for MSPs: VDPs, Bug Bounties, and Responsible Disclosure, offering guidance and advice on how to meaningfully engage with a VDP. It took us several months of internal discussions to decide on whether we wanted to launch our own Vulnerability Disclosure or Bug Bounty Program (BBP). We also had to decide whether or not we wanted to manage the program ourselves, or follow a traditional path of outsourcing this effort to a third party vendor.":"Het is iets meer dan een jaar geleden dat Datto zijn Vulnerability Disclosure Program (VDP) lanceerde, in november 2020. Zes maanden later publiceerden we een blog met de titel Security for MSPs: VDP's, Bug Bounties, and Responsible Disclosure, met richtlijnen en advies over hoe je je op een zinvolle manier kunt bezighouden met een VDP. Het kostte ons enkele maanden van interne discussies om te beslissen of we ons eigen Vulnerability Disclosure of Bug Bounty Program (BBP) wilden lanceren. We moesten ook beslissen of we het programma zelf wilden beheren of dat we de traditionele weg wilden volgen van het uitbesteden van deze inspanning aan een externe leverancier.","#We are holding ourselves accountable to a communication SLA and automating our visibility to achieve these targets.":"We houden onszelf aan een SLA voor communicatie en automatiseren onze zichtbaarheid om deze doelen te bereiken.","#We have updated our VDP policy to include proper in-scope and out-of-scope guidance.":"We hebben ons VDP-beleid bijgewerkt met de juiste richtlijnen voor binnen en buiten de scope.","#VDP v1.0 provided an opportunity for bounty rewards between $20 – $2,000 USD and an average bounty payout of around $210. The lack of transparency around the potential bounty range as well as criteria for determining payout was a frequent sore spot for participants.":"VDP v1.0 bood een mogelijkheid voor bounty beloningen tussen $20 - $2.000 USD en een gemiddelde bounty uitbetaling van ongeveer $210. Het gebrek aan transparantie over de mogelijke bounty range en de criteria voor het bepalen van de uitbetaling was een veelvoorkomend pijnpunt voor deelnemers.","#In our continuous efforts to protect the confidentiality, integrity, and availability of customer data we have recently updated our Vulnerability Disclosure Program (VDP) policy.":"In onze voortdurende inspanningen om de vertrouwelijkheid, integriteit en beschikbaarheid van klantgegevens te beschermen, hebben we onlangs ons beleid voor het Vulnerability Disclosure Program (VDP) bijgewerkt.","#In the United States, The U.S. Federal Bureau of Investigation (FBI) is the lead federal agency for investigating cyber attacks and intrusions. The Bureau has specially trained cyber squads in each of its 56 field offices that can help businesses handle a network intrusion, data breach or ransomware attack. A business experiencing one of those problems should contact their nearest FBI field office or report it at tips.fbi.gov. The FBI Internet Crime Complaint Center (IC3) provides businesses with advice on what to do if they fall victim to cybercrime or a cyberattack, including a breakdown of what information the FBI will request when tapped for help. Other federal agencies and many state governments and non-profits also offer assistance to businesses that fall victim to cybercrime.":"In de Verenigde Staten is het Federal Bureau of Investigation (FBI) het belangrijkste federale bureau voor het onderzoeken van cyberaanvallen en -inbraken. Het FBI heeft in elk van zijn 56 veldkantoren speciaal getrainde cybersquads die bedrijven kunnen helpen bij een netwerkinbraak, datalek of ransomware-aanval. Bedrijven die een van deze problemen ondervinden, kunnen contact opnemen met het dichtstbijzijnde FBI-kantoor of het probleem melden op tips.fbi.gov. Het Internet Crime Complaint Center (IC3) van de FBI geeft bedrijven advies over wat ze moeten doen als ze slachtoffer worden van cybercriminaliteit of een cyberaanval, inclusief een overzicht van welke informatie de FBI opvraagt als ze om hulp wordt gevraagd. Andere federale instanties en veel staatsoverheden en non-profits bieden ook hulp aan bedrijven die het slachtoffer worden van cybercriminaliteit.","#Unified Office, Inc. is a leading provider of SDN-based, hybrid cloud, managed, Voice-over-IP (VoIP) and Unified Communications services to small and medium-sized businesses (SMBs). Unified Office’s Total Connect NowSM service architecture was purpose-built to deliver the highest quality of experience and availability, leveraging the latest in extensible business VoIP communications technology and cloud-based infrastructure to enhance SMB workforce productivity. Their cloud-based intelligent network incorporates Unified Office’s patented, adaptive Highest Quality Routing Protocol™ (HQRP™) for end-to-end service quality, and Business Continuity “shadowing” to ensure high availability operation over one or more redundant broadband links.":"Unified Office, Inc. is een toonaangevende leverancier van SDN-gebaseerde, hybride cloud, managed, Voice-over-IP (VoIP) en Unified Communications-diensten aan kleine en middelgrote bedrijven (MKB). De Total Connect NowSM-servicearchitectuur van Unified Office is speciaal gebouwd om de hoogste kwaliteit van ervaring en beschikbaarheid te leveren, gebruikmakend van de nieuwste uitbreidbare zakelijke VoIP-communicatietechnologie en cloudgebaseerde infrastructuur om de productiviteit van het MKB-personeel te verbeteren. Hun cloud-gebaseerde intelligente netwerk bevat Unified Office's gepatenteerde, adaptieve Highest Quality Routing Protocol™ (HQRP™) voor end-to-end servicekwaliteit en Business Continuity \"shadowing\" om een hoge beschikbaarheid te garanderen via een of meer redundante breedbandverbindingen.","#Searchable Autotask contacts with links to Autotask account and contact information and click to dial for account and contact":"Doorzoekbare Autotask-contactpersonen met koppelingen naar account- en contactgegevens van Autotask en doorklikken om te bellen naar account en contactpersoon","#Rocketship completely automates ticket lifecycle management, from tech assignment, to scheduling work, to escalations — no more staring at calendars and workload reports — let our AI do it for you. Free your tech to focus exclusively on solving client issues.":"Rocketship automatiseert het beheer van ticketlevenscycli volledig, van het toewijzen van technici tot het inplannen van werkzaamheden en escalaties - je hoeft niet langer naar agenda's en werklastrapporten te staren - laat onze AI het voor je doen. Laat uw technici zich uitsluitend richten op het oplossen van problemen van klanten.","#Eliminate Mundane Tasks – Fully automate your playbook — no more calendars and manually creating tickets for repetitive tasks — it’s magically handled for you in rocketTask.":"Elimineer alledaagse taken - Automatiseer je playbook volledig - geen agenda's meer en handmatig tickets aanmaken voor terugkerende taken - het wordt op magische wijze voor je afgehandeld in rocketTask.","#Track configuration changes of devices over time":"Wijzigingen in de configuratie van apparaten in de loop van de tijd bijhouden","#Microsoft 365 Sales: Website or 1 855-270-0615":"Microsoft 365 Verkoop: Website of 1 855-270-0615","#Run around screaming":"Schreeuwend rondrennen","#MSPs reported:":"MSP's rapporteerden:","#An intrusion is any activity that is designed to compromise your data security. This can be through more menacing and pervasive formats like ransomware or unintentional data breaches by employees or others connected to your network.":"Een inbraak is elke activiteit die bedoeld is om je gegevensbeveiliging in gevaar te brengen. Dit kan zijn door meer bedreigende en alomtegenwoordige vormen zoals ransomware of onbedoelde datalekken door werknemers of anderen die op je netwerk zijn aangesloten.","#Giacom | Datto Integrations":"Giacom | Datto-integraties","#Video –":"Video -","#The API uses php executables to perform updates and processes to the extracted Autotask data files.":"De API gebruikt php-uitvoerbare bestanden om updates en processen uit te voeren in de uitgepakte Autotask-gegevensbestanden.","#Autotask Live links to quickly reference documentation":"Autotask Live links om snel te kunnen verwijzen naar documentatie","#Datto RMM – IT Portal is a documentation platform that seamlessly integrates with Datto RMM. Our integration will keep your documentation up to date by bringing in your managed devices as they get added to Datto RMM. Use our Datto RMM scripts to bring in additional information.":"Datto RMM - IT Portal is een documentatieplatform dat naadloos integreert met Datto RMM. Onze integratie houdt je documentatie up-to-date door je beheerde apparaten op te halen zodra ze worden toegevoegd aan Datto RMM. Gebruik onze Datto RMM scripts om extra informatie toe te voegen.","#Select the Next button":"Selecteer de knop Volgende","#For these transferred Autotask invoices you can now process payments and send out reminders from Snelstart Cloud":"Voor deze overgezette Autotask facturen kun je nu betalingen verwerken en herinneringen versturen vanuit Snelstart Cloud.","#CT-tile":"CT-tegel","#Centralize Security Operations within Autotask PSA.":"Centraliseer Security Operations binnen Autotask PSA.","#View rich analyst and alert information directly in the Autotask PSA ticket":"Uitgebreide informatie over analisten en waarschuwingen rechtstreeks in het Autotask PSA ticket bekijken","#Usage-based pricing":"Prijs op basis van gebruik","#Fully functional trial with on-demand access Integration Cloud™":"Volledig functionele trial met on-demand toegang Integration Cloud™","#May 19, 2021":"19 mei 2021","#Make sure that any site you or your end users go to has power generation, Internet, and cell phone connectivity.":"Zorg ervoor dat elke site waar jij of je eindgebruikers naartoe gaan, beschikt over een stroomvoorziening, internetverbinding en mobiele telefoon.","#A key component of the product is application integration including features such as click to dial, contact popping, caller preview etc. Other features include call control, presence and call history.":"Een belangrijk onderdeel van het product is applicatie-integratie, inclusief functies zoals click to dial, contact popping, preview van de beller, enz. Andere functies zijn oproepbeheer, aanwezigheid en oproepgeschiedenis.","#Say goodbye to rekeying your invoices in Autotask and Sage":"Zeg vaarwel tegen het opnieuw invoeren van facturen in Autotask en Sage","#Built in conjunction with our Intelligent Ticket Processing Engine service for Windows, our monitors handle and classify endpoint events from agents on the Kaseya VSA, then deliver them to your Autotask PSA via REST API, eliminating the need for email-based ticketing configurations. We will provide you with our default event mappings, which can be customized to match existing Issue and Sub-Issue Autotask classes. As events come in for agents, tickets will be delivered with pre-populated classification data and in the appropriate priority. Events which are closed by our VSA auto remediation are still submitted, as “closed”, for your records.":"Onze monitors, die zijn gebouwd in combinatie met onze Intelligent Ticket Processing Engine-service voor Windows, verwerken en classificeren endpoint-events van agents op de Kaseya VSA en leveren deze vervolgens af aan uw Autotask PSA via REST API, waardoor e-mailgebaseerde ticketconfiguraties overbodig worden. We voorzien u van onze standaard event mappings, die kunnen worden aangepast om overeen te komen met bestaande Issue en Sub-Issue Autotask klassen. Wanneer gebeurtenissen binnenkomen voor agenten, worden tickets geleverd met vooraf ingevulde classificatiegegevens en met de juiste prioriteit. Gebeurtenissen die worden gesloten door onze VSA auto remediation worden nog steeds ingediend als \"gesloten\" voor je administratie.","#We provide a highly integrated solution for Kaseya VSA that automates 80-90% of ongoing administration and simplifies what's left.":"Wij bieden een sterk geïntegreerde oplossing voor Kaseya VSA die 80-90% van het lopende beheer automatiseert en de rest vereenvoudigt.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"Kortom, Goolash is een workflowoplossing die uw factureringsproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.eu/trial","#Datto RMM license automation for Autotask PSA | Datto Integrations":"Datto RMM licentieautomatisering voor Autotask PSA | Datto Integrations","#Up until now, ApplicationLink has developed three integrations in total between Autotask and AFAS:":"Tot nu toe heeft ApplicationLink in totaal drie integraties ontwikkeld tussen Autotask en AFAS:","#Every important detail of an invoice in Autotask will be transferred to AFAS":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar AFAS","#Marketing that speaks to your business leader visitors and clients.":"Marketing die je bezoekers en klanten aanspreekt.","#This means no ransom paid, no worry about lost data or being locked out of a business-critical system for an extended period of time, and no costly downtime.":"Dit betekent geen losgeld betalen, geen zorgen over verloren gegevens of voor langere tijd afgesloten zijn van een bedrijfskritisch systeem en geen kostbare downtime.","#One flat monthly fee for each of the mentioned Snelstart Cloud integrations":"Een vast maandelijks bedrag voor elk van de genoemde Snelstart Cloud integraties","#Native understanding of application data schemas, including attachments, journal fields, hierarchical tables, and reference fields":"Inheemse kennis van applicatieschema's, inclusief bijlagen, journaalvelden, hiërarchische tabellen en referentievelden","#5 Ransomware Statistics Every MSP Should Know":"5 Ransomware-statistieken die elke MSP moet weten","#As ransomware continues to expand and evolve across the world, it’s imperative to understand the growing threat. This past year has brought forward many challenges for businesses, and cyber risk is a constant concern for managed service providers (MSPs) and their small and medium business (SMB) clients. Here are some recent ransomware findings that shed light on the risks MSPs and their clients face.":"Nu ransomware zich over de hele wereld blijft uitbreiden en ontwikkelen, is het noodzakelijk om de groeiende dreiging te begrijpen. Het afgelopen jaar heeft veel uitdagingen met zich meegebracht voor bedrijven, en cyberrisico's zijn een constante zorg voor managed service providers (MSP's) en hun MKB-klanten. Hier zijn enkele recente bevindingen over ransomware die licht werpen op de risico's voor MSP's en hun klanten.","#SMBs aren’t the only businesses being targeted by hackers. 4 in 5 MSPs agree that their own businesses are being increasingly targeted by ransomware attacks. The U.S. Secret Service sent out an alert in June that shed light on MSPs being increasingly targeted by cyber attackers. The Secret Service credits MSPs’ access to their own client databases as the reason for the spike in attacks.":"MKB's zijn niet de enige bedrijven die het doelwit zijn van hackers. 4 op de 5 MSP's zijn het erover eens dat hun eigen bedrijven steeds vaker het doelwit zijn van ransomware-aanvallen. De U.S. Secret Service stuurde in juni een waarschuwing uit die duidelijk maakte dat MSP's steeds vaker het doelwit zijn van cyberaanvallers. De Secret Service noemt de toegang van MSP's tot hun eigen klantendatabases als reden voor de piek in aanvallen.","#Perch Security | Datto Integrations":"Perch Beveiliging | Datto Integraties","#Uncover What’s on Your Network with Datto RMM's IT Asset Discovery Tool":"Ontdek wat er in je netwerk zit met Datto RMM's IT Asset Discovery Tool","#· Integrate Datto Autotask with the GoTo Connect solution to streamline client onboarding.":"- Integreer Datto Autotask met de GoTo Connect-oplossing om het onboarden van klanten te stroomlijnen.","#Disaster Recovery Checklist":"Checklist voor noodherstel","#Contact information for Sales and Support – Sales@Zynk.com, Support@Zynk.com":"Contactgegevens voor Verkoop en ondersteuning - Sales@Zynk.com, Support@Zynk.com","#Intelligent Ticket Processing for Autotask PSA and Kaseya VSA":"Intelligente ticketverwerking voor Autotask PSA en Kaseya VSA","#Bolster reporting by recording alarms already remediated through automation":"Rapportage verbeteren door alarmen vast te leggen die al zijn verholpen door automatisering","#Distributor license management for Copaco":"Licentiebeheer voor distributeurs van Copaco","#Copaco is a distributor in the Benelux and France of Information and Communication Technology (ICT).":"Copaco is een distributeur in de Benelux en Frankrijk van informatie- en communicatietechnologie (ICT).","#Security and privacy right out of the box – move data without sharing credentials, and even transform data in-flight as needed":"Beveiliging en privacy direct uit de doos - verplaats gegevens zonder inloggegevens te delen en transformeer gegevens indien nodig zelfs tijdens de vlucht","#Be alerted to customer ratings via email and/or iPhone/Android alert":"Via e-mail en/of iPhone/Android meldingen op de hoogte blijven van klantbeoordelingen","#Discover. – Reveal deep configuration data of cloud, network, and on-premises systems in a dashboard with visibility across all customer environments.":"Ontdekken. - Toon diepgaande configuratiegegevens van cloud-, netwerk- en lokale systemen in een dashboard met overzicht over alle klantomgevingen.","#Assess. – Actively protect your clients with notifications for critical change alerts when configuration controls drift due to changes by MSP staff, customers, or potential intruders.":"Beoordelen. - Bescherm uw klanten actief met meldingen voor kritieke wijzigingswaarschuwingen wanneer configuratiecontroles afwijken als gevolg van wijzigingen door MSP-medewerkers, klanten of potentiële indringers.","#Up until now, ApplicationLink has developed three integrations in total between Autotask and Exact Globe:":"Tot nu toe heeft ApplicationLink in totaal drie integraties ontwikkeld tussen Autotask en Exact Globe:","#The Autotask integration uses an Autotask LiveLink to initiate a secure Rescue session from an Autotask ticket and then stores Rescue support session data in Autotask.":"De Autotask-integratie gebruikt een Autotask LiveLink om een beveiligde Rescue-sessie te starten vanuit een Autotask-ticket en slaat vervolgens de gegevens van de Rescue-ondersteuningssessie op in Autotask.","#* Simple, Fast Deployment":"* Eenvoudige, snelle implementatie","#Which systems does the Datto RMM Support?":"Welke systemen worden door Datto RMM ondersteund?","#Windows Server 2016 with .NET Core 3.1":"Windows Server 2016 met .NET Core 3.1","#Windows Server 2019 with .NET Core 3.1":"Windows Server 2019 met .NET Core 3.1","#Automatic upgrades":"Automatische upgrades","#Community of experts contributing connectors, widgets and process maps":"Community van experts die connectors, widgets en proceskaarten bijdraagt","#We provide a highly integrated solution for Kaseya VSA that automates 80-90% of ongoing administration and simplifies what’s left. We provide a fully-documented method for operating your VSA, allowing you to seamlessly withstand staff turnover. We go beyond providing basic monitors with Smart Monitors that automatically set their own appropriate thresholds, self-resolve many conditions, and don’t “cry wolf” the instant a threshold is crossed. We intelligently interface between VSA and your PSA, eliminate false alerts, run A-P based remediations, suppress and combine duplicate events, and handle after-hours / on-call notifications based on customer, event priority, and day/time.":"Wij bieden een sterk geïntegreerde oplossing voor Kaseya VSA die 80-90% van het lopende beheer automatiseert en de rest vereenvoudigt. Wij bieden een volledig gedocumenteerde methode voor het bedienen van uw VSA, waardoor u naadloos het personeelsverloop kunt opvangen. We gaan verder dan het leveren van basismonitoren met Smart Monitors die automatisch hun eigen geschikte drempels instellen, veel condities zelf oplossen en niet \"wolf roepen\" zodra een drempel wordt overschreden. We zorgen voor een intelligente interface tussen VSA en uw PSA, elimineren valse waarschuwingen, voeren A-P-gebaseerde herstelmaatregelen uit, onderdrukken en combineren dubbele gebeurtenissen en behandelen meldingen na sluitingstijd/op afroep op basis van klant, prioriteit van de gebeurtenis en dag/tijd.","#YouTube video: https://www.youtube.com/user/JoomConnect/videos":"YouTube-video: https://www.youtube.com/user/JoomConnect/videos","#Website – https://www.mspcfo.com/":"Website - https://www.mspcfo.com/","#One flat monthly fee for each of the mentioned AFAS integrations":"Eén vast maandelijks bedrag voor elk van de genoemde AFAS-integraties","#Support for multiple effective and cancel date styles including customized date":"Ondersteuning voor meerdere stijlen voor effectieve en annuleringsdatum, inclusief aangepaste datums","#Bi-directional synchronized ticket data flow between Autotask and our ticketing system.":"Gesynchroniseerde ticketgegevensstroom in twee richtingen tussen Autotask en ons ticketingsysteem.","#Flexis white labeled 24x7 NOC Services helps you streamline your IT operations and managed services business.":"Flexis white label 24x7 NOC Services helpt u bij het stroomlijnen van uw IT-activiteiten en managed services business.","#Sales: 786-490-2444":"Verkoop: 786-490-2444","#Product highlights:":"Hoogtepunten van het product:","#Dell Boomi, a business unit of Dell, is the first and only integration solution built in the cloud, to fully exploit the efficiencies and value of the cloud. Organizations of all sizes—from small businesses to the largest global enterprises—trust Dell Boomi to quickly connect any combination of cloud and on-premise applications.":"Dell Boomi, een business unit van Dell, is de eerste en enige integratieoplossing die in de cloud is gebouwd om de efficiëntie en waarde van de cloud volledig te benutten. Organisaties van elke omvang, van kleine bedrijven tot de grootste wereldwijde ondernemingen, vertrouwen op Dell Boomi om snel elke combinatie van cloud- en lokale applicaties te verbinden.","#Verify recent functional screenshots of each production machine to validate your ability to recover.":"Controleer recente functionele schermafbeeldingen van elke productiemachine om te valideren dat je in staat bent om te herstellen.","#Huge ROI over manually re-keying data":"Enorme ROI ten opzichte van het handmatig opnieuw invoeren van gegevens","#Improved accuracy":"Verbeterde nauwkeurigheid","#Create the Company and contact":"Bedrijf en contactpersoon aanmaken","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier.":"Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties een stuk eenvoudiger.","#In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"Kortom, Goolash is een workflowoplossing die uw factureringsproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.io/","#Contact information – Support: info@goolash.io /+32 3 369 17 30":"Contactgegevens - Ondersteuning: info@goolash.io /+32 3 369 17 30","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence.":"MSPCFO biedt krachtige financiële analyses waarmee u uw ConnectWise gegevens kunt omzetten in bruikbare informatie.","#ApplicationLink | AFAS integrations | Datto Integrations":"ApplicationLink | AFAS-integraties | Datto-integraties","#Stellr integration allows you to quickly and easily setup and maintain synchronization between contracts in both systems. Choose from a robust set of rules that helps you get the most out of this powerful integration that saves time and money.":"Met de Stellr integratie kun je snel en eenvoudig synchronisatie instellen en onderhouden tussen contracten in beide systemen. Kies uit een robuuste set regels die je helpt het meeste te halen uit deze krachtige integratie die tijd en geld bespaart.","#Synchronize all your services from Stellr to Autotask.":"Synchroniseer al je diensten van Stellr naar Autotask.","#Flexis white labeled 24×7 NOC Services helps you streamline your IT operations and managed services business. Flexis offers 24×7 Monitoring and Management, dedicated engineers through Flexis Agile Pods and hourly support for project work to increase your margins. Our NOC engineers work behind the scenes and allow your internal team to focus on strategic, high margin and customer facing activities.":"Flexis white label 24×7 NOC Services helpt u bij het stroomlijnen van uw IT-activiteiten en managed services business. Flexis biedt 24×7 bewaking en beheer, toegewijde technici via Flexis Agile Pods en ondersteuning op uurbasis voor projectwerk om uw marges te vergroten. Onze NOC-engineers werken achter de schermen, zodat uw interne team zich kan richten op strategische, klantgerichte activiteiten met hoge marges.","#Real-Time Privilege Management System":"Beheersysteem voor privileges in realtime","#Whether the device is being managed by Datto RMM and open alerts":"Of het apparaat wordt beheerd door Datto RMM en open waarschuwingen","#To learn more about Datto RMM, please visit www.datto.com/products/rmm.":"Ga voor meer informatie over Datto RMM naar www.datto.com/products/rmm.","#Synchronize Datto assets with Narmada":"Datto middelen synchroniseren met Narmada","#Create tickets in Autotask PSA from QBR controls":"Tickets aanmaken in Autotask PSA vanuit QBR-besturingselementen","#Contacts: Sales: https://www.goto.com/partners/channel-directory#":"Contactpersonen: Verkoop: https://www.goto.com/partners/channel-directory#","#Multi-tenant architecture":"Multi-tenant architectuur","#Network of hundreds of interconnected applications":"Netwerk van honderden onderling verbonden applicaties","#Dell Boomi | Datto Integrations":"Dell Boomi | Datto-integraties","#Mondago | Datto Integrations":"Mondago | Datto-integraties","#Datto Remote Monitoring and Management (RMM) is a fully-featured, secure, cloud-based platform which enables MSPs to remotely secure, monitor, manage, and support endpoints to reduce costs and increase service delivery efficiency.":"Datto Remote Monitoring and Management (RMM) is een volledig functioneel, veilig, cloud-gebaseerd platform waarmee MSP's endpoints op afstand kunnen beveiligen, bewaken, beheren en ondersteunen om de kosten te verlagen en de efficiëntie van de dienstverlening te verhogen.","#September 02, 2020":"02 september 2020","#Rapid Recovery of Business Operations":"Snel herstel van bedrijfsactiviteiten","#Some backup solutions offer native ransomware detection capabilities. Since backup is an ongoing, scheduled process, adding ransomware detection makes a lot of sense. Ransomware detection is important because early identification can mitigate the impact of an attack. Ransomware detection works by identifying patterns of change in the file types that are most likely to be encrypted by ransomware. For example, it’s unlikely that a user or legitimate program would rapidly and simultaneously perform an in-place file content overwrite with random data. So, if this (or another identifying pattern) occurs, the backup administrator is alerted.":"Sommige back-upoplossingen bieden mogelijkheden voor detectie van ransomware. Aangezien het maken van back-ups een continu, gepland proces is, is het toevoegen van ransomwaredetectie zeer zinvol. Ransomware detectie is belangrijk omdat vroegtijdige identificatie de impact van een aanval kan beperken. Ransomware detectie werkt door het identificeren van patronen van verandering in de bestandstypen die het meest waarschijnlijk worden versleuteld door ransomware. Het is bijvoorbeeld onwaarschijnlijk dat een gebruiker of legitiem programma snel en gelijktijdig de inhoud van een bestand overschrijft met willekeurige gegevens. Dus als dit (of een ander herkenningspatroon) zich voordoet, wordt de back-upbeheerder gewaarschuwd.","#A BCDR solution with the ability to detect ransomware and protect data means that even if a ransomware attack does occur, businesses can immediately restore or ‘rollback’ to a time before the data/system was compromised. And, in the event that the system is inaccessible, it can be virtualized in the cloud to keep the business running from there.":"Een BCDR-oplossing met de mogelijkheid om ransomware te detecteren en gegevens te beschermen, betekent dat bedrijven, zelfs als er een ransomware-aanval plaatsvindt, onmiddellijk kunnen herstellen of 'terugdraaien' naar een tijdstip voordat de gegevens/het systeem waren gecompromitteerd. En in het geval dat het systeem ontoegankelijk is, kan het worden gevirtualiseerd in de cloud om het bedrijf van daaruit draaiende te houden.","#A DDoS attack aims to flood a computer with meaningless requests to slow or crash a server. Learn how DDoS attacks are performed.":"Een DDoS-aanval heeft als doel een computer te overspoelen met zinloze verzoeken om een server te vertragen of te laten crashen. Leer hoe DDoS-aanvallen worden uitgevoerd.","#In addition, the platform features a template application that integrates Slack with Autotask. Developers can take this template and make the adjustments that work the best for their business.":"Daarnaast beschikt het platform over een sjabloonapplicatie die Slack integreert met Autotask. Ontwikkelaars kunnen deze template gebruiken en de aanpassingen maken die het beste werken voor hun bedrijf.","#The LogicMonitor integration with Autotask provides the ability to create, acknowledge and close alerts generated by the LogicMonitor platform from within Autotask.":"De LogicMonitor-integratie met Autotask biedt de mogelijkheid om door het LogicMonitor-platform gegenereerde waarschuwingen aan te maken, te bevestigen en af te sluiten vanuit Autotask.","#How to Create a Windows 10 Image System Backup":"Een Windows 10 Image-systeemback-up maken","#A pop-up appears asking you where to save the backup, choose the hard disk":"Er verschijnt een pop-up waarin u wordt gevraagd waar u de back-up wilt opslaan, kies de harde schijf","#Start backup restore. This can take time; you need to be patient":"Start het herstellen van de back-up. Dit kan even duren; je moet geduld hebben","#Want to learn more about Datto Endpoint Backup for PCs? Check out our product page or request a demo":"Wilt u meer weten over Datto Endpoint Backup voor pc's? Bekijk onze productpagina of vraag een demo aan","#What Is the Best Method For taking a Windows 10 backup? | Datto":"Wat is de beste methode voor het maken van een Windows 10 back-up? | Datto","#Want to learn how Datto can help with Datto File Protection?":"Wil je weten hoe Datto kan helpen met Datto File Protection?","#Direct-to-tech support – 5-10% of the total":"Directe ondersteuning - 5-10% van het totaal","#DD Talk: A chat system that allows your clients to communicate with you whenever they need (or you decide when and who). It is a great way to solve multiple issues at the same time without a need to create a ticket":"DD Talk: Een chatsysteem waarmee je klanten met je kunnen communiceren wanneer ze maar willen (of jij bepaalt wanneer en met wie). Het is een geweldige manier om meerdere problemen tegelijk op te lossen zonder dat je een ticket hoeft aan te maken.","#DeskDirector | Datto Integrations":"DeskDirector | Datto-integraties","#Every important detail of an invoice in Autotask will be transferred to Snelstart Cloud":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar Snelstart Cloud","#Roar’s automated document platform along with Autotask integration enables MSPs to rapidly on-board customers, and gain valuable insights on day one. The integration starts with importing and mapping Autotask accounts, and as each account is added, customer web domains and TLS/SSL certificates are auto-discovered. The results will allow Autotask partner’s to immediately leverage Roar, while determining which of the dozens of additional Roar system Inspectors will be deployed over time. With Roar, system configurations are assessed continuously and provide valuable insight on users, expiration dates, misconfiguration and more. As issues are discovered, tickets are generated into Autotask enabling issues to be addressed before they become larger problems.":"Roar's geautomatiseerde documentplatform in combinatie met Autotask-integratie stelt MSP's in staat om klanten snel aan te nemen en waardevolle inzichten te verkrijgen op dag één. De integratie begint met het importeren en in kaart brengen van Autotask-accounts en wanneer elke account wordt toegevoegd, worden webdomeinen en TLS/SSL-certificaten van klanten automatisch gedetecteerd. Met de resultaten kunnen Autotask-partners onmiddellijk gebruikmaken van Roar en tegelijkertijd bepalen welke van de tientallen extra Roar-systeeminspecteurs in de loop van de tijd zullen worden ingezet. Met Roar worden systeemconfiguraties continu geëvalueerd en wordt waardevol inzicht verkregen in gebruikers, vervaldatums, verkeerde configuratie en meer. Als er problemen worden ontdekt, worden er tickets gegenereerd in Autotask, zodat problemen kunnen worden aangepakt voordat het grotere problemen worden.","#Automate and Manage Your Network Assets with Datto RMM Asset Discovery Tools":"Automatiseer en beheer je netwerkactiva met Datto RMM Asset Discovery Tools","#ApplicationLink has developed three integrations in total between Autotask and Exact Globe: Invoice integration, Account sync, Purchase integration":"ApplicationLink heeft in totaal drie integraties ontwikkeld tussen Autotask en Exact Globe: Factuurintegratie, Accountsynchronisatie, Inkoopintegratie","#Handle Perch tickets efficiently in Autotask using Autotask PSA workflows":"Perch tickets efficiënt afhandelen in Autotask met Autotask PSA workflows","#Manage devices: Understand compliance status of managed devices, and uncover previously missed opportunities to manage new devices":"Apparaten beheren: Verkrijg inzicht in de compliance-status van beheerde apparaten en ontdek gemiste kansen om nieuwe apparaten te beheren.","#Narmada | Datto Integrations":"Narmada | Datto-integraties","#No hardware or software to install or maintain":"Geen hardware of software te installeren of te onderhouden","#Check recent backups on all production machines. Remember that you can use the Status Page to ensure all expected volumes are protected.":"Controleer recente back-ups op alle productiemachines. Vergeet niet dat je de Statuspagina kunt gebruiken om er zeker van te zijn dat alle verwachte volumes beschermd zijn.","#Mondago provide computer telephony integration (CTI) and Unified Communications (UC) products for a wide range of popular premise based and hosted telephone systems.":"Mondago levert producten voor integratie van computertelefonie (CTI) en Unified Communications (UC) voor een breed scala aan populaire vaste en gehoste telefoonsystemen.","#Caller preview":"Voorbeeld beller","#Zynk allows you to dramatically reduce administration time from processing your data automatically.":"Met Zynk kun je de administratietijd drastisch verminderen door je gegevens automatisch te verwerken.","#Using robotic process automation it allows us to provide the information in your systems as if it was typed in by the most productive staff member in your team and it gives you a fully flexible integration with an out of the box software package.":"Door gebruik te maken van robotische procesautomatisering kunnen we de informatie in uw systemen leveren alsof deze is ingetikt door de meest productieve medewerker in uw team en krijgt u een volledig flexibele integratie met een out of the box softwarepakket.","#Vast Sage knowledge and expertise":"Uitgebreide kennis en expertise over Sage","#Documentation: https://dist.mspbuilder.com/":"Documentatie: https://dist.mspbuilder.com/","#IT asset discovery is a process to find and document assets that are connected to the network. Asset discovery tools provide an automated solution for an accurate inventory of all the hardware and software on the network or environment.":"IT asset discovery is een proces om bedrijfsmiddelen die verbonden zijn met het netwerk te vinden en te documenteren. Asset discovery tools bieden een geautomatiseerde oplossing voor een nauwkeurige inventarisatie van alle hardware en software op het netwerk of in de omgeving.","#As a managed service provider (MSP) you know that managing a client’s networks can be a complicated process. It’s essential to be able to monitor, support, and secure anything that is connected to a network to minimize any security risks.":"Als managed service provider (MSP) weet je dat het beheren van netwerken van klanten een ingewikkeld proces kan zijn. Het is essentieel om alles wat op een netwerk is aangesloten te kunnen bewaken, ondersteunen en beveiligen om beveiligingsrisico's tot een minimum te beperken.","#Autotask Custom SecOps Integration":"Autotask aangepaste SecOps integratie","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams to accelerate compromise detection":"Lumu is een cyberbeveiligingsbedrijf dat organisaties helpt bij het identificeren en isoleren van bevestigde gevallen van compromittering, waardoor beveiligingsteams compromittering sneller kunnen opsporen.","#Mitigate risk: Quickly identify what’s not being managed and where potential risks lie":"Risico's beperken: Snel identificeren wat niet wordt beheerd en waar potentiële risico's liggen","#Windows 8.1 with Windows Update KB2999226 installed":"Windows 8.1 met Windows Update KB2999226 geïnstalleerd","#Checklist: Hurricane Disaster Recovery Businesses":"Checklist: Bedrijven voor herstel na orkaanramp","#By Kira Pogge":"Door Kira Pogge","#The business offers both products and professional services nationally and internationally and the team at Zynk has grown to 15 full-time staff dedicated to the development of the business automation solutions to ensure your business can save time – by automating your manual processes – money, and prevent mistakes.":"Het bedrijf biedt zowel nationaal als internationaal producten en professionele diensten aan en het team van Zynk is inmiddels uitgegroeid tot 15 fulltime medewerkers die zich bezighouden met de ontwikkeling van bedrijfsautomatiseringsoplossingen die ervoor zorgen dat uw bedrijf tijd kan besparen - door uw handmatige processen te automatiseren -, geld kan besparen en fouten kan voorkomen.","#Top reasons people choose Zynk:":"Belangrijkste redenen waarom mensen voor Zynk kiezen:","#Automated report generation":"Automatisch rapporten genereren","#Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately.":"Wijzigingen worden gecontroleerd, verkochte licenties worden tijdig geregistreerd en de omzet kan onmiddellijk worden gefactureerd.","#– Link your Datto RMM API account into the Goolash ecosystem.":"- Koppel je Datto RMM API account aan het Goolash ecosysteem.","#For these transferred Autotask invoices you can now process payments and send out reminders from AFAS":"Voor deze overgezette Autotask-facturen kun je nu betalingen verwerken en herinneringen versturen vanuit AFAS.","#Import customer company and contact from Autotask":"Klantbedrijf en contactpersoon importeren uit Autotask","#Available in the US and CA in English.":"Verkrijgbaar in de VS en CA in het Engels.","#Gain instant insight, track domains and TLS/SSL certs on imported accounts":"Krijg direct inzicht, volg domeinen en TLS/SSL-certificaten op geïmporteerde accounts","#To learn more about the current state of ransomware in the global channel, check out Datto’s State of the Channel Ransomware Report. In this report, you’ll find data on ransomware attack frequency across SMBs and MSPs, ransomware defense measures MSPs are implementing, popular ransomware recovery methods, and more.":"Om meer te weten te komen over de huidige staat van ransomware in het wereldwijde kanaal, bekijk Datto's State of the Channel Ransomware Report. In dit rapport vindt u gegevens over de frequentie van ransomware-aanvallen bij MKB's en MSP's, ransomware-verdedigingsmaatregelen die MSP's implementeren, populaire herstelmethoden voor ransomware en meer.","#What is IT Asset Discovery?":"Wat is IT Asset Discovery?","#Faster troubleshooting.":"Sneller problemen oplossen.","#Benefits of using asset discovery tools?":"Voordelen van het gebruik van asset discovery tools?","#The Rescue remote-support solution brokers connections between remote PCs, and then passes off that connection directly between the two computers.":"De Rescue oplossing voor ondersteuning op afstand bemiddelt verbindingen tussen pc's op afstand en geeft die verbinding vervolgens rechtstreeks door tussen de twee computers.","#Datto RMM’s IT asset discovery tool empowers managed service providers’ ability to continuously discover and identify every device on the network – not just those managed with Datto RMM – generating a visual layout of the network to show how devices are connected to each other, and quickly identifying where issues are on the network.":"De IT asset discovery tool van Datto RMM stelt managed service providers in staat om continu elk apparaat op het netwerk te ontdekken en te identificeren - niet alleen de apparaten die met Datto RMM worden beheerd - door een visuele lay-out van het netwerk te genereren om te laten zien hoe apparaten met elkaar zijn verbonden en snel te identificeren waar zich problemen op het netwerk voordoen.","#macOS with .NET Core 3.1":"macOS met .NET Core 3.1","#What Is Desktop as a Service? | Common Types of DaaS Desktops":"Wat is Desktop as a Service? | Veelvoorkomende typen DaaS desktops","#Documentation: https://support.goto.com/admin/help/how-do-i-integrate-with-my-psa":"Documentatie: https://support.goto.com/admin/help/how-do-i-integrate-with-my-psa","#Enterprise grade security":"Bedrijfsbeveiliging","#Checklist: Hurricane Disaster Recovery Businesses | Datto":"Checklist: Herstel na orkaanramp Bedrijven | Datto","#What Is Malware? | Datto Tech Blog":"Wat is malware? | Datto Tech Blog","#Pre-classified events standardize operations while saving time for technicians and management":"Vooraf geclassificeerde gebeurtenissen standaardiseren handelingen en besparen tijd voor technici en management","#Sales: info@joomconnect.com":"Verkoop: info@joomconnect.com","#Copaco is a distributor in the Benelux and France of Information and Communication Technology (ICT). They offer a broad portfolio of cloud services, including Microsoft, Antivirus and backup vendors. You connect through the Copaco API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on any unbilled licenses.":"Copaco is een distributeur in de Benelux en Frankrijk van informatie- en communicatietechnologie (ICT). Ze bieden een breed portfolio aan clouddiensten, waaronder Microsoft, antivirus en back-up leveranciers. Je maakt verbinding via de API van Copaco om licentie-informatie te verkrijgen en synchroniseert deze informatie automatisch met Goolash, zodat contracten dagelijks worden bijgewerkt. Op deze manier mis je geen licenties die nog niet gefactureerd zijn.","#Documentation – https://onelogin.service-now.com/support?id=kb_article&sys_id=09353d6fdbc6d0d03de43e043996199d":"Documentatie - https://onelogin.service-now.com/support?id=kb_article&sys_id=09353d6fdbc6d0d03de43e043996199d","#You ca easily bill all those licences that you sold? Connect through the DATTO RMM API to obtain license information and automatically sync this information to Goolash so Autotask PSA contracts are updated on a daily basis.":"U kunt eenvoudig al die licenties factureren die u hebt verkocht? Maak verbinding via de Datto RMM API om licentie-informatie te verkrijgen en synchroniseer deze informatie automatisch met Goolash zodat Autotask PSA contracten dagelijks worden bijgewerkt.","#Support the marketing and sales of CIO services":"De marketing en verkoop van CIO-diensten ondersteunen","#Any alert that is raised to an alarm within Skout’s ticketing system will be created as a ticket within the customer’s Autotask Service Desk":"Elke waarschuwing die binnen het ticketingsysteem van Skout wordt omgezet in een alarm, wordt aangemaakt als een ticket binnen de Autotask Service Desk van de klant.","#Just create the buttons you want in Customer Thermometer, paste the snippet of code it generates into Autotask and you’re good to go.":"Maak gewoon de knoppen die je wilt in Customer Thermometer, plak het stukje code dat het genereert in Autotask en je kunt aan de slag.","#Roar":"Brullen","#However, it’s no longer enough just to know what’s on the network. As an MSP, you need to understand the relationships between the devices and services that keep your customers up and running.":"Het is echter niet langer voldoende om alleen maar te weten wat er op het netwerk staat. Als MSP moet je de relaties begrijpen tussen de apparaten en services die je klanten draaiende houden.","#The Autotask Lumu Defender API integration will allow you to enhance your SecOps capabilities, pushing Lumu incidents into an Autotask deployment as Service Tickets, and syncing both systems.":"Met de Autotask Lumu Defender API-integratie kun je je SecOps-mogelijkheden uitbreiden door Lumu-incidenten als Service Tickets naar een Autotask-implementatie te pushen en beide systemen te synchroniseren.","#Rescue":"Redding","#Machine and application security are summarized and color coded for quick reference by the technician and include links to additional research resources.<":"Machine- en toepassingsbeveiliging worden samengevat en met kleuren gecodeerd zodat de technicus ze snel kan raadplegen, met links naar aanvullende onderzoeksbronnen.<","#Windows Server 2008 R2 SP1 with Windows Updates KB2999226 and KB2533623 installed":"Windows Server 2008 R2 SP1 met Windows-updates KB2999226 en KB2533623 geïnstalleerd","#Windows Server 2012 R2 with Windows Update KB2999226 installed":"Windows Server 2012 R2 met Windows Update KB2999226 geïnstalleerd","#Bart, Cerber, and CryptXXX are three of the latest names to wreak havoc on files. Let’s look into each of these strains and how they are unique.":"Bart, Cerber en CryptXXX zijn drie van de nieuwste namen die een ravage aanrichten in bestanden. Laten we eens kijken naar elk van deze stammen en hoe ze uniek zijn.","#Narmada has been founded in 2016 to help MSPs prepare for and execute QBR meetings efficiently by providing easy to use online platform and integrations with popular MSP tools.":"Narmada is opgericht in 2016 om MSP's te helpen bij het efficiënt voorbereiden en uitvoeren van QBR-vergaderingen door een gebruiksvriendelijk online platform en integraties met populaire MSP-tools te bieden.","#Documentation PSA:":"Documentatie PSA:","#Available worldwide in German, English, Spanish, French, Italian, Simplified Chinese, Japanese, Korean, Brazilian Portuguese.":"Wereldwijd beschikbaar in het Duits, Engels, Spaans, Frans, Italiaans, Vereenvoudigd Chinees, Japans, Koreaans en Braziliaans Portugees.","#Behind the firewall deployment for on-premise or in the Cloud for SaaS":"Achter de firewall voor on-premise of in de cloud voor SaaS","#Hurricane season is fast approaching. Here are some steps to take to ensure you are ready to help your clients weather the storm.":"Het orkaanseizoen nadert met rasse schreden. Hier zijn enkele stappen die je kunt nemen om ervoor te zorgen dat je klaar bent om je klanten te helpen de storm te doorstaan.","#For managed service providers (MSPs), evaluating a professional services automation (PSA) tool is often a challenging yet essential process.Here are some tips and things to consider that can help MSPs make better decisions":"Voor Managed Service Providers (MSP's) is het evalueren van een PSA-tool (Professional Services Automation) vaak een uitdagend maar essentieel proces. Hier zijn enkele tips en dingen om te overwegen die MSP's kunnen helpen betere beslissingen te nemen","#In 2017 Datto acquired Autotask to bring the best-in-class Professional Services Automation (PSA) platform to MSPs. The 2022 acquisition of Datto by Kaseya includes a renewed emphasis on the Autotask product. To start, we are bringing back the Autotask brand MSPs know and love. Over the coming months you will see the Autotask logo return across the ecosystem. We are investing heavily in Autotask and, as you heard at DattoCon, we are committed to ensuring Autotask is front and center for our MSP community.":"In 2017 nam Datto Autotask over om het best-in-class Professional Services Automation (PSA) platform naar MSP's te brengen. De overname van Datto door Kaseya in 2022 omvat een hernieuwde nadruk op het Autotask-product. Om te beginnen brengen we het Autotask-merk terug dat MSP's kennen en waar ze van houden. In de komende maanden zult u het Autotask-logo in het hele ecosysteem zien terugkeren. We investeren veel in Autotask en, zoals u op DattoCon heeft kunnen horen, zijn we vastbesloten om ervoor te zorgen dat Autotask op de voorgrond staat voor onze MSP-community.","#The world of work has changed dramatically in light of the global pandemic. For many, working from home has become the norm rather than the exception.":"De wereld van werk is drastisch veranderd in het licht van de wereldwijde pandemie. Voor velen is thuiswerken de norm geworden in plaats van de uitzondering.","#Click to Call":"Klik om te bellen","#Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in 2002 by Adam McCrory, who led the development at Sage for 9 years. Our company has grown over the years to support 1000’s of integrations running 24/7/365 for companies of all sizes.":"Zynk is een softwareontwikkelingsbedrijf gevestigd in Newcastle, Verenigd Koninkrijk. Oorspronkelijk was het een internetadviesbureau dat in 2002 werd opgericht door Adam McCrory, die 9 jaar lang de ontwikkeling leidde bij Sage. Ons bedrijf is in de loop der jaren gegroeid en ondersteunt nu 1000 integraties die 24/7/365 draaien voor bedrijven van alle groottes.","#Zynk has a very respectable partner network and we have a host of accreditation’s including but not limited to Microsoft Certified Partner and is a Sage Certified Solution.":"Zynk heeft een zeer respectabel partnernetwerk en we hebben een groot aantal accreditaties, waaronder Microsoft Certified Partner en we zijn een Sage Certified Solution.","#Zynk is a software development company based in Newcastle, UK. Originally an internet consultancy founded in 2002 by Adam McCrory, who led the development at Sage for 9 years.":"Zynk is een softwareontwikkelingsbedrijf gevestigd in Newcastle, Verenigd Koninkrijk. Oorspronkelijk was het een internetadviesbureau dat in 2002 werd opgericht door Adam McCrory, die 9 jaar lang de ontwikkeling leidde bij Sage.","#Documentation – https://app.goolash.eu/documentation":"Documentatie - https://app.goolash.eu/documentation","#24X7 NOC Services":"24X7 NOC-diensten","#Contact for Sales & Support":"Contact voor verkoop en ondersteuning","#Simple UX and no coding needed to integrate your systems and applications.":"Eenvoudige UX en geen codering nodig om je systemen en applicaties te integreren.","#Mitigation of potential issues.":"Beperking van mogelijke problemen.","#Autotask and Exact Globe integrations":"Autotask en Exact Globe integraties","#Detailed notes of client request and actions are included into ticket automatically.":"Gedetailleerde notities over het verzoek en de acties van de klant worden automatisch in het ticket opgenomen.","#Technicians are assigned to the ticket when action is taken along with Status/Type/Sub-item-Type being set, machine configuration being added, and time entry including work type included automatically.":"Technici worden toegewezen aan het ticket wanneer er actie wordt ondernomen, samen met het instellen van Status/Type/Sub-item-Type, het toevoegen van machineconfiguratie en het automatisch invoeren van tijd inclusief werktype.","#Datto RMM will obtain the following information from devices on the network including routers, switches, and IoT devices:":"Datto RMM verkrijgt de volgende informatie van apparaten op het netwerk, waaronder routers, switches en IoT-apparaten:","#Documentation RMM: https://narmada.cloud/kb/datto-rmm-integration/":"Documentatie RMM: https://narmada.cloud/kb/datto-rmm-integratie/","#GoTo’s flexible-work software – including GoTo Connect, GoTo Resolve, Rescue, Central, and more – is built for small and midsize business IT departments, but powerful enough for the enterprise. GoTo software is designed to support end-users’ unified communications & collaboration (UCC) and IT management & support needs, and nearly 800K customers contribute to the more than 1 billion people joining meetings, classes, and webinars through GoTo’s UCC products, and half a billion connections on the company’s remote access and support tools. By building its secure, easy-to-use software, GoTo is committed to ensuring the time at work is well spent so that time outside of work is better spent. With over 3,000 global employees and over $1 billion in annual revenue, the remote-centric company’s physical headquarters is in Boston, Massachusetts, with additional offices and thousands of home offices in North America, South America, Europe, Asia, Australia, and beyond.":"De software van GoTo voor flexibel werken - inclusief GoTo Connect, GoTo Resolve, Rescue, Central en meer - is gebouwd voor IT-afdelingen van kleine en middelgrote bedrijven, maar krachtig genoeg voor de onderneming. GoTo-software is ontworpen om de behoeften van eindgebruikers op het gebied van unified communications & collaboration (UCC) en IT-beheer en -ondersteuning te ondersteunen. Bijna 800K klanten dragen bij aan de meer dan 1 miljard mensen die deelnemen aan vergaderingen, klassen en webinars via de UCC-producten van GoTo en een half miljard verbindingen met de tools van het bedrijf voor externe toegang en ondersteuning. Door zijn veilige, gebruiksvriendelijke software te ontwikkelen, zet GoTo zich in om ervoor te zorgen dat de tijd op het werk goed wordt besteed, zodat de tijd buiten het werk beter wordt besteed. Met meer dan 3.000 wereldwijde werknemers en een jaarlijkse omzet van meer dan 1 miljard dollar, is het fysieke hoofdkantoor van het op afstand opererende bedrijf gevestigd in Boston, Massachusetts, met aanvullende kantoren en duizenden thuiskantoren in Noord-Amerika, Zuid-Amerika, Europa, Azië, Australië en daarbuiten.","#· Import your clients into GoTo Connect in one seamless, time-saving process.":"- Importeer je klanten in GoTo Connect in één naadloos, tijdbesparend proces.","#Sales & Support: 1-800-732-3602":"Verkoop en ondersteuning: 1-800-732-3602","#Zynk’s flagship product, Workflow, is a business automation platform used by hundreds of corporations all around the UK, Australia and the USA, specialising in large-scale data integration and RPA of Accounting, ERP, Databases, Warehouse Management systems, EDI, CRM and eCommerce systems, allowing businesses to automate key business processes. In turn, making those businesses more streamlined and profitable.":"Het paradepaardje van Zynk, Workflow, is een bedrijfsautomatiseringsplatform dat door honderden bedrijven in het Verenigd Koninkrijk, Australië en de Verenigde Staten wordt gebruikt. Workflow is gespecialiseerd in grootschalige data-integratie en RPA van boekhoud-, ERP-, databases-, magazijnbeheersystemen, EDI-, CRM- en eCommerce-systemen, waardoor bedrijven belangrijke bedrijfsprocessen kunnen automatiseren. Hierdoor kunnen bedrijven belangrijke bedrijfsprocessen automatiseren, waardoor deze bedrijven gestroomlijnder en winstgevender worden.","#Dashboards for KPI management":"Dashboards voor KPI-beheer","#JoomConnect is an integration between your website and Autotask designed to automate your prospect-gathering efforts, deploy Tickets, create To-Dos, and opportunities for your sales / service teams and more.":"JoomConnect is een integratie tussen je website en Autotask, ontworpen om je inspanningen voor het verzamelen van prospects te automatiseren, Tickets te implementeren, To-Do's te creëren en kansen te creëren voor je verkoop-/serviceteams en nog veel meer.","#Add your users / contacts to contact groups":"Uw gebruikers / contactpersonen toevoegen aan contactgroepen","#Distributor license management for Copaco | Datto Integrations":"Licentiebeheer voor distributeurs voor Copaco | Datto-integraties","#Contact information for Sales and Support –":"Contactgegevens voor verkoop en ondersteuning","#Documentation – Coming Soon!":"Documentatie - Binnenkort beschikbaar!","#In 2019, MSPs reported the cost of downtime was 23 times greater than the ransom amount requested. According to our research, the average ransom demand is $5,900 compared to the average cost of downtime coming in at a staggering $141,000.":"In 2019 meldden MSP's dat de kosten van downtime 23 keer hoger waren dan het gevraagde losgeldbedrag. Volgens ons onderzoek is de gemiddelde eis voor losgeld $5.900 vergeleken met de gemiddelde kosten van downtime die maar liefst $141.000 bedragen.","#ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) and we are providing solutions to partners across the world. What is one of our goals? To help your business to become more profitable. How? By automating tedious processes, increasing efficiency, eliminating manual mistakes and saving valuable time.":"ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) en we leveren oplossingen aan partners over de hele wereld. Wat is een van onze doelen? Uw bedrijf helpen winstgevender te worden. Hoe? Door vervelende processen te automatiseren, de efficiëntie te verhogen, handmatige fouten te elimineren en kostbare tijd te besparen.","#Autotask-to-Exact-Globe":"Autotask-naar-exact-globe","#AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in a simple and painless way.":"Dankzij de integratie van AutoElevate met Autotask kunnen serviceproviders de beheerrechten van klanten op een eenvoudige en pijnloze manier bijhouden en beheren.","#How to get started with RMM Asset Discovery":"Aan de slag met RMM Asset Discovery","#JoomConnect is a deep automation platform capable of integrating your website and third-party services like Mailchimp, Constant Contact, and many other website add-ons. With it, you can easily automate your sales, marketing, and service requests too!":"JoomConnect is een diepgaand automatiseringsplatform dat in staat is om je website en diensten van derden, zoals Mailchimp, Constant Contact en vele andere website add-ons, te integreren. Hiermee kun je gemakkelijk je verkoop, marketing en serviceaanvragen automatiseren!","#Or Live Chat at https://chat.JoomConnect.com":"Of Live Chat op https://chat.JoomConnect.com","#JoomConnect | Datto Integrations":"JoomConnect | Datto-integraties","#All MSP websites are used to convert visitors into qualified leads, so why is this not happening? ReframeYourClients marketing platform allows you to talk business instead of tech, ask rather than tell and educate instead of sell. The result? Higher conversions, delighted visitors and more engaged clients.":"Alle MSP-websites worden gebruikt om bezoekers te converteren in gekwalificeerde leads, dus waarom gebeurt dit niet? Met het ReframeYourClients marketingplatform kun je zakelijk praten in plaats van technisch, vragen in plaats van vertellen en onderwijzen in plaats van verkopen. Het resultaat? Hogere conversies, tevreden bezoekers en meer betrokken klanten.","#This integration can help Autotask Users import their client portfolio to the ReframeYourClient’s application utilizing white label content and marketing automation tools to start campaigns.":"Deze integratie kan gebruikers van Autotask helpen hun klantenportfolio te importeren in de ReframeYourClient-applicatie door gebruik te maken van white label content en marketingautomatiseringstools om campagnes te starten.","#Available in NA and EU in English.":"Verkrijgbaar in het Engels in NA en EU.","#Integrate your Autotask PSA with any system or application in your portfolio, enabling seamless flow of data between your Autotask PSA and 3rd party vendors.":"Integreer uw Autotask PSA met elk systeem of elke applicatie in uw portfolio, waardoor een naadloze gegevensstroom mogelijk is tussen uw Autotask PSA en externe leveranciers.","#What is a DDoS Attack | Datto Cybersecurity Solutions Provider":"Wat is een DDoS-aanval | Datto leverancier van oplossingen voor cyberbeveiliging","#ApplicationLink | Exact Globe integrations":"ApplicationLink | Exact Globe integraties","#AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in a simple and painless way. In one touch the technician can expedite 30 minutes worth of work into only 30 seconds including ticketing, documentation, time entry, and communication back to the client.":"Dankzij de integratie van AutoElevate met Autotask kunnen serviceproviders de beheerrechten van klanten op een eenvoudige en pijnloze manier bijhouden en beheren. Met één druk op de knop kan de technicus 30 minuten werk in slechts 30 seconden afhandelen, inclusief ticketing, documentatie, tijdregistratie en communicatie met de klant.","#Automatically associate each Perch event with the appropriate queue":"Automatisch elk Perch-evenement koppelen aan de juiste wachtrij","#Datto RMM & AutoTask PSA synchronization":"Datto RMM & Autotask PSA synchronisatie","#Integration is now easy. We allow organizations of all sizes to instantly connect any combination of cloud and on-premise applications. By automating business processes and providing real-time visibility to information across every application, people can make faster, more informed business decisions.":"Integratie is nu eenvoudig. Wij stellen organisaties van elke omvang in staat om elke combinatie van cloud- en lokale applicaties direct met elkaar te verbinden. Door bedrijfsprocessen te automatiseren en realtime inzicht te bieden in informatie over elke applicatie, kunnen mensen snellere, beter geïnformeerde zakelijke beslissingen nemen.","#Lightweight, federated runtime engine":"Lichtgewicht, federatieve runtime-engine","#Dell Boomi, a business unit of Dell, is the first and only integration solution built in the cloud, to fully exploit the efficiencies and value of the cloud.":"Dell Boomi, een business unit van Dell, is de eerste en enige integratieoplossing die in de cloud is gebouwd om de efficiëntie en waarde van de cloud volledig te benutten.","#Customize website experience based on Company or marketing group":"Website-ervaring aanpassen op basis van bedrijf of marketinggroep","#– Map your customers to the correct Autotask PSA contract":"- Koppel uw klanten aan het juiste Autotask PSA contract","#MSPCFO pulls information from Autotask to build robust financial and operational reporting. Once the API user is established, MSPCFO will dynamically create the financial reports you need to drive bottom line growth.":"MSPCFO haalt informatie uit Autotask om robuuste financiële en operationele rapportages te maken. Zodra de API-gebruiker is ingesteld, creëert MSPCFO dynamisch de financiële rapporten die u nodig hebt om uw bedrijfsresultaten te verbeteren.","#Rules that are customizable based on company needs":"Regels die kunnen worden aangepast aan de behoeften van het bedrijf","#SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably grow their business.":"SYNNEX biedt de meest relevante technologische oplossingen voor de IT- en consumentenelektronicamarkt om onze partners te helpen hun bedrijf duurzaam te laten groeien.","#Phone: 408-940-3235":"Telefoon: 408-940-3235","#Datto RMM supports systems running on:":"Datto RMM ondersteunt systemen die draaien op:","#Linux with .NET Core 3.1":"Linux met .NET Core 3.1","#At Datto, reliability of data safety eclipses all other considerations in the design of our business continuity and disaster recovery (BCDR) solutions including SIRIS, ALTO and Datto Backup for Microsoft Azure. This approach is also central to our backup and restore solutions Endpoint Backup for PCs and SaaS Protection +.":"Bij Datto overschaduwt de betrouwbaarheid van gegevensbeveiliging alle andere overwegingen in het ontwerp van onze oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR), inclusief SIRIS, ALTO en Datto Backup for Microsoft Azure. Deze aanpak staat ook centraal in onze back-up- en hersteloplossingen Endpoint Backup voor pc's en SaaS Protection + ..","#GoTo’s flexible-work software – including GoTo Connect, GoTo Resolve, Rescue, Central, and more – is built for small and midsize business IT departments, but powerful enough for the enterprise.":"De software voor flexibel werken van GoTo - inclusief GoTo Connect, GoTo Resolve, Rescue, Central en meer - is gebouwd voor IT-afdelingen van kleine en middelgrote bedrijven, maar krachtig genoeg voor de onderneming.","#Take corrective action as soon as possible. If you’re a Datto partner, visit Datto’s Help Center for information on how to run disaster recoveries as well as an easy way to get in contact with Datto Support via chat, email, or phone.":"Neem zo snel mogelijk corrigerende maatregelen. Als je een Datto-partner bent, ga dan naar het Helpcentrum van Datto voor informatie over het uitvoeren van disaster recovery's en een gemakkelijke manier om contact op te nemen met Datto Support via chat, e-mail of telefoon.","#Data backup and continuity aren’t foolproof. That’s why MSPs should proactively test to ensure they’re prepared for any scenario that comes their way.":"Back-up en continuïteit van gegevens zijn niet waterdicht. Daarom moeten MSP's proactief testen om er zeker van te zijn dat ze voorbereid zijn op elk scenario dat op hun pad komt.","#MSP Builder | Datto Integrations":"MSP Builder | Datto-integraties","#But how can you easily bill all those licences that you sold? Connect through the DATTO RMM API to obtain license information and automatically sync this information to Goolash so Autotask PSA contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"Maar hoe kun je al die verkochte licenties eenvoudig factureren? Maak verbinding via de Datto RMM API om licentie-informatie te verkrijgen en synchroniseer deze informatie automatisch met Goolash, zodat Autotask PSA contracten dagelijks worden bijgewerkt. Op deze manier mis je geen niet gefactureerde licenties.","#Contact for Sales and Support – info@mspcfo.com":"Contact voor verkoop en ondersteuning - info@mspcfo.com","#Autotask and AFAS integrations":"Autotask en AFAS integraties","#SYNNEX brings the most relevant technology solutions to the IT and consumer electronics markets to help our partners sustainably grow their business. We are passionate about helping our partners solve problems together. SYNNEX maintains relationships with IT reseller and retail customers, including value-added resellers, corporate resellers, government resellers, system integrators, direct marketers, and national and regional retailers. Our expert technical knowledge and industry-leading partner programs are designed to keep our partners at the forefront of their markets to drive business and growth.":"SYNNEX biedt de meest relevante technologische oplossingen voor de IT- en consumentenelektronicamarkt om onze partners te helpen hun bedrijf duurzaam te laten groeien. We zijn gepassioneerd over het helpen van onze partners om samen problemen op te lossen. SYNNEX onderhoudt relaties met IT-resellers en retailklanten, waaronder wederverkopers met toegevoegde waarde, bedrijfsresellers, overheidsresellers, systeemintegrators, direct marketeers en nationale en regionale retailers. Onze deskundige technische kennis en toonaangevende partnerprogramma's zijn ontworpen om onze partners in de voorste gelederen van hun markt te houden en zo hun bedrijf en groei te stimuleren.","#Implement mini surveys and qualifying clients to different additional MSP services":"Mini-enquêtes uitvoeren en klanten kwalificeren voor verschillende aanvullende MSP-services","#ReframeYourClients | Datto Integrations":"ReframeYourClients | Datto-integraties","#SKOUT Cybersecurity is redefining the way Managed Service Providers (MSPs) deliver security to their customers. SKOUT makes cyber-as-a-service easy for MSPs by offering one dashboard, one number to call, and one turnkey partner. SKOUT is trusted by MSPs all over the world to lower the cost and complexity of delivering managed security services. SKOUT believes that all businesses should have access to protection from cybercrime, regardless of size. To learn more visit getskout.com or follow SKOUT’s LinkedIn and Facebook Pages.":"SKOUT Cybersecurity herdefinieert de manier waarop Managed Service Providers (MSP's) beveiliging leveren aan hun klanten. SKOUT maakt cyber-as-a-service eenvoudig voor MSP's door het aanbieden van één dashboard, één telefoonnummer en één kant-en-klare partner. SKOUT wordt vertrouwd door MSP's over de hele wereld om de kosten en complexiteit van het leveren van beheerde beveiligingsdiensten te verlagen. SKOUT vindt dat alle bedrijven toegang moeten hebben tot bescherming tegen cybercriminaliteit, ongeacht de grootte. Ga voor meer informatie naar getskout.com of volg SKOUT's LinkedIn- en Facebook-pagina 's.","#Sales/Support: Grace Schroeder grace@slingr.io":"Verkoop/Ondersteuning: Grace Schroeder grace@slingr.io","#Documentation – https://halopsa.com/guides/article/?kbid=1084":"Documentatie - https://halopsa.com/guides/article/?kbid=1084","#VLANs offer more robust connectivity than normal LANs and let organizations group devices without worrying too much about their physical locations. As a result, devices can be grouped based on arbitrary criteria like project types, departments, work segments and more, without worrying about physical locations for each device.":"VLAN's bieden robuustere connectiviteit dan normale LAN's en laten organisaties apparaten groeperen zonder zich al te veel zorgen te maken over hun fysieke locaties. Hierdoor kunnen apparaten worden gegroepeerd op basis van willekeurige criteria zoals projecttypes, afdelingen, werksegmenten en meer, zonder zich zorgen te maken over fysieke locaties voor elk apparaat.","#Roar’s automated document platform along with Autotask integration enables MSPs to rapidly on-board customers, and gain valuable insights on day one.":"Roar's geautomatiseerde documentplatform in combinatie met Autotask-integratie stelt MSP's in staat om klanten snel in te werken en waardevolle inzichten te verkrijgen op dag één.","#What Is a Private Cloud? | Difference Between Private and Public":"Wat is een privécloud? | Verschil tussen privé en openbaar","#Insightful discovery.":"Inzichtelijke ontdekking.","#Request a Demo of Datto RMM Today":"Vraag vandaag nog een demo aan van Datto RMM","#One flat monthly fee for each of the mentioned Exact Globe integrations":"Eén vast maandelijks bedrag voor elk van de genoemde Exact Globe integraties","#Support Site":"Ondersteuningssite","#LogMeIn | Datto Integrations":"LogMeIn | Datto-integraties","#Cohesive communication to clients computer eliminating phone calls and remote sessions in real time.":"Samenhangende communicatie met de computer van klanten, waardoor telefoongesprekken en sessies op afstand in realtime overbodig worden.","#Windows 10 with .NET Core 3.1":"Windows 10 met .NET Core 3.1","#Contact information for Sales and Support:":"Contactgegevens voor verkoop en ondersteuning:","#GoTo Connect provides the ability for partners to save valuable time when setting up client’s GoTo Connect accounts with our Datto Autotask provisioning integration. With this integration, MSPs can add all or a selection of their clients to GTC in minutes – allowing partners to leverage their existing systems to spend more time on client success and less time on account set-up.":"GoTo Connect biedt partners de mogelijkheid om kostbare tijd te besparen bij het instellen van GoTo Connect-accounts van klanten met onze Datto Autotask provisioning-integratie. Met deze integratie kunnen MSP's al hun klanten of een selectie van hun klanten binnen enkele minuten toevoegen aan GTC - waardoor partners hun bestaande systemen kunnen gebruiken om meer tijd te besteden aan het succes van hun klanten en minder tijd aan het instellen van accounts.","#Reduced email ticketing configuration – no mailbox required, no parsing rules":"Minder configuratie voor e-mailticketing - geen mailbox nodig, geen parsingregels","#Customizable mappings for events to Issue/Sub Issue":"Aanpasbare toewijzingen voor gebeurtenissen aan Issue/Sub Issue","#Located in Central NY, our sister company Directive, an MSP company has been serving local businesses’ IT needs for over 25 years.":"Ons zusterbedrijf Directive, een MSP-bedrijf in Central NY, voorziet al meer dan 25 jaar in de IT-behoeften van lokale bedrijven.","#ApplicationLink has developed three integrations in total between Autotask and AFAS: Invoice integration, Account sync, Purchase integration.":"ApplicationLink heeft in totaal drie integraties ontwikkeld tussen Autotask en AFAS: Factuurintegratie, Accountsync, Inkoopintegratie.","#SKOUT Cybersecurity | Datto Integrations":"SKOUT Cyberbeveiliging | Datto-integraties","#With SLINGR, a developer with good domain modeling and javascript skills can build powerful workflows, integrate with other services, and achieve fine-grained automation across multiple cloud solutions.":"Met SLINGR kan een ontwikkelaar met goede vaardigheden op het gebied van domeinmodellering en javascript krachtige workflows bouwen, integreren met andere services en een fijnmazige automatisering bereiken voor meerdere cloudoplossingen.","#LogicMonitor | Datto Integrations":"LogicMonitor | Datto-integraties","#Technicians don’t just see the endpoints in isolation. Datto RMM’s Network Topology maps illustrate the relationships between all devices on the network, allowing you to gauge the impact of a change before it’s made.":"Technici zien niet alleen de eindpunten afzonderlijk. Datto RMM's netwerktopologiekaarten illustreren de relaties tussen alle apparaten in het netwerk, waardoor je de impact van een verandering kunt inschatten voordat deze is doorgevoerd.","#Create Lumu incidents as Service tickets within Autotask":"Lumu incidenten aanmaken als Service tickets binnen Autotask","#Globally accessible via any internet browser":"Wereldwijd toegankelijk via elke internetbrowser","#Visual Integration Technology — no coding required":"Visuele integratietechnologie - coderen is niet nodig","#Handle any combination of SaaS-to-SaaS or SaaS-to-on- premise integration from one platform":"Verwerk elke combinatie van SaaS-naar-SaaS of SaaS-naar-plaats integratie vanuit één platform","#Ensure recent backups were sent successfully to the cloud (or other Disaster Recovery site) for each production machine.":"Zorg ervoor dat recente back-ups met succes naar de cloud (of een andere Disaster Recovery-site) zijn verzonden voor elke productiemachine.","#For more detail on how to prepare for the upcoming hurricane season, take a look at our eBook, Natural Disaster Preparedness Guide for MSPs: Hurricanes or Coastal Storms.":"Voor meer informatie over hoe je je kunt voorbereiden op het komende orkaanseizoen, kun je ons eBook bekijken, Natuurrampengids voor MSP's: Orkanen of kuststormen.","#Zynk Workflow for Sage":"Zynk Workflow voor Sage","#Contact information for Sales and Support: sales@mspbuilder.com support@mspbuilder.com":"Contactgegevens voor verkoop en ondersteuning: sales@mspbuilder.com support@mspbuilder.com","#Easily create forms for sales requests, help desk requests or your marketing events":"Maak eenvoudig formulieren voor verkoopaanvragen, helpdeskaanvragen of uw marketingevenementen","#Documentation: https://www.joomconnect.com/support/guides":"Documentatie: https://www.joomconnect.com/ondersteuning/gidsen","#Datto RMM license automation for Autotask PSA":"Datto RMM licentieautomatisering voor Autotask PSA","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence. With over 50 reports, key members of your organization including C-suite, operations managers, finance teams and the sales organization gain real-time visibility to make smarter business decisions.":"MSPCFO biedt krachtige financiële analyses waarmee u uw ConnectWise gegevens kunt omzetten in bruikbare informatie. Met meer dan 50 rapporten krijgen de belangrijkste leden van uw organisatie, waaronder de C-suite, operations managers, financiële teams en de verkooporganisatie, real-time inzicht om slimmere zakelijke beslissingen te nemen.","#Sending over prebuilt business content to support the trusted advisory role":"Kant-en-klare bedrijfscontent versturen om de rol van vertrouwenspersoon te ondersteunen","#If one closes out the Autotask ticket we created, the corresponding ticket in our system will also be closed out":"Als iemand het Autotask ticket dat we hebben gemaakt afsluit, wordt het corresponderende ticket in ons systeem ook afgesloten.","#Datto has created a FireEye Red Team Countermeasure Scanner that detects the presence of FireEye's stolen tools for MSPs to use with their RMM tools.":"Datto heeft een FireEye Red Team Countermeasure Scanner gemaakt die de aanwezigheid van FireEye's gestolen tools detecteert voor MSP's om te gebruiken met hun RMM-tools.","#Data backup has evolved. See why MSPs should prioritize a BCDR solution with a purpose-built, private cloud.":"Back-up van gegevens is geëvolueerd. Bekijk waarom MSP's prioriteit moeten geven aan een BCDR-oplossing met een speciaal gebouwde privécloud.","#Many modern server backup solutions offer a capability known as “instant recovery.” Here’s how it works: The backup server takes snapshots of physical or virtual servers, which are stored locally and replicated to the cloud. If a ransomware attack takes down a primary server, a clean backup “image” is mounted as a virtual machine on the backup device or in the cloud. This allows normal business operations to continue while the primary server is being restored, reducing costly downtime to minutes rather than hours or even days. Datto’s Instant Virtualization functionality for BCDR enables this type of recovery.":"Veel moderne oplossingen voor serverback-ups bieden een mogelijkheid die bekend staat als \"direct herstel\". Dit is hoe het werkt: De back-upserver maakt snapshots van fysieke of virtuele servers, die lokaal worden opgeslagen en gerepliceerd naar de cloud. Als een ransomware-aanval een primaire server uitschakelt, wordt een schone back-up \"image\" gemount als een virtuele machine op het back-upapparaat of in de cloud. Hierdoor kunnen de normale bedrijfsactiviteiten doorgaan terwijl de primaire server wordt hersteld, waardoor kostbare downtime wordt teruggebracht tot minuten in plaats van uren of zelfs dagen. Datto's Instant Virtualization-functionaliteit voor BCDR maakt dit type herstel mogelijk.","#ApplicationLink | Snelstart Cloud integrations | Datto Integrations":"ApplicationLink | Snelstart Cloud-integraties | Datto-integraties","#Measure progress and trends across departments":"Vooruitgang en trends tussen afdelingen meten","#Instantly view all discovered devices on the network, where they are located, and their current status.":"Bekijk direct alle ontdekte apparaten op het netwerk, waar ze zich bevinden en wat hun huidige status is.","#Datto RMM helps MSPs manage the complexity, costs, and risks associated with supporting your client endpoints. Whether managing a single endpoint or hundreds of thousands of endpoints, Datto RMM helps MSPs keep their supported estate secured, patched, stable, and functioning.":"Datto RMM helpt MSP's bij het beheren van de complexiteit, kosten en risico's die gepaard gaan met het ondersteunen van endpoints van hun klanten. Of het nu gaat om het beheer van één endpoint of honderdduizenden endpoints, Datto RMM helpt MSP's hun ondersteunde estate beveiligd, gepatcht, stabiel en functionerend te houden.","#Every important detail of an invoice in Autotask will be transferred to Exact Globe":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar Exact Globe.","#ApplicationLink | Exact Globe integrations | Datto Integrations":"ApplicationLink | Exact Globe-integraties | Datto-integraties","#Tickets for each client privilege request are created automatically.":"Er worden automatisch tickets aangemaakt voor elk privilegeverzoek van een klant.","#Open a Perch alert directly from an Autotask PSA ticket":"Direct een Perch-waarschuwing openen vanuit een Autotask PSA-ticket","#Windows 7 SP1 with Windows Updates KB2999226 and KB2533623 installed":"Windows 7 SP1 met Windows-updates KB2999226 en KB2533623 geïnstalleerd","#Perch Security adds managed threat detection and SIEM to your offering with one-hour setup, multitenancy, 24/7 US-based SOC, and your most-requested integrations — all without changing your existing stack.":"Perch Security voegt beheerde bedreigingsdetectie en SIEM toe aan uw aanbod met een installatie van één uur, multitenancy, een 24/7 SOC in de VS en uw meest gevraagde integraties - allemaal zonder uw bestaande stack te veranderen.","#End-to-end self-service offers complete control of integrations The Boomi Atom‰":"End-to-end selfservice biedt volledige controle over integraties De Boomi Atom‰","#Hurricane season is fast approaching and the number of storms has been consistently increasing. It’s estimated that the 2020 hurricane season caused nearly $36 billion in damage. With this in mind, it’s important that businesses are prepared for the potential impact should hurricanes–or other natural disasters–come their way. Here are some steps to take to ensure you are ready to help your clients weather the storm.":"Het orkaanseizoen nadert met rasse schreden en het aantal stormen neemt gestaag toe. Naar schatting heeft het orkaanseizoen van 2020 bijna 36 miljard dollar aan schade veroorzaakt. Met dit in gedachten is het belangrijk dat bedrijven voorbereid zijn op de mogelijke gevolgen als er orkanen of andere natuurrampen op hun pad komen. Hier zijn enkele stappen die je kunt nemen om ervoor te zorgen dat je klaar bent om je klanten te helpen de storm te doorstaan.","#Address book searching":"Adresboek zoeken","#Available Worldwide in English, French, German, Spanish, Dutch, Italian, Chinese. Japanese and others":"Wereldwijd beschikbaar in het Engels, Frans, Duits, Spaans, Nederlands, Italiaans, Chinees. Japans en andere talen","#Providing the right information to the people that need it":"De juiste informatie verstrekken aan de mensen die deze nodig hebben","#Available in the UK only, in English.":"Alleen verkrijgbaar in het Verenigd Koninkrijk, in het Engels.","#Located in Central NY, our sister company Directive, an MSP company has been serving local businesses’ IT needs for over 25 years. When we changed to the Managed Services model in 2008/2009 we began redesigning our website. Our CEO did not want our clients to have to manage two logins, for the website and for the helpdesk portal. This started the internal project to integrate our website with our PSA. The result was JoomConnect.":"Ons zusterbedrijf Directive, een MSP-bedrijf in Central NY, voorziet al meer dan 25 jaar in de IT-behoeften van lokale bedrijven. Toen we in 2008/2009 overstapten op het Managed Services-model, begonnen we met het herontwerpen van onze website. Onze CEO wilde niet dat onze klanten twee logins moesten beheren, voor de website en voor het helpdeskportaal. Dit startte het interne project om onze website te integreren met onze PSA. Het resultaat was JoomConnect.","#Dynamic updates to all your MSPCFO reports":"Dynamische updates van al uw MSPCFO rapporten","#MSPCFO | Datto Integrations":"MSPCFO | Datto-integraties","#Support for mandatory contract notes on every change":"Ondersteuning voor verplichte contractnotities bij elke wijziging","#SYNNEX Corporation | Datto Integrations":"SYNNEX Corporation | Datto-integraties","#Automatic ticket creation from alerts generated by your RMM tool. The work done by NOC technicians is automatically updated in Autotask":"Automatisch tickets aanmaken op basis van waarschuwingen die door je RMM-tool worden gegenereerd. Het werk van NOC-technici wordt automatisch bijgewerkt in Autotask","#Creating campaigns and deliver those through email sequences":"Campagnes maken en deze afleveren via e-mailsequenties","#ONEiO Cloud | Datto Integrations":"ONEiO Cloud | Datto-integraties","#Ransomware easily finds its way onto PCs, mobile devices, servers, and software-as-a-service (SaaS) applications. That’s why businesses need a business continuity and disaster recovery (BCDR) strategy that enables them to recover quickly. When evaluating ransomware protection, managed service providers (MSPs) should look for solutions that protect data across all of the devices and services their clients rely on. A comprehensive ransomware solution should include all of the following elements.":"Ransomware vindt gemakkelijk zijn weg naar pc's, mobiele apparaten, servers en SaaS-toepassingen (Software-as-a-Service). Daarom hebben bedrijven een BCDR-strategie (Business Continuity and Disaster Recovery) nodig waarmee ze snel kunnen herstellen. Bij het evalueren van bescherming tegen ransomware moeten managed service providers (MSP's) op zoek gaan naar oplossingen die gegevens beschermen op alle apparaten en diensten waar hun klanten op vertrouwen. Een allesomvattende ransomware-oplossing moet alle volgende elementen bevatten.","#To learn more about comprehensive ransomware protection, check out our eBook. In this eBook, you’ll learn how ransomware attacks occur and spread across the cloud, what a comprehensive approach to ransomware protection entails, tips on choosing the right solutions to mitigate the risk of attacks, and more!":"Bekijk ons eBook voor meer informatie over uitgebreide bescherming tegen ransomware. In dit eBook leert u hoe ransomware-aanvallen plaatsvinden en zich verspreiden in de cloud, wat een allesomvattende aanpak van ransomwarebescherming inhoudt, tips voor het kiezen van de juiste oplossingen om het risico op aanvallen te beperken en nog veel meer!","#* Streamlined workflows":"* Gestroomlijnde workflows","#There are many logically sound reasons why VLANs might work for your organization. VLANs offer flexibility while reducing logistical complexity or physical connectivity needs. Some other reasons they are useful include:":"Er zijn veel logische redenen waarom VLAN's voor uw organisatie zouden kunnen werken. VLAN's bieden flexibiliteit terwijl ze de logistieke complexiteit of fysieke connectiviteitsbehoeften verminderen. Enkele andere redenen waarom ze nuttig zijn","#Learn all about Virtual Local Area Networks (VLANs) and their crucial role in network segmentation and management. Discover how VLANs work, their benefits, and practical applications in this comprehensive guide by Datto, your trusted source for IT solutions.":"Leer alles over Virtual Local Area Networks (VLAN's) en hun cruciale rol in netwerksegmentatie en -beheer. Ontdek hoe VLAN's werken, wat de voordelen zijn en wat de praktische toepassingen zijn in deze uitgebreide gids van Datto, uw vertrouwde bron voor IT-oplossingen.","#Documentation: Autotask-PSA-Integration-Guide":"Documentatie: Autotask PSA-integratiegids","#Hubspot & Autotask Integration by Recursyv | Datto Integrations":"Hubspot & Autotask integratie door Recursyv | Datto integraties","#Cyberfish has made a commitment to be the most powerful phishing protection in the marketplace, with the absolute best user experience.":"Cyberfish heeft toegezegd de krachtigste phishingbescherming op de markt te zijn, met de allerbeste gebruikerservaring.","#Learn how to use customized and default monitoring in Datto RMM to increase insight into devices you are monitoring and managing.":"Leer hoe u aangepaste en standaardmonitoring in Datto RMM kunt gebruiken om meer inzicht te krijgen in apparaten die u monitort en beheert.","#The good news is, you’re not alone. With some of our quick tips, we can help you along the way to optimizing your margins and higher retention. Let’s get started.":"Het goede nieuws is dat je niet de enige bent. Met een aantal van onze snelle tips kunnen we je op weg helpen naar het optimaliseren van je marges en een hogere retentie. Laten we beginnen.","#5 Tips for Break-Fix to MSP - MSP Blog":"5 Tips voor Break-Fix naar MSP - MSP Blog","#Have some specific needs? We support custom data migration.":"Heb je specifieke behoeften? Wij ondersteunen gegevensmigratie op maat.","#Adjust the records mapping to your preferences – on condition, you keep to the fields types and data they can hold (e.i., numeric field – numbers, text field – text, etc.)":"Pas de toewijzing van records aan je voorkeuren aan - op voorwaarde dat je je houdt aan de veldtypen en gegevens die ze kunnen bevatten (bijv. numeriek veld - getallen, tekstveld - tekst, enz.)","#Enter technicians’ time from Kanban":"Tijd van technici invoeren vanuit Kanban","#Spektra Systems is a partner focused cloud solutions company. Spektra’s products like CSP Control Center, CloudLabs.ai, SaaSify, Spektra Academy, CloudEvents and services around cloud platforms":"Spektra Systems is een op partners gericht bedrijf voor cloudoplossingen. Spektra's producten zoals CSP Control Center, CloudLabs.ai, SaaSify, Spektra Academy, CloudEvents en diensten rond cloudplatformen","#Benji Pays accounts receivable automation takes the manual grind out of the payments process—helping you improve cashflow, reduce errors, and gain precious time back to invest in more important tasks.":"Benji Pays automatisering van debiteuren neemt het handmatige werk uit het betalingsproces, waardoor je de cashflow verbetert, minder fouten maakt en meer tijd overhoudt voor belangrijkere taken.","#Phone 1-877-874-1232":"Telefoon 1-877-874-1232","#Technical Support : +44 (0) 1245 408791 support@cytrack.com":"Technische ondersteuning : +44 (0) 1245 408791 support@cytrack.com","#Dynamically assign importance and ticket type.":"Dynamisch belang en ticket type toewijzen.","#Create, acknowledge and close alerts generated by the LogicMonitor platform from within Autotask":"Alerts aanmaken, bevestigen en sluiten die zijn gegenereerd door het LogicMonitor-platform vanuit Autotask","#Simply put, a Virtual Local Area Network is a logically interconnected collection of devices that are partitioned in a group. VLAN group members can be in the same building, different buildings, across campuses, or widely dispersed geographic locations that recognize their peers to be a part of the same Local Area Network. In essence, VLANs are not constrained by the means of connectivity used by the group member: physical wires, wireless, or cellular technologies.":"Eenvoudig gezegd is een Virtueel Lokaal Netwerk een logisch met elkaar verbonden verzameling apparaten die in een groep zijn onderverdeeld. Leden van een VLAN-groep kunnen zich in hetzelfde gebouw bevinden, in verschillende gebouwen, op verschillende campussen of op wijd verspreide geografische locaties die hun peers erkennen als deel van hetzelfde Local Area Network. In essentie worden VLAN's niet beperkt door de verbindingsmethode die door het groepslid wordt gebruikt: fysieke draden, draadloos of mobiele technologieën.","#What Are Virtual Local Area Networks (VLANs)? | Datto":"Wat zijn VLAN's (Virtual Local Area Networks)? | Datto","#A Look at Datto's Advanced Backup Verification":"Een blik op de geavanceerde back-upverificatie van Datto","#RocketCyber SOC RMM Deployment":"RocketCyber SOC RMM implementatie","#real-time before they have been reported and added to the blacklists. Cyberfish stops malicious emails from reaching the target employee.":"real-time voordat ze zijn gerapporteerd en toegevoegd aan de zwarte lijsten. Cyberfish voorkomt dat schadelijke e-mails de beoogde werknemer bereiken.","#The Cyberfish platform is the result of dozens of MSPs’ feedback, tailor-made for MSPs. We have built a next-generation phishing protection platform, with an exceptional phishing protection mechanism, all packaged with a competitive price tag.":"Het Cyberfish-platform is het resultaat van de feedback van tientallen MSP's, op maat gemaakt voor MSP's. We hebben een next-generation phishing-beschermingsplatform gebouwd, met een uitzonderlijk phishing-beschermingsmechanisme, allemaal verpakt in een concurrerend prijskaartje.","#Datto’s flat-fee subscription model eliminates surprises by including DR/backup cloud, hardware, software, storage and technical support, even for the premium high-cost hardware based on NVMe SSD technologies.":"Datto's flat-fee abonnementsmodel voorkomt verrassingen door DR/backup cloud, hardware, software, opslag en technische ondersteuning in te sluiten, zelfs voor de duurdere hardware gebaseerd op NVMe SSD-technologieën.","#The answer to these challenges? An enhanced network setup. Introducing Datto’s second-generation family of cloud managed switches. Designed for easy and efficient remote management, Datto switches are all cloud-managed and can be set up and running within minutes. Built for a variety of business environments, Datto switches come in low, medium, and high-density configurations, and include scalable power over Ethernet on all copper ports, which eliminates the need for additional and costly power runs or injectors to power endpoints, such as wireless access points, IP cameras, smart lights, point-of-sale systems and more.":"Het antwoord op deze uitdagingen? Een verbeterde netwerkopstelling. Maak kennis met Datto's tweede generatie cloud managed switches. Datto-switches zijn ontworpen voor eenvoudig en efficiënt beheer op afstand, worden allemaal beheerd in de cloud en kunnen binnen enkele minuten worden ingesteld en gebruikt. De Datto-switches zijn gebouwd voor een verscheidenheid aan bedrijfsomgevingen, zijn verkrijgbaar in configuraties met lage, gemiddelde en hoge dichtheid en bevatten schaalbare Power over Ethernet op alle koperpoorten, waardoor er geen extra en dure stroomleidingen of -injectoren nodig zijn om eindpunten van stroom te voorzien, zoals draadloze toegangspunten, IP-camera's, slimme lampen, point-of-sale-systemen en nog veel meer.","#Step 2: Search and add Datto Networking products to your proposal. You can also add services or provide options to your customer.":"Stap 2: Zoek en voeg Datto Networking producten toe aan je voorstel. U kunt ook services toevoegen of opties aan uw klant geven.","#Step 3: Easily send the dynamic quote to their inbox for acceptance.":"Stap 3: Stuur de dynamische offerte eenvoudig naar hun inbox voor acceptatie.","#Understand your work by customizing card appearance based on properties of tickets and tasks":"Begrijp je werk door het uiterlijk van kaarten aan te passen op basis van eigenschappen van tickets en taken","#Subscription history mapping from C3 to Autotask for invoicing purposes.":"Abonnementsgeschiedenis in kaart brengen van C3 naar Autotask voor factureringsdoeleinden.","#SSO with Google Workspace and EntraID":"SSO met Google Workspace en EntraID","#Accidental deletion (human error)":"Per ongeluk verwijderen (menselijke fout)","#Office 365 as a service has the ability to restore anything within the core environment. In the wake of a catastrophic failure, Microsoft will ensure your data is restored and available through one of the many data centers that it runs specifically for this purpose.":"Office 365 als service heeft de mogelijkheid om alles binnen de kernomgeving te herstellen. Na een catastrofale storing zorgt Microsoft ervoor dat uw gegevens worden hersteld en beschikbaar zijn via een van de vele datacenters die het speciaal voor dit doel beheert.","#4. Have an Azure recovery plan":"4. Een Azure herstelplan hebben","#Robot-assisted integration approach, allowing for a complete automation of your integration project, and reducing the project duration drastically.":"Robotondersteunde integratieaanpak, die een volledige automatisering van uw integratieproject mogelijk maakt en de duur van het project drastisch verkort.","#Comprehensive Ransomware Protection for MSPs | Datto":"Uitgebreide bescherming tegen Ransomware voor MSP's | Datto","#Ransomware protection begins with end-user education, perimeter protection, and antivirus software. However, if a victim falls prey to a social engineering attack, they’re essentially opening the door for ransomware to enter a network.":"Bescherming tegen ransomware begint met voorlichting aan eindgebruikers, bescherming van de omgeving en antivirussoftware. Als een slachtoffer echter ten prooi valt aan een social engineering-aanval, zet hij in feite de deur open voor ransomware om een netwerk binnen te dringen.","#The SLINGR development platform features three open-source endpoints:":"Het SLINGR-ontwikkelplatform heeft drie open-source eindpunten:","#Get simplified and automated configuration management that saves time and prevents customer equipment or services from going unmonitored or unmanaged":"Vereenvoudigd en geautomatiseerd configuratiebeheer dat tijd bespaart en voorkomt dat apparatuur of services van klanten onbewaakt of onbeheerd blijven","#Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide better service when a partner helps manage incoming tickets, 24 hours a day, in all time zones. That’s the heart of live phone answering and web chat, delivered by AnswerForce receptionists who understand the importance of ITSM. When you handle more than 50 million customer interactions — as we have done, since 2007 — you get to know what customers want, and what they need. Then, you deliver. Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide better service when a partner helps manage incoming tickets, 24 hours a day, in all time zones. That’s the heart of live phone answering and web chat, delivered by AnswerForce receptionists who understand the importance of ITSM.":"Het beheren van een succesvol, kosteneffectief IT-programma is niet eenvoudig. Gelukkig kunnen IT-bedrijven betere service bieden wanneer een partner helpt bij het beheren van inkomende tickets, 24 uur per dag, in alle tijdzones. Dat is de kern van live telefoonbeantwoording en webchat, geleverd door receptionisten van AnswerForce die het belang van ITSM begrijpen. Wanneer u meer dan 50 miljoen klantinteracties verwerkt - zoals wij sinds 2007 - weet u wat klanten willen en wat ze nodig hebben. En dan lever je. Het beheren van een succesvol, kosteneffectief IT-programma is niet eenvoudig. Gelukkig kunnen IT-bedrijven betere service bieden als een partner helpt bij het beheren van inkomende tickets, 24 uur per dag, in alle tijdzones. Dat is de kern van live telefoonbeantwoording en webchat, geleverd door receptionisten van AnswerForce die het belang van ITSM begrijpen.","#So why would I want to use a VLAN?":"Waarom zou ik dan een VLAN willen gebruiken?","#If you think that a VLAN is something your organization might benefit from offering to its growing IT clients, contact the professional client IT management experts at Datto for more information.":"Als je denkt dat een VLAN iets is waarvan jouw organisatie zou kunnen profiteren door het aan te bieden aan haar groeiende IT-klanten, neem dan contact op met de professionele IT-beheerexperts van Datto voor meer informatie.","#In addition, MSPs face thinning margins implementing business continuity and disaster recovery (BCDR) solutions for clients with stringent recovery time objectives (RTOs). MSPs need premium hardware to deliver superior BCDR services and meet shorter RTO goals, which require high capital expenditure (CapEx).":"Daarnaast worden MSP's geconfronteerd met krimpende marges bij het implementeren van oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) voor klanten met strikte doelstellingen voor hersteltijd (RTO). MSP's hebben eersteklas hardware nodig om superieure BCDR-services te leveren en te voldoen aan kortere RTO-doelstellingen, waarvoor hoge kapitaaluitgaven (CapEx) nodig zijn.","#HDDs have many moving parts that operate with incredibly high precision. The mechanical components, read/write heads and platters or magnetic disks are delicate and sensitive, making them vulnerable to physical damage. The platter and heads rotate at high speeds of 10,000 to 15,000 rotations per minute (RPM) to store and retrieve information. Because of the delicate nature of its components and the rates at which it works, a sudden jerk or strong vibration could easily damage a hard disk drive and cause read-write errors. Data recovery from a damaged hard disk drive platter can be tedious and time-consuming.":"HDD's hebben veel bewegende onderdelen die met ongelooflijk hoge precisie werken. De mechanische onderdelen, lees-/schrijfkoppen en platters of magnetische schijven zijn delicaat en gevoelig, waardoor ze kwetsbaar zijn voor fysieke schade. De platen en koppen draaien met hoge snelheden van 10.000 tot 15.000 omwentelingen per minuut (RPM) om informatie op te slaan en op te halen. Vanwege de delicate aard van de onderdelen en de snelheid waarmee ze werken, kan een plotselinge schok of sterke trilling gemakkelijk een harde schijf beschadigen en lees- en schrijffouten veroorzaken. Gegevens herstellen van een beschadigde harde schijf kan vervelend en tijdrovend zijn.","#Synchronize account information directly with Hudu companies":"Synchroniseer accountgegevens rechtstreeks met Hudu-bedrijven","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience and integrate all the products you love to use. The Ninja platform is the result of thousands of MSPs’ feedback and working closely with the product management teams of the major vendors you use today. We have built a next generation platform, with a community driven product management process, all packaged with a reasonable price tag.":"Ninja wil de krachtigste RMM op de markt zijn, met de beste gebruikerservaring en met integratie van alle producten die je graag gebruikt. Het Ninja-platform is het resultaat van de feedback van duizenden MSP's en nauwe samenwerking met de productmanagementteams van de belangrijkste leveranciers die je vandaag de dag gebruikt. We hebben een platform van de volgende generatie gebouwd, met een community-gedreven productmanagementproces, en dat alles verpakt in een redelijk prijskaartje.","#Todyl Security Platform Integration with Autotask PSA keeps your accounts in sync for easier onboarding and managements of tenants on Todyl. It’s fast and easy with options for automatic and manual sync. Automated service ticket creation from Todyl platform provides real-time awareness of new threats discovered by Todyl 24×7 Managed SOC or Managed Cloud SIEM offering.":"Todyl Security Platform Integratie met Autotask PSA houdt je accounts in sync voor eenvoudiger onboarding en beheer van huurders op Todyl. Het is snel en eenvoudig met opties voor automatische en handmatige synchronisatie. Geautomatiseerde aanmaak van servicetickets vanuit het Todyl-platform biedt realtime bewustzijn van nieuwe bedreigingen die zijn ontdekt door Todyl 24×7 Managed SOC of Managed Cloud SIEM.","#Available worldwide in English. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Wereldwijd beschikbaar in het Engels. Het kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan.","#Why Resilience of the DR Infrastructure Is Important | Datto":"Waarom de veerkracht van de DR infrastructuur belangrijk is | Datto","#The past few years have been challenging for IT professionals as they struggle to ensure connectivity and security to their client’s networks. And recently, it looks as though things are changing again. As more employees return to their offices full-time or hybrid, businesses realize their Wi-Fi needs have changed. They now require faster wired connections to accommodate staff returning to an office, better Wi-Fi for conference rooms, or increased security to mitigate risk. Each of these poses a challenge for MSPs. In addition to finding the right equipment to fit client needs, they need to ensure its availability and delivery.":"De afgelopen jaren waren uitdagend voor IT-professionals omdat ze worstelden om de connectiviteit en beveiliging van de netwerken van hun klanten te garanderen. En sinds kort lijkt het erop dat de zaken weer aan het veranderen zijn. Naarmate meer werknemers fulltime of hybride terugkeren naar hun kantoor, realiseren bedrijven zich dat hun behoeften op het gebied van Wi-Fi zijn veranderd. Ze hebben nu snellere bekabelde verbindingen nodig voor personeel dat terugkeert naar kantoor, betere Wi-Fi voor vergaderruimtes of betere beveiliging om risico's te beperken. Elk van deze uitdagingen vormt een uitdaging voor MSP's. Naast het vinden van de juiste apparatuur voor de behoeften van de klant, moeten ze ook zorgen voor de beschikbaarheid en levering ervan.","#Building quotes in Datto Commerce takes just seconds. Once your purchase order is accepted it is sent directly to Datto to be fulfilled. Networking gear is available now and combined with Datto Commerce quoting, procuring and getting your hands on that gear has never been easier. Spend less time building out and managing your network and more time on the IT and security projects that matter most. Learn more about our lineup of networking gear and Datto Commerce at datto.com.":"Offertes maken in Datto Commerce duurt slechts enkele seconden. Zodra uw inkooporder is geaccepteerd, wordt deze rechtstreeks naar Datto gestuurd om te worden uitgevoerd. Netwerkapparatuur is nu beschikbaar en in combinatie met Datto Commerce offertes is het aanschaffen en in handen krijgen van die apparatuur nog nooit zo eenvoudig geweest. Besteed minder tijd aan het uitbouwen en beheren van uw netwerk en meer tijd aan de IT- en beveiligingsprojecten die er het meest toe doen. Kom meer te weten over ons aanbod netwerkapparatuur en Datto Commerce op datto.com.","#Partner wisely":"Verstandige partners","#A transparent price breakdown: see costs for the number of records, extra options, and support offerings separately.":"Een transparante prijsverdeling: bekijk de kosten voor het aantal records, extra opties en ondersteuningsaanbiedingen afzonderlijk.","#Phone: +1-888-866-7471":"Telefoon: +1-888-866-7471","#Visualize tickets grouped by status, resource, project, queue, etc.":"Visualiseer tickets gegroepeerd op status, resource, project, wachtrij, enz.","#January 17, 2020":"17 januari 2020","#These are figures no company can afford. Think about the number of employees affected by a disaster, their wages, the associated overhead costs and the revenue lost because of the disaster and add it all up for every hour of downtime. Add to that the negative impact of a downtime incident on a company’s reputation (i.e. loss of trust and/or business) and you’ve got a significant blow to the bottom line on your hands.":"Dit zijn cijfers die geen enkel bedrijf zich kan veroorloven. Denk aan het aantal werknemers dat wordt getroffen door een ramp, hun loon, de bijbehorende overheadkosten en de omzet die verloren gaat door de ramp en tel dat allemaal op voor elk uur downtime. Voeg daar de negatieve impact van een incident met downtime op de reputatie van een bedrijf aan toe (d.w.z. verlies van vertrouwen en/of zaken) en je hebt een flinke klap voor de portemonnee te pakken.","#Link call history including date, time and notes into Autotask":"Gespreksgeschiedenis inclusief datum, tijd en notities koppelen aan Autotask","#Sales & Enquiries : 1800 298722 sales@cytrack.com":"Verkoop & inlichtingen : 1800 298722 sales@cytrack.com","#SiteSpot builds, hosts and optimizes your website so you can focus on your business.":"SiteSpot bouwt, host en optimaliseert uw website zodat u zich kunt richten op uw bedrijf.","#Ability for you to create service requests for NOC team and track the task progress":"Mogelijkheid om serviceverzoeken aan te maken voor het NOC-team en de voortgang van de taak bij te houden","#Flexis | Datto Integrations":"Flexis | Datto-integraties","#ONEiO Key Features:":"ONEiO Belangrijkste kenmerken:","#Point-in-time rollback or restore gives MSPs the ability to “turn back the clock” to a time before the ransomware attack occurred. In other words, you can restore systems to the state they were in immediately before the attack, ensuring minimal data loss. Modern BCDR solutions offer this capability by keeping a series of time-stamped snapshots. In the event of a ransomware attack, the user simply selects a snapshot taken immediately before the ransomware attack. Point-in-time rollback is common among server backup solutions, but less so in the endpoint and SaaS backup space. This is unfortunate because point-in-time recoveries are fast and straightforward when compared with traditional file-based restores, which require considerable manual effort. All Datto Unified Continuity solutions offer point-in-time rollback.":"Point-in-time rollback of restore geeft MSP's de mogelijkheid om \"de klok terug te zetten\" naar een tijdstip voordat de ransomware-aanval plaatsvond. Met andere woorden, je kunt systemen herstellen naar de staat waarin ze zich bevonden vlak voor de aanval, waardoor minimaal gegevensverlies wordt gegarandeerd. Moderne BCDR-oplossingen bieden deze mogelijkheid door een reeks snapshots met tijdstempel bij te houden. In het geval van een ransomware-aanval selecteert de gebruiker gewoon een momentopname die net voor de ransomware-aanval is gemaakt. Point-in-time rollback is gebruikelijk bij server backup oplossingen, maar minder bij endpoints en SaaS backups. Dit is jammer, want point-in-time terugzettingen zijn snel en eenvoudig in vergelijking met traditionele bestandsgebaseerde terugzettingen, die een aanzienlijke handmatige inspanning vereisen. Alle Datto Unified Continuity oplossingen bieden point-in-time rollback.","#Import Datto RMM sites into HaloPSA":"Datto RMM sites importeren in HaloPSA","#HaloPSA | Datto Integrations":"HaloPSA | Datto-integraties","#* Ticket automation via an API":"* Ticketautomatisering via een API","#AnswerForce Integrations Team (Sales and Support)":"AnswerForce Integrations Team (Verkoop en ondersteuning)","#The RocketCyber – Datto RMM integration enables MSPs to onboard computing device via an RMM-ready script.":"De RocketCyber - Datto RMM integratie stelt MSP's in staat om computerapparatuur aan te sluiten via een script dat klaar is voor RMM.","#Automatically generate Autotask tickets based on user/account activity":"Automatisch Autotask tickets genereren op basis van gebruikers-/accountactiviteiten","#Beachhead Solutions":"Strandhoofd Oplossingen","#Change passwords at the click of a button":"Wachtwoorden wijzigen met één klik op een knop","#Sales & Support: Phone: 1-888-542-8339":"Verkoop en ondersteuning: Telefoon: 1-888-542-8339","#Todyl empowers businesses with a cloud-first, single agent platform that delivers enterprise-leading security and networking capabilities through a highly customizable, single-pane-of-glass. The Todyl Security Platform spans prevention, detection, and response by unifying SASE, Endpoint Security (EDR + NGAV), SIEM, MXDR, and GRC.":"Todyl stelt bedrijven in staat met een cloud-first, single agent platform dat enterprise-leidende beveiliging en netwerkmogelijkheden levert door middel van een zeer aanpasbare, single-pane-of-glass. Het Todyl Security Platform omvat preventie, detectie en respons door SASE, Endpoint Security (EDR + NGAV), SIEM, MXDR en GRC te verenigen.","#Multi-tenant with a single-pane-of-glass to implement, monitor, and manage":"Multi-tenant met één enkel venster voor implementatie, bewaking en beheer","#Account sync between Todyl and Autotask PSA":"Accountsynchronisatie tussen Todyl en Autotask PSA","#Todyl empowers businesses with a cloud-first, single agent platform that delivers enterprise-leading security and networking capabilities through a highly customizable, single-pane-of-glass.":"Todyl biedt bedrijven een cloud-first, single agent-platform dat toonaangevende beveiligings- en netwerkmogelijkheden biedt via een in hoge mate aanpasbaar, enkelvoudig glaspaneel.","#Contacts – peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Contacten - peter.newman@recursyv.com (verkoop) support@recursyv.com (ondersteuning)","#Atomic Red Team Part 1: Testing Security Controls | Datto":"Atomic Red Team Deel 1: Beveiligingscontroles testen | Datto","#: To drive continuous digital transformation for clients in target markets, the right partners are essential. Hybrid cloud is a must. So is transformation-friendly":": Om voortdurende digitale transformatie voor klanten in doelmarkten te stimuleren, zijn de juiste partners essentieel. Hybride cloud is een must. En transformatievriendelijk","#Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails and websites inreal-time before they have been reported and added to the blacklists.":"Cyberfish is een zero-second phishing beschermingsoplossing die computervisie en AI combineert om phishing e-mails en websites in realtime te stoppen voordat ze zijn gerapporteerd en toegevoegd aan de zwarte lijsten.","#Help Desk Migration is an automated service to migrate your data across various platforms or from CSV or databases. It doesn’t need coding or scripts but provides the process of difference: automated, secure, no software downtime or record duplicates.":"Help Desk Migration is een geautomatiseerde service om uw gegevens te migreren tussen verschillende platforms of vanuit CSV of databases. Er is geen codering of scripts nodig, maar het biedt het proces van verschil: geautomatiseerd, veilig, geen softwarestilstand of dubbele records.","#Help Desk Migration supports over 30 most popular help desk systems and shared mailboxes like Gmail and Outlook. With our Migration Wizard, you can import tickets, contacts, chats, notes, and other customer service data within several hours.":"Help Desk Migration ondersteunt meer dan 30 meest populaire helpdesksystemen en gedeelde mailboxen zoals Gmail en Outlook. Met onze migratiewizard kunt u binnen enkele uren tickets, contactpersonen, chats, notities en andere klantenservicegegevens importeren.","#C3- Autotask integration allows subscriptions in C3 to be invoiced via Datto Autotask. C3- Autotask integration allows partners to migrate subscription history from C3 to Autotask. This integration requires very little to no manual intervention. Information related to subscriptions (new or existing) are locally maintained in C3. This information is pushed to the correct customer Contract in Autotask. Autotask then use this information to generate customer billing items that are ready to post to target customer invoice.":"C3- Autotask-integratie maakt het mogelijk abonnementen in C3 te factureren via Datto Autotask. C3-Autotask-integratie stelt partners in staat om de abonnementsgeschiedenis te migreren van C3 naar Autotask. Deze integratie vereist weinig tot geen handmatige interventie. Informatie met betrekking tot abonnementen (nieuw of bestaand) wordt lokaal bijgehouden in C3. Deze informatie wordt naar het juiste klantcontract in Autotask gepusht. Autotask gebruikt deze informatie vervolgens om factureringsitems voor klanten te genereren die klaar zijn om op de factuur van de beoogde klant te worden geplaatst.","#We support any merchant account in North America – bring your own or let us help you find one":"We ondersteunen elke merchant account in Noord-Amerika - breng je eigen account mee of laat ons je helpen er een te vinden","#The integration features:":"De integratie beschikt over:","#A basic definition of a VLAN":"Een basisdefinitie van een VLAN","#Deploy RocketCyber using Datto RMM: https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm":"Implementeer RocketCyber met Datto RMM: https://help.rocketcyber.com/knowledge/deploying-rocketcyber-using-datto-rmm","#Hudu integrates seamlessly with Autotask to synchronize accounts, locations, and contacts.":"Hudu integreert naadloos met Autotask om accounts, locaties en contactpersonen te synchroniseren.","#Synchronize contact information directly with Hudu custom assets":"Synchroniseer contactgegevens direct met aangepaste Hudu-activa","#Synchronize location information directly with Hudu custom assets":"Synchroniseer locatie-informatie direct met aangepaste Hudu-activa","#Automatically generate/update Autotask Contracts for Zorus":"Automatisch Autotask Contracten voor Zorus genereren/bijwerken","#Encryption keys wiped to thwart unauthorized data access":"Encryptiesleutels gewist om ongeautoriseerde toegang tot gegevens te voorkomen","#Beachhead’s documentation is in our product in the form of “Help with this Page” hyperlinks, ultimately removing the need for documentation/manuals.":"De documentatie van Beachhead zit in ons product in de vorm van \"Help met deze pagina\" hyperlinks, waardoor er uiteindelijk geen documentatie/handleidingen meer nodig zijn.","#Beachhead Solutions | Autotask PSA Integrations":"Beachhead Solutions | Autotask PSA integraties","#Connect Autotask to HubSpot using this templated Recursyv integration. The integration allows you to synchronise Autotask & HubSpot Accounts, Contacts, Opportunities, Opportunity Notes, Tickets and Ticket Notes. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbind Autotask met HubSpot met behulp van deze getemplatiseerde Recursyv integratie. Met de integratie kun je Autotask & HubSpot Accounts, Contacten, Opportunities, Opportunity Notes, Tickets en Ticket Notes synchroniseren. Het bereik kan eenvoudig worden uitgebreid met extra datatypes, UDF's, lijstwaarden en mappings.","#Deploying Cyberfish on either Office 365 or G-Suite takes less than 40 seconds.":"De implementatie van Cyberfish op Office 365 of G-Suite duurt minder dan 40 seconden.","#Sales – sales@cyberfish.io":"Verkoop - sales@cyberfish.io","#Be the change you want to sell: VARs and new MSPs are often like the shoemaker’s children. They’re always trying to sell technology that’s far more sophisticated than what they use themselves.":"Wees de verandering die je wilt verkopen: VAR's en nieuwe MSP's zijn vaak als de kinderen van de schoenmaker. Ze proberen altijd technologie te verkopen die veel geavanceerder is dan wat ze zelf gebruiken.","#Make the help desk migration process boring with Help Desk Migration. We are the ideal data migration service with an automated and easy-to-follow approach. We can customize the migration, run the process onshore, customize the whole process or even remigrate customer service records.":"Maak het helpdeskmigratieproces saai met Helpdeskmigratie. Wij zijn de ideale datamigratiedienst met een geautomatiseerde en gemakkelijk te volgen aanpak. We kunnen de migratie aanpassen, het proces onshore uitvoeren, het hele proces aanpassen of zelfs klantenservicerecords remigreren.","#Kanban boards help MSPs take back control of their work. Visualize your work to understand project progress, accelerate helpdesk dispatch, identify neglected tasks, and crush the bottlenecks that slow down your team.":"Kanban-borden helpen MSP's de controle over hun werk terug te krijgen. Visualiseer je werk om inzicht te krijgen in de projectvoortgang, helpdesk dispatch te versnellen, verwaarloosde taken te identificeren en de knelpunten die je team vertragen weg te nemen.","#TopLeft | Datto Integrations":"Linksboven | Datto-integraties","#CSP Control Center":"CSP Controlecentrum","#Price updation in Autotask In case of new pricing changes from Microsoft.":"Prijsupdates in Autotask Bij nieuwe prijswijzigingen van Microsoft.","#Documentation – Partner doc_Autotask (1).docx":"Documentatie - Partner doc_Autotask (1).docx","#How to Grow Your Start-Up MSP Business":"Hoe uw startende MSP-bedrijf laten groeien","#Manual backups and outdated technology won’t help the businesses of today. Solutions designed 40 years ago were created to solve the problems of 40 years ago. Backup tools that add more work for employees aren’t going to function optimally. People make mistakes. The threat landscape businesses face has evolved dramatically.":"Handmatige back-ups en verouderde technologie helpen de bedrijven van vandaag niet. Oplossingen die 40 jaar geleden zijn ontworpen, zijn gemaakt om de problemen van 40 jaar geleden op te lossen. Back-uptools die meer werk opleveren voor werknemers zullen niet optimaal functioneren. Mensen maken fouten. Het bedreigingslandschap waar bedrijven mee te maken hebben, is drastisch veranderd.","#Data loss has very real financial implications including lost productivity, unrecoverable assets, and lost consumer confidence. Companies often can’t recover the assets they lost, including customer data, onsite financial documents, application files, etc.":"Gegevensverlies heeft zeer reële financiële gevolgen, zoals productiviteitsverlies, onherstelbare activa en verlies van vertrouwen bij de consument. Bedrijven kunnen de verloren activa vaak niet herstellen, inclusief klantgegevens, financiële documenten op locatie, applicatiebestanden, enz.","#That’s because workloads in Azure require the same protections as those hosted on-premises—moving server operations to the cloud does not eliminate the need for a strong business continuity and disaster recovery (BCDR) strategy. MSPs are well-positioned to provide these services to SMBs, as many already provide BCDR services for on-premises server workloads.":"Dat komt omdat werklasten in Azure dezelfde bescherming vereisen als werklasten die op locatie worden gehost - het verplaatsen van serveractiviteiten naar de cloud neemt de noodzaak voor een sterke bedrijfscontinuïteits- en disaster recovery (BCDR)-strategie niet weg. MSP's bevinden zich in een goede positie om deze diensten aan het MKB te leveren, aangezien veel MSP's al BCDR-diensten leveren voor serverwerklasten op locatie.","#Since 1995, CyTrack has been working with businesses across the globe to improve customer experience, increase productivity and save costs through effective interaction and communication technology. Our tailored solutions and agile approach delivers our clients the cutting edge of telephony integration solutions, omni-channel customer experience and contact centre solutions. Our solutions are communications platform agnostic and we can integrate to the PBX you use now or offer cloud based subscription services for your business.":"Sinds 1995 werkt CyTrack samen met bedrijven over de hele wereld om de klantervaring te verbeteren, de productiviteit te verhogen en kosten te besparen door middel van effectieve interactie- en communicatietechnologie. Onze op maat gemaakte oplossingen en flexibele aanpak leveren onze klanten het neusje van de zalm op het gebied van integratieoplossingen voor telefonie, omnichannel klantervaring en contactcenteroplossingen. Onze oplossingen zijn communicatieplatform agnostisch en we kunnen integreren met de PBX die u nu gebruikt of cloudgebaseerde abonnementsdiensten voor uw bedrijf aanbieden.","#VIP customer management lookup Autotask contact and auto-route to priority teams":"VIP klantbeheer opzoeken Autotask contacteren en automatisch doorsturen naar teams met prioriteit","#Contacts for Sale & Support:":"Contacten voor verkoop en ondersteuning:","#Creates and updates sales opportunities and quotes":"Creëert en actualiseert verkoopkansen en offertes","#Connect forms on your SiteSpot website to Autotask, allowing you to create tickets or opportunities based on your website visitors actions.":"Koppel formulieren op uw SiteSpot website aan Autotask, zodat u tickets of opportunities kunt aanmaken op basis van de acties van uw websitebezoekers.","#Use custom fields to gather specific information":"Gebruik aangepaste velden om specifieke informatie te verzamelen","#Get in touch to link your Copaco API account into the Goolash ecosystem.":"Neem contact op om je Copaco API-account te koppelen aan het Goolash ecosysteem.","#Nightly synchronizations with reporting and alerts":"Nachtelijke synchronisaties met rapportage en waarschuwingen","#Flexis has partnered with Autotask to seamlessly integrate service desk and ticket workflow. Our real time, bi-directional integration enables Ticket notes, resolution and status updates between our ticketing system and Autotask.":"Flexis werkt samen met Autotask om de servicedesk en ticketworkflow naadloos te integreren. Onze realtime tweerichtingsintegratie maakt ticketnotities, resolutie en statusupdates tussen ons ticketingsysteem en Autotask mogelijk.","#Importing the client database Autotask Users can start working on the followings:":"De klantendatabase importeren Autotask Gebruikers kunnen aan de slag met het volgende:","#Sending IT Standard Compliance questionnaires before the Quarterly Business reviews":"Vragenlijsten over IT-standaardnaleving verzenden vóór de driemaandelijkse bedrijfsbeoordelingen","#SKOUT Cybersecurity is redefining the way Managed Service Providers (MSPs) deliver security to their customers. SKOUT makes cyber-as-a-service easy for MSPs by offering one dashboard":"SKOUT Cybersecurity herdefinieert de manier waarop Managed Service Providers (MSP's) beveiliging leveren aan hun klanten. SKOUT maakt cyber-as-a-service eenvoudig voor MSP's door één dashboard aan te bieden","#Why BCDR Tools Should Rely on a Purpose-Built, Private Cloud":"Waarom BCDR-tools moeten vertrouwen op een speciaal gebouwde privécloud","#How to Back Up a Virtual Machine | Datto Technical Guide":"Een back-up maken van een virtuele machine | Technische handleiding van Datto","#Comprehensive Ransomware Protection for MSPs":"Uitgebreide bescherming tegen Ransomware voor MSP's","#Integrate Datto RMM with HaloPSA to share asset information between both platforms and create a synchronized assets registry. Create tickets in HaloPSA from alerts raised in Datto and automatically reset these when closing the ticket.":"Integreer Datto RMM met HaloPSA om asset informatie tussen beide platforms te delen en een gesynchroniseerd asset register te creëren. Maak tickets aan in HaloPSA op basis van waarschuwingen in Datto en reset deze automatisch bij het sluiten van het ticket.","#Create tickets from alerts raised via Datto RMM":"Creëer tickets van waarschuwingen via Datto RMM","#Gain the ability to automatically monitor customer devices and get the information necessary to streamline operations and significantly scale the efficiency of your team":"De mogelijkheid krijgen om apparaten van klanten automatisch te monitoren en de informatie te krijgen die nodig is om activiteiten te stroomlijnen en de efficiëntie van je team aanzienlijk te verhogen","#* The ability to look up a company name inside Autotask, and more":"* De mogelijkheid om een bedrijfsnaam op te zoeken in Autotask, en meer","#In addition to device association, VLANs deliver data protection and security to enable confident connectivity and sharing between critical resources.":"Naast apparaatassociatie bieden VLAN's gegevensbescherming en beveiliging om betrouwbare connectiviteit en delen tussen kritieke bronnen mogelijk te maken.","#Even with a well-guarded IT infrastructure, business disruptions are inevitable regardless of the size or industry of a company. This is especially true for organizations operating in harsh or highly uncertain environments, such as oil rigs, mines and factory floors. From cyberthreats to natural disasters and hardware failure, many factors could halt industrial and manufacturing production. One such factor is excessive vibration, which could cause data errors in hard disk drives (HDDs) and hamper operational continuity.":"Zelfs met een goed bewaakte IT-infrastructuur zijn bedrijfsstoringen onvermijdelijk, ongeacht de grootte of de bedrijfstak van een bedrijf. Dit geldt vooral voor organisaties die actief zijn in moeilijke of zeer onzekere omgevingen, zoals booreilanden, mijnen en fabrieksvloeren. Van cyberbedreigingen tot natuurrampen en hardwarestoringen, veel factoren kunnen de industriële en productieproductie stilleggen. Eén zo'n factor is overmatige trillingen, die gegevensfouten in harde schijven (HDD's) kunnen veroorzaken en de operationele continuïteit kunnen belemmeren.","#Documentation: https://support.usehudu.com/hc/en-us/articles/360045344154":"Documentatie: https://support.usehudu.com/ hc/nl-us/articles/360045344154","#Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over 30 billion URLs, protecting end users from all kinds of malware including ransomware, viruses, spyware and botnets. With its enterprise class technology, Zorus acts as the first layer of defense blocking threats before they hit the network or endpoint level.":"Zorus is een channel-only leverancier van cyberbeveiligingsoplossingen voor het MKB. Met behulp van AI en machine learning heeft Zorus meer dan 30 miljard URL's gecategoriseerd en eindgebruikers beschermd tegen allerlei soorten malware, waaronder ransomware, virussen, spyware en botnets. Met zijn technologie van enterpriseklasse fungeert Zorus als de eerste verdedigingslaag die bedreigingen blokkeert voordat ze het netwerk of endpoint bereiken.","#Remote Management – Teamviewer Ninja can automatically create TeamViewer users, groups and mirror device permissions transparently from the Ninja console. Technicians can use the native TeamViewer player, mobile app or launch a screen-sharing sessions in a single click directly from the Ninja console. All Ninja technician permissions will be honored in any way that MSPs use TeamViewer as well as providing great auditing capability to track all TeamViewer sessions.":"Beheer op afstand - Teamviewer Ninja kan automatisch TeamViewer gebruikers, groepen en spiegeltoestelpermissies transparant aanmaken vanaf de Ninja console. Technici kunnen de native TeamViewer player, mobiele app of screen-sharing sessies met één klik rechtstreeks vanuit de Ninja console starten. Alle machtigingen van Ninja-technici worden gehonoreerd op elke manier waarop MSP's TeamViewer gebruiken en bieden geweldige auditmogelijkheden om alle TeamViewer-sessies te volgen.","#Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails and websites in":"Cyberfish is een zero-second phishing-beschermingsoplossing die computervisie en AI combineert om phishing e-mails en websites te stoppen in","#Cyberfish provides seamless integration with Autotask PSA. It allows us to easily manage, track and resolve phishing incidents within the Autotask console by creating tickets for connected companies when phishing incidents are detected.":"Cyberfish biedt naadloze integratie met Autotask PSA. Hierdoor kunnen we phishing-incidenten eenvoudig beheren, volgen en oplossen binnen de Autotask-console door tickets aan te maken voor aangesloten bedrijven wanneer phishing-incidenten worden gedetecteerd.","#These new networking solutions complement Datto’s existing product lines of Wi-Fi 6 access points and integrated secure routers providing a complete cloud-based management platform for configuring and managing Datto networks and devices.":"Deze nieuwe netwerkoplossingen vormen een aanvulling op Datto's bestaande productlijnen van Wi-Fi 6 access points en geïntegreerde beveiligde routers en bieden een compleet cloud-gebaseerd beheerplatform voor het configureren en beheren van Datto netwerken en apparaten.","#With an easy four step process Datto Commerce helps you get the networking gear for your customers quickly and ensures a hassle-free process.":"Met een eenvoudig proces in vier stappen helpt Datto Commerce je snel aan netwerkapparatuur voor je klanten en zorgt het voor een probleemloos proces.","#Moving from break-fix to managed services can seem overwhelming at first. However, once you dig in, you’ll find the work is well worth it. Managed service provider (MSPs) build steadier recurring revenue from clients than their break-fix counterparts.":"De overstap van break-fix naar managed services kan in het begin overweldigend lijken. Maar als je er eenmaal aan begint, zul je zien dat het de moeite waard is. Managed service providers (MSP's) halen meer terugkerende inkomsten uit hun klanten dan hun break-fix tegenhangers.","#For more secrets for break-fix to MSP success, check out our new eBook. You’ll learn the value in serving specific verticals, why you must get to know your clients’ clients, what to look for in a technology vendor, and more. Download it today!":"Lees ons nieuwe eBook voor meer geheimen voor het succes van break-fix naar MSP. Je leert wat de waarde is van het bedienen van specifieke branches, waarom je de klanten van je klanten moet leren kennen, wat je moet zoeken in een technologieleverancier en nog veel meer. Download het vandaag nog!","#Moving from break-fix to managed services can seem overwhelming at first. However, once you dig in, you’ll find the work is well worth it.":"De overstap van break-fix naar managed services kan in het begin overweldigend lijken. Maar als je er eenmaal aan begint, zul je merken dat het werk de moeite waard is.","#Sales: 1 631-203-6601":"Verkoop: 1 631-203-6601","#ONEiO is a domain-specific, fit-to-purpose solution designed for IT services and service management.":"ONEiO is een domeinspecifieke, op maat gemaakte oplossing die is ontworpen voor IT-services en servicebeheer.","#Autotask – Slackbot Template":"Autotask - Slackbot Sjabloon","#3. Autotask Endpoint Management":"3. Autotask Endpointbeheer","#SLINGR.io | Datto Integrations":"SLINGR.io | Datto-integraties","#Available globally, in English, Czech, Danish, Deutsch, Spanish, Finnish, French, Italian, Dutch, Norwegian, Polish, Portuguese, Swedish (we are rapidly growing our available languages).":"Wereldwijd beschikbaar in het Engels, Tsjechisch, Deens, Deutsch, Spaans, Fins, Frans, Italiaans, Nederlands, Noors, Pools, Portugees, Zweeds (we breiden onze beschikbare talen snel uit).","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of their NOC, hosted cloud services and customer infrastructure.":"LogicMonitor biedt het geautomatiseerde IT-monitoringplatform waarmee MSP's eenvoudig monitoring van hun NOC, gehoste cloudservices en klantinfrastructuur kunnen implementeren, configureren en onderhouden.","#, Phone: +1 800-461-8535":"Telefoon: +1 800-461-8535","#BeachheadSecure™ for MSPs":"BeachheadSecure™ voor MSP's","#These are high-level BeachheadSecure alerts that may require MSP help-desk or security remediation. The BeachheadSecure/Autotask PSA allows the MSP to see license allocation by account to streamline client billing.":"Dit zijn hoog-niveau BeachheadSecure waarschuwingen die de MSP help-desk of beveiliging herstel kunnen vereisen. Met de BeachheadSecure/Autotask PSA kan de MSP de licentietoewijzing per account zien om de facturering aan de klant te stroomlijnen.","#Documentation – https://recursyv.com/specific-use-cases/crm-to-service-desk/":"Documentatie - https://recursyv.com/specific-use-cases/crm-to-service-desk/","#• Map companies protected by Cyberfish to Autotask Accounts":"- Breng bedrijven beschermd door Cyberfish in kaart voor Autotask Accounts","#Datto SIRIS NVMe SSDs minimize risks by decreasing DR hardware failure rates caused by vibrations in oil rigs, mines and factory floors.":"Datto SIRIS NVMe SSD's minimaliseren risico's door de uitvalpercentages van DR-hardware als gevolg van trillingen op booreilanden, mijnen en fabrieksvloeren te verlagen.","#WiFi stands for Wireless Fidelity and its uses radio frequencies to send signals between devices and as a result send data.":"WiFi staat voor Wireless Fidelity en maakt gebruik van radiofrequenties om signalen tussen apparaten te versturen en zo gegevens te verzenden.","#Comprehensive Networking Solutions | Datto Blog":"Uitgebreide netwerkoplossingen | Datto Blog","#pricing structure.":"prijsstructuur.","#What is the NIS2 Directive? Cybersecurity Legislation in the European Union":"Wat is de NIS2-richtlijn? Cyberbeveiligingswetgeving in de Europese Unie","#Help Desk Migration is an automated service to migrate your data from various platforms directly into Autotask or export your data. Admit it: data migration isn’t that easy. Leave this routine task to our automated service and oversee things from the top of your to-do list.":"Helpdesk Migratie is een geautomatiseerde service om uw gegevens van verschillende platforms rechtstreeks naar Autotask te migreren of uw gegevens te exporteren. Geef toe: gegevensmigratie is niet zo eenvoudig. Laat deze routinetaak over aan onze geautomatiseerde service en houd het overzicht bovenaan uw takenlijst.","#Spektra Systems is a partner focused cloud solutions company. Spektra’s products like CSP Control Center, CloudLabs.ai, SaaSify, Spektra Academy, CloudEvents and services around cloud platforms help organizations of all sizes to accelerate their digital transformation journey and continue innovating. CSP control center by Spektra enables CSP partners to manage and grow their cloud business with effective business automation. Spektra’s CloudLabs platform helps technology companies to run hands-on-labs, test drives & POCs for various scenarios at large scale. SaaSify by Spektra Systems is a platform designed for Cloud ISVs to sell and manage their SaaS Solutions through Cloud Marketplaces. Spektra Academy platform helps individuals and organizations to skill up based on Hands-on focused Learning.":"Spektra Systems is een op partners gericht bedrijf voor cloudoplossingen. Spektra's producten zoals CSP Control Center, CloudLabs.ai, SaaSify, Spektra Academy, CloudEvents en diensten rond cloudplatformen helpen organisaties van elke omvang om hun digitale transformatie te versnellen en te blijven innoveren. CSP control center van Spektra stelt CSP-partners in staat om hun cloudbusiness te beheren en te laten groeien met effectieve bedrijfsautomatisering. Spektra's CloudLabs platform helpt technologiebedrijven om hands-on-labs, test drives & POC's voor verschillende scenario's op grote schaal uit te voeren. SaaSify door Spektra Systems is een platform ontworpen voor Cloud ISV's om hun SaaS-oplossingen te verkopen en te beheren via Cloud Marktplaatsen. Spektra Academy platform helpt individuen en organisaties om vaardigheden op basis van Hands-on gericht leren.","#How MSPs Can Determine the Cost of Downtime | Datto":"Hoe MSP's de kosten van downtime kunnen bepalen | Datto","#Data loss is a common occurrence these days, and SaaS apps are not immune. From basic email to end user files, data loss has become an everyday normality for today’s organizations. When it comes to data loss for businesses, the most common causes are:":"Gegevensverlies komt tegenwoordig vaak voor en SaaS-apps zijn daar niet immuun voor. Van basis e-mail tot bestanden van eindgebruikers, gegevensverlies is een alledaagse norm geworden voor hedendaagse organisaties. De meest voorkomende oorzaken van gegevensverlies bij bedrijven zijn:","#Microsoft has done a great job to try and mitigate these issues, but is helpless when it comes to the most common cause of data loss in Office 365: human error. In a single slip of a keyboard, a safe and sound critical document can be wiped out forever.":"Microsoft heeft goed werk verricht om deze problemen te beperken, maar is machteloos als het gaat om de meest voorkomende oorzaak van gegevensverlies in Office 365: menselijke fouten. Met één druk op het toetsenbord kan een veilig en betrouwbaar kritisch document voor altijd worden gewist.","#1. Determine your needs and drive efficiency":"1. Bepaal uw behoeften en zorg voor efficiëntie","#For example, does the BCDR solution enable you to manage protection for both on-premises workloads and those in Azure? Does it offer management and visibility across all of your clients from a single pane of glass? Does it allow you to offload the “heavy lifting” of backup and recovery, so your team can focus on your core competencies?":"Stelt de BCDR-oplossing je bijvoorbeeld in staat om bescherming te beheren voor zowel on-premises workloads als die in Azure? Biedt de oplossing beheer en zichtbaarheid voor al uw klanten vanuit één enkel venster? Biedt het de mogelijkheid om het \"zware werk\" van back-up en herstel uit handen te geven, zodat uw team zich kan richten op uw kerncompetenties?","#To ensure client satisfaction, MSPs must be aware of their recovery point objectives (RPO) and recovery time objective (RTO) capabilities of the solution that they choose. Depending on the workload, parameters for each will vary.":"Om klanttevredenheid te garanderen, moeten MSP's zich bewust zijn van de herstelpuntdoelstellingen (RPO) en hersteltijddoelstellingen (RTO) van de oplossing die ze kiezen. Afhankelijk van de werklast zullen de parameters voor beide variëren.","#Taken together, executing a backup and/or restore can be a long-haul process. So, an Azure BCDR solution should also provide the ability to quickly recover server operations during the restore process, which leads us to the next item.":"Alles bij elkaar kan het uitvoeren van een back-up en/of herstel een langdurig proces zijn. Een Azure BCDR-oplossing moet dus ook de mogelijkheid bieden om serveractiviteiten snel te herstellen tijdens het herstelproces, wat ons bij het volgende punt brengt.","#Video – https://vimeo.com/409591191":"Video - https://vimeo.com/409591191","#SKOUT’s 2-Way Ticket Integration provides increased visibility into the lifecycle of any cybersecurity incidents Skout detects. Whenever one of our analysts needs to alert a customer of suspicious activity, a ticket will be created within your Autotask Service Desk with all the relevant information from our own internal ticket. Additionally, any further correspondence between our analysts and the customer can occur entirely within the notes of the newly created ticket. Our integration also provides additional actionability for the customer – if a given alert is a false positive, or if the issue has been remediated, closing your Autotask ticket will also close out our ticket!":"SKOUT's 2-Weg Ticket Integratie biedt meer inzicht in de levenscyclus van alle cyberbeveiligingsincidenten die Skout detecteert. Wanneer een van onze analisten een klant moet waarschuwen voor verdachte activiteiten, wordt er een ticket aangemaakt binnen uw Autotask Service Desk met alle relevante informatie uit ons eigen interne ticket. Bovendien kan alle verdere correspondentie tussen onze analisten en de klant volledig plaatsvinden binnen de notities van het nieuw aangemaakte ticket. Onze integratie biedt ook extra mogelijkheden voor de klant om actie te ondernemen - als een bepaalde waarschuwing vals positief is of als het probleem is opgelost, wordt door het sluiten van uw Autotask ticket ook ons ticket gesloten!","#Any non-internal notes that are written within the newly created ticket will be received inside the notes of our ticket, and vice versa":"Alle niet-interne notities die in het nieuw aangemaakte ticket worden geschreven, worden ontvangen in de notities van ons ticket, en vice versa.","#Point-In-Time Rollback for Servers, Endpoints, and Cloud-Based Apps":"Point-In-Time Rollback voor Servers, Endpoints en Cloud-gebaseerde Apps","#Also known as Virtual Local Area Networks, VLANs are one of those key technologies in modern computer and internet connectivity that many people don’t fully appreciate or understand. We’re here to clear up some of the mystery by establishing what VLAN technology is, how it’s used, and the role it plays in your daily tech needs.":"VLAN's, ook bekend als Virtual Local Area Networks, zijn een van die sleuteltechnologieën in moderne computer- en internetconnectiviteit die veel mensen niet volledig waarderen of begrijpen. We zijn hier om wat van het mysterie op te helderen door vast te stellen wat VLAN-technologie is, hoe het wordt gebruikt en welke rol het speelt in je dagelijkse technische behoeften.","#Import assets from Datto RMM into HaloPSA, both manually and on a recurring schedule":"Assets importeren van Datto RMM in HaloPSA, zowel handmatig als volgens een terugkerend schema","#HaloPSA is a single, all-inclusive solution, designed for MSP's and service providers.":"HaloPSA is één allesomvattende oplossing, ontworpen voor MSP's en serviceproviders.","#* Automatic feedback tracking":"* Automatisch bijhouden van feedback","#These bottlenecks can then propagate all through the local area network and slow down data flow. If you expand the LAN more, this collision problem is likely to get worse, which would be a bad outcome for any busy, digital device-filled workplace.":"Deze knelpunten kunnen zich vervolgens door het hele lokale netwerk verspreiden en de gegevensstroom vertragen. Als je het LAN verder uitbreidt, zal dit botsingsprobleem waarschijnlijk erger worden, wat een slechte uitkomst zou zijn voor elke drukke werkplek vol digitale apparaten.","#What Is a Supply Chain Attack & How Can I Protect Against It? | Datto":"Wat is een Supply Chain-aanval en hoe kan ik me ertegen beschermen? | Datto","#Rapid deployment":"Snelle inzet","#Beachhead":"Strandhoofd","#NinjaRMM | Datto Integrations":"NinjaRMM | Datto-integraties","#: MSPs don’t sell technology. They deliver digital business capabilities via an economically optimized model. Dollar-quantified business cases are thus central":": MSP's verkopen geen technologie. Ze leveren digitale bedrijfsmogelijkheden via een economisch geoptimaliseerd model. Gekwantificeerde business cases in dollars staan dus centraal.","#to MSP engagement. And those business cases must include top-line impacts—not":"voor MSP-betrokkenheid. En die business cases moeten top-line effecten omvatten, niet","#What Is Server Virtualization and How Does IT Work? | Datto":"Wat is servervirtualisatie en hoe werkt IT? | Datto","#The automated process is fast and secure without human interaction.":"Het geautomatiseerde proces is snel en veilig zonder menselijke interactie.","#Customers that cling to outdated or manually-driven backup processes may achieve the goal of backing up their data in one sense, but they can’t guarantee its availability when needed, nor can they ensure the process is actually working. Business continuity cannot be guaranteed with backups that are dependent on employees remembering to copy data at the end of the week. That means automation. In particular, a hybrid cloud backup promotes continuity.":"Klanten die vasthouden aan verouderde of handmatig aangestuurde back-upprocessen bereiken in zekere zin misschien wel het doel van het back-uppen van hun gegevens, maar ze kunnen de beschikbaarheid ervan niet garanderen wanneer dat nodig is en ze kunnen er ook niet voor zorgen dat het proces echt werkt. De bedrijfscontinuïteit kan niet worden gegarandeerd met back-ups die afhankelijk zijn van werknemers die onthouden om aan het einde van de week gegevens te kopiëren. Dat betekent automatisering. Met name een hybride cloudback-up bevordert de continuïteit.","#If you can’t bring your business back to normal operations in a little over a week, your chances for business survival plummet. Consumer confidence and employee morale and security are already stretched thin after a disaster, and if your business is not able to resume operations, your competitors will undoubtedly take your customers.":"Als je je bedrijf niet binnen iets meer dan een week weer normaal kunt laten draaien, keldert je kans op overleven. Het vertrouwen van de consument en de moraal en veiligheid van de werknemers zijn al onder druk komen te staan na een ramp, en als je bedrijf niet in staat is om de activiteiten te hervatten, zullen je concurrenten ongetwijfeld je klanten overnemen.","#If you want to learn everything you need to know about keeping Office 365 data backed up, our eBook has you covered. In Backup for Office 365: A New Hope for Data, we cover the common causes of data loss in O365, retention and restore features, tips for recovery in O365, and more. Download it today!":"Als je alles wilt weten wat je moet weten over het maken van back-ups van Office 365-gegevens, kun je terecht in ons eBook. In Back-up voor Office 365: Een nieuwe hoop voor gegevens behandelen we de veelvoorkomende oorzaken van gegevensverlies in O365, functies voor retentie en herstel, tips voor herstel in O365 en nog veel meer. Download het vandaag nog!","#Azure Backup and Recovery: Five Best Practices for MSPs":"Azure Back-up en Herstel: Vijf best practices voor MSP's","#Naturally, each client’s needs are unique, and their backup strategies must be determined on a case-by-case basis. With so many applications and combinations of virtual or on-prem, a flexible BCDR solution is essential.":"Natuurlijk zijn de behoeften van elke klant uniek en moeten hun back-upstrategieën per geval worden bepaald. Met zoveel applicaties en combinaties van virtueel en on-prem is een flexibele BCDR-oplossing essentieel.","#iBiz10 | Datto Integrations":"iBiz10 | Datto-integraties","#Since 1995, CyTrack has been working with businesses across the globe to improve customer experience, increase productivity and save costs through effective interaction and communication technology.":"Sinds 1995 werkt CyTrack samen met bedrijven over de hele wereld om de klantervaring te verbeteren, de productiviteit te verhogen en kosten te besparen door middel van effectieve interactie- en communicatietechnologie.","#Every quote sent from QuoteWerks is automatically attached to the Autotask opportunity":"Elke offerte die vanuit QuoteWerks wordt verzonden, wordt automatisch gekoppeld aan de Autotask-kans","#SiteSpot is built with ultimate flexibility and power to enable you to implement your vision, without figuring out custom code, plugins, hosting, and all the rest. Plus, we do it all for you.":"SiteSpot is gebouwd met ultieme flexibiliteit en kracht om u in staat te stellen uw visie te implementeren, zonder gedoe met aangepaste code, plugins, hosting en al het andere. Plus, wij doen het allemaal voor u.","#Use any tool with any process without limitations. ONEiO is an out-of-the-box compatible and enables integrations with the leading tools and platforms like ServiceNow, Jira, Zendesk, Hubspot, etc.":"Gebruik elke tool met elk proces zonder beperkingen. ONEiO is out-of-the-box compatibel en maakt integraties mogelijk met de toonaangevende tools en platforms zoals ServiceNow, Jira, Zendesk, Hubspot, enz.","#Learn more: www.oneio.cloud":"Meer informatie: www.oneio.cloud","#Ransomware protection begins with end-user education, perimeter protection, and antivirus software. However, if a victim falls prey to a social engineering attack, they’re essentially opening the door for ransomware to enter a network.":"Bescherming tegen ransomware begint met voorlichting aan eindgebruikers, bescherming van de omgeving en antivirussoftware. Als een slachtoffer echter ten prooi valt aan een social engineering-aanval, zet hij in feite de deur open voor ransomware om een netwerk binnen te dringen.","#Available worldwide.":"Wereldwijd verkrijgbaar.","#AnswerForce live chat, call answering, and more":"AnswerForce live chat, beantwoorden van oproepen en meer","#The AnswerForce-Autotask integration works magic in aligning your business with the end-users who make up your customer base. As customers contact your business, a team of live receptionists records the details of these conversations by following pre-approved scripts. The integration allows the details of those calls — name, job title, contact information, issue description and more — to flow into corresponding data fields inside Autotask. This process allows your team to quickly and accurately scope incoming IT tickets, and triage them accordingly. The result? You can deliver on SLAs and improve user satisfaction. You can also manage IT resources more effectively, allowing business leaders to devote more focus on strategic IT initiatives.":"De AnswerForce-Autotask-integratie werkt als bij toverslag om uw bedrijf op één lijn te brengen met de eindgebruikers die uw klantenbestand vormen. Wanneer klanten contact opnemen met uw bedrijf, registreert een team van live receptionisten de details van deze gesprekken door vooraf goedgekeurde scripts te volgen. De integratie zorgt ervoor dat de details van die gesprekken - naam, functietitel, contactgegevens, omschrijving van het probleem en meer - in overeenkomstige gegevensvelden in Autotask terechtkomen. Dit proces stelt uw team in staat om binnenkomende IT-tickets snel en nauwkeurig te scannen en dienovereenkomstig te triagen. Het resultaat? U kunt SLA's halen en de gebruikerstevredenheid verbeteren. U kunt ook uw IT-resources effectiever beheren, zodat bedrijfsleiders zich meer kunnen richten op strategische IT-initiatieven.","#With VLANs, you can have clusters of LAN-connected devices working all together across several different segments and departments as if they were each part of a single LAN. Each LAN segment is then separated from the other LAN segments of the VLAN by a router, switch, or bridging device.":"Met VLAN's kun je clusters van met het LAN verbonden apparaten laten samenwerken in verschillende segmenten en afdelingen alsof ze allemaal deel uitmaken van één LAN. Elk LAN-segment wordt dan gescheiden van de andere LAN-segmenten van het VLAN door een router, switch of bridging-apparaat.","#RocketCyber SOC RMM Deployment | Datto Integrations":"RocketCyber SOC RMM-implementatie | Datto-integraties","#BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB Storage, phones, tablets and servers. It is a tailor-made solution for security-focused MSPs and MSSPs seeking to offer Compliance-as-a-Service (CaaS) and distinguish their practice by addressing the ever-growing threat of data loss and breach. Beyond encryption, BeachheadSecure allows an MSP to remotely control data access under conditions when encryption alone cannot. Cloud-based management means MSPs handle all troubleshooting and remediation remotely – translating into fewer in-person service calls, less downtime and optimal productivity. BeachheadSecure is multi-tenanted and billed monthly based on license consumption (only).":"BeachheadSecure is een MSP-platform voor het eenvoudig afdwingen en beheren van encryptie as-a-service voor client-pc's, Macs, USB-opslag, telefoons, tablets en servers. Het is een op maat gemaakte oplossing voor beveiligingsgerichte MSP's en MSSP's die Compliance-as-a-Service (CaaS) willen aanbieden en zich willen onderscheiden door de steeds groter wordende dreiging van dataverlies en inbreuken aan te pakken. Naast versleuteling stelt BeachheadSecure een MSP in staat om op afstand de toegang tot gegevens te controleren onder omstandigheden waarin versleuteling alleen dat niet kan. Cloud-gebaseerd beheer betekent dat MSP's alle probleemoplossing en herstel op afstand afhandelen - wat zich vertaalt in minder in-persoon service calls, minder downtime en optimale productiviteit. BeachheadSecure is multi-tenant en wordt maandelijks gefactureerd op basis van (alleen) licentiegebruik.","#The BeachheadSecure/Autotask PSA integration provides MSPs with security-critical status alerts and streamlines license use and client billing. Monitoring security alerts from within Autotask provides MSP technicians with evidence and ticketing of automated BeachheadSecure security responses such as:":"De BeachheadSecure/Autotask PSA integratie voorziet MSP's van security-kritische status alerts en stroomlijnt licentiegebruik en klantfacturatie. Het monitoren van beveiligingswaarschuwingen vanuit Autotask biedt MSP technici bewijs en ticketing van geautomatiseerde BeachheadSecure beveiligingsreacties zoals:","#Access usage reports per user":"Toegang gebruiksrapporten per gebruiker","#A Look at Datto's Rapid Rollback Technology - MSP Blog":"Een blik op Datto's Rapid Rollback-technologie - MSP Blog","#Beans over bits":"Bonen boven stukjes","#just savings.":"gewoon sparen.","#cyberfish-logo":"cybervis-logo","#Secured connection and migration service protected to the industry standards.":"Beveiligde verbinding en migratieservice volgens de industrienormen.","#Integrated ACH and Credit Card payments that post automatically to your accounting system":"Geïntegreerde ACH- en creditcardbetalingen die automatisch in je boekhoudsysteem worden geboekt","#Virus or malware":"Virus of malware","#CyDesk for standard telephony integration & CyCX-Connect for Contact Centre Solutions":"CyDesk voor standaard telefoonintegratie & CyCX-Connect voor Contact Centre-oplossingen","#SLINGR is a low-code application development platform. With SLINGR, a developer with good domain modeling and javascript skills can build powerful workflows, integrate with other services, and achieve fine-grained automation across multiple cloud solutions.":"SLINGR is een low-code applicatieontwikkelingsplatform. Met SLINGR kan een ontwikkelaar met goede vaardigheden op het gebied van domeinmodellering en javascript krachtige workflows bouwen, integreren met andere services en een fijnmazige automatisering bereiken voor meerdere cloudoplossingen.","#Map Datto RMM sites to clients and sites in HaloPSA":"Datto RMM sites koppelen aan clients en sites in HaloPSA","#Video – HaloPSA in a nutshell – https://www.youtube.com/watch?v=XbQ9vpC2E-c":"Video - HaloPSA in een notendop - https://www.youtube.com/watch?v=XbQ9vpC2E-c","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of their NOC, hosted cloud services and customer infrastructure. MSPs rely on LogicMonitor to gain a comprehensive view into the performance of their entire IT infrastructure. LogicMonitor helps MSPs increase revenue, scale business operations and create more satisfied customers via an automated and highly flexible monitoring platform.":"LogicMonitor biedt het geautomatiseerde IT-monitoringplatform waarmee MSP's eenvoudig monitoring van hun NOC, gehoste cloudservices en klantinfrastructuur kunnen implementeren, configureren en onderhouden. MSP's vertrouwen op LogicMonitor om een uitgebreid overzicht te krijgen van de prestaties van hun gehele IT-infrastructuur. LogicMonitor helpt MSP's hun inkomsten te verhogen, hun bedrijfsactiviteiten uit te breiden en meer tevreden klanten te creëren via een geautomatiseerd en zeer flexibel monitoringplatform.","#Available in the US, Canada, and UK in English.":"Verkrijgbaar in de VS, Canada en het VK in het Engels.","#The power of VLAN technology":"De kracht van VLAN-technologie","#Flexibility: Assign devices based on ports, protocols, arbitrary criteria or work requirements. This lets you control network connectivity criteria without the need for physical considerations like those of a LAN.":"Flexibiliteit: Wijs apparaten toe op basis van poorten, protocollen, willekeurige criteria of werkvereisten. Hiermee kunt u de criteria voor netwerkconnectiviteit beheren zonder dat er fysieke overwegingen nodig zijn zoals bij een LAN.","#In the year 2021, information security is everyone’s problem. Fortunately, the industry is booming and there’s an unprecedented number of professionals who are willing to help you hunt for vulnerabilities within your environment.":"In het jaar 2021 is informatiebeveiliging het probleem van iedereen. Gelukkig is de branche booming en is er een ongekend aantal professionals die je willen helpen bij de jacht op kwetsbaarheden binnen je omgeving.","#Why HDDs aren’t ideal for disaster recovery in harsh environments":"Waarom harde schijven niet ideaal zijn voor noodherstel in zware omgevingen","#Contact information – sales@rocketcyber.com and support@rocketcyber.com":"Contactgegevens - sales@rocketcyber.com en support@rocketcyber.com","#Zorus’ Datto Autotask PSA Integration enables users to import Autotask Accounts as Customers and Contacts as Users allowing for quick, painless setup. During setup Contracts are automatically created in Autotask streamlining billing/invoicing. Users can also enable automated, customizable alerts based on threats blocked, sites visited or account activity to be delivered to Autotask PSA.":"Met de Datto Autotask PSA-integratie van Zorus kunnen gebruikers Autotask Accounts importeren als Klanten en Contacten als Gebruikers, waardoor de installatie snel en moeiteloos verloopt. Tijdens de installatie worden automatisch contracten aangemaakt in Autotask om facturering te stroomlijnen. Gebruikers kunnen ook geautomatiseerde, aanpasbare waarschuwingen inschakelen op basis van geblokkeerde bedreigingen, bezochte sites of accountactiviteit die naar Autotask PSA worden verzonden.","#Easily Import Accounts and Contacts from Autotask to the Zorus Portal":"Eenvoudig accounts en contactpersonen importeren van Autotask naar de Zorus Portal","#Expiration over pre-set, allowable time-based server check-ins":"Verval over vooraf ingestelde, toegestane tijd-gebaseerde server check-ins","#Highlights include:":"Hoogtepunten zijn onder andere:","#Cyberfish provides protection from Spear Phishing, Credential Theft, BEC, CEO Fraud, SPAM and Ransom attacks. Cyberfish offers a simple yet":"Cyberfish biedt bescherming tegen Spear Phishing, diefstal van bankgegevens, BEC, CEO-fraude, SPAM en losgeldaanvallen. Cyberfish biedt een eenvoudige maar","#Documentation – https://cyberfish.io/resources/integration/datto/documentation":"Documentatie - https://cyberfish.io/bronnen/integratie/datto/documentatie","#The new Datto SIRIS models, built using NVMe SSD, minimize risks by decreasing DR hardware failure rates caused by vibrations in harsh environments, like oil rigs, mines and factory floors. Our solutions allow you to increase your BCDR service profitability even for demanding clients and workloads since Datto SSD models come at one simple flat fee — no upfront CapEx costs or hidden or extra charges.":"De nieuwe Datto SIRIS-modellen, gebouwd met NVMe SSD, minimaliseren risico's door het uitvalpercentage van DR-hardware te verlagen dat wordt veroorzaakt door trillingen in zware omgevingen, zoals booreilanden, mijnen en fabrieksvloeren. Met onze oplossingen kunt u de winstgevendheid van uw BCDR-service verhogen, zelfs voor veeleisende klanten en werklasten, aangezien de SSD-modellen van Datto worden geleverd tegen één eenvoudig vast tarief - geen voorafgaande CapEx-kosten of verborgen of extra kosten.","#Most Datto BCDR implementations deliver immediate return on investment (ROI) with larger margins and zero CapEx investment required.":"De meeste Datto BCDR-implementaties leveren onmiddellijk rendement op investering (ROI) met grotere marges en geen investering in CapEx vereist.","#Dealing with DarkSide Ransomare Group | Datto Blog":"Omgaan met DarkSide Ransomare Group | Datto Blog","#January 13, 2020":"13 januari 2020","#Using Help Desk Migration, you get":"Met Help Desk Migration krijgt u","#Documentation: https://help-desk-migration.com/help/general-data-migration-checklist":"Documentatie: https://help-desk-migration.com/help/general-data-migration-checklist","#Fetches data directly from Datto Autotask and update it in real-time":"Haalt gegevens rechtstreeks op uit Datto Autotask en werkt deze in realtime bij","#The cost of a few hours of downtime, never mind days or weeks, can be devastating for a business. When a business is down, customers cannot make purchases or access account information. Employees can’t work. The lost revenue adds up quickly. There was a time when taking days or weeks to recover didn’t have the lasting impact it does now. Tape backups that required physical transportation were reliable enough for the time. But in 2019, businesses can’t wait weeks or even days to get moving again. In today’s world, downtime is no longer acceptable. The good news: BCDR solutions eliminate downtime. Companies that don’t make BCDR implementation a priority are just asking for trouble.":"De kosten van een paar uur downtime, laat staan dagen of weken, kunnen verwoestend zijn voor een bedrijf. Wanneer een bedrijf niet bereikbaar is, kunnen klanten geen aankopen doen of rekeninginformatie raadplegen. Werknemers kunnen niet werken. De verloren inkomsten lopen snel op. Er was een tijd dat dagen of weken nodig hadden om te herstellen niet de blijvende impact had die het nu heeft. Back-ups op tape waarvoor fysiek transport nodig was, waren betrouwbaar genoeg voor die tijd. Maar in 2019 kunnen bedrijven geen weken of zelfs dagen wachten om weer aan de slag te gaan. In de wereld van vandaag is downtime niet langer acceptabel. Het goede nieuws: BCDR-oplossingen elimineren downtime. Bedrijven die van BCDR-implementatie geen prioriteit maken, vragen gewoon om problemen.","#Since you serve multiple clients, the Azure BCDR solution you choose should address a wide variety of deployment and recovery scenarios. Ideally, the solution will have the ability to protect and efficiently restore virtual machines (VMs) running on Azure. Look for solutions that can drill down from there to provide capabilities for full server restore.":"Aangezien je meerdere klanten bedient, moet de Azure BCDR-oplossing die je kiest een grote verscheidenheid aan implementatie- en herstelscenario's aankunnen. Idealiter heeft de oplossing de mogelijkheid om virtuele machines (VM's) die op Azure draaien te beschermen en efficiënt te herstellen. Zoek naar oplossingen die verder kunnen gaan en mogelijkheden bieden voor volledig serverherstel.","#Quotes can be converted into an order for processing with one click":"Offertes kunnen met één klik worden omgezet in een order voor verwerking","#Connect Autotask to a wide range of leading telephony and communication platforms with CyTrack CyDesk and CyCX-Connect Contact Centre solutions. Integrate Autotask to traditional manufacturers such as Avaya, Panasonic, Mitel, Broadsoft, Ericsson, Cisco and more through to cloud based VoiP solutions such as Microsoft Skype for Business, Microsoft Teams and open platforms such as Asterisk. More than ever the need for remote working, contact centre business processes and omni channel communication is required for delivering the most effective customer experience and ensuring efficient and high level services.":"Verbind Autotask met een groot aantal toonaangevende telefonie- en communicatieplatforms met CyTrack CyDesk en CyCX-Connect Contact Centre-oplossingen. Integreer Autotask met traditionele fabrikanten zoals Avaya, Panasonic, Mitel, Broadsoft, Ericsson en Cisco, maar ook met cloudgebaseerde VoiP-oplossingen zoals Microsoft Skype for Business, Microsoft Teams en open platforms zoals Asterisk. Meer dan ooit is de behoefte aan werken op afstand, contactcenter bedrijfsprocessen en omni channel communicatie nodig voor het leveren van de meest effectieve klantervaring en het garanderen van efficiënte diensten van hoog niveau.","#Click to Dial":"Klik om te kiezen","#Omni Channel Contact Centre management including Telephone, Web Chat, SMS, WhatsApp, FB, Web call-back and more":"Omni Channel Contact Centre-beheer inclusief telefoon, webchat, sms, WhatsApp, FB, terugbellen via het web en meer","#Service Lookup":"Service opzoeken","#These endpoints allow for bi-directional exchange of data between SLINGR applications and Autotask, making SLINGR the central integration hub for companies who use it.":"Deze eindpunten maken bidirectionele gegevensuitwisseling mogelijk tussen SLINGR-applicaties en Autotask, waardoor SLINGR de centrale integratiehub wordt voor bedrijven die er gebruik van maken.","#Contact – Sales and Support – sales@halopsa.com; +44 (0)1449 833111 (UK); +1 (619) 432-0470 (US); +61 (0)3 8 820 5182 (Aus); support@halopsa.com":"Contact - Verkoop en ondersteuning - sales@halopsa.com;+44 (0)1449 833111 (VK); +1 (619) 432-0470 (VS); +61 (0)3 8 820 5182 (Aus); support@halopsa.com","#What VLANs can do to help avoid this problem is expand connectivity and transmission options virtually, so that collisions happen less frequently. Data sent from one workstation through a VLAN passes through a virtual switch instead of a physical one. Each of these virtual switches is able to operate completely independently from other virtual switches in the network—this is crucial to how VLANs let multiple devices in the various LANs in the network send data amongst each other with minimal collisions.":"Wat VLAN's kunnen doen om dit probleem te voorkomen, is connectiviteit en transmissieopties virtueel uitbreiden, zodat botsingen minder vaak voorkomen. Gegevens die vanaf een werkstation door een VLAN worden verzonden, gaan door een virtuele switch in plaats van een fysieke switch. Elk van deze virtuele switches kan volledig onafhankelijk van andere virtuele switches in het netwerk werken, wat cruciaal is voor de manier waarop VLAN's meerdere apparaten in de verschillende LAN's in het netwerk gegevens met minimale botsingen laten versturen.","#Lower administrative and IT logistics: Because VLANs rely on virtual connectivity, they require less IT involvement in reconfiguring network connection maps whenever the structure or workflows in your organization change. This reduces administrative expenses as your clients grow and evolve.":"Minder administratieve en IT-logistiek: Omdat VLAN's gebaseerd zijn op virtuele connectiviteit, vereisen ze minder IT-betrokkenheid bij het herconfigureren van netwerkverbindingskaarten wanneer de structuur of workflows in uw organisatie veranderen. Dit verlaagt de administratieve kosten wanneer uw klanten groeien en evolueren.","#RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. Threat detection coverage spans network, endpoint and cloud attack vectors.":"RocketCyber, een Managed SOC Platform, stelt service providers in staat om 24/7 SOC-as-a-Service te leveren aan kleine en middelgrote bedrijven. De detectie van bedreigingen omvat aanvalsvectoren voor netwerken, endpoints en de cloud.","#The RocketCyber – Datto RMM integration enables MSPs to onboard computing device via an RMM-ready script. Upon deployment, continuous 24/7 cyber security monitoring occurs and delivers immediate insight to the RocketCyber SOC.":"De RocketCyber - Datto RMM integratie stelt MSP's in staat om computerapparatuur in te zetten via een script dat klaar is voor Datto RMM. Na de implementatie vindt er 24/7 continue cybersecuritymonitoring plaats en wordt er direct inzicht geleverd aan het RocketCyber SOC.","#24/7 Cyber Security Monitoring":"24/7 bewaking van cyberveiligheid","#Sales: contact@usehudu.com":"Verkoop: contact@usehudu.com","#One-click remote access to all your end-points":"Met één klik op afstand toegang tot al uw eindpunten","#Flexible licensing allows businesses to optimize the modules they use to maximize security for every budget":"Met flexibele licenties kunnen bedrijven de modules die ze gebruiken optimaliseren om de beveiliging voor elk budget te maximaliseren","#Cyberfish Phishing Protection":"Cyberfish bescherming tegen phishing","#• Open a ticket in Autotask PSA once a phishing email is detected":"- Open een ticket in Autotask PSA zodra een phishing-e-mail is gedetecteerd","#HDDs are inexpensive compared to solid-state drives (SSDs) and provide more storage space. However, rotating HDDs have many mechanical parts that are prone to wear and tear after a few years of regular use, increasing the risk of hardware failure. SSDs, on the other hand, utilize flash memory to store information, have no moving mechanical components and can withstand bumps and vibrations. SSDs are highly durable and reliable storage mediums, even in harsh environments like manufacturing plants and factories. They are much lighter, faster, quieter and consume less energy than HDDs.":"Harde schijven zijn goedkoop in vergelijking met solid-state drives (SSD's) en bieden meer opslagruimte. Roterende harde schijven hebben echter veel mechanische onderdelen die na een paar jaar regelmatig gebruik snel slijten, waardoor de kans op hardwarestoringen toeneemt. SSD's maken daarentegen gebruik van flashgeheugen om informatie op te slaan, hebben geen bewegende mechanische onderdelen en zijn bestand tegen stoten en trillingen. SSD's zijn zeer duurzame en betrouwbare opslagmedia, zelfs in ruwe omgevingen zoals productiefabrieken en fabrieken. Ze zijn veel lichter, sneller, stiller en verbruiken minder energie dan harde schijven.","#Talk to us today to supercharge your MSP business.":"Praat vandaag nog met ons om uw MSP-bedrijf op te blazen.","#Kanban boards have a series of columns that represent each stage in your service and project workflows, and each column contains cards that represent the tickets or tasks in that stage. Boards can be split into horizontal lanes that group cards by assigned member or project, allowing you to easily see how work is distributed in your team.":"Kanban-borden hebben een reeks kolommen die staan voor elke fase in je service- en projectworkflows, en elke kolom bevat kaarten die staan voor de tickets of taken in die fase. Borden kunnen worden opgedeeld in horizontale banen die kaarten groeperen per toegewezen lid of project, zodat je gemakkelijk kunt zien hoe het werk in je team is verdeeld.","#From server failure and power outages to cyber threats, downtime can be caused by a number of factors. As ransomware continues to attack businesses everywhere, we asked 2,400 MSPs we partner with around the world to shed some light on the cost of these attacks. MSPs reported the average ransom requested was ~$4,300, and the cost of downtime from an attack was 10X greater at ~$46,800.":"Van serverstoringen en stroomuitval tot cyberdreigingen, downtime kan worden veroorzaakt door een aantal factoren. Omdat ransomware overal bedrijven blijft aanvallen, vroegen we 2.400 MSP's waarmee we samenwerken over de hele wereld om wat licht te werpen op de kosten van deze aanvallen. MSP's meldden dat het gemiddelde gevraagde losgeld ~$4.300 was, en dat de kosten van downtime als gevolg van een aanval 10X hoger waren met ~$46.800.","#SMB adoption of Azure is consistently increasing. Here’s how to start planning BCDR for your clients’ Azure assets.":"Azure wordt steeds meer gebruikt door het MKB. Lees hier hoe je BCDR kunt plannen voor de Azure assets van je klanten.","#As an MSP, the more you can streamline your operations, the better equipped you’ll be to provide effective BCDR for your clients. So, when evaluating Azure BCDR solutions, look for products that meet your specific needs and simplify your processes.":"Hoe meer je als MSP je activiteiten kunt stroomlijnen, hoe beter je in staat zult zijn om effectieve BCDR te bieden aan je klanten. Zoek daarom bij het evalueren van Azure BCDR-oplossingen naar producten die aan uw specifieke behoeften voldoen en uw processen vereenvoudigen.","#To ensure rapid recovery of client Azure workloads, MSPs need a true BCDR solution that enables fast recovery. This is typically achieved using a combination of snapshot and virtualization to create and mount a recovery VM directly from the backup. This capability is often referred to as “instant recovery.”":"Om snel herstel van Azure-werklasten van klanten te garanderen, hebben MSP's een echte BCDR-oplossing nodig die snel herstel mogelijk maakt. Dit wordt meestal bereikt door een combinatie van snapshot en virtualisatie om een herstel-VM direct vanuit de back-up te maken en te mounten. Deze mogelijkheid wordt vaak \"instant recovery\" genoemd.","#Integration Available in: North America, UK, GB, Australia, Fiji":"Integratie Beschikbaar in: Noord-Amerika, Groot-Brittannië, GB, Australië, Fiji","#Support Documentation":"Ondersteunende documentatie","#Technical Support : 1300 294357 support@cytrack.com":"Technische ondersteuning: 1300 294357 support@cytrack.com","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes.":"QuoteWerks biedt de tools die MSP's en VAR's nodig hebben om efficiënt en nauwkeurig interactieve verkoopoffertes op te stellen, te beheren en af te leveren.","#Create opportunities from your contact form":"Creëer kansen vanuit je contactformulier","#ServicePulse integrates with Autotask to analyze customer experience based on the information they provide via service tickets. We then provide a simple-to-use report containing just the tickets that may need additional customer success attention. Simple, powerful and convenient.":"ServicePulse integreert met Autotask om de ervaringen van klanten te analyseren op basis van de informatie die ze via servicetickets verstrekken. Vervolgens leveren we een eenvoudig te gebruiken rapport met daarin alleen de tickets die mogelijk extra aandacht nodig hebben. Eenvoudig, krachtig en handig.","#Business data lives in many places—servers, desktops, laptops, and cloud-based applications. So, a solution that can protect your data wherever it resides is essential. Additionally, ransomware attacks can incur significant business downtime if you aren’t prepared. That’s why it is important to deploy technologies that can get your clients back up and running quickly, as well. A comprehensive ransomware protection strategy requires a number of technologies and services. Partnering with a vendor that can deliver a unified ransomware protection solution can ease implementation and management.":"Bedrijfsgegevens bevinden zich op veel plaatsen: servers, desktops, laptops en cloud-gebaseerde toepassingen. Een oplossing die uw gegevens kan beschermen, waar ze zich ook bevinden, is dus essentieel. Bovendien kunnen ransomware-aanvallen leiden tot een aanzienlijke uitval van uw bedrijf als u niet bent voorbereid. Daarom is het belangrijk om technologieën in te zetten die uw klanten snel weer aan de slag kunnen helpen. Een uitgebreide strategie voor bescherming tegen ransomware vereist een aantal technologieën en diensten. Samenwerken met een leverancier die een gebundelde oplossing voor bescherming tegen ransomware kan leveren, kan de implementatie en het beheer vereenvoudigen.","#VLANs are extremely useful connectivity solutions for large, medium, and small businesses. In businesses, a number of different departments have their own local computing networks and want to connect them with each other without having to suffer the potential security breaches of openly using wider internet connectivity (even though many of these devices might indeed individually be connected to the internet).":"VLAN's zijn uiterst nuttige connectiviteitsoplossingen voor grote, middelgrote en kleine bedrijven. In bedrijven hebben een aantal verschillende afdelingen hun eigen lokale computernetwerken en willen ze deze met elkaar verbinden zonder last te hebben van de potentiële veiligheidsinbreuken van het openlijk gebruiken van bredere internetconnectiviteit (ook al zijn veel van deze apparaten afzonderlijk misschien wel verbonden met het internet).","#Another major use case of VLAN technology is collision avoidance for enormous amounts of data sharing. If you’re working with just a LAN, two or more devices on that same network trying to share data with other devices can easily cause collisions between the transmitted data.":"Een andere belangrijke toepassing van VLAN-technologie is het vermijden van botsingen voor enorme hoeveelheden gegevensuitwisseling. Als je alleen met een LAN werkt, kunnen twee of meer apparaten op datzelfde netwerk die gegevens proberen te delen met andere apparaten gemakkelijk botsingen veroorzaken tussen de verzonden gegevens.","#6 Phases to COVID-19 Planning and Response | Datto":"6 fasen naar COVID-19 planning en respons | Datto","#Changes made in Autotask are automatically reflected in Hudu":"Wijzigingen in Autotask worden automatisch weergegeven in Hudu","#Sales: Cam Roberson croberson@beachheadsolutions.com, 408-496-6936 x-6866":"Verkoop: Cam Roberson croberson@beachheadsolutions.com, 408-496-6936 x-6866","#Training & MSP Support: Dan Maksim dmaksim@beachheadsolutions, 650-597-2133":"Training & MSP-ondersteuning: Dan Maksim dmaksim@beachheadsolutions, 650-597-2133","#Edit all permission sets from a single pane":"Bewerk alle toestemmingen vanuit één deelvenster","#Support – support@cyberfish.io":"Ondersteuning - support@cyberfish.io","#A crucial part of running a successful MSP business is having the right set of tools in your tech stack.":"Een cruciaal onderdeel van het runnen van een succesvol MSP-bedrijf is het hebben van de juiste set tools in je tech stack.","#The migration service takes the heavy lift of your help desk data import or migration in a secure and fast way. You can import or export such records types: resources (or agents), companies, contacts, and tickets along with all relations between the records.":"De migratieservice neemt de zware taak van het importeren of migreren van helpdeskgegevens op zich, op een veilige en snelle manier. Je kunt de volgende typen records importeren of exporteren: resources (of agents), bedrijven, contactpersonen en tickets, samen met alle relaties tussen de records.","#TopLeft":"Linksboven","#TopLeft makes tools for MSPs. As a division of an established MSP, we know what problems MSPs face and how to solve them in elegant and effective ways.":"TopLeft maakt tools voor MSP's. Als divisie van een gevestigde MSP weten we met welke problemen MSP's te maken hebben en hoe we deze op een elegante en effectieve manier kunnen oplossen.","#Available worldwide in English, German, Spanish, French, Thai, Turkish, Taiwanese, Italian.":"Wereldwijd beschikbaar in het Engels, Duits, Spaans, Frans, Thai, Turks, Taiwanees en Italiaans.","#Benji Pays":"Benji betaalt","#Here are five MSP best practices for incorporating backup and recovery on Azure into your BCDR offering.":"Hier zijn vijf MSP best practices voor het integreren van back-up en herstel op Azure in je BCDR-aanbod.","#Benji Pays | Datto Integrations":"Benji Pays | Datto-integraties","#UK & Europe":"Verenigd Koninkrijk & Europa","#Product Lookup and Creation":"Product opzoeken en maken","#Sales: Brian Laufer":"Verkoop: Brian Laufer","#Bi-directional integrations between many-to-many systems allowing your teams and various departments to work in the tools they prefer.":"Tweerichtingsintegraties tussen veel-op-veel systemen, zodat je teams en verschillende afdelingen kunnen werken in de tools die zij verkiezen.","#ONEiO Youtube Channel: https://www.youtube.com/channel/UCDvONBHQUrAatybimwe83Uw/videos":"ONEiO Youtube Kanaal: https://www.youtube.com/channel/ UCDvONBHQUrAatybimwe83Uw/ video's","#IR Planning: 6 Steps of Cybersecurity Incident Response | Datto":"IR-Planning: 6 stappen van Cybersecurity Incident Response | Datto","#BCDR as Ransomware Recovery":"BCDR als herstel van Ransomware","#HaloPSA is a single, all-inclusive solution, designed for MSP’s and service providers. HaloPSA gives you the power to manage your entire business with powerful out-of-the-box functionality. Empower your business with a Cloud platform that enables you to modernize your customer experience and automate your service.":"HaloPSA is één allesomvattende oplossing, ontworpen voor MSP's en serviceproviders. HaloPSA geeft u de kracht om uw hele bedrijf te beheren met krachtige out-of-the-box functionaliteit. Versterk uw bedrijf met een Cloud-platform waarmee u uw klantervaring kunt moderniseren en uw service kunt automatiseren.","#Challenges MSPs face serving clients operating in complex and risky environments":"Uitdagingen waarmee MSP's worden geconfronteerd bij het bedienen van klanten in complexe en risicovolle omgevingen","#Managed service providers (MSPs) often struggle to deliver robust disaster recovery (DR) solutions to clients in the industrial and manufacturing sectors. This is due to the risk of low DR success rate and extended downtime because of the damage caused by excessive vibration to DR infrastructures relying on spinning HDDs.":"Managed service providers (MSP's) hebben vaak moeite om robuuste DR-oplossingen (Disaster Recovery) te leveren aan klanten in de industriële en productiesector. Dit is te wijten aan het risico van een laag DR-succespercentage en langdurige downtime vanwege de schade die wordt veroorzaakt door buitensporige trillingen aan DR-infrastructuren die vertrouwen op draaiende HDD's.","#Zorus is a channel-only provider of cybersecurity solutions for SMBs. Using AI and machine learning, Zorus has categorized over 30 billion URLs, protecting end users from all kinds of malware including ransomware, viruses, spyware and botnets.":"Zorus is een channel-only leverancier van cyberbeveiligingsoplossingen voor het MKB. Met behulp van AI en machine learning heeft Zorus meer dan 30 miljard URL's gecategoriseerd en eindgebruikers beschermd tegen allerlei soorten malware, waaronder ransomware, virussen, spyware en botnets.","#Excessive (over allowable) invalid logon attempts":"Buitensporige (meer dan toegestane) ongeldige aanmeldpogingen","#Control settings at the system, customer and device level":"Instellingen beheren op systeem-, klant- en apparaatniveau","#Bi-direction case-ticket sync":"Tweerichtings case-ticket synchronisatie","#Todyl | Datto Integrations":"Todyl | Datto-integraties","#Keep customer management data in sync using Recursyv to ensure that service & sales teams are aligned when speaking with clients.":"Houd klantbeheergegevens synchroon met Recursyv om ervoor te zorgen dat service- en verkoopteams op één lijn zitten wanneer ze met klanten spreken.","#Cyberfish’s approach to partner success makes it easy to sell, deploy, manage, and support customer email security while achieving high margins and new recurring revenue through branded and white label programs.":"Dankzij de succesvolle partnerbenadering van Cyberfish is het eenvoudig om e-mailbeveiliging aan klanten te verkopen, te implementeren, te beheren en te ondersteunen en tegelijkertijd hoge marges en nieuwe terugkerende inkomsten te behalen via merkprogramma's en white label-programma's.","#Minimize risks and expand margins with Datto SIRIS NVMe SSD Models":"Minimaliseer risico's en vergroot marges met Datto SIRIS NVMe SSD modellen","#Climb vertically: Technologists are often dismissive about vertical markets. After all, backup is backup—whether a client serves burgers or subpoenas":"Klim verticaal: Technologen staan vaak afwijzend tegenover verticale markten. Back-up is tenslotte back-up - of een klant nu hamburgers serveert of dagvaardingen uitbrengt","#Contract/agreement mapping between both the products.":"Contract/overeenkomst in kaart brengen tussen beide producten.","#How MSPs Can Determine the Cost of Downtime":"Hoe MSP's de kosten van stilstand kunnen bepalen","#To learn more about how to communicate the value of a true BCDR solution, check out our new eBook, Selling BCDR Made MSPeasy. In this eBook you will learn the benefits of BCDR solutions over traditional backup, how BCDR solutions can reduce the financial impact of downtime, and more. Check it out today!":"Als u meer wilt weten over hoe u de waarde van een echte BCDR-oplossing kunt communiceren, bekijk dan ons nieuwe eBook, Selling BCDR Made MSPeasy. In dit eBook leer je de voordelen van BCDR-oplossingen ten opzichte van traditionele back-up, hoe BCDR-oplossingen de financiële impact van downtime kunnen verminderen en nog veel meer. Bekijk het vandaag nog!","#Hard disk or storage damage":"Schade aan harde schijf of opslag","#3. Understand backup and restore time":"3. Begrijpen hoe lang het duurt om back-ups te maken en terug te zetten","#TechnoPlanet Productions Inc. is a Canadian marketing and communications company that helps technology companies to develop and grow their reseller channel network in North America, Australia and Europe.":"TechnoPlanet Productions Inc. is een Canadees marketing- en communicatiebedrijf dat technologiebedrijven helpt bij het ontwikkelen en laten groeien van hun netwerk van wederverkoperskanalen in Noord-Amerika, Australië en Europa.","#Link voice recording into Autotask":"Stemopname koppelen aan Autotask","#Search Autotask contacts from CyDesk and initiate dial, send SMS":"Autotask-contacten zoeken vanuit CyDesk en initiëren bellen, sms versturen","#Full call centre business analytics including real time dashboards and reports":"Volledige bedrijfsanalyses voor callcenters, inclusief realtime dashboards en rapporten","#Sales & Enquiries : +44 (0) 1245 860199 sales@cytrack.com":"Verkoop en inlichtingen : +44 (0) 1245 860199 sales@cytrack.com","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes and proposals to their customers. With QuoteWerks, you can create quotes in minutes – streamlining your sales. Our complete distributor procurement integration saves you countless hours by enabling you to retrieve your pricing, place orders, track your shipments and serial numbers. Gain insight into your pipeline – Know when your customers view your interactive quotes, approve the deal, electronically sign the document, and make payment. With QuoteWerks, your opportunities are always up-to-date.":"QuoteWerks biedt de tools die MSP's en VAR's nodig hebben om efficiënt en nauwkeurig interactieve verkoopoffertes en voorstellen op te stellen, te beheren en te leveren aan hun klanten. Met QuoteWerks kunt u binnen enkele minuten offertes maken en zo uw verkoop stroomlijnen. Onze volledige inkoopintegratie voor distributeurs bespaart u talloze uren doordat u uw prijzen kunt opvragen, bestellingen kunt plaatsen en uw zendingen en serienummers kunt volgen. Krijg inzicht in uw pijplijn - Weet wanneer uw klanten uw interactieve offertes bekijken, de deal goedkeuren, het document elektronisch ondertekenen en de betaling verrichten. Met QuoteWerks zijn uw kansen altijd up-to-date.","#Leverage our experience of building over 50 MSP websites and jump straight from nothing to marketing machine.":"Maak gebruik van onze ervaring met het bouwen van meer dan 50 MSP-websites en spring meteen van niets naar marketingmachine.","#Create tickets from your support page contact form.":"Maak tickets aan vanuit het contactformulier op je ondersteuningspagina.","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted.":"Hudu is krachtige documentatiesoftware voor het organiseren en verbeteren van uw IT-omgevingen. Zowel gehost als zelf gehost beschikbaar.","#The BeachheadSecure/Autotask PSA integration provides MSPs with security-critical status alerts and streamlines license use and client billing.":"De BeachheadSecure/Autotask PSA integratie voorziet MSP's van beveiligingskritische statuswaarschuwingen en stroomlijnt licentiegebruik en klantfacturering.","#Control existing TeamViewer settings":"Bestaande TeamViewer-instellingen beheren","#Every module is optimized for interoperability, overcoming the integration and configuration challenges of stitching together dozens of products and tools":"Elke module is geoptimaliseerd voor interoperabiliteit, waardoor de integratie- en configuratie-uitdagingen van het samenvoegen van tientallen producten en tools worden overwonnen.","#Cyberfish disrupts the anti-phishing industry by analyzing what matters first – the visual.":"Cyberfish ontwricht de anti-phishingindustrie door te analyseren waar het om gaat - het visuele.","#powerful management and reporting console – with multi-tenant support.":"krachtige beheer- en rapportageconsole - met ondersteuning voor meerdere gebruikers.","#Agent-Based Backup or Agentless Backup | Datto":"Agent-Based Backup of Agentless Backup | Datto","#Contact for Sales and Support – Contact:":"Contact voor verkoop en ondersteuning - Contact:","#Our premier product is Kanban boards that integrate with PSA suites.":"Ons belangrijkste product zijn Kanban-borden die integreren met PSA-suites.","#Assign and dispatch work from Kanban":"Werk toewijzen en verzenden vanuit Kanban","#Contact information for Sales and Support help@topleft.team 604-824-2770":"Contactgegevens voor verkoop en ondersteuning help@topleft.team 604-824-2770","#No company is immune to data disaster. It’s clear that the revenue lost when a problem leads to extended downtime is far too substantial to let it become a possibility. Moreover, outdated technology is not the answer.":"Geen enkel bedrijf is immuun voor een dataramp. Het is duidelijk dat de inkomsten die verloren gaan wanneer een probleem leidt tot langdurige downtime veel te groot zijn om dit tot de mogelijkheden te laten behoren. Bovendien is verouderde technologie niet het antwoord.","#July 12, 2021":"12 juli 2021","#2. Consider each client’s backup and restore strategy":"2. Overweeg de back-up- en herstelstrategie van elke klant","#Send and receive SMS messages to Autotask contacts":"SMS-berichten verzenden naar en ontvangen van Autotask-contacten","#Australia & International – Outside Australia +61 7 5553 9800":"Australië & internationaal - buiten Australië +61 7 5553 9800","#Leverages existing Autotask contacts and creates new ones":"Gebruikt bestaande Autotask-contacten en maakt nieuwe aan","#Creates Purchase Orders in Autotask":"Inkooporders aanmaken in Autotask","#QuoteWerks | Datto Integrations":"QuoteWerks | Datto-integraties","#Need a smart website that will make your MSP look great?":"Heb je een slimme website nodig waarmee je MSP er geweldig uitziet?","#Create Opportunities":"Kansen creëren","#eG Monitoring suite is the best in class performance monitoring solution for managing performance across physical and virtual tiers. Monitoring suite is certified by vendors like VMWare, Citrix, SAP, etc. for monitoring their products and is used by hundreds of enterprises around the world.":"eG Monitoring suite is de beste oplossing in zijn klasse voor prestatiebewaking voor het beheren van prestaties op fysieke en virtuele niveaus. Monitoring suite is gecertificeerd door leveranciers zoals VMWare, Citrix, SAP, enz. voor het monitoren van hun producten en wordt gebruikt door honderden ondernemingen over de hele wereld.","#ServicePulse analyzes service tickets utilizing proprietary algorithms.":"ServicePulse analyseert servicetickets met behulp van eigen algoritmen.","#Contact for Sales and Support – www.myservicepulse.com":"Contact voor verkoop en ondersteuning - www.myservicepulse.com","#Solutions that enable this kind of recovery create a snapshot or “image” of a virtual machine (including its operating system, applications, and data) on the backup target. Some solutions can also replicate images to a secondary site for disaster recovery. This allows users to run operations from a backup instance of a virtual machine (on-premises or offsite), while primary server data and applications are being restored.":"Oplossingen die dit soort herstel mogelijk maken, maken een snapshot of \"image\" van een virtuele machine (inclusief het besturingssysteem, applicaties en gegevens) op het back-updoel. Sommige oplossingen kunnen ook images repliceren naar een secundaire locatie voor disaster recovery. Hierdoor kunnen gebruikers operaties uitvoeren vanaf een back-upimstantie van een virtuele machine (op locatie of elders), terwijl primaire servergegevens en applicaties worden hersteld.","#5. Determine if a third-party backup is right for you":"5. Bepalen of een back-up door een derde partij geschikt is voor u","#Jump to the corresponding device in the Datto Portal and Autotask PSA.":"Spring naar het overeenkomstige apparaat in de Datto Portal en Autotask PSA.","#Win new clients and improve margins with Datto":"Win nieuwe klanten en verbeter marges met Datto","#This allows an organization to maintain secure internal communications across multiple departments without worrying as much as it otherwise would about data breaches or leaks. Many organizations use VLAN technology as the primary method of separating responsibilities and securing intellectual property to specific teams.":"Dit stelt een organisatie in staat om veilige interne communicatie te onderhouden tussen meerdere afdelingen zonder zich zorgen te hoeven maken over datalekken of lekken. Veel organisaties gebruiken VLAN-technologie als de primaire methode om verantwoordelijkheden te scheiden en intellectueel eigendom te beveiligen voor specifieke teams.","#Automatic customer, device and user sync":"Automatische synchronisatie van klanten, apparaten en gebruikers","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience and integrate all the products you love to use.":"Ninja heeft zich verplicht om de krachtigste RMM op de markt te zijn, met de beste gebruikerservaring en met integratie van alle producten die je graag gebruikt.","#Sales: sales@todyl.com":"Verkoop: sales@todyl.com","#HubSpot Integration":"HubSpot integratie","#Company video – https://www.youtube.com/watch?v=HwQqUSn7wyY":"Bedrijfsvideo - https://www.youtube.com/watch?v=HwQqUSn7wyY","#And now MSPs can easily present the value of Datto Networking to clients with the Datto Commerce integration. By integrating these two products, you and your team can quickly and easily produce professional looking quotes that include labor, recurring services and now Datto Networking Products.":"En nu kunnen MSP's eenvoudig de waarde vanDattoNetworking aan klanten presenteren met de Datto Commerce integratie. Door deze twee producten te integreren, kunnen jij en je team snel en gemakkelijk professioneel ogende offertes produceren die arbeid, terugkerende services en nu ook Datto Networking-producten omvatten.","#Step 1: Create a new quote from a template.":"Stap 1: Maak een nieuwe offerte van een sjabloon.","#5 Tips for Moving from Break-Fix to MSP":"5 tips om van Break-Fix naar MSP te gaan","#Highlight neglected work so you can identify and fix it fast":"Verwaarloosd werk markeren zodat je het snel kunt identificeren en repareren","#From our integrated virtual terminal, to secure payment links and Auto Processing, our features will save you time and money, every day.":"Van onze geïntegreerde virtuele terminal tot beveiligde betaallinks en automatische verwerking, onze functies zullen je elke dag tijd en geld besparen.","#Transaction surcharging":"Extra kosten voor transacties","#The cost of a few hours of downtime, never mind days or weeks, can be devastating for a business.":"De kosten van een paar uur downtime, laat staan dagen of weken, kunnen verwoestend zijn voor een bedrijf.","#It does not necessarily take a catastrophic failure to warrant a restore of service and data. Simple deletion of content, both by end users and administrators, along with policy enforcement, means a restore is often needed.":"Er is niet per se een catastrofale storing nodig om een herstel van service en gegevens te rechtvaardigen. Het eenvoudig verwijderen van inhoud, zowel door eindgebruikers als beheerders, in combinatie met het afdwingen van beleid, betekent dat een herstel vaak nodig is.","#Both systems are automatically synchronized in real-time":"Beide systemen worden automatisch in real-time gesynchroniseerd","#Example usage:":"Voorbeeldgebruik:","#The first product released by tribu is called Talos. In what is believed to be a world first, it is the only program of its kind that integrates with the Autotask PSA platform and Microsoft Teams. It utilizes automation with suggested actions and features, in turn boosting company productivity and improving customer communication.":"Het eerste product van tribu heet Talos. Het is een wereldprimeur en het enige programma in zijn soort dat integreert met het Autotask PSA platform en Microsoft Teams. Het maakt gebruik van automatisering met voorgestelde acties en functies, waardoor de productiviteit van het bedrijf wordt verhoogd en de communicatie met de klant wordt verbeterd.","#tribu | Datto Integrations":"tribu | Datto-integraties","#Third-party backup can eliminate these concerns. With a third-party backup solution, MSPs will experience increased control over backup and recovery. A cloud-first, multi-cloud by design architecture can provide an extra layer of protection in case of a worldwide Azure outage, while quickly delivering full recovery of data, applications, or VMs. Depending on the vendor, this can also be done for a flat monthly fee, giving you predictable costs for better profitability.":"Back-up door derden kan deze zorgen wegnemen. Met een back-upoplossing van derden krijgen MSP's meer controle over back-up en herstel. Een cloud-first, multi-cloud by design architectuur kan een extra beschermingslaag bieden in het geval van een wereldwijde Azure uitval, terwijl snel volledig herstel van gegevens, applicaties of VM's wordt geleverd. Afhankelijk van de leverancier kan dit ook voor een vast maandelijks bedrag, waardoor je voorspelbare kosten krijgt voor een betere winstgevendheid.","#New Datto RMM and Datto Continuity Integration Streamlines MSP Operations":"Nieuwe Datto RMM en Datto Continuity integratie stroomlijnt MSP activiteiten","#Alongside the key device information that Datto RMM has always delivered (e.g., patch status, monitoring alerts, etc.), Continuity Device Pages now include backup status, offsite sync status, and screenshot verification. From Device Pages, partners can:":"Naast de belangrijkste apparaatinformatie die Datto RMM altijd heeft geleverd (bijv. patchstatus, bewakingswaarschuwingen, etc.), bevatten Continuity Device Pages nu ook back-upstatus, offsite synchronisatiestatus en verificatie van schermafbeeldingen. Vanuit Device Pages kunnen partners:","#Datto RMM and Continuity Integration Streamlines MSP Operations":"Integratie van Datto RMM en Continuïteit stroomlijnt MSP-activiteiten","#The latest Datto RMM 8.4.0 release introduces an integration with Datto Continuity, Datto's business continuity and disaster recovery (BCDR) solution.":"De nieuwste Datto RMM 8.4.0 release introduceert een integratie met Datto Continuity, Datto's oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR).","#There's no sugarcoating cold calls. Most people dread them, but they’re a necessity. To keep yourself accountable, one approach is to add time to your calendar to guarantee you aren't making excuses to skip cold calling.":"Koude telefoontjes worden niet mooier voorgesteld dan ze zijn. De meeste mensen vinden ze vreselijk, maar ze zijn noodzakelijk. Om jezelf verantwoordelijk te houden, kun je tijd toevoegen aan je agenda zodat je geen smoesjes verzint om koude prospectie over te slaan.","#Datto SIRIS NVMe SSD models combine up to 10 times performance boost, rugged reliability and priority access to DR-optimized cloud nodes in the Datto Cloud for MSPs to deliver on requirements of even the most demanding clients, including meeting tight RTOs and protecting critical workloads.":"Datto SIRIS NVMe SSD-modellen combineren tot 10 keer prestatieverbetering, robuuste betrouwbaarheid en prioritaire toegang tot DR-geoptimaliseerde cloud nodes in de Datto Cloud voor MSP's om te voldoen aan de eisen van zelfs de meest veeleisende klanten, waaronder het voldoen aan strakke RTO's en het beschermen van kritieke workloads.","#● Sync accounts by type":"Rekeningen synchroniseren per type","#Self Serve Customer portal and payment links fully integrated":"Self Serve Klantportaal en betaallinks volledig geïntegreerd","#The most cost-effective solution for companies looking to back up critical workloads is in the cloud. In 2019, resistance to the cloud over reliability issues is no longer sensible, it’s just holding organizations back. Hybrid cloud-based backup solutions give companies access to a local backup stored onsite and an additional copy of their entire network stored in the cloud. The local backup enables quick access to data when necessary. Meanwhile, the cloud keeps another copy available to fail over when a larger-scale issue occurs and gives companies the ability to avoid extended downtime. Hybrid cloud backup gives organizations the security they need to quickly get back up and running for both small and major data disasters.":"De meest kosteneffectieve oplossing voor bedrijven die back-ups willen maken van kritieke workloads is in de cloud. In 2019 is weerstand tegen de cloud vanwege betrouwbaarheidsproblemen niet langer verstandig, het houdt organisaties alleen maar tegen. Hybride cloud-gebaseerde back-upoplossingen geven bedrijven toegang tot een lokale back-up die op locatie is opgeslagen en een extra kopie van hun hele netwerk die in de cloud is opgeslagen. De lokale back-up maakt snelle toegang tot gegevens mogelijk wanneer dat nodig is. Ondertussen houdt de cloud een andere kopie beschikbaar om over te schakelen wanneer zich een grootschalig probleem voordoet en geeft het bedrijven de mogelijkheid om lange downtime te voorkomen. Hybride cloudback-up biedt organisaties de zekerheid die ze nodig hebben om snel weer aan de slag te kunnen bij zowel kleine als grote gegevensrampen.","#As small to midsize businesses (SMBs) continue to migrate workloads to the cloud, solutions for backup and recovery on Azure are on the radar of many managed service providers (MSPs).":"Omdat kleine tot middelgrote bedrijven (MKB) werklasten blijven migreren naar de cloud, staan oplossingen voor back-up en herstel op Azure op de radar van veel managed service providers (MSP's).","#There are a number of factors that can affect the total amount of time it takes to back up workloads in Azure. These include the amount of data being protected, how long snapshot creation takes, and the actual time required for data transfer. With some solutions, you may be placed in a recovery queue, which is another important factor. Depending on usage, this can significantly increase recovery time.":"Er zijn een aantal factoren die van invloed kunnen zijn op de totale tijd die het kost om back-ups te maken van workloads in Azure. Deze omvatten de hoeveelheid gegevens die worden beschermd, hoe lang het duurt om snapshots te maken en de tijd die nodig is voor de gegevensoverdracht. Bij sommige oplossingen kan je in een herstelwachtrij worden geplaatst, wat een andere belangrijke factor is. Afhankelijk van het gebruik kan dit de hersteltijd aanzienlijk verlengen.","#ibiz10 is fully integrated with Autotask to allow any reseller to quote or sell products and services together seamlessly.":"ibiz10 is volledig geïntegreerd met Autotask zodat elke reseller naadloos producten en diensten kan offreren of verkopen.","#Advanced options for voice analytics, workforce management and AI":"Geavanceerde opties voor spraakanalyse, personeelsbeheer en AI","#Available globally – Presently English but a language portal is available for translation services if required, the product supports internationalisation.":"Wereldwijd beschikbaar - Momenteel in het Engels, maar er is een taalportaal beschikbaar voor vertaaldiensten indien nodig, het product ondersteunt internationalisatie.","#Collect information quickly and easily from your site.":"Verzamel snel en eenvoudig informatie op uw site.","#Add notes to opportunities, like pages visited, questions, comments, or answers to form questions.":"Voeg notities toe aan kansen, zoals bezochte pagina's, vragen, opmerkingen of antwoorden op formuliervragen.","#Sales and Support – support@sitespot.co":"Verkoop en ondersteuning - support@sitespot.co","#Command line through Teams to Autotask:":"Opdrachtregel via Teams naar Autotask:","#ServicePulse is dedicated to bringing insight to MSP service delivery by applying cutting edge technology to discover actionable data within MSP service delivery systems.":"ServicePulse is toegewijd aan het inzichtelijk maken van MSP-servicelevering door geavanceerde technologie toe te passen om bruikbare gegevens te ontdekken binnen MSP-serviceleveringssystemen.","#Connect via API to service ticket information":"Maak via API verbinding met serviceticketinformatie","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services. By automating time-consuming processes, we make it easy for MSPs to get vital insights while maximizing their profitability, improving productivity and strengthening their client relationships. These innovations have allowed us to see incredible growth with more than 8,000 Partners in 76 countries and 60% of the MSP 501 using ScalePad today but we’re just getting started.":"ScalePad is een eenvoudig maar krachtig platform dat asset lifecycle management voor hardware, software en garantiediensten automatiseert. Door het automatiseren van tijdrovende processen, maken we het gemakkelijk voor MSP's om vitale inzichten te krijgen terwijl ze hun winstgevendheid maximaliseren, de productiviteit verbeteren en hun klantrelaties versterken. Deze innovaties hebben ons in staat gesteld om een ongelooflijke groei te zien met meer dan 8.000 partners in 76 landen en 60% van de MSP 501 die ScalePad gebruiken, maar we zijn nog maar net begonnen.","#Pricing is an important consideration. Microsoft charges a flat backup charge, which is based on the size of the protected instance, plus a charge for the storage that is actually used. Users pay for the number of instances that are protected with Azure Backup, including SQL servers, VMs, and applications servers. You can also choose between Locally Redundant Storage (LRS) or Geo-Redundant Storage (GRS).":"De prijs is een belangrijke overweging. Microsoft rekent een vast bedrag voor de back-up, dat gebaseerd is op de grootte van de beschermde instantie, plus een bedrag voor de opslag die daadwerkelijk wordt gebruikt. Gebruikers betalen voor het aantal instanties dat wordt beschermd met Azure Backup, inclusief SQL-servers, VM's en applicatieservers. Je kunt ook kiezen tussen Locally Redundant Storage (LRS) of Geo-Redundant Storage (GRS).","#At Datto, we understand the importance of efficiency for managed service providers (MSPs). That’s why we constantly evolve our products to eliminate complexity and accelerate workflows so you can work faster—not harder—and support more clients. Efficiency drives profitability – time is money.":"Bij Datto begrijpen we het belang van efficiëntie voor managed service providers (MSP's). Daarom ontwikkelen wij onze producten voortdurend om complexiteit te elimineren en workflows te versnellen, zodat u sneller kunt werken - niet harder - en meer klanten kunt ondersteunen. Efficiëntie stimuleert winstgevendheid - tijd is geld.","#This begs the question: How would you, as an MSP, ensure your clients’ business keeps running at the same speed in the event of a cyberattack, natural disaster, equipment failure or human error? Depending on unreliable, outdated backup and disaster recovery technology could result in performance lags and prolonged downtime, and could increase the risk of losing data to corruption. For MSPs, having a reliable business continuity and disaster recovery (BCDR) solution is critical to delivering the same level of functionality and performance of systems and processes during disaster recovery as in normal circumstances.":"Dit roept de vraag op: Hoe zorg je er als MSP voor dat het bedrijf van je klanten op dezelfde snelheid blijft draaien in het geval van een cyberaanval, natuurramp, uitval van apparatuur of een menselijke fout? Afhankelijk zijn van onbetrouwbare, verouderde back-up- en noodhersteltechnologie kan leiden tot prestatievertragingen en langdurige downtime, en kan het risico op gegevensverlies door corruptie vergroten. Voor MSP's is een betrouwbare oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) van cruciaal belang om tijdens disaster recovery dezelfde functionaliteit en prestaties van systemen en processen te leveren als in normale omstandigheden.","#● Identify configurations without a product category":"Configuraties zonder productcategorie identificeren","#● Identify configurations with remotely overridden date conflicts":"Identificeer configuraties met op afstand overschreven datumconflicten","#Sales: pdr@scalepad.com":"Verkoop: pdr@scalepad.com","#Field Nation is the leading online work platform for connecting businesses and workers. Global enterprises to small local companies use Field Nation’s self-service web portal to find, manage and pay workers for any specific job on demand.The platform gives workers the opportunity to promote their credentials and work history and find work. Field Nation currently has over 40,000 service providers in its network and serves businesses globally.":"Field Nation is het toonaangevende online werkplatform voor het verbinden van bedrijven en werknemers. Wereldwijde ondernemingen tot kleine lokale bedrijven gebruiken Field Nation's self-service webportaal om werknemers te vinden, te beheren en te betalen voor elke specifieke baan op aanvraag. Het platform geeft werknemers de mogelijkheid om hun referenties en werkgeschiedenis te promoten en werk te vinden. Field Nation heeft momenteel meer dan 40.000 dienstverleners in haar netwerk en bedient bedrijven wereldwijd.","#Field Nation | Datto Integrations":"Field Nation | Datto-integraties","#With seamless integration using the Autotask API and Sage Accounts SDO, AT2Sage makes invoicing easy, and the invoices look great too! Including full customisation of the invoice line items ensuring you include all the necessary information your customer wants to see.":"Dankzij de naadloze integratie met behulp van de Autotask API en Sage Accounts SDO maakt AT2Sage factureren eenvoudig, en de facturen zien er ook nog eens geweldig uit! Inclusief volledige aanpassing van de factuurregels, zodat u alle benodigde informatie opneemt die uw klant wil zien.","#A Closer Look At Autotask PSA Software for MSPs":"Autotask PSA-software voor MSP's nader bekeken","#The Datto monitor “Emsisoft Anti-Malware Monitor [WIN]” checks whether:":"De Datto-monitor \"Emsisoft Anti-Malware Monitor [WIN]\" controleert of:","#Web Protection component is enabled.":"Web Protection component is ingeschakeld.","#Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions that make it easy for businesses of all sizes to secure their endpoints and servers.":"Emsisoft is een toonaangevende leverancier van krachtige en lichtgewicht cyberbeveiligingsoplossingen die het bedrijven van elke omvang gemakkelijk maken om hun endpoints en servers te beveiligen.","#Create contacts":"Contacten maken","#· Create new tickets":"- Nieuwe tickets aanmaken","#This information is then emailed to the configured users.":"Deze informatie wordt vervolgens gemaild naar de geconfigureerde gebruikers.","#● Revenue opportunity dashboard":"Inkomstenkansendashboard","#2-way ticketing integration.":"2-weg ticketintegratie.","#Share attachments.":"Deel bijlagen.","#The monthly invoice from Westcoast Cloud contains all services purchased in the previous period. The integration between Westcoast Cloud and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"De maandelijkse factuur van Westcoast Cloud bevat alle diensten die in de vorige periode zijn afgenomen. Dankzij de integratie tussen Westcoast Cloud en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask-contracten en bestaande verschillen in Autotask (met betrekking tot de hoeveelheid contractdiensten of eenheidskosten) met één druk op de knop corrigeren.","#Onboarding a new customer":"Onboarding van een nieuwe klant","#Datto SIRIS NVMe SSDs allow MSPs to implement highly efficient on-site and cloud DR for resource-intensive workloads like database servers.":"Met Datto SIRIS NVMe SSD's kunnen MSP's zeer efficiënte on-site en cloud DR implementeren voor resource-intensieve werklasten zoals databaseservers.","#These are just a few of the many benefits Forrester outlines in their Total Economic Impact study for unified PSA + RMM from Datto. The report also covers countless other metrics that are key for businesses looking to improve overall efficiency. Take a look for yourself and see what other benefits unification can bring.":"Dit zijn slechts enkele van de vele voordelen die Forrester beschrijft in hun Total Economic Impact studie voor Unified PSA + RMM van Datto. Het rapport behandelt ook talloze andere statistieken die belangrijk zijn voor bedrijven die de algehele efficiëntie willen verbeteren. Neem zelf een kijkje en zie welke voordelen unificatie nog meer kan opleveren.","#Time Tracking & Billing":"Tijdregistratie en facturering","#Professional Services Automation (PSA) software for MSPs | Datto":"Automatisering van professionele services (PSA) software voor MSP's | Datto","#Instant Feedback":"Directe feedback","#Learn more about SmileBack at https://www.smileback.com/":"Meer informatie over SmileBack op https://www.smileback.com/","#Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions that make it easy for businesses of all sizes to secure their endpoints and servers. Our solutions leverage multiple technologies – including behaviour-based detection, signature-based scanning, web-filtering, application hardening, phishing protection and exploit detection – to block ransomware and other advanced threats no matter the attack vector. Other advanced features include Windows Firewall hardening, RDP attack detection, system manipulation prevention and emergency lockdown mode. An optional cloud-based console provides productivity-boosting management features for no extra cost.":"Emsisoft is een toonaangevende leverancier van krachtige en lichtgewicht cyberbeveiligingsoplossingen die het bedrijven van elke omvang gemakkelijk maken om hun endpoints en servers te beveiligen. Onze oplossingen maken gebruik van meerdere technologieën - waaronder detectie op basis van gedrag, scannen op basis van handtekeningen, webfiltering, applicatieverharding, phishingbescherming en exploitdetectie - om ransomware en andere geavanceerde bedreigingen te blokkeren, ongeacht de aanvalsvector. Andere geavanceerde functies zijn onder andere Windows Firewall hardening, RDP attack detection, system manipulation prevention en emergency lockdown mode. Een optionele cloudgebaseerde console biedt productiviteitsverhogende beheerfuncties zonder extra kosten.","#Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients. We are laser-focused on solving the unique, multi-tenant, hybrid security needs of MSP’s and never lose sight of offering a phenomenal end user experience for Clients. Come see why our ZeroTrustOps approach bridges the identity and access gap and protects Client livelihood by shutting down data breaches.":"Evo Security biedt een cloudgebaseerde MFA-, SSO- en PAM-oplossing die exclusief is ontworpen voor MSP's en hun klanten. Wij richten ons met een laser op het oplossen van de unieke, multi-tenant, hybride beveiligingsbehoeften van MSP's en verliezen nooit uit het oog dat we een fenomenale eindgebruikerservaring voor klanten moeten bieden. Kom kijken waarom onze ZeroTrustOps-aanpak de kloof tussen identiteit en toegang overbrugt en het levensonderhoud van klanten beschermt door datalekken te voorkomen.","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer experience. Founded by experts with extensive knowledge and experience in the MSP and Autotask ecosystem and build in cooperation with leading Autotask partners.":"Salesbuildr is gevestigd in Amsterdam en heeft een 100% focus op het helpen van MSP's bij het bieden van een fantastische online klantervaring. Opgericht door experts met uitgebreide kennis en ervaring in het MSP- en Autotask-ecosysteem en gebouwd in samenwerking met toonaangevende Autotask-partners.","#All MSP websites are used to convert visitors into qualified leads, so why is this not happening?":"Alle MSP-websites worden gebruikt om bezoekers om te zetten in gekwalificeerde leads, dus waarom gebeurt dit niet?","#ONEiO’s mission is to liberate organizations, teams and people from technological restrictions, empowering them to collaborate the way they want, using the tools they want, in order to connect people, processes, and tools without the traditional integration hassle.":"ONEiO's missie is om organisaties, teams en mensen te bevrijden van technologische beperkingen en hen in staat te stellen samen te werken op de manier die ze willen, met de tools die ze willen, om mensen, processen en tools met elkaar te verbinden zonder het traditionele integratiegedoe.","#ONEiO is constantly adding support for new tools and platforms on-demand without additional costs.":"ONEiO voegt voortdurend on-demand ondersteuning toe voor nieuwe tools en platforms zonder extra kosten.","#Technical Whitepaper: https://support.oneio.cloud/hc/en-us/articles/360023358251-ONEiO-Technical-Whitepaper":"Technische Whitepaper: https://support.oneio.cloud/hc/nl-us/articles/360023358251-ONEiO-Technical-Whitepaper","#ONEiO Service Description: https://support.oneio.cloud/hc/en-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Description":"Beschrijving ONEiO-service: https://support.oneio.cloud/hc/nl-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Beschrijving","#Ransomware attacks are a matter of if, not when for most small and medium businesses (SMBs). In fact, 85% of MSPs report attacks against their SMB clients in the last 2 years. MSPs rely on anti-malware as perimeter defense to try to keep things out of their networks, but because so many attacks use social engineering efforts, an attack is likely to make it through prevention efforts at some point. With this in mind, businesses need something to protect their data and help neutralize the impact of a ransomware attack. That’s where BCDR comes in.":"Ransomware-aanvallen zijn voor de meeste kleine en middelgrote bedrijven (MKB) een kwestie van of, niet wanneer. 85% van de MSP's rapporteert zelfs aanvallen op hun SMB-klanten in de afgelopen 2 jaar. MSP's vertrouwen op anti-malware als perimeterverdediging om te proberen dingen buiten hun netwerken te houden, maar omdat zoveel aanvallen gebruikmaken van social engineering, is het waarschijnlijk dat een aanval op een gegeven moment door de preventie-inspanningen heen komt. Met dit in gedachten hebben bedrijven iets nodig om hun gegevens te beschermen en de impact van een ransomware-aanval te neutraliseren. Dat is waar BCDR om de hoek komt kijken.","#2. Autotask Per-User":"2. Autotask per gebruiker","#Automatically reset/resolve alerts when closing tickets in HaloPSA":"Waarschuwingen automatisch resetten/oplossen bij het sluiten van tickets in HaloPSA","#What is the purpose of a VLAN?":"Wat is het doel van een VLAN?","#So, what are VLANs used for? As an example, a library or laboratory might have a number of computers, printers, and other devices connected together through cables and wireless connections for sharing files and documents among each other. These devices and their connectivity – through a router – together form a single local area network, or virtual LAN.":"Waar worden VLAN's voor gebruikt? Een bibliotheek of laboratorium kan bijvoorbeeld een aantal computers, printers en andere apparaten hebben die via kabels en draadloze verbindingen met elkaar verbonden zijn om bestanden en documenten met elkaar te delen. Deze apparaten en hun connectiviteit - via een router - vormen samen één lokaal netwerk, of virtueel LAN.","#Cost effectiveness: With VLANs, many devices can communicate through virtual switches instead of physical routers or cables. This lets these device networks handle increased data loads with fewer bottlenecks and fewer physical installation or device costs.":"Kosteneffectiviteit: Met VLAN's kunnen veel apparaten communiceren via virtuele switches in plaats van fysieke routers of kabels. Hierdoor kunnen deze apparaatnetwerken verhoogde gegevensbelastingen aan met minder knelpunten en minder fysieke installatie- of apparaatkosten.","#The AnswerForce-Autotask integration works magic in aligning your business with the end-users who make up your customer base.":"De AnswerForce-Autotask-integratie werkt als bij toverslag om uw bedrijf op één lijn te brengen met de eindgebruikers die uw klantenbestand vormen.","#Remote data wipe to forever eliminate risk of breach":"Gegevens op afstand wissen om risico op inbreuk voorgoed uit te sluiten","#Todyl Security Platform":"Todyl Beveiligingsplatform","#Connect Autotask to HubSpot using this templated Recursyv integration. The integration allows you to synchronise Autotask & HubSpot Accounts, Contacts, Opportunities, Opportunity Notes, Tickets and Ticket Notes.":"Verbind Autotask met HubSpot met behulp van deze getemplatiseerde Recursyv integratie. Met de integratie kun je Autotask & HubSpot Accounts, Contacten, Opportunities, Opportunity Notes, Tickets en Ticket Notes synchroniseren.","#Custom Monitoring to Enhance Workstation Management | Datto":"Bewaking op maat voor beter beheer van werkstations | Datto","#Know your clients’ clients: The clients you need to delight also need to delight clients. Therefore, their success depends on the same thing as yours: making people with money happy.":"Ken de klanten van je klanten: De klanten die jij blij moet maken, moeten ook klanten blij maken. Daarom hangt hun succes af van hetzelfde als dat van jou: mensen met geld gelukkig maken.","#Free Demo Migration to test drive to our service and look at the desired help desk in your data environment.":"Gratis demo migratie om een proefrit te maken naar onze service en de gewenste helpdesk in uw dataomgeving te bekijken.","#Kanban for Datto Autotask":"Kanban voor Datto Autotask","#Display service tickets, project tasks, and sales opportunities in Kanban boards":"Servicetickets, projecttaken en verkoopkansen weergeven in Kanban-borden","#Drag-and-drop cards to indicate their progression through your pipeline and to show their priority relative to other cards":"Kaarten slepen en neerzetten om hun voortgang in je pijplijn aan te geven en hun prioriteit ten opzichte van andere kaarten te tonen","#Product name mapping between C3 and Autotask.":"Productnaam mapping tussen C3 en Autotask.","#Contact: Support: Support@Spektrasystems.com Sales: info@spektrasystems.com":"Contact: Ondersteuning: Support@Spektrasystems.com Verkoop: info@spektrasystems.com","#SiteSpot | Datto Integrations":"SiteSpot | Datto-integraties","#eG Monitoring suite is the best in class performance monitoring solution for managing performance across physical and virtual tiers.":"eG Monitoring suite is de best-in-class oplossing voor prestatiebewaking voor het beheren van prestaties op fysieke en virtuele niveaus.","#· Notifications of new tickets":"- Meldingen van nieuwe tickets","#· Notification when customers reply to a ticket":"- Notificatie wanneer klanten een ticket beantwoorden","#View device information such as Device Type, Internal IP, Serial Number, and Uptime.":"Apparaatinformatie bekijken zoals Apparaattype, Intern IP, Serienummer en Uptime.","#View protected device information including Online Status, Last Backup, Last Screenshot Verification, and Last 10 Backups.":"Beveiligde apparaatinformatie bekijken, inclusief Online Status, Laatste Back-up, Laatste Screenshot Verificatie en Laatste 10 Back-ups.","#Smart IT":"Slimme IT","#SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused exclusively on customer satisfaction. Our CSAT, NPS and reporting tools empower you to drive your business by making feedback abundant and actionable.":"SmileBack voor Autotask is het enige klantfeedbacksysteem dat speciaal is ontworpen voor MSP's en uitsluitend is gericht op klanttevredenheid. Onze CSAT-, NPS- en rapportagetools stellen u in staat uw bedrijf te stimuleren door feedback overvloedig en bruikbaar te maken.","#Alert the on-call person through multiple channels, such as phone calls, SMS, push notifications, Microsoft Teams, and more":"Waarschuw de oproepkracht via meerdere kanalen, zoals telefoongesprekken, sms, pushmeldingen, Microsoft Teams en meer","#The Emsisoft integration components will help you to speed up the deployment of Emsisoft antivirus/anti-malware software. License activation and connection to the advanced Emsisoft Management Console can be done without any local user interaction required. Start Malware scans as needed and receive a scan report back right away. The monitoring component provides real-time feedback on the current protection status with all protection layers included. Missing updates are alerted too.":"De Emsisoft integratiecomponenten helpen u om de implementatie van Emsisoft antivirus/anti-malware software te versnellen. Licentie activering en verbinding met de geavanceerde Emsisoft Management Console kunnen worden uitgevoerd zonder dat lokale gebruikersinteractie nodig is. Start Malware scans wanneer nodig en ontvang direct een scanrapport terug. De bewakingscomponent geeft real-time feedback over de huidige beschermingsstatus met alle beschermingslagen. Ook ontbrekende updates worden gemeld.","#Contacts – sales@emsisoft.com support@emsisoft.com":"Contacten - sales@emsisoft.com support@emsisoft.com","#Sage DBFACT XML Invoicing":"Sage DBFACT XML-facturatie","#Runs as a service on Windows Server":"Draait als een service op Windows Server","#Create Users and Organisations if they don’t already exist":"Gebruikers en organisaties aanmaken als ze nog niet bestaan","#Get live ticket activity within your Teams Channel:":"Ontvang live ticketactiviteiten binnen je Teams-kanaal:","#As you can see, backup and recovery for Azure can get complex quickly. Staying on top of best practices helps MSPs to be prepared as your clients’ Azure needs expand.":"Zoals je kunt zien, kunnen back-up en herstel voor Azure snel complex worden. Op de hoogte blijven van best practices helpt MSP's om voorbereid te zijn als de Azure-behoeften van hun klanten toenemen.","#Seamless backup and restore. Partners can resolve client issues faster by initiating a backup or restore directly from the Device page without leaving the Datto RMM platform.":"Naadloze back-up en herstel. Partners kunnen problemen met klanten sneller oplossen door direct vanuit de Device pagina een back-up of restore te starten zonder het Datto RMM platform te verlaten.","#The newest threat affecting the broader IT community is a complex mess of information related to Microsoft Exchange with multiple zero-day exploits.":"De nieuwste bedreiging voor de bredere IT-gemeenschap is een complexe warboel van informatie met betrekking tot Microsoft Exchange met meerdere zero-day exploits.","#In today’s fast-paced, always-on era, businesses rely on round-the-clock data availability and enhanced performance to stay competitive. As such, even a short duration of system downtime, data unavailability, or even a reduction in nominal performance, can significantly impact the business.":"In het snelle, always-on tijdperk van vandaag zijn bedrijven afhankelijk van 24 uur per dag beschikbare gegevens en verbeterde prestaties om concurrerend te blijven. Daarom kan zelfs een korte periode van systeemuitval, onbeschikbaarheid van gegevens of zelfs een vermindering van de nominale prestaties een aanzienlijke impact hebben op het bedrijf.","#Product Guide: https://guides.scalepad.com":"Productgids: https://guides.scalepad.com","#This powerful integration brings the best parts of Autotask to your next conversation. Users gain access to instant, contextual information about a caller with the use of Cytracom Discover — a new way to leverage your important data within your PSA while on a call. Feature highlights include:":"Deze krachtige integratie brengt het beste van Autotask naar uw volgende gesprek. Gebruikers krijgen direct toegang tot contextuele informatie over een beller met het gebruik van Cytracom Discover - een nieuwe manier om uw belangrijke gegevens te gebruiken in uw PSA tijdens een gesprek. Belangrijkste functies zijn onder andere:","#Cytracom | Datto Integrations":"Cytracom | Datto-integraties","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients. We built an app that streamlines the vCIO process and allows MSPs to create amazing and fully customizable QBR reports, assessments, executive summaries, asset lists, user lists, roadmaps and budgets. Our app also enriches asset data with purchase/warranty dates and gives your clients a portal to log into to view their digital transformation plan.":"Strategy Overview is opgericht door MSP-veteranen om MSP's te helpen vCIO en strategische planningsdiensten voor klanten te beheersen. We hebben een app gebouwd die het vCIO-proces stroomlijnt en waarmee MSP's verbazingwekkende en volledig aanpasbare QBR-rapporten, beoordelingen, samenvattingen, lijsten met bedrijfsmiddelen, gebruikerslijsten, routekaarten en budgetten kunnen maken. Onze app verrijkt ook activagegevens met aankoop-/garantiedata en geeft je klanten een portal waarop ze kunnen inloggen om hun digitale transformatieplan te bekijken.","#QBRs":"QBR's","#Seamless integration – we connect directly using the Autotask API and Sage Accounts SDO":"Naadloze integratie - we maken rechtstreeks verbinding via de Autotask API en Sage Accounts SDO","#A 28% increase in response times":"Een toename van 28% in responstijden","#Keep your customers in the loop with status updates":"Houd je klanten op de hoogte met statusupdates","#Emsisoft protection is up-to-date.":"De beveiliging van Emsisoft is up-to-date.","#Universal XML invoice parser":"Universele XML-factuur-parser","#tribu uses automation to help IT service providers and MSPs manage customer requests and handle tickets, in turn improving customer service so level 1 engineers can focus on higher level work.":"tribu gebruikt automatisering om IT-serviceproviders en MSP's te helpen bij het beheren van klantverzoeken en het afhandelen van tickets, waardoor de klantenservice wordt verbeterd zodat level 1-engineers zich kunnen richten op werk op een hoger niveau.","#June 24, 2020":"24 juni 2020","#Deploy Datto backup Windows agents. Deploying Datto backup agents is a breeze with the new Datto RMM deployment component. All prerequisite checks are automatically executed and agents can be deployed at a scheduled time for many devices simultaneously.":"Datto back-up agents voor Windows implementeren. Het implementeren van Datto backup agents is een fluitje van een cent met de nieuwe Datto RMM deployment component. Alle vereiste controles worden automatisch uitgevoerd en agents kunnen op een gepland tijdstip voor veel apparaten tegelijk worden ingezet.","#Improved understanding and insight. Partners using multiple Datto products including Autotask PSA and Datto Networking get a fully unified experience from a single platform, providing full visibility into devices under management (including interdependencies) to make troubleshooting easier.":"Verbeterd begrip en inzicht. Partners die meerdere Datto-producten gebruiken, waaronder Autotask PSA en Datto Networking, krijgen een volledig uniforme ervaring vanaf één platform, dat volledig inzicht biedt in apparaten die worden beheerd (inclusief onderlinge afhankelijkheden) om het oplossen van problemen te vereenvoudigen.","#While on one hand the amount of data being created, processed and stored is increasing rapidly, on the other, the demand for higher throughput and 24/7/365 performance of vital operations for business productivity is greater than ever before.":"Terwijl aan de ene kant de hoeveelheid gegevens die wordt gecreëerd, verwerkt en opgeslagen snel toeneemt, is aan de andere kant de vraag naar een hogere verwerkingscapaciteit en 24/7/365 prestaties van vitale activiteiten voor de productiviteit van bedrijven groter dan ooit tevoren.","#Datto allows MSPs to implement highly efficient on-site and cloud DR for resource-intensive workloads, like database servers that require a lot of power and resources.":"Datto stelt MSP's in staat om zeer efficiënte on-site en cloud DR te implementeren voor resource-intensieve werklasten, zoals databaseservers die veel stroom en resources vereisen.","#● Sync configurations by product categories":"Synchroniseer configuraties per productcategorie","#ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve the security of servers and endpoints. ThreatLocker’s combined Application Whitelisting, Ringfencing™, Storage Control and Privileged Access Management solutions are leading the cybersecurity market towards a more secure approach of blocking all unknown application vulnerabilities.":"ThreatLocker® is een wereldwijde leider op het gebied van cyberbeveiliging en biedt cyberbeveiligingstools op bedrijfsniveau voor de Managed Services Provider (MSP)-industrie om de beveiliging van servers en endpoints te verbeteren. ThreatLocker's gecombineerde Application Whitelisting, Ringfencing™, Storage Control en Privileged Access Management oplossingen leiden de cyberbeveiligingsmarkt naar een veiligere aanpak van het blokkeren van alle onbekende kwetsbaarheden in applicaties.","#This integration enables you to validate your Autotask PSA Account from within the ThreatLocker Portal. Successful validation allows you to map your existing Autotask PSA Sites to your existing ThreatLocker Organizations. Initial PSA ticket settings may be selected through our integration and with successful company mapping, PSA tickets may be created.":"Met deze integratie kunt u uw Autotask PSA account valideren vanuit de ThreatLocker Portal. Met een succesvolle validatie kunt u uw bestaande Autotask PSA Sites koppelen aan uw bestaande ThreatLocker Organisaties. Oorspronkelijke PSA ticket instellingen kunnen worden geselecteerd via onze integratie en met een succesvolle bedrijf mapping, kunnen PSA tickets worden aangemaakt.","#Field Nation is the leading online work platform for connecting businesses and workers.":"Field Nation is het toonaangevende online werkplatform voor het verbinden van bedrijven en werknemers.","#Malwarebytes provides organizations and consumer with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus.":"Malwarebytes biedt organisaties en consumenten apparaatbescherming, privacy en preventie door middel van effectieve, intuïtieve en inclusieve oplossingen voor thuis, onderweg, op het werk of op de campus.","#Easy set up – just enter your Sage and Autotask credentials and you’re ready":"Eenvoudig in te stellen - voer uw Sage- en Autotask-referenties in en u bent klaar","#Invoice Numbers – Choose to use either Autotask or Sage invoice numbers, if using Sage invoice numbers these are saved back to Autotask":"Factuurnummers - Kies ervoor om Autotask- of Sage-factuurnummers te gebruiken. Als je Sage-factuurnummers gebruikt, worden deze opgeslagen in Autotask.","#In addition, Datto’s flat-fee subscription model gets rid of unpleasant surprises of hidden costs by including DR/backup cloud, hardware, software, storage and technical support, even for the premium high-cost hardware based on NVMe SSD technologies.":"Daarnaast voorkomt het flat-fee abonnementsmodel van Datto onaangename verrassingen van verborgen kosten door DR/backup cloud, hardware, software, opslag en technische ondersteuning in te sluiten, zelfs voor de duurdere hardware op basis van NVMe SSD-technologieën.","#Time & Billing: Ensure all billable time and expenses are accounted for without dispute":"Tijd en facturatie: Ervoor zorgen dat alle factureerbare tijd en uitgaven zonder discussie worden verantwoord.","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams. iLert helps MSPs and IT service providers to respond to incidents faster and reduce incident resolution times.":"iLert is een SaaS-bedrijf dat is gevestigd in Duitsland en een platform biedt voor alarmering, on-call management en uptime monitoring voor ops-teams. iLert helpt MSP's en IT-serviceproviders sneller te reageren op incidenten en de oplostijden te verkorten.","#With iLert’s Autotask PSA integration, you can automatically create incidents in iLert from tickets in Autotask PSA. Never miss a critical alert and always alert the right person using iLert’s powerful alerting capabilities. Create workflows for tickets to alert the on-call person in iLert and automatically escalate to the next person, if the alert is not acknowledged. With iLert’s Stakeholder Engagement feature, MSPs can keep their customers informed during an ongoing incident with minimal effort while focusing their time on incident resolution.":"Met de Autotask PSA integratie van iLert kunt u automatisch incidenten aanmaken in iLert vanuit tickets in Autotask PSA. Mis nooit een kritieke waarschuwing en waarschuw altijd de juiste persoon met behulp van de krachtige waarschuwingsmogelijkheden van iLert. Maak workflows voor tickets om de dienstdoende persoon in iLert te waarschuwen en escaleer automatisch naar de volgende persoon als de waarschuwing niet wordt bevestigd. Met de functie Stakeholder Engagement van iLert kunnen MSP's hun klanten tijdens een lopend incident met minimale inspanning op de hoogte houden, terwijl ze hun tijd richten op het oplossen van het incident.","#Behavior Blocker with Anti-Ransomware is enabled.":"Behavior Blocker met Anti-Ransomware is ingeschakeld.","#Make the help desk migration process boring with Help Desk Migration. We are the ideal data migration service with an automated and easy-to-follow approach.":"Maak het helpdeskmigratieproces saai met Helpdeskmigratie. Wij zijn de ideale datamigratiedienst met een geautomatiseerde en gemakkelijk te volgen aanpak.","#How to do a Backup Using Cloud Storage | Datto Backup Solutions":"Een back-up maken met cloudopslag | Datto Backup Oplossingen","#Companies that want security for the growing list of threats need to consider what they stand to lose, as well the solutions designed to minimize downtime entirely. The RTO/RPO Pitch is a great way to quickly justify the higher cost of an all in-one a business continuity and disaster recovery (BCDR) solution over a plain old Backup solution. The goal is to highlight the value of business continuity vs. backup. Here’s a quick and easy way to do this using Datto’s free Recovery Time Calculator. Here is how it works.":"Bedrijven die zich willen beveiligen tegen de groeiende lijst bedreigingen, moeten nadenken over wat ze kunnen verliezen en over de oplossingen die zijn ontworpen om de uitvaltijd volledig te minimaliseren. De RTO/RPO Pitch is een geweldige manier om snel de hogere kosten van een alles-in-één oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) te rechtvaardigen ten opzichte van een gewone back-upoplossing. Het doel is om de waarde van bedrijfscontinuïteit versus back-up te benadrukken. Hier is een snelle en eenvoudige manier om dit te doen met behulp van de gratis Recovery Time Calculator van Datto. Zo werkt het.","#Agent presence and break management":"Aanwezigheid van agenten en beheer van pauzes","#Documentation – https://web.cytrack.com/integrate-autotask/":"Documentatie - https://web.cytrack.com/integrate-autotask/","#What can we help you build with SiteSpot? Almost anything, try us out.":"Wat kunnen we u helpen bouwen met SiteSpot? Bijna alles, probeer ons uit.","#eG Monitoring Suite offers trouble ticket integration with Autotask to facilitate central management of current performance issues. With eG’s proactive problem detection and correlation, only root cause events can be sent to Autotask not the effects, which ensures effective use of maintenance personnel’s time.":"eG Monitoring Suite biedt probleemticketintegratie met Autotask om centraal beheer van actuele prestatieproblemen te vergemakkelijken. Met de proactieve probleemdetectie en -correlatie van eG kunnen alleen gebeurtenissen met de hoofdoorzaak naar Autotask worden gestuurd en niet de gevolgen, waardoor de tijd van onderhoudspersoneel effectief wordt gebruikt.","#Talos allows engineers to interact with Autotask PSA tickets. ‘Reactive’ commands allow you to make updates to tickets directly from Teams, and ‘Proactive’ actions prompt Talos to notify channels and team members directly of new items and changes to existing tickets. The two key approaches are designed to improve responsiveness and productivity for the team.":"Met Talos kunnen engineers communiceren met Autotask PSA tickets. Met 'reactieve' commando's kun je updates aanbrengen in tickets direct vanuit Teams, en 'proactieve' acties zorgen ervoor dat Talos kanalen en teamleden direct op de hoogte stelt van nieuwe items en wijzigingen in bestaande tickets. De twee belangrijkste benaderingen zijn ontworpen om de reactiesnelheid en productiviteit van het team te verbeteren.","#Safeguarding data with Azure Backup can also invite significant cost fluctuations. You only pay for the data you use with the platform, which is cost-effective until a recovery operation is necessary—depending on the Backup Storage tier you are employing, Microsoft may charge a one-time data retrieval fee. This pricing structure can be confusing, so refer to Microsoft’s Azure Backup pricing page for the full details.":"Het beveiligen van gegevens met Azure Backup kan ook aanzienlijke kostenfluctuaties met zich meebrengen. Je betaalt alleen voor de gegevens die je met het platform gebruikt, wat kosteneffectief is totdat een hersteloperatie nodig is - afhankelijk van de Backup Storage tier die je gebruikt, kan Microsoft een eenmalige vergoeding voor het ophalen van gegevens in rekening brengen. Deze prijsstructuur kan verwarrend zijn, dus raadpleeg de Azure Backup-prijsstellingspagina van Microsoft voor alle details.","#See what your best opportunities are to generate revenue that’s conveniently segmented for hardware replacements, extended warranty coverage, and which of your clients are most at risk.":"Bekijk wat je beste kansen zijn om inkomsten te genereren die handig zijn gesegmenteerd voor hardwarevervangingen, uitgebreide garantiedekking en welke van je klanten het meeste risico lopen.","#Integrating with Autotask PSA: https://guides.scalepad.com/docs/autotask-psa":"Integratie met Autotask PSA: https://guides.scalepad.com/docs/autotask-psa","#ScalePad is a simple yet powerful platform that automates asset lifecycle management for hardware, software and warranty services.":"ScalePad is een eenvoudig maar krachtig platform dat asset lifecycle management voor hardware, software en garantieservices automatiseert.","#Validates PSA Account":"Valideert PSA-account","#The potential threats detected by the Vijilan Information Security Hub are converted into alerts and incidents in the Vijilan Portal. They contain valuable information related to the potential threat like related detections, events, and even the raw logs.":"De potentiële bedreigingen die worden gedetecteerd door de Vijilan Information Security Hub worden omgezet in waarschuwingen en incidenten in de Vijilan Portal. Ze bevatten waardevolle informatie over de potentiële bedreiging, zoals gerelateerde detecties, gebeurtenissen en zelfs de onbewerkte logbestanden.","#Autotask integration settings require only 15 minutes. Use a configuration wizard to Inform the credentials, select the statuses, choose the queue of your preference, review the configuration, and then confirm.":"Autotask integratie-instellingen vereisen slechts 15 minuten. Gebruik een configuratiewizard om de referenties te informeren, de statussen te selecteren, de wachtrij van je voorkeur te kiezen, de configuratie te bekijken en vervolgens te bevestigen.","#Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary to monitor, detect and respond to information security threats.":"Bij Vijilan draait alles om informatiebeveiligingsmonitoring voor MSP-bedrijven. We hebben alle technologie gecombineerd die nodig is voor het bewaken, detecteren en reageren op bedreigingen voor de informatiebeveiliging.","#Budgets":"Budgetten","#The integration between Westcoast Cloud and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts":"Dankzij de integratie tussen Westcoast Cloud en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask-contracten.","#Two-way syncing capability via LiveLink":"In twee richtingen synchroniseren via LiveLink","#Quickly verify threat definition status across endpoints":"Snel de status van bedreigingsdefinities op endpoints verifiëren","#The Datto RMM console makes it easy for your MSP teams to view the current threat definition status of your customers’ OneView agents. This allows your team to ensure all endpoints are up to date and providing maximum protection.":"De Datto RMM console maakt het uw MSP teams gemakkelijk om de huidige dreigingsdefinitie status van de OneView agents van uw klanten te bekijken. Hierdoor kan uw team ervoor zorgen dat alle endpoints up-to-date zijn en maximale bescherming bieden.","#Ask any MSP, and it’s likely they’ll tell you that an uptick in efficiency in their day-to-day tasks would be welcomed into their business with open arms. But with so many cloud applications available to MSPs these days, there needs to be a better way to centralize their operations to save time and protect their margins.":"Vraag het een willekeurige MSP en ze zullen je waarschijnlijk vertellen dat een toename in efficiëntie in hun dagelijkse taken met open armen in hun bedrijf zou worden ontvangen. Maar met zoveel cloudapplicaties die tegenwoordig beschikbaar zijn voor MSP's, moet er een betere manier zijn om hun activiteiten te centraliseren om tijd te besparen en hun marges te beschermen.","#Projects: Manage projects so they come in on-time, on-budget, and on-spec":"Projecten: Projecten beheren zodat ze op tijd, binnen budget en volgens specificatie binnenkomen.","#Data-driven Decisions":"Gegevensgestuurde beslissingen","#Share on-call responsibility across your team with on-call schedules and automatic escalations":"De oproepverantwoordelijkheid over je team verdelen met oproepschema's en automatische escalaties","#Available globally. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements. Support & setup information is available in English.":"Wereldwijd beschikbaar. Het kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan. Ondersteuning en installatie-informatie is beschikbaar in het Engels.","#Vijilan is all about Information security monitoring for MSP companies. We have combined all the technology necessary to monitor, detect and respond to information security threats. We do this by combining the on-prem and cloud log collection, real-time detection, search events, and reporting capabilities to our own US-based 24×7 Security Operations Center and Security team.":"Bij Vijilan draait alles om informatiebeveiligingsmonitoring voor MSP-bedrijven. We hebben alle technologie gecombineerd die nodig is voor het bewaken, detecteren en reageren op bedreigingen voor de informatiebeveiliging. Dit doen we door de on-prem en cloud log verzameling, real-time detectie, zoek events en rapportage mogelijkheden te combineren met ons eigen US-based 24×7 Security Operations Center en Security team.","#Westcoast Cloud to Autotask – billing integration":"Westcoast Cloud naar Autotask - factureringsintegratie","#Malwarebytes provides organizations and consumer with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus. A world-class team of threat researchers and security experts enable Malwarebytes to protect millions of customers and combat existing and never-before-seen threats using artificial intelligence and machine learning to catch new threats rapidly. With threat hunters and innovators across the world, the company is headquartered in California with offices in Europe and Asia. For more information, visit https://www.malwarebytes.com/.":"Malwarebytes biedt organisaties en consumenten apparaatbescherming, privacy en preventie door middel van effectieve, intuïtieve en inclusieve oplossingen voor thuis, onderweg, op het werk of op de campus. Een team van bedreigingsonderzoekers en beveiligingsexperts van wereldklasse stelt Malwarebytes in staat miljoenen klanten te beschermen en bestaande en nooit eerder geziene bedreigingen te bestrijden met behulp van kunstmatige intelligentie en machine learning om nieuwe bedreigingen snel op te sporen. Het bedrijf heeft zijn hoofdkantoor in Californië en vestigingen in Europa en Azië. Ga voor meer informatie naar https://www.malwarebytes.com/.","#Nominal Codes – match up your Autotask Billing Codes with Sage Nominal Codes":"Nominale codes - match uw Autotask-factuurcodes met Sage-nominale codes","#If your MSP is looking for opportunities to create new revenue streams by delivering top-notch BCDR services, talk to us today.":"Als uw MSP op zoek is naar mogelijkheden om nieuwe inkomstenstromen te creëren door BCDR-services van topkwaliteit te leveren, praat dan vandaag nog met ons.","#A 10% increase in attained response time for contracted SLAs":"Een stijging van 10% in de bereikte reactietijd voor gecontracteerde SLA's","#Autotask PSA is the central hub for any MSP, and Datto’s open platform and API enables it to integrate with more than 200 critical applications such as remote monitoring and management tools and accounting solutions that an MSP needs to run their business. The single pane of glass increases efficiency and productivity with intelligence to quickly identify relevant solutions from the knowledge base to solve issues more quickly and optimize workflows for MSPs to save time on every ticket.":"Autotask PSA is de centrale hub voor elke MSP, en het open platform en de API van Datto maken het mogelijk om te integreren met meer dan 200 essentiële toepassingen, zoals tools voor bewaking en beheer op afstand en boekhoudoplossingen die een MSP nodig heeft om zijn bedrijf te runnen. Het enkele venster verhoogt de efficiëntie en productiviteit met intelligentie om snel relevante oplossingen uit de kennisbank te identificeren om problemen sneller op te lossen en workflows voor MSP's te optimaliseren om tijd te besparen op elk ticket.","#Define alerting rules based on support hours and delay alerts until your support hours start":"Stel waarschuwingsregels in op basis van ondersteuningsuren en vertraag waarschuwingen tot uw ondersteuningsuren beginnen","#Customer adaptable parser scripts":"Aanpasbare parser-scripts voor de klant","#AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any other ERP import XML format.":"AT-to-DBFact is een universele XML-parser die de Autotask facturenexport XML kan vertalen naar elk ander ERP import XML-formaat.","#Integrating Auvik with Autotask":"Auvik integreren met Autotask","#Ultra-simple self-enrollment for end users":"Uiterst eenvoudige zelfregistratie voor eindgebruikers","#Windows Desktop, Mac Desktop, and Remote Desktop Gateway":"Windows Desktop, Mac Desktop en Remote Desktop Gateway","#Sales – sales@evosecurity.com":"Verkoop - sales@evosecurity.com","#Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients.":"Evo Security biedt een cloudgebaseerde MFA-, SSO- en PAM-oplossing die exclusief is ontworpen voor MSP's en hun klanten.","#Company Mapping":"Bedrijf in kaart brengen","#Cytracom offers modern communication solutions built for managed service providers and their customers.":"Cytracom biedt moderne communicatieoplossingen voor managed service providers en hun klanten.","#Call-pop Contact Cards":"Call-pop contactkaarten","#Add Call Recordings":"Gespreksopnamen toevoegen","#Managed User Lists":"Beheerde gebruikerslijsten","#You can activate a two-way sync between Autotask and the Field Nation system so that up-to-date data resides in both systems. This allows you to start the work in Autotask, get it done using Field Nation and then run closeout tasks with Autotask.":"U kunt een tweerichtingssynchronisatie activeren tussen Autotask en het Field Nation-systeem, zodat actuele gegevens in beide systemen aanwezig zijn. Hierdoor kunt u het werk starten in Autotask, het uitvoeren met Field Nation en vervolgens de afsluitende taken uitvoeren met Autotask.","#Smart IT | Datto Integrations":"Smart IT | Datto-integraties","#Forrester conducted a Total Economic Impact study and outlined those tangible results for MSPs and ITSPs to see what could be achieved if they choose the Autotask Unified PSA and Datto RMM. Some highlights include:":"Forrester voerde een Total Economic Impact studie uit en schetste die tastbare resultaten voor MSP's en ITSP's om te zien wat er bereikt kan worden als ze kiezen voor de Autotask PSA kiezen en Datto RMM kiezen.. Enkele hoogtepunten zijn:","#Unified Platform: PSA and RMM in an integrated platform that consolidates all mission-critical data":"Geïntegreerd platform: PSA en RMM in een geïntegreerd platform dat alle bedrijfskritische gegevens consolideert","#Autotask PSA features more than 200 integrations with MSP-centric applications, including RMM, CRM, accounting, email protection, managed print, business continuity, and cloud storage solutions. These integrations are developed to simplify workflows—from customer acquisition and management to service delivery, resolution, and billing. Autotask PSA also has a full REST and SOAP API, making it easier for developers to build integrations into Autotask PSA and increasing the speed at which third-party integrated solutions are available to MSPs. For the full list of Autotask PSA integrations, please visit www.datto.com/integrations.":"Autotask PSA biedt meer dan 200 integraties met MSP-gerichte applicaties, waaronder RMM, CRM, accounting, e-mailbeveiliging, Managed Print, bedrijfscontinuïteit en cloud-opslagoplossingen. Deze integraties zijn ontwikkeld om workflows te vereenvoudigen, van het werven en beheren van klanten tot het leveren, oplossen en factureren van diensten. Autotask PSA heeft ook een volledige REST en SOAP API, waardoor het voor ontwikkelaars gemakkelijker wordt om integraties te bouwen in Autotask PSA en waardoor geïntegreerde oplossingen van derden sneller beschikbaar zijn voor MSP's. Ga voor de volledige lijst van Autotask PSA-integraties naar www.datto.com/integrations.","#File Guard component is enabled.":"File Guard component is ingeschakeld.","#Documentation – https://help.emsisoft.com/en/3542/datto-integration/":"Documentatie - https://help.emsisoft.com/en/3542/datto-integration/","#Many organizations rely on native Azure services as part of their BCDR offerings. However, it’s important to make sure that these services meet your needs for cost and redundancy. For example, let’s look at Azure Backup.":"Veel organisaties vertrouwen op native Azure-services als onderdeel van hun BCDR-aanbod. Het is echter belangrijk om ervoor te zorgen dat deze services voldoen aan je behoeften voor kosten en redundantie. Laten we bijvoorbeeld eens kijken naar Azure Backup.","#Azure Backup and Recovery: Five Best Practices for MSPs | Datto":"Azure Back-up en Herstel: Vijf best practices voor MSP's | Datto","#Datto is excited about this integration and the efficiencies that it will bring MSPs who utilize both Datto Continuity solutions and Datto RMM. This integration was built with MSP feedback at the forefront, and we look forward to hearing about your experience with it.":"Datto is enthousiast over deze integratie en de efficiëntie die het MSP's zal brengen die zowel Datto Continuity-oplossingen als Datto RMM gebruiken. Deze integratie is gebouwd met feedback van MSP's op de voorgrond en we zijn benieuwd naar uw ervaringen ermee.","#To learn more about this integration, download the Datto RMM-Datto Continuity Integration Datasheet.":"Download voor meer informatie over deze integratie de Datto RMM-Datto Continuity Integratie Datasheet.","#How MSPs Should Respond to the Microsoft Exchange Hack | Datto":"Hoe MSP's moeten reageren op de Microsoft Exchange Hack | Datto","#Today’s demanding workloads require advanced BCDR solutions with high-performance disaster recovery capabilities, such as Datto SIRIS NVMe SSD models that are purpose-built for MSPs to ensure their customers’ business is always running and resilient to disasters.":"De veeleisende werklasten van vandaag de dag vereisen geavanceerde BCDR-oplossingen met high-performance disaster recovery-mogelijkheden, zoals Datto SIRIS NVMe SSD-modellen die speciaal zijn gebouwd voor MSP's om ervoor te zorgen dat het bedrijf van hun klanten altijd draait en veerkrachtig is bij rampen.","#Offer extended warranties for servers, workstations, and network devices when OEM warranties have lapsed. Manage the entire warranty purchase process and schedule service requests.":"Bied uitgebreide garanties voor servers, werkstations en netwerkapparaten wanneer OEM-garanties zijn verlopen. Beheer het volledige aankoopproces voor garanties en plan serviceverzoeken in.","#● Identify warranty date sync conflicts caused by other integrations connected to Autotask PSA":"Identificeren van garantie datum synchronisatie conflicten veroorzaakt door andere integraties aangesloten op Autotask PSA","#Log Calls, Notes, and More":"Gesprekken, notities en meer vastleggen","#AT2Sage was developed to allow Autotask users to download invoices and purchase orders from Autotask and send them to Sage 50 Accounts ready for posting.":"AT2Sage is ontwikkeld om gebruikers van Autotask in staat te stellen facturen en inkooporders uit Autotask te downloaden en deze naar Sage 50 Accounts te sturen, klaar voor boeking.","#Reporting: Easily understand the most important metrics and deadlines to continually improve service":"Rapportage: Gemakkelijk inzicht in de belangrijkste statistieken en deadlines om de service voortdurend te verbeteren","#Autotask PSA is an intelligent IT business management platform that centralizes operations to deliver the mission-critical tools needed to run an IT managed services business. A single pane of glass view provides full visibility into services, internal operations, customers, and prospects to improve efficiency and service with workflows optimized for MSPs to help resolve tickets faster—and make data-driven decisions to improve efficiency, accountability, and profitability.":"Autotask PSA is een intelligent IT-bedrijfsbeheerplatform dat activiteiten centraliseert om de bedrijfskritische tools te leveren die nodig zijn om een IT-bedrijf voor managed services te runnen. Een enkel venster biedt volledig inzicht in diensten, interne activiteiten, klanten en prospects om de efficiëntie en service te verbeteren, met workflows die zijn geoptimaliseerd voor MSP's om tickets sneller op te lossen en datagestuurde beslissingen te nemen om de efficiëntie, verantwoording en winstgevendheid te verbeteren.","#To learn more about how Autotask PSA can help your MSP save time, money, and resources, all whilst becoming more efficient, book a demo with Datto today.":"Voor meer informatie over hoe Autotask PSA uw MSP kan helpen tijd, geld en middelen te besparen en tegelijkertijd efficiënter te worden, boekt u een demo met Datto vandaag.","#Take Action":"Actie ondernemen","#Rated 5 stars // 14-day free trial // 60-day money-back guarantee":"5 sterren // 14 dagen gratis proberen // 60 dagen geld-terug-garantie","#SmileBack | Datto Integrations":"SmileBack | Datto-integraties","#Create incidents in iLert based on tickets from Autotask PSA":"Incidenten aanmaken in iLert op basis van tickets uit Autotask PSA","#Define actions associated with Autotask statuses.":"Acties definiëren die zijn gekoppeld aan Autotask-statussen.","#Contact Sales and Support Phone: (954) 334 9988 Email: sales@vijilan.com":"Contact verkoop en ondersteuning Telefoon: (954) 334 9988 E-mail: sales@vijilan.com","#Once your customer is registered within Datto RMM, you can deploy the Malwarebytes OneView agent across your customer’s endpoints with the enabled default security settings. This provides your customer with immediate protection.":"Zodra uw klant is geregistreerd binnen Datto RMM, kunt u de Malwarebytes OneView agent inzetten op de endpoints van uw klant met de ingeschakelde standaard beveiligingsinstellingen. Dit biedt uw klant onmiddellijke bescherming.","#For more information contact us at www.smartitsoftware.co.uk/contact":"Neem voor meer informatie contact met ons op via www.smartitsoftware.co.uk/contact","#View our online guide at https://www.smartitsoftware.co.uk/docs/download-and-install":"Bekijk onze online gids op https://www.smartitsoftware.nl/docs/download-en-installeren","#An IT Professional Services Automation (PSA) solution is the central hub for any MSP. A proper solution integrates with critical applications that an MSP needs to run their business, providing full visibility into customers, internal operations, and profitability. The PSA solution should be purpose-built for MSPs and have a user experience that is optimal for unique workflows and business processes.":"Een IT Professional Services Automation (PSA) oplossing is de centrale hub voor elke MSP. Een goede oplossing integreert met kritieke applicaties die een MSP nodig heeft om zijn bedrijf te runnen en biedt volledig inzicht in klanten, interne activiteiten en winstgevendheid. De PSA-oplossing moet speciaal gebouwd zijn voor MSP's en een gebruikerservaring hebben die optimaal is voor unieke workflows en bedrijfsprocessen.","#A look at our Professional Services Automation Tool.":"Een blik op onze Professional Services Automation Tool.","#To learn more about Autotask PSA, head over to our product page and sign up for a demo today.":"Ga voor meer informatie over Autotask PSA naar onze productpagina en meld je vandaag nog aan voor een demo.","#The Feedback Specialists for MSPs":"De feedbackspecialisten voor MSP's","#Visit our Help Center for more in-depth information.":"Bezoek ons Helpcentrum voor meer informatie.","#Acknowledge alerts on the same channel, no need to log-in anywhere":"Meldingen bevestigen op hetzelfde kanaal, u hoeft nergens in te loggen","#Available Worldwide in English, German":"Wereldwijd beschikbaar in het Engels, Duits","#Map defined fields in Auvik to custom fields of your choosing in Autotask.":"Koppel gedefinieerde velden in Auvik aan aangepaste velden naar keuze in Autotask.","#You may know us for our processors. But we do so much more. Intel invents at the boundaries of technology to make amazing experiences possible for business and society, and for every person on Earth.":"Je kent ons misschien van onze processors. Maar we doen zoveel meer. Intel innoveert aan de grenzen van de technologie om verbazingwekkende ervaringen mogelijk te maken voor het bedrijfsleven en de samenleving, en voor elke persoon op aarde.","#Automate your processes to easily access a comprehensive view of your clients’ hardware inventory that’s continuously synced.":"Automatiseer je processen om eenvoudig toegang te krijgen tot een uitgebreid overzicht van de hardware-inventaris van je klanten dat continu wordt gesynchroniseerd.","#Straightforward setup. The integration requires the public and private API keys for the business continuity and disaster recovery API, which are available via the integrations page in the Datto Partner Portal. After this initial step, partners can map Datto Continuity devices (SIRIS, ALTO and vSIRIS) to Datto RMM Sites. Devices mapped in RMM are automatically synchronized with integrated PSA systems.":"Eenvoudige installatie. De integratie vereist de publieke en private API-sleutels voor de business continuity en disaster recovery API, die beschikbaar zijn via de integratiepagina in de Datto Partner Portal. Na deze eerste stap kunnen partners Datto Continuity-apparaten (SIRIS, ALTO en vSIRIS) toewijzen aan Datto RMM-sites. Apparaten die zijn toegewezen in RMM worden automatisch gesynchroniseerd met geïntegreerde PSA-systemen.","#Access device actions including Connect (using the Remote Web functionality) and Recovery Launchpad.":"Toegang tot apparaatacties, waaronder Verbinden (met de functie Remote Web) en Recovery Launchpad.","#Automated billing with PSA sync. Using this integration, Datto Continuity devices will automatically be synced to PSA systems integrated with Datto RMM. This will make it easier to keep a fully-updated Customer Management Database and automate the billing process.":"Geautomatiseerde facturering met PSA-synchronisatie. Met behulp van deze integratie worden Datto Continuity-apparaten automatisch gesynchroniseerd met PSA-systemen die zijn geïntegreerd met Datto RMM. Dit maakt het eenvoudiger om een volledig bijgewerkte Customer Management Database bij te houden en het factureringsproces te automatiseren.","#NVMe SSDs allow ultrafast read-write and input/output (I/O) performance compared to traditional spinning hard disk drives (HDDs) or cheaper SATA/SAS SSDs. However, NVMe-based hardware can be costly, requiring MSPs and clients to carry significant capital expenditures (CapEx) upfront. It may be challenging to convince MSP leadership to invest more in an infrastructure that sits idle most of the time. The high costs of implementing superior BCDR solutions for clients with stringent RTO and performance requirements also result in MSPs settling for lower profit margins, often due to the prohibitive CapEx costs of premium hardware.":"NVMe SSD's maken ultrasnelle lees- en schrijfprestaties en input/output (I/O) mogelijk in vergelijking met traditionele spinnende harde schijven (HDD's) of goedkopere SATA/SAS SSD's. NVMe-gebaseerde hardware kan echter duur zijn, waardoor MSP's en klanten vooraf aanzienlijke investeringen (CapEx) moeten doen. NVMe-gebaseerde hardware kan echter duur zijn, waardoor MSP's en klanten vooraf aanzienlijke investeringen (CapEx) moeten doen. Het kan een uitdaging zijn om MSP-leiding te overtuigen om meer te investeren in een infrastructuur die het grootste deel van de tijd niet wordt gebruikt. De hoge kosten voor het implementeren van superieure BCDR-oplossingen voor klanten met strenge RTO- en prestatie-eisen leiden er ook toe dat MSP's genoegen nemen met lagere winstmarges, vaak als gevolg van de onbetaalbare CapEx-kosten van eersteklas hardware.","#MSPs can improve client satisfaction and create new revenue streams by delivering on requirements of demanding production workloads with high-performance on-site and cloud DR infrastructure based on NVMe SSD-based all-flash technologies.":"MSP's kunnen de klanttevredenheid verbeteren en nieuwe inkomstenstromen creëren door te voldoen aan de vereisten van veeleisende productieworkloads met high-performance on-site en cloud DR-infrastructuur op basis van NVMe SSD-gebaseerde all-flash technologieën.","#● Extended warranty service coverage":"Uitgebreide garantiedekking","#Each incident or alert can be converted into an Autotask’s ticket using the Vijilan 2-way integration of notes and attachments.":"Elk incident of waarschuwing kan worden omgezet in een Autotask ticket met behulp van de Vijilan 2-weg integratie van notities en bijlagen.","#Review Company & Contact Information":"Bedrijfsinformatie","#Get a clear overview of every service you are buying in Westcoast Cloud":"Krijg een duidelijk overzicht van elke dienst die je afneemt in Westcoast Cloud","#The Malwarebytes integration with Datto RMM enables MSPs to provide a higher level of endpoint security to clients while reducing the overhead of delivering their service. With simplified deployment of the OneView agent through the Datto RMM console, MSPs can more quickly onboard and secure new customer endpoints. In addition, direct visibility into endpoint threat definition databases from within Datto RMM ensures MSPs ensure that security definitions are kept up to date.":"De Malwarebytes integratie met Datto RMM stelt MSP's in staat om een hoger niveau van endpointbeveiliging te bieden aan klanten, terwijl de overhead van het leveren van hun service wordt verminderd. Met een vereenvoudigde implementatie van de OneView agent via de Datto RMM console, kunnen MSP's nieuwe endpoints van klanten sneller in gebruik nemen en beveiligen. Daarnaast zorgt direct inzicht in endpoint threat definition databases vanuit Datto RMM ervoor dat MSP's ervoor zorgen dat beveiligingsdefinities up-to-date worden gehouden.","#Malwarebytes OneView | Datto Integrations":"Malwarebytes OneView | Datto-integraties","#Why You Need an Integrated IT PSA Solution":"Waarom u een geïntegreerde IT PSA-oplossing nodig hebt","#Increased Productivity with Autotask PSA":"Verhoogde productiviteit met Autotask PSA","#Maximum Uptime with a Secure, Cloud-based Platform":"Maximale uptime met een veilig, cloudgebaseerd platform","#Analysis + Reporting":"Analyse + Rapportage","#Easily monitor customer sentiment with real-time dashboards in order to gather insights and create custom reports for your clients.":"Controleer eenvoudig het klantsentiment met realtime dashboards om inzichten te verzamelen en aangepaste rapporten te maken voor je klanten.","#Showcase your responses by turning comments into client testimonials and set up workflows to instantly respond to issues.":"Laat je reacties zien door opmerkingen om te zetten in klantgetuigenissen en stel workflows in om direct te reageren op problemen.","#Book a short 1-on-1 consultation now or reach out at hello@smileback.com to find out how customer feedback makes Autotask even more powerful.":"Boek nu een kort 1-op-1-gesprek of neem contact op via hello@smileback.com om uit te vinden hoe feedback van klanten Autotask nog krachtiger maakt.","#Sales: sales@ilert.com US: +1 516 61 ILERT EU: +49 221 9996 9976":"Verkoop: sales@ilert.com VS: +1 516 61 ILERT EU: +49 221 9996 9976","#Create tickets or opportunities depending on form answers.":"Maak tickets of kansen aan op basis van de antwoorden op het formulier.","#Flexibly add smart logic to forms to help triage your tickets before they arrive in your inbox":"Flexibel slimme logica toevoegen aan formulieren om je tickets te helpen triagen voordat ze in je inbox terechtkomen","#Opens a trouble ticket when a performance problem is detected":"Opent een trouble ticket wanneer een prestatieprobleem wordt gedetecteerd","#· Display your open ticket list with clickable links to the ticket":"- Geef je open ticketlijst weer met klikbare koppelingen naar het ticket","#· Notification when ticket SLAs are getting close to breach or have breached":"- Melding wanneer SLA's voor tickets bijna worden overschreden of zijn overschreden","#· Take action directly from Teams with Ticket Assignments and Status Updates":"- Direct actie ondernemen vanuit Teams met Ticket Assignments en Status Updates","#View related devices, e.g. connections to Datto Networking devices.":"Gerelateerde apparaten weergeven, bijvoorbeeld verbindingen met Datto Networking-apparaten.","#● Sync configurations without serial numbers":"Synchroniseer configuraties zonder serienummers","#ScalePad | Datto Integrations":"Integraties met ScalePad | Datto","#Documentation: https://threatlocker.kb.help/":"Documentatie: https://threatlocker.kb.help/","#The service offering ThreatRespond and ThreatAlert are tailored exclusively for MSP’s, MSSP’s, VAR’s, and Integrators who want to add cybersecurity service into their portfolio.":"ThreatRespond en ThreatAlert zijn exclusief op maat gemaakt voor MSP's, MSSP's, VAR's en integrators die cyberbeveiligingsdiensten aan hun portfolio willen toevoegen.","#Strategy Overview is an easy to use vCIO/Strategic Planning, Lifecycle Management and Client Portal app built for modern MSPs to drive digital transformation and client success. Our Autotask Integration syncs Company Data, Assets, Contacts and Tickets (Coming soon) which allows MSPs to start preparing for a QBRs in 5 minutes using our powerful template engine.":"Strategy Overview is een gebruiksvriendelijke vCIO/Strategic Planning, Lifecycle Management en Client Portal app, ontwikkeld voor moderne MSP's om digitale transformatie en klantsucces te stimuleren. Onze Autotask-integratie synchroniseert bedrijfsgegevens, activa, contactpersonen en tickets (binnenkort beschikbaar), waardoor MSP's binnen 5 minuten kunnen beginnen met het voorbereiden van een QBR met behulp van onze krachtige template engine.","#Strategy Overview | Datto Integrations":"Strategie-overzicht | Datto-integraties","#With the integrated solutions, it’s easy to manage your endpoint deprovisioning and reprovisioning. From your Datto RMM console, you can uninstall the OneView agent and recover the decommissioned software license. This returns the license to your pool for future use.":"Met de geïntegreerde oplossingen is het eenvoudig om uw endpoint deprovisioning en reprovisioning te beheren. Vanaf uw Datto RMM console kunt u de OneView agent verwijderen en de buiten gebruik gestelde softwarelicentie herstellen. Hierdoor wordt de licentie teruggezet in uw pool voor toekomstig gebruik.","#There’s no awkward configuration or learning curve to go through either, to get started just enter your Autotask and Sage credentials and you’re ready to go!":"Je hoeft ook geen lastige configuratie of leercurve te doorlopen. Om te beginnen voer je gewoon je Autotask- en Sage-referenties in en je kunt aan de slag!","#End-to-end management in the Autotask PSA offers a single solution with endless opportunities. Here’s a quick list of some features you can enjoy in the solution:":"End-to-end beheer in de Autotask PSA biedt één oplossing met eindeloze mogelijkheden. Hier volgt een korte lijst met functies waarvan u kunt profiteren in de oplossing:","#Centralized Operations for Increased Efficiency":"Gecentraliseerde operaties voor meer efficiëntie","#Bi-directional integration: put tickets in progress or mark them as complete from within iLert":"Tweerichtingsintegratie: plaats tickets in behandeling of markeer ze als voltooid vanuit iLert","#Emsisoft | Datto Integrations":"Emsisoft | Datto-integraties","#AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any other ERP import XML format. It was especially developed for integration with SAGE – DBFACT which is widely used by Belgian IT companies.":"AT-to-DBFact is een universele XML-parser die de Autotask-facturenexport XML kan vertalen naar elk ander ERP import XML-formaat. Het is speciaal ontwikkeld voor integratie met SAGE - DBFACT, dat veel wordt gebruikt door Belgische IT-bedrijven.","#· Add time entries directly into your tickets":"- Voeg tijd direct toe aan je tickets","#The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Het bereik kan eenvoudig worden uitgebreid met aanvullende gegevenstypen, UDF's, lijstwaarden en mappings.","#● Real-time and accurate asset data":"Real-time en nauwkeurige activagegevens","#Finally, Azure Backup can’t protect data in the case of a larger Azure outage— this is a possibility that MSPs must consider for their clients’ BCDR needs.":"Tot slot kan Azure Backup geen gegevens beschermen in het geval van een grotere storing in Azure - dit is een mogelijkheid die MSP's moeten overwegen voor de BCDR-behoeften van hun klanten.","#That’s why the latest Datto RMM 8.4.0 release introduces an integration with Datto Continuity, Datto’s business continuity and disaster recovery (BCDR) solution.":"Daarom introduceert de nieuwste Datto RMM 8.4.0 release een integratie met Datto Continuity, Datto's oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR).","#Integration Highlights":"Hoogtepunten integratie","#What You Need To Know About False Positives and False Negatives":"Wat je moet weten over fout-positieven en fout-negatieven","#Vijilan Security, LLC":"Vijilan Beveiliging, LLC","#Use the Autotask queue of your preference.":"Gebruik de Autotask wachtrij van je voorkeur.","#All with the ultimate goal to make sure that the cloud services invoices sent to the end-customer are correct and complete.":"Dit alles met het uiteindelijke doel om ervoor te zorgen dat de facturen voor clouddiensten die naar de eindklant worden gestuurd, correct en volledig zijn.","#Download a free 30 day trial from www.smartitsoftware.co.uk/at2sage":"Download een gratis proefversie van 30 dagen op www.smartitsoftware.co.uk/at2sage","#Update Sage 50 Accounts with all your invoices, purchase orders, customers, suppliers, products and services":"Sage 50 Accounts bijwerken met al je facturen, inkooporders, klanten, leveranciers, producten en diensten","#AT2Sage is compatible with Sage Accounts 50 UK and Ireland versions only.":"AT2Sage is alleen compatibel met de versies van Sage Accounts 50 voor het Verenigd Koninkrijk en Ierland.","#Autotask PSA allows MSPs to track the time employees spend on jobs for billing. Users can also track customer-facing time and internal time directly on the ticket or task assigned to them and these time entries will automatically appear on their timesheet. Autotask time tracking creates a complete record of both billable and non-billable resource time. Finally, users can approve and post directly from a widget with one click, and once posted, billing items can then be invoiced in many customizable ways.":"Met Autotask PSA kunnen MSP's de tijd bijhouden die werknemers besteden aan taken voor facturering. Gebruikers kunnen ook klantgerichte tijd en interne tijd direct bijhouden op het ticket of de taak die aan hen is toegewezen. De tijdregistratie van Autotask creëert een volledig overzicht van zowel factureerbare als niet-factureerbare tijd. Tot slot kunnen gebruikers direct vanuit een widget met één klik goedkeuren en factureren, en na het posten kunnen factureringsitems op vele aanpasbare manieren worden gefactureerd.","#Grow Your Knowledge and Elevate Your Capabilities | Datto Academy":"Ontwikkel uw kennis en vaardigheden | Datto Academy","#We know customer satisfaction is the #1-indicator of success for MSPs, and we’re the experts in the space. Our products will not only dramatically increase the amount of feedback you receive, but also help you analyze and take meaningful action from it in order to improve customer retention and market to new opportunities.":"We weten dat klanttevredenheid de #1-indicator voor succes is voor MSP's, en wij zijn de experts op dit gebied. Onze producten zullen niet alleen de hoeveelheid feedback die u ontvangt drastisch verhogen, maar u ook helpen deze te analyseren en er zinvolle actie op te ondernemen om klantbehoud te verbeteren en nieuwe kansen op de markt te brengen.","#Already a customer? we’d love to hear from you at help@smileback.com":"Bent u al klant? We horen graag van u op help@smileback.com","#Documentation: https://docs.ilert.com/integrations/autotask":"Documentatie: https://docs.ilert.com/integraties/autotask","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams.":"iLert is een SaaS-bedrijf uit Duitsland en biedt een platform voor waarschuwing, oproepbeheer en uptimemonitoring voor ops-teams.","#Emsisoft protection is installed.":"Emsisoft bescherming is geïnstalleerd.","#Available worldwide in English. Endpoint protection in 20+languages.":"Wereldwijd beschikbaar in het Engels. Eindpuntbeveiliging in 20+ talen.","#● Two-way sync of configuration warranty expiration dates":"Tweewegsynchronisatie van vervaldata van configuratiegaranties","#ThreatLocker® is a global cybersecurity leader, providing enterprise-level cybersecurity tools for the Managed Services Provider (MSP) industry to improve the security of servers and endpoints.":"ThreatLocker® is wereldwijd marktleider op het gebied van cyberbeveiliging en biedt cyberbeveiligingstools op bedrijfsniveau voor de Managed Services Provider (MSP)-sector om de beveiliging van servers en endpoints te verbeteren.","#Autotask for Cytracom Desktop":"Autotask voor Cytracom Desktop","#Documentation: https://service.malwarebytes.com/hc/en-us/sections/4413798478483-Datto-RMM":"Documentatie: https://service.malwarebytes.com/hc/en-us/sections/4413798478483-Datto-RMM","#Accountability and customer satisfaction are complementary in many ways – with more accountability, customer satisfaction (one of the most important tangible business metrics one can measure) rates will soar. Bundle that with a business management tool that organizes all of your technicians’ tasks and you’re sure to see efficiency improvements.":"Accountability en klanttevredenheid vullen elkaar op veel manieren aan - met meer accountability zal de klanttevredenheid (een van de belangrijkste tastbare bedrijfscijfers die je kunt meten) stijgen. Combineer dat met een bedrijfsbeheertool die alle taken van uw technici organiseert en u zult zeker efficiëntieverbeteringen zien.","#Service Desk: The Ticketing module is ITIL-aligned with built-in best practices to make sure MSPs hit their SLA targets":"Servicedesk: De module Ticketing is afgestemd op ITIL met ingebouwde best practices om ervoor te zorgen dat MSP's hun SLA-doelstellingen halen.","#Autotask PSA is a 100% SaaS application which means there is no hardware to test, maintain, or update. Autotask PSA has a proven track record of consistently delivering enterprise-grade, 99.99% uptime. Autotask PSA also offers a secure platform, with Datto requiring two-factor authentication, undergoing routine penetration testing and infrastructure hardening, and actively monitoring for unauthorized access attempts.":"Autotask PSA is een 100% SaaS-applicatie, wat betekent dat er geen hardware hoeft te worden getest, onderhouden of bijgewerkt. Autotask PSA heeft bewezen consistent 99,99% uptime op bedrijfsniveau te leveren. Autotask PSA biedt ook een veilig platform, waarbij Datto twee-factor authenticatie vereist, routinematige penetratietests en hardening van de infrastructuur ondergaat en actief controleert op ongeautoriseerde toegangspogingen.","#Autotask PSA enables MSPs to work faster and easier with customizable dashboards for each individual user, providing an instant understanding of what’s happening with widgets that show mission-critical business data in real-time. MSPs can track the metrics that matter and dig into the granular reporting that provides intelligence to make the best decisions for the company, such as ticket backlog, service level agreement compliance, resource utilization, and client satisfaction.":"Autotask PSA stelt MSP's in staat om sneller en gemakkelijker te werken met aanpasbare dashboards voor elke individuele gebruiker, die direct inzicht geven in wat er gebeurt met widgets die bedrijfskritische gegevens in real-time weergeven. MSP's kunnen de statistieken volgen die ertoe doen en zich verdiepen in de gedetailleerde rapportage die intelligentie biedt om de beste beslissingen voor het bedrijf te nemen, zoals ticketachterstand, naleving van serviceovereenkomsten, resourcegebruik en klanttevredenheid.","#Get instant reviews and critical client comments by triggering one-click surveys at the close of every ticket and schedule recurring surveys to better understand customer loyalty.":"Ontvang direct beoordelingen en kritische opmerkingen van klanten door enquêtes met één klik te activeren aan het einde van elk ticket en plan terugkerende enquêtes om meer inzicht te krijgen in de loyaliteit van klanten.","#SmileBack for Autotask is the only customer feedback system specifically designed for MSPs and focused exclusively on customer satisfaction.":"SmileBack voor Autotask is het enige klantfeedbacksysteem dat speciaal is ontworpen voor MSP's en uitsluitend is gericht op klanttevredenheid.","#Connects transparent as a user to Autotask":"Verbindt transparant als gebruiker met Autotask","#Automates the invoice exports":"Automatiseert de export van facturen","#Customize which alerts are sent to the appropriate ticket queue.":"Pas aan welke waarschuwingen naar de juiste ticketwachtrij worden gestuurd.","#Auvik Networks | Datto RMM - Datto Integrations":"Auvik Networks | Datto RMM - Datto integraties","#Offline and bypass MFA capabilities for no internet or lost device (beta)":"Offline en bypass MFA-mogelijkheden voor geen internet of verloren apparaat (bèta)","#Create Tickets":"Tickets aanmaken","#· Add notes directly to a ticket and communicate with end users":"- Direct notities toevoegen aan een ticket en communiceren met eindgebruikers","#tribu is available worldwide in English with free demo sessions.":"tribu is wereldwijd beschikbaar in het Engels met gratis demosessies.","#ServicePulse | Datto Integrations":"ServicePulse | Datto-integraties","#● Ready-made reports to drive insights and budgeting":"● Kant-en-klare rapporten om inzichten en budgettering te stimuleren","#Complete visibility of backup status.":"Volledige zichtbaarheid van back-upstatus.","#A virtual machine (VM) is a file-based computer that runs inside a physical computer or server. A virtual computer has its own virtual hardware such as hard drives, memory, and CPUs so virtual machine backup is necessary to protect the VM’s data.":"Een virtuele machine (VM) is een bestandsgebaseerde computer die binnen een fysieke computer of server draait. Een virtuele computer heeft zijn eigen virtuele hardware, zoals harde schijven, geheugen en CPU's. Back-ups van virtuele machines zijn dus noodzakelijk om de gegevens van de VM te beschermen.","#Resource-intensive production workloads, such as database servers, require similar, superior performance from the disaster recovery (DR) infrastructure to ensure the continuity of user and business experience. For example, let’s say your client’s production environment uses solid-state drives (SSDs) for high-performance workloads. In that case, the DR infrastructure should match the performance of production workloads to meet strict recovery time objectives (RTOs) and client expectations.":"Hulpbronintensieve productiewerklasten, zoals databaseservers, vereisen vergelijkbare, superieure prestaties van de DR-infrastructuur ( Disaster Recovery ) om de continuïteit van de gebruikers- en bedrijfservaring te waarborgen. Stel bijvoorbeeld dat de productieomgeving van uw klant solid-state drives (SSD's) gebruikt voor high-performance workloads. In dat geval moet de DR-infrastructuur de prestaties van productieworkloads evenaren om te voldoen aan strikte hersteltijddoelstellingen (RTO's) en klantverwachtingen.","#Create transparency and facilitate client conversations with customizable reports for hardware insights and data-driven recommendations.":"Creëer transparantie en vergemakkelijk klantgesprekken met aanpasbare rapporten voor hardware-inzichten en datagestuurde aanbevelingen.","#● Identify duplicate configurations":"Identificeer dubbele configuraties","#Edit Ticket Settings":"Ticketinstellingen bewerken","#Contact Sales and Support":"Neem contact op met Verkoop en ondersteuning","#Deprovision an end user machine":"Een eindgebruikersmachine deprovisioneren","#While NVMe SSD-based servers can be costly, Datto SIRIS NVMe SSDs eliminate CapEx costs, allowing MSPs to save tens of thousands of dollars compared to other solutions requiring the purchase of own/their hardware and use of hyperscale clouds. For instance, it can cost up to $10,000 or more to perform a DR of a high-performance server in AWS or Azure.":"Hoewel NVMe SSD-gebaseerde servers duur kunnen zijn, elimineren Datto SIRIS NVMe SSD's CapEx-kosten, waardoor MSP's tienduizenden dollars kunnen besparen in vergelijking met andere oplossingen die de aanschaf van eigen/hun hardware en het gebruik van hyperscale clouds vereisen. Het kan bijvoorbeeld tot 10.000 dollar of meer kosten om een DR van een high-performance server in AWS of Azure uit te voeren.","#Datto SIRIS NVMe SSDs for Speedy Disaster Recovery | Datto":"Datto SIRIS NVMe SSD's voor snel noodherstel | Datto","#CRM: Win new business and manage your existing customer base with a full 360 degree view of account information":"CRM: Win nieuwe klanten en beheer uw bestaande klantenbestand met een volledig 360-graden overzicht van accountgegevens","#9 Cyber Security Tips for MSPs to Bring to their Clients":"9 Cyberbeveiligingstips voor MSP's om naar hun klanten te brengen","#The Datto script “Emsisoft Anti-Malware [WIN]” allows to:":"Met het Datto-script \"Emsisoft Anti-Malware [WIN]\" kun je:","#Silently install EAM using InstallToken or LicenseKey.":"EAM stil installeren met InstallToken of LicenseKey.","#Start a quick or malware scan and get the scan report.":"Start een snelle scan of een malwarescan en ontvang het scanrapport.","#Sync users from Azure AD or On-Prem AD":"Synchroniseer gebruikers vanuit Azure AD of On-Prem AD","#Not installed, not active, attention required, no valid license, alert if infected":"Niet geïnstalleerd, niet actief, aandacht vereist, geen geldige licentie, waarschuwing indien geïnfecteerd","#We have developed an integration between Autotask and RoutIT. This solution consists of 2 parts:":"We hebben een integratie ontwikkeld tussen Autotask en RoutIT. Deze oplossing bestaat uit 2 delen:","#RoutIT term invoice (monthly)":"RoutIT termijnfactuur (maandelijks)","#What Is Fileless Malware? | Types of Fileless Malware Attacks":"Wat is bestandsloze malware? | Soorten aanvallen van bestandsloze malware","#How is Data Lost in Office 365? | Datto":"Hoe gaan gegevens verloren in Office 365? | Datto","#Services are instantly pushed into Autotask for processing, management and billing":"Diensten worden direct in Autotask gepusht voor verwerking, beheer en facturering","#Need a smart website that will make your MSP look great? SiteSpot builds, hosts and optimizes your website so you can focus on your business.":"Heeft u een slimme website nodig waarmee uw MSP er geweldig uitziet? SiteSpot bouwt, host en optimaliseert uw website zodat u zich kunt richten op uw bedrijf.","#Documentation – http://www.tribu.ai/docs/":"Documentatie - http://www.tribu.ai/docs/","#Recursyv | Autotask to ServiceNow":"Recursyv | Autotask naar ServiceNow","#SMB adoption of Azure is consistently increasing. Here's how to start planning BCDR for your clients' Azure assets.":"Azure wordt steeds meer gebruikt door het MKB. Lees hier hoe je BCDR kunt plannen voor de Azure assets van je klanten.","#This new integration, which is available at no charge for RMM partners, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products. MSPs can now configure, backup, and restore servers directly from the RMM console. Centralizing critical information into a single dashboard streamlines business operations by providing insight and full backup visibility to help your team work faster, more effectively, and enable rapid recovery of client data and operations.":"Deze nieuwe integratie, die gratis beschikbaar is voor RMM-partners, maakt Datto RMM de meest efficiënte oplossing voor bewaking en beheer op afstand voor MSP's die gebruik maken van Datto Continuity producten gebruiken. MSP's kunnen nu servers rechtstreeks vanuit de RMM-console configureren, back-uppen en herstellen. Het centraliseren van kritieke informatie in een enkel dashboard stroomlijnt bedrijfsactiviteiten door inzicht en volledig back-upoverzicht te bieden om uw team te helpen sneller en effectiever te werken en snel herstel van klantgegevens en activiteiten mogelijk te maken.","#● Sync contacts":"Contacten synchroniseren","#● Two-way sync of configuration purchase dates":"In twee richtingen synchroniseren van aankoopdata van configuraties","#ThreatRespond and ThreatAlert":"ThreatRespond en ThreatAlert","#Support Center Article (requires authentication): https://vijilan.zendesk.com/hc/en-us/articles/360053646593-Autotask-Integration-Guide":"Artikel in het Supportcentrum (verificatie vereist): https://vijilan.zendesk.com/hc/en-us/articles/360053646593-Autotask-Integration-Guide","#Roadmaps":"Routekaarten","#Strategy Overview was founded by MSP veterans to help MSPs master vCIO and strategic planning services for clients.":"Strategy Overview is opgericht door MSP-veteranen om MSP's te helpen bij het beheersen van vCIO en strategische planningsdiensten voor klanten.","#A 48% reduction in dissatisfied customers":"48% minder ontevreden klanten","#Customer Agreements and SLAs: Meet commitments with detailed customer agreements and SLA documentation at your fingertips.":"Klantovereenkomsten en SLA's: Kom afspraken na met gedetailleerde klantovereenkomsten en SLA-documentatie binnen handbereik.","#Sales Contact sales@smileback.com":"Verkoopcontact sales@smileback.com","#Start online update.":"Online update starten.","#Enable all real-time protection guards.":"Alle realtime beschermingswachten inschakelen.","#Auvik alerts sync automatically to Autotask tickets and back again for streamlined ticket management. And Auvik network inventory syncs smoothly into your Automate configurations to give you more accurate documentation in a fraction of the time.":"Auvik waarschuwingen synchroniseren automatisch met Autotask tickets en weer terug voor gestroomlijnd ticketbeheer. En Auvik netwerkinventarisatie synchroniseert probleemloos met uw Automate-configuraties voor nauwkeurigere documentatie in een fractie van de tijd.","#Webroot agent commands":"Webroot agent opdrachten","#TASK COMPONENT Allows you to easily perform tasks on endpoints. Includes Activation and Deactivation, Configuration changes, Running remote scans and updates. The Task component also integrates with Datto RMM’s Quick Jobs or Scheduled Jobs.":"TASK COMPONENT Hiermee kunt u eenvoudig taken uitvoeren op endpoints. Inclusief activeren en deactiveren, configuratiewijzigingen, scans op afstand uitvoeren en updates. De Task component integreert ook met Datto RMM's Quick Jobs of Scheduled Jobs.","#Contacts: Sales Support":"Contactpersonen: Verkoopondersteuning","#It allows MSPs to push changes, either on-demand or on a schedule, from the StorageCraft Partner portal to their PSA customer accounts.":"Hiermee kunnen MSP's wijzigingen pushen, on-demand of volgens een schema, van het StorageCraft Partner-portaal naar hun PSA-klantaccounts.","#Mailprotector cloud-based Management Console gives authorized partners total access and control over the entire Mailprotector product line, including CloudFilter, SafeSend, XtraMail, SecureStore, CloudMail, and Exchange+.":"Mailprotector cloud-gebaseerde Management Console geeft geautoriseerde partners totale toegang en controle over de gehele Mailprotector productlijn, inclusief CloudFilter, SafeSend, XtraMail, SecureStore, CloudMail en Exchange+.","#Autotask LiveLink Single Pane of Glass management":"Autotask LiveLink beheer met één ruit","#Configure your Huntress Account Key in Datto RMM.":"Configureer je Huntress Account Key in Datto RMM.","#Troubleshooting":"Problemen oplossen","#RoutIT – VoIP and mobile charges":"RoutIT - VoIP en mobiele kosten","#• Add attachments, images and video":"- Bijlagen, afbeeldingen en video toevoegen","#• Easily manage your portfolio and push changes to your PSA":"- Beheer eenvoudig je portfolio en push wijzigingen naar je PSA","#Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions for businesses, individuals, and managed service providers. Cyber resilience means being able to stay up and running, even in the face of cyberattacks and data loss. That’s why we provide endpoint protection, network protection, and security awareness training, as well as threat intelligence services used by market leading technology providers worldwide. Leveraging the power of machine learning to protect millions of businesses and individuals, we secure the connected world. Webroot operates globally across North America, Europe, Australia, and Asia. Discover cyber resilience at webroot.com.":"Webroot, een OpenText bedrijf, maakt gebruik van de cloud en kunstmatige intelligentie om uitgebreide cyber resilience oplossingen te bieden voor bedrijven, particulieren en managed service providers. Cyberweerbaarheid betekent in staat zijn om up and running te blijven, zelfs in het gezicht van cyberaanvallen en gegevensverlies. Daarom bieden we endpointbescherming, netwerkbescherming en trainingen in beveiligingsbewustzijn, evenals threat intelligence-diensten die worden gebruikt door marktleidende technologieleveranciers over de hele wereld. Door gebruik te maken van de kracht van machine learning om miljoenen bedrijven en individuen te beschermen, beveiligen we de verbonden wereld. Webroot is wereldwijd actief in Noord-Amerika, Europa, Australië en Azië. Ontdek cyberweerbaarheid op webroot.com.","#Powerful search filters":"Krachtige zoekfilters","#ESET is privately owned. With no debts and no loans, we have the freedom to do what needs to be done for the ultimate protection of all our customers.":"ESET is particulier eigendom. Zonder schulden en zonder leningen hebben we de vrijheid om te doen wat nodig is voor de ultieme bescherming van al onze klanten.","#StorageCraft partners can sync StorageCraft licenses and cloud usage to their PSA accounts for automated billing.":"StorageCraft-partners kunnen StorageCraft-licenties en cloudgebruik synchroniseren met hun PSA-accounts voor automatische facturering.","#A new integration that pulls Mailprotector invoicing data directly into Autotask, allowing for seamless, integrated and automated billing for the email and security services. Powerful LiveLinks within Autotask provide the MSP with direct access to each customer’s Mailprotector account for use by both Sales and Tech Support teams.":"Een nieuwe integratie die Mailprotector facturatiegegevens direct in Autotask haalt, waardoor naadloze, geïntegreerde en geautomatiseerde facturatie voor de e-mail- en beveiligingsdiensten mogelijk wordt. Krachtige LiveLinks binnen Autotask geven de MSP directe toegang tot het Mailprotector-account van elke klant voor gebruik door zowel verkoop- als technische ondersteuningsteams.","#Phone: 1-800-393-4439":"Telefoon: 1-800-393-4439","#Map Auvik alert severities to your Autotask priorities.":"Breng de ernst van Auvik-waarschuwingen in kaart met uw Autotask-prioriteiten.","#Intel® EMA user interface and dashboard is made available through Datto’s RMM dashboard for specific endpoints to access vPro functionality and use cases.":"Intel® EMA gebruikersinterface en dashboard wordt beschikbaar gemaakt via Datto's RMM dashboard voor specifieke eindpunten om toegang te krijgen tot vPro functionaliteit en use cases.","#• Quickly bundle hardware, software and service offerings":"- Hardware, software en dienstenaanbod snel bundelen","#• Give customers one-click access to insights":"- Geef klanten met één klik toegang tot inzichten","#Integrated status dashboard":"Geïntegreerd statusdashboard","#Find devices that are in a specific state":"Apparaten zoeken die zich in een bepaalde staat bevinden","#Lastpass for MSP billing automation":"Lastpass voor factureringsautomatisering voor MSP's","#This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.io/":"Dit maakt het beheer van licenties een stuk eenvoudiger. Wijzigingen worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd. Kortom, Goolash is een workflowoplossing die uw facturatieproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.io/","#The PSA plug-in maps StorageCraft MSP license quantities and Cloud Backup storage usage to PSA customer accounts and agreements. It allows MSPs to push changes either on-demand or on a schedule from StorageCraft to their Autotask PSA system.":"De PSA-plug-in koppelt StorageCraft MSP-licentiehoeveelheden en Cloud Backup-storagegebruik aan PSA-klantaccounts en -overeenkomsten. Het stelt MSP's in staat om wijzigingen on-demand of volgens een schema van StorageCraft naar hun Autotask PSA-systeem te pushen.","#Phone 1-800-393-4840":"Telefoon 1-800-393-4840","#Sage DBFACT XML Invoicing | Autotask PSA Integration":"Sage DBFACT XML Facturatie | Autotask PSA Integratie","#Auvik alerts sync automatically to tickets and back again for streamlined ticket management.":"Auvik waarschuwingen synchroniseren automatisch met tickets en weer terug voor gestroomlijnd ticketbeheer.","#MONITORING COMPONENT Monitors Detection updates, ESET product status (installed, running), Protection Status, Activation status, Threat log and Scan log events, and also creates comprehensive Diagnostic summaries. Lets you limit monitoring based on the severity, and automatically generate a ticket in Datto RMM or send an email to the admin in case an intervention is required.":"MONITORING COMPONENT Monitort Detectie-updates, ESET productstatus (geïnstalleerd, actief), Beschermingsstatus, Activeringsstatus, Bedreigingslog en Scan log events, en maakt ook uitgebreide Diagnostische samenvattingen. Hiermee kunt u de bewaking beperken op basis van de ernst en automatisch een ticket genereren in Datto RMM of een e-mail sturen naar de beheerder in het geval een interventie vereist is.","#StorageCraft | Datto Integrations":"StorageCraft | Datto-integraties","#Sales and Support: contact@accel.be":"Verkoop en ondersteuning: contact@accel.be","#Sync device details like device name, IP addresses, and serial numbers into Autotask.":"Synchroniseer apparaatgegevens zoals apparaatnaam, IP-adressen en serienummers in Autotask.","#Streamlined SSO capabilities for reduced MFA fatigue":"Gestroomlijnde SSO-mogelijkheden voor minder MFA-moeheid","#Evo Security | Datto Integrations":"Evo Beveiliging | Datto Integraties","#Powerful, scalable, automated deployment management":"Krachtig, schaalbaar, geautomatiseerd implementatiebeheer","#Deployment criteria integrated into Datto RMM policies":"Inzetcriteria geïntegreerd in beleid Datto RMM","#Datto PSA: Huntress can report incidents and remediation recommendations directly to an Autotask queue of your choosing. We have turnkey guides walking partners through the two step process of creating the necessary API user for the integration and configuring Huntress to use this newly created API user.":"Datto PSA: Huntress kan incidenten en herstelaanbevelingen direct rapporteren aan een Autotask wachtrij naar keuze. We hebben kant-en-klare handleidingen die partners door het proces van twee stappen leiden: het aanmaken van de benodigde API-gebruiker voor de integratie en het configureren van Huntress om deze nieuwe API-gebruiker te gebruiken.","#Huntress | Datto Integrations":"Huntress | Datto-integraties","#This enables the user to quickly read the charges downloaded from the RoutIT Billing Portal, bind them to Autotask customers/contracts and post them towards the selected Autotask contract":"Dit stelt de gebruiker in staat om snel de kosten te lezen die zijn gedownload van de RoutIT Billing Portal, deze te binden aan Autotask klanten/contracten en ze toe te wijzen aan het geselecteerde Autotask contract.","#Making manual changes in Autotask on contract services or charges belongs to the past":"Handmatig wijzigingen aanbrengen in Autotask op contractdiensten of kosten behoort tot het verleden","#For fast-response technical support, contact activation@intelmsp.com":"Neem voor snel reagerende technische ondersteuning contact op met activation@intelmsp.com","#• Connected to a large ecosystem of distributors":"- Verbonden met een groot ecosysteem van distributeurs","#Device count with or without Webroot policy, attention required, infected, threats found":"Aantal apparaten met of zonder Webroot beleid, vereiste aandacht, geïnfecteerd, bedreigingen gevonden","#Direct Endpoint Management plug-in for DattoRMM":"Direct Endpoint Management plug-in voor DattoRMM","#ESET – a global leader in information security – has been named as a Challenger in the 2019 Gartner Magic Quadrant for Endpoint Protection Platforms two years in a row.":"ESET - een wereldwijde leider in informatiebeveiliging - is twee jaar op rij uitgeroepen tot Challenger in het 2019 Gartner Magic Quadrant for Endpoint Protection Platforms.","#LastPass MSP is designed for Managed Service Providers who are responsible for configuring and managing their customers’ LastPass accounts. Use our Goolash Chrome extension to update all your “LastPass MSP” licenses in Autotask with a single click!":"LastPass MSP is ontworpen voor Managed Service Providers die verantwoordelijk zijn voor het configureren en beheren van de LastPass-accounts van hun klanten. Gebruik onze Goolash Chrome-extensie om al uw \"LastPass MSP\"-licenties in Autotask met één klik bij te werken!","#The PSA plug-in maps StorageCraft MSP licenses, Cloud Backup usage, File Backup and Recovery usage, and Storage information to PSA custom accounts and contracts.":"De PSA plug-in koppelt StorageCraft MSP-licenties, Cloud Backup-gebruik, File Backup en Recovery-gebruik en Storage-informatie aan PSA aangepaste accounts en contracten.","#StorageCraft provides business continuity and data management market services through software products that reduce downtime, improve security and stability for systems and data, and lower the total cost of ownership.":"StorageCraft biedt marktdiensten voor bedrijfscontinuïteit en gegevensbeheer door middel van softwareproducten die downtime verminderen, de beveiliging en stabiliteit van systemen en gegevens verbeteren en de totale eigendomskosten verlagen.","#ApplicationLink have developed an integration between Autotask and RoutIT.":"ApplicationLink heeft een integratie ontwikkeld tussen Autotask en RoutIT.","#High converting, instant quotes in less time":"Hoog converterende, directe offertes in minder tijd","#• When customers do need help, you’re just a click away":"- Als klanten hulp nodig hebben, ben je maar één klik verwijderd","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer experience.":"Salesbuildr is gevestigd in Amsterdam en heeft een 100% focus op het helpen van MSP's bij het bieden van een fantastische online klantervaring.","#Documentation and more":"Documentatie en meer","#DEPLOYMENT COMPONENT Directly deploys ESET Security products to secure endpoints. The component’s capabilities include installing, re-installing and uninstalling ESET antimalware.":"DEPLOYMENT COMPONENT Zet rechtstreeks ESET Security producten in om eindpunten te beveiligen. De mogelijkheden van het component omvatten het installeren, herinstalleren en verwijderen van ESET antimalware.","#Integration Overview":"Integratie Overzicht","#StorageCraft provides business continuity and data management market services through software products that reduce downtime, improve security and stability for systems and data, and lower the total cost of ownership. For more information, visit www.storagecraft.com.":"StorageCraft biedt marktdiensten voor bedrijfscontinuïteit en gegevensbeheer door middel van softwareproducten die downtime verminderen, de beveiliging en stabiliteit van systemen en gegevens verbeteren en de totale eigendomskosten verlagen. Ga voor meer informatie naar www.storagecraft.com.","#No charge for integration":"Geen kosten voor integratie","#Huntress":"Jager","#Download the Huntress Deployment script from the ComStore":"Download het Huntress Deployment script van de ComStore","#Bind them to Autotask customers, contracts and services for automatic comparison. This will allow you to see at a glance where there are differences regarding service quantity and unit cost between RoutIT and Autotask.":"Bind ze aan Autotask-klanten, -contracten en -services voor automatische vergelijking. Zo kunt u in één oogopslag zien waar er verschillen zijn met betrekking tot de hoeveelheid diensten en de kosten per eenheid tussen RoutIT en Autotask.","#There was a time when taking a backup and ensuring it existed in another physical location was considered best practice. But this is no longer the case.":"Er was een tijd dat het nemen van een back-up en ervoor zorgen dat deze op een andere fysieke locatie stond, werd beschouwd als de beste praktijk. Maar dit is niet langer het geval.","#Two-way alert syncing":"Twee-weg waarschuwingssynchronisatie","#Lightning-fast MFA/2FA logins":"Bliksemsnelle MFA/2FA aanmeldingen","#Plethora of Integrations via SAML, OpenID, Radius, and REST API":"Overvloed aan integraties via SAML, OpenID, Radius en REST API","#Support – support@evosecurity.com":"Ondersteuning - support@evosecurity.com","#Datto RMM Managed Antivirus Summary with seven different indicators":"Datto RMM Managed Antivirus Overzicht met zeven verschillende indicatoren","#SUPPORTED PRODUCTS:":"ONDERSTEUNDE PRODUCTEN:","#YouTube video":"YouTube-video","#Auvik alerts automatically create tickets in Automate.":"Auvik-waarschuwingen maken automatisch tickets aan in Automate.","#Documentation – https://evosecurity.com/support":"Documentatie - https://evosecurity.com/ondersteuning","#Salesbuildr is an all-in-one sales and support platform for Managed Service Providers on Autotask. It enables you to give your customers high-converting quotes, a self-service storefront and simplified catalog management. With a large ecosystem of connected distributors across Western Europe, Salesbuildr unlocks product information, pricing and availability within the same interface and saves you time by automating tedious and time intensive workflows.":"Salesbuildr is een alles-in-één verkoop- en ondersteuningsplatform voor Managed Service Providers op Autotask. Het stelt u in staat om uw klanten hoog converterende offertes, een self-service storefront en vereenvoudigd catalogusbeheer te bieden. Met een groot ecosysteem van aangesloten distributeurs in heel West-Europa ontsluit Salesbuildr productinformatie, prijzen en beschikbaarheid binnen dezelfde interface en bespaart u tijd door vervelende en tijdrovende workflows te automatiseren.","#Machine summary reports":"Samenvattende machinerapporten","#ESET – a global leader in information security – has been named as a Challenger in the 2019 Gartner Magic Quadrant for Endpoint Protection Platforms two years in a row. For more than 30 years, ESET® has been developing industry-leading IT security software and services, delivering instant comprehensive protection against evolving cybersecurity threats for businesses and consumers worldwide.":"ESET - een wereldwijde leider in informatiebeveiliging - is twee jaar op rij uitgeroepen tot Challenger in het 2019 Gartner Magic Quadrant for Endpoint Protection Platforms. ESET® ontwikkelt al meer dan 30 jaar toonaangevende IT-beveiligingssoftware en -diensten en biedt directe uitgebreide bescherming tegen evoluerende cyberbeveiligingsbedreigingen voor bedrijven en consumenten wereldwijd.","#ESET File Security for Microsoft Windows Server":"ESET Bestandsbeveiliging voor Microsoft Windows Server","#Mailprotector | Datto Integrations":"Mailprotector | Datto-integraties","#Available in Western Europe in English.":"Verkrijgbaar in West-Europa in het Engels.","#ESET Endpoint Antivirus for Windows and macOS":"ESET Endpoint Antivirus voor Windows en macOS","#The plug-in now generates a mapping report to summarize which StorageCraft accounts are mapped to specific Autotask accounts.":"De plug-in genereert nu een toewijzingsrapport om samen te vatten welke StorageCraft-accounts zijn toegewezen aan specifieke Autotask-accounts.","#https://support.storagecraft.com/s/article/storagecraft-psa-user-guide?language=en_US, and https://www.storagecraft.com/partners/autotask-psa-integration":"https://support.storagecraft.com/s/article/storagecraft-psa-user-guide?language=en_US en https://www.storagecraft.com/partners/autotask-psa-integration","#Learn more video: https://www.storagecraft.com/partners/autotask-psa-integration":"Meer informatie video: https://www.storagecraft.com/partners/autotask-psa-integration","#Datto RMM: Installing any product should be a breeze, and that’s especially true with Huntress. We’ve created a deployment script for Datto RMM that will install the Huntress agent on 32 and 64-bit Windows systems (Vista/Server 2008 and above) without any user interruptions or reboots. This is a four-step process that involves:":"Datto RMM: Het installeren van elk product zou een fluitje van een cent moeten zijn, en dat geldt zeker voor Huntress. We hebben een implementatiescript gemaakt voor Datto RMM dat de Huntress agent installeert op 32- en 64-bits Windows systemen (Vista/Server 2008 en hoger) zonder onderbrekingen of reboots. Dit is een proces dat uit vier stappen bestaat:","#Easily post usage charges onto Autotask contracts":"Verbruikskosten eenvoudig in Autotask contracten opnemen","#Auvik Networks":"Auvik netwerken","#Configuration syncing :":"Configuratie synchroniseren :","#Sales: sales@auvik.com":"Verkoop: sales@auvik.com","#Integrated monitors, alerts & tickets":"Geïntegreerde monitors, waarschuwingen & tickets","#Admin setup using existing Mailprotector credentials":"Admin setup met bestaande Mailprotector referenties","#Full error log for missing or wrong data":"Volledig foutenlogboek voor ontbrekende of verkeerde gegevens","#Logging and audit trail for all user activity":"Logging en audit trail voor alle gebruikersactiviteiten","#Reduce admin, spend time where it matters":"Verminder administratie, besteed tijd aan wat belangrijk is","#Webroot, an OpenText company, harnesses the cloud and artificial intelligence to provide comprehensive cyber resilience solutions for businesses, individuals, and managed service providers.":"Webroot, een OpenText bedrijf, maakt gebruik van de cloud en kunstmatige intelligentie om uitgebreide cyber veerkracht oplossingen te bieden voor bedrijven, particulieren en managed service providers.","#Lastpass for MSP billing automation | Datto Integrations":"Lastpass voor factureringsautomatisering bij MSP | Datto-integraties","#Easily bundle and deliver new email services":"Eenvoudig nieuwe e-mailservices bundelen en leveren","#Simplified billing and management":"Vereenvoudigde facturering en beheer","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium sized businesses (SMBs), and enterprises. Huntress has pioneered an effective and affordable method to address threats at a layer that is often overlooked—footholds that are indicative of malicious activity on customer endpoints. By providing expert analysis and actionable insights based on investigation into those activities, Huntress enables corporate IT teams to quickly resolve incidents. With Huntress, MSPs can reduce cybersecurity response labor, retain and grow their client base, and differentiate themselves from the competition. https://huntresslabs.com/":"Huntress Labs is een toonaangevende leverancier van geavanceerde detectie van bedreigingen en bruikbare informatie over cyberbeveiliging voor Managed Service Providers (MSP's), kleine tot middelgrote bedrijven (MKB) en ondernemingen. Huntress is pionier op het gebied van een effectieve en betaalbare methode om bedreigingen aan te pakken op een laag die vaak over het hoofd wordt gezien - de hotspots die duiden op kwaadaardige activiteiten op endpoints van klanten. Door deskundige analyses en bruikbare inzichten te bieden op basis van onderzoek naar deze activiteiten, stelt Huntress IT-teams van bedrijven in staat om incidenten snel op te lossen. Met Huntress kunnen MSP's hun werk op het gebied van cyberbeveiliging verminderen, hun klantenbestand behouden en uitbreiden, en zich onderscheiden van de concurrentie. https://huntresslabs.com/","#Contact information for Sales and Support. hello@huntresslabs.com":"Contactgegevens voor verkoop en ondersteuning. hello@huntresslabs.com","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium sized businesses (SMBs), and enterprises.":"Huntress Labs is een toonaangevende leverancier van geavanceerde detectie van bedreigingen en bruikbare informatie over cyberbeveiliging voor Managed Service Providers (MSP's), kleine tot middelgrote bedrijven (MKB) en ondernemingen.","#RoutIT to Autotask – billing integration":"RoutIT naar Autotask - factureringsintegratie","#Grow revenue with your own storefront":"Laat je omzet groeien met je eigen winkel","#• Self-service sales with a beautiful storefront":"- Zelfbedieningsverkoop met een prachtige winkelpui","#Webroot and Datto RMM are working together to give MSPs who want to scale and improve service delivery the most intuitive next-gen endpoint security and RMM experience possible.":"Webroot en Datto RMM werken samen om MSP's die willen schalen en hun dienstverlening willen verbeteren de meest intuïtieve next-gen endpoint beveiliging en RMM ervaring mogelijk te maken.","#Automatic recognition and management for pre-installed Webroot agents":"Automatische herkenning en beheer voor vooraf geïnstalleerde Webroot agents","#For MSPs (Managed Service Providers) using the Datto Remote Monitoring and Management (RMM) tool, ESET provides a state-of-the-art plugin to connect Datto RMM directly with ESET antimalware solutions for endpoints. ESET Direct Endpoint Management plugin for Datto RMM offers MSPs a wide range of functionality, from fast installation and deployment, to policy and alert management, allowing for a very high level of automation. Last but not least, there’s no need to install any additional cloud or on-premise console as the plugin works from Datto RMM and communicates directly with endpoints.":"Voor MSP's (Managed Service Providers) die de Datto Remote Monitoring and Management (RMM) tool gebruiken, biedt ESET een state-of-the-art plugin om Datto RMM direct te verbinden met ESET antimalware oplossingen voor endpoints. ESET Direct Endpoint Management plugin voor Datto RMM biedt MSP's een breed scala aan functionaliteit, van snelle installatie en implementatie tot beleid en waarschuwingsbeheer, waardoor een zeer hoog niveau van automatisering mogelijk is. En last but not least is het niet nodig om een extra cloud of on-premise console te installeren, omdat de plugin werkt vanuit Datto RMM en rechtstreeks communiceert met endpoints.","#ESET Endpoint Security for Windows":"ESET Beveiliging voor Windows","#ACCEL Autotask to DBFact Integration Web site":"ACCEL Autotask naar DBFact integratie website","#Intel EMA | Datto RMM Integration":"Intel EMA | Datto RMM integratie","#Remote commands such as poll console, deep scan, cleanup, and full scan":"Opdrachten op afstand zoals poll console, diepe scan, opschonen en volledige scan","#ESET Mail Security for Microsoft Exchange Server":"ESET Mail Beveiliging voor Microsoft Exchange Server","#ESET | Datto Integrations":"ESET | Datto-integraties","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another.":"Maximaliseer de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote leveranciers en Autotask PSA! Hoe meer uw MSP geautomatiseerd is, hoe meer tijd uw medewerkers aan andere taken kunnen besteden. Om uw administratieve en boekhoudkundige processen te automatiseren en te stroomlijnen, is er een oplossing: GOOLASH. Goolash kan vrijwel elk softwarepakket aan elkaar koppelen.","#Available globally":"Wereldwijd beschikbaar","#Scheduling the Script to Run":"Het script plannen om uit te voeren","#RoutIT’s monthly invoice in IRMA is a breakdown of all purchased services, changes on services, one-off charges, etc.":"De maandelijkse factuur van RoutIT in IRMA is een specificatie van alle afgenomen diensten, wijzigingen op diensten, eenmalige kosten, enz.","#ACCEL Sage DBFACT XML Invoicing":"ACCEL Sage DBFACT XML-facturatie","#When the ticket closes in Automate that information is pushed back to Auvik to automatically dismiss the alert.":"Wanneer het ticket in Automate wordt gesloten, wordt die informatie teruggestuurd naar Auvik om de waarschuwing automatisch te verwijderen.","#For download and usage instructions , see the Datto RMM Intel vPro Navigator.":"Voor download- en gebruiksinstructies, zie de Datto RMM Intel vPro Navigator.","#Evo Security":"Evo Beveiliging","#• Lightning fast, powerful quotes that get deals signed":"- Bliksemsnelle, krachtige offertes waarmee je deals sluit","#• Reduce support queries with self service":"- Verminder het aantal supportaanvragen met selfservice","#Use our Goolash Chrome extension to update all your “LastPass MSP\" licenses in Autotask with a single click!":"Gebruik onze Goolash Chrome-extensie om al uw \"LastPass MSP\"-licenties in Autotask met één klik bij te werken!","#Verify the Job Completed Successfully":"Controleer of de taak met succes is voltooid","#Get a clear overview of every RoutIT service you are buying":"Krijg een duidelijk overzicht van elke RoutIT-service die u koopt","#Email Unlimited Invoices with a Link to Pay":"Onbeperkte facturen e-mailen met een link om te betalen","#Additional Features – Extra Fees Apply:":"Extra functies - Extra kosten van toepassing:","#Payment Surcharges":"Betalingstoeslagen","#Document Storage":"Opslag van documenten","#The Automaker for Microsoft CSP integration will automate your Google G Suite billing process by creating and updating contracts in Autotask PSA. Save time and focus on the things that matter.":"De Automaker voor Microsoft CSP integratie automatiseert je Google G Suite facturatieproces door contracten aan te maken en bij te werken in Autotask PSA. Bespaar tijd en richt u op de dingen die er toe doen.","#Support – help@support.mspprocess.com":"Ondersteuning - help@support.mspprocess.com","#Specify Autotask tickets’ details based on the alert type in the backup service.":"Specificeer de details van Autotask tickets op basis van het waarschuwingstype in de back-upservice.","#Available in Europe, Canada, US, Australia, New Zealand in English.":"Verkrijgbaar in Europa, Canada, VS, Australië, Nieuw-Zeeland in het Engels.","#Documentation: https://offers.bvoip.com/1stream-for-autotask-technical-info":"Documentatie: https://offers.bvoip.com/1stream-for-autotask-technische-info","#To better manage business operations, backup and disaster recovery must be maintained with an RMM tool. Managing devices from inside the RMM framework allows for improved visibility and management of backups in their “default module” from a single place. The new integration eliminates the need for clients to manually install agents, massively improving their adoption speed. Technicians can now be twice as efficient, enabling MSPs to proportionally reduce personnel costs.":"Om de bedrijfsvoering beter te beheren, moeten back-ups en disaster recovery worden onderhouden met een RMM-tool. Apparaten beheren vanuit het RMM-framework zorgt voor een beter overzicht en beheer van back-ups in hun \"standaardmodule\" vanaf één plek. Dankzij de nieuwe integratie hoeven klanten geen agents meer handmatig te installeren, waardoor de implementatiesnelheid enorm toeneemt. Technici kunnen nu twee keer zo efficiënt zijn, waardoor MSP's hun personeelskosten proportioneel kunnen verlagen.","#The new integration can be broadly classified into two pillars:":"De nieuwe integratie kan grofweg in twee pijlers worden onderverdeeld:","#However, presentations can be tricky and webinar presentations are no exception. Although they offer forgiveness for shaky knees, sweaty palms, or wardrobe malfunctions; they require extra effort to not only attract, but then capture your audience’s attention.":"Presentaties kunnen echter lastig zijn en webinarpresentaties vormen daarop geen uitzondering. Hoewel ze geen last hebben van trillende knieën, zweterige handpalmen of defecte kleding, vereisen ze extra inspanning om niet alleen de aandacht van je publiek te trekken, maar ook vast te houden.","#Documentation- https://datagate-i.zendesk.com/hc/en-us":"Documentatie - https://datagate-i.zendesk.com/hc/en-us","#* This integration allows for smoother and quicker response time to the customer and will streamline processes for the administrator.":"* Deze integratie zorgt voor een vlottere en snellere reactietijd voor de klant en stroomlijnt de processen voor de beheerder.","#Cloudmore integration allows exporting Microsoft CSP billing data into Datto Autotask.":"Cloudmore-integratie maakt het mogelijk Microsoft CSP-factureringsgegevens te exporteren naar Datto Autotask.","#By Sara Zorica":"Door Sara Zorica","#Evolution of Datto’s Application Security Program and BSIMM | Datto":"Evolutie van Datto's Applicatiebeveiligingsprogramma en BSIMM | Datto","#We all know the frustration. You’ve made it more than clear to a customer how important it is to put the right business continuity solution in place. You’ve priced the solution you’re offering reasonably. You’ve shown that the monthly cost of the solution is minuscule in comparison to the business risk the customer faces by either remaining unprotected or keeping their current inadequate backup in place.":"We kennen allemaal de frustratie. Je hebt een klant meer dan duidelijk gemaakt hoe belangrijk het is om de juiste bedrijfscontinuïteitsoplossing te implementeren. Je hebt de oplossing die je aanbiedt redelijk geprijsd. Je hebt laten zien dat de maandelijkse kosten van de oplossing minuscuul zijn in vergelijking met het bedrijfsrisico dat de klant loopt als hij onbeschermd blijft of zijn huidige ontoereikende back-up behoudt.","#Transfer expense reports generated in Autotask, and reimburse resources for travel expenses from QuickBooks.":"Onkostendeclaraties die zijn gegenereerd in Autotask overzetten en resources vergoeden voor reiskosten vanuit QuickBooks.","#Quickbooks | Datto Integrations":"Quickbooks | Datto-integraties","#Simplesat is a fun and powerful customer survey platform that provides Autotask users with the feedback they need to retain clients, and social proof to attract more.":"Simplesat is een leuk en krachtig platform voor klantenenquêtes dat Autotask-gebruikers voorziet van de feedback die ze nodig hebben om klanten te behouden en van sociaal bewijs om meer klanten aan te trekken.","#Sync Autotask contacts with Simplesat to automate recurring email surveys":"Synchroniseer Autotask-contacten met Simplesat om terugkerende e-mailenquêtes te automatiseren","#Customer feedback insights":"Inzichten in feedback van klanten","#Simplesat | Datto Integrations":"Simplesat | Datto-integraties","#English only":"Alleen Engels","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions. Using SMS, Chat, email, phone, and push-notification channels, MSPP uses the client-preferred communication method for end-user and technician verification, rapid ticket creation and response, and scheduling. MSP Process offers a brandable client portal with a mobile app for ticketing, live chat, and verification capabilities for your clients.":"MSP Process (MSPP) verbetert uw dienstverlening met communicatie-, beveiligings- en compliance-tools die alle interacties met klanten registreren. Met behulp van SMS, Chat, e-mail, telefoon en push-notificatie kanalen, maakt MSPP gebruik van de communicatiemethode die de klant verkiest voor eindgebruiker en technicus verificatie, snelle ticket creatie en respons, en planning. MSP Process biedt een brandable klantenportaal met een mobiele app voor ticketing, live chat en verificatiemogelijkheden voor uw klanten.","#Ordering data – Daily, we automatically synchronize all subscription and cloud solutions orders into PSA. This is done with your cost and sales pricing. This integration will reduce errors, increase efficiency and keep your contract administration up to date.":"Bestelgegevens - Dagelijks synchroniseren we automatisch alle bestellingen voor abonnementen en cloudoplossingen in PSA. Dit gebeurt met uw kost- en verkoopprijzen. Deze integratie vermindert fouten, verhoogt de efficiëntie en houdt je contractadministratie up-to-date.","#End customer changes in the self-service portal are pushed to Autotask.":"Wijzigingen van eindklanten in de selfserviceportal worden naar Autotask gepusht.","#Save missing phone numbers into new or existing contacts":"Sla ontbrekende telefoonnummers op in nieuwe of bestaande contacten","#Create new companies / contacts":"Nieuwe bedrijven / contactpersonen maken","#Back link to Autotask Contacts, Companies, Tickets, Opportunities from 1Stream client":"Terugkoppeling naar Autotask Contacten, Bedrijven, Tickets, Kansen vanuit 1Stream-client","#Streamlining MSP operations with this new integration":"MSP-activiteiten stroomlijnen met deze nieuwe integratie","#8 Tips for Hosting a Successful Remote Webinar":"8 tips voor het organiseren van een succesvol webinar op afstand","#Stand up while presenting: Another simple step but often overlooked. Use a clicker and stand while you’re presenting. Utilize good posture, smile and use hand gestures – as you would in person. These confident interactions will translate successfully to your virtual audience.":"Sta recht tijdens het presenteren: Nog een eenvoudige stap die vaak over het hoofd wordt gezien. Gebruik een clicker en ga staan terwijl je presenteert. Gebruik een goede lichaamshouding, glimlach en maak gebruik van handgebaren - net zoals je in het echt zou doen. Deze zelfverzekerde interacties zullen zich met succes vertalen naar je virtuele publiek.","#Perfect your Call-to-Action (CTA): There’s no such thing as a successful marketing effort without a successful CTA. Have a stand-out call-to-action. Reflect on the value you’re providing to your audience and offer an opportunity to provide additional value after the webinar. Offer a service or free assessment that’s relevant to your presentation. Also, make sure to display your email address throughout the end of your webinar.":"Perfectioneer je Call-to-Action (CTA): Er bestaat niet zoiets als een succesvolle marketinginspanning zonder een succesvolle CTA. Zorg voor een opvallende call-to-action. Denk na over de waarde die je biedt aan je publiek en bied een mogelijkheid om extra waarde te bieden na het webinar. Bied een dienst of een gratis beoordeling aan die relevant is voor je presentatie. Zorg er ook voor dat je je e-mailadres laat zien aan het einde van je webinar.","#Autotask PSA customer details are shared with Datagate and Datagate-generated telecom invoices are passed through to Autotask Contracts, without the need for rekeying. Staff have a complete picture of the customer’s telecom invoices and contracts from within Autotask PSA.":"De klantgegevens van Autotask PSA worden gedeeld met Datagate en de door Datagate gegenereerde telecomfacturen worden doorgegeven aan Autotask Contracts, zonder dat deze opnieuw hoeven te worden ingevoerd. Medewerkers hebben een volledig beeld van de telecomfacturen en contracten van de klant vanuit Autotask PSA.","#Support – https://www.datagate-i.com/support/, support@datagate-i.com":"Ondersteuning - https://www.datagate-i.com/support/, support@datagate-i.com","#Parassure Partners who use Autotask PSA can proactively avoid Account Takeover with Dark Web alerts, file insurance claims against 3rd party breaches, and offer breach response services (as a service) through Parassure’s cyber insurance.":"Parassure-partners die Autotask PSA gebruiken, kunnen accountovername proactief voorkomen met Dark Web-waarschuwingen, verzekeringsclaims indienen tegen inbreuken door derden en hulp bij inbreuken aanbieden (als een service) via de cyberverzekering van Parassure.","#Contact information: Sales@cloudmore.com , Support@cloudmore.com":"Contactgegevens: Sales@cloudmore.com, Support@cloudmore.com","#Seamless UX: 100% API based service that can be embedded seamlessly into your app. Your customers will never know we’re there!":"Naadloze UX: 100% API-gebaseerde service die naadloos in je app kan worden geïntegreerd. Je klanten zullen nooit merken dat we er zijn!","#Documentation – https://recursyv.com/specific-use-cases/service-desk-to-service-desk/":"Documentatie - https://recursyv.com/specific-use-cases/service-desk-to-service-desk/","#Datto Partners! Grab the complimentary “disclaimer” on the Partner Portal under the Interactive Tools section. and have it at the ready the next time you’re discussing business continuity and disaster recovery with your client.":"Datto Partners! Pak de gratis \"disclaimer\" op de Partner Portal onder de sectie Interactive Tools. en houd deze bij de hand de volgende keer dat u bedrijfscontinuïteit en disaster recovery bespreekt met uw klant.","#This will take you to the Google Takeout page. Under “Select data to include” check the box next to Gmail and any other apps you want to back up. Then click “Next step.”":"Zo kom je op de pagina Google Takeout. Vink onder \"Select data to include\" het vakje aan naast Gmail en eventuele andere apps waarvan je een back-up wilt maken. Klik vervolgens op \"Volgende stap\".","#Your export will start. Be prepared to wait; it might take days to finish.":"Uw export wordt gestart. Wees voorbereid om te wachten; het kan dagen duren voordat het klaar is.","#Embed CSAT and NPS surveys in closed ticket email notifications":"CSAT- en NPS-enquêtes insluiten in e-mailmeldingen voor gesloten tickets","#After uploading the Excel in our platform, the user needs to link Autotask customers and contracts before being able to quickly post all charges to the correct contracts in Autotask.":"Na het uploaden van de Excel in ons platform moet de gebruiker Autotask-klanten en -contracten koppelen voordat hij alle kosten snel naar de juiste contracten in Autotask kan boeken.","#Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information. Leveraging over 30 years of security expertise, global threat research, and continuous innovation, Trend Micro enables resilience for businesses, governments, and consumers with connected solutions across cloud workloads, endpoints, email, IIoT, and networks.":"Trend Micro, wereldwijd toonaangevend op het gebied van cyberbeveiliging, helpt de wereld veilig te maken voor het uitwisselen van digitale informatie. Door gebruik te maken van meer dan 30 jaar ervaring met beveiliging, onderzoek naar bedreigingen vanuit de hele wereld en voortdurende innovatie maakt Trend Micro veerkracht mogelijk voor ondernemingen, overheden en consumenten met verbonden oplossingen voor cloudworkloads, endpoints, e-mail, IIoT en netwerken.","#Trend Micro Worry-Free Services protects your customers with an industry-leading endpoint security solution. Integrate to your existing Datto RMM without any additional hardware to manage, and without sacrificing features and functionality.":"Trend Micro Worry-Free Services beschermt uw klanten met een toonaangevende Endpoint Security-oplossing. Integreer met uw bestaande Datto RMM zonder dat u extra hardware hoeft te beheren en zonder functies en functionaliteit op te offeren.","#Axia is the merchant service provider for Autotask users who integrate to Bil & Pay. Zac Ernst will be able to answer questions for account set up in both Axia and Bill and Pay.":"Axia is de merchant service provider voor Autotask-gebruikers die integreren met Bil & Pay. Zac Ernst kan vragen beantwoorden over het instellen van een account bij zowel Axia als Bill and Pay.","#MSP Process | Datto Integrations":"MSP-proces | Datto-integraties","#Customer Data – Every 5 minutes we check if there are new customers or changes in the customer records in PSA, and will import these. You administrate the customer data in just one system.":"Klantgegevens - Elke 5 minuten controleren we of er nieuwe klanten of wijzigingen in de klantrecords in PSA zijn en importeren we deze. Je beheert de klantgegevens in slechts één systeem.","#Choose one or more of the Acronis Backup Cloud alert types and automatically create tickets in Autotask.":"Kies een of meer van de Acronis Backup Cloud-waarschuwingstypen en maak automatisch tickets aan in Autotask.","#Associate a call with an existing ticket or opportunity":"Een oproep koppelen aan een bestaand ticket of kans","#Write a script – your narrative: I personally find it extremely helpful to write (or type) out the narrative for my presentations. Depending on the presentation, my notes vary from lengthy to cliff notes; but I always take the time to write out my narrative, a script, to some degree.":"Schrijf een script - je verhaal: Persoonlijk vind ik het erg nuttig om het verhaal voor mijn presentaties uit te schrijven (of te typen). Afhankelijk van de presentatie variëren mijn aantekeningen van uitgebreid tot cliff notes; maar ik neem altijd de tijd om mijn verhaal, een script, tot op zekere hoogte uit te schrijven.","#Automatically block or uninstall restricted applications":"Beperkte toepassingen automatisch blokkeren of verwijderen","#Automatic data synchronization with manual synchronization options":"Automatische gegevenssynchronisatie met handmatige synchronisatieopties","#Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings' buying, selling, and management.":"Cloudmore is een leider in digitale zakelijke cloudhandel en een pionier in het vereenvoudigen van het kopen, verkopen en beheren van digitale aanbiedingen.","#Contact for Sales and Support peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Contact voor verkoop en ondersteuning peter.newman@recursyv.com (verkoop) support@recursyv.com (ondersteuning)","#How does Ransomware Detection find ransomware?":"Hoe vindt Ransomware Detection ransomware?","#The All-New PII Compliance Feature for MSPs | Datto":"De gloednieuwe PII Compliance-functie voor MSP's | Datto","#It turns “no” into an actual decision. Research shows that most sales are lost to a customer’s hesitancy to make a “yes” decision, rather than to an actual explicit “no” decision. Framing “no” as a decision helps neutralize the comfort factor of simply not say “yes.”":"Het verandert \"nee\" in een daadwerkelijke beslissing. Onderzoek toont aan dat de meeste verkopen verloren gaan door de aarzeling van een klant om een \"ja\"-beslissing te nemen, eerder dan door een expliciete \"nee\"-beslissing. Door \"nee\" als een beslissing te zien, neutraliseer je de troostfactor om gewoon geen \"ja\" te zeggen.","#Datto SaaS Protection offers the ability to retain user emails at a considerably lower cost than maintaining Google Workspace licenses.":"Datto SaaS Protection biedt de mogelijkheid om e-mails van gebruikers te behouden tegen aanzienlijk lagere kosten dan het onderhouden van Google Workspace licenties.","#Sync client agreements":"Klantovereenkomsten synchroniseren","#Send happy clients directly to Google or Facebook to get more 5-star reviews.":"Stuur tevreden klanten rechtstreeks naar Google of Facebook om meer 5-sterrenbeoordelingen te krijgen.","#Multiple people within your organization can use this integration through the created Autotask LiveLink":"Meerdere mensen binnen uw organisatie kunnen deze integratie gebruiken via de aangemaakte Autotask LiveLink","#Deploy Security Agents":"Beveiligingsagenten inzetten","#Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get paid faster. Our simple template-based system automates the Configure, Price, Quote (CPQ) process so your reps can fire off beautiful quotes in seconds. Seamlessly integrates with PSAs, CRMs, Distributors, and Accounting Tools.":"Quoter is een modern, cloudgebaseerd offerteplatform dat MSP's, VAR's en ISV's helpt tijd te besparen, fouten te elimineren en sneller betaald te krijgen. Ons eenvoudige, op sjablonen gebaseerde systeem automatiseert het CPQ-proces (Configure, Price, Quote) zodat uw vertegenwoordigers binnen enkele seconden prachtige offertes kunnen afgeven. Integreert naadloos met PSA's, CRM's, distributeurs en boekhoudtools.","#Quoter integrates with Datto Autotask PSA. Accounts, Contacts, Opportunities, and Quotes are automatically created in Datto Autotask PSA each time a Quote is created in Quoter. Pull in contacts and products from Datto Autotask PSA when creating a Quote in Quoter.":"Quoter integreert met Datto Autotask PSA. Accounts, contactpersonen, kansen en offertes worden automatisch aangemaakt in Datto Autotask PSA telkens wanneer een offerte wordt aangemaakt in Quoter. Neem contactpersonen en producten op in Datto Autotask PSA wanneer je een offerte maakt in Quoter.","#Includes LiveLinks and ExecuteCommand capability":"Inclusief LiveLinks en de mogelijkheid om een commando uit te voeren","#Attach PDF’s to Invoices":"PDF's toevoegen aan facturen","#Goolash Automaker for G Suite | Datto Integrations":"Goolash Automaker voor G Suite | Datto-integraties","#Integrated SMS":"Geïntegreerde SMS","#Automates data entry of subscription cost and count info into Autotask Contracts Direct synchronizations of cloud subscriptions, such as Azure, Office 365 and other ISV’s into Autotask contracts and services.":"Automatiseert gegevensinvoer van abonnementskosten en tellerinfo in Autotask contracten Directe synchronisatie van cloudabonnementen, zoals Azure, Office 365 en andere ISV's in Autotask contracten en services.","#Configure deprovisioning rules to automatically delete and disable client accounts.":"Configureer deprovisioningregels om clientaccounts automatisch te verwijderen en uit te schakelen.","#This new integration easily streamlines your business operations since all the critical information can be centralized into a single dashboard. It provides valuable insights and full backup visibility to help your team work faster and enable rapid recovery of client data and operations.":"Deze nieuwe integratie stroomlijnt eenvoudig je bedrijfsactiviteiten omdat alle kritieke informatie kan worden gecentraliseerd in één enkel dashboard. Het biedt waardevolle inzichten en volledig inzicht in back-ups, zodat uw team sneller kan werken en klantgegevens en activiteiten snel kunnen worden hersteld.","#Datagate has everything required to make billing telecommunications easy, quick, profitable, and compliant. Eliminate re-keying, automate rating and simplify the billing of all telecommunications services – including unified communications, VoIP, tolls, cellular, data plans and other usage-based and subscription services.":"Datagate heeft alles wat nodig is om het factureren van telecommunicatie eenvoudig, snel, winstgevend en compliant te maken. Elimineer het opnieuw invoeren, automatiseer de rating en vereenvoudig de facturering van alle telecommunicatiediensten, inclusief Unified Communications, VoIP, tol, mobiele telefonie, data-abonnementen en andere op gebruik gebaseerde en abonnementsdiensten.","#Selling voice services as an MSP no longer means more work or hassle. With Datagate’s integration to Datto Autotask PSA, you now have a truly singular view of your entire business in one place.":"Het verkopen van spraakdiensten als MSP betekent niet langer meer werk of gedoe. Met Datagate's integratie met Datto Autotask PSA heb je nu een echt overzicht van je hele bedrijf op één plek.","#Datagate Telecom Billing | Datto Integrations":"Datagate Telecom Facturering | Datto Integraties","#Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost.":"Datagate is speciaal ontworpen voor MSP's en stelt je in staat telecomdiensten optimaal te factureren tegen minimale tijd en kosten.","#Parassure provides a channel-only, subscription service for your customers that comes with a $250,000 cyber insurance policy + pre-paid breach crisis response services + cyber breach notifications (Dark Web monitoring, Shadow IT scans, and 3rd Party breach monitoring).":"Parassure biedt een abonnementsdienst voor uw klanten die alleen via het kanaal beschikbaar is en die wordt geleverd met een cyberverzekeringspolis van $ 250.000 + vooraf betaalde crisisresponsdiensten voor inbreuken + meldingen van inbreuken op de cyberwetgeving (bewaking van Dark Web, Shadow IT-scans en bewaking van inbreuken door derden).","#Freshservice Integration":"Integratie Freshservice","#Video – https://www.youtube.com/watch?v=HwQqUSn7wyY – not specific to the integration.":"Video - https://www.youtube.com/watch?v=HwQqUSn7wyY - niet specifiek voor de integratie.","#Deploy endpoint security products, including for BYODs":"Eindpuntbeveiligingsproducten implementeren, inclusief voor BYOD's","#MSPs also report that only 30% of their clients feel ‘very concerned’ about ransomware":"MSP's melden ook dat slechts 30% van hun klanten zich 'zeer bezorgd' voelt over ransomware","#Asking a customer to sign a “disclaimer” accomplishes several things:":"Door een klant te vragen een \"disclaimer\" te ondertekenen, bereik je verschillende dingen:","#Why Backup Gmail?":"Waarom een back-up maken van Gmail?","#Cloud based email providers actually recommend third-party backup to protect against these threats. This is commonly referred to as the “shared responsibility model” for data protection.":"Cloud-gebaseerde e-mailproviders raden back-up door derden aan om zich tegen deze bedreigingen te beschermen. Dit wordt ook wel het \"gedeelde verantwoordelijkheidsmodel\" voor gegevensbescherming genoemd.","#Push Sales Opportunities to Autotask":"Verkoopkansen naar Autotask pushen","#For QuickBooks users, the Bill & Pay app includes an automated sync of customers, invoices, payments and more. The app will automate the Bill & Pay signup process within your Autotask account. After the account is setup, you select either QuickBooks Desktop or QuickBooks Online and a wizard will complete the connection to your QuickBooks account. Our online “Get Started Guide” walks you through key options to customize the features you want.":"Voor QuickBooks-gebruikers bevat de Bill & Pay-app een geautomatiseerde synchronisatie van klanten, facturen, betalingen en meer. De app automatiseert het aanmeldingsproces voor Bill & Pay binnen uw Autotask-account. Nadat de account is ingesteld, selecteert u QuickBooks Desktop of QuickBooks Online en een wizard voltooit de verbinding met uw QuickBooks-account. Onze online \"Get Started Guide\" leidt u door de belangrijkste opties om de functies aan te passen die u wilt.","#Payment Reminder Emails":"E-mails met betalingsherinneringen","#Please use our Autotask sign up link found here: https://www.billandpay.com/autotask_trial.php":"Gebruik onze Autotask aanmeldlink hier: https://www.billandpay.com/autotask_trial.php","#Broadcast SMS & Groups for Notifications":"Broadcast SMS & Groepen voor meldingen","#Ticket Notifications and Scheduling":"Ticketmeldingen en planning","#Search for existing tickets and opportunities":"Zoeken naar bestaande tickets en mogelijkheden","#Support Contact:":"Contactpersoon voor ondersteuning:","#For more information please visit www.bvoip.com":"Ga voor meer informatie naar www.bvoip.com","#MSPs like you need a solution that can simplify monitoring as well as backup and recovery processes while also reducing technician workload and operational costs. With the recent integration between Datto remote monitoring and management (RMM) and Datto backup products, you can alleviate heavy workloads on technicians and significantly reduce associated costs. Instead of juggling different platforms and wasting precious time, your technicians can help clients perform backup configuration and recovery tasks directly in the Datto RMM console, saving up to 25% of technician time and simplifying the backup and recovery process.":"MSP's zoals u hebben een oplossing nodig die zowel de monitoring als de back-up- en herstelprocessen kan vereenvoudigen en tegelijkertijd de werkdruk van technici en de operationele kosten kan verlagen. Met de recente integratie tussen Datto remote monitoring en management (RMM) en Datto back-upproducten kunt u de zware werkdruk op technici verlichten en de bijbehorende kosten aanzienlijk verlagen. In plaats van te jongleren met verschillende platforms en kostbare tijd te verspillen, kunnen uw technici klanten helpen bij het uitvoeren van taken op het gebied van back-upconfiguratie en -herstel direct in de Datto RMM-console, waardoor tot 25% van de tijd van technici wordt bespaard en het back-up- en herstelproces wordt vereenvoudigd.","#By Lauren Looney":"Door Lauren Looney","#Rehearse your script with notes: Rehearse your presentation using your notes. Get a flow for your presentation. Work out the ums, ands, and uhh’s. Make sure your slide deck and narrative are cohesive.":"Repeteer je script met aantekeningen: Repeteer je presentatie met behulp van je aantekeningen. Zorg voor een flow in je presentatie. Werk de ums, ands en uhh's uit. Zorg ervoor dat je diadeck en verhaal samenhangend zijn.","#Have a chat moderator and end with Q&A: Have a live chat session open during your webinar. Utilize someone from your company to manage the questions and answers throughout your presentation. Make sure to relay this message to your audience at the beginning of your webinar and reiterate it a few more times throughout, promoting engagement. Additionally, if time allows, have a Q&A session at the end of your webinar. Enlist someone from your company to ask a few rehearsed questions you’d like your audience to ask to kick things off. Webinar Q&A sessions are oftentimes slow to start, so preparing a few canned questions can help break the ice.":"Zorg voor een chatmoderator en eindig met vragen en antwoorden: Houd een live chat sessie open tijdens je webinar. Gebruik iemand van je bedrijf om de vragen en antwoorden te beheren tijdens je presentatie. Zorg ervoor dat je deze boodschap aan het begin van je webinar aan je publiek overbrengt en herhaal het nog een paar keer tijdens je webinar om de betrokkenheid te bevorderen. Als de tijd het toelaat, kun je ook een vraag- en antwoordsessie houden aan het einde van je webinar. Vraag iemand van je bedrijf om een paar ingestudeerde vragen te stellen die je graag aan je publiek zou willen stellen. Webinar vraag- en antwoordsessies komen vaak traag op gang, dus het voorbereiden van een paar ingeblikte vragen kan het ijs breken.","#How RMM Tools Help MSPs Combat Ransomware":"Hoe RMM-tools MSP's helpen Ransomware te bestrijden","#RMM tools help protect client endpoints by enabling MSPs to:":"RMM tools helpen bij het beschermen van eindpunten van klanten door MSP's in staat te stellen om:","#Datto Autotask Cloudmore integration":"Datto Autotask Cloudmore integratie","#Our Hubs: Documents, CRM, Marketing, Help Desk, Messaging and Finance.":"Onze hubs: Documenten, CRM, Marketing, Helpdesk, Berichten en Financiën.","#Take a look at our blog to learn more about the popular ransomware strain, CTB-Locker, and how MSPs can help clients in the event of an attack.":"Bekijk onze blog voor meer informatie over de populaire ransomware CTB-Locker en hoe MSP's hun klanten kunnen helpen in het geval van een aanval.","#Email notifications and weekly summaries":"E-mailmeldingen en wekelijkse samenvattingen","#Available in Central America, Europe, North America, Oceania and South America – All Languages":"Beschikbaar in Midden-Amerika, Europa, Noord-Amerika, Oceanië en Zuid-Amerika - Alle talen","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process. Accept e-Checks/ACH and Credit Cards for one-time payments or recurring variable payments.":"Bill & Pay is een complete facturatie- en betalingsoplossing die je debiteurenproces stroomlijnt. Accepteer e-Checks/ACH en creditcards voor eenmalige betalingen of terugkerende variabele betalingen.","#Branded Customer Portal with Account History":"Branded klantenportaal met accountgeschiedenis","#Payment Plans":"Betalingsplannen","#Secure Data Send":"Beveiligde gegevensverzending","#Call Dashboard / Wallboard with Call Metrics and Notes / Autotask Record Link":"Gespreksdashboard / Wallboard met gespreksgegevens en notities / Autotask Record Link","#Perform Backup Management Tasks Directly in Datto RMM | Datto":"Back-upbeheertaken rechtstreeks uitvoeren in Datto RMM | Datto","#Practice makes perfect: Outstanding webinars don’t happen by accident. Preparation is key. Here are some of the preparation steps that have worked well for me throughout the past eight years:":"Oefening baart kunst: Uitstekende webinars ontstaan niet per ongeluk. Voorbereiding is de sleutel. Hier zijn enkele voorbereidingsstappen die de afgelopen acht jaar voor mij goed hebben gewerkt:","#Parassure connects to Autotask AETS (Email Ticketing) to automatically create tickets for customers from notices in Parassure. The ticket record is linked to the user’s email address, making ticketing automatic. Parassure further includes recommended actions for the customer to take to remediate the alert.":"Parassure maakt verbinding met Autotask AETS (Email Ticketing) om automatisch tickets aan te maken voor klanten vanuit meldingen in Parassure. Het ticketrecord is gekoppeld aan het e-mailadres van de gebruiker, waardoor de ticketuitgifte automatisch verloopt. Parassure bevat verder aanbevolen acties die de klant kan ondernemen om de melding te verhelpen.","#Managed service providers (MSPs) are well aware of the risk that ransomware poses – not only to their clients’ businesses but also their own. We surveyed more than 1,000 MSPs on the state of ransomware in the channel and found some staggering figures on ransomware, MSPs, and their small and medium business clients.":"Managed service providers (MSP's) zijn zich terdege bewust van het risico dat ransomware vormt - niet alleen voor de bedrijven van hun klanten, maar ook voor die van henzelf. We hebben meer dan 1000 MSP's ondervraagd over de status van ransomware in het kanaal en vonden een aantal onthutsende cijfers over ransomware, MSP's en hun klanten in het midden- en kleinbedrijf.","#The Autotask-QuickBooks integration was built for you by the Autotask team. QuickBooks helps you keep track of the money coming in and out of your business, all in one easy-to-use place.":"De Autotask-QuickBooks integratie is voor jou gebouwd door het Autotask team. QuickBooks helpt je bij het bijhouden van het geld dat binnenkomt en uitgaat van je bedrijf, allemaal op één gebruiksvriendelijke plek.","#Transfer invoices generated in Autotask, and manage your receivables in QuickBooks.":"Breng facturen over die zijn gegenereerd in Autotask en beheer je vorderingen in QuickBooks.","#Push Tickets to Autotask":"Push Tickets naar Autotask","#Push Company Todos to Autotask":"Push bedrijf Todos naar Autotask","#Propel Your MSP | Datto Integrations":"Stimuleer uw MSP | Datto-integraties","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who are looking to make their vCIOs more productive and looking to strengthen their client relations by delivering more value.":"Propel Your MSP (PYM) is een krachtige MSP IT Roadmap App voor vCIOs. Gebouwd door een MSP voor MSP's die hun vCIO's productiever willen maken en hun klantrelaties willen versterken door meer waarde te leveren.","#CSAT and NPS surveys for Autotask":"CSAT- en NPS-enquêtes voor Autotask","#Customizable survey landing pages":"Aanpasbare landingspagina's voor enquêtes","#Watch this short video to see how Simplesat works.":"Bekijk deze korte video om te zien hoe Simplesat werkt.","#Get a clear overview of every one-off charge or usage based product/service you are buying from a supplier":"Een duidelijk overzicht krijgen van alle eenmalige kosten of op gebruik gebaseerde producten/diensten die je van een leverancier koopt","#Accept ACH and Credit Cards":"Accepteer ACH en creditcards","#Phone: 800-654-5540.":"Telefoon: 800-654-5540.","#Bill&Pay | Datto Integrations":"Bill&Pay | Datto-integraties","#Link your G Suite reseller account to Autotask.":"Koppel uw G Suite reselleraccount aan Autotask.","#Billing & Reporting – Invoices are send out via Autotask without manually changing the quantity of services. Reporting on all changes.":"Facturering & rapportage - Facturen worden verzonden via Autotask zonder dat de hoeveelheid diensten handmatig hoeft te worden gewijzigd. Rapportage over alle wijzigingen.","#Map Autotask services to Acronis Backup Cloud offering items to automate billing and provisioning.":"Autotask-services koppelen aan Acronis Backup Cloud-items om facturering en provisioning te automatiseren.","#Sales Contact:":"Contact verkoop:","#The technicians are caught up in a hectic and time-consuming process of switching between interfaces, copy-pasting data, manually transferring information and sometimes even retyping due to the lack of operational integrations between the various tools employed. As a result, overall operational efficiency drops significantly while personnel costs rise, making it difficult to drive efficient service delivery.":"De technici raken verstrikt in een hectisch en tijdrovend proces van schakelen tussen interfaces, kopiëren-plakken van gegevens, handmatig overbrengen van informatie en soms zelfs overtypen door het gebrek aan operationele integraties tussen de verschillende gebruikte tools. Als gevolg hiervan daalt de algehele operationele efficiëntie aanzienlijk terwijl de personeelskosten stijgen, waardoor het moeilijk wordt om efficiënte dienstverlening te stimuleren.","#Take ownership and control of your telecommunications business with Datagate and Autotask.":"Neem eigenaarschap en controle over uw telecommunicatiebedrijf met Datagate en Autotask.","#Exports telecom invoices":"Exporteren van telecomfacturen","#* Users can now configure their customers’ Dark Web exposure alerts to seamlessly create tickets within Autotask.":"* Gebruikers kunnen nu de Dark Web-blootstellingswaarschuwingen van hun klanten configureren om naadloos tickets aan te maken binnen Autotask.","#Cloudmore | Datto Integrations":"Cloudmore | Datto-integraties","#Cloud Elements | Datto Integrations":"Cloud-elementen | Datto-integraties","#The average cost of downtime is $274,200 – nearly 50X the average ransom demand":"De gemiddelde kosten van downtime zijn $274.200 - bijna 50X de gemiddelde eis voor losgeld","#Datto RMM is an MSP-centric remote monitoring and management (RMM) tool that more than 5,000 MSPs rely on to remotely manage their clients’ IT environments. Beyond the management of endpoints, Datto RMM also helps MSPs detect ransomware attacks on their clients’ environments with native Ransomware Detection.":"Datto RMM is een MSP-centrische tool voor remote monitoring en beheer (RMM) waarop meer dan 5.000 MSP's vertrouwen om de IT-omgevingen van hun klanten op afstand te beheren. Naast het beheer van endpoints helpt Datto RMM MSP's ook bij het ransomware-aanvallen op de omgevingen van hun klanten te detecteren met native Ransomware Detectie.","#Datto RMM partners can set up Ransomware Detection like any other monitor, applied either at the device level or as part of a monitoring policy. This includes the standard monitor settings, including alert and response options, along with the option to isolate affected devices from the network.":"Datto RMM partners kunnen Ransomware Detection instellen als elke andere monitor, toegepast op apparaatniveau of als onderdeel van een monitoringbeleid. Dit omvat de standaard monitorinstellingen, inclusief waarschuwings- en reactieopties, samen met de optie om getroffen apparaten van het netwerk te isoleren.","#Under Privacy & personalization, click on “Manage your data & personalization.”":"Klik onder Privacy & personalisatie op \"Uw gegevens en personalisatie beheren\".","#Although this is easy enough as a one-off this is not scaleable for multiple clients and doesn’t solve the problem of recovering data in a disaster. A better solution is to use an automated third party solution such as Datto SaaS Protection. ":"Hoewel dit eenmalig eenvoudig genoeg is, is het niet schaalbaar voor meerdere klanten en lost het niet het probleem op van het herstellen van gegevens bij een ramp. Een betere oplossing is het gebruik van een geautomatiseerde oplossing van derden, zoals Datto SaaS Protection. ","#When creating a Quote in Quoter, you can search for an existing Autotask PSA Contact and Opportunity, or create new ones automatically. You can also pull existing Autotask Products or Services into Quoter Quotes in real-time.":"Bij het maken van een Offerte in Quoter kunt u zoeken naar een bestaand Autotask PSA Contact en Opportunity, of automatisch nieuwe aanmaken. U kunt ook bestaande Autotask Producten of Diensten in realtime in Offertes opnemen.","#“Pay Now” Link for Your Web Site":"Link \"Nu betalen\" voor uw website","#End-User Verification":"Verificatie voor eindgebruikers","#Integrated Client Portal & Live Chat":"Geïntegreerd klantenportaal en live chat","#Create and synchronize new Acronis Backup Cloud accounts for existing Autotask accounts automatically or manually.":"Maak en synchroniseer nieuwe Acronis Backup Cloud-accounts voor bestaande Autotask-accounts automatisch of handmatig.","#1stream":"1e Stroom","#Create new tickets or opportunities":"Nieuwe tickets of kansen aanmaken","#Record your webinar: Recording your webinar allows you to market your webinar after it’s taken place. You can post your webinar to your website, youtube, social media and email it to customers who weren’t able to attend. It’s also a great way to sharpen your skills for your next successful presentation!":"Neem je webinar op: Door je webinar op te nemen kun je je webinar op de markt brengen nadat het heeft plaatsgevonden. Je kunt je webinar posten op je website, youtube, sociale media en e-mailen naar klanten die niet aanwezig konden zijn. Het is ook een geweldige manier om je vaardigheden aan te scherpen voor je volgende succesvolle presentatie!","#What's the Difference Between Hacking and Phishing?":"Wat is het verschil tussen hacken en phishing?","#bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide.":"bvoip helpt IT en Managed Service Providers bij het wereldwijd aanvallen van voice en unified communications.","#Parassure | Datto Integrations":"Parassure | Datto-integraties","#API Manager Platform":"API-beheerplatform","#Sales: sales@cloud-elements.com":"Verkoop: sales@cloud-elements.com","#Connect Autotask to Freshservice using this templated Recursyv integration. The integration allows you to synchronise Autotask & Freshservice Contacts, Tickets, Ticket Notes, Ticket Attachments and Time Entries":"Verbind Autotask met Freshservice met behulp van deze getemplatiseerde Recursyv-integratie. Met de integratie kunt u Autotask & Freshservice Contacten, Tickets, Ticketnotities, Ticketbijlagen en Tijdregistraties synchroniseren.","#Recursyv is is an application integration service that makes it easy to connect different software applications. New integrations can be quickly set up using Recursyv's growing library of application connectors (including Autotask, PSA and RMM).":"Recursyv is een applicatie-integratiedienst die het eenvoudig maakt om verschillende softwaretoepassingen met elkaar te verbinden. Nieuwe integraties kunnen snel worden opgezet met behulp van Recursyv's groeiende bibliotheek van applicatieconnectoren (waaronder Autotask, PSA en RMM).","#One technique you may want to consider at this point is the “disclaimer”. The disclaimer is a form you can pull out when it seems that your customer has made a “final” choice not to invest in an appropriate deployment. Basically, the “disclaimer” asks the customer to verify that you have presented information—and that they are making an informed decision not to buy it.":"Een techniek die je op dit punt kunt overwegen is de \"disclaimer\". De \"disclaimer\" is een formulier dat je tevoorschijn kunt halen wanneer het erop lijkt dat je klant een \"definitieve\" keuze heeft gemaakt om niet te investeren in een geschikte implementatie. In principe vraagt de \"disclaimer\" de klant om te verifiëren dat je informatie hebt gepresenteerd - en dat ze een weloverwogen beslissing nemen om het niet te kopen.","#It creates one more opportunity to change the customer’s mind. Successful salespeople overcome objections. The disclaimer moment creates one more opportunity to do exactly that—without bullying or belittling the customer’s own thought-process in any way.":"Het creëert nog een kans om de klant op andere gedachten te brengen. Succesvolle verkopers overwinnen bezwaren. Het disclaimer-moment creëert nog een kans om precies dat te doen - zonder het eigen denkproces van de klant op welke manier dan ook te pesten of te kleineren.","#MSP Insights: The Evolution of a Modern MSP - Leading Through Experience":"MSP inzichten: De evolutie van een moderne MSP - Leiderschap door ervaring","#Go to myaccount.google.com":"Ga naar mijnaccount.google.nl","#Sync clients":"Klanten synchroniseren","#When a Quoter Quote is won or lost, Quoter will update the status of the Autotask PSA Opportunity according to the mapping settings you configure.":"Wanneer een Quoter Offerte wordt gewonnen of verloren, werkt Quoter de status van de Autotask PSA Opportunity bij volgens de mapping-instellingen die je hebt geconfigureerd.","#Integrated with QuickBooks Desktop and QuickBooks Online – invoices marked paid":"Geïntegreerd met QuickBooks Desktop en QuickBooks Online - facturen gemarkeerd als betaald","#Level 3 Processing":"Niveau 3 Verwerking","#Bill & Pay is configured for use by United States businesses only; however, we have companies accepting payments from countries all over the world.":"Bill & Pay is alleen geconfigureerd voor gebruik door bedrijven in de Verenigde Staten; we hebben echter bedrijven die betalingen accepteren uit landen over de hele wereld.","#Direct: 805 679.8133":"Rechtstreeks: 805 679.8133","#The Automaker for Microsoft CSP integration will automate your Google G Suite billing process by creating and updating contracts in Autotask PSA.":"De Automaker voor Microsoft CSP-integratie zal je Google G Suite facturatieproces automatiseren door contracten aan te maken en bij te werken in Autotask PSA.","#MSP Process":"MSP-proces","#MSP Process enables Autotask clients to create a ticket insights and widgets to leverage our integrated SMS, Tech and End-User Verification and secure data send options from the ticket insight.":"MSP Process stelt Autotask-klanten in staat om een ticketinzicht en widgets te maken om gebruik te maken van onze geïntegreerde SMS-, Tech- en eindgebruikersverificatie en beveiligde opties voor het verzenden van gegevens vanuit het ticketinzicht.","#Sales – Patrick Leonard – patrickl@mspprocess.com":"Verkoop - Patrick Leonard - patrickl@mspprocess.com","#Screen pop contact or ticket screens based on called ID match on incoming calls":"Scherm pop contact of ticket op basis van gebelde ID bij inkomende gesprekken","#Managing devices from inside the RMM framework allows for improved visibility and management of backups in their “default module” from a single place. The new integration eliminates the need for clients to manually install agents, massively improving their adoption speed.":"Apparaten beheren vanuit het RMM-framework zorgt voor een betere zichtbaarheid en beheer van back-ups in hun \"standaardmodule\" vanaf één plek. Dankzij de nieuwe integratie hoeven klanten geen agents meer handmatig te installeren, waardoor de implementatiesnelheid enorm toeneemt.","#Select a topic you’re passionate about: When you’re passionate about something it shows. Your enthusiasm will translate throughout your message, not only during your presentation, but also within the messaging you’re using to promote your webinar. If you aren’t completely passionate about your topic, consider finding a guest speaker for that particular webinar. Utilize someone who is an expert in the field or topic you’re presenting on. This is also a great opportunity to co-market!":"Kies een onderwerp waar je gepassioneerd over bent: Als je ergens gepassioneerd over bent, zie je dat. Je enthousiasme zal zich vertalen in je boodschap, niet alleen tijdens je presentatie, maar ook in de berichtgeving die je gebruikt om je webinar te promoten. Als je niet helemaal gepassioneerd bent over je onderwerp, overweeg dan om een gastspreker te zoeken voor dat specifieke webinar. Gebruik iemand die een expert is op het gebied of over het onderwerp waarover je presenteert. Dit is ook een geweldige kans om co-marketing te doen!","#Declutter your slides. Fewer words. More visuals. Focus on your narrative: Attention spans are fleeting during a webinar. Skip the bullet points, small fonts and paragraphs. Shift your audience’s attention to your narrative with images, large fonts and short phrases. Focus on your conversation to the audience and how it serves them. Communicate that message as you would in person without the need of bullet points and lengthy sentences. Keep in mind, some folks may simply be listening to your webinar – not viewing it. Your narrative is key. Focus on the value you’re providing and how your words will communicate that value.":"Maak je dia's overzichtelijker. Minder woorden. Meer visuals. Focus op je verhaal: Aandachtsspannen zijn vluchtig tijdens een webinar. Sla de opsommingstekens, kleine lettertypes en paragrafen over. Verleg de aandacht van je publiek naar je verhaal met afbeeldingen, grote lettertypes en korte zinnen. Focus op je gesprek met het publiek en hoe het hen dient. Breng die boodschap over zoals je dat persoonlijk zou doen zonder opsommingstekens en lange zinnen. Bedenk dat sommige mensen misschien alleen maar luisteren naar je webinar - en het niet bekijken. Je verhaal is de sleutel. Concentreer je op de waarde die je biedt en hoe je woorden die waarde overbrengen.","#How RMM Tools Help MSPs Combat Ransomware | Datto":"Hoe RMM-tools MSP's helpen Ransomware te bestrijden | Datto","#MSPs reported the average ransom demand is $5,600":"MSP's melden dat de gemiddelde eis voor losgeld $5.600 is.","#Heck, you may even be so fearful for your customer that you lower your price more than you thought you would—just so that there’s no earthly reason for them to still refuse. But they still refuse. So there you are, missing out on an opportunity for long-term revenue, and your customer is going to be in big trouble if a pipe breaks or a storm hits causing costly downtime.":"Misschien ben je zelfs wel zo bang voor je klant dat je je prijs nog meer verlaagt dan je dacht dat je zou doen - alleen maar zodat er voor hen geen enkele reden is om nog steeds te weigeren. Maar ze weigeren nog steeds. Dus daar sta je dan, je laat een kans op inkomsten op lange termijn liggen en je klant zal in grote problemen komen als er een leiding breekt of een storm opsteekt die kostbare uitvaltijd veroorzaakt.","#What is Gmail backup?":"Wat is een back-up van Gmail?","#How to manually backup Gmail data":"Hoe handmatig een back-up maken van Gmail-gegevens","#Available Worldwide – We currently have clients in UK, US, Australia, NZ and more.":"Wereldwijd beschikbaar - We hebben momenteel klanten in Groot-Brittannië, de VS, Australië, NZ en meer.","#Thousands of service providers – from small to large – succeed by selling an award-winning backup-as-a-service solution that supports more than 20 platforms. Acronis Backup Cloud protects any virtual, physical, and cloud environment, and lets you quickly realize incremental revenues with zero upfront costs and a pay-as-you-go business model.":"Duizenden serviceproviders - van klein tot groot - slagen erin een bekroonde backup-as-a-service oplossing te verkopen die meer dan 20 platformen ondersteunt. Acronis Backup Cloud beschermt elke virtuele, fysieke en cloudomgeving en laat u snel incrementele inkomsten realiseren met nul kosten vooraf en een pay-as-you-go businessmodel.","#Call recording upload against tickets, contacts, accounts, opportunities":"Gespreksopname uploaden tegen tickets, contactpersonen, accounts, kansen","#Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost. Datagate is the online billing portal that integrates with software that’s important to MSPs, including Datto Autotask PSA, the best telecom tax engines, and popular accounting systems like QuickBooks and Xero.":"Datagate is speciaal ontworpen voor MSP's en stelt je in staat om telecomdiensten optimaal te factureren tegen minimale tijd en kosten. Datagate is het online factureringsportaal dat integreert met software die belangrijk is voor MSP's, waaronder Datto Autotask PSA, de beste telecom belasting engines en populaire boekhoudsystemen zoals QuickBooks en Xero.","#Parassure connects to Autotask AETS (Email Ticketing) to automatically create tickets for customers from notices in Parassure.":"Parassure maakt verbinding met Autotask AETS (Email Ticketing) om automatisch tickets aan te maken voor klanten vanuit meldingen in Parassure.","#Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings’ buying, selling, and management. Cloudmore has created a SaaS service allowing organizations of all sizes to purchase and manage the products and services they need to operate efficiently, as well as to unlock the creation, marketing, and selling of tomorrow’s offerings.":"Cloudmore is een leider in digitale zakelijke handel in de cloud en een pionier in het vereenvoudigen van het kopen, verkopen en beheren van digitale aanbiedingen. Cloudmore heeft een SaaS-dienst gecreëerd die organisaties van alle groottes toelaat om de producten en diensten die ze nodig hebben om efficiënt te werken aan te kopen en te beheren, maar ook om de creatie, marketing en verkoop van het aanbod van morgen te ontsluiten.","#Mastering Data Protection in the Cloud Age | Datto":"Gegevensbeveiliging in het cloud-tijdperk | Datto","#An independent, third-party, backup solution like Datto SaaS Protection is the best way to protect organizations against the most common data loss pitfalls. Additionally, many businesses must retain email for extended time periods to meet compliance mandates.":"Een onafhankelijke back-upoplossing van derden, zoals Datto SaaS Protection, is de beste manier om organisaties te beschermen tegen de meest voorkomende valkuilen bij gegevensverlies. Daarnaast moeten veel bedrijven e-mail gedurende langere perioden bewaren om te voldoen aan compliancemandaten.","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who are looking to make their vCIOs more productive and looking to strengthen their client relations by delivering more value. Propel Your MSP allows you to easily Audit your client’s network against your MSP’s standards, painlessly manage the lifecycle of all IT assets and effortlessly generate a complete IT Budget including projects.":"Propel Your MSP (PYM) is een krachtige MSP IT Roadmap App voor vCIOs. Gebouwd door een MSP voor MSP's die hun vCIO's productiever willen maken en hun klantrelaties willen versterken door meer waarde te leveren. Met Propel Your MSP kunt u eenvoudig het netwerk van uw klant auditen tegen de normen van uw MSP, pijnloos de levenscyclus van alle IT-activa beheren en moeiteloos een volledig IT-budget genereren, inclusief projecten.","#For sales, support, or demo inquiries, please contact support@simplesat.io.":"Voor vragen over verkoop, ondersteuning of demo's kunt u contact opnemen met support@simplesat.io.","#Credit Card Expiration Emails":"Creditcard vervaldatum e-mails","#Acronis Backup Cloud’s integration with the Autotask Professional Services Automation (PSA) software":"De integratie van Acronis Backup Cloud met de Autotask Professional Services Automation (PSA) software.","#So, what are some ways to host and present a successful webinar? I’ve put together a few methods that have worked for me throughout the past eight years and hundreds of presentations.":"Wat zijn nu enkele manieren om een succesvol webinar te hosten en te presenteren? Ik heb een paar methoden op een rijtje gezet die de afgelopen acht jaar en honderden presentaties voor mij hebben gewerkt.","#Looking for tips to help you market your upcoming webinar? Take a look at my 7 steps to promote your next webinar. Interested in how Datto can further help you? Reach out to us today at salestools@datto.com!":"Op zoek naar tips om je webinar te promoten? Bekijk mijn 7 stappen om je volgende webinar te promoten. Geïnteresseerd in hoe Datto je verder kan helpen? Neem vandaag nog contact met ons op via salestools@datto.com!","#* Users can now configure their customers’ 3rd Party (SaaS, Cloud, etc) breach alerts to seamlessly create tickets within Autotask.":"* Gebruikers kunnen nu waarschuwingen voor inbreuken van derden (SaaS, Cloud, enz.) van hun klanten configureren om naadloos tickets aan te maken in Autotask.","#Available in the U.S in English.":"Verkrijgbaar in de VS in het Engels.","#You’ve probably signed off on disclaimers like this yourself when you’ve declined collision insurance on a rental car or travel insurance on a plane ticket. This situation here is very analogous, because you are offering your customer a form of “insurance”—and they are declining it.":"Je hebt dit soort disclaimers waarschijnlijk zelf wel eens ondertekend toen je een aanrijdingsverzekering voor een huurauto of een reisverzekering voor een vliegticket afwees. Deze situatie is erg analoog, omdat u uw klant een vorm van \"verzekering\" aanbiedt - en hij weigert.","#It elevates your professional authority. A disclaimer lets a customer know you are concerned about your own exposure to something akin to malpractice liability. That frames your status as a technology advisor as being more akin to that of a doctor or a lawyer than a computer or car salesperson.":"Het verhoogt je professionele autoriteit. Een disclaimer laat een klant weten dat je bezorgd bent over je eigen blootstelling aan iets dat lijkt op aansprakelijkheid voor wanpraktijken. Dat maakt je status als technologie-adviseur meer vergelijkbaar met die van een arts of advocaat dan met die van een computer- of autoverkoper.","#How to Backup Gmail – Automatically":"Een back-up maken van Gmail - automatisch","#Push Asset Purchase date to Autotask":"De aankoopdatum van bedrijfsmiddelen naar Autotask pushen","#Sales: sales@propelyourmsp.com":"Verkoop: sales@propelyourmsp.com","#Very easy to post as charges on an Autotask contract":"Zeer eenvoudig te boeken als kosten op een Autotask contract","#Our XGen™ security strategy powers our solutions with a cross-generational blend of threat-defense techniques that are optimized for key environments and leverage shared threat intelligence for better, faster protection.":"Onze XGen™-beveiligingsstrategie voorziet onze oplossingen van een generatie-overschrijdende mix van verdedigingstechnieken tegen bedreigingen die zijn geoptimaliseerd voor belangrijke omgevingen en gebruikmaken van gedeelde informatie over bedreigingen voor betere, snellere bescherming.","#Uninstall Security Agents":"Beveiligingsagenten verwijderen","#Connect Autotask to ZohoCRM using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems.":"Verbind Autotask met ZohoCRM met behulp van deze naadloze integratie. Met de integratie kun je bedrijfs- en klantgegevens tussen beide systemen gesynchroniseerd houden.","#Some organizations choose to manage Google Workspace backups in house, while others outsource the process to an IT managed service provider (MSP). Datto SaaS Protection for Google is a backup solution designed specifically for MSPs to deliver reliable backups to SMBs.":"Sommige organisaties kiezen ervoor om Google Workspace-back-ups zelf te beheren, terwijl andere het proces uitbesteden aan een IT managed service provider (MSP). Datto SaaS Protection for Google is een back-upoplossing die speciaal is ontworpen voor MSP's om betrouwbare back-ups te leveren aan het MKB.","#Benefits of Datto SaaS Protection for Gmail backup":"Voordelen van Datto SaaS Protection voor back-up van Gmail","#Admin audit log: Maintain a detailed record of all administrator and user actions from your admin dashboard.":"Admin-controlelogboek: Een gedetailleerd overzicht bijhouden van alle beheerders- en gebruikersacties vanaf je beheerdersdashboard.","#1-on-1 synchronization: every delivered cloud service has a contract and service in Autotask.":"1-op-1 synchronisatie: elke geleverde cloudservice heeft een contract en service in Autotask.","#Introducing the new Backup and RMM integration for Datto":"Introductie van de nieuwe Backup en RMM integratie voor Datto","#Get to know the highlighting features of this integration and discover more about other existing Datto Backup module integrations in detail.":"Leer de belangrijkste kenmerken van deze integratie kennen en ontdek meer over andere bestaande Datto Backup module integraties in detail.","#Added bonus – record yourself rehearsing: One of the best ways to improve your presentation skills is to record yourself presenting. It’s not always the most comfortable, but it will improve your skills.":"Extra bonus - neem jezelf op terwijl je repeteert: Een van de beste manieren om je presentatievaardigheden te verbeteren is om jezelf op te nemen terwijl je presenteert. Het is niet altijd het meest comfortabele, maar het zal je vaardigheden verbeteren.","#In today's remote world, businesses are turning more to webinars to deliver new content and ideas to their customers.":"In de wereld van vandaag maken bedrijven steeds meer gebruik van webinars om nieuwe inhoud en ideeën aan hun klanten te geven.","#Monitor installed applications and perform updates":"Geïnstalleerde applicaties bewaken en updates uitvoeren","#bvoip | Datto Integrations":"bvoip | Datto-integraties","#Cloud Elements":"Elementen van wolken","#Cloud Elements helps your app instantly share data with other applications in the cloud, without placing an integration burden on the business or user who purchased the app.":"Cloud Elements helpt je app onmiddellijk gegevens te delen met andere applicaties in de cloud, zonder dat het bedrijf of de gebruiker die de app heeft gekocht, wordt belast met de integratie.","#“One-to-Many” APIs: Using our Hubs, one uniform API connects you to many cloud services, which we call Elements.":"\"One-to-Many' API's: Met behulp van onze Hubs verbindt één uniforme API u met vele cloudservices, die we Elements noemen.","#On The Fly Provisioning: Elements automatically authenticate and connect to an unlimited number of accounts.":"On The Fly Provisioning: Elements authenticeren en verbinden zich automatisch met een onbeperkt aantal accounts.","#Saving the Sale with a Disclaimer":"De verkoop redden met een disclaimer","#Tips for MSPs Managing Windows Feature Updates | Datto":"Tips voor MSP's voor het beheren van Windows Feature Updates | Datto","#December 10, 2020":"10 december 2020","#Gmail Backup is the practice of regularly copying data created in Google Gmail to a secondary cloud location. Backing up Gmail enables fast restores of emails and attachments, as well as user settings and preferences. Google Mail backup protects against data loss associated with user error, accidental deletion, ransomware attacks, and Google outages.":"Een back-up maken van Gmail is het regelmatig kopiëren van gegevens die zijn aangemaakt in Google Gmail naar een secundaire cloudlocatie. Door een back-up te maken van Gmail kunnen e-mails en bijlagen, maar ook gebruikersinstellingen en voorkeuren snel worden hersteld. Een back-up van Google Mail beschermt tegen gegevensverlies door gebruikersfouten, onbedoelde verwijdering, ransomware-aanvallen en uitval van Google.","#Contact your Autotask sales rep for details.":"Neem contact op met uw Autotask-vertegenwoordiger voor meer informatie.","#We make it easy to embed CSAT and NPS (Net Promoter Score) surveys directly into your Autotask email notifications. Authenticate your Autotask account with Simplesat to enable rich integrations, such as updating a service ticket after your customer provides a rating.":"Wij maken het eenvoudig om CSAT- en NPS-enquêtes (Net Promoter Score) rechtstreeks in uw Autotask-e-mailmeldingen op te nemen. Authenticeer uw Autotask-account met Simplesat om uitgebreide integraties mogelijk te maken, zoals het bijwerken van een serviceticket nadat uw klant een beoordeling heeft gegeven.","#As a result, this tool is ideal to import customer related charges, such as VoIP usage charges, data charges, domain registrations, etc. quickly and without any effort into Autotask.":"Daardoor is deze tool ideaal om klantgerelateerde kosten, zoals VoIP-gebruikskosten, datakosten, domeinregistraties, enz. snel en zonder enige moeite in Autotask te importeren.","#Non-destructive restores. Quickly identify and recover individual objects or entire accounts with related records and folder structure intact.":"Niet-destructief herstellen. Identificeer en herstel snel individuele objecten of volledige accounts met intacte gerelateerde records en mappenstructuur.","#Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get paid faster.":"Quoter is een modern, cloudgebaseerd offerteplatform dat MSP's, VAR's en ISV's helpt tijd te besparen, fouten te elimineren en sneller betaald te krijgen.","#Bill & Pay for Autotask works with Autotask accounts that use QuickBooks Desktop and QuickBooks Online. Receive credit card and ACH payments from your customers that automatically post into QuickBooks.":"Bill & Pay for Autotask werkt met Autotask-accounts die QuickBooks Desktop en QuickBooks Online gebruiken. Ontvang creditcard- en ACH-betalingen van uw klanten die automatisch in QuickBooks worden geboekt.","#Auto-pay the Invoice Balance Due":"Automatisch het verschuldigde factuursaldo betalen","#Subscription Payments":"Abonnement betalingen","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions.":"MSP Process (MSPP) verbetert je dienstverlening met communicatie-, beveiligings- en compliance-tools die alle interacties met klanten registreren.","#The Keenondots Autotask integration synchronizes customer & subscription data with PSA, enabling full automated billing and contract administration. We eliminate data entry and billing errors. No Batch files, CSV or XML. Auto Updating of Autotask for:":"De Keenondots Autotask integratie synchroniseert klant- en abonnementsgegevens met PSA, waardoor volledig geautomatiseerde facturering en contractadministratie mogelijk is. We elimineren gegevensinvoer en factureringsfouten. Geen batchbestanden, CSV of XML. Automatisch bijwerken van Autotask voor:","#Direct Integration between Marketplace Subscriptions and Autotask Contracts.":"Directe integratie tussen marktplaatsabonnementen en Autotask-contracten.","#Customer details are synchronized from Autotask to our cloud platform":"Klantgegevens worden gesynchroniseerd van Autotask naar ons cloudplatform","#Sales: www.keenondots.com, info@keenondots.com +31 88 82 82 100":"Verkoop: www.keenondots.com, info@keenondots.com +31 88 82 82 100","#1stream represents the most powerful, voice platform integration available to the Autotask PSA ecosystem. 1stream is developed exclusively for the channel by bvoip. 1stream is designed to streamline engagement between sales, service, and operations by integrating and automating key communications data directly into Autotask. 1stream’s primary purpose is to enhance key customer interactions while greatly expediting the tedious tracking process.The goal of 1Stream is to associate calls with companies and contacts within Autotask so we can fast track the ability to work on tickets, opportunities, tasks, follow ups, and team member updates.":"1stream vertegenwoordigt de krachtigste spraakplatformintegratie die beschikbaar is voor het Autotask PSA ecosysteem. 1stream is exclusief voor het kanaal ontwikkeld door bvoip. 1stream is ontworpen om de interactie tussen verkoop, service en operations te stroomlijnen door belangrijke communicatiegegevens rechtstreeks in Autotask te integreren en te automatiseren. Het doel van 1stream is om gesprekken te associëren met bedrijven en contactpersonen in Autotask zodat we snel kunnen werken aan tickets, opportunities, taken, follow-ups en updates van teamleden.","#Datto Continuity for Microsoft Azure Integration":"Datto Continuïteit voor Microsoft Azure Integratie","#Both pillars will have backup status cards on protected devices to show backup success, simplifying the monitoring process. For Datto Continuity solutions, like SIRIS, this new integration will offer alerts for any backup issues (failed backups) to enable faster reaction and resolution time.":"Beide pijlers zullen back-upstatuskaarten hebben op beveiligde apparaten om het succes van de back-up aan te tonen, wat het bewakingsproces vereenvoudigt. Voor Datto Continuity-oplossingen, zoals SIRIS, biedt deze nieuwe integratie waarschuwingen voor eventuele back-upproblemen (mislukte back-ups), zodat er sneller kan worden gereageerd en opgelost.","#Rehearse without notes: Reading a script during your presentation takes away your ability to truly engage with your virtual audience and limits the passion of your topic to the already scripted words. This can come across as inauthentic or dull. Have your notes nearby for reference, but rehearse so that you can present without them.":"Repeteer zonder aantekeningen: Het voorlezen van een script tijdens je presentatie ontneemt je het vermogen om je echt in te leven in je virtuele publiek en beperkt de passie voor je onderwerp tot de al gescripte woorden. Dit kan niet authentiek of saai overkomen. Houd je aantekeningen bij de hand, maar repeteer zodat je zonder aantekeningen kunt presenteren.","#8 Tips for Hosting a Successful Webinar - MSP Blog":"8 tips voor het organiseren van een succesvol webinar - MSP Blog","#Datagate Telecom Billing":"Datagate Telecom Facturering","#Datto RMM Ransomware Detection monitors for the existence of crypto-ransomware on the endpoint, using proprietary behavioral analysis of files. This means it looks at what activity happens at the disk level, and regardless of where the encryption activity comes from, it can analyze it and determine if it is ransomware.":"Datto RMM Ransomware Detection controleert op het bestaan van crypto-ransomware op het eindpunt, met behulp van eigen gedragsanalyse van bestanden. Dit betekent dat er wordt gekeken naar welke activiteit er op schijfniveau plaatsvindt, en ongeacht waar de versleutelingsactiviteit vandaan komt, kan het deze analyseren en bepalen of het ransomware is.","#How MSPs Can Detect Crypto-Ransomware with Datto RMM | Datto":"Hoe MSP's crypto-Ransomware kunnen detecteren met Datto RMM | Datto","#Using a disclaimer, in other words, makes it just a little harder for the customer to say “no”—and a lot easier to say “yes.”":"Het gebruik van een disclaimer, met andere woorden, maakt het net iets moeilijker voor de klant om \"nee\" te zeggen - en een stuk makkelijker om \"ja\" te zeggen.","#The “Disclaimer” Backup Sell | Datto":"De \"Disclaimer\" Back-up verkopen | Datto","#As organizations increasingly move data into cloud-based applications, many believe that traditional best practices such as data backup are outdated. And, it’s true that Google has measures in place that ensure it won’t lose Gmail data. However, the company doesn’t guarantee that it can restore Gmail information if an end user loses it.":"Nu organisaties steeds meer gegevens verplaatsen naar cloud-gebaseerde applicaties, geloven velen dat traditionele best practices zoals het maken van back-ups van gegevens achterhaald zijn. En het is waar dat Google maatregelen heeft genomen die ervoor zorgen dat er geen Gmail-gegevens verloren gaan. Het bedrijf garandeert echter niet dat het Gmail-gegevens kan herstellen als een eindgebruiker ze verliest.","#Transfer and synchronize Purchase Orders and Inventory from Autotask to QuickBooks and pay your vendors from there.":"Kopieer en synchroniseer inkooporders en voorraad vanuit Autotask naar QuickBooks en betaal je leveranciers vanaf daar.","#Propel Your MSP":"Stimuleer uw MSP","#Advanced search filters for feedback":"Geavanceerde zoekfilters voor feedback","#This import tool, accessible through an Autotask LiveLink, allows the user to upload a batch of charges using an Excel template provided by ApplicationLink.":"Met deze importtool, die toegankelijk is via een Autotask LiveLink, kan de gebruiker een batch met kosten uploaden met behulp van een Excel-sjabloon dat door ApplicationLink wordt geleverd.","#Links created are saved, so a new import virtually doesn’t require any effort.":"Gemaakte koppelingen worden opgeslagen, dus een nieuwe import kost vrijwel geen moeite.","#Making manual changes in Autotask on contract charges belongs to the past":"Handmatige wijzigingen aanbrengen in Autotask op contractkosten behoort tot het verleden","#API Access":"API-toegang","#USA Customer Support Team":"USA klantenserviceteam","#Embed Customer Portal in Your Web Site":"Embed klantenportaal in uw website","#Automatically create contracts and track changes to your G Suite licenses for all of your customers.":"Maak automatisch contracten aan en volg wijzigingen in je G Suite licenties voor al je klanten.","#automaker-for-g-suite":"automaker-voor-g-suite","#Technician Verification":"Technicus Verificatie","#Our motivation is to help MSP’s to grow and scale their cloud business. We are Keenondots, a Dutch based company, delivering a customizable Platform-as-a-Service for the automated service delivery and billing of cloud services. Our solution is built to easily manage the dynamics of usage based cloud services. We automate your delivery workflows, from customer to cloud supplier and back. Combined with a customer portal or storefront, you have a zero touch delivery process. We make sure that delivering your cloud based portfolio is not a painstaking manual process anymore. This will accelerate your business.":"Onze motivatie is om MSP's te helpen groeien en hun cloud business uit te breiden. Wij zijn Keenondots, een in Nederland gevestigd bedrijf, dat een aanpasbaar Platform-as-a-Service levert voor de geautomatiseerde levering en facturering van clouddiensten. Onze oplossing is ontwikkeld om de dynamiek van op gebruik gebaseerde clouddiensten eenvoudig te beheren. Wij automatiseren uw leveringsworkflows, van klant naar cloudleverancier en terug. In combinatie met een klantenportaal of storefront beschikt u over een zero touch leveringsproces. Wij zorgen ervoor dat de levering van uw cloudgebaseerde portfolio geen moeizaam handmatig proces meer is. Dit zal uw bedrijf versnellen.","#All-in-one contract: synchronization of all cloud subscriptions into one contract in Autotask for bundled workplace solutions.":"Alles-in-één contract: synchronisatie van alle cloudabonnementen in één contract in Autotask voor gebundelde werkplekoplossingen.","#Keenondots | Datto Integrations":"Keenondots | Datto-integraties","#With Acronis Backup Cloud’s integration with the Autotask Professional Services Automation (PSA) software, service providers can solve their clients’ data protection challenges faster and make provisioning of the backup service and billing operations easier than ever.":"Dankzij de integratie van Acronis Backup Cloud met de Autotask Professional Services Automation (PSA) software kunnen serviceproviders de uitdagingen van hun klanten op het gebied van gegevensbescherming sneller oplossen en de levering van de back-upservice en factureringsactiviteiten eenvoudiger dan ooit maken.","#bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide. Having come out of the MSP space, bvoip designed its program to not only automate how MSP’s interact with their existing systems and tools but to also assist MSP’s with an offering to standardize their Unified Communications offering to their customers. bvoip is currently available in North America, Europe, and the Australian / New Zealand Regions.":"bvoip helpt IT- en Managed Service Providers bij het wereldwijd aanvallen van voice en unified communications. Voortgekomen uit de MSP-wereld, heeft bvoip zijn programma niet alleen ontworpen om de interactie tussen MSP's en hun bestaande systemen en tools te automatiseren, maar ook om MSP's te helpen met een aanbod om hun Unified Communications-aanbod aan hun klanten te standaardiseren. bvoip is momenteel beschikbaar in Noord-Amerika, Europa en de regio's Australië/Nieuw-Zeeland.","#Create notes, activities, tasks, and time entries associated with a contact, ticket, or opportunity":"Notities, activiteiten, taken en tijdregistraties maken die zijn gekoppeld aan een contactpersoon, ticket of opportunity","#Want to maximize this integration for streamlined operations and optimal efficiency? Request a FREE trial of Datto RMM today.":"Wilt u deze integratie maximaliseren voor gestroomlijnde activiteiten en optimale efficiëntie? Vraag vandaag nog een GRATIS proefversie van Datto RMM aan..","#In today’s remote world, businesses are turning more to webinars to deliver new content and ideas to their customers.":"In de wereld van vandaag maken bedrijven steeds meer gebruik van webinars om nieuwe inhoud en ideeën aan hun klanten te geven.","#Learn how RMM tools can aid in protecting your SMB clients from ransomware.":"Leer hoe RMM tools kunnen helpen bij het beschermen van uw MKB-klanten tegen ransomware.","#The leading cause of Google Mail data loss? You guessed it: End-user error. Other common culprits include:":"De belangrijkste oorzaak van gegevensverlies bij Google Mail? Je raadt het al: Fouten van eindgebruikers. Andere veelvoorkomende boosdoeners zijn:","#Scroll down to “Download or delete your data.” Click on “Download your data.”":"Scroll naar beneden naar \"Uw gegevens downloaden of verwijderen\". Klik op \"Uw gegevens downloaden\".","#You can also choose whether to export just one time or every two months (for up to a year), and you can choose the type of file and the maximum file size. (If the file size is larger than your maximum, it will be separated into multiple flies; and any files larger than 2GB will use the zip64 compression format.) After you’re done making your selections, click “Create export.”":"Je kunt ook kiezen of je slechts één keer wilt exporteren of elke twee maanden (voor maximaal een jaar), en je kunt het bestandstype en de maximale bestandsgrootte kiezen. (Als het bestand groter is dan je maximum, zal het worden opgedeeld in meerdere vliegen; en alle bestanden groter dan 2GB zullen het zip64 compressieformaat gebruiken). Nadat je je selecties hebt gemaakt, klik je op \"Export maken\".","#Track resource time in Autotask, generate a Payroll Summary report and transfer the hours into QuickBooks Timesheet to manage payroll.":"Houd de tijd van een resource bij in Autotask, genereer een overzichtsrapport voor de salarisadministratie en zet de uren over in QuickBooks Timesheet om de salarisadministratie te beheren.","#Generic Charge Importer":"Generieke kosten importeur","#When a Quote is created or updated in Quoter, the Autotask PSA Opportunity will be updated with the value of the Quote, and an Autotask PSA Quote will be created or updated with the line items in the Quoter Quote. Quoter automatically matches your existing Products or Services, or creates new ones if they do not exist.":"Wanneer een Offerte wordt gemaakt of bijgewerkt in Quoter, wordt de Autotask PSA Opportunity bijgewerkt met de waarde van de Offerte en wordt een Autotask PSA Offerte gemaakt of bijgewerkt met de regelitems in de Offerte. Quoter komt automatisch overeen met uw bestaande Producten of Diensten, of maakt nieuwe als ze niet bestaan.","#Email Delivery Reports":"Rapporten over e-mailaflevering","#Exclude cloud subscriptions from synchronization":"Cloudabonnementen uitsluiten van synchronisatie","#Also, maintain top-notch business continuity with our comprehensive set of data protection and business continuity and disaster recovery (BCDR) tools. Book a call with us now.":"Handhaaf ook een uitstekende bedrijfscontinuïteit met onze uitgebreide set tools voor gegevensbescherming en bedrijfscontinuïteit en disaster recovery (BCDR). Bel ons nu.","#Microsoft CSP billing data import into Datto Autotask":"Microsoft CSP-factureringsgegevens importeren in Datto Autotask","#Proactively fix issues before problems arise":"Problemen proactief oplossen voordat er problemen ontstaan","#Remotely resolve issues for a faster solution":"Problemen op afstand oplossen voor een snellere oplossing","#Co-managed IT refers to the collaboration between a managed service provider (MSP) and a client’s internal IT department. It is common among MSPs that serve larger businesses with in-house IT teams.":"Co-managed IT verwijst naar de samenwerking tussen een managed service provider (MSP) en de interne IT-afdeling van een klant. Het komt vaak voor bij MSP's die grotere bedrijven bedienen met interne IT-teams.","#The massive shift to remote working that businesses across all industries saw in the spring of 2020 also increased the cybersecurity risk companies face as many employees were working on vulnerable home networks. Long gone are the days where phishing and cyberattacks look like an obviously malicious email from your “long lost uncle” who wants to send you millions of dollars. Nowadays, cybercriminals are using various forms of socially engineered attacks that are much more realistic than they were in the past.":"De massale verschuiving naar werken op afstand die bedrijven in alle sectoren in het voorjaar van 2020 hebben gezien, heeft ook het cyberbeveiligingsrisico voor bedrijven vergroot, omdat veel werknemers op kwetsbare thuisnetwerken werken. De dagen dat phishing en cyberaanvallen eruitzagen als een duidelijk kwaadaardige e-mail van je \"lang verloren oom\" die je miljoenen dollars wil sturen, zijn al lang voorbij. Tegenwoordig gebruiken cybercriminelen verschillende vormen van sociaal gemanipuleerde aanvallen die veel realistischer zijn dan vroeger.","#Once ransomware is detected, Datto RMM will automatically notify technicians the moment files start being encrypted. This allows the MSP to be proactive instead of relying on a user to report the issue. Datto RMM’s native Ransomware Detection can attempt to kill the ransomware process and automatically isolate the affected device from the network to prevent its spread and reduce the overall impact of ransomware on the client.":"Zodra ransomware wordt gedetecteerd, stelt Datto RMM technici automatisch op de hoogte zodra bestanden worden versleuteld. Hierdoor kan de MSP proactief zijn in plaats van te vertrouwen op een gebruiker om het probleem te melden. De ingebouwde ransomwaredetectie van Datto RMM kan proberen het ransomwareproces te stoppen en automatisch het getroffen apparaat van het netwerk isoleren om de verspreiding ervan te voorkomen en de algehele impact van ransomware op de klant te verminderen.","#Isolated devices will still maintain their connection with Datto RMM, enabling technicians to respond quickly and take action, most likely starting the recovery process using an integrated Datto BCDR solution to roll back to a previous state prior to the infection.":"Geïsoleerde apparaten behouden nog steeds hun verbinding met Datto RMM, waardoor technici snel kunnen reageren en actie kunnen ondernemen, waarbij waarschijnlijk het herstelproces wordt gestart met behulp van een geïntegreerde Datto BCDR-oplossing om terug te gaan naar een eerdere toestand voorafgaand aan de infectie.","#Take a look at our infographic to see why MSPs should prioritize deployment flexibility in their BCDR solutions.":"Bekijk onze infographic om te zien waarom MSP's prioriteit zouden moeten geven aan inzetflexibiliteit in hun BCDR-oplossingen.","#This article is part of a series in which Datto aims to promote the success of MSPs by encouraging MSPs to share successful sales techniques and best practices. This article is not and shall not be construed as legal advice or as a substitute for legal advice. While some of Datto’s MSP Partners have used disclaimers, such as the one described above, Datto does not endorse or promote this technique.":"Dit artikel maakt deel uit van een serie waarin Datto het succes van MSP's wil bevorderen door MSP's aan te moedigen succesvolle verkooptechnieken en best practices te delen. Dit artikel is niet en zal niet worden opgevat als juridisch advies of als vervanging van juridisch advies. Hoewel sommige MSP-partners van Datto disclaimers hebben gebruikt, zoals de hierboven beschreven disclaimers, onderschrijft of promoot Datto deze techniek niet.","#To decide how you want to receive your data, click the arrow underneath “Delivery method” to see your options, including emailing a download link or adding it to your Drive, Dropbox, OneDrive, or Box.":"Om te beslissen hoe je je gegevens wilt ontvangen, klik je op de pijl onder \"Aflevermethode\" om je opties te zien, waaronder het e-mailen van een downloadlink of het toevoegen aan je Drive, Dropbox, OneDrive of Box.","#Autotask integrates with QuickBooks to provide Autotask user’s who run their financial accounting in QuickBooks the following features.":"Autotask integreert met QuickBooks om Autotask-gebruikers die hun financiële boekhouding in QuickBooks uitvoeren de volgende functies te bieden.","#Sync assets":"Activa synchroniseren","#Push Asset Warranty Expiry Date to Autotask":"Vervaldatum activagarantie naar Autotask pushen","#Read what our happy customers have to say at G2 Crowd.":"Lees wat onze tevreden klanten te zeggen hebben op G2 Crowd.","#New ratings automatically update the ticket note and UDFs (custom fields)":"Nieuwe beoordelingen werken automatisch de ticketnotitie en UDF's (aangepaste velden) bij.","#Trend Micro Worry-Free Services Components for Datto RMM":"Trend Micro Worry-Free Services-onderdelen voor Datto RMM","#No Customer Account Required":"Geen klantaccount nodig","#Email Customer Statements":"Klantverklaringen per e-mail","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process.":"Bill & Pay is een complete facturatie- en betalingsoplossing die je debiteurenproces stroomlijnt.","#Automaker for G suite":"Automaker voor G-Suite","#Our motivation is to help MSP’s to grow and scale their cloud business. We are Keenondots, a Dutch based company, delivering a customizable Platform-as-a-Service for the automated service delivery and billing of cloud services.":"Onze motivatie is om MSP's te helpen groeien en hun cloud business uit te breiden. Wij zijn Keenondots, een in Nederland gevestigd bedrijf, dat een aanpasbaar Platform-as-a-Service levert voor de geautomatiseerde levering en facturering van cloudservices.","#Link accounts in Autotask and Acronis Backup Cloud to synchronize ticket creation and usage quotas.":"Koppel accounts in Autotask en Acronis Backup Cloud om het aanmaken van tickets en gebruiksquota te synchroniseren.","#Datto Endpoint Backup with Disaster Recovery Integration":"Datto Endpoint Backup met Integratie voor Disaster Recovery","#Datto Information Security Team Notice: Atera Advisory | Datto":"Kennisgeving van het Informatiebeveiligingsteam van Datto: Atera Advies | Datto","#Test your webinar platform and microphone: As simple as this step sounds, it’s often the most overlooked. An hour before your webinar (at the least), make sure to test that the technical components of your webinar are all working harmoniously.":"Test je webinarplatform en microfoon: Hoe simpel deze stap ook klinkt, hij wordt vaak het meest over het hoofd gezien. Zorg ervoor dat je een uur voor je webinar (op zijn minst) test of de technische onderdelen van je webinar allemaal goed werken.","#There are countless tools available to managed service providers (MSPs) to help them mitigate the risk of ransomware for themselves and their small and medium business (SMB) clients. There’s no single solution that can completely prevent a business from an attack, but rather many that work together.":"Er zijn talloze tools beschikbaar voor managed service providers (MSP's) om hen te helpen het risico op ransomware voor henzelf en hun MKB-klanten te beperken. Er is niet één oplossing die een bedrijf volledig kan behoeden voor een aanval, maar er zijn veel oplossingen die samenwerken.","#The first thing that may come to mind when you think of “ransomware protection” is antivirus solutions. Antivirus is fundamental in detecting malware in your clients’ infrastructure, but it’s not the only tool that MSPs can utilize to protect clients. Remote monitoring and management (RMM) tools can also play a critical role when forming a ransomware protection plan.":"Het eerste waar je aan denkt bij \"bescherming tegen ransomware\" zijn antivirusoplossingen. Antivirus is van fundamenteel belang bij het detecteren van malware in de infrastructuur van uw klanten, maar het is niet de enige tool die MSP's kunnen gebruiken om klanten te beschermen. Tools voor bewaking en beheer op afstand (RMM) kunnen ook een cruciale rol spelen bij het opstellen van een plan voor bescherming tegen ransomware.","#Synchronizes Accounts, Contracts, Products":"Synchroniseert accounts, contracten, producten","#Sales – https://www.datagate-i.com/contact-us/, sales@datagate-i.com":"Verkoop - https://www.datagate-i.com/contact-us/, sales@datagate-i.com","#Keep Up to Date: We maintain all of your integrations and continue to add new services.":"Blijf up-to-date: We onderhouden al je integraties en blijven nieuwe services toevoegen.","#RESTful APIs: Cloud Elements’ Hubs are built on straight-forward RESTful APIs with JSON payloads regardless of the endpoint.":"RESTful API's: Cloud Elements' Hubs zijn gebouwd op eenvoudige RESTful API's met JSON payloads, ongeacht het eindpunt.","#If you want to learn more about the solution, take a look at the video below and sign up for a free demo today.":"Als je meer wilt weten over de oplossing, bekijk dan de onderstaande video en meld je vandaag nog aan voor een gratis demo.","#It emphasizes the importance of having the right backup. Nobody asks customers to sign a disclaimer for not buying a new printer or adopting Office 365. The fact that you ask for a disclaimer underscores just how seriously you take the issue of business protection.":"Het benadrukt het belang van de juiste back-up. Niemand vraagt klanten om een disclaimer te ondertekenen voor het niet kopen van een nieuwe printer of het overnemen van Office 365. Het feit dat je om een disclaimer vraagt, onderstreept hoe serieus je het onderwerp bedrijfsbescherming neemt.","#Propel Your MSP integrates with Autotask PSA to pull in the asset data (Resources) and agreements (Contracts) to build a precise IT lifecycle & budget. It also allows writing purchase and warranty expiration dates fetched from manufacturer APIs back to the PSA (w/ support for User Defined Fields). IT Projects can be written to Autotask PSA as Opportunities, while Audit issues can create Service Tickets in the PSA.":"Propel Your MSP integreert met Autotask PSA om activagegevens (Resources) en overeenkomsten (Contracts) op te halen om een nauwkeurige IT-levenscyclus en begroting op te stellen. Het maakt het ook mogelijk om aankoop- en garantievervaldata die zijn verkregen van API's van fabrikanten terug te schrijven naar de PSA (met ondersteuning voor door gebruikers gedefinieerde velden). IT-projecten kunnen naar Autotask PSA worden geschreven als Opportunities, terwijl Audit-problemen Service Tickets kunnen aanmaken in de PSA.","#Documentation: https://applicationlink.eu/product/generic-charge-importer/":"Documentatie: https://applicationlink.eu/product/generic-charge-importer/","#Phishing Detection":"Phishing-detectie","#Contact for Sales & Support – Email: info@breachsecurenow.com":"Contact voor verkoop en ondersteuning - E-mail: info@breachsecurenow.com","#Support – support@infimasec.com":"Ondersteuning - support@infimasec.com","#Customer Support":"Klantenservice","#UnitrendsMSP | Datto Integrations":"UnitrendsMSP | Datto-integraties","#ID Agent | Datto Integrations":"ID Agent | Datto-integraties","#Our solution will collect all the Autotask entities you need for extensive reporting":"Onze oplossing verzamelt alle Autotask-entiteiten die je nodig hebt voor uitgebreide rapportages","#Managers love that they get insights about trends in user queries so they can fix problems at source.":"Managers vinden het geweldig dat ze inzicht krijgen in trends in gebruikersvragen, zodat ze problemen bij de bron kunnen oplossen.","#At the end of the session, remote session information is automatically logged into the Autotask ticket.":"Aan het einde van de sessie wordt informatie over de sessie op afstand automatisch gelogd in het Autotask ticket.","#Sends Autotask invoices, customer information, and billing codes to QuickBooks Online.":"Stuurt Autotask-facturen, klantgegevens en factureringscodes naar QuickBooks Online.","#Autotask – ZohoCRM Integration":"Autotask - ZohoCRM integratie","#Connect Autotask to ZohoCRM using this templated Seamless integration.":"Verbind Autotask met ZohoCRM met behulp van deze naadloze integratie.","#Gmail backup with Datto SaaS Protection is simple and straightforward. With just a few clicks, Partners can purchase SaaS Protection licenses and begin protecting clients’ Gmail data. Once configured, backing up gmail is managed via the same portal as Datto endpoint and server backups. This eases management and increases MSP efficiency.":"Back-up van Gmail met Datto SaaS Protection is eenvoudig en ongecompliceerd. Met slechts een paar klikken kunnen Partners SaaS Protection-licenties aanschaffen en beginnen met het beschermen van de Gmail-gegevens van klanten. Eenmaal geconfigureerd, wordt het maken van back-ups van Gmail beheerd via dezelfde portal als de endpoint- en serverback-ups van Datto. Dit vereenvoudigt het beheer en verhoogt de efficiëntie van MSP's.","#Datto SaaS Protection enables MSPs to restore lost client emails quickly with flexible restore options. It enables MSPs to efficiently deliver Gmail backup to customers and build margin that increases profit.":"Met Datto SaaS Protection kunnen MSP's verloren e-mails van klanten snel herstellen met flexibele herstelopties. Het stelt MSP's in staat om op efficiënte wijze Gmail-back-ups te leveren aan klanten en een marge op te bouwen die de winst verhoogt.","#• Expanded portfolio at ease – Extend the Ingram Micro Cloud catalog to your customers and add more products to sell through Autotask.":"- Uitgebreide portfolio op uw gemak - Breid de Ingram Micro Cloud catalogus uit naar uw klanten en voeg meer producten toe om te verkopen via Autotask.","#Receive device alerts directly in Autotask rather than managing tickets across multiple platforms.":"Ontvang apparaatmeldingen rechtstreeks in Autotask in plaats van tickets te beheren op meerdere platforms.","#Duo is pleased to offer all Autotask partners 50 free internal use licenses after signing up as a Duo MSP.":"Duo is verheugd om alle Autotask partners 50 gratis licenties voor intern gebruik aan te bieden na aanmelding als Duo MSP.","#Where does Datto fit into Gmail backup?":"Hoe past Datto in de back-up van Gmail?","#Automated, continuous backups. 3x daily Google Workplace backups":"Geautomatiseerde, doorlopende back-ups. 3x per dag back-ups van Google Workplace","#Backup monitoring: On-demand retrieval of events such as backup, export, or restore.":"Back-upbewaking: On-demand ophalen van gebeurtenissen zoals back-up, export of herstel.","#Marketing and Sales Support: Launch pre-built SaaS Protection campaigns, access a library of co-branded content, and manage your leads from prospect to sale":"Marketing- en verkoopondersteuning: Start kant-en-klare SaaS-beschermingscampagnes, krijg toegang tot een bibliotheek met co-branded content en beheer uw leads van prospect tot verkoop.","#Documentation: https://www.breachsecurenow.com/wp-content/uploads/2019/06/AutoTask-PSA-Integration-Setup-Ver.2019.06.01.pdf":"Documentatie: https://www.breachsecurenow.com/wp-content/uploads/2019/06/AutoTask-PSA-Integration-Setup-Ver.2019.06.01.pdf","#Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and public-sector organizations built around our award-winning security training solutions.":"Secure Now biedt een volledig scala aan diensten op het gebied van inbreukpreventie en HIPAA-compliance voor organisaties in de gezondheidszorg, de particuliere sector en de publieke sector, opgebouwd rond onze bekroonde oplossingen voor beveiligingstraining.","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more. It facilitates and manages the cloud’s complex digital value chain—all powered by CloudBlue technology. Ingram Micro Cloud operates in 64 countries with over 63,000 reseller partners, and its Cloud Marketplace serves over 17 million seats, offering more than 120 cloud solutions. With unmatched global reach, easy access to automated go-to-market and integration tools, deep technical expertise, and a curated selection of scalable SaaS and IaaS solutions, Ingram Micro Cloud helps vendors, resellers, and managed service providers by offering More as a Service. Detailed information is available at http://www.ingrammicrocloud.com.":"Ingram Micro Cloud brengt vernieuwers en probleemoplossers samen om de wereld te helpen meer te bereiken. Het faciliteert en beheert de complexe digitale waardeketen van de cloud - allemaal aangedreven door CloudBlue technologie. Ingram Micro Cloud is actief in 64 landen met meer dan 63.000 wederverkooppartners en de Cloud Marketplace bedient meer dan 17 miljoen seats en biedt meer dan 120 cloudoplossingen. Met een ongeëvenaard wereldwijd bereik, eenvoudige toegang tot geautomatiseerde go-to-market- en integratietools, diepgaande technische expertise en een zorgvuldig samengestelde selectie van schaalbare SaaS- en IaaS-oplossingen helpt Ingram Micro Cloud verkopers, resellers en managed service providers door More as a Service aan te bieden. Gedetailleerde informatie is beschikbaar op http://www.ingrammicrocloud.com.","#Sales: 844-432-4368:":"Verkoop: 844-432-4368:","#Multiple links can be created for specific datasets":"Er kunnen meerdere koppelingen worden gemaakt voor specifieke datasets","#Agents love that it takes away mundane tasks!":"Agenten vinden het geweldig dat het alledaagse taken wegneemt!","#“We’ve seen a massive gain in speed to resolution, and more agent time on high value tasks.”":"\"We hebben een enorme toename gezien in de snelheid waarmee een oplossing wordt gevonden en meer tijd voor agenten om taken uit te voeren die van grote waarde zijn.\"","#“Eliminating admin of unnecessarily duplicated tickets – saves 100s of hours a year.”":"\"Eliminatie van de administratie van onnodig dubbele tickets - bespaart honderden uren per jaar.\"","#Unload Security Agents":"Beveiligingsagenten lossen","#Documentation – https://recursyv.com/autotask-marketplace-autotask-zohocrm-integration/":"Documentatie - https://recursyv.com/autotask-marktplaats-autotask-zohocrm-integratie/","#Duo MFA as an Azure Conditional Access Policy":"Duo MFA als voorwaardelijk toegangsbeleid in Azure","#Duo Security is the leading provider of Trusted Access security and multi-factor authentication. Duo’s MSP program serves over 5,500 partners worldwide in over 82 countries.":"Duo Security is de toonaangevende leverancier van Trusted Access beveiliging en multi-factor authenticatie. Duo's MSP programma heeft wereldwijd meer dan 5.500 partners in meer dan 82 landen.","#Duo integrates with Microsoft Azure Active Directory conditional access policies to add two-factor authentication to Azure Active Directory logons, complete with inline self-service enrollment and Duo Prompt. This can be applied after enabling SSO for your PSA login via Azure AD.":"Duo integreert met Microsoft Azure Active Directory beleid voor voorwaardelijke toegang om twee-factor authenticatie toe te voegen aan Azure Active Directory aanmeldingen, compleet met inline self-service inschrijving en Duo Prompt. Dit kan worden toegepast na het inschakelen van SSO voor uw PSA login via Azure AD.","#Point-in-time restore and export. Quickly restore or export emails from a specific point in time before a data loss event occurred.":"Point-in-time herstellen en exporteren. Herstel of exporteer snel e-mails vanaf een specifiek tijdstip voordat gegevens verloren gingen.","#Smart management portal. Quickly and easily manage which licenses are in use, gauge profit, and view clients’ backup status all from one location.":"Slim beheerportaal. Beheer snel en eenvoudig welke licenties in gebruik zijn, meet de winst en bekijk de back-upstatus van klanten, allemaal vanaf één locatie.","#Secure Now! | Datto Integrations":"Nu beveiligen! | Datto-integraties","#Sales email: sales@spectronics.co.uk":"E-mailadres verkoop: sales@spectronics.co.uk","#INFIMA Security":"INFIMA Beveiliging","#INFIMA Security | Datto Integrations":"INFIMA Beveiliging | Datto-integraties","#With Autotask and Unitrends, MSP partners can:":"Met Autotask en Unitrends kunnen MSP-partners:","#View, manage, classify, and close data protection incidents.":"Incidenten met gegevensbescherming bekijken, beheren, classificeren en afsluiten.","#Datawarehouse solution":"Datawarehouse-oplossing","#Inline self-service enrollment":"Inline zelfbediening inschrijving","#Secure Now!":"Nu beveiligen!","#Map each INFIMA client to the corresponding Autotask Company, Contract, and Service":"Elke INFIMA-client koppelen aan het bijbehorende Autotask-bedrijf, -contract en -service","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in the world and that every MSP could benefit from them.":"We hebben Unitrends MSP opgericht omdat we geloven dat de bedrijfscontinuïteits- en disaster recovery-oplossingen van Unitrends de beste ter wereld zijn en dat elke MSP hiervan zou kunnen profiteren.","#ID Agent provides a comprehensive set of threat intelligence and identity monitoring solutions to private and public-sector organizations and to millions of individuals impacted by cyber incidents. The company’s flagship product, Dark Web ID, delivers Dark Web intelligence to identify, analyze and monitor for compromised or stolen employee and customer data, mitigating exposure to clients’ most valuable asset – their digital identity.":"ID Agent levert een uitgebreide reeks oplossingen voor informatie over bedreigingen en identiteitsbewaking aan organisaties in de private en publieke sector en aan miljoenen personen die worden getroffen door cyberincidenten. Het paradepaardje van het bedrijf, Dark Web ID, levert informatie over het Dark Web om gecompromitteerde of gestolen gegevens van werknemers en klanten te identificeren, analyseren en bewaken, waardoor de blootstelling aan het meest waardevolle bezit van klanten - hun digitale identiteit - wordt beperkt.","#From monitoring your organization’s domain for compromised credentials to deploying identity and credit management programs to protect the employees and customers you serve – ID Agent has the solution.":"Van het bewaken van het domein van uw organisatie op gecompromitteerde referenties tot het implementeren van identiteits- en kredietbeheerprogramma's om de werknemers en klanten die u bedient te beschermen - ID Agent heeft de oplossing.","#Start ad hoc support session directly from within an Autotask ticket.":"Start een ad-hoc ondersteuningssessie rechtstreeks vanuit een Autotask ticket.","#Send or Request data up to 10k Characters, fully encrypted end to end with automatic expiration":"Gegevens verzenden of opvragen tot 10k tekens, volledig versleuteld van begin tot eind met automatische afloop","#Check out our help center for documentation and guides.":"Bekijk ons helpcentrum voor documentatie en handleidingen.","#Simplesat surveys are fully customizable thus supporting any language.":"Simplesat-enquêtes zijn volledig aanpasbaar en ondersteunen dus elke taal.","#The Trend Micro Worry-Free Services Components for Datto RMM allows you to integrate Trend Micro Worry-Free Services with your existing Datto RMM console. This allows you to do your job from a single pane of glass, maximizing your efficiency. It also allows you to discover every device within your customer’s environment and deploy Trend Micro Worry-Free Services to ensure that they are protected against the latest threats.":"Met de Trend Micro Worry-Free Services-componenten voor Datto RMM kunt u Trend Micro Worry-Free Services integreren met uw bestaande Datto RMM-console. Hierdoor kunt u uw werk doen vanuit één enkel venster, waardoor uw efficiëntie wordt gemaximaliseerd. Het stelt u ook in staat om elk apparaat binnen de omgeving van uw klant te ontdekken en Trend Micro Worry-Free Services in te zetten om ervoor te zorgen dat ze worden beschermd tegen de nieuwste bedreigingen.","#Run Normal and Aggressive scans":"Normale en agressieve scans uitvoeren","#Contact for Sales and Support – msp@trendmicro.com":"Contact voor verkoop en ondersteuning - msp@trendmicro.com","#Click here to claim your free licenses. http://duo.com/msp-program-dattoautotask":"Klik hier om uw gratis licenties te claimen. http://duo.com/msp-program-dattoautotask","#Flexible retention. Save money and effort by preserving inactive Google user data with SaaS Protection for as long as you need it.":"Flexibele retentie. Bespaar geld en moeite door inactieve Google-gebruikersgegevens met SaaS Protection te bewaren zolang je ze nodig hebt.","#With Datto SaaS Protection, MSPs get:":"Met Datto SaaS Protection krijgen MSP's:","#SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask saving employee time manually dialing numbers. The integration works both with softphones and hardware desk phones. Autotask Contacts can be imported into the Hosted PBX directory to display caller name on incoming calls so employees can quickly identify callers and can even offer a more personalised greeting.":"SpecTronics' VoIP-telefoonsysteemintegratie met Autotask maakt het mogelijk om vanuit Autotask te bellen, waardoor werknemers tijd besparen bij het handmatig kiezen van nummers. De integratie werkt zowel met softphones als met hardware bureautelefoons. Autotask-contactpersonen kunnen worden geïmporteerd in het telefoonboek van de Hosted PBX om de naam van de beller weer te geven bij inkomende gesprekken, zodat werknemers bellers snel kunnen identificeren en zelfs een persoonlijkere begroeting kunnen aanbieden.","#Automatically sync user counts to Contracts, either monthly or daily":"Automatisch gebruikersaantallen synchroniseren met Contracten, maandelijks of dagelijks","#Seamlessly connect your Autotask PSA tool to Cloud Marketplace. Automate different processes, deliver, and serve customers faster at scale. Autotask Integration with the Ingram Micro Cloud Marketplace will help you streamline swivel-chair processes and save 120+ hours every year by eliminating manual operations. Seamlessly synchronize, manage and reconcile all your Cloud Marketplace orders with Autotask PSA today. Let’s get started.":"Sluit uw Autotask PSA tool naadloos aan op Cloud Marketplace. Automatiseer verschillende processen, lever en bedien klanten sneller op schaal. Autotask integratie met de Ingram Micro Cloud Marketplace zal u helpen draaiprocessen te stroomlijnen en 120+ uur per jaar te besparen door handmatige handelingen te elimineren. Synchroniseer, beheer en reconcilieer al uw Cloud Marketplace orders naadloos met Autotask PSA vandaag nog. Laten we aan de slag gaan.","#7 Pre-built Dashboards":"7 kant-en-klare dashboards","#Unlimited Viewer Licenses":"Onbeperkte kijkerlicenties","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage data and provide the value of work to clients.":"BrightGauge werd in 2011 opgericht om een ontbrekende behoefte in het midden- en kleinbedrijf in te vullen: een betere manier om gegevens te beheren en de waarde van het werk aan klanten te laten zien.","#More than 100 entities can be exported from Autotask.":"Meer dan 100 entiteiten kunnen uit Autotask worden geëxporteerd.","#Dark Web Breaches":"Inbraken op het donkere web","#Technical documentation: https://www.spectronics.co.uk/telecoms-services/":"Technische documentatie: https://www.spectronics.co.uk/telecomservices/","#The results speak for themselves.":"De resultaten spreken voor zich.","#Contacts Website – https://infimasec.com":"Contacten Website - https://infimasec.com","#• Seamless data exchange – Easily synchronize customer and subscription data from Cloud Marketplace to Autotask.":"- Naadloze gegevensuitwisseling - Synchroniseer klant- en abonnementsgegevens eenvoudig van Cloud Marketplace naar Autotask.","#Sales: sales@unitrendsmsp.com":"Verkoop: sales@unitrendsmsp.com","#The Autotask PSA integration in BrightGauge allows MSPs to see their critical service desk data in one easy-to-access place, making it easier to stay on top of tasks and be more efficient. Real-time dashboards display important KPIs like customer information, projects, time and billing, and tickets, while the client reporting feature creates powerful, custom reports that show your value to your clients and sets you up for long-standing relationships built on trust.":"De Autotask PSA integratie in BrightGauge stelt MSP's in staat om hun kritische servicedeskgegevens op één gemakkelijk toegankelijke plaats te bekijken, waardoor het eenvoudiger wordt om bovenop de taken te blijven en efficiënter te werken. Real-time dashboards tonen belangrijke KPI's zoals klantinformatie, projecten, tijd en facturatie en tickets, terwijl de klantrapportagefunctie krachtige, aangepaste rapporten creëert die uw waarde voor uw klanten laten zien en u klaarstoomt voor langdurige relaties gebaseerd op vertrouwen.","#Synchronize Computers – When you assign computers to customers in OptiTune, they will show up as configuration items in Autotask, with quick access links to manage them in OptiTune, and relevant technical details available in Autotask.":"Computers synchroniseren - Wanneer u computers toewijst aan klanten in OptiTune, worden ze weergegeven als configuratie-items in Autotask, met snelkoppelingen om ze te beheren in OptiTune en relevante technische details beschikbaar in Autotask.","#Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket is replied to and when a ticket is closed.":"Gebruik onze 1-click enquête om de respons te verhogen en feedback te verzamelen in Autotask wanneer een ticket wordt beantwoord en wanneer een ticket wordt gesloten.","#The Traceless Integration creates an Insight that can be associated with services tickets, allowing a tech to send sensitive information or files to a customer leaving nothing stored in the ticket, or at rest anywhere in our systems.":"De Traceless Integration creëert een Insight dat kan worden gekoppeld aan servicetickets, waardoor een technicus gevoelige informatie of bestanden naar een klant kan sturen zonder dat er iets wordt opgeslagen in het ticket of in onze systemen.","#Keep customer data in sync with bi-directional synchronization of Autotask Clients to ZohoCRM Accounts and Contacts (i.e. updates made in either system are synced).":"Houd klantgegevens gesynchroniseerd met bidirectionele synchronisatie van Autotask Clients met ZohoCRM Accounts en Contacten (d.w.z. updates die in beide systemen worden gemaakt, worden gesynchroniseerd).","#Datto SaaS Protection is designed to make cloud backups efficient and profitable for MSPs to deliver as a service.":"Datto SaaS Protection is ontworpen om cloudback-ups efficiënt en winstgevend te maken voor MSP's om als service te leveren.","#How to Backup Gmail - Automatically | Datto":"Een back-up maken van Gmail - automatisch | Datto","#Duo Security is the leading provider of Trusted Access security and multi-factor authentication. Duo’s MSP program serves over 5,500 partners worldwide in over 82 countries.":"Duo Security is de toonaangevende leverancier van Trusted Access beveiliging en multi-factor authenticatie. Duo's MSP programma heeft wereldwijd meer dan 5.500 partners in meer dan 82 landen.","#Unitrends integration with Autotask allows MSP partners to manage device alerts as service tickets through the Autotask Service Desk console. Powerful, flexible management through Autotask streamlines delivery of Backup and DRaaS services.":"Dankzij de integratie van Unitrends met Autotask kunnen MSP-partners apparaatwaarschuwingen beheren als servicetickets via de Autotask Service Desk-console. Krachtig, flexibel beheer via Autotask stroomlijnt de levering van Backup- en DRaaS-services.","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage data and provide the value of work to clients. BrightGauge Software allows you to display all of your important business metrics in one place through the use of gauges, dashboards, and client reports. Used by more than 1,500 companies worldwide, BrightGauge integrates with popular business solutions on the market, like Autotask, Webroot, QuickBooks, Veeam, Datto, IT Glue, Smileback, and so many more.":"BrightGauge werd opgericht in 2011 om een ontbrekende behoefte in het midden- en kleinbedrijf in te vullen: een betere manier om gegevens te beheren en de waarde van het werk aan klanten weer te geven. Met BrightGauge Software kunt u al uw belangrijke bedrijfsgegevens op één plaats weergeven met behulp van meters, dashboards en klantrapporten. BrightGauge wordt wereldwijd gebruikt door meer dan 1.500 bedrijven en kan worden geïntegreerd met populaire bedrijfsoplossingen zoals Autotask, Webroot, QuickBooks, Veeam, Datto, IT Glue, Smileback en nog veel meer.","#Setup using existing Dark Web ID Partner account":"Instellen met bestaande Dark Web ID-partneraccount","#Customize and automate your team’s response to Dark Web ID Compromises":"De reactie van je team op Dark Web ID Compromises aanpassen en automatiseren","#Transferring data to your MS SQL database is done by just one click of the mouse button":"Gegevens overbrengen naar je MS SQL-database gebeurt met slechts één klik op de muisknop","#Documentation: https://support.usehudu.com/hc/en-us/articles/360049892193-Setting-up-the-Datto-RMM-integration":"Documentatie: https://support.usehudu.com/ hc/nl-us/articles/ 360049892193-Opzetten-van-de-Datto-RMM-integratie","#To learn more about SaaS Protection and how it fits into your managed services business, schedule a demo today.":"Maak vandaag nog een afspraak voor een demo als je meer wilt weten over SaaS Protection en hoe het past in je managed services business.","#Access Policies":"Toegangsbeleid","#A channel program built for MSPs to provide next-generation cyber-security and compliance with one simple solution.":"Een kanaalprogramma dat is ontwikkeld voor MSP's om de volgende generatie cyberbeveiliging en compliance te bieden met één eenvoudige oplossing.","#Ticket Dial – dial the ticket contact from the ticket window or any list of tickets":"Ticket Dial - kies het contact van het ticket vanuit het ticketvenster of een lijst met tickets","#Fully Automated Security Awareness Training":"Volledig geautomatiseerde beveiligingsbewustzijnstraining","#Sales – https://infimasec.com/talk-to-us":"Verkoop - https://infimasec.com/talk-to-us","#The Autotask PSA integration in BrightGauge includes:":"De Autotask PSA integratie in BrightGauge omvat:","#Is reporting crucial to your business operations but are you currently unable to obtain the necessary information from Autotask?":"Is rapportage cruciaal voor uw bedrijfsvoering, maar bent u momenteel niet in staat om de benodigde informatie uit Autotask te halen?","#(+) If you do not (want to) work with Power BI, ApplicationLink can also offer a reporting tool. For…":"(+) Als u niet met Power BI (wilt) werken, kan ApplicationLink ook een rapportagetool aanbieden. Voor...","#You are in full control of the entities you would like to collect, sync and/or replace in your MS SQL database":"U hebt volledige controle over de entiteiten die u wilt verzamelen, synchroniseren en/of vervangen in uw MS SQL-database","#Aportio Technologies specialises in IT and contact center service automation, using AI to help customer support teams radically improve their service.":"Aportio Technologies is gespecialiseerd in automatisering van IT- en contactcenterservices, waarbij AI wordt gebruikt om klantenservice-teams te helpen hun service radicaal te verbeteren.","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience. Splashtop remote desktop solutions enable people to access their apps and data from any device, anywhere. Splashtop remote support solutions enable IT and MSPs to support computers, mobile devices, industrial equipment, and the Internet of Things (IoT). More than 25 million users enjoy Splashtop products today.":"Splashtop Inc. levert de beste cross-screen productiviteit, ondersteuning en samenwerkingservaring in zijn klasse. Splashtop remote desktop oplossingen stellen mensen in staat om toegang te krijgen tot hun apps en gegevens vanaf elk apparaat, waar dan ook. Splashtop oplossingen voor ondersteuning op afstand stellen IT en MSP's in staat om computers, mobiele apparaten, industriële apparatuur en het Internet of Things (IoT) te ondersteunen. Meer dan 25 miljoen gebruikers maken vandaag gebruik van Splashtop-producten.","#Just launch the LiveLink and enter the 9-digit session code from the end user.":"Start gewoon de LiveLink en voer de 9-cijferige sessiecode van de eindgebruiker in.","#Trend Micro, a global leader in cybersecurity, helps make the world safe for exchanging digital information.":"Trend Micro, wereldwijd toonaangevend op het gebied van cyberbeveiliging, helpt de wereld veilig te maken voor het uitwisselen van digitale informatie.","#Red Cactus B.V.":"Rode Cactus B.V.","#Native integration with Azure AD as Conditional Access Policy":"Integratie met Azure AD als beleid voor voorwaardelijke toegang","#INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs). Developed by cybersecurity experts and behavioral psychologists, INFIMA delivers training built to be retained. No long, boring videos. No gimmicks or cheesy shock tactics. Key messages resonate with users, empowering organizations to grow a culture of awareness and ensuring that training never becomes a “click-through” exercise.":"INFIMA Security is een toonaangevende leverancier van Security Awareness Trainingen voor Managed Service Providers (MSP's). Ontwikkeld door deskundigen op het gebied van cyberbeveiliging en gedragspsychologen, levert INFIMA training die is gemaakt om te worden vastgehouden. Geen lange, saaie video's. Geen gimmicks of goedkope schokkende tactieken. De belangrijkste boodschappen vinden weerklank bij de gebruikers, zodat organisaties een cultuur van bewustzijn kunnen kweken en de training nooit een oefening wordt om door te klikken.","#132 Default Metrics":"132 Standaardgegevens","#ApplicationLink | Datawarehouse solution":"ApplicationLink | Datawarehouse oplossing","#Update Security Agents":"Beveiligingsagenten bijwerken","#Scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Het bereik kan eenvoudig worden uitgebreid met aanvullende gegevenstypen, UDF's, lijstwaarden en mappings.","#Push Notification, app-based, Multi-factor Authentication":"Pushmelding, app-gebaseerd, Multi-factor Authenticatie","#How to backup Gmail with Datto?":"Hoe maak ik een back-up van Gmail met Datto?","#Duo-Logo":"Duo-logo","#Duo Security | Datto Integrations":"Duo Beveiliging | Datto Integraties","#Breach Prevention Platform":"Platform voor inbraakpreventie","#Hosted VoIP Service with Autotask Integration":"Gehoste VoIP-service met Autotask-integratie","#Contact Dial – dial the contact from the contact search or from the contact’s window":"Contact kiezen - kies het contact vanuit het contact zoeken of vanuit het contactvenster","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more.":"Ingram Micro Cloud brengt vernieuwers en probleemoplossers samen om de wereld te helpen meer te bereiken.","#Web Forms:":"Webformulieren:","#Splashtop, Inc. - Splashtop SOS | Datto Integrations":"Splashtop, Inc. - Splashtop SOS | Datto-integraties","#Use the Traceless Stand Alone application to send or receive data outside the PSA":"Gebruik de Traceless Stand Alone-toepassing om gegevens buiten de PSA te verzenden of te ontvangen.","#Datto provides MSPs complete confidence that their clients’ Google Workplace (formally G Suite) data is protected. With our reliable and robust SaaS Protection solution we help you reduce risk and the time needed to manage backups.":"Datto biedt MSP's het volledige vertrouwen dat de gegevens van hun klanten in Google Workplace (voorheen G Suite) beschermd zijn. Met onze betrouwbare en robuuste SaaS Protection-oplossing helpen wij u risico's en de tijd die nodig is voor het beheren van back-ups te verminderen.","#Gmail backup with Datto SaaS Protection is simple and straightforward. With just a few clicks, Partners can purchase SaaS Protection licenses and begin protecting clients’ Gmail data.":"Back-up van Gmail met Datto SaaS Protection is eenvoudig en ongecompliceerd. Met slechts een paar klikken kunnen Partners SaaS Protection-licenties aanschaffen en beginnen met het beschermen van de Gmail-gegevens van klanten.","#Predictable profit: Build margin with bundled solutions that include protection for clients’ Google Workspace data.":"Voorspelbare winst: Bouw marge op met gebundelde oplossingen die bescherming voor de Google Workspace-gegevens van klanten omvatten.","#The integration will provide our MSP Partners with direct notifications into their Autotask PSA system as events occur relating both to their customers as well as notification directly to them.":"De integratie biedt onze MSP-partners directe meldingen in hun Autotask PSA-systeem wanneer zich gebeurtenissen voordoen met betrekking tot zowel hun klanten als henzelf.","#Phone: 877-275-4545":"Telefoon: 877-275-4545","#Ingram Micro Cloud | Datto Integrations":"Ingram Micro Cloud | Datto integraties","#Brightgauge | Datto Integrations":"Brightgauge | Datto-integraties","#Available anywhere ID Agent has users predominately in the United States plus 10 other countries.":"ID Agent is overal beschikbaar en heeft voornamelijk gebruikers in de Verenigde Staten en 10 andere landen.","#With the Datawarehouse solution from ApplicationLink you get access to this important information, it’s stored for you in your own SQL database (according to current AVG guidelines) and you can then easily import this data into existing reporting solutions such as PowerBI (+).":"Met de Datawarehouse-oplossing van ApplicationLink krijgt u toegang tot deze belangrijke informatie, wordt deze voor u opgeslagen in uw eigen SQL-database (volgens de huidige AVG-richtlijnen) en kunt u deze gegevens vervolgens eenvoudig importeren in bestaande rapportageoplossingen zoals PowerBI (+).","#Datawarehouse-solution-with-Autotask":"Datawarehouse-oplossing-met-autotaak","#Direct cost savings by taking 2-4 minutes out of every ticket!":"Directe kostenbesparingen door 2-4 minuten uit elk ticket te halen!","#“We halved manual processing during end of month billing reviews.”":"\"We hebben de handmatige verwerking tijdens de factureringscontrole aan het einde van de maand gehalveerd.\"","#“We understand more about our customers – and how to better serve them – in real-time.”":"\"We begrijpen meer over onze klanten - en hoe we ze beter van dienst kunnen zijn - in realtime.\"","#Sales and Support Email: sales@splashtop.com":"E-mail verkoop en ondersteuning: sales@splashtop.com","#How to get started with Datto’s SaaS Protection Gmail Backup Tool":"Aan de slag met Datto's SaaS Protection Gmail Backup Tool","#* Real-time notifications based on specific events":"* Real-time meldingen op basis van specifieke gebeurtenissen","#Simplify billing management and reconciliation":"Factuurbeheer en afstemming vereenvoudigen","#INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs).":"INFIMA Security is een toonaangevende leverancier van Security Awareness Trainingen voor Managed Service Providers (MSP's).","#Available worldwide in English, Spanish, French, German, Italian, Portuguese, Russian, Japanese, Dutch.":"Wereldwijd beschikbaar in het Engels, Spaans, Frans, Duits, Italiaans, Portugees, Russisch, Japans en Nederlands.","#Automatically collect feedback with customer contact data, responsible employee, date and timestamp, and ticket number.":"Automatisch feedback verzamelen met contactgegevens van de klant, verantwoordelijke medewerker, datum en tijdstempel en ticketnummer.","#Sales: Email to sales@traceless.io or https://get.traceless.io":"Verkoop: E-mail naar sales@traceless.io of https://get.traceless.io","#The integration scans regularly for new invoices and transfers them automatically.":"De integratie scant regelmatig op nieuwe facturen en stuurt ze automatisch door.","#Sales and Support – autotask@recursyv.com":"Verkoop en ondersteuning - autotask@recursyv.com","#Simple, per-license pricing: Deploy licenses across end clients, and redeploy them as needed.":"Eenvoudige prijzen per licentie: Implementeer licenties voor eindklanten en zet ze opnieuw in als dat nodig is.","#The Duo Prompt":"De Duo-opdracht","#Contact for Sales & Support – msp@duo.com":"Contact voor verkoop en ondersteuning - msp@duo.com","#Documentation – https://duo.com/docs/azure-ca":"Documentatie - https://duo.com/docs/azure-ca","#View status and last date of sync for each mapped Contract":"Status en laatste synchronisatiedatum bekijken voor elk gemapt Contract","#We created Unitrends MSP because we believe that Unitrends’ enterprise-class business continuity and disaster recovery solutions are the best in the world and that every MSP could benefit from them. We’re proud of Unitrends’ 25+ years of experience in enterprise business continuity and disaster recovery, but we realize that the MSP market is unique. We put MSPs at the center of everything we do. From product to services to support, our business is designed around your business.":"We hebben Unitrends MSP opgericht omdat we geloven dat de bedrijfscontinuïteit en disaster recovery oplossingen van Unitrends de beste ter wereld zijn en dat elke MSP hiervan zou kunnen profiteren. We zijn trots op Unitrends' meer dan 25 jaar ervaring in bedrijfscontinuïteit en disaster recovery, maar we realiseren ons dat de MSP-markt uniek is. Wij plaatsen MSP's in het middelpunt van alles wat we doen. Van product tot diensten tot ondersteuning, ons bedrijf is ontworpen rondom uw bedrijf.","#“The team would revolt if we took it away.”":"\"Het team zou in opstand komen als we het weghaalden.\"","#Splashtop Inc. delivers best-in-class cross-screen productivity, support, and collaboration experience.":"Splashtop Inc. levert de beste cross-screen productiviteit, ondersteuning en samenwerkingservaring in zijn klasse.","#Create Tickets – When an alert is triggered in OptiTune, you can automatically create and assign a ticket in Autotask using a ticket template that you define in OptiTune.":"Tickets aanmaken - Wanneer een waarschuwing wordt geactiveerd in OptiTune, kunt u automatisch een ticket aanmaken en toewijzen in Autotask met behulp van een ticketsjabloon die u definieert in OptiTune.","#Streamlined client onboarding. Setup is fast and easy with a straightforward click-through onboarding process.":"Gestroomlijnde ingebruikname van klanten. De installatie is snel en eenvoudig met een rechttoe rechtaan doorklikproces.","#User Provisioning":"Gebruikersbeheer","#SpecTronics’ VoIP phone system integration with Autotask enables click to dial from within Autotask saving employee time manually dialing numbers.":"De integratie van het VoIP-telefoonsysteem van SpecTronics met Autotask maakt het mogelijk om vanuit Autotask te bellen, waardoor werknemers tijd besparen bij het handmatig kiezen van nummers.","#Product and Sales Support":"Product- en verkoopondersteuning","#ID Agent provides a comprehensive set of threat intelligence and identity monitoring solutions to private and public-sector organizations and to millions of individuals impacted by cyber incidents.":"ID Agent biedt een uitgebreide reeks oplossingen voor informatie over bedreigingen en identiteitsbewaking aan organisaties in de private en publieke sector en aan miljoenen personen die worden getroffen door cyberincidenten.","#Reach out to the team at the email below or see our website for the easy-to-follow instructions to start a free trial.":"Neem contact op met het team via het onderstaande e-mailadres of kijk op onze website voor de eenvoudig te volgen instructies om een gratis proefversie te starten.","#Hudu integrates seamlessly with Datto RMM to synchronize companies and devices.":"Hudu integreert naadloos met Datto RMM om bedrijven en apparaten te synchroniseren.","#Customer Satisfaction System (CSAT)":"Klanttevredenheidssysteem (CSAT)","#Enable Traceless for all techs interacting with tickets, only be billed per tech":"Traceless inschakelen voor alle technici die met tickets werken, alleen gefactureerd worden per technicus","#With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. Giving assistance for persons who seek help in IT matters we provide a suitable tool for supporters and internal help desk. On entering a remote access session it allows the supporter to examine hardware and software issues without being on the spot himself. This efficient IT tool is perfect for the supporters need.":"Met meer dan 10 jaar ervaring is pcvisit een professionele en succesvolle ontwikkelaar van software voor toegang op afstand. Wij bieden hulp aan personen die hulp zoeken op IT-gebied en bieden een geschikt hulpmiddel voor supporters en de interne helpdesk. Bij het aangaan van een remote access sessie stelt het de ondersteuner in staat om hardware en software problemen te onderzoeken zonder zelf ter plaatse te zijn. Deze efficiënte IT-tool is perfect voor supporters.","#Not only gain centralized visibility but also perform key tasks such as:":"Verkrijg niet alleen een gecentraliseerd overzicht, maar voer ook belangrijke taken uit zoals:","#Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and public-sector organizations built around our award-winning security training solutions. A partner program built to protect SMBs from the inside out, reseller opportunities include a white-labeled cyber-security solution, Breach Secure Now, and an expert HIPAA compliance solution, HIPAA Secure Now. Dark web monitoring, continuous cyber-security training, simulated phishing, expert HIPAA compliance, and our next-generation Employee Vulnerability Assessment help you identify, educate, and manage the weak link in security: humans.":"Secure Now biedt een volledig scala aan diensten voor inbraakpreventie en HIPAA-compliance voor organisaties in de gezondheidszorg, de particuliere sector en de publieke sector, gebaseerd op onze bekroonde oplossingen voor beveiligingstraining. Een partnerprogramma dat is gebouwd om MKB's van binnenuit te beschermen, reseller mogelijkheden omvatten een white-label cyber-security oplossing, Breach Secure Now, en een deskundige HIPAA compliance-oplossing, HIPAA Secure Now. Dark web monitoring, doorlopende cyberbeveiligingstraining, gesimuleerde phishing, deskundige HIPAA-compliance en onze nieuwe generatie Employee Vulnerability Assessment helpen u bij het identificeren, opleiden en beheren van de zwakke schakel in de beveiliging: mensen.","#* Simple Setup and Configuration":"* Eenvoudige installatie en configuratie","#Report Completion":"Voltooiing verslag","#Billing Report Availability":"Beschikbaarheid factureringsrapport","#Account Dial – dial the main account number from the account search or the account’s window":"Rekening kiezen - kies het hoofdrekeningnummer vanuit het zoeken naar een rekening of het rekeningvenster","#4 Pre-built Report Templates":"4 kant-en-klare rapportsjablonen","#The Dark Web ID integration with Autotask enables MSPs to generate tickets when Dark Web ID discovers new user credential compromises in the wild.":"De Dark Web ID-integratie met Autotask stelt MSP's in staat om tickets te genereren wanneer Dark Web ID nieuwe compromitteringen van gebruikersgegevens in het wild ontdekt.","#Unlimited Product and Service Pages":"Onbeperkt aantal product- en servicepagina's","#Autotask integration enables Autotask users to maintain the integrity of your contacts, customers and sales opportunities across other SaaS platforms while providing meaningful and actionable sales reporting.":"Autotask-integratie stelt gebruikers van Autotask in staat om de integriteit van uw contactpersonen, klanten en verkoopkansen op andere SaaS-platforms te behouden en tegelijkertijd zinvolle en bruikbare verkooprapportage te bieden.","#SaaS Protection from Datto is a leader in the MSP space and provides customers a reliable and secure Cloud Backup tool. It helps you to ensure that critical data, email and docs from your Microsoft 365 and Google Workspace tenants are fully protected.":"SaaS Protection van Datto is een leider in de MSP-ruimte en biedt klanten een betrouwbare en veilige Cloud Backup-tool. Het helpt je ervoor te zorgen dat kritieke gegevens, e-mail en documenten van je Microsoft 365 en Google Workspace huurders volledig beschermd zijn.","#But how can you easily bill all those licences that you sold to your end customer at the end of the month? Goolash has the solution for this with our new import tool. You can handle and automate your license management in a few clicks. Via the Goolash SAAS platform you can easily link licenses with the appropriate Autotask contract. Once linked, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically.":"Maar hoe kun je al die licenties die je aan het eind van de maand aan je eindklant hebt verkocht eenvoudig factureren? Goolash heeft hiervoor de oplossing met onze nieuwe importtool. U kunt uw licentiebeheer in een paar klikken afhandelen en automatiseren. Via het Goolash SAAS-platform kun je eenvoudig licenties koppelen aan het juiste Autotask-contract. Eenmaal gekoppeld worden wijzigingen automatisch bijgewerkt, verkochte licenties tijdig geregistreerd en verkopen automatisch gefactureerd.","#Customer Integration Development (private use)":"Ontwikkeling klantintegratie (privégebruik)","#– mapping of Datastring accounts to Autotask accounts":"- mapping van Datastring-accounts naar Autotask-accounts","#• Phone: +49 351 – 89255947":"- Telefoon: +49 351 - 89255947","#Email Newsletter":"E-mail nieuwsbrief","#Documentation: https://www.binoxmsp.com/help":"Documentatie: https://www.binoxmsp.com/help","#Automatic billing and syncing":"Automatische facturering en synchronisatie","#The integration between D&H Distributing and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask at the touch of a button.":"Dankzij de integratie tussen D&H Distributing en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask-contracten en bestaande verschillen met één druk op de knop corrigeren in Autotask.","#Integration Development for Distribution (commercially available)":"Integratieontwikkeling voor distributie (commercieel verkrijgbaar)","#Support – In app and support@alertmanager.io":"Ondersteuning - In app en support@alertmanager.io","#This integration allows users to select certain events on the Datastring portal that can trigger automatic ticket creation on their Autotask account. A common use case for this is to alert the user via Autotask if an error has occurred with a backup activity.":"Met deze integratie kunnen gebruikers bepaalde gebeurtenissen op de Datastring-portal selecteren die de automatische aanmaak van tickets op hun Autotask-account kunnen triggeren. Een veelvoorkomend gebruik is om de gebruiker via Autotask te waarschuwen als er een fout is opgetreden bij een back-upactiviteit.","#Phone US: +1 800 385 7518 Phone":"Telefoon VS: +1 800 385 7518 Telefoon","#Panorama9 | Datto Integrations":"Panorama9 | Datto-integraties","#The integration offers a vast amount of link settings to optimize the user experience and to influence the end result in Xero.":"De integratie biedt een groot aantal koppelingsinstellingen om de gebruikerservaring te optimaliseren en het eindresultaat in Xero te beïnvloeden.","#Link back to Domotz Dashboard, giving you faster resolution and response times":"Link terug naar Domotz Dashboard, waardoor je sneller oplossingen vindt en sneller kunt reageren","#Available in Germany, Austria and Switzerland. Europe-wide coming soon":"Verkrijgbaar in Duitsland, Oostenrijk en Zwitserland. Binnenkort in heel Europa","#Search Engine Submit":"Zoekmachine indienen","#Set Up Home Page with Unlimited Sliders":"Startpagina instellen met onbeperkte schuifbalken","#Cisco Umbrella":"Cisco paraplu","#Systems, Inc. is an American multinational technology conglomerate headquartered in San Jose, California, in the centre of Silicon Valley.":"Systems, Inc. is een Amerikaans multinationaal technologieconglomeraat met hoofdkantoor in San Jose, Californië, in het centrum van Silicon Valley.","#Cisco Systems, Inc. is an American multinational technology conglomerate headquartered in San Jose, California, in the centre of Silicon Valley.":"Cisco Systems, Inc. is een Amerikaans multinationaal technologieconglomeraat met hoofdkantoor in San Jose, Californië, in het centrum van Silicon Valley.","#Support/documentation: https://help.cspportal.cloud/":"Ondersteuning/documentatie: https://help.cspportal.cloud/","#Delmar Insights – Analytics":"Delmar Insights - Analytics","#For additional information visit":"Ga voor meer informatie naar","#JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere. JumpCloud’s mission is to Make Work Happen®, providing simple, secure access to corporate technology resources from any device, or any location. The JumpCloud Directory Platform gives Managed Service Providers a single, cloud-based solution to control and manage Clients’ employee identities, their devices, and apply Zero Trust principles through SSO, MFA, and Conditional Access policies":"JumpCloud is een open directoryplatform voor veilige, probleemloze toegang vanaf elk apparaat tot elke bron, waar dan ook. De missie van JumpCloud is om Work Happen® mogelijk te maken door eenvoudige, veilige toegang te bieden tot technologische bedrijfsmiddelen vanaf elk apparaat of elke locatie. Het JumpCloud Directory Platform biedt Managed Service Providers één cloudgebaseerde oplossing voor het controleren en beheren van de identiteiten van werknemers van klanten, hun apparaten en het toepassen van Zero Trust-principes door middel van SSO-, MFA- en voorwaardelijk toegangsbeleid.","#Automatically Open, Update and Close tickets based on email events (alerts or any critical event in an email)":"Automatisch tickets openen, bijwerken en sluiten op basis van e-mailgebeurtenissen (waarschuwingen of elke kritieke gebeurtenis in een e-mail)","#Datastring | Datto Integrations":"Datastring | Datto-integraties","#One flat monthly fee despite the number of invoices transferred to Xero":"Eén vast maandelijks bedrag ondanks het aantal facturen dat naar Xero wordt overgezet","#Every important detail of an invoice in Autotask will be transferred to Xero":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar Xero","#Automatically email customer satisfaction reports to both your management and client contacts.":"E-mail klanttevredenheidsrapporten automatisch naar zowel je management als je klantcontacten.","#Set up Crewhu Customer Satisfaction System Integration":"Crewhu klanttevredenheidssysteem integreren","#Automatically creates customers from shared invoice information.":"Maakt automatisch klanten aan op basis van gedeelde factuurgegevens.","#• Phone: +49 351 – 89255935":"- Telefoon: +49 351 - 89255935","#pcvisit Software AG | Datto Integrations":"pcvisit Software AG | Datto-integraties","#GET STARTED NOW!":"BEGIN NU!","#Contact for Sales and Support – Website:":"Contact voor verkoop en ondersteuning - Website:","#Email – Support@Cynet.com.":"E-mail - Support@Cynet.com.","#Retrieval of resources from Autotask through complex queries and paginated results.":"Ophalen van bronnen uit Autotask via complexe query's en gepagineerde resultaten.","#Product is free / Support can be found at https://github.com/anteris-dev/autotask-client/issues":"Product is gratis / Ondersteuning is te vinden op https://github.com/anteris-dev/autotask-client/issues","#Map your JumpCloud Client Orgs to your corresponding Autotask customers, contracts, and services. Nightly synchronize the JumpCloud high water mark user count and cost per seat to the mapped service for each client. Additionally, you can specify the amount of users to subtract from the user count(such as non-billable service accounts) to ensure you are billing for the correct count of users.":"Breng uw JumpCloud Client Orgs in kaart met de bijbehorende Autotask-klanten, -contracten en -services. Synchroniseer elke nacht het aantal JumpCloud-gebruikers en de kosten per seat met de in kaart gebrachte service voor elke klant. Daarnaast kunt u aangeven hoeveel gebruikers u wilt aftrekken van het aantal gebruikers (zoals accounts voor niet-factureerbare services) om ervoor te zorgen dat u factureert voor het juiste aantal gebruikers.","#Support – https://support.jumpcloud.com/s/article/Contacting-JumpCloud-Support":"Ondersteuning - https://support.jumpcloud.com/s/article/Contacting-JumpCloud-Support","#Crewhu | Datto Integrations":"Crewhu | Datto-integraties","#QuickBooks Online | Datto Integrations":"QuickBooks Online | Datto-integraties","#Allows you to start a remote session from within Autotask where customer, ticket and other information can be transferred. Once the remote service is complete, data from the remote session such as duration of the session, as well as the customer and the support case will automatically associated with the ticket and can be billed.":"Hiermee kunt u een externe sessie starten vanuit Autotask waar klant-, ticket- en andere informatie kan worden overgedragen. Zodra de service op afstand is voltooid, worden gegevens van de sessie op afstand, zoals de duur van de sessie, de klant en het supportgeval automatisch gekoppeld aan het ticket en kunnen ze worden gefactureerd.","#Automatic allocation of collected information from the session to the ticket in Autotask":"Automatische toewijzing van verzamelde informatie van de sessie aan het ticket in Autotask","#Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents and other Channel Partners to grow their business. The ClikCloud Channel Partner bundles includes best practices implementation of “through partner” marketing assets from Distributors, Master Agents, Suppliers and ClikCloud including; Telarus GEO Quote, TelePacific (3 C’s), Carrier Sales vendor neutral Contact Center solutions, Microsoft “Ready to go” assets for Office 365, Azure, Skype for Business and more…IDC White Papers sponsored by Ingram Micro, content that gets customers to “say yes” to managed services supporting Chartec, Labtech, Kaseya, PSA integration for Autotask service requests/quotes, syndicated content support for ComCast, Dell and more…. Mix and match bundles at NO EXTRA COST!!!":"Uw ClikCloud Premium Versneld Marketingprogramma INCLUSIEF een uitgebreide bibliotheek met middelen waarmee MSP's, CSP's, Telecomagenten en andere Channel Partners hun bedrijf kunnen laten groeien. De ClikCloud Channel Partner bundels bevatten best practices implementatie van \"via partner\" marketing middelen van Distributeurs, Master Agents, Leveranciers en ClikCloud inclusief; Telarus GEO Quote, TelePacific (3 C's), Carrier Sales vendor neutrale Contact Center oplossingen, Microsoft \"Ready to go\" middelen voor Office 365, Azure, Skype for Business en nog veel meer...IDC White Papers gesponsord door Ingram Micro, content die ervoor zorgt dat klanten \"ja\" zeggen tegen managed services met ondersteuning voor Chartec, Labtech, Kaseya, PSA-integratie voor Autotask serviceaanvragen/offertes, gesyndiceerde contentondersteuning voor ComCast, Dell en meer.... Mix en match bundels zonder EXTRA KOSTEN!!!","#Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents and other Channel Partners to grow their business.":"Uw ClikCloud Premium Versneld Marketingprogramma INCLUSIEF een uitgebreide bibliotheek met middelen waarmee MSP's, CSP's, Telecomagenten en andere Channel Partners hun bedrijf kunnen laten groeien.","#Service Desk – Ticketing":"Servicedesk - Ticketing","#Data Sync":"Gegevenssynchronisatie","#General email – channel_sps@cynet.com":"Algemene e-mail - channel_sps@cynet.com","#Sales: inquiry@delmarinsights.com":"Verkoop: inquiry@delmarinsights.com","#Map each JumpCloud org to the Company, Contract, and Service that correspond to your JumpCloud product/service":"Elke JumpCloud-organisatie koppelen aan het bedrijf, het contract en de service die overeenkomen met uw JumpCloud-product/dienst.","#Documentation: https://support.jumpcloud.com/support/s/article/Integrating-Autotask-Billing-with-JumpCloud-Managed-Service-Providers-MSPs":"Documentatie: https://support.jumpcloud.com/support/s/article/Integrating-Autotask-Billing-with-JumpCloud-Managed-Service-Providers-MSPs","#D&H Distributing to Autotask – billing integration":"D&H Distributing naar Autotask - facturatie-integratie","#Documentation: https://help.cynet.com/en/articles/42":"Documentatie: https://help.cynet.com/en/articles/42","#The PSA integration is part of the Delmar Insights – Analytics platform. It allows your data to sync to customizable reporting that provides key insights into financial and operational metrics designed to help MSPs better understand their business.":"De PSA-integratie maakt deel uit van het Delmar Insights - Analytics-platform. Hiermee kunnen uw gegevens worden gesynchroniseerd met aanpasbare rapportages die belangrijke inzichten bieden in financiële en operationele statistieken die zijn ontworpen om MSP's te helpen hun bedrijf beter te begrijpen.","#Delmar Insights was founded to help small businesses deal with big data. We offer management consulting and business intelligence services.":"Delmar Insights is opgericht om kleine bedrijven te helpen om te gaan met big data. We bieden managementadvies en diensten op het gebied van business intelligence.","#Available in Ireland and the UK in English":"Verkrijgbaar in het Engels in Ierland en het Verenigd Koninkrijk","#rhipe is a leading distributor of cloud solutions and services, providing partners with business advisory and deep domain technical expertise to thrive in the growing cloud market. rhipe is recognised as an expert in subscription software licensing in Asia Pacific. Its multi-award-winning services and support division is the industry leader in Microsoft Office 365 implementation and other global vendor solutions.":"rhipe is een toonaangevende distributeur van cloud-oplossingen en diensten, die partners voorziet van bedrijfsadvies en diepgaande domeintechnische expertise om te gedijen in de groeiende cloud-markt. rhipe wordt erkend als expert in abonnementssoftwarelicenties in Azië-Pacific. Haar meermaals bekroonde diensten- en supportafdeling is de marktleider in Microsoft Office 365-implementaties en andere oplossingen van wereldwijde leveranciers.","#Connect Autotask to Dynamics 365 using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems as well as sync Autotask projects into Dynamics to provide project information to Sales teams.":"Verbind Autotask met Dynamics 365 met behulp van deze naadloze integratie. Met de integratie kun je bedrijfs- en klantgegevens tussen beide systemen synchroniseren en Autotask-projecten synchroniseren met Dynamics om projectinformatie te verstrekken aan verkoopteams.","#Keep customer management data in sync using Recursyv to ensure that sales and service teams are aligned when speaking with clients.":"Houd klantbeheergegevens synchroon met Recursyv om ervoor te zorgen dat verkoop- en serviceteams op één lijn zitten wanneer ze met klanten spreken.","#Hudu Technologies, Inc to Datto RMM | Datto Integrations":"Hudu Technologies, Inc naar Datto RMM | Datto Integrations","#Splashtop SOS’s integration with Autotask enables you to launch and log ad hoc support sessions directly from within Autotask.":"Dankzij de integratie van Splashtop SOS met Autotask kunt u ad-hoc ondersteuningssessies rechtstreeks vanuit Autotask starten en registreren.","#Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers (MSPs). OptiTune helps managed service providers manage the costs, complexity and risks associated with supporting every device they are contracted to support. From on premises to cloud based, from laptop to server and everything in between, OptiTune is the intuitive, powerful solution that helps MSPs succeed. Whether managing just a few endpoints, or tens of thousands, OptiTune helps MSPs scale to handle increasing complexity and increase operational efficiency.":"De missie van Bravura Software is het leveren van betrouwbare, veilige en bedrijfsbrede oplossingen voor bewaking en beheer op afstand voor managed service providers (MSP's). OptiTune helpt beheerde serviceproviders bij het beheren van de kosten, complexiteit en risico's die gepaard gaan met het ondersteunen van elk apparaat dat zij contractueel moeten ondersteunen. Van op locatie tot in de cloud, van laptop tot server en alles daar tussenin, OptiTune is de intuïtieve, krachtige oplossing die MSP's helpt succesvol te zijn. Of het nu gaat om het beheer van slechts een paar eindpunten of tienduizenden, OptiTune helpt MSP's op te schalen om de toenemende complexiteit aan te kunnen en de operationele efficiëntie te verhogen.","#OptiTune’s deep integration with Autotask lets you seamlessly synchronize customers from Autotask to OptiTune. Once you have assigned computers to these customers in OptiTune, they can be synchronized as configuration items in Autotask, with quick access links in Autotask to manage the computer, or connect to it remotely from OptiTune. You can also setup tickets to be created in Autotask automatically, whenever an alert is generated in OptiTune, and define a ticket template to use when creating each ticket.":"Dankzij de diepgaande integratie van OptiTune met Autotask kunt u klanten naadloos synchroniseren van Autotask naar OptiTune. Zodra u computers hebt toegewezen aan deze klanten in OptiTune, kunnen ze worden gesynchroniseerd als configuratie-items in Autotask, met snelkoppelingen in Autotask om de computer te beheren of er op afstand verbinding mee te maken vanuit OptiTune. U kunt ook instellen dat tickets automatisch worden aangemaakt in Autotask wanneer een waarschuwing wordt gegenereerd in OptiTune, en een ticketsjabloon definiëren om te gebruiken bij het aanmaken van elk ticket.","#Big screen dashboards that shows real time customer service data on Autotask tickets for all to see.":"Dashboards met een groot scherm die realtime klantenservicedata over Autotask-tickets voor iedereen zichtbaar maken.","#Traceless | Datto Integrations":"Traceless | Datto-integraties","#This simple to configure integration automatically completes key transfer tasks:":"Deze eenvoudig te configureren integratie voltooit automatisch belangrijke overdrachtstaken:","#Configuration Items":"Configuratie-items","#Import or mail the CSV to Goolash.":"Importeer of mail de CSV naar Goolash.","#Via the Goolash SAAS platform you can easily link licenses with the appropriate Autotask contract.":"Via het Goolash SAAS-platform kun je eenvoudig licenties koppelen aan het juiste Autotask-contract.","#Integration with Autotask":"Integratie met Autotask","#Lancom has been creating bespoke software and integrations for the MSP community for 11 years. Integrations such as DeskDirector, Hireroom and TimeSanity all born out of the Lancom Group":"Lancom maakt al 11 jaar software en integraties op maat voor de MSP gemeenschap. Integraties zoals DeskDirector, Hireroom en TimeSanity zijn allemaal voortgekomen uit de Lancom Group.","#PHP Autotask Client":"PHP Autotask-client","#Data security, Identity Security":"Gegevensbeveiliging, Identiteitsbeveiliging","#Traceless is a security tool that offers advanced threat protection for communication platforms. Our system seamlessly integrates with Autotask PSA allowing MSP teams to ensure maximum data security. We allow rapid identity verification for end customers and Traceless ™ data transfer leaving nothing at rest. Any team member or customer can use Traceless to effortlessly transfer data. Traceless is a rapidly growing platform including Automatic Data Loss Prevention, AI based Identity Management and secure data transfer.":"Traceless is een beveiligingstool die geavanceerde bescherming tegen bedreigingen biedt voor communicatieplatforms. Ons systeem integreert naadloos met Autotask PSA waardoor MSP-teams kunnen zorgen voor maximale gegevensbeveiliging. We maken snelle identiteitsverificatie voor eindklanten mogelijk en Traceless™ gegevensoverdracht laat niets aan het toeval over. Elk teamlid of klant kan Traceless gebruiken om moeiteloos gegevens over te dragen. Traceless is een snel groeiend platform met automatische preventie van gegevensverlies, AI-gebaseerd identiteitsbeheer en veilige gegevensoverdracht.","#develops, manufactures and sells networking hardware, software, telecommunications equipment and other high-technology services and products.":"ontwikkelt, produceert en verkoopt netwerkhardware, software, telecommunicatieapparatuur en andere hoogtechnologische diensten en producten.","#, Support:":", Ondersteuning:","#Video: https://www.youtube.com/watch?v=Vj_fKxn2NNI":"Video: https://www.youtube.com/watch? v=Vj_fKxn2NNI","#Data Visibility":"Zichtbaarheid van gegevens","#Select the Company types you would like to map to Autotask":"Selecteer de Bedrijfstypen die u wilt koppelen aan Autotask","#JumpCloud | Datto Integrations":"JumpCloud | Datto-integraties","#Alert Manager is a World Class Email Parser, External App/Website/Device monitoring and Alerting system. With Alert Manager MSPs can Automate the data extraction of emails and attachments and send it to thousands of other applications instantly. Alert the right person or team when an important email comes through via SMS, Email, Ticketing, Webhooks and integrations like our direct Slack and Microsoft Teams. With our Zapier integration an MSP can port data to over 4500+ apps.":"Alert Manager is een e-mail-parser van wereldklasse, een systeem voor het monitoren en waarschuwen van externe apps, websites en apparaten. Met Alert Manager kunnen MSP's de gegevensextractie van e-mails en bijlagen automatiseren en onmiddellijk naar duizenden andere applicaties sturen. De juiste persoon of het juiste team waarschuwen wanneer een belangrijke e-mail binnenkomt via sms, e-mail, ticketing, webhooks en integraties zoals onze directe Slack en Microsoft Teams. Met onze Zapier-integratie kan een MSP gegevens overbrengen naar meer dan 4500+ apps.","#– automated ticket creation":"- automatisch tickets aanmaken","#– users have full control over which Datastring events and status can trigger ticket creation":"- gebruikers hebben volledige controle over welke Datastring gebeurtenissen en status kunnen leiden tot het aanmaken van een ticket","#Automatically creates tickets in Autotask based on threat, system or license events":"Maakt automatisch tickets aan in Autotask op basis van bedreiging, systeem of licentiegebeurtenissen","#* Sync products and invoices from PRISM to Autotask":"* Producten en facturen synchroniseren van PRISM naar Autotask","#Domotz alerts automatically sync to Autotask PSA, creating tickets based on network and device alerts specified. Tickets generated by Domotz include links back to the Domotz dashboard, allowing for faster response time and resolution to troubled systems. Leverage Domotz to power cycle systems or securely log into the remote system to manage the network itself. Features like 2FA, Encryption of data and Access Management keeps your systems secure and under control. Keeping the Autotask PSA system automatically updated with the live data from a remote network through Domotz is now an easy step.":"Domotz waarschuwingen worden automatisch gesynchroniseerd met Autotask PSA, waarbij tickets worden aangemaakt op basis van gespecificeerde netwerk- en apparaatwaarschuwingen. Tickets gegenereerd door Domotz bevatten links terug naar het Domotz dashboard, waardoor een snellere reactietijd en oplossing voor systemen in problemen mogelijk is. Gebruik Domotz om systemen uit te schakelen of veilig in te loggen op het externe systeem om het netwerk zelf te beheren. Functies zoals 2FA, versleuteling van gegevens en toegangsbeheer houden uw systemen veilig en onder controle. Het Autotask PSA systeem automatisch up-to-date houden met de live gegevens van een extern netwerk via Domotz is nu een eenvoudige stap.","#Autotask Resources (users) are mapped to Dynamics users to ensure that record ownership is kept in sync. Mappings are made and updated in the Dynamics front-end.":"Autotask Resources (gebruikers) worden gekoppeld aan Dynamics gebruikers om ervoor te zorgen dat het eigenaarschap van records gesynchroniseerd blijft. De toewijzingen worden gemaakt en bijgewerkt in de Dynamics front-end.","#Automatically notify the right people based on the Autotask ticket.":"Breng automatisch de juiste mensen op de hoogte op basis van het Autotask ticket.","#Automatically recognize and reward employees who are delivering excellent service to create a service centric culture.":"Erken en beloon automatisch medewerkers die uitstekende service leveren om een cultuur te creëren waarin service centraal staat.","#Autotask now provides an Autotask to QuickBooks Online integration, developed by Autotask on the AppConnect platform hosted by Intuit.":"Autotask biedt nu een Autotask naar QuickBooks Online integratie, ontwikkeld door Autotask op het AppConnect platform gehost door Intuit.","#Updates the payment status in Autotask when a payment is received for an invoice in QuickBooks Online.":"Werkt de betaalstatus bij in Autotask wanneer een betaling is ontvangen voor een factuur in QuickBooks Online.","#Important information about customer and ticket can be transferred straight into the remote access":"Belangrijke informatie over de klant en het ticket kan direct worden overgebracht naar de externe toegang","#Accelerated Marketing":"Versnelde marketing","#Cisco | Datto Integrations":"Cisco | Datto-integraties","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community. Our mission is to improve and simplify the sales process by sourcing 95% Human Verified leads that fit with your target market. While maintaining your PSA and CRM databases harmoniously in sync.":"Binox MSP is een in New York gevestigd softwareontwikkelingsbedrijf dat zich alleen richt op de managed IT service community. Het is onze missie om het verkoopproces te verbeteren en te vereenvoudigen door 95% menselijk geverifieerde leads te vinden die bij uw doelmarkt passen. Terwijl uw PSA- en CRM-databases harmonieus op elkaar afgestemd blijven.","#Datto SaaS protection billing automation":"Datto SaaS bescherming facturering automatisering","#CSP Portal is an integration for those partners using Dicker Data as their CSP provider. This integration works directly with the Dicker Data CSP APIs to ensure accurate billing and syncing to your PSA so your customer invoices can be generated automatically.":"CSP Portal is een integratie voor partners die Dicker Data gebruiken als hun CSP-provider. Deze integratie werkt rechtstreeks met de Dicker Data CSP API's om te zorgen voor nauwkeurige facturering en synchronisatie met uw PSA, zodat de facturen voor uw klanten automatisch kunnen worden gegenereerd.","#Available in Australia/New Zealand in English.":"Verkrijgbaar in Australië/Nieuw-Zeeland in het Engels.","#1-click survey easily embedded in your Autotask email templates.":"Enquête met 1 klik eenvoudig ingesloten in uw Autotask e-mailsjablonen.","#Responsive Design":"Responsief ontwerp","#Unlimited Pages (Team, Events, more…)":"Onbeperkt aantal pagina's (teams, evenementen, meer...)","#Documentation – https://app.goolash.eu/documentation,":"Documentatie - https://app.goolash.eu/documentation,","#CSP Portal – Dicker Data":"CSP-portaal - Dicker-gegevens","#Sales and Support: support@cspportal.cloud":"Verkoop en ondersteuning: support@cspportal.cloud","#Cynet 360 Complete":"Cynet 360 Compleet","#Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user prevention & detection of XDR with automated investigation and remediation, backed by 24/7 MDR services—placing end to end breach protection within reach of any organization, regardless of its security team size and skill.":"Cynet 360 is 's werelds eerste autonome inbraakbeveiliging die de endpoint-, netwerk- en gebruikerspreventie en -detectie van XDR integreert met geautomatiseerd onderzoek en herstel, ondersteund door 24/7 MDR-services, waardoor end-to-end inbraakbeveiliging binnen het bereik van elke organisatie komt, ongeacht de grootte en vaardigheden van het beveiligingsteam.","#Creating, reading, updating, and deleting of supported resources in Autotask.":"Maken, lezen, bijwerken en verwijderen van ondersteunde bronnen in Autotask.","#View status and last date of sync for each mapped Company in the Integrations section":"Bekijk de status en laatste synchronisatiedatum voor elk gekoppeld bedrijf in de sectie Integraties","#Get a clear overview of every service you are buying in the D&H Cloud Marketplace":"Krijg een duidelijk overzicht van elke dienst die u afneemt in de D&H Cloud Marketplace","#Unlimited Changes":"Onbeperkte veranderingen","#About Us":"Over ons","#Login to the Partner datto website":"Inloggen op de website van Partner datto","#Integration with Dicker Data API":"Integratie met Dicker Data API","#Secured site – https://cynet.force.com/Community/s/":"Beveiligde site - https://cynet.force.com/Community/s/","#Also contact us through the “need help tab” from the platform.":"Neem ook contact met ons op via het tabblad \"hulp nodig\" van het platform.","#JumpCloud Billing Integration":"Integratie van facturen met JumpCloud","#Apigrate helps businesses of all sizes save time and money. We eliminate wasteful processes across cloud-based apps replace them seamless integration solutions.":"Apigrate helpt bedrijven van elke omvang tijd en geld te besparen. Wij elimineren verspillende processen in cloud-gebaseerde apps en vervangen ze door naadloze integratieoplossingen.","#Our specializations include: ability to understand business processes and turn requirements into technology; deep knowledge of the QuickBooks Online API; familiarity with various middleware iPaaS solutions, especially the Built.io middleware platform; expertise deploying apps and middleware solutions on AWS.":"Onze specialisaties omvatten: het vermogen om bedrijfsprocessen te begrijpen en vereisten om te zetten in technologie; diepgaande kennis van de QuickBooks Online API; bekendheid met verschillende middleware iPaaS-oplossingen, met name het Built.io middleware-platform; expertise in het implementeren van apps en middleware-oplossingen op AWS.","#Documentation: Autotask Integration – Alert Manager Knowledgebase":"Documentatie: Autotask-integratie - Alert Manager-kennisbank","#Trend Micro Remote Manager integrates with the Autotask ticketing feature to facilitate timely notification of critical security-related events in your customers’ environments.":"Trend Micro Remote Manager integreert met de Autotask-ticketingfunctie voor tijdige melding van kritieke beveiligingsgebeurtenissen in de omgevingen van uw klanten.","#Online Web Chat for both Sales and Support":"Online webchat voor verkoop en ondersteuning","#Uptime Solutions | Datto Integrations":"Uptime-oplossingen | Datto-integraties","#Recursyv is an application integration service that makes it easy to connect different software applications. New integrations can be quickly set up using Recursyv’s growing library of application connectors (including Autotask, PSA and RMM). Foundation connectors (SOAP, RESTful) are available to integrate with bespoke applications, either in the cloud or on-premise.":"Recursyv is een applicatie-integratiedienst die het eenvoudig maakt om verschillende softwaretoepassingen met elkaar te verbinden. Nieuwe integraties kunnen snel worden opgezet met behulp van Recursyv's groeiende bibliotheek van applicatieconnectoren (waaronder Autotask, PSA en RMM). Foundation connectoren (SOAP, RESTful) zijn beschikbaar om te integreren met applicaties op maat, in de cloud of on-premise.","#Video– https://www.youtube.com/watch?v=HwQqUSn7wyY – not specific to the integration":"Video- https://www.youtube.com/watch?v=HwQqUSn7wyY - niet specifiek voor de integratie","#Reports by teams, your employees, your clients, and service category based on your Autotask ticket feedback to uncover areas of improvement.":"Rapporten per team, je medewerkers, je klanten en servicecategorie op basis van je Autotask ticketfeedback om verbeterpunten aan het licht te brengen.","#Send or Request files up to 200gb, fully encrypted end to end with automatic expiration":"Bestanden tot 200gb verzenden of opvragen, volledig end-to-end versleuteld met automatische vervaldatum","#Traceless is a security tool that offers advanced threat protection for communication platforms.":"Traceless is een beveiligingstool die geavanceerde bescherming tegen bedreigingen biedt voor communicatieplatforms.","#Pcvisit integration is the connection to the ITSM tool Autotask. This allows a simple usage of pcvisit from the Autotask website. Information about several remote access will be transmitted to Autotask and also back to the remote session.":"Pcvisit-integratie is de koppeling met de ITSM-tool Autotask. Hierdoor kan pcvisit eenvoudig worden gebruikt vanaf de Autotask-website. Informatie over verschillende toegang op afstand wordt doorgestuurd naar Autotask en ook terug naar de sessie op afstand.","#Open the program directly in Autotask":"Open het programma rechtstreeks in Autotask","#Search human verified and machine verified contacts with direct dial and mobile phone numbers that you can send directly to your platforms integrated and go from sourcing to market in less than a minute.":"Zoek naar door mensen geverifieerde en door machines geverifieerde contacten met doorkiesnummers en mobiele telefoonnummers die je rechtstreeks naar je geïntegreerde platforms kunt sturen en ga in minder dan een minuut van sourcing naar markt.","#Binox MSP | Datto Integrations":"Binox MSP | Datto-integraties","#A PHP client for the Autotask REST API that provides a wonderful experience through its strongly typed classes.":"Een PHP-client voor de Autotask REST API die een geweldige ervaring biedt door de sterk getypeerde klassen.","#Delmar Insights was founded to help small businesses deal with big data. We offer management consulting and business intelligence services. Our team consists of seasoned professionals from the MSP space with a proven background in business growth and operational efficiency. “We’ve got the MBA, so you don’t need one”.":"Delmar Insights is opgericht om kleine bedrijven te helpen om te gaan met big data. We bieden managementadvies en business intelligence-diensten. Ons team bestaat uit doorgewinterde professionals uit de MSP-sector met een bewezen achtergrond in bedrijfsgroei en operationele efficiëntie. \"Wij hebben de MBA, dus jij hebt er geen nodig\".","#Automatically Open, Update and Close tickets based on external device monitoring alerts":"Automatisch tickets openen, bijwerken en sluiten op basis van waarschuwingen voor externe apparaatbewaking","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider. Our solution protects your data no matter where it resides, on physical or virtual servers and in the cloud. We have identified gaps in the current data protection offerings and our fully managed & monitored solution provides the strongest and simplest data protection offering on the market. Our expert team design, configure and manage every aspect of your cloud backup or disaster recovery solution, enabling you to focus on your core business activities.":"Datastring is een klantgerichte Managed Backup en Disaster Recovery Provider. Onze oplossing beschermt uw gegevens ongeacht waar ze zich bevinden, op fysieke of virtuele servers en in de cloud. We hebben hiaten geïdentificeerd in het huidige aanbod van databescherming en onze volledig beheerde en gemonitorde oplossing biedt de sterkste en eenvoudigste databescherming op de markt. Ons deskundige team ontwerpt, configureert en beheert elk aspect van uw cloudback-up- of disaster recovery-oplossing, zodat u zich kunt richten op uw kernactiviteiten.","#– syncing of Autotask configuration: users can set a default ticket configuration for Datastring tickets via our portal.":"- synchronisatie van Autotask-configuratie: gebruikers kunnen een standaard ticketconfiguratie instellen voor Datastring-tickets via onze portal.","#UK: 0203 034 0523":"VERENIGD KONINKRIJK: 0203 034 0523","#Domotz | Datto Integrations":"Domotz | Datto-integraties","#Support Documentation: https://support-splashtopbusiness.splashtop.com/hc/en-us/sections/202472623-On-Demand-Support":"Ondersteuningsdocumentatie: https://support-splashtopbusiness.splashtop.com/hc/en-us/sections/202472623-On-Demand-Support","#Synchronize Customers and Sites – OptiTune will automatically sync your customers from Autotask so they are always up to date in OptiTune.":"Klanten en sites synchroniseren - OptiTune synchroniseert uw klanten automatisch vanuit Autotask zodat ze altijd up-to-date zijn in OptiTune.","#Documentation: https://www.bravurasoftware.com/optitune/integrations/autotask.aspx":"Documentatie: https://www.bravurasoftware.com/optitune/integrations/autotask.aspx","#Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers (MSPs).":"De missie van Bravura Software is het leveren van betrouwbare, veilige en bedrijfsbrede oplossingen voor bewaking en beheer op afstand voor managed service providers (MSP's).","#Support: Email to hello@traceless.io or https://traceless.freshdesk.com/":"Ondersteuning: E-mail naar hello@traceless.io of https://traceless.freshdesk.com/","#Documentation: Traceless Autotask Integration Documentation":"Documentatie: Tracloze Autotask Integratie Documentatie","#Branded Corporate Website":"Branded bedrijfswebsite","#Webmaster Tools":"Webmastertools","#Learn more about Binox MSP at https://binoxmsp.com/":"Meer informatie over Binox MSP op https://binoxmsp.com/","#Download the CSV with license information":"CSV met licentiegegevens downloaden","#Easy product mapping and accurate billing end of month.":"Eenvoudig in kaart brengen van producten en nauwkeurige facturering aan het einde van de maand.","#Customized Reporting":"Rapportage op maat","#Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket is replied to and when a ticket is closed. Our Autotask integration will automatically collect survey data by your company, teams, customers & employees, and automatically notify the right people to improve response time. Our closed loop feedback process will make it easy to stay on top of service issues and to provide data to implement continuous improvement and increase service levels.":"Gebruik onze enquête met 1 klik om de respons te verhogen en feedback te verzamelen in Autotask wanneer een ticket wordt beantwoord en wanneer een ticket wordt gesloten. Onze Autotask-integratie verzamelt automatisch enquêtegegevens van uw bedrijf, teams, klanten en medewerkers en brengt automatisch de juiste mensen op de hoogte om de responstijd te verbeteren. Ons feedbackproces met gesloten lus maakt het eenvoudig om op de hoogte te blijven van serviceproblemen en om gegevens te verstrekken voor voortdurende verbetering en verhoging van het serviceniveau.","#Rapidly ensure the identity of inbound requests via phone, chat or email via human initiated MFA":"Verzeker snel de identiteit van inkomende verzoeken via telefoon, chat of e-mail via door mensen geïnitieerde MFA","#Template List Management (send up to 1000 contacts)":"Sjabloonlijstbeheer (tot 1000 contacten verzenden)","#Cisco Umbrella integrates with Autotask to immediately contain command and control callbacks and automatically creates a ticket that identifies the incident and machine for an MSP engineer to reimage.":"Cisco Umbrella integreert met Autotask om onmiddellijk command and control callbacks in te sluiten en maakt automatisch een ticket aan dat het incident en de machine identificeert voor een MSP-engineer om een reimage uit te voeren.","#Leads Building":"Leads bouwen","#Lancom has been creating bespoke software and integrations for the MSP community for 11 years. Integrations such as DeskDirector, Hireroom and TimeSanity all born out of the Lancom Group and have been providing years of automation and efficiencies for over 1000 MSPs worldwide.":"Lancom maakt al 11 jaar software en integraties op maat voor de MSP gemeenschap. Integraties zoals DeskDirector, Hireroom en TimeSanity zijn allemaal voortgekomen uit de Lancom Group en zorgen al jaren voor automatisering en efficiëntie voor meer dan 1000 MSP's wereldwijd.","#Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user prevention":"Cynet 360 is 's werelds eerste autonome bescherming tegen inbreuken die eindpunt-, netwerk- en gebruikerspreventie integreert.","#Anteris provides managed IT and business services to small and mid-sized businesses across the US and Canada.":"Anteris levert beheerde IT- en zakelijke diensten aan kleine en middelgrote bedrijven in de VS en Canada.","#Retrieval of entity metadata from the Autotask API.":"Ophalen van entiteitmetagegevens uit de Autotask API.","#The current integration includes:":"De huidige integratie omvat:","#Delmar Insights | Datto Integrations":"Delmar Inzichten | Datto-integraties","#Sales – Partners@jumpcloud.com":"Verkoop - Partners@jumpcloud.com","#With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. Giving assistance for persons who seek help in IT matters we provide a suitable tool for supporters and internal help desk.":"Met meer dan 10 jaar ervaring is pcvisit een professionele en succesvolle ontwikkelaar van software voor toegang op afstand. Wij bieden hulp aan personen die hulp zoeken op IT-gebied en bieden een geschikt hulpmiddel voor supporters en de interne helpdesk.","#Powered by":"Aangedreven door","#14-day free trial // 250 lead credits free":"14 dagen gratis proberen // 250 gratis lead credits","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community.":"Binox MSP is een in New York gevestigd softwareontwikkelingsbedrijf dat zich alleen richt op de managed IT service community.","#The integration allows Cynet and Datto customer to monitor that Cynet EPS is installed and running with the correct version.":"Dankzij de integratie kunnen de klanten van Cynet en Datto controleren of Cynet EPS is geïnstalleerd en met de juiste versie draait.","#Strongly typed classes which provide better explanation of any errors and great experience with any IDE that uses intelligent autocompletion.":"Sterk getypte klassen die zorgen voor een betere uitleg van eventuele fouten en een geweldige ervaring met elke IDE die intelligente autoaanvulling gebruikt.","#Automatically sync high water mark user count to Autotask, subtracting any non-billable users before updating the service":"Automatisch synchroniseren van het aantal hoogwatergebruikers met Autotask, waarbij niet-factureerbare gebruikers worden afgetrokken voordat de service wordt bijgewerkt","#The monthly invoice from the D&H Cloud Marketplace contains all services purchased in the previous period. The integration between D&H Distributing and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button.":"De maandelijkse factuur van de D&H Cloud Marketplace bevat alle diensten die in de vorige periode zijn afgenomen. Dankzij de integratie tussen D&H Distributing en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask-contracten en bestaande verschillen in Autotask (met betrekking tot de contractuele hoeveelheid diensten of eenheidskosten) met één druk op de knop corrigeren.","#Contact Info:":"Contactgegevens:","#Alert Manager has built a deep integration with Datto Autotask to allow our mutual customers to create, update and close tickets automatically when issues arise and when they return to normal. This will save an MSP/Enterprise valuable time not having to sift through open tickets to figure out whether a service is up or down. Our integration allows for you to select all the proper fields that the ticket should be created with in Datto Autotask. When an alert comes through that needs to have a ticket created the system will create the ticket and then update it as more alerts come through.":"Alert Manager heeft een diepgaande integratie met Datto Autotask gebouwd om onze wederzijdse klanten in staat te stellen automatisch tickets aan te maken, bij te werken en te sluiten wanneer er problemen ontstaan en wanneer ze weer normaal functioneren. Dit bespaart een MSP/Enterprise kostbare tijd, omdat ze niet door open tickets hoeven te zoeken om erachter te komen of een service aan of uit staat. Met onze integratie kun je alle juiste velden selecteren waarmee het ticket moet worden aangemaakt in Datto Autotask. Als er een waarschuwing binnenkomt waarvoor een ticket moet worden aangemaakt, maakt het systeem het ticket aan en werkt het bij als er meer waarschuwingen binnenkomen.","#Contact Page":"Contact Pagina","#ClikCloud | Datto Integrations":"ClikCloud | Datto-integraties","#Contacts for Sales and Support:":"Contactpersonen voor verkoop en ondersteuning:","#Goolash can link just about any software package to one another. This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties een stuk eenvoudiger. Mutaties worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd. Kortom, Goolash is een workflowoplossing die uw facturatieproces stroomlijnt, uw medewerkers kostbare tijd bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.eu/trial","#Direct contact – Royi Barnea – Head of Channel Sales NA, royib@cynet.com, 551-286-4093":"Direct contact - Royi Barnea - Hoofd verkoopkanalen NA, royib@cynet.com, 551-286-4093","#Contacts: Sales – sales@alertmanager.io":"Contactpersonen: Verkoop - sales@alertmanager.io","#The Panorama9 and Autotask integration links ticket generation. When Panorama9 detects a failure/outage/issue in the network, the system automatically generates a ticket in Autotask with a note containing detailed information about the device associated with the issue.":"De Panorama9 en Autotask integratie koppelt ticketgeneratie. Wanneer Panorama9 een storing/uitval/probleem in het netwerk detecteert, genereert het systeem automatisch een ticket in Autotask met een notitie met gedetailleerde informatie over het apparaat dat bij het probleem hoort.","#Escalate issues detected by Panorama9 to an Autotask ticket with a full description":"Escaleer problemen die zijn gedetecteerd door Panorama9 naar een Autotask ticket met een volledige beschrijving","#The integration will transfer invoices from the Autotask invoice history to Xero as sales orders. You can do this manually or fully automated (scheduled).":"De integratie zet facturen uit de factuurgeschiedenis van Autotask over naar Xero als verkooporders. Je kunt dit handmatig doen of volledig automatisch (gepland).","#Sales & Support: 02037647688 or partners@uptimesolutions.tech":"Verkoop en ondersteuning: 02037647688 of partners@uptimesolutions.tech","#Documentation – https://axeroy.com/autotask-dynamics-gp":"Documentatie - https://axeroy.com/autotask-dynamics-gp","#Quickly action positive and negative feedback from your customers":"Snel actie ondernemen op positieve en negatieve feedback van je klanten","#Documentation – https://teamgps.freshdesk.com/en/support/solutions/articles/70000556199-datto-s-autotask":"Documentatie - https://teamgps.freshdesk.com/en/support/solutions/articles/70000556199-datto-s-autotask","#Sync Contacts with Invoices":"Contacten synchroniseren met facturen","#Full Tax Mapping":"Volledige belasting in kaart brengen","#Domotz is the premier Remote Network Monitoring and Management platform for networks and connected devices. Domotz offers a powerful network management software service for MSPs, IT Professionals in general and Business Owners. This award-winning platform has integrated features such as secure remote device access, device Configuration Management, SNMP monitoring, network diagnostics, remote power management, device alerts, team collaboration, network mapping, multi-VLAN support and more. Domotz is available as an application on Microsoft Windows, Mac OS, Apple iOS and Android or via web at www.domotz.com. Domotz requires one single software running on the remote network which needs to be monitored.":"Domotz is het belangrijkste platform voor netwerkbewaking en -beheer op afstand voor netwerken en aangesloten apparaten. Domotz biedt een krachtige netwerkbeheersoftwareservice voor MSP's, IT-professionals in het algemeen en bedrijfseigenaars. Dit bekroonde platform heeft geïntegreerde functies zoals veilige toegang tot apparaten op afstand, apparaatconfiguratiebeheer, SNMP-bewaking, netwerkdiagnostiek, energiebeheer op afstand, apparaatwaarschuwingen, teamsamenwerking, netwerkmapping, ondersteuning voor meerdere VLAN's en nog veel meer. Domotz is beschikbaar als applicatie op Microsoft Windows, Mac OS, Apple iOS en Android of via het web op www.domotz.com. Domotz vereist één enkele software die draait op het externe netwerk dat moet worden bewaakt.","#Sales: sales@domotz.com":"Verkoop: sales@domotz.com","#Domotz User Guide":"Domotz Gebruikershandleiding","#Recursyv - Seamless Dynamics 365 projects | Datto Integrations":"Recursyv - Naadloze Dynamics 365 projecten | Datto integraties","#Documentation: https://uptimesolutions.tech/autotask":"Documentatie: https://uptimesolutions.tech/autotask","#Workflows":"Werkstromen","#Scalable to multipoint integrations":"Schaalbaar tot integraties met meerdere punten","#Compliant with National and International standards":"Voldoet aan nationale en internationale normen","#Kaseya solutions allow Managed Service Providers (MSPs) and IT organizations to efficiently manage and secure IT in order to drive IT service and business success.":"De oplossingen van Kaseya stellen Managed Service Providers (MSP's) en IT-organisaties in staat om IT efficiënt te beheren en te beveiligen om IT-dienstverlening en zakelijk succes te stimuleren.","#Branding Themes":"Thema's voor branding","#Beachhead Solutions | Datto RMM Integrations":"Beachhead Solutions | Datto RMM integraties","#Supporting Evidence of tickets attached as ticket notes":"Ondersteunend bewijs van tickets bijgevoegd als ticketnota's","#New Account – Triggers whenever a new Account is added.":"Nieuwe account - Triggert wanneer een nieuwe account wordt toegevoegd.","#Updated Ticket – Triggers when a ticket is updated.":"Bijgewerkt ticket - Triggert wanneer een ticket wordt bijgewerkt.","#New Time Entry – Triggers when a new Time Entry is found.":"Nieuwe tijdregistratie - Triggert wanneer een nieuwe tijdregistratie wordt gevonden.","#New Configuration Item – Triggers when a new Configuration Item is found.":"Nieuw configuratie-item - Triggert wanneer een nieuw configuratie-item wordt gevonden.","#Full service catalog display":"Full-service catalogusweergave","#Popular issues propagate automatically on the home screen from advanced AI learning.":"Populaire onderwerpen verschijnen automatisch op het startscherm dankzij geavanceerde AI-learning.","#Push notifications for updates on the go":"Pushmeldingen voor updates onderweg","#Available Languages:":"Beschikbare talen:","#English (UK)":"Engels (UK)","#Albanian":"Albanees","#Web lead integration that allows for new lead information to be automatically pushed to the Autotask application once it reaches a specific, pre-set score level/interest level":"Webleadintegratie waarmee nieuwe leadinformatie automatisch naar de Autotask-toepassing wordt gepusht zodra deze een specifiek, vooraf ingesteld scoringsniveau/interesseniveau bereikt","#– Supplier article number":"- Artikelnummer leverancier","#– cop PDF or HTML data sheet":"- PDF- of HTML-gegevensblad kopiëren","#Timewade Ltd - Sage 200 | Datto Integrations":"Timewade Ltd - Sage 200 | Datto-integraties","#Work 365":"Werk 365","#Documentation: https://help.work365apps.com/documentation/billing/":"Documentatie: https://help.work365apps.com/documentation/billing/","#Generate/update tickets on our side in the specialized HQ platform used by Helpdesk and NOC technicians":"Aanmaken/bijwerken van tickets aan onze kant in het gespecialiseerde HQ-platform dat wordt gebruikt door Helpdesk- en NOC-technici","#Contact for Sales and Support – support@team-gps.net":"Contact voor verkoop en ondersteuning - support@team-gps.net","#IT By Design is bringing together Talent and Performance Management, Cultural Engagement, and Strategic Planning into a single software solution – Team GPS.":"IT By Design brengt talent- en prestatiemanagement, culturele betrokkenheid en strategische planning samen in één softwareoplossing: Team GPS.","#Integration features:":"Integratiefuncties:","#New Task – Triggers when a new Task is found.":"Nieuwe taak - Triggert wanneer een nieuwe taak wordt gevonden.","#Create Contact – Creates a contact.":"Contactpersoon maken - Hiermee maakt u een contactpersoon.","#Fully managed services: Reduce your current costs and prevent new ones":"Volledig beheerde services: Verlaag uw huidige kosten en voorkom nieuwe","#Sales and Support: https://axeroy.com/contactus":"Verkoop en ondersteuning: https://axeroy.com/contactus","#Team GPS is a people management platform for technology service providers. IT By Design is bringing together Talent and Performance Management, Cultural Engagement, and Strategic Planning into a single software solution – Team GPS. Technology service providers will be able to visualize their goal targets, cascade those down to each employee to ensure alignment and effectively manage everything from employee engagement to client sentiment.":"Team GPS is een people management platform voor technologie dienstverleners. IT By Design brengt talent- en prestatiemanagement, culturele betrokkenheid en strategische planning samen in één softwareoplossing: Team GPS. Technologische dienstverleners zullen in staat zijn om hun doelstellingen te visualiseren, deze door te geven aan elke medewerker om ervoor te zorgen dat ze op één lijn zitten en om alles effectief te beheren, van medewerkerbetrokkenheid tot het sentiment van de klant.","#Wiseserve are a team of tech pioneers who provide MSP on-site and remote support to Charities, businesses, and Enterprise customers with a dedicated in-house development team to tackle larger bespoke projects.":"Wiseserve is een team van technische pioniers die MSP-ondersteuning op locatie en op afstand bieden aan liefdadigheidsinstellingen, bedrijven en zakelijke klanten, met een toegewijd intern ontwikkelingsteam om grotere projecten op maat aan te pakken.","#Wiseserve APP | An IT Engineer in your pocket is an app designed specifically for the MSP end client. It’s intelligent ticket raising capabilities and advanced AI learning makes it the first of its kind built from the ground up to work seamlessly with Autotask PSA > this is the APP you have been waiting for.":"Wiseserve APP | An IT Engineer in your pocket is een app die speciaal is ontworpen voor de MSP eindklant. Dankzij zijn intelligente mogelijkheden om tickets te verhogen en geavanceerde AI learning is dit de eerste app in zijn soort die vanaf de grond is opgebouwd om naadloos samen te werken met Autotask PSA > dit is de APP waar je op hebt gewacht.","#Nurture Autotask contacts via smart lead nurturing email and SMS campaigns.":"Koester Autotask-contacten via slimme e-mail- en sms-campagnes voor lead-nurturing.","#CloudBerry Managed Backup provides cloud-based backup and disaster recovery solution designed to meet MSPs and VARs requirements. CloudBerry Managed Backup and Autotask integration enables MSPs to import Autotask contacts into CloudBerry Managed Backup and be notified of any backup/restore failures (via Autotask service ticket). Also MSPs using Autotask will benefit from having the backup billing details in the central place along with the data from other systems to offer the customers unified billing.":"CloudBerry Managed Backup biedt een cloudgebaseerde back-up- en disaster recovery-oplossing die is ontworpen om te voldoen aan de vereisten van MSP's en VAR's. CloudBerry Managed Backup en Autotask integratie stelt MSP's in staat Autotask contacten te importeren in CloudBerry Managed Backup en op de hoogte te worden gebracht van eventuele back-up/restore mislukkingen (via Autotask service ticket). MSP's die Autotask gebruiken, zullen ook profiteren van het feit dat ze de factureringsgegevens voor back-ups op een centrale plaats hebben, samen met de gegevens van andere systemen om klanten uniforme facturering aan te bieden.","#Data Mapping between Autotask entities (Invoice, Account, Contract, Billing Item, and others) and Dynamics GP Invoice.":"Datamapping tussen Autotask-entiteiten (Factuur, Rekening, Contract, Factureringsitem en andere) en Dynamics GP Factuur.","#Kaseya | Datto Integrations":"Kaseya | Datto-integraties","#Support Multiple Xero Accounts from one Autotask Account":"Ondersteuning van meerdere Xero-accounts vanuit één Autotask-account","#Sales representative and employee information":"Informatie over vertegenwoordigers en werknemers","#Int’l.: +1-214-235-0722":"Int: +1-214-235-0722","#1WorldSync's ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to purchase order.":"1WorldSync's ChannelOnline™ is een gehoste applicatie met een e-commerce storefront die de volledige verkoopcyclus automatiseert, van offerte tot inkooporder.","#Security tickets fed directly to Autotask":"Beveiligingstickets rechtstreeks naar Autotask","#Support: https://crm.zoho.com/portal/blackstratus/crm/login.sas (must have login for access)":"Ondersteuning: https://crm.zoho.com/portal/blackstratus/crm/login.sas (login vereist voor toegang)","#Create Ticket Note – Creates a ticket note.":"Ticketnotitie aanmaken - Maakt een ticketnotitie aan.","#pie-support":"taartondersteuning","#Documentation – https://recursyv.com/product-support/autotask-marketplace-autotask-salesforce-integration/":"Documentatie - https://recursyv.com/product-support/autotask-marketplace-autotask-salesforce-integration/","#Automatic Tax Calculation for Telecom Taxes via an existing Avalara user account.":"Automatische belastingberekening voor telecombelastingen via een bestaand Avalara-gebruikersaccount.","#Available in English worldwide.":"Wereldwijd beschikbaar in het Engels.","#Equipment age reporting":"Rapportage ouderdom apparatuur","#Lime Networks is a 25 employee MSP in the Netherlands, CyberDrain.com is a popular technical MSP oriented blog that tries to help MSPs get the most out of their automation.":"Lime Networks is een MSP met 25 werknemers in Nederland, CyberDrain.com is een populaire technische MSP-gerichte blog die MSP's probeert te helpen het meeste uit hun automatisering te halen.","#Available globally through Google Play and Apple App store.":"Wereldwijd beschikbaar via Google Play en Apple App store.","#Info – info@alertmanager.io (General Q&A questions)":"Info - info@alertmanager.io (Algemene vragen en antwoorden)","#Trend Micro | Datto Integrations":"Trend Micro | Datto-integraties","#Panorama9 is a true cloud-based/SaaS/Elastic Cloud RMM solution that helps MSPs grow monthly recurring revenues with their client base by providing real-time proactive visibility, monitoring and management of endpoints located anywhere in the world.":"Panorama9 is een echte cloudgebaseerde/SaaS/Elastic Cloud RMM-oplossing die MSP's helpt hun maandelijks terugkerende inkomsten uit hun klantenbestand te verhogen door real-time proactieve zichtbaarheid, monitoring en beheer van eindpunten overal ter wereld te bieden.","#Case Studies: https://recursyv.com/endpoint/autotask/":"Casestudies: https://recursyv.com/endpoint/autotask/","#Supported Protocols: Web Services/API and Flat-files.":"Ondersteunde protocollen: Webservices/API en Flat-bestanden.","#IT By Design | Datto Integrations":"IT door ontwerp | Datto-integraties","#Cloud Depot works with any Xero account anywhere in the world. Our product is a certified Xero add-on.":"Cloud Depot werkt met elke Xero-account waar ook ter wereld. Ons product is een gecertificeerde Xero add-on.","#Tracking Categories":"Categorieën volgen","#Multi-Currency":"Multi-valuta","#View Realtime Logs":"Realtime logboeken bekijken","#JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere.":"JumpCloud is een open directoryplatform voor veilige, probleemloze toegang vanaf elk apparaat tot elke bron, waar dan ook.","#Services Offered":"Aangeboden services","#MSPs can extract data from any E-mails for exporting or automation of data to other systems including Autotask.":"MSP's kunnen gegevens extraheren uit e-mails om deze te exporteren of te automatiseren naar andere systemen, waaronder Autotask.","#Alert Manager | Datto Integrations":"Alert Manager | Datto-integraties","#IE: 016 99 4540":"DAT WIL ZEGGEN: 016 99 4540","#Trend Micro Incorporated is a global leader in security software providing solutions for consumers, businesses and governments that deliver layered content security to protect information on mobile devices, endpoints, gateways, servers, and the cloud.":"Trend Micro Incorporated is wereldwijd marktleider op het gebied van beveiligingssoftware en levert oplossingen voor consumenten, ondernemingen en overheden die gelaagde contentbeveiliging leveren om informatie op mobiele apparaten, endpoints, gateways, servers en de cloud te beschermen.","#Full control over which issues become tickets":"Volledige controle over welke problemen tickets worden","#rhipe is a leading distributor of cloud solutions and services, providing partners with business advisory and deep domain technical expertise to thrive in the growing cloud market.":"rhipe is een toonaangevende distributeur van cloud-oplossingen en -diensten, die partners voorziet van bedrijfsadvies en diepgaande technische domeinexpertise om te gedijen in de groeiende cloud-markt.","#Autotask & Xero integration":"Autotask & Xero integratie","#Do you want to stop transferring invoices, created in Autotask, manually to Xero? Then you should consider to start using this solution developed by ApplicationLink.":"Wil je stoppen met het handmatig overbrengen van facturen die in Autotask zijn gemaakt naar Xero? Dan moet u overwegen om deze oplossing van ApplicationLink te gaan gebruiken.","#Saves the finance department a lot of valuable time":"Bespaart de financiële afdeling veel kostbare tijd","#Documentation: https://applicationlink.eu/product/autotask-to-xero-invoice/":"Documentatie: https://applicationlink.eu/product/autotask-to-xero-invoice/","#Recursyv is an application integration service that makes it easy to connect different software applications.":"Recursyv is een applicatie-integratieservice die het eenvoudig maakt om verschillende softwaretoepassingen aan elkaar te koppelen.","#The Autotask+GP ConnectPack takes your Autotask Billing Items and post them to Microsoft Dynamics GP as Invoice records. It provides an automated and reliable solution to post your financial data when you need it, and where you need it.":"Het Autotask+GP ConnectPack neemt uw Autotask Factureringsitems en post ze naar Microsoft Dynamics GP als Factuurrecords. Het biedt een geautomatiseerde en betrouwbare oplossing om uw financiële gegevens te posten wanneer u ze nodig hebt en waar u ze nodig hebt.","#Ticketing fields such as Type, Sub-Type, Open/Close status etc. are available in ticketing profiles to automatically fill those fields.":"Ticketingvelden zoals Type, Sub-Type, Open/Close status enz. zijn beschikbaar in ticketingprofielen om deze velden automatisch te vullen.","#795 Folsom Street, 1st Floor":"795 Folsom Street, 1e verdieping","#After every transfer a log can be viewed on our platform or via mail.":"Na elke overdracht kan een log worden bekeken op ons platform of via e-mail.","#Domotz alerts automatically create tickets in Autotask PSA, as soon as something happens on a device/network":"Domotz waarschuwingen maken automatisch tickets aan in Autotask PSA, zodra er iets gebeurt op een apparaat/netwerk.","#Team GPS will automatically capture client sentiment data for your team and notify relevant resources to take quick action on customer feedback.":"Team GPS registreert automatisch gegevens over de stemming onder klanten voor je team en stelt relevante bronnen op de hoogte zodat ze snel actie kunnen ondernemen naar aanleiding van feedback van klanten.","#Apply Payments":"Betalingen toepassen","#Monitor customer sentiment in real time with dashboards and analytics":"Volg het klantsentiment in realtime met dashboards en analyses","#Cloud Depot":"Wolkendepot","#Use Xero or Autotask invoice numbers":"Gebruik factuurnummers van Xero of Autotask","#Match Branding themes":"Bijpassende brandingthema's","#BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB Storage, phones, tablets and servers.":"BeachheadSecure is een MSP-platform voor het eenvoudig afdwingen en beheren van encryptie as-a-service voor client-pc's, Macs, USB-opslag, telefoons, tablets en servers.","#Products, quotes and sales orders":"Producten, offertes en verkooporders","#BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of customers around the globe. Their enterprise class security and compliance platform is deployed on premise or delivered as Security-as-a-Service as CYBERShark via the cloud at a fraction of the cost. MSPs can white label the service and build a sustainable security business without investing in expensive infrastructure, hardware appliances and security analysts. Through patented software based multi-tenant security information and event management (SIEM) technology, BlackStratus delivers unparalleled security visibility, prevents costly downtime, and achieves and maintains compliant operations at a lower cost to operate.":"BlackStratus is het vertrouwde beveiligings- en compliance-platform dat miljoenen apparaten beschermt en wordt vertrouwd door duizenden klanten over de hele wereld. Hun enterprise-class beveiligings- en compliance-platform wordt on premise ingezet of geleverd als Security-as-a-Service als CYBERShark via de cloud tegen een fractie van de kosten. MSP's kunnen de dienst white-label aanbieden en een duurzaam beveiligingsbedrijf opbouwen zonder te investeren in dure infrastructuur, hardware en beveiligingsanalisten. Door middel van gepatenteerde software gebaseerd op multi-tenant security informatie en event management (SIEM) technologie, BlackStratus levert ongeëvenaarde security zichtbaarheid, voorkomt kostbare downtime, en bereikt en onderhoudt compliant operaties tegen lagere operationele kosten.","#New Ticket -Triggers when a new Ticket is found.":"Nieuw ticket - wordt geactiveerd wanneer een nieuw ticket wordt gevonden.","#New or Updated Ticket Note – Triggers when a ticket note is updated or created.":"Nieuwe of bijgewerkte ticketnotitie - Triggert wanneer een ticketnotitie wordt bijgewerkt of aangemaakt.","#Backup reporting":"Back-up rapportage","#More – wrapped in a powerful “Intranet” portal that customers use daily":"Meer - verpakt in een krachtig \"intranet\"-portaal dat klanten dagelijks gebruiken","#Configure/Edit authentication between JumpCloud and Autotask":"Authenticatie tussen JumpCloud en Autotask configureren/bewerken","#Alert Manager has built a deep integration with Datto Autotask to allow our mutual customers to create, update and close tickets automatically when issues arise and when they return to normal.":"Alert Manager heeft een diepgaande integratie met Datto Autotask gebouwd om onze wederzijdse klanten in staat te stellen automatisch tickets aan te maken, bij te werken en te sluiten wanneer er problemen ontstaan en wanneer ze weer normaal functioneren.","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider.":"Datastring is een klantgerichte Managed Backup en Disaster Recovery Provider.","#Provides instant notification of critical security events within Autotask":"Biedt onmiddellijke melding van kritieke beveiligingsgebeurtenissen binnen Autotask","#Automatic Autotask ticket closing when Panorama9 detects solution":"Automatisch Autotask ticket sluiten wanneer Panorama9 de oplossing detecteert","#Contacts – Sales enquiries.au@rhipe.com, Support partner.support@rhipe.com":"Contactpersonen - Verkoop enquiries.au@rhipe.com, Ondersteuning partner.support@rhipe.com","#ApplicationLink | Xero integration":"ApplicationLink | Xero integratie","#Customize which alerts are sent to the appropriate ticket queue":"Aanpassen welke waarschuwingen naar de juiste ticketwachtrij worden gestuurd","#Software Rebooting available on many IoT and network devices":"Software Rebooting beschikbaar op veel IoT- en netwerkapparaten","#Secure Management of IoT and Network devices":"Veilig beheer van IoT- en netwerkapparaten","#Keep Dynamics users informed with one-way updating of Autotask projects into Dynamics (i.e. Autotask projects are available for viewing in Dynamics but cannot be updated within Dynamics).":"Houd Dynamics-gebruikers op de hoogte met eenrichtingsupdates van Autotask-projecten in Dynamics (d.w.z. Autotask-projecten zijn beschikbaar om te bekijken in Dynamics, maar kunnen niet worden bijgewerkt in Dynamics).","#Connect Autotask to Dynamics 365 using this templated Seamless integration.":"Verbind Autotask met Dynamics 365 met behulp van deze naadloze integratie.","#Connect Datto RMM to Dynamics D365 using this templated Recursyv integration. The integration allows you to synchronise RMM ticket information with D365 Cases. The scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbind Datto RMM met Dynamics D365 met behulp van deze Recursyv integratie. Met de integratie kun je RMM ticketinformatie synchroniseren met D365 Cases. De scope kan eenvoudig worden uitgebreid met extra datatypes, UDF's, lijstwaarden en mappings.","#Contact information for Sales and Support: peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Contactgegevens voor verkoop en ondersteuning: peter.newman@recursyv.com (verkoop) support@recursyv.com (ondersteuning)","#Works with all Autotask and Microsoft Dynamics GP editions.":"Werkt met alle Autotask- en Microsoft Dynamics GP-edities.","#AxeRoy-AutotaskGP":"BijlRoy-AutotaskGP","#Embed CSAT Surveys into your Autotask email templates to capture client sentiment":"CSAT-enquêtes opnemen in uw Autotask e-mailsjablonen om de stemming onder klanten vast te leggen","#Cloud Depot is an online platform that provides a number of tools to assist MSPs to become more efficient. Established in 2012 we are now trusted by customers in over 20 countries and process in excess of $800 million in transaction every year.":"Cloud Depot is een online platform dat een aantal tools biedt om MSP's te helpen efficiënter te worden. We zijn opgericht in 2012 en worden nu vertrouwd door klanten in meer dan 20 landen en verwerken jaarlijks meer dan 800 miljoen dollar aan transacties.","#Setup invoice payment date rules":"Regels voor factuurbetalingsdatum instellen","#Process Purchase Orders or Bills into Xero":"Inkooporders of facturen verwerken in Xero","#ApplicationLink | Xero integration | Datto Integrations":"ApplicationLink | Xero-integratie | Datto-integraties","#Alert syncing":"Waarschuwing synchroniseren","#PoE / PDU control through Domotz for hard Reboots to network connected devices":"PoE / PDU besturing via Domotz voor harde reboots van op het netwerk aangesloten apparaten","#Access Control and Logging":"Toegangscontrole en logboekregistratie","#Seamless Dynamics 365 projects integration":"Naadloze integratie van Dynamics 365-projecten","#Uptime Solutions provide white labelled Helpdesk, NOC and SOC services to MSPs around the world.":"Uptime Solutions biedt wit gelabelde Helpdesk-, NOC- en SOC-diensten aan MSP's over de hele wereld.","#AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide all the required service including setup, configuration, customization, and support to get your integration running for maximum value.":"AxeRoy is een wereldwijde leider in Managed Enterprise Integraties. Van kant-en-klare oplossingen tot internationale scopes, wij bieden alle benodigde diensten, waaronder setup, configuratie, maatwerk en ondersteuning om uw integratie te laten werken voor maximale waarde.","#Support Link:":"Ondersteuningslink:","#Cloud Depot | Datto Integrations":"Cloud Depot | Datto-integraties","#Alerts can also be sent via SMS, Email, Webhooks, Slack, Microsoft Teams or any other apps through Zapier.":"Waarschuwingen kunnen ook worden verzonden via sms, e-mail, webhooks, Slack, Microsoft Teams of andere apps via Zapier.","#rhipe Australia":"rhipe Australië","#Do you want to stop transferring invoices, created in Autotask, manually to Xero? Then you should start using this solution developed by ApplicationLink.":"Wil je stoppen met het handmatig overbrengen van facturen die in Autotask zijn gemaakt naar Xero? Dan moet u deze oplossing van ApplicationLink gaan gebruiken.","#Domotz is the premier Remote Network Monitoring and Management platform for networks and connected devices.":"Domotz is het belangrijkste platform voor netwerkbewaking en -beheer op afstand voor netwerken en aangesloten apparaten.","#Uptime Solutions provide white labelled Helpdesk, NOC and SOC services to MSPs around the world. Our customer-centric POD based model allows for a truly personable and premium experience for your end customers. Our world wide offices provide true lights on 24*7 support to our MSP partners around the world.":"Uptime Solutions levert white labelled Helpdesk-, NOC- en SOC-diensten aan MSP's over de hele wereld. Ons klantgerichte POD-gebaseerde model zorgt voor een echt persoonlijke en eersteklas ervaring voor uw eindklanten. Onze wereldwijde kantoren bieden 24*7 ondersteuning aan onze MSP-partners over de hele wereld.","#Available globally, it can be deployed into any Azure region ensuring the ability to meet local data protection requirements. Support & setup information is available in English.":"Het is wereldwijd beschikbaar en kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan. Ondersteuning en installatie-informatie is beschikbaar in het Engels.","#Match Autotask account codes to Xero":"Autotask-accountcodes koppelen aan Xero","#Insert PO numbers as references in Xero":"PO-nummers als referenties invoegen in Xero","#Sync up to 90 days’ of historical inovices":"Tot 90 dagen aan historische innovaties synchroniseren","#One click on demand Sync":"Synchroniseren met één klik op aanvraag","#Streamlines security incident management within the Autotask console":"Stroomlijnt het beheer van beveiligingsincidenten binnen de Autotask-console","#Relevant information from every invoice line will be transferred to Xero.":"Relevante informatie van elke factuurregel wordt overgezet naar Xero.","#Domotz updates tickets in Autotask PSA, when events occur on same device/network":"Domotz werkt tickets bij in Autotask PSA wanneer gebeurtenissen plaatsvinden op hetzelfde apparaat/netwerk","#Two-Factor Authentication for security":"Authenticatie met twee factoren voor beveiliging","#Keep customer data in sync with bi-directional synchronization of Autotask Clients to Dynamics Accounts and Contacts (i.e. updates made in either system are synced).":"Houd klantgegevens synchroon met bidirectionele synchronisatie van Autotask Clients met Dynamics Accounts en Contacten (d.w.z. updates die in beide systemen worden gemaakt, worden gesynchroniseerd).","#Sales & Support: autotask@recursyv.com":"Verkoop en ondersteuning: autotask@recursyv.com","#Fully customizable":"Volledig aanpasbaar","#Extreme Security (transport and rest)":"Extreme veiligheid (transport en rust)","#Dynamics GP by AxeRoy | Datto Integrations":"Dynamics GP door AxeRoy | Datto-integraties","#The Autotask+GP ConnectPack takes your Autotask Billing Items and post them to Microsoft Dynamics GP as Invoice records.":"Het Autotask+GP ConnectPack neemt uw Autotask Factureringsitems en post ze naar Microsoft Dynamics GP als Factuurrecords.","#Connect Autotask with Xero in minutes and completely automate your invoices, purchase orders and payments from Autotask to Xero. Once set up the task will automatically run based on your billing plan.":"Verbind Autotask binnen enkele minuten met Xero en automatiseer volledig je facturen, inkooporders en betalingen van Autotask naar Xero. Zodra de taak is ingesteld, wordt deze automatisch uitgevoerd op basis van je factureringsplan.","#When you setup an account with us we redirect you to Xero’s partner page to authorise Cloud Depot with your company’s Xero account. Once authorised Xero redirects you back to Cloud Depot where you enter your Autotask account details to allow us to begin the synchronisation process.":"Wanneer u een account bij ons aanmaakt, verwijzen we u door naar de partnerpagina van Xero om Cloud Depot te autoriseren met de Xero-account van uw bedrijf. Zodra u door Xero bent geautoriseerd, wordt u teruggeleid naar Cloud Depot waar u uw Autotask-accountgegevens invoert zodat we het synchronisatieproces kunnen starten.","#BlackStratus | Datto Integrations":"BlackStratus | Datto-integraties","#Appy Pie Connect is a web-based, non-code-required platform that connects more than 150+ web apps.":"Appy Pie Connect is een webgebaseerd, niet-codeplichtig platform dat meer dan 150+ webapps met elkaar verbindt.","#Contact for Sales and Support – autotask@recursyv.com":"Contact voor verkoop en ondersteuning - autotask@recursyv.com","#Viewing and searching support tickets":"Supporttickets bekijken en doorzoeken","#Submitting tickets with detailed queue and ticket settings":"Tickets indienen met gedetailleerde wachtrij- en ticketinstellingen","#Documentation – https://github.com/KelvinTegelaar/AutotaskAPI/":"Documentatie - https://github.com/KelvinTegelaar/AutotaskAPI/","#Greek":"Grieks","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration. The key objectives of the integration are to:":"Drukke MSP's die zich moeten concentreren op hun kerndoelen zullen deze tijdbesparende integratie waarderen. De belangrijkste doelstellingen van de integratie zijn","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in the eCommerce environment. The company’s services range from fast procurement solutions to complete outsourcing of integrated processes. The core product is the cop-agent, a software with which our meanwhile > 2.000 customers can quickly and easily select the desired articles from products of more than 180 suppliers and order them electronically. Currently there are 10 employees which are working on this service.":"Sinds de oprichting in 2004 is cop software + services GmbH & Co. KG een succesvolle dienstverlener en softwareontwikkelaar in de eCommerce-omgeving. De diensten van het bedrijf variëren van snelle inkoopoplossingen tot volledige uitbesteding van geïntegreerde processen. Het kernproduct is de cop-agent, een software waarmee onze inmiddels > 2.000 klanten snel en eenvoudig de gewenste artikelen kunnen selecteren uit producten van meer dan 180 leveranciers en deze elektronisch kunnen bestellen. Momenteel werken er 10 medewerkers aan deze service.","#Available in the UK.":"Verkrijgbaar in het Verenigd Koninkrijk.","#IOTAP is a certified Microsoft Control Panel Vendor and the creator of Work 365, a CSP automation and billing solution used by MSPs and ISVs.":"IOTAP is een gecertificeerde Microsoft Control Panel Vendor en de maker van Work 365, een CSP-automatiserings- en factureringsoplossing die wordt gebruikt door MSP's en ISV's.","#Toll Expense Record – If you enter the toll expense amounts in DriveDollar for the trip, the amount entered will be the toll amount (optional)":"Toll Expense Record - Als je de tolkosten invoert in DriveDollar voor de rit, is het ingevoerde bedrag het tolbedrag (optioneel).","#Savitas Strategic Software Solutions, LLC - DriveDollar | Datto Integrations":"Savitas Strategische Softwareoplossingen, LLC - DriveDollar | Datto-integraties","#Kaseya is the leading provider of cloud-based IT management and security software. Kaseya solutions allow Managed Service Providers (MSPs) and IT organizations to efficiently manage and secure IT in order to drive IT service and business success.":"Kaseya is de toonaangevende leverancier van cloud-gebaseerde IT-beheer- en beveiligingssoftware. De oplossingen van Kaseya stellen Managed Service Providers (MSP's) en IT-organisaties in staat om IT efficiënt te beheren en te beveiligen om zo IT-dienstverlening en zakelijk succes te stimuleren.","#My Accounting Toolbox by Cloud Depot":"Mijn boekhoudpakket van Cloud Depot","#Once set up our service automatically, checks to see if you have any new invoices, purchase orders or payments, based on your billing plan. If we find that you have new billing items we will pull them down from Autotask and push them into Xero automatically. Depending on your preference these can be saved as draft or authorised automatically in Xero.":"Zodra onze service is ingesteld, controleert deze automatisch of je nieuwe facturen, inkooporders of betalingen hebt, op basis van je factureringsplan. Als we zien dat je nieuwe factureringsitems hebt, halen we ze op uit Autotask en zetten we ze automatisch in Xero. Afhankelijk van je voorkeur kunnen deze worden opgeslagen als concept of automatisch worden geautoriseerd in Xero.","#Send Payments back into Autotask":"Betalingen terugsturen naar Autotask","#PDF Attachments":"PDF-bijlagen","#The ChannelOnline-Autotask integration answers reseller requests for the ability to import ChannelOnline product, quote and sales order data directly into an opportunity on the Autotask application.":"De ChannelOnline-Autotask-integratie beantwoordt aan verzoeken van resellers om ChannelOnline-product-, offerte- en verkoopordergegevens rechtstreeks te kunnen importeren in een opportunity in de Autotask-toepassing.","#End-customer company and contact information":"Bedrijfs- en contactgegevens eindklant","#Americas/Asia Pacific: 1-877-276-5560":"Noord- en Zuid-Amerika/Azië: 1-877-276-5560","#Europe: +41 21 943 03 55":"Europa: +41 21 943 03 55","#TimeZest is the first company to use Insights to enhance your Autotask workflow experience. Our integration allows you to keep working in Autotask without having to log into another system to send scheduling requests to your clients.":"TimeZest is het eerste bedrijf dat Insights gebruikt om je Autotask-workflowervaring te verbeteren. Dankzij onze integratie kun je in Autotask blijven werken zonder dat je in een ander systeem hoeft in te loggen om planningsverzoeken naar je klanten te sturen.","#Description and Remediation strategy provided inline":"Beschrijving en herstelstrategie worden inline geleverd","#New Project – Triggers when a new Project is found.":"Nieuw project - Triggert wanneer een nieuw project wordt gevonden.","#Email report archive for vendor notices, 365 alerts and RMM reporting":"Archief met e-mailrapporten voor leveranciersberichten, 365 waarschuwingen en RMM-rapportage","#An IT Engineer in your Pocket":"Een IT-ingenieur in je zak","#One touch ticket creation from the home screen.":"Met één druk op de knop tickets aanmaken vanaf het beginscherm.","#Intelligent ticket handling with filterable statuses, sources, date range etc.":"Intelligente ticketafhandeling met filterbare statussen, bronnen, datumbereik enz.","#For Sales and Support:":"Voor verkoop en ondersteuning:","#– Article name":"- Naam artikel","#Sync Customers, Subscriptions, Products, License Changes with Work 365 and Autotask":"Klanten, abonnementen, producten, licentiewijzigingen synchroniseren met Work 365 en Autotask","#NOTE: Live Virtual Help Desk requires a dedicated Autotask PSA user license with UI access provided by the Autotask customer.":"OPMERKING: Live virtuele helpdesk vereist een speciale Autotask PSA gebruikerslicentie met UI-toegang die door de Autotask klant wordt geleverd.","#· Set action points so that individuals know which areas you want them to focus on improving":"- Stel actiepunten op zodat individuen weten op welke gebieden je wilt dat ze zich richten om te verbeteren","#Sales: Oliver Gorges (sales manager)":"Verkoop: Oliver Gorges (verkoopmanager)","#Create Sales accounts if required.":"Maak indien nodig verkoopaccounts aan.","#Phone: 1-866-677-3256 (Option 1)":"Telefoon: 1-866-677-3256 (optie 1)","#PlanITDR | Datto Integrations":"PlanITDR | Datto-integraties","#FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as a managed service. The platform includes a range of tools focused on compliance standards (based on NIST, CIS, CMMC, SOC2, Hipaa & others), vulnerability sensing and management, risk assessments, asset inventory, business mapping and governance, policy management, and more. Our partners range from MSPs initiating VCISO services, Cyber Consultants shifting to Continuous Compliance as a Service (CCaaS), and Pen testing firms looking to import, workflow, remediate, and document vulnerabilities. IT Service providers rely on FortMesa’s white label tools to enable profitable cybersecurity offerings that exceed their customer’s expectations.":"FortMesa is een cyber enablement platform dat is gebouwd om cyber roadmaps te verkopen en te leveren als een managed service. Het platform omvat een reeks tools gericht op compliancenormen (gebaseerd op NIST, CIS, CMMC, SOC2, Hipaa en andere), het opsporen en beheren van kwetsbaarheden, risicobeoordelingen, inventarisatie van bedrijfsmiddelen, business mapping en governance, beleidsbeheer en meer. Onze partners variëren van MSP's die VCISO-services starten, Cyber Consultants die overstappen op Continuous Compliance as a Service (CCaaS) en pentestbedrijven die kwetsbaarheden willen importeren, workflows, herstellen en documenteren. IT-serviceproviders vertrouwen op de white label tools van FortMesa om winstgevende cyberbeveiligingsaanbiedingen mogelijk te maken die de verwachtingen van hun klanten overtreffen.","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly technical support services to MSPs, VARs, ISVs and other businesses. We do this all “behind the scenes” as an extension of your company and brand everything on your behalf. We will leverage your existing technologies and legacy data to deliver support to your clients, your way! Our fixed costs make it easy for you to set your own margins!":"LIVE VIRTUAL HELP DESK streeft ernaar de best mogelijke zakenpartner te zijn en robuuste, technisch vaardige en vriendelijke technische ondersteuningsdiensten te leveren aan MSP's, VAR's, ISV's en andere bedrijven. We doen dit allemaal \"achter de schermen\" als een verlengstuk van uw bedrijf en merken alles namens u. We maken gebruik van uw bestaande technologieën en bestaande gegevens om ondersteuning te bieden aan uw klanten, op uw manier! Onze vaste kosten maken het u gemakkelijk om uw eigen marges te bepalen!","#Receive your Autotask service tickets":"Uw Autotask-servicetickets ontvangen","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued. This is key in not only driving performance but also in staff retention and boosting company morale. Inpowa enables performance management and employee engagement to incentivise, empower and grow businesses.":"Wij geloven dat gemotiveerde en betrokken medewerkers die zich gewaardeerd voelen het krachtigste middel zijn om bedrijfsontwikkeling te stimuleren. Dit is niet alleen belangrijk voor het stimuleren van prestaties, maar ook voor het behouden van personeel en het stimuleren van de bedrijfsmoraal. Inpowa maakt prestatiemanagement en werknemersbetrokkenheid mogelijk om bedrijven te stimuleren, te versterken en te laten groeien.","#FortMesa’s MSP partners are able to build cyber credibility with customers and prospects by evidencing a base security package (25-60 controls) and offering enhanced teirs (full frameworks like NIST or CIS, or customized based on the MSP’s cyber stack).":"MSP-partners van FortMesa zijn in staat om cybergeloofwaardigheid op te bouwen bij klanten en prospects door een basisbeveiligingspakket (25-60 controles) aan te tonen en verbeterde teirs aan te bieden (volledige raamwerken zoals NIST of CIS, of aangepast op basis van de cyberstapel van de MSP).","#New or Updated Contact- Triggers whenever a new or updated Contact is found.":"Nieuw of bijgewerkt contact - wordt geactiveerd wanneer een nieuw of bijgewerkt contact wordt gevonden.","#Create Account – Creates an account.":"Account aanmaken - Maakt een account aan.","#Ability to get, set, and create items using the Autotask API.":"Mogelijkheid om items te krijgen, in te stellen en te maken met behulp van de Autotask API.","#Access advanced AI directly from the APP capable of 1st Line Support ticket resolution.":"Toegang tot geavanceerde AI direct vanuit de APP, waarmee1e lijns supporttickets kunnen worden opgelost.","#from the cop agent are transferred to the Autotask product database or directly to offers by clicking the Autotask button.":"van de agent worden overgebracht naar de Autotask productdatabase of direct naar aanbiedingen door op de Autotask knop te klikken.","#CloudBerry Lab helps organizations in adopting Cloud computing technologies through the development of innovative low cost solutions.":"CloudBerry Lab helpt organisaties bij het invoeren van Cloud computing-technologieën door innovatieve oplossingen tegen lage kosten te ontwikkelen.","#Import Autotask contacts":"Autotask-contacten importeren","#The integration posts Sales Invoices and Sales Credit Notes to Sage 200 from Autotask. The interface sits within Sage 200 and communicates with Autotask via the API which in turn talks to Sage 200.":"De integratie plaatst verkoopfacturen en verkoopcreditnota's in Sage 200 vanuit Autotask. De interface bevindt zich in Sage 200 en communiceert met Autotask via de API, die op zijn beurt met Sage 200 praat.","#Available Worldwide":"Wereldwijd beschikbaar","#· Reports into performance, enabling insights into improvements":"- Rapporteert over prestaties, waardoor inzicht in verbeteringen mogelijk is","#Savitas Strategic Software Solutions, LLC – DriveDollar":"Savitas Strategische Softwareoplossingen, LLC - DriveDollar","#Mileage Expense Record – with actual mileage from the trip":"Kilometerkostenoverzicht - met de werkelijke kilometers van de reis","#Autotask Integration – Appliance UMC":"Autotask Integratie - Toestel UMC","#Sales, Support, Customer Service: 1-800-715-2339 / Email":"Verkoop, ondersteuning, klantenservice: 1-800-715-2339 / e-mail","#Increase quoting efficiency and invoicing accuracy by automatically transferring product and billing information from PRISM to Autotask.":"Verhoog de efficiëntie van offertes en de nauwkeurigheid van facturen door product- en factuurgegevens automatisch over te brengen van PRISM naar Autotask.","#Available in APAC in English.":"Beschikbaar in APAC in het Engels.","#Documentation – https://operations.rhipe.com/portal/en/kb/articles/rhipe-prism-user-guides":"Documentatie - https://operations.rhipe.com/portal/en/kb/articles/rhipe-prism-user-guides","#For these transferred Autotask invoices you can now process payments and send out reminders from Xero":"Voor deze overgezette Autotask-facturen kun je nu betalingen verwerken en aanmaningen versturen vanuit Xero","#Full API Integration between an MSPs PSA and the Uptime team PSA.":"Volledige API-integratie tussen een MSP PSA en de PSA van Uptime-team.","#In order to ensure you can continue to report and provide value to your customers, our API provides full bi-directional ticket information. Including ticket status, company, contact, subject, ticket notes, time notes and much more.":"Om ervoor te zorgen dat je kunt blijven rapporteren en je klanten waarde kunt blijven bieden, biedt onze API volledige bidirectionele ticketinformatie. Inclusief ticketstatus, bedrijf, contactpersoon, onderwerp, ticketnotities, tijdnotities en nog veel meer.","#Dynamics GP by AxeRoy":"Dynamics GP door AxeRoy","#Correlations,":"Correlaties,","#Import invoices as Draft or Approved":"Facturen importeren als Concept of Goedgekeurd","#1WorldSync’s ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to purchase order. With ChannelOnline, IT resellers can cut quoting time to as little as 10 minutes. Products from leading suppliers are visible from a single dashboard. At the foundation of ChannelOnline is DataSource™, 1WorldSync’s premier product data, which powers many of the world’s largest ecommerce sites and is included in every subscription at no additional cost.":"1WorldSync's ChannelOnline™ is een gehoste applicatie met een e-commerce storefront die de volledige verkoopcyclus van offerte tot inkooporder automatiseert. Met ChannelOnline kunnen IT-resellers hun offertetijd terugbrengen tot slechts 10 minuten. Producten van toonaangevende leveranciers zijn zichtbaar vanaf één dashboard. Aan de basis van ChannelOnline ligt DataSource™, 1WorldSync's belangrijkste productgegevens, die veel van 's werelds grootste e-commercesites voedt en zonder extra kosten in elk abonnement is inbegrepen.","#TimeZest is scheduling at its best, empowering your clients to find and book times that work for them. Choices are made based on real-time availability, confirmed with calendar invites, and followed up with non-invasive reminders. Tickets are updated automatically, streamlining your ticketing workflow and scheduling for faster resolutions and happier clients. With TimeZest, it’s never been easier to schedule.":"TimeZest is planning op zijn best, het stelt je klanten in staat om tijden te vinden en te boeken die voor hen werken. Keuzes worden gemaakt op basis van real-time beschikbaarheid, bevestigd met agenda-uitnodigingen en opgevolgd door niet-invasieve herinneringen. Tickets worden automatisch bijgewerkt, waardoor de workflow van je ticketing en planning gestroomlijnd wordt voor snellere oplossingen en tevreden klanten. Met TimeZest was het nog nooit zo eenvoudig om te plannen.","#TimeZest | Datto Integrations":"TimeZest | Datto-integraties","#The CYBERShark security and compliance platform identifies and alerts MSPs to potential security breaches in their customers’ infrastructure. It provides comprehensive remediation steps to resolve these issues, delivered via Autotask’s Service Desk feature.":"Het CYBERShark beveiligings- en compliance-platform identificeert en waarschuwt MSP's voor potentiële beveiligingsproblemen in de infrastructuur van hun klanten. Het biedt uitgebreide herstelstappen om deze problemen op te lossen, geleverd via de Autotask Service Desk functie.","#Helpdesk and NOC":"Helpdesk en NOC","#Sales and Support: 866-963-9435":"Verkoop en ondersteuning: 866-963-9435","#Update Ticket – Updates a ticket.":"Ticket bijwerken - Werkt een ticket bij.","#Ticket status sync and communication":"Ticketstatussynchronisatie en -communicatie","#RESTful API integration":"RESTful API-integratie","#Sales Email:":"Verkoop e-mail:","#Connect Autotask to Salesforce using this templated Seamless integration.":"Verbind Autotask met Salesforce met behulp van deze Seamless integratie.","#Avalara Connector":"Avalara Aansluiting","#Security breach reporting":"Rapportage beveiligingsinbreuken","#Invoice management":"Factuurbeheer","#The Autotask PSA API PowerShell wrapper simplifies using the API with PowerShell in Automated scenarios, allowing users to easily integrate their existing automation tools by using PowerShell.":"De Autotask PSA API PowerShell wrapper vereenvoudigt het gebruik van de API met PowerShell in geautomatiseerde scenario's, zodat gebruikers hun bestaande automatiseringstools eenvoudig kunnen integreren met PowerShell.","#English (US)":"Engels (VS)","#Others available on request.":"Andere beschikbaar op aanvraag.","#Create a unified view of prospect/customer activities":"Een eenduidig beeld van prospect-/klantactiviteiten creëren","#All product data, such as":"Alle productgegevens, zoals","#– Suppliers":"- Leveranciers","#Available D-A-CH in German only.":"Alleen verkrijgbaar D-A-CH in het Duits.","#Notify of any backup/restore failures by creating a service ticket":"Informeer over mislukte back-ups/restores door een serviceticket aan te maken","#CloudBerry Lab | Datto Integrations":"CloudBerry Lab | Datto-integraties","#Download Invoice and Credit Transactions.":"Factuur- en krediettransacties downloaden.","#Provide Self-Service to end customers to manage and view Cloud Services and subscriptions":"Self-Service bieden aan eindklanten om Cloud Services en abonnementen te beheren en te bekijken","#Time Entry Record – for the travel time that matches the start and end time of the trip (optional)":"Tijdregistratie - voor de reistijd die overeenkomt met de begin- en eindtijd van de reis (optioneel)","#The RocketCyber REST API integration with Autotask enables MSPs to open / close cyber security incident tickets created by the RocketCyber SOC.":"De RocketCyber REST API-integratie met Autotask stelt MSP's in staat om tickets voor cyberbeveiligingsincidenten te openen/sluiten die zijn aangemaakt door het RocketCyber SOC.","#There are two components available in the Datto ComStore: BeachheadSecure (WIN) and BeachheadSecure (MAC). Each of these components will allow MSPs to easily push and install BeachheadSecure on either Mac or Windows computers through Datto RMM. Fully managed encryption and PC access control is as easy as downloading the appropriate component and entering the Beachhead activation code! BeachheadSecure is also integrated with Autotask PSA providing security-critical status alerts and streamlining license use and client billing.":"Er zijn twee componenten beschikbaar in de Datto ComStore: BeachheadSecure (WIN) en BeachheadSecure (MAC). Met elk van deze componenten kunnen MSP's BeachheadSecure eenvoudig pushen en installeren op Mac- of Windows-computers via Datto RMM. Volledig beheerde encryptie en PC toegangscontrole is net zo eenvoudig als het downloaden van de juiste component en het invoeren van de Beachhead activatiecode! BeachheadSecure is ook geïntegreerd met Autotask PSA voor het verstrekken van veiligheidskritische statuswaarschuwingen en het stroomlijnen van licentiegebruik en klantfacturering.","#Appy Pie LLP. | Datto Integrations":"Appeltaart LLP. | Integraties Datto","#Support & setup information is available in English. Available globally. It can be deployed to any Azure region ensuring the ability to meet local data protection requirements.":"Ondersteuning en installatie-informatie is beschikbaar in het Engels. Wereldwijd beschikbaar. Het kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan.","#CloudRadial | Datto Integrations":"CloudRadial | Datto-integraties","#Romanian":"Roemeens","#Wiseserve APP | Datto Integrations":"Wiseserve APP | Datto-integraties","#Mindmatrix | Datto Integrations":"Mindmatrix | Datto-integraties","#Sales: sales@sbrconsulting-llc.com":"Verkoop: sales@sbrconsulting-llc.com","#CloudRadial is a client and ticketing portal that has been expanded with account management features to increase MSP profits, streamline efficiency and provide the next generation of IT experience. From a single pane of glass view, CloudRadial shows an MSP the easiest way to differentiate their Office 365 offering, the quickest way to improve account management, the simplest way to improve customer service and the best way to increase revenues.":"CloudRadial is een klant- en ticketportaal dat is uitgebreid met accountbeheerfuncties om de winst van MSP's te verhogen, de efficiëntie te stroomlijnen en de volgende generatie IT-ervaringen te bieden. CloudRadial toont een MSP vanuit één enkel venster de eenvoudigste manier om hun Office 365-aanbod te differentiëren, de snelste manier om accountbeheer te verbeteren, de eenvoudigste manier om klantenservice te verbeteren en de beste manier om inkomsten te verhogen.","#Business & Compliance policies":"Bedrijfs- en nalevingsbeleid","#High degree of flexibility as the frequency of data syncing between the applications can be adjusted to sync once per day or as frequent as every 10 minutes or may be done manually.":"Hoge mate van flexibiliteit omdat de frequentie van datasynchronisatie tussen de applicaties kan worden ingesteld op één keer per dag of zo vaak als elke 10 minuten of handmatig kan worden gedaan.","#360 Prospect/Customer insight":"360 Inzicht in prospects/klanten","#· Hard workers earn diamonds to spend in the Rewards Store":"- Harde werkers verdienen diamanten om uit te geven in de Rewards Store","#With one-click using DriveDollar you can create:":"Met één klik kun je DriveDollar maken:","#Appy Pie Connect is a web-based, non-code-required platform that connects more than 150+ web apps. Connects are Workflows that connect your apps, so they can work together. Connects Start with a Trigger—an event in one of your apps that kicks off your workflow. Connects Automate Tasks in the background, so you can save more time and money. And these Connects help you automate repetitive tasks avoiding the trouble of doing such operations manually, and will allow you to focus on more important work.":"Appy Pie Connect is een webgebaseerd, niet-codeplichtig platform dat meer dan 150+ webapps met elkaar verbindt. Connects zijn workflows die je apps met elkaar verbinden, zodat ze kunnen samenwerken. Connects beginnen met een Trigger: een gebeurtenis in een van je apps die de workflow start. Connects automatiseren taken op de achtergrond, zodat je meer tijd en geld kunt besparen. En deze Connects helpen je om repetitieve taken te automatiseren, zodat je deze handelingen niet handmatig hoeft uit te voeren en je je kunt concentreren op belangrijker werk.","#Create Ticket – Creates a ticket.":"Ticket aanmaken - Maakt een ticket aan.","#Into the client and ticketing portal features of CloudRadial’s single pane of glass view which includes the following features:":"Toegang tot de klant- en ticketportaalfuncties van CloudRadial's enkelvoudige weergave met de volgende functies:","#Customized ticketing forms":"Aangepaste ticketingformulieren","#Warranty reporting":"Garantierapportage","#Email: support@wiseserve.net Call: +44 1865 451177":"E-mail: support@wiseserve.net Bel: +44 1865 451177","#Bi-directional contact sync that allows users to pull contact/lead data from Autotask to the Mindmatrix platform":"Tweerichtingscontactsynchronisatie waarmee gebruikers contact-/leiderdata van Autotask naar het Mindmatrix-platform kunnen halen","#Ability to create tasks for sales personnel based on certain lead/contact activity in the Autotask":"Mogelijkheid om taken aan te maken voor verkooppersoneel op basis van bepaalde lead-/contactactiviteit in de Autotask","#– Article description":"- Artikel beschrijving","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued.":"Wij geloven dat het krachtigste middel om bedrijfsontwikkeling te stimuleren medewerkers zijn die gemotiveerd en betrokken zijn en zich gewaardeerd voelen.","#Designed for IT Service Providers, Work 365’s integration with Autotask streamlines and automates CSP operations such as provisioning Microsoft Cloud Services (M365, D365, PowerPlatform) with PartnerCenter.":"Work 365 is ontworpen voor IT-serviceproviders en de integratie met Autotask stroomlijnt en automatiseert CSP-activiteiten zoals het leveren van Microsoft Cloud Services (M365, D365, PowerPlatform) met PartnerCenter.","#Sales & Support Email":"E-mail verkoop en ondersteuning","#Sync and Map customer names between RocketCyber and Autotask":"Synchroniseer en breng klantnamen in kaart tussen RocketCyber en Autotask","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a service (DRaaS). Discover how you can increase revenue for every Datto solution you renew or sell by creating an entirely new profit center with super-fast DR plans and certified tests!":"Ontwikkeld door een Top-10 Datto Partner wiens MSP business uitsluitend is gebouwd op de verkoop van backup & disaster recovery as a service (DRaaS). Ontdek hoe u de omzet kunt verhogen voor elke Datto-oplossing die u vernieuwt of verkoopt door een geheel nieuw winstcentrum te creëren met supersnelle DR-plannen en gecertificeerde tests!","#Autotask provides an IT business management solution that combines service desk, CRM, projects, time and expense, billing and more. Appy Pie Connect allows you to instantly connect Autotask with 150+ apps to automate your work and find productivity super powers.":"Autotask biedt een oplossing voor IT-bedrijfsbeheer die servicedesk, CRM, projecten, tijd en kosten, facturering en meer combineert. Met Appy Pie Connect kun je Autotask direct verbinden met 150+ apps om je werk te automatiseren en productiviteitskrachten te vinden.","#Create Time Entry – Creates a Time Entry.":"Tijdregistratie aanmaken - Maakt een tijdregistratie aan.","#The Autotask PSA API PowerShell Wrapper":"De Autotask PSA API PowerShell Wrapper","#Global Multilingual support.":"Wereldwijde meertalige ondersteuning.","#The cop agent integration enables you to search comfortably in the product data and prices of over 180 suppliers in the IT industry. The products you are looking for can be transferred directly into the Autotask product database “at the push of a button”. Purchase and sales prices are also updated. Sales prices can be transferred automatically using the sales price calculation function of the cop agent. Furthermore, the immediate transfer of one or more products directly into sales documents is possible via live links. By the likewise created PDF data sheets in your own company CI, your offers are not only created much faster, but also upgraded by additional contents.":"Met de agentintegratie kunt u comfortabel zoeken in de productgegevens en prijzen van meer dan 180 leveranciers in de IT-industrie. De producten die u zoekt kunnen \"met een druk op de knop\" direct worden overgebracht naar de Autotask productdatabase. Inkoop- en verkoopprijzen worden ook bijgewerkt. Verkoopprijzen kunnen automatisch worden overgezet met behulp van de verkoopprijsberekeningsfunctie van de agent. Bovendien is de directe overdracht van een of meer producten naar verkoopdocumenten mogelijk via live koppelingen. Door de eveneens aangemaakte PDF-databladen in je eigen bedrijfs-CI worden je aanbiedingen niet alleen veel sneller gemaakt, maar ook opgewaardeerd met extra inhoud.","#– Purchase and sales prices":"- Aankoop- en verkoopprijzen","#207 Sandcastle":"207 Zandkasteel","#Sync and automatically provision changes with Microsoft Partner Center and Autotask":"Synchroniseer en voorzie wijzigingen automatisch met Microsoft Partner Center en Autotask","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly technical support services to MSPs, VARs, ISVs and other businesses.":"LIVE VIRTUAL HELP DESK streeft ernaar de best mogelijke zakenpartner te zijn en robuuste, technisch vaardige en vriendelijke technische ondersteuningsdiensten te leveren aan MSP's, VAR's, ISV's en andere bedrijven.","#· Cultivate an environment where everyone has a voice by sending Flash surveys and reviewing the results in real-time.":"- Creëer een omgeving waarin iedereen een stem heeft door Flash-enquêtes te versturen en de resultaten in realtime te bekijken.","#· Regular feedback for staff on their performance with 360 Reviews which include customers, leadership, reviewees and colleagues in the feedback process":"- Regelmatige feedback voor medewerkers over hun prestaties met 360 beoordelingen waarbij klanten, leiderschap, beoordeelden en collega's worden betrokken in het feedbackproces","#· Celebrate success together with announcements including employee of the month and customer praise":"- Vier successen samen met aankondigingen zoals werknemer van de maand en lof voor klanten","#Documentation: https://inpowa.me/docs/autotask/#/":"Documentatie: https://inpowa.me/docs/autotask/#/","#The Axcient Autotask Integration allows the Axcient application to automatically generate a service ticket within Autotask based on one or more alert conditions, such as the protected device falling outside the Restore Point Objective.":"Met de Axcient Autotask-integratie kan de Axcient-toepassing automatisch een serviceticket genereren binnen Autotask op basis van een of meer waarschuwingscondities, zoals het beveiligde apparaat dat buiten de doelstelling voor het herstelpunt valt.","#· Track performance, reward your top performers and motivate people to improve":"- Prestaties bijhouden, toppresteerders belonen en mensen motiveren om zich te verbeteren","#BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of customers around the globe.":"BlackStratus is het vertrouwde beveiligings- en complianceplatform dat miljoenen apparaten beschermt en wordt vertrouwd door duizenden klanten over de hele wereld.","#Support Email:":"Ondersteuning per e-mail:","#Autotask – SalesForce Integration":"Autotask - Integratie met SalesForce","#User Training (content & courses)":"Gebruikerstraining (inhoud en cursussen)","#Reply to tickets and see full thread in APP.":"Reageer op tickets en bekijk de volledige thread in APP.","#Provide a single point of usage for sales":"Eén centraal punt voor verkoop","#– Article number":"- Artikelnummer","#Available in US and Europe (initially) in English.":"Verkrijgbaar in de VS en Europa (in eerste instantie) in het Engels.","#Update your Autotask tickets with all work performed on our side":"Werk je Autotask tickets bij met al het werk dat aan onze kant is uitgevoerd","#Contact information for Sales and Support: contact@inpowa.me":"Contactgegevens voor verkoop en ondersteuning: contact@inpowa.me","#Connect Autotask to Salesforce using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronised between both systems. Scope can be easily extended to include additional data types, UDFs, list values and mappings.":"Verbind Autotask met Salesforce met behulp van deze naadloze integratie. Met de integratie kunt u bedrijfs- en klantgegevens gesynchroniseerd houden tussen beide systemen. De scope kan eenvoudig worden uitgebreid met extra gegevenstypen, UDF's, lijstwaarden en mappings.","#The Autotask/Avalara Connector allows for the automatic addition of Communication taxes to an Autotask as contract charges. Each night the recurring services due the next day will be parsed and taxes applied to the applicable items. This integration requires a subscription to Avalara.":"Met de Autotask/Avalara Connector kunnen communicatiebelastingen automatisch worden toegevoegd aan een Autotask als contractkosten. Elke nacht worden de terugkerende services die de volgende dag verschuldigd zijn, verwerkt en worden belastingen toegepast op de van toepassing zijnde items. Voor deze integratie is een abonnement op Avalara vereist.","#Viewing invoices":"Facturen bekijken","#Ticketing and user support":"Ticketing en gebruikersondersteuning","#Product Updates:":"Productupdates:","#Minimize duplicate data entry for MSPs":"Minimaliseer dubbele gegevensinvoer voor MSP's","#– Manufacturer number":"- Nummer fabrikant","#Documentation – https://www.cop-software.de/download/Dokumentationen/DokumentationAutotask.pdf":"Documentatie - https://www.cop-software.de/download/Dokumentationen/DokumentationAutotask.pdf","#cop":"agent","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in the eCommerce environment.":"Sinds de oprichting in 2004 is cop software + services GmbH & Co. KG een succesvolle dienstverlener en softwareontwikkelaar in de eCommerce omgeving.","#Send billing stats to Autotask system":"Factuurstatistieken naar Autotask-systeem sturen","#When you let LiveVHD become an extension of your company, our specialized Helpdesk/NOC management platform (HQ) becomes an extension of your Autotask! Near-realtime communication between Autotask and HQ mean that ticket handling is more streamlined and customer issues are resolved more seamlessly.":"Wanneer u LiveVHD een verlengstuk van uw bedrijf laat worden, wordt ons gespecialiseerde Helpdesk/NOC management platform (HQ) een verlengstuk van uw Autotask! Bijna-realtime communicatie tussen Autotask en HQ betekent dat ticketafhandeling gestroomlijnder verloopt en problemen van klanten naadlozer worden opgelost.","#· Keep your people engaged via fun gamification techniques including league tables, levels and rewards":"- Houd je mensen betrokken via leuke gamificatietechnieken, zoals ranglijsten, niveaus en beloningen","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems. Savitas produced DriveDollar to help managed service providers lower administration costs and improve efficiencies through automation.":"Savitas is een toonaangevende systeemintegrator en onafhankelijke softwareleverancier die gespecialiseerd is in het leveren van innovatieve oplossingen voor uitdagende zakelijke problemen. Savitas produceerde DriveDollar om managed service providers te helpen hun administratiekosten te verlagen en hun efficiëntie te verbeteren door middel van automatisering.","#VSA offers best-in-class security and enhanced threat protection with EDR, Managed SOC, DDoS, WAF, AV & more. Additionally, VSA offers robust patch management capabilities for not only your on- and off-network devices but also your third-party applications. Enforced 2FA further bolsters the security of your systems and networks by restricting access to only authorized users.":"VSA biedt eersteklas beveiliging en verbeterde bescherming tegen bedreigingen met EDR, Managed SOC, DDoS, WAF, AV en meer. Daarnaast biedt VSA robuuste mogelijkheden voor patchbeheer, niet alleen voor uw apparaten op en buiten het netwerk, maar ook voor toepassingen van derden. Afgedwongen 2FA versterkt de beveiliging van uw systemen en netwerken door de toegang te beperken tot alleen geautoriseerde gebruikers.","#Support support@rocketcyber.com":"Ondersteuning support@rocketcyber.com","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a service (DRaaS).":"Ontwikkeld door een Top-10 Datto Partner wiens MSP business uitsluitend is gebouwd op de verkoop van backup & disaster recovery as a service (DRaaS).","#Contacts: Sales@TimeZest.com, Help@TimeZest.com":"Contactpersonen: Sales@TimeZest.com, Help@TimeZest.com","#TimeZest is scheduling at its best, empowering your clients to find and book times that work for them.":"TimeZest is planning op zijn best, het stelt je klanten in staat om tijden te vinden en te boeken die voor hen werken.","#Updated Account – Triggers when an Account is updated.":"Bijgewerkte rekening - Triggert wanneer een rekening wordt bijgewerkt.","#Updated Time Entry – Triggers when a Time Entry is updated.":"Bijgewerkte tijdregistratie - Triggert wanneer een tijdregistratie wordt bijgewerkt.","#Autotask reporting":"Autotask rapportage","#Italian":"Italiaans","#Automate communications with customers and prospects":"Communicatie met klanten en prospects automatiseren","#Increase customer/prospect engagement":"De betrokkenheid van klanten/prospects vergroten","#Day Zero Notifications":"Day Zero-meldingen","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration.":"Drukke MSP's die zich moeten concentreren op hun kerndoelen zullen deze tijdbesparende integratie zeker waarderen.","#– Manufacture":"- Vervaardiging","#Upload transactions payment information.":"Upload betalingsgegevens voor transacties.","#Inpowa is an all in one employee engagement and management system. Reduce staff turnover, increase productivity, improve morale and incentivise your people to go above and beyond. Our Autotask integration automatically gets the data it needs to generate league tables, monitor performance and awards diamonds and xp.":"Inpowa is een alles-in-één systeem voor werknemersbetrokkenheid en -management. Verlaag het personeelsverloop, verhoog de productiviteit, verbeter het moreel en stimuleer uw mensen om meer dan hun best te doen. Onze Autotask integratie krijgt automatisch de gegevens die het nodig heeft om ranglijsten te genereren, prestaties te monitoren en diamanten en xp toe te kennen.","#Available in the UK, USA, Canada in English":"Verkrijgbaar in het Engels in het Verenigd Koninkrijk, de Verenigde Staten en Canada","#DriveDollar integrates directly with Autotask PSA to create mileage, toll and time entries for your vehicle travels. Save time entering in your expenses,":"DriveDollar integreert rechtstreeks met Autotask PSA om kilometer-, tol- en tijdregistraties voor je autoritten te maken. Bespaar tijd bij het invoeren van je uitgaven,","#Documentation – https://www.appypie.com/connect/apps/autotask/integrations":"Documentatie - https://www.appypie.com/connect/apps/autotask/integraties","#Video – https://www.youtube.com/watch?v=ZhRMDbtaAQQ":"Video - https://www.youtube.com/watch? v=ZhRMDbtaAQQ","#SBRConsulting is a consulting and development company specializing in systems integration and data migration.":"SBRConsulting is een advies- en ontwikkelingsbedrijf gespecialiseerd in systeemintegratie en gegevensmigratie.","#The Autotask integration consolidates the API-based integration for:":"De Autotask integratie consolideert de API-gebaseerde integratie voor:","#Implementing ticket workflows":"Ticketworkflows implementeren","#Office 365 adoption reporting":"Rapportage Office 365 adoptie","#CloudRadial is a client and ticketing portal that has been expanded with account management features to increase MSP profits, streamline efficiency and provide the next generation of IT experience.":"CloudRadial is een klant- en ticketportaal dat is uitgebreid met accountbeheerfuncties om de winst van MSP's te verhogen, de efficiëntie te stroomlijnen en de volgende generatie IT-ervaringen te bieden.","#Contact information for Sales and Support – kelvin@limenetworks.nl / https://github.com/KelvinTegelaar/AutotaskAPI/issues":"Contactgegevens voor verkoop en ondersteuning - kelvin@limenetworks.nl / https://github.com/KelvinTegelaar/AutotaskAPI/problemen","#CloudBerry-AutotaskIntegration Configuration Spec. (login credentials required)":"CloudBerry-AutotaskIntegration Configuratie Spec. (aanmeldingsgegevens vereist)","#After onboarding with us, LiveVHD’s systems will seamlessly:":"Nadat je bij ons aan de slag bent gegaan, zullen de systemen van LiveVHD naadloos op elkaar aansluiten:","#Kaseya VSA | Datto Integrations":"Kaseya VSA | Datto-integraties","#Bi-directional ticketing":"Biljetverkoop in twee richtingen","#Available in English, North America – United States":"Beschikbaar in Engels, Noord-Amerika - Verenigde Staten","#Kaseya VSA is a unified RMM solution that offers superior IT management capabilities and supercharges IT teams by eliminating inefficiency with all-in-one endpoint management, automation, and protection so you can get ahead of the curve.":"Kaseya VSA is een gebundelde RMM-oplossing die superieure IT-managementcapaciteiten biedt en IT-teams opwaardeert door inefficiëntie te elimineren met alles-in-één endpointbeheer, automatisering en bescherming, zodat u een voorsprong kunt nemen.","#FortMesa for Service Providers":"FortMesa voor dienstverleners","#Now Kaseya VSA 10 can deploy Datto Workplace agents to target machines — eliminating manual operations and saving technicians at least 50% of their time during Datto Workplace deployment to the client environment.":"Nu kan Kaseya VSA 10 Datto Workplace agents implementeren op doelmachines - waardoor handmatige handelingen worden geëlimineerd en technici minstens 50% van hun tijd besparen tijdens de implementatie van Datto Workplace op de klantomgeving.","#The RocketCyber REST API integration with Autotask enables MSPs to open / close cyber security incident tickets created by the RocketCyber SOC. Upon configuration, the MSP is opted to import all or selected PSA customers into the SOC platform for automation.":"De RocketCyber REST API-integratie met Autotask stelt MSP's in staat om tickets voor cyberbeveiligingsincidenten te openen/sluiten die zijn aangemaakt door het RocketCyber SOC. Na configuratie kan de MSP alle of geselecteerde PSA-klanten importeren in het SOC-platform voor automatisering.","#Axcient is a cloud platform that eliminates data loss, keeps applications up and running and makes sure that IT infrastructures never go down. Designed for today’s always-on business, Axcient replaces legacy backup, business continuity and disaster recovery software and hardware. It reduces the amount of expensive copy data in an organization by as much as 80%. Trusted by thousands of businesses to store and protect more than 10 billion files and applications, Axcient maximizes productivity, reduces cost and eliminates risk.":"Axcient is een cloudplatform dat gegevensverlies voorkomt, applicaties in de lucht houdt en ervoor zorgt dat IT-infrastructuren nooit onderuit gaan. Axcient is ontworpen voor de hedendaagse always-on business en vervangt oudere back-up-, bedrijfscontinuïteits- en disaster recovery-software en -hardware. Het vermindert de hoeveelheid dure gekopieerde gegevens in een organisatie met maar liefst 80%. Duizenden bedrijven vertrouwen erop dat Axcient meer dan 10 miljard bestanden en applicaties opslaat en beschermt. Axcient maximaliseert de productiviteit, verlaagt de kosten en elimineert risico's.","#Axcient-Autotask Integration Configuration – Web application":"Axcient-Autotask Integratie Configuratie - Webtoepassing","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems.":"Savitas is een toonaangevende systeemintegrator en onafhankelijke softwareleverancier die gespecialiseerd is in het leveren van innovatieve oplossingen voor uitdagende bedrijfsproblemen.","#Sales sales@rocketcyber.com":"Verkoop sales@rocketcyber.com","#RocketCyber SOC Incident Ticket | Datto Integrations":"RocketCyber SOC Incident Ticket | Datto-integraties","#** For now, we are offering 1 hour of free remote support to get set up and working.":"** Voorlopig bieden we 1 uur gratis ondersteuning op afstand om het systeem in te stellen en te laten werken.","#The Axcient Autotask Integration allows the Axcient application to automatically generate a service ticket within Autotask":"Met de Axcient Autotask-integratie kan de Axcient-toepassing automatisch een serviceticket genereren in Autotask.","#FortMesa | Datto Integrations":"FortMesa | Datto-integraties","#Sales Contact : 1-877-374-0228, partners@itcloud.ca":"Contact verkoop : 1-877-374-0228, partners@itcloud.ca","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on the $1 trillion cloud opportunity and achieve more with cloud. Through billing, provisioning, automation, industry-leading PSA integrations, and pre-and-post sales support, Pax8 simplifies cloud buying, improves operational efficiency, and lowers customer acquisition cost.":"Pax8 is de leider in clouddistributie. Als 'born in the cloud'-bedrijf stelt Pax8 bedrijven in staat te profiteren van de 1 biljoen dollar aan cloudkansen en meer te bereiken met cloud. Door facturering, provisionering, automatisering, toonaangevende PSA-integraties en pre- en post-sales ondersteuning vereenvoudigt Pax8 cloudaankopen, verbetert het de operationele efficiëntie en verlaagt het de kosten voor klantenwerving.","#Link your Google Workspace reseller account to Autotask.":"Koppel uw Google Workspace-reselleraccount aan Autotask.","#Cloud Based Quoting Solution for MSPs, VARs & System Integrators.":"Offerteoplossing in de cloud voor MSP's, VAR's en systeemintegrators.","#T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions.":"T-Consulting is een MSP gevestigd in Italië die sinds 2007 MKB's bedient met innovatieve beheerde oplossingen.","#United States & Canada +1 (0)877 433 3926":"Verenigde Staten & Canada +1 (0)877 433 3926","#Synchronize asset details for all devices;":"Synchroniseer activadetails voor alle apparaten;","#For Support – mwsupport@barracuda.com":"Voor ondersteuning - mwsupport@barracuda.com","#ConnectWise Sell (formerly Quosal) is a quote-to-cash automation platform that helps ITSPs and VARs revolutionize their sales cycle by addressing key pain points in their quoting and selling process.":"ConnectWise Sell (voorheen Quosal) is een offerte-naar-kas automatiseringsplatform dat ITSP's en VAR's helpt een revolutie teweeg te brengen in hun verkoopcyclus door de belangrijkste pijnpunten in hun offerte- en verkoopproces aan te pakken.","#Google Workspace billing automation":"Google Workspace factureringsautomatisering","#SaaS Alerts uses machine learning pattern detection to identify breaches, create instant alerts and lock affected accounts, giving you valuable time to respond before further damage can occur. It also enables you to terminate dangerous end-user file-sharing activities and automate essential security tasks, enhancing efficiency and overall customer security. https://saasalerts.com/":"SaaS Alerts maakt gebruik van machine learning patroonherkenning om inbreuken te identificeren, direct waarschuwingen te creëren en getroffen accounts te vergrendelen, zodat je waardevolle tijd hebt om te reageren voordat verdere schade kan ontstaan. Het stelt je ook in staat om gevaarlijke bestandsdelingsactiviteiten van eindgebruikers te beëindigen en essentiële beveiligingstaken te automatiseren, waardoor de efficiëntie en de algehele veiligheid van de klant worden verbeterd. https://saasalerts.com/","#PSA – https://saasalerts.page.link/PSA_AT":"PSA - https://saasalerts.page.link/PSA_AT","#It’s available globally, we have English speaking support and flexible support contact time.":"Het is wereldwijd beschikbaar, we hebben Engelstalige ondersteuning en flexibele contacttijden.","#Payment Features":"Betalingsfuncties","#Multiple merchants":"Meerdere verkopers","#Documentation – https://www.smartitsoftware.co.uk/help/upsync-help":"Documentatie - https://www.smartitsoftware.co.uk/help/upsync-help","#Contact Science":"Contact Wetenschap","#Sales – Bob Howard, Bob@contactscience.com 901-327-8686.":"Verkoop - Bob Howard, Bob@contactscience.com 901-327-8686.","#Autotask Integration – article includes link to Installation Guide":"Autotask integratie - artikel bevat link naar installatiegids","#Managed Workplace pushes asset information to Autotask. When a ticket is created in Managed Workplace as the result of an alert being triggered or when you manually create a ticket in Managed Workplace, a ticket will also be created in Autotask. Once created, any updates to the status of the ticket made in either system will be synchronized with the other. Similarly, when the ticket is closed in Autotask, the corresponding alert will be cleared and the corresponding trouble ticket closed in Managed Workplace Service Center.":"Managed Workplace stuurt asset informatie naar Autotask. Wanneer een ticket wordt aangemaakt in Managed Workplace als gevolg van een waarschuwing die is getriggerd of wanneer u handmatig een ticket aanmaakt in Managed Workplace, wordt er ook een ticket aangemaakt in Autotask. Zodra een ticket is aangemaakt, worden alle updates van de status van het ticket in beide systemen gesynchroniseerd met het andere systeem. Op dezelfde manier wordt, wanneer het ticket wordt gesloten in Autotask, de bijbehorende waarschuwing gewist en het bijbehorende trouble ticket gesloten in Managed Workplace Service Center.","#FortMesa integrates with Datto and utilizes your pre-existing RMM telemetry to inventory and target security remediations across thousands of endpoints and software packages. FortMesa presents security insights to customers and their service providers then offers remediation opportunities that are tightly linked with a PSA-driven service desk module.":"FortMesa integreert met Datto en maakt gebruik van uw reeds bestaande RMM telemetrie om de beveiliging van duizenden endpoints en softwarepakketten te inventariseren en te verbeteren. FortMesa presenteert beveiligingsinzichten aan klanten en hun serviceproviders en biedt vervolgens herstelmogelijkheden die nauw gekoppeld zijn aan een PSA-gestuurde servicedeskmodule.","#Now, using Compliance Manager GRC, Datto Workplace can scan files for the presence of Personally Identifiable Information (PII).":"Nu kan Datto Workplace met behulp van Compliance Manager GRC bestanden scannen op de aanwezigheid van persoonlijk identificeerbare informatie (PII).","#Phone: (305) 330-6677":"Telefoon: (305) 330-6677","#No limits on the number of invoices you can send":"Geen limiet op het aantal facturen dat je kunt versturen","#And much more …":"En nog veel meer ...","#FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as a managed service.":"FortMesa is een cyber enablement platform dat is gebouwd om cyber roadmaps te verkopen en te leveren als een managed service.","#Quote Lookup, Creation and Update":"Offerte opzoeken, maken en bijwerken","#ITCloud Offer to Autotask Service mapping":"ITCloud-aanbieding aan Autotask Service in kaart brengen","#Missing mapping notification in IT Cloud portal":"Ontbrekende toewijzingsmelding in IT-cloudportaal","#Quotes":"Citaten","#MacManage":"Mac-Beheer","#Syncing of Mac configuration and asset information.":"Synchronisatie van Mac-configuratie en -activa-informatie.","#The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another.":"Hoe meer uw MSP geautomatiseerd is, hoe meer tijd uw medewerkers aan andere taken kunnen besteden. Om je administratieve en boekhoudkundige processen te automatiseren en te stroomlijnen, is er een oplossing: GOOLASH. Goolash kan vrijwel elk softwarepakket aan elkaar koppelen.","#This makes the management of licenses a lot easier. Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit. The Goolash platform is fully functional and free to test on www.goolash.eu/trial":"Dit maakt het beheer van licenties een stuk eenvoudiger. Wijzigingen worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd. Kortom, Goolash is een workflowoplossing die uw facturatieproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt. Het Goolash-platform is volledig functioneel en gratis te testen op www.goolash.eu/trial","#The ITQuoter integration uses the Autotask API to:":"De ITQuoter integratie gebruikt de Autotask API om:","#Sales: sales@itquoter.com":"Verkoop: sales@itquoter.com","#Malwarebytes OneView integration":"Integratie van Malwarebytes OneView","#Sales: sales@saasalerts.com":"Verkoop: sales@saasalerts.com","#Naverisk Ltd. provides unified remote monitoring and management (RMM) and service desk software.":"Naverisk Ltd. biedt uniforme software voor bewaking en beheer op afstand (RMM) en servicedesk.","#Naverisk | Datto Integrations":"Naverisk | Datto-integraties","#Accounting Automation Features":"Functies voor boekhoudautomatisering","#US and complex tax code support":"Ondersteuning voor Amerikaanse en complexe belastingwetgeving","#Sales: info@wise-sync.com":"Verkoop: info@wise-sync.com","#Appointment Setting":"Afspraak maken","#The Contact Science software is a fast, easy and precise way for appointment setters to call 100’s of targets perfectly, simultaneously, each week and never get lost. Patented ‘process prospecting’ customizes pursuits to your personal sales engine. Optionally, process can include drip marketing strategies to keep targets warm after initial contact. Management automatically receives accurate performance reports to monitor, measure and analyze caller performance. Provides coordination between Marketing and Sales for telephone follow-up of Direct Mail campaigns. (Eg. Ulistic, Robin Robins)":"De Contact Science software is een snelle, gemakkelijke en precieze manier voor afspraakmakers om elke week perfect 100 doelgroepen tegelijkertijd te bellen en nooit te verdwalen. Gepatenteerde 'procesprospectie' past achtervolgingen aan uw persoonlijke verkoopmotor aan. Optioneel kan het proces druppelmarketingstrategieën bevatten om targets warm te houden na het eerste contact. Het management ontvangt automatisch nauwkeurige prestatierapporten om de prestaties van bellers te controleren, meten en analyseren. Zorgt voor coördinatie tussen Marketing en Sales voor de telefonische follow-up van Direct Mail-campagnes. (Bijv. Ulistic, Robin Robins)","#Learn more about:":"Meer informatie over:","#Sales: Email":"Verkoop: E-mail","#Mapping an existing Contract Service":"Een bestaande Contract Service in kaart brengen","#Sync to existing contracts":"Synchroniseren met bestaande contracten","#Support Phone: 1-855-884-7298 ext. 3":"Telefoon voor ondersteuning: 1-855-884-7298 ext. 3","#Cases/Tickets and Notes":"Gevallen/Tickets en Notities","#Documentation: https://axeroy.com/autotask-salesforce":"Documentatie: https://axeroy.com/autotask-salesforce","#Malay":"Maleis","#Quotes and Orders are synchronized with Autotask, along with all key information. Products, Vendors, Manufactures, Status, Stage, Users and more is seamlessly pushed from the quote or order.":"Offertes en orders worden gesynchroniseerd met Autotask, samen met alle belangrijke informatie. Producten, verkopers, fabrikanten, status, fase, gebruikers en meer worden naadloos uit de offerte of order gepusht.","#Documentation and Setup Guide":"Documentatie en installatiehandleiding","#We are focused on Security Services and Business Continuity because what our clients need the most is an IT infrastructure that they can always trust.":"We richten ons op beveiligingsdiensten en bedrijfscontinuïteit omdat onze klanten vooral behoefte hebben aan een IT-infrastructuur waarop ze altijd kunnen vertrouwen.","#MULTI-USER; Each tech can set a different view, based on a specific role or responsibility they carry within the organization.":"MULTI-USER; Elke techneut kan een andere weergave instellen, gebaseerd op een specifieke rol of verantwoordelijkheid die hij/zij binnen de organisatie draagt.","#Automatically updates Datto Autotask contracts and services with collected usage metrics per workload per account":"Werkt Datto Autotask contracten en services automatisch bij met verzamelde gebruiksgegevens per werklast per account","#Wise-Sync synchronises your accounting data between Autotask and cloud accounting software Xero or QuickBooks Online.":"Wise-Sync synchroniseert je boekhoudgegevens tussen Autotask en cloud boekhoudsoftware Xero of QuickBooks Online.","#Provides data transfer between Autotask and Infusionsoft or HubSpot.":"Zorgt voor gegevensoverdracht tussen Autotask en Infusionsoft of HubSpot.","#ERP integration for Microsoft Dynamic Business Central":"ERP-integratie voor Microsoft Dynamic Business Central","#● Import your contacts, companies, opportunities, and activities into GlassHive to get started faster.":"Importeer je contacten, bedrijven, kansen en activiteiten in GlassHive om sneller aan de slag te gaan.","#● Enrich your imported contacts and companies with additional information like logos, profile pictures, LinkedIn, and more.":"Verrijk je geïmporteerde contacten en bedrijven met extra informatie zoals logo's, profielfoto's, LinkedIn en meer.","#● On-demand export any contact or company when they’re about to close. Your marketing, sales, and operations – simple and fun.":"Exporteer on-demand elk contact of bedrijf wanneer ze op het punt staan te sluiten. Uw marketing, verkoop en bedrijfsvoering - eenvoudig en leuk.","#Customer Lookup":"Klant opzoeken","#Opportunity Lookup, Creation, and Update":"Opportunity opzoeken, maken en bijwerken","#Accounts":"Rekeningen","#ITQuoter is a complete, easy to use quoting system that can handle anything from a simple one line quote, managed services, to more complex special bids and professional services proposals. We are Specialists in Supplier / Vendor price lists and catalogue management. Services include normalized product categorization, site-by-site pricing and detailed specifications.":"ITQuoter is een compleet, eenvoudig te gebruiken offertesysteem dat alles aankan, van een eenvoudige éénregelige offerte, managed services tot complexere speciale offertes en voorstellen voor professionele diensten. Wij zijn gespecialiseerd in prijslijsten voor leveranciers en catalogusbeheer. Onze diensten omvatten genormaliseerde productcategorisering, prijzen per locatie en gedetailleerde specificaties.","#Features: https://saasalerts.com/saas-security-platform/":"Kenmerken: https://saasalerts.com/saas-security-platform/","#Datto Networking devices will automatically be synced to PSA systems, which will make it easier to automate the billing process.":"Apparaten van Datto Networking worden automatisch gesynchroniseerd met PSA-systemen, waardoor het eenvoudiger wordt om het factureringsproces te automatiseren.","#Globaldash saves tech teams from the pain of missing one alert while overwhelmed by dozens of monitors to check continually. Globaldash makes your company more proactive and helps you optimize your resources by collecting all the alerts generated by sources such as RMM, endpoint security software, and networking devices.":"Globaldash behoedt technische teams voor de pijn van het missen van één waarschuwing terwijl ze worden overweldigd door tientallen monitoren die voortdurend moeten worden gecontroleerd. Globaldash maakt uw bedrijf proactiever en helpt u uw middelen te optimaliseren door alle waarschuwingen te verzamelen die worden gegenereerd door bronnen zoals RMM, endpointbeveiligingssoftware en netwerkapparaten.","#Automatically collects VMware-based and Veeam private cloud usage metrics such as RAM, CPU and storage for each client":"Verzamelt automatisch gebruiksgegevens van VMware en Veeam private cloud, zoals RAM, CPU en opslag voor elke client.","#Automatically tracks all VMware and Veeam usage metrics and all services changes over a client’s billing period":"Volgt automatisch alle gebruiksgegevens van VMware en Veeam en alle wijzigingen in services tijdens de factureringsperiode van een klant","#Send invoices from Autotask to Xero Accounts in minutes.":"Stuur facturen vanuit Autotask binnen enkele minuten naar Xero Accounts.","#Smart IT provides a free 30 day trial to test the integration before purchase.":"Smart IT biedt een gratis proefversie van 30 dagen om de integratie te testen voordat je tot aankoop overgaat.","#• Suggests organizations based on name and pattern recognition.":"- Stelt organisaties voor op basis van naam en patroonherkenning.","#Endpoint Software Asset Inventory Synchronization":"Synchronisatie van inventaris van eindpuntsoftware","#ITCloud Product/Service to Contract mapping (Contract Service creation)":"ITCloud Product/Dienst naar Contract mapping (Contract Service creëren)","#With the Autotask integration, Pax8 partners can import company data, export products as services, and access accurate billing and contract information within a single platform.":"Met de Autotask-integratie kunnen Pax8-partners bedrijfsgegevens importeren, producten als diensten exporteren en toegang krijgen tot nauwkeurige facturerings- en contractinformatie binnen één enkel platform.","#The Autotask/Salesforce AxeRoy ConnectPack is a pre-packaged connector that delivers automated, bi-directional synchronization between Autotask and Salesforce.":"Het Autotask/Salesforce AxeRoy ConnectPack is een voorverpakte connector die automatische synchronisatie in twee richtingen biedt tussen Autotask en Salesforce.","#RepairTech makes automated computer repair software for IT Professionals.":"RepairTech maakt geautomatiseerde computerreparatiesoftware voor IT-professionals.","#• Do bulk imports of Companies and Contacts from Autotask":"- Bulkimporten van bedrijven en contactpersonen uitvoeren vanuit Autotask","#Customer data within Malwarebytes OneView, including billing, license usage, and customer site details are kept in sync with Datto Autotask PSA.":"Klantgegevens binnen Malwarebytes OneView, waaronder facturering, licentiegebruik en klantlocatiegegevens, worden gesynchroniseerd met Datto Autotask PSA.","#Full integration, including ticketing, agreement mapping and user count contract updating.":"Volledige integratie, inclusief ticketing, het in kaart brengen van overeenkomsten en het bijwerken van gebruikerscontracten.","#Support technicians will not need to switch between different user interfaces; Datto Networking devices can be managed the same way as any other device in Datto RMM.":"Ondersteunende technici hoeven niet te schakelen tussen verschillende gebruikersinterfaces; Datto Networking apparaten kunnen op dezelfde manier worden beheerd als elk ander apparaat in Datto RMM.","#The Naverisk integration with Autotask is for service desks.":"De Naverisk-integratie met Autotask is voor servicedesks.","#Synchronization of tickets and devices/assets/configuration items":"Synchronisatie van tickets en apparaten/activa/configuratie-items","#Streamline your invoice and get paid on time, every time.":"Stroomlijn je facturen en krijg op tijd betaald, elke keer weer.","#Integration is a simple ‘one and done’ API mapping to exchange data to/from Contact Science and Autotask. Integration is also available to move data between Autotask and Infusionsoft or HubSpot.":"Integratie is een eenvoudige 'one and done' API mapping om gegevens uit te wisselen van/naar Contact Science en Autotask. Integratie is ook beschikbaar om gegevens te verplaatsen tussen Autotask en Infusionsoft of HubSpot.","#Generation of a Services CSV file for the Autotask import feature":"Genereren van een Services CSV-bestand voor de Autotask importfunctie","#Import Customers":"Klanten importeren","#Available in the US, UK, Canada and Europe in English":"Verkrijgbaar in de VS, UK, Canada en Europa in het Engels","#Salesforce by AxeRoy":"Salesforce door AxeRoy","#Improves Data Integrity between the systems.":"Verbetert de gegevensintegriteit tussen de systemen.","#Data Cleansing & Enrichment":"Gegevens opschonen en verrijken","#Data Validation & Diagnostics":"Gegevensvalidatie en diagnostiek","#Addigy provides the leading cloud-based IT Management Platform RMM specifically for managing Apple Mac Computers.":"Addigy biedt het toonaangevende cloudgebaseerde IT-beheerplatform RMM speciaal voor het beheer van Apple Mac-computers.","#Documentation: https://support.addigy.com/support/solutions/articles/8000083428-autotask-integration":"Documentatie: https://support.addigy.com/support/solutions/articles/8000083428-autotask-integration","#Efficiently manage end-user behavior":"Gedrag van eindgebruikers efficiënt beheren","#CROSS-LINKED; Each alert links to the source or device that generated it":"CROSS-LINKED; elke waarschuwing linkt naar de bron of het apparaat dat de waarschuwing heeft gegenereerd","#New customers created when syncing":"Nieuwe klanten aangemaakt bij synchronisatie","#Developed especially for Autotask and Xero Accounts users, upSync will search Autotask for any invoices not processed and send them to Xero Accounts ready for emailing to your customers.":"UpSync is speciaal ontwikkeld voor gebruikers van Autotask en Xero Accounts en zoekt in Autotask naar facturen die nog niet zijn verwerkt en stuurt ze naar Xero Accounts, zodat je ze naar je klanten kunt e-mailen.","#Automatic updates of prospecting activity includes creating Closed Activity records in Autotask.":"Automatisch bijwerken van prospectactiviteiten omvat het maken van gesloten activiteitrecords in Autotask.","#Data fields can be ‘mass updated’ in Contact Science and then updated into Autotask.":"Gegevensvelden kunnen 'massaal worden bijgewerkt' in Contact Science en vervolgens worden bijgewerkt in Autotask.","#IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at your fingertips, improving team efficiency and consistency. Their integration with Datto RMM offers the following:":"IT Glue™ is een SOC 2-compliant IT-documentatieplatform dat bedrijfskritische informatie binnen handbereik brengt en de efficiëntie en consistentie van teams verbetert. De integratie met Datto RMM biedt het volgende:","#FM-Logo-Vertical":"FM-Logo-Verticaal","#Technical Documentation (sign in required)":"Technische documentatie (aanmelden vereist)","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on the $1 trillion cloud opportunity and achieve more with cloud.":"Pax8 is de leider in clouddistributie. Als 'born in the cloud'-bedrijf stelt Pax8 bedrijven in staat te profiteren van de $ 1 biljoen aan cloudkansen en meer te bereiken met cloud.","#Opportunities":"Kansen","#Easily Sync Reports from TechSuite to Autotask":"Eenvoudig rapporten synchroniseren van TechSuite naar Autotask","#Streamline and automate your repair process":"Stroomlijn en automatiseer je reparatieproces","#The Goolash SAAS platform obtains the amount of licenses from the Google Workspace Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically":"Het Goolash SAAS-platform haalt het aantal licenties uit de Google Workspace Portal. Eenmaal gekoppeld aan het juiste Autotask contract, worden wijzigingen automatisch bijgewerkt, verkochte licenties tijdig geregistreerd en de verkoop automatisch gefactureerd.","#Automatically create contracts and track changes to your Google Workspace product licenses for all your customers.":"Maak automatisch contracten en houd wijzigingen bij voor uw Google Workspace-productlicenties voor al uw klanten.","#7. Contact for Sales and Support – Website:":"7. Contact voor verkoop en ondersteuning - Website:","#Google Workspace billing automation | Datto Integrations":"Google Workspace factureringsautomatisering | Datto-integraties","#Malwarebytes endpoint security scans return a positively identified, or potential, threat will automatically generate a new service ticket with Autotask.":"Malwarebytes endpointbeveiligingsscans die een positief geïdentificeerde of potentiële bedreiging terugsturen, genereren automatisch een nieuw serviceticket bij Autotask.","#Support technicians can resolve client networking issues faster by remotely resetting Datto Networking devices.":"Ondersteunende technici kunnen netwerkproblemen van klanten sneller oplossen door Datto Networking apparaten op afstand te resetten.","#T-Consulting | Datto Integrations":"T-Consulting | Datto-integraties","#Pay via email link":"Betalen via e-mail link","#Wise-Sync & Wise-Pay | Datto Integrations":"Wise-Sync & Wise-Pay | Datto-integraties","#upSync for Autotask and Xero":"upSync voor Autotask en Xero","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part of an IT Department":"Compliance Manager GRC is speciaal ontwikkeld voor de multifunctionele IT-professional, of je nu werkt als MSP of als onderdeel van een IT-afdeling.","#What would it mean if you could save a few hours on all of your quotes? With ConnectWise Sell, you spend less time maintaining your business and more time developing it.":"Wat zou het betekenen als u een paar uur zou kunnen besparen op al uw offertes? Met ConnectWise Sell besteedt u minder tijd aan het onderhouden van uw bedrijf en meer tijd aan het ontwikkelen ervan.","#Available in Canada in English and French.":"Verkrijgbaar in Canada in het Engels en Frans.","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services for SMBs.":"ITCloud.ca, geboren in de cloud, begon in 2005 onder de naam BackupEnLigne.ca met het aanbieden van beheerde en bewaakte cloudback-upservices voor het MKB.","#Place orders and update seat counts":"Bestellingen plaatsen en het aantal zitplaatsen bijwerken","#Full tracking on all your repairs":"Volledige tracering van al uw reparaties","#Malwarebytes endpoint security agent shares critical information from customer endpoints with Datto Autotask PSA, including OS version, IP address, MAC address, protection service version, installation date, policy, and last known user.":"Malwarebytes endpoint security agent deelt kritieke informatie van endpoints van klanten met Datto Autotask PSA, inclusief OS-versie, IP-adres, MAC-adres, versie van de beveiligingsservice, installatiedatum, beleid en laatst bekende gebruiker.","#Malwarebytes OneView integration | Datto Integrations":"Integratie van Malwarebytes OneView | Datto-integraties","#SaaS Alerts is a cybersecurity platform for managed service providers (MSPs) to detect and automate the remediation of SaaS security threats.":"SaaS Alerts is een cyberbeveiligingsplatform voor managed service providers (MSP's) om SaaS-beveiligingsbedreigingen te detecteren en het herstel ervan te automatiseren.","#Globaldash is a cloud-based, multi-tenant platform that integrates all the alerts generated by the most common monitoring tools for MSPs and tech support providers. It’s a single point of aggregation that helps technicians focusing on their tasks rather than jumping from one tool to the other, wasting time and energy.":"Globaldash is een cloudgebaseerd, multi-tenant platform dat alle waarschuwingen integreert die worden gegenereerd door de meest gebruikte monitoringtools voor MSP's en technische ondersteuningsproviders. Het is een enkel verzamelpunt dat technici helpt zich op hun taken te concentreren in plaats van van de ene tool naar de andere te springen en zo tijd en energie te verspillen.","#Documentation – https://airsembly.atlassian.net/wiki/spaces/SKB/overview":"Documentatie - https://airsembly.atlassian.net/wiki/spaces/SKB/overview","#No error logs to search through":"Geen foutenlogboeken om te doorzoeken","#Documentation – https://blog.fortmesa.com/knowledge":"Documentatie - https://blog.fortmesa.com/knowledge","#Automated updates/cancellations/reactivations (Contract Services)":"Geautomatiseerde updates/annuleringen/heractivaties (Contractdiensten)","#Customizable billing and proration support":"Aanpasbare ondersteuning voor facturering en proratie","#Open support tickets in Autotask under proper machine and client for proper billing reconciliation.":"Open supporttickets in Autotask onder de juiste machine en klant voor correcte afstemming van facturering.","#• Link ITQuoter quotes to Autotask Opportunities":"- ITQuoter offertes koppelen aan Autotask kansen","#Identify and remediate threats automatically":"Bedreigingen automatisch identificeren en herstellen","#Apply Microsoft security recommendations across all your tenants with one click":"Pas met één klik Microsoft-beveiligingsaanbevelingen toe op al uw huurders","#RMM – https://saasalerts.page.link/datto_rmm":"RMM - https://saasalerts.page.link/datto_rmm","#CUSTOMIZED; Within all the sources available, you can choose the ones your company needs.":"AANGEPAST; Binnen alle beschikbare bronnen kun je de bronnen kiezen die jouw bedrijf nodig heeft.","#Contact information for Sales and Support – support@globaldash.it":"Contactgegevens voor verkoop en ondersteuning - support@globaldash.it","#You’ve invested in Datto Autotask You’ve built a private cloud around hosting your client’s workloads but the two platforms don’t talk to each other, leading to billing errors and awkward client conversations.":"Je hebt geïnvesteerd in Datto Autotask Je hebt een private cloud gebouwd voor het hosten van de workloads van je klanten, maar de twee platforms praten niet met elkaar, wat leidt tot factureringsfouten en vervelende gesprekken met klanten.","#Map Billing Codes to Xero Account Codes for better reporting":"Factuurcodes koppelen aan Xero-accountcodes voor betere rapportage","#IT Glue – Integration document":"IT-lijm - Integratiedocument","#Cross-platform Note Synchronization":"Platformoverschrijdende notitiesynchronisatie","#Sales and Support – https://fortmesa.com/contact/":"Verkoop en ondersteuning - https://fortmesa.com/contact/","#Support: Email":"Ondersteuning: E-mail","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services for SMBs. Today, our reseller partners can get their Continuity, Productivity and Cybersecurity solutions in one place!":"ITCloud.ca, geboren in de cloud, begon in 2005 onder de naam BackupEnLigne.ca met het aanbieden van beheerde en bewaakte cloudback-upservices voor het MKB. Vandaag de dag kunnen onze resellerpartners hun oplossingen voor continuïteit, productiviteit en cyberbeveiliging op één plek krijgen!","#Export products as services":"Producten als diensten exporteren","#Data Backup":"Back-up van gegevens","#Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded in 2008, Malwarebytes CEO Marcin Kleczynski had one mission: to rid the world of malware. Malwarebytes provides consumers and organizations with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the home, on-the-go, at work, or on campus. A world-class team of threat researchers and security experts enable Malwarebytes to protect millions of customers and combat existing and never-before-seen threats using artificial intelligence and machine learning to catch new threats rapidly.":"Malwarebytes gelooft dat wanneer mensen en organisaties vrij zijn van bedreigingen, ze vrij zijn om te gedijen. Malwarebytes CEO Marcin Kleczynski werd opgericht in 2008 met één missie: de wereld verlossen van malware. Malwarebytes biedt consumenten en organisaties apparaatbescherming, privacy en preventie door middel van effectieve, intuïtieve en inclusieve oplossingen voor thuis, onderweg, op het werk of op de campus. Een team van bedreigingsonderzoekers en beveiligingsexperts van wereldklasse stelt Malwarebytes in staat miljoenen klanten te beschermen en bestaande en nooit eerder geziene bedreigingen te bestrijden met behulp van kunstmatige intelligentie en machine learning om nieuwe bedreigingen snel op te sporen.","#HyAlto | Datto Integrations":"HyAlto | Datto-integraties","#Wise-Sync synchronises your accounting data between Autotask and cloud accounting software Xero or QuickBooks Online. With payment integration, you will be able to make sure your invoices get paid on time.":"Wise-Sync synchroniseert je boekhoudgegevens tussen Autotask en cloud boekhoudsoftware Xero of QuickBooks Online. Met betalingsintegratie kun je ervoor zorgen dat je facturen op tijd betaald worden.","#upSync never stores your data remotely on third party servers, and you will not be required to provide third party access to your Autotask or Xero databases. Instead upSync sends data from Autotask to Xero directly via the desktop app, reducing the risk of unauthorised access.":"upSync slaat uw gegevens nooit op afstand op servers van derden op en u hoeft derden geen toegang te verlenen tot uw Autotask- of Xero-databases. In plaats daarvan stuurt upSync gegevens rechtstreeks van Autotask naar Xero via de desktop-app, waardoor het risico van onbevoegde toegang wordt verkleind.","#upSync for Autotask and Xero | Datto Integrations":"upSync voor Autotask en Xero | Datto integraties","#Data updated during calls is updated in Autotask immediately.":"Gegevens die tijdens gesprekken worden bijgewerkt, worden onmiddellijk bijgewerkt in Autotask.","#• Discovers all Autotask PSA companies or Datto RMM sites and devices.":"- Ontdekt alle Autotask PSA bedrijven of Datto RMM sites en apparaten.","#Endpoint Device Asset Inventory Synchronization":"Synchronisatie van inventaris van eindpuntapparaten","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part of an IT Department – to help you reduce risk and improve efficiency while juggling compliance with all your IT security requirements.":"Compliance Manager GRC is speciaal gebouwd voor de multifunctionele IT-professional - of je nu werkt als MSP of als onderdeel van een IT-afdeling - om je te helpen risico's te verminderen en de efficiëntie te verbeteren terwijl je jongleert met compliance met al je IT-beveiligingsvereisten.","#Sell":"Verkoop","#Tax Lookup":"Belasting opzoeken","#Synchronize and automate billing accurately and seamlessly.":"Synchroniseer en automatiseer facturering nauwkeurig en naadloos.","#The base functionality includes synchronization of Accounts and Contacts. Customers can choose additional synchronization options such as Opportunities, Quotes, and Tickets and Notes.":"De basisfunctionaliteit omvat de synchronisatie van Accounts en Contacten. Klanten kunnen extra synchronisatieopties kiezen, zoals Kansen, Offertes en Tickets en Notities.","#Data Deduplication":"Deduplicatie van gegevens","#Works with Salesforce Professional, Enterprise, and Unlimited":"Werkt met Salesforce Professional, Enterprise en Unlimited","#The TechSuite-Autotask Integration enables you to sync your TechSuite Reports with your Autotask tickets, which streamlines the repair process by allowing you to complete access to a client’s information from your Autotask dashboard.":"Met de TechSuite-Autotask-integratie kunt u uw TechSuite-rapporten synchroniseren met uw Autotask-tickets, waardoor het reparatieproces wordt gestroomlijnd doordat u volledige toegang hebt tot de informatie van een klant vanuit uw Autotask-dashboard.","#Accounts and Contacts are Synchronized – Contacts, Leads, Status, Account Owner, Addresses, Locations etc":"Accounts en contactpersonen zijn gesynchroniseerd - contactpersonen, leads, status, accounteigenaar, adressen, locaties enz.","#ITQuoter Cloud | Datto Integrations":"ITQuoter Cloud | Datto-integraties","#Contact for Sales and Support – msp@malwarebytes.com":"Contact voor verkoop en ondersteuning - msp@malwarebytes.com","#About the integration":"Over de integratie","#MULTI-TENANT; more than one person at the same time can access Globaldash.":"MULTI-TENANT; meer dan één persoon tegelijkertijd heeft toegang tot Globaldash.","#Documentation – help.globaldash.it/en/admin/":"Documentatie - help.globaldash.it/nl/admin/","#Contact for Sales and Support – sales@hyalto.com, support@hyalto.com":"Contact voor verkoop en ondersteuning - sales@hyalto.com, support@hyalto.com","#United Kingdom +44 (0)8 708 610 833":"Verenigd Koninkrijk +44 (0)8 708 610 833","#Pre-payments made easy":"Vooruitbetalen gemakkelijk gemaakt","#Automatically create new customers and products if they don’t already exist":"Automatisch nieuwe klanten en producten aanmaken als ze nog niet bestaan","#Service Bundle Lookup":"Service Bundel Opzoeken","#ITCloud Client to Autotask Account mapping":"ITCloud Client naar Autotask Account mapping","#ITCloud.ca | Datto Integrations":"ITCloud.ca | Datto-integraties","#Automated bi-directional synchronization between the major Objects of Autotask and Salesforce.":"Geautomatiseerde bidirectionele synchronisatie tussen de belangrijkste Objecten van Autotask en Salesforce.","#Salesforce by AxeRoy | Datto Integrations":"Salesforce door AxeRoy | Datto-integraties","#• Link Companies and Contacts between ITQuoter and Autotask":"- Koppel bedrijven en contactpersonen tussen ITQuoter en Autotask","#Available in United Kingdom, Australia, New Zealand and South Africa":"Verkrijgbaar in het Verenigd Koninkrijk, Australië, Nieuw-Zeeland en Zuid-Afrika","#SaaS Alerts is a cybersecurity platform for managed service providers (MSPs) to detect and automate the remediation of SaaS security threats. This multitenant platform provides unified, real-time monitoring of core business SaaS applications to protect against data theft and malicious actors, including Microsoft 365, Google Workspace, Salesforce, Slack and Dropbox.":"SaaS Alerts is een cyberbeveiligingsplatform voor managed service providers (MSP's) om SaaS-beveiligingsbedreigingen te detecteren en automatisch te verhelpen. Dit multitenant platform biedt uniforme, realtime bewaking van zakelijke SaaS-applicaties om bescherming te bieden tegen gegevensdiefstal en kwaadwillende actoren, waaronder Microsoft 365, Google Workspace, Salesforce, Slack en Dropbox.","#Integration with our Unify module allows MSPs to compare RMM device data with SaaS activity to ensure only authorized devices gain access to critical company SaaS applications. In addition, MSPs can monitor their own Datto RMM instance at no additional charge and alert on critical events like logins, role changes, component creation, API key creation and more.":"Integratie met onze Unify-module stelt MSP's in staat om RMM-apparaatgegevens te vergelijken met SaaS-activiteit om ervoor te zorgen dat alleen geautoriseerde apparaten toegang krijgen tot kritieke SaaS-applicaties van het bedrijf. Daarnaast kunnen MSP's zonder extra kosten hun eigen Datto RMM instance monitoren en waarschuwen bij kritieke gebeurtenissen zoals aanmeldingen, rolwijzigingen, het aanmaken van componenten, het aanmaken van API-sleutels en meer.","#The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many benefits to make the support process more integrated and efficient. Some highlights include the following:":"De Datto Networking Integration stelt je in staat Datto RMM sites te verbinden met Datto Networking netwerken en biedt vele voordelen om het ondersteuningsproces meer geïntegreerd en efficiënter te maken. Enkele hoogtepunten zijn de volgende:","#Once the configuration is complete and a Datto RMM site is mapped to a Datto Networking network, all supported Datto Networking devices (Datto Access Points, Datto Switches, and Datto Managed Power devices) are kept in sync automatically with your Datto RMM site as long as that mapping is active. Refer to Datto Network Manager: Getting Started.":"Zodra de configuratie is voltooid en een Datto RMM site is gekoppeld aan een Datto Networking netwerk, worden alle ondersteunde Datto Networking apparaten (Datto Access Points, Datto Switches en Datto Managed Power apparaten) automatisch in sync gehouden met je Datto RMM site zolang die koppeling actief is. Raadpleeg Datto Netwerk Manager: Aan de slag.","#CLOUD-BASED; Globaldash is hosted on a data center that is EU based, GDPR and ISO 27001 compliant":"CLOUD-BASED; Globaldash wordt gehost in een datacenter dat in de EU is gevestigd en voldoet aan GDPR en ISO 27001.","#No more manual processes. No more spreadsheets. No more revenue leakage":"Geen handmatige processen meer. Geen spreadsheets meer. Geen weglekken van inkomsten meer","#Australia & New Zealand +64 (0)9 302 0507":"Australië & Nieuw-Zeeland +64 (0)9 302 0507","#Detailed invoices":"Gedetailleerde facturen","#No third-party access to your data or credentials required":"Geen toegang van derden tot je gegevens of referenties nodig","#Appointments set in Contact Science are automatically recorded as Open Activity in Autotask.":"Afspraken die zijn ingesteld in Contact Science worden automatisch opgenomen als Open Activiteit in Autotask.","#Issue Tracking & Resolution":"Problemen opsporen en oplossen","#ConnectWise Sell | Datto Integrations":"ConnectWise verkopen | Datto integraties","#Automated “Indirect => Direct” Contract Services cancellation":"Geautomatiseerde \"Indirect => Direct\" Contract Services annulering","#Pax8 | Datto Integrations":"Pax8 | Datto-integraties","#Data Consolidation":"Gegevensconsolidatie","#RepairTech makes automated computer repair software for IT Professionals. The company’s software, TechSuite, automates and consolidates the entire computer repair process, so you can select what you want to run ahead of time, click start and come back to a full HTML Report.":"RepairTech maakt geautomatiseerde computerreparatiesoftware voor IT-professionals. De software van het bedrijf, TechSuite, automatiseert en consolideert het hele computerreparatieproces, zodat u van tevoren kunt selecteren wat u wilt uitvoeren, op start kunt klikken en terug kunt komen naar een volledig HTML-rapport.","#• Link ITQuoter orders to Autotask Opportunities and Quotes":"- ITQuoter orders koppelen aan Autotask kansen en offertes","#ITQuoter is a complete, easy to use quoting system that can handle anything from a simple one line quote, managed services, to more complex special bids and professional services proposals.":"ITQuoter is een compleet, eenvoudig te gebruiken offertesysteem dat alles aankan, van een eenvoudige éénregelige offerte, managed services, tot complexere speciale offertes en voorstellen voor professionele services.","#The Malwarebytes OneView integration with Datto Autotask PSA keeps your customer data up-to-date so you can streamline your billing and licensing. With current customer data in your Autotask PSA solution, it’s fast and easy to automatically process invoices for Malwarebytes seats based on subscription usage per customer site. Automated service ticket creation from Malwarebytes security scans provides immediate awareness into new threats and helps keep your customers more secure.":"De Malwarebytes OneView integratie met Datto Autotask PSA houdt uw klantgegevens up-to-date zodat u uw facturering en licentiëring kunt stroomlijnen. Met actuele klantgegevens in uw Autotask PSA oplossing is het snel en eenvoudig om automatisch facturen te verwerken voor Malwarebytes seats op basis van abonnementgebruik per klantlocatie. Het automatisch aanmaken van servicetickets op basis van Malwarebytes beveiligingsscans biedt direct inzicht in nieuwe bedreigingen en helpt uw klanten veiliger te houden.","#Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded in 2008, Malwarebytes CEO Marcin Kleczynski had one mission: to rid the world of malware.":"Malwarebytes gelooft dat wanneer mensen en organisaties vrij zijn van bedreigingen, ze vrij zijn om te gedijen. Malwarebytes CEO Marcin Kleczynski werd opgericht in 2008 en had maar één missie: de wereld verlossen van malware.","#SaaS Alerts | Datto Integrations":"SaaS-waarschuwingen | Datto-integraties","#Video – https://www.youtube.com/channel/UCTlFzo524XsdHAb-4z4RVZg":"Video - https://www.youtube.com/channel/UCTlFzo524XsdHAb-4z4RVZg","#Automated payment scheduling":"Geautomatiseerde betalingsplanning","#Supporting several hundred organisations from small business to large multinational corporations, Smart IT have successfully used software and technology to not only implement effective systems and processes but also to drive efficiency through automation for both their clients and their business.":"Smart IT ondersteunt honderden organisaties, van kleine bedrijven tot grote multinationals, en heeft met succes software en technologie gebruikt om niet alleen effectieve systemen en processen te implementeren, maar ook om de efficiëntie te verhogen door middel van automatisering voor zowel hun klanten als hun bedrijf.","#upSync is easy to install and even easier to use. Simply click Search to find any invoices which haven’t yet been processed, then click Sync to send them to your Xero Accounts":"upSync is eenvoudig te installeren en nog eenvoudiger te gebruiken. Klik op Zoeken om facturen te zoeken die nog niet zijn verwerkt en klik vervolgens op Synchroniseren om ze naar je Xero Accounts te sturen.","#Initiate Ticket from FortMesa":"Ticket initiëren vanuit FortMesa","#Our integration is made with Sales reps in mind. They may not like to manage opportunities to the fullest, and we get that. Fortunately, sales reps have to quote, and we take every advantage of this opportunity to make sure your pipeline is up to date in Autotask as they work.":"Onze integratie is gemaakt met verkopers in gedachten. Ze houden er misschien niet van om opportunities volledig te beheren, en dat snappen we. Gelukkig moeten verkopers offertes maken, en wij maken optimaal gebruik van deze mogelijkheid om ervoor te zorgen dat je pijplijn up-to-date is in Autotask terwijl zij werken.","#ITCloud.ca":"ITCloud.nl","#Import a Autotask Account as a new ITCloud client (in Cart)":"Een Autotask-account importeren als nieuwe ITCloud-client (in winkelwagen)","#Sales Phone: 1-855-884-7298 ext. 1":"Telefoon verkoop: 1-855-884-7298 ext. 1","#Monitor your clients’ security scores for drift":"Controleer de beveiligingsscores van je klanten op afwijkingen","#The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many benefits to make the support process more integrated and efficient.":"Met de Datto Networking Integration kun je Datto RMM sites verbinden met Datto Networking netwerken, wat veel voordelen biedt om het ondersteuningsproces meer geïntegreerd en efficiënter te maken.","#T-Consulting is an MSP based in Italy that, since 2007, serves SMBs with innovative managed solutions. Our company was born out of our funder’s love and passion for IT and, in a little over a decade, became a thriving actor in the IT regional scenario. Every year we help more than 900 people managing and leveraging IT to work better, faster, and with less stress. Since our first days, our mission has been: using the best IT solution to make your business grow.":"T-Consulting is een in Italië gevestigde MSP die sinds 2007 MKB-bedrijven bedient met innovatieve beheerde oplossingen. Ons bedrijf is ontstaan uit de liefde en passie voor IT van onze financier en is in iets meer dan tien jaar uitgegroeid tot een bloeiende speler in het regionale IT-scenario. Elk jaar helpen we meer dan 900 mensen met het beheren en inzetten van IT om beter, sneller en met minder stress te werken. Sinds onze eerste dagen is onze missie geweest: de beste IT-oplossing gebruiken om uw bedrijf te laten groeien.","#PAAS; Pay as you go with monthly or yearly subscriptions.":"PAAS; Pay as you go met maandelijkse of jaarlijkse abonnementen.","#English and Italian, and plans to translate it in French also.":"Engels en Italiaans, en er zijn plannen om het ook in het Frans te vertalen.","#You’ve invested in Datto Autotask You’ve built a private cloud around hosting your client’s workloads but the two platforms don’t talk to each other, leading to billing errors and awkward client conversations. Finance is sweating over reconciliations and all this is resulting in incalculable revenue leakage. You know you need to fix this before you can scale your business.":"Je hebt geïnvesteerd in Datto Autotask Je hebt een private cloud gebouwd voor het hosten van de workloads van je klanten, maar de twee platforms praten niet met elkaar, wat leidt tot factureringsfouten en vervelende gesprekken met klanten. De financiële afdeling zweet over reconciliaties en dit alles resulteert in onberekenbare inkomstenlekkage. Je weet dat je dit moet oplossen voordat je je bedrijf kunt uitbreiden.","#Sync fully paid payment date back to Autotask":"Synchroniseer volledig betaalde betaaldatum terug naar Autotask","#Virtual terminal":"Virtuele terminal","#Smart IT is an award winning Managed Service Provider, based in the North East of England who have a proven track record of successfully delivering IT solutions across a broad range of industries throughout the UK.":"Smart IT is een bekroonde Managed Service Provider, gevestigd in het noordoosten van Engeland, die een bewezen staat van dienst heeft in het succesvol leveren van IT-oplossingen in een breed scala van industrieën in het Verenigd Koninkrijk.","#Service – Melanie McCaleb melanie@contactscience.com 214-483-5800 #2000":"Service - Melanie McCaleb melanie@contactscience.com 214-483-5800 #2000","#The Contact Science software is a fast, easy and precise way for appointment setters to call 100's of targets perfectly, simultaneously, each week and never get lost.":"De Contact Science software is een snelle, gemakkelijke en nauwkeurige manier voor afspraakmakers om elke week 100 doelen perfect gelijktijdig te bellen en nooit te verdwalen.","#As the MSP-dedicated business unit of Barracuda Networks, Barracuda MSP enables IT managed service providers to offer multi-layered security and data protection services to their customers through our award-winning products and purpose-built MSP management platforms. Barracuda MSP’s partners-first approach focuses on providing enablement resources, channel expertise, and robust, scalable MSP solutions designed around the way managed service providers create solutions and do business. Visit barracudamsp.com for additional information.":"Als de MSP-dedicated business unit van Barracuda Networks, stelt Barracuda MSP IT managed service providers in staat om gelaagde beveiliging en gegevensbeschermingsdiensten aan te bieden aan hun klanten door middel van onze bekroonde producten en speciaal gebouwde MSP management platforms. Barracuda MSP's partners-first aanpak richt zich op het leveren van enablement middelen, kanaal expertise, en robuuste, schaalbare MSP oplossingen ontworpen rond de manier waarop managed service providers oplossingen creëren en zaken doen. Bezoek barracudamsp.com voor meer informatie.","#• Passportal user-defined field available for publishing in LiveLink for one-click access to client passwords from service tickets":"- Passportal-gebruikersveld beschikbaar voor publicatie in LiveLink voor toegang met één klik tot klantwachtwoorden vanuit servicetickets","#Correlations (Currencies, Locations, Products, Services, Resources, etc.),":"Correlaties (valuta, locaties, producten, diensten, bronnen, enz.),","#chatstyle":"chatstijl","#Every important detail of an invoice in Autotask will be transferred to Unit4":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar Unit4","#The integration will provide ongoing, real-time data to Autotask PSA":"De integratie biedt Autotask PSA doorlopend real-time gegevens.","#Sales: autotask@recursyv.com":"Verkoop: autotask@recursyv.com","#Our integrated solution allows our MSP/MSSP partners to easily connect WatchGuard devices to their Autotask deployment.in environments where multiple security engines are enabled.":"Met onze geïntegreerde oplossing kunnen onze MSP/MSSP-partners eenvoudig WatchGuard-apparaten aansluiten op hun Autotask-implementatie.in omgevingen waar meerdere beveiligingsengines zijn ingeschakeld.","#Closed-Loop Ticketing":"Gesloten ticketprocedure","#Backup Radar integrates directly with Datto Autotask and Datto Backup through an API. Backup Radar also supports the email based reports for the SaaS backup solutions.":"Backup Radar integreert rechtstreeks met Datto Autotask en Datto Backup via een API. Backup Radar ondersteunt ook de op e-mail gebaseerde rapporten voor de SaaS-back-upoplossingen.","#N-Able’s Passportal + Documentation Manager – Datto RMM Integration Configuration":"N-Able's Passportal + Documentation Manager - Datto RMM Integratie Configuratie","#Asset revisions and the possibility to revert to various revisions of an asset":"Activa revisies en de mogelijkheid om terug te keren naar verschillende revisies van een activum","#Installed software information":"Informatie over geïnstalleerde software","#Barracuda MSP's Managed Workplace pushes asset information to Autotask.":"Managed Workplace van Barracuda MSP pusht informatie over bedrijfsmiddelen naar Autotask.","#Microsoft *Appsource approved, for secure and working software":"Microsoft ppsource goedgekeurd, voor veilige en werkende software","#Sales and Support: https://www.macali.dk/en/contact/":"Verkoop en ondersteuning: https://www.macali.dk/en/contact/","#Ticket attachments from chat":"Ticketbijlagen van chat","#The CrushBank AI Knowledge Management system uses watsonx artificial intelligence to transform IT support.":"Het CrushBank AI Knowledge Management systeem gebruikt watsonx kunstmatige intelligentie om IT-ondersteuning te transformeren.","#Contact Sales: https://www.brightgauge.com/contact?int_interested_in=Datto-RMM#contact":"Contact verkoop: https://www.brightgauge.com/contact?int_interested_in=Datto-RMM#contact","#Paired with BrightGauge dashboards, you’ll always have a real-time view of device patch status, configurations, network issues, and more.":"In combinatie met BrightGauge dashboards heb je altijd een realtime overzicht van de patchstatus van apparaten, configuraties, netwerkproblemen en meer.","#Third Party Integrations (Backup, Virus Protection, Two-Factor, and more)":"Integraties met derden (back-up, virusbescherming, twee-factor en meer)","#time creates a time entry on the current channel’s ticket in Autotask PSA":"time maakt een tijdsvermelding op het huidige ticket van het kanaal in Autotask PSA.","#This solution will allow you to import call charges to contract charges in Autotask, as well as align and edit contract services. Also allows for easy contract and service creation in Autotask.":"Met deze oplossing kun je gesprekskosten importeren naar contractkosten in Autotask, en contractdiensten aanpassen. Je kunt ook eenvoudig contracten en diensten maken in Autotask.","#For Sales –sales@barracuda.com":"Voor verkoop-sales@barracuda.com","#The same data everywhere":"Overal dezelfde gegevens","#Macali has many years of experience in Business Central/Dynamics NAV both on consultant, developer and project management.":"Macali heeft vele jaren ervaring in Business Central/Dynamics NAV als consultant, ontwikkelaar en projectmanager.","#• Resource activation and deactivation synchronized to Passportal from Autotask":"- Hulpmiddelen activeren en deactiveren gesynchroniseerd naar Passportal vanuit Autotask","#Improved understanding and insight. Partners using multiple Datto products including Autotask PSA and Datto Networking get a fully unified experience from a single platform, providing full visibility into devices under management (including interdependencies) to make troubleshooting easier.":"Verbeterd begrip en inzicht. Partners die meerdere Datto-producten gebruiken, waaronder Autotask PSA en Datto Networking, krijgen een volledig uniforme ervaring vanaf één platform, dat volledig inzicht biedt in apparaten die worden beheerd (inclusief onderlinge afhankelijkheden) om het oplossen van problemen te vereenvoudigen.","#The bi-directional Autotask+Dynamics 365 Business Central Connector facilitates the automated process to post your Autotask PSA Invoices in Microsoft Dynamics 365 Business Central as Invoice records, as well as update the Payment Status back in Autotask. It provides an automated and reliable solution to update your financial data when you need it, and where you need it. This Connector can run alongside with other AxeRoy Connectors to also sync Accounts, Contacts, Products, Projects, and other objects.":"De Autotask+Dynamics 365 Business Central Connector faciliteert het geautomatiseerde proces om uw Autotask PSA facturen in Microsoft Dynamics 365 Business Central te plaatsen als factuurrecords en de betaalstatus bij te werken in Autotask. Het biedt een geautomatiseerde en betrouwbare oplossing om uw financiële gegevens bij te werken wanneer u dat wilt en waar u dat wilt. Deze Connector kan samen met andere AxeRoy Connectors worden gebruikt om ook Accounts, Contacten, Producten, Projecten en andere objecten te synchroniseren.","#Scalable Data Mapping between Autotask and Dynamics 365 Business Central entities and fields (Invoice, Billing Item),":"Schaalbare datamapping tussen Autotask en Dynamics 365 Business Central entiteiten en velden (factuur, factuuritem),","#Self-Service Portal to access synchronization logs and some of the integration parameters,":"Self-Service Portal voor toegang tot synchronisatielogs en sommige integratieparameters,","#Supported Protocols: Web Services API,":"Ondersteunde protocollen: Web Services API,","#Resale Partners | Datto Integrations":"Wederverkooppartners | Datto-integraties","#Deeply understand trends across vendors and customers":"Diepgaand inzicht in trends bij leveranciers en klanten","#CrushBank embeds a launch pad within your ticket view page, allowing your technicians to quickly find related documentation when troubleshooting an issue. For your Autotask tickets, as well as your documentation and collaboration systems. CrushBank creates Smart Data for your business filling critical gaps in support information, leading to enhanced client relations and better outcomes.":"CrushBank voegt een lanceerplatform toe aan de ticketweergavepagina, zodat uw technici snel gerelateerde documentatie kunnen vinden bij het oplossen van een probleem. Zowel voor uw Autotask tickets als voor uw documentatie- en samenwerkingssystemen. CrushBank creëert slimme gegevens voor uw bedrijf waarmee kritieke hiaten in ondersteuningsinformatie worden opgevuld, wat leidt tot betere klantrelaties en betere resultaten.","#Advanced Search":"Geavanceerd zoeken","#Formerly known as Autotask Endpoint Management, Datto RMM allows you to perform network maintenance tasks remotely. Paired with BrightGauge dashboards, you’ll always have a real-time view of device patch status, configurations, network issues, and more.":"Voorheen bekend als Autotask Endpoint Management, stelt Datto RMM je in staat om netwerkonderhoudstaken op afstand uit te voeren. In combinatie met BrightGauge dashboards heb je altijd een real-time overzicht van de patchstatus van apparaten, configuraties, netwerkproblemen en meer.","#Sophos Central will automatically create all products in Autotask PSA":"Sophos Central maakt automatisch alle producten aan in Autotask PSA.","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more than 80,000 customers worldwide. The company’s mission is to make enterprise-grade security accessible to companies of all types and sizes through simplicity, making WatchGuard an ideal solution for distributed enterprises and SMBs. WatchGuard is headquartered in Seattle, Washington, with offices throughout North America, Europe, Asia Pacific, and Latin America. To learn more, visit WatchGuard.com.":"WatchGuard® Technologies, Inc. is een wereldwijde leider in netwerkbeveiliging, beveiligde Wi-Fi en netwerkintelligentie producten en diensten aan meer dan 80.000 klanten wereldwijd. De missie van het bedrijf is om beveiliging op enterprise-niveau toegankelijk te maken voor bedrijven van alle soorten en maten door middel van eenvoud, waardoor WatchGuard een ideale oplossing is voor gedistribueerde ondernemingen en het MKB. Het hoofdkantoor van WatchGuard is gevestigd in Seattle, Washington, met kantoren in Noord-Amerika, Europa, Azië-Pacific en Latijns-Amerika. Ga voor meer informatie naar WatchGuard.com.","#myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and providing proactive solutions for your clients. Its Integrated Executive Summary Reporting feature allows MSP’s to simplify their QBR process and easily deliver high-level reports to clients – and it includes details from Datto BCDR, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto Backup for Microsoft Azure, Datto RMM and Autotask PSA.":"myITprocess biedt MSP's een naadloos proces voor het ontwikkelen van IT-standaarden, het vergroten van de afstemming tussen klantplatforms en het bieden van proactieve oplossingen voor uw klanten. Met de geïntegreerde Executive Summary Reporting-functie kunnen MSP's hun QBR-proces vereenvoudigen en eenvoudig high-level rapporten aan klanten leveren - en het bevat details van Datto BCDR, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto Backup for Microsoft Azure, Datto RMM en Autotask PSA.","#Update/Automatically close open tickets once backups return to normal":"Open tickets bijwerken/Automatisch sluiten zodra back-ups weer normaal zijn","#Contact for Sales & Support: passportal@solarwinds.com":"Contact voor verkoop en ondersteuning: passportal@solarwinds.com","#Contact Sales and Support (469) 965-2557 info@glasshive.com":"Neem contact op met Verkoop en ondersteuning (469) 965-2557 info@glasshive.com","#We are a small software company based in the Netherlands. The mission of CloudCTI is to create software that connects any communication device with any contact database.":"Wij zijn een klein softwarebedrijf gevestigd in Nederland. De missie van CloudCTI is om software te maken die elk communicatieapparaat verbindt met elke contactendatabase.","#• Quick, one-click access to a clients list of passwords directly from each service ticket":"- Snelle toegang met één klik tot een lijst met wachtwoorden van klanten, rechtstreeks vanuit elk serviceticket","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products. MSPs can now configure, backup, and restore servers directly from the RMM console. Centralizing critical information into a single dashboard streamlines business operations by providing insight and full backup visibility to help your team work faster, more effectively, and enable rapid recovery of client data and operations.":"De Datto Continuity-integratie, die zonder extra kosten beschikbaar is, maakt Datto RMM de meest efficiënte oplossing voor externe bewaking en beheer voor MSP's die Datto Continuity-producten gebruiken. MSP's kunnen nu servers rechtstreeks vanuit de RMM-console configureren, back-uppen en herstellen. Het centraliseren van kritieke informatie in een enkel dashboard stroomlijnt de bedrijfsvoering door inzicht en volledig back-up overzicht te bieden om uw team te helpen sneller en effectiever te werken en snel herstel van klantgegevens en activiteiten mogelijk te maken.","#Seamless backup and restore. Partners can resolve client issues faster by initiating a backup or restore directly from the Device page without leaving the Datto RMM platform.":"Naadloze back-up en herstel. Partners kunnen problemen met klanten sneller oplossen door direct vanuit de Device pagina een back-up of restore te starten zonder het Datto RMM platform te verlaten.","#Microsoft Teams integration for techs, including notifications and chatops commands. One click in teams to update ticket status or add a note":"Microsoft Teams-integratie voor technici, inclusief meldingen en chatopdrachten. Met één klik in teams de ticketstatus bijwerken of een notitie toevoegen","#Quickly find the historical tickets, documents or notes that can help you solve problems quickly. Pin useful items to a client or issue type.":"Vind snel de historische tickets, documenten of notities die je kunnen helpen om problemen snel op te lossen. Pin nuttige items vast aan een klant of probleemtype.","#CrushBank AI Knowledge Management | Datto Integrations":"CrushBank AI Kennisbeheer | Datto-integraties","#Sophos is a leader in next-generation endpoint and network security. As the pioneer of synchronized security Sophos develops its innovative portfolio of endpoint, network, encryption, web, email, and mobile security solutions to work better together.":"Sophos is een leider in de volgende generatie endpoint- en netwerkbeveiliging. Als pionier op het gebied van gesynchroniseerde beveiliging ontwikkelt Sophos haar innovatieve portfolio van endpoint-, netwerk-, encryptie-, web-, e-mail- en mobiele beveiligingsoplossingen om beter samen te werken.","#Sophos will automatically update the service contract nightly to provide up-to-date billing information on all Sophos products deployed across an MSP’s customer base":"Sophos zal het servicecontract automatisch 's nachts bijwerken om actuele factureringsinformatie te bieden voor alle Sophos-producten die in het klantenbestand van een MSP worden ingezet.","#The integration additionally supports manual syncs to Autotask PSA":"De integratie ondersteunt bovendien handmatige synchronisatie met Autotask PSA.","#Available worldwide in English, German, French, Japanese, Italian, Trad. Chinese, Spanish, Portuguese, Korean.":"Wereldwijd beschikbaar in het Engels, Duits, Frans, Japans, Italiaans, Trad. Chinees, Spaans, Portugees, Koreaans.","#Keep Dynamics users informed with one-way updating of Autotask tickets into Dynamics tickets (i.e. Autotask tickets are available for viewing in Dynamics but cannot be updated within Dynamics).":"Houd Dynamics-gebruikers op de hoogte met eenrichtingsupdates van Autotask tickets naar Dynamics tickets (d.w.z. Autotask tickets zijn beschikbaar om te bekijken in Dynamics, maar kunnen niet worden bijgewerkt in Dynamics).","#Automate backup ticketing by device type, product type, tech team, queues":"Back-up ticketing automatiseren op apparaattype, producttype, technisch team, wachtrijen","#BrightGauge Integration for your monthly or quarterly business reports":"BrightGauge integratie voor je maandelijkse of driemaandelijkse bedrijfsrapporten","#N-Able’s Passportal is a cloud-based, automated, encrypted, and efficient password and documentation management solution built for MSPs. The next-gen integration with Datto RMM brings a whole new level of operational efficiency by taking the next step beyond synchronization of all devices as assets. Functionality includes quick launch capabilities to rapidly access RMM features. This builds upon the fundamentals of MSP efficiency and drives incremental value to our partners and their clients through faster resolution times.":"N-Able's Passportal is een cloud-gebaseerde, geautomatiseerde, versleutelde en efficiënte oplossing voor wachtwoord- en documentatiebeheer, gebouwd voor MSP's. De next-gen integratie met Datto RMM brengt een geheel nieuw niveau van operationele efficiëntie door de volgende stap te zetten die verder gaat dan synchronisatie van alle apparaten als assets. De functionaliteit omvat snelstartmogelijkheden om snel toegang te krijgen tot RMM-functies. Dit bouwt voort op de basisprincipes van MSP-efficiëntie en zorgt voor incrementele waarde voor onze partners en hun klanten door middel van snellere oplostijden.","#Quick connection to devices":"Snelle verbinding met apparaten","#Remote sessions via RDP, VNC, and Splashtop":"Sessies op afstand via RDP, VNC en Splashtop","#Two-way sync for user-defined fields":"Bidirectionele synchronisatie voor door de gebruiker gedefinieerde velden","#service creates a service entry on the current channel’s ticket in Autotask PSA":"service maakt een service-item aan op het huidige kanaalticket in Autotask PSA.","#Documentation: https://tasky.tallman.io/docs":"Documentatie: https://tasky.tallman.io/docs","#* caller recognition: showing who is calling as your phone rings":"* nummerherkenning: tonen wie er belt als je telefoon overgaat","#The integration with Datto® Autotask PSA removes the need for redundant data entry when new clients or users are required.":"Dankzij de integratie met Datto® Autotask PSA is er geen overbodige invoer van gegevens meer nodig wanneer er nieuwe clients of gebruikers nodig zijn.","#The bi-directional Autotask+Dynamics 365 Business Central Connector facilitates the automated process to post your Autotask PSA Invoices in Microsoft Dynamics 365 Business Central as Invoice records":"De bidirectionele Autotask+Dynamics 365 Business Central Connector vergemakkelijkt het geautomatiseerde proces om uw Autotask PSA facturen in Microsoft Dynamics 365 Business Central te plaatsen als factuurrecords.","#Digitate | Datto Integrations":"Digitate | Datto-integraties","#Available in the Netherlands, Belgium, Germany, UK, France in Dutch, English, French, German.":"Verkrijgbaar in Nederland, België, Duitsland, Groot-Brittannië, Frankrijk in het Nederlands, Engels, Frans en Duits.","#+31-(0)20 – 760 5818":"+31-(0)20 - 760 5818","#Customer chat support on web, SMS, Slack, Microsoft Teams":"Klantenchatondersteuning op het web, sms, Slack, Microsoft Teams","#Video: ChatStyle YouTube Channel":"Video: ChatStyle YouTube-kanaal","#ChatStyle | Datto Integrations":"ChatStyle | Datto-integraties","#The CrushBank AI Knowledge Management system uses watsonx artificial intelligence to transform IT support. It provides data to speed resolutions, reduce escalations, and deliver unparalleled analytical insight. CrushBank unlocks proprietary and previously unsearchable content to provide invaluable support information and then uses that same technology to help categorize and classify client interactions for improved decision-making. CrushBank makes it easier to collect data, identify missing information to continually bolster a support team’s corpus of information.":"Het CrushBank AI Knowledge Management systeem gebruikt kunstmatige intelligentie van Watsonx om IT-ondersteuning te transformeren. Het biedt gegevens om oplossingen te versnellen, escalaties te verminderen en ongeëvenaard analytisch inzicht te bieden. CrushBank ontsluit eigen en voorheen onvindbare content om onschatbare ondersteuningsinformatie te bieden en gebruikt diezelfde technologie om klantinteracties te categoriseren en classificeren voor verbeterde besluitvorming. CrushBank maakt het eenvoudiger om gegevens te verzamelen en ontbrekende informatie te identificeren om het informatiecorpus van een supportteam voortdurend aan te vullen.","#✓ Unlimited Dashboards":"✓ Onbeperkte dashboards","#Sales: sophos.com/msp":"Verkoop: sophos.com/msp","#Seamless Dynamics 365 CRM Integration | Datto Integrations":"Naadloze Dynamics 365 CRM integratie | Datto integraties","#Configuration and Asset Synchronization":"Synchronisatie van configuratie en bedrijfsmiddelen","#WatchGuard Technologies, Inc - WatchGuard Firebox | Datto Integrations":"WatchGuard Technologies, Inc - WatchGuard Firebox | Datto-integraties","#Compliance reports and actions that date/time stamp backup checks":"Compliantierapporten en -acties met datum-/tijdstempel voor back-upcontroles","#Backup Radar | Datto Backup and Autotask Integrations":"Backup Radar | Datto Backup en Autotask integraties","#N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless of type, size, or complexity—the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. Targeted for MSPs, the N-able product portfolio delivers broad, scalable IT service management solutions that integrate layered security, collective intelligence, and smart automation. Our products are designed to enable MSPs to provide highly-effective outsourced IT services for their SMB end-customers and more efficiently manage their own businesses. Learn more today at N-able.com.":"N-able is een toonaangevende leverancier van krachtige en betaalbare IT-managementsoftware. Onze producten geven organisaties over de hele wereld - ongeacht type, omvang of complexiteit - de kracht om hun IT-services, -infrastructuren en -applicaties te bewaken en te beheren, zowel op locatie als in de cloud of via hybride modellen. Het N-able productportfolio is gericht op MSP's en biedt brede, schaalbare oplossingen voor IT-servicemanagement die gelaagde beveiliging, collectieve intelligentie en slimme automatisering integreren. Onze producten zijn ontworpen om MSP's in staat te stellen zeer effectieve uitbestede IT-diensten te leveren aan hun MKB-eindklanten en efficiënter hun eigen bedrijf te beheren. Kom vandaag nog meer te weten op N-able.com.","#Automatic comparison with the corresponding data in Autotask.":"Automatische vergelijking met de overeenkomstige gegevens in Autotask.","#ITSupportPanel is the App your clients use to access all of your IT services from one simple ‘IT button’. It’s not designed to replace anything you already have but be the customer interface to your MSP.":"ITSupportPanel is de app die je klanten gebruiken om toegang te krijgen tot al je IT-diensten via één eenvoudige 'IT-knop'. Het is niet ontworpen om iets te vervangen wat je al hebt, maar om de klanteninterface naar je MSP te zijn.","#You can configure ITSupportPanel, ITAppsPanel and ITNewsPanel per client AND per user so you can deliver a different Appearance (Logo and Colors), Button Collection, News and Apps Collection for whatever your client needs.":"Je kunt ITSupportPanel, ITAppsPanel en ITNewsPanel per klant EN per gebruiker configureren, zodat je een verschillende Appearance (logo en kleuren), Button Collection, News en Apps Collection kunt leveren voor wat je klant nodig heeft.","#ITSupportPanel is the App your clients use to access all of your IT services from one simple ‘IT button’.":"ITSupportPanel is de app die je klanten gebruiken om toegang te krijgen tot al je IT-diensten via één eenvoudige 'IT-knop'.","#Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either system our integration plug-in module can be up and running in a few minutes. Delivering a complete round trip of all jobs and tickets between Kaseya and Autotask instantaneously.":"Profiteer van naadloze Service Desk-integratie tussen Kaseya en Autotask. Onze integratieplug-inmodule is eenvoudig te installeren zonder complexe herconfiguratie van beide systemen en kan binnen enkele minuten in gebruik worden genomen. De module levert onmiddellijk een volledige rondreis van alle taken en tickets tussen Kaseya en Autotask.","#Why Spinpanel?":"Waarom Spinpanel?","#Contact information for sales and support":"Contactgegevens voor verkoop en ondersteuning","#Automated billing with PSA sync. Using this integration, Datto Continuity devices will automatically be synced to PSA systems integrated with Datto RMM. This will make it easier to keep a fully-updated Customer Management Database and automate the billing process.":"Geautomatiseerde facturering met PSA-synchronisatie. Met behulp van deze integratie worden Datto Continuity-apparaten automatisch gesynchroniseerd met PSA-systemen die zijn geïntegreerd met Datto RMM. Dit maakt het eenvoudiger om een volledig bijgewerkte Customer Management Database bij te houden en het factureringsproces te automatiseren.","#Datto-Continuity":"Datto-Continuïteit","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution for MSPs who use Datto Continuity products.":"De Datto Continuity-integratie, die zonder extra kosten beschikbaar is, maakt Datto RMM de meest efficiënte oplossing voor externe bewaking en beheer voor MSP's die Datto Continuity-producten gebruiken.","#Link your Microsoft Partner account to Autotask.":"Koppel uw Microsoft-partneraccount aan Autotask.","#Microsoft CSP billing automation | Datto Integrations":"Microsoft CSP factureringsautomatisering | Datto-integraties","#Digitate":"Digitaal","#The integration allows you to simply create and maintain your customers (Accounts) in Accountview and have them automatically created or updated in the Resale Portal. This means you only have to register and update your customers in autotask. The Resale Portal is in turn able to synchronise (create, update) your customers to a variety of other 3rd party applications, creating a seamless integration.":"Met de integratie kun je eenvoudig je klanten (Accounts) aanmaken en onderhouden in Accountview en ze automatisch laten aanmaken of bijwerken in de Resale Portal. Dit betekent dat je je klanten alleen in autotask hoeft te registreren en bij te werken. De Resale Portal is op zijn beurt in staat om je klanten te synchroniseren (aanmaken, bijwerken) met diverse andere applicaties van derden, waardoor een naadloze integratie ontstaat.","#One flat monthly fee for each of the mentioned Unit4 integrations":"Eén vast maandelijks bedrag voor elk van de genoemde Unit4-integraties","#For these transferred Autotask invoices you can now process payments and send out reminders from Unit4":"Voor deze overgezette Autotask facturen kunt u nu betalingen verwerken en herinneringen versturen vanuit Unit4.","#Take total control of all your vendors in one place":"Totale controle over al je leveranciers op één plek","#Succinct summaries of ticket descriptions and resolutions to speed later retrieval. This empowers help desks with concise insights, expediting issue resolution and elevating client service.":"Beknopte samenvattingen van ticketbeschrijvingen en oplossingen om later sneller terug te vinden. Dit geeft helpdesks beknopte inzichten, waardoor problemen sneller worden opgelost en de klantenservice wordt verbeterd.","#Automated classification of tickets based on previous work. This ensures accurate categorization, streamlines workflows and facilitates data analysis.":"Geautomatiseerde classificatie van tickets op basis van eerder werk. Dit zorgt voor nauwkeurige categorisatie, stroomlijnt workflows en vergemakkelijkt gegevensanalyse.","#Datto RMM Integration Configuration":"Datto RMM Integratie Configuratie","#• Suggests configurations based on the exact name.":"- Stelt configuraties voor op basis van de exacte naam.","#Easily configure bi-directional synchronization of ticketing;":"Eenvoudig bidirectionele synchronisatie van ticketing configureren;","#Barracuda MSP | Datto Integrations":"Barracuda MSP | Datto-integraties","#Documentation: https://www.macali.dk/en/support-autotask/":"Documentatie: https://www.macali.dk/en/ondersteuning-autotask/","#Contact for Sales and Support: https://axeroy.com/contactus":"Contact voor verkoop en ondersteuning: https://axeroy.com/contactus","#Documentation: https://axeroy.com/autotask-dynamics-365-business-central":"Documentatie: https://axeroy.com/autotask-dynamics-365-business-central","#Contact information for Sales and Support – Andrew Sunley":"Contactgegevens voor Verkoop en ondersteuning - Andrew Sunley","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you can intelligently monitor customer satisfaction to identify how happy or unhappy your customers are. The tool does this be sending emails on your behalf, collecting the customer feedback and then publishing it into an intuitive, super simple dashboard so you can quickly see your customer’s satisfaction levels.":"Client Heartbeat is een tool voor klanttevredenheidsonderzoek die automatisch je klanten over een bepaalde periode enquêteert, zodat je op een intelligente manier de klanttevredenheid kunt monitoren om te bepalen hoe tevreden of ongelukkig je klanten zijn. De tool doet dit door namens jou e-mails te versturen, de feedback van de klant te verzamelen en deze vervolgens te publiceren in een intuïtief, super eenvoudig dashboard zodat je snel kunt zien hoe tevreden je klanten zijn.","#Our software connects all the chat platforms you and your customers use to Autotask PSA. Customers can create, update, or check on tickets using web chat, SMS, Slack, or Microsoft Teams. Engineers can use Microsoft Teams for ticket notifications, and they can update tickets and add notes directly from Teams. They can even live chat with customers directly from Teams, no matter what chat the customer uses. Plus, all the details, including attachments, are automatically added back to the ticket.":"Onze software verbindt alle chatplatforms die jij en je klanten gebruiken met Autotask PSA. Klanten kunnen tickets aanmaken, bijwerken of controleren via webchat, sms, Slack of Microsoft Teams. Engineers kunnen Microsoft Teams gebruiken voor ticketmeldingen, en ze kunnen tickets bijwerken en notities toevoegen rechtstreeks vanuit Teams. Ze kunnen zelfs rechtstreeks vanuit Teams live chatten met klanten, ongeacht welke chat de klant gebruikt. Bovendien worden alle details, inclusief bijlagen, automatisch toegevoegd aan het ticket.","#BrightGauge, a Continuum company, was started in 2011 to fill a missing need in the small-to-medium IT Services industry: a better way to manage data and provide the value of work to clients. BrightGauge Software allows you to display all of your important business metrics in one place through the use of gauges, dashboards, and client reports. Used by more than 1,800 companies worldwide, BrightGauge integrates with popular business solutions on the market, like ConnectWise, Continuum, Webroot, QuickBooks, Datto, IT Glue, Zendesk, Harvest, Smileback, and so many more. Learn more at brightgauge.com":"BrightGauge, een Continuum bedrijf, is gestart in 2011 om een ontbrekende behoefte in de kleine tot middelgrote IT Services industrie te vullen: een betere manier om gegevens te beheren en de waarde van het werk aan klanten te laten zien. BrightGauge Software stelt je in staat om al je belangrijke bedrijfsgegevens op één plek weer te geven met behulp van meters, dashboards en klantrapporten. BrightGauge wordt wereldwijd gebruikt door meer dan 1.800 bedrijven en integreert met populaire bedrijfsoplossingen zoals ConnectWise, Continuum, Webroot, QuickBooks, Datto, IT Glue, Zendesk, Harvest, Smileback en nog veel meer. Meer informatie op brightgauge.com","#✓ 29 Default KPIs":"✓ 29 Standaard KPI's","#Keep Autotask users informed with one-way updating of Dynamics Opportunities to Autotask Opportunities (i.e. Dynamics opportunities are available for viewing in Autotask but cannot be updated within Autotask).":"Houd Autotask-gebruikers op de hoogte met eenrichtingsupdates van Dynamics-kansen naar Autotask-kansen (d.w.z. Dynamics-kansen kunnen worden bekeken in Autotask, maar kunnen niet worden bijgewerkt in Autotask).","#Auvik is network management for MSPs. Its cloud-based software simplifies and automates network monitoring and management to help MSPs achieve better visibility, documentation, and monitoring for their client networks.":"Auvik is netwerkbeheer voor MSP's. De cloud-gebaseerde software vereenvoudigt en automatiseert netwerkmonitoring en -beheer om MSP's te helpen een betere zichtbaarheid, documentatie en monitoring voor hun klantnetwerken te realiseren.","#IT Glue Integration that updates backup information and statuses in IT Glue for easy access for technicians":"IT Glue-integratie die back-upinformatie en -statussen bijwerkt in IT Glue voor eenvoudige toegang voor technici","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA. It leverages slackbot commands and the slack mobile app so all MSP employees and resources can easily collaborate on tickets while in the office or out in the field.":"Tasky is een ticketgerichte slackbot die kan worden geïntegreerd in Autotask PSA. Hiermee kunnen MSP's die Slack al gebruiken als hun interne communicatietool, eenvoudig samenwerken aan tickets en deze documenteren in Autotask PSA. Het maakt gebruik van slackbot-commando's en de mobiele slack-app, zodat alle MSP-medewerkers en resources gemakkelijk kunnen samenwerken aan tickets, zowel op kantoor als in het veld.","#Macali has many years of experience in Business Central/Dynamics NAV both on consultant, developer and project management. Our company is in the market for the long-term, so we prefer sustained success over short term profits, and always see the bigger picture when making our investments.":"Macali heeft vele jaren ervaring in Business Central/Dynamics NAV als consultant, ontwikkelaar en projectmanager. Ons bedrijf is in de markt voor de lange termijn, dus we geven de voorkeur aan aanhoudend succes boven winst op korte termijn, en zien altijd het grotere plaatje bij het maken van onze investeringen.","#• User-defined field automatically created and published for each client in Autotask with custom Passportal variable":"- Door gebruiker gedefinieerd veld automatisch gemaakt en gepubliceerd voor elke klant in Autotask met aangepaste Passportal-variabele","#View documentation and Setup Guide":"Documentatie en installatiehandleiding bekijken","#AxeRoy | Autotask PSA Integrations":"AxeRoy | Autotask PSA integraties","#Digitate is a leading software provider bringing agility, assurance, and resiliency to IT and business operations. Digitate’s flagship product, ignio™":"Digitate is een toonaangevende softwareleverancier die flexibiliteit, zekerheid en veerkracht in IT en bedrijfsvoering brengt. Het paradepaardje van Digitate, ignio™","#Client Heartbeat synchronizes with Autotask by taking your existing Autotask accounts and importing them into Client Heartbeat to make surveying your active customers easy.":"Client Heartbeat synchroniseert met Autotask door uw bestaande Autotask-accounts te importeren in Client Heartbeat, zodat u eenvoudig enquêtes kunt houden onder uw actieve klanten.","#Resale Portal":"Wederverkoop portaal","#Contact for Sales and Support: info@resalepartners.nl support@resalepartners.nl":"Contact voor verkoop en ondersteuning: info@resalepartners.nl support@resalepartners.nl","#We make chat manageable for MSPs and their customers. Our software service saves you time and effort by connecting ALL your favorite chat software to the business tools you already use, and automating where it makes sense.":"Wij maken chat beheersbaar voor MSP's en hun klanten. Onze softwareservice bespaart je tijd en moeite door AL je favoriete chatsoftware te koppelen aan de zakelijke tools die je al gebruikt, en te automatiseren waar dat zinvol is.","#Founded by a former Autotask exec, CloudOlive solves the problems of managing license fluctuations and where you may be losing revenue. We have developed an intelligent way to compare data from your vendors and distributors highlighting discrepancies and changes month on month. By showing this information your team can easily see what adjustments are needed to guarantee billing accuracy and automating the reconciliation process. Reconcile vendors that have no integration with the PSA.":"CloudOlive is opgericht door een voormalig directeur van Autotask en lost het probleem op van het beheren van licentiefluctuaties en waar u mogelijk inkomsten misloopt. Wij hebben een intelligente manier ontwikkeld om gegevens van uw leveranciers en distributeurs te vergelijken en verschillen en veranderingen van maand tot maand aan te tonen. Door deze informatie te tonen kan je team eenvoudig zien welke aanpassingen nodig zijn om de nauwkeurigheid van de facturering te garanderen en het reconciliatieproces te automatiseren. Reconcilieer leveranciers die geen integratie hebben met de PSA.","#Documentation – https://www.cloudolive.com/cloudolive/faq":"Documentatie - https://www.cloudolive.com/cloudolive/faq","#Founded by a former Autotask exec, CloudOlive solves the problems of managing license fluctuations and where you may be losing revenue.":"CloudOlive is opgericht door een voormalig directeur van Autotask en lost de problemen op van het beheren van licentiefluctuaties en waar u mogelijk inkomsten misloopt.","#Automate":"automatiseren","#All of your backup products in one portal and on one report.":"Al je back-upproducten in één portaal en op één rapport.","#Sales information can be found by visiting us at https://www.backupradar.com and submitting a request.":"Verkoopinformatie kan worden gevonden door ons te bezoeken op https://www.backupradar.com en een verzoek in te dienen.","#Our support is provided in app and via email to support@backupradar.com.":"Onze ondersteuning is beschikbaar in de app en via e-mail op support@backupradar.com.","#Easy and fast handling":"Eenvoudige en snelle bediening","#Free online synchronization between customers, resources, employees, invoices, tasks etc.":"Gratis online synchronisatie tussen klanten, resources, medewerkers, facturen, taken enz.","#Cost benefits calculations":"Berekening van kosten en baten","#Bette economy":"Bette economie","#GlassHive addresses the sales and marketing needs of business by using intuitive tools, pre-built content, insightful data, and automation. It was created to be a platform that unites sales, marketing, and operations with complete visibility and efficiency. Companies from all industries can leverage part or all of GlassHive — its intuitive scalability makes it a fantastic tool to grow with. GlassHive makes growing a business simple and fun.":"GlassHive beantwoordt aan de verkoop- en marketingbehoeften van bedrijven door gebruik te maken van intuïtieve tools, vooraf gemaakte inhoud, inzichtelijke gegevens en automatisering. Het werd gecreëerd om een platform te zijn dat verkoop, marketing en operaties verenigt met volledige zichtbaarheid en efficiëntie. Bedrijven uit alle sectoren kunnen GlassHive geheel of gedeeltelijk gebruiken - de intuïtieve schaalbaarheid maakt het een fantastische tool om mee te groeien. GlassHive maakt het laten groeien van een bedrijf eenvoudig en leuk.","#Documentation – http://help.glasshive.com/en/":"Documentatie - http://help.glasshive.com/en/","#Passportal Datto Autotask PSA LiveLinks Reset Process":"Passportal Datto Autotask PSA LiveLinks Reset Proces","#Straightforward setup. The integration requires the public and private API keys for the business continuity and disaster recovery API, which are available via the integrations page in the Datto Partner Portal. After this initial step, partners can map Datto Continuity devices (SIRIS, ALTO and vSIRIS) to Datto RMM Sites. Devices mapped in RMM are automatically synchronized with integrated PSA systems.":"Eenvoudige installatie. De integratie vereist de publieke en private API-sleutels voor de business continuity en disaster recovery API, die beschikbaar zijn via de integratiepagina in de Datto Partner Portal. Na deze eerste stap kunnen partners Datto Continuity-apparaten (SIRIS, ALTO en vSIRIS) toewijzen aan Datto RMM-sites. Apparaten die zijn toegewezen in RMM worden automatisch gesynchroniseerd met geïntegreerde PSA-systemen.","#AxeRoy":"BijlRoy","#Client facing reports (coming soon)":"Rapporten voor klanten (binnenkort beschikbaar)","#Sales and Support – adam@cloudolive.com":"Verkoop en ondersteuning - adam@cloudolive.com","#All your data in one trustworthy IBM watsonx data lake eliminating search time. Connect data from all your different systems, both old and new with native integrations and a universal API. The Large Language Model is trained on your data, not the general Internet.":"Al uw gegevens in één betrouwbaar IBM watsonx data lake, waardoor u niet langer hoeft te zoeken. Verbind gegevens uit al uw verschillende systemen, zowel oude als nieuwe, met native integraties en een universele API. Het Large Language Model is getraind op uw gegevens, niet op het algemene internet.","#Available: US, UK, EU, APAC – English":"Beschikbaar: VS, VK, EU, APAC - Engels","#Available in English, Worldwide.":"Verkrijgbaar in het Engels, wereldwijd.","#ApplicationLink | VoiceWorks | Datto Integrations":"ApplicationLink | VoiceWorks | Datto-integraties","#View detailed history of all ticket updates":"Bekijk gedetailleerde geschiedenis van alle ticketupdates","#Spinpanel is a Microsoft enablement platform that makes the lives of Microsoft Partners easier through automation and helps provide added value to end-customers with features such as self-service licensing, detailed Azure reporting, and price management. One of the ways in which Spinpanel helps Microsoft Partners is by offering a billing connector integration with Autotask.":"Spinpanel is een Microsoft enablement platform dat het leven van Microsoft Partners makkelijker maakt door middel van automatisering en helpt toegevoegde waarde te bieden aan eindklanten met functies zoals self-service licensing, gedetailleerde Azure rapportage en prijsbeheer. Een van de manieren waarop Spinpanel Microsoft Partners helpt is door het aanbieden van een billing connector integratie met Autotask.","#IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at your fingertips, improving team efficiency and consistency.":"IT Glue™ is een SOC 2-compliant IT-documentatieplatform dat bedrijfskritische informatie binnen handbereik brengt en de efficiëntie en consistentie van teams verbetert.","#Available where we have telephony partners, Europe, North America and we are running demo’s in South East Asia.":"Beschikbaar waar we telefoniepartners hebben, Europa, Noord-Amerika en we draaien demo's in Zuidoost-Azië.","#N-Able – Passportal":"N-Able - Paspoort","#Contact for Sales and Support Website: https://www.goolash.eu/ Support: info@goolash.eu /":"Contact voor verkoop en ondersteuning Website: https://www.goolash.eu/ Ondersteuning: info@goolash.eu /","#The Goolash SAAS platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically.":"Het Goolash SAAS-platform haalt het aantal licenties uit de Microsoft Partner Portal. Eenmaal gekoppeld aan het juiste Autotask contract, worden wijzigingen automatisch bijgewerkt, verkochte licenties tijdig geregistreerd en de verkoop automatisch gefactureerd.","#Digitate is a leading software provider bringing agility, assurance, and resiliency to IT and business operations. Digitate’s flagship product, ignio™, is an award-winning AIOps solution that reimagines the enterprise business landscape with its distinctive closed-loop approach. It combines context, insights, and intelligent automation to resolve and prevent issues autonomously. Our customers span multiple industries and include global enterprises that are leaders and innovators.":"Digitate is een toonaangevende softwareleverancier die flexibiliteit, zekerheid en veerkracht in IT en bedrijfsvoering brengt. Het paradepaardje van Digitate, ignio™, is een bekroonde AIOps-oplossing die het bedrijfslandschap herdefinieert met zijn kenmerkende closed-loop benadering. Het combineert context, inzichten en intelligente automatisering om problemen autonoom op te lossen en te voorkomen. Onze klanten strekken zich uit over meerdere industrieën en omvatten wereldwijde ondernemingen die leiders en vernieuwers zijn.","#ApplicationLink | Unit4 integrations":"ApplicationLink | Unit4 integraties","#Up until now, ApplicationLink has developed two integrations between Autotask and Unit4:":"Tot nu toe heeft ApplicationLink twee integraties ontwikkeld tussen Autotask en Unit4:","#AI Data Lake":"AI-datameer","#Ticket Summarizer":"Ticket samenvatten","#Scripting & Automation":"Scripting en automatisering","#WatchGuard Technologies, Inc – WatchGuard Firebox":"WatchGuard Technologies, Inc - WatchGuard Firebox","#Auvik’s cloud controller integration with Datto gives MSPs better identification and deeper visibility into Datto Networking’s access points, and switches. Since Auvik uses Datto’s API, it collects information not readily available through SNMP to populate Datto devices in the Auvik dashboard.":"Auvik's cloud controller integratie met Datto geeft MSP's betere identificatie en dieper inzicht in de access points en switches van Datto Networking. Omdat Auvik de API van Datto gebruikt, verzamelt het informatie die niet direct beschikbaar is via SNMP om Datto apparaten in het Auvik dashboard te vullen.","#Audit information and visibility of devices and their status":"Auditinformatie en zichtbaarheid van apparaten en hun status","#note adds a note to the current channel’s ticket in Autotask PSA":"notitie voegt een notitie toe aan het ticket van de huidige chatroom in Autotask PSA.","#ONE Workflow One World – SMART Integration – EASY Setup, Takes your Autotask PSA operation to the next level with integrated data and one efficient workflow. Our smart Macali software integrates Autotask and Business Central seamlessly in your daily business. More than just invoices, and the freedom to integrate.":"ÉÉN workflow ÉÉN wereld - SMART geïntegreerd - EENVOUDIGE INSTELLING, tilt uw Autotask PSA naar een hoger niveau met geïntegreerde gegevens en één efficiënte workflow. Onze slimme Macali software integreert Autotask en Business Central naadloos in uw dagelijkse werkzaamheden. Meer dan alleen facturen en de vrijheid om te integreren.","#* click-to-dial: making it easy to phone your contacts directly from your CRM (without accidental mistyping)":"* click-to-dial: zodat je je contactpersonen gemakkelijk rechtstreeks vanuit je CRM kunt bellen (zonder per ongeluk een typefout te maken)","#CloudCTI | Datto Integrations":"CloudCTI | Datto-integraties","#The Goolash SAAS platform obtains the amount of licenses from the Microsoft Partner Portal. Once linked with the correct Autotask contract, changes are automatically updated, sold licenses are registered in a timely manner and sales are invoiced automatically. In addition to managing licenses, you can also use Goolash for billing Azure and VoIP consumption. The big advantage of Goolash compared to other workflow solutions is that Goolash is distributor independent. Goolash helps you automate the billing process for Tier 1 and Tier 2 partners.":"Het Goolash SAAS-platform haalt het aantal licenties uit de Microsoft Partner Portal. Eenmaal gekoppeld aan het juiste Autotask contract, worden wijzigingen automatisch bijgewerkt, verkochte licenties tijdig geregistreerd en de verkoop automatisch gefactureerd. Naast het beheren van licenties kun je Goolash ook gebruiken voor het factureren van Azure en VoIP verbruik. Het grote voordeel van Goolash ten opzichte van andere workflowoplossingen is dat Goolash onafhankelijk is van distributeurs. Goolash helpt je het facturatieproces voor Tier 1- en Tier 2-partners te automatiseren.","#* Updating of customer data in the Resale Portal based on changes to accounts in Autotask":"* Bijwerken van klantgegevens in de wederverkoopportal op basis van wijzigingen in accounts in Autotask","#Automatically creates tickets in Autotask based on customer chat":"Automatisch tickets aanmaken in Autotask op basis van chatgesprekken met klanten","#Autotask and Unit4 integrations":"Autotask en Unit4 integraties","#Gain better visibility and eliminate blind spots in your supported environments before they become a problem.Remove delivery roadblocks and automate your IT Support tasks. ConnectWise Automate enables your technicians to manage more endpoints with less stress, increasing productivity without increasing head count.":"Verkrijg beter inzicht en elimineer blinde vlekken in uw ondersteunde omgevingen voordat ze een probleem worden.Verwijder wegversperringen voor levering en automatiseer uw IT Support taken. Met ConnectWise Automate kunnen uw technici meer endpoints beheren met minder stress, waardoor de productiviteit toeneemt zonder dat het aantal medewerkers toeneemt.","#Sophos | Datto Integrations":"Sophos | Datto-integraties","#Auvik’s cloud controller integration with Datto gives MSPs better identification and deeper visibility into Datto Networking's access points, and switches.":"Auvik's cloud controller integratie met Datto geeft MSP's betere identificatie en dieper inzicht in de access points en switches van Datto Networking.","#SolarWinds Passportal + Documentation Manager - Datto RMM Integration Configuration":"SolarWinds Passportal + Documentation Manager - Datto RMM Integratie Configuratie","#ticket creates a ticket in Autotask PSA and associated channel in Slack":"ticket maakt een ticket aan in Autotask PSA en een bijbehorend kanaal in Slack","#Sales & Support: http://tasky.tallman.io":"Verkoop en ondersteuning: http://tasky.tallman.io","#Free customizations UDF btw Business Central":"Gratis aanpassingen UDF btw Business Central","#The GlassHive Autotask integration allows you to seamlessly leverage the power of GlassHive and Autotask together. You’ll be able to use GlassHive, a software purpose built for your sales and marketing efforts and clean up your Autotask data in the process.":"De GlassHive Autotask integratie stelt je in staat om naadloos gebruik te maken van de kracht van GlassHive en Autotask samen. Je kunt GlassHive gebruiken, een software die speciaal is gebouwd voor je verkoop- en marketinginspanningen en tegelijkertijd je Autotask-gegevens opschonen.","#GlassHive addresses the sales and marketing needs of business by using intuitive tools, pre-built content, insightful data, and automation.":"GlassHive voorziet in de verkoop- en marketingbehoeften van bedrijven door gebruik te maken van intuïtieve tools, vooraf gemaakte inhoud, inzichtelijke gegevens en automatisering.","#N-Able’s Passportal is a cloud-based, automated, encrypted, and efficient password and documentation management solution built for MSPs. The integration with Datto® Autotask PSA removes the need for redundant data entry when new clients or users are required. It also provides technicians single-click access to client documentation, eliminates scattered data sources and saves time typically spent searching for client knowledge and information. This expanded integration allows technicians to proactively solve problems quickly and easily.":"N-Able's Passportal is een cloud-gebaseerde, geautomatiseerde, versleutelde en efficiënte oplossing voor wachtwoord- en documentatiebeheer, gebouwd voor MSP's. Door de integratie met Datto® Autotask PSA is het niet meer nodig om gegevens redundant in te voeren wanneer er nieuwe klanten of gebruikers nodig zijn. Het biedt technici ook met één klik toegang tot klantdocumentatie, elimineert verspreide gegevensbronnen en bespaart tijd die gewoonlijk wordt besteed aan het zoeken naar kennis en informatie over klanten. Dankzij deze uitgebreide integratie kunnen technici proactief problemen snel en eenvoudig oplossen.","#Deploy Datto backup Windows agents. Deploying Datto backup agents is a breeze with the new Datto RMM deployment component. All prerequisite checks are automatically executed and agents can be deployed at a scheduled time for many devices simultaneously.":"Datto back-up agents voor Windows implementeren. Het implementeren van Datto backup agents is een fluitje van een cent met de nieuwe Datto RMM deployment component. Alle vereiste controles worden automatisch uitgevoerd en agents kunnen op een gepland tijdstip voor veel apparaten tegelijk worden ingezet.","#Resale partners provides an integration and billing platform for ICT and Telecommunication resellers. This platform retrieves data from your suppliers and 3rd party applications and allows you to be in control of which customers you service, what services they have and what subscriptions are involved. Usage data (CDRS or licences) is imported or retrieved via API’s and combined with your subscriptions and one-time costs into 1 invoice for your customer. For your customers, a customer portal allows them to log in and view their services, invoices and drill down to explore costs and usage.":"Resale Partners biedt een integratie- en factureringsplatform voor ICT- en telecomresellers. Dit platform haalt gegevens op van uw leveranciers en applicaties van derden en stelt u in staat om controle te houden over welke klanten u bedient, welke diensten ze hebben en welke abonnementen hierbij horen. Gebruiksgegevens (CDRS of licenties) worden geïmporteerd of opgehaald via API's en gecombineerd met je abonnementen en eenmalige kosten tot 1 factuur voor je klant. Voor je klanten is er een klantenportaal waar ze kunnen inloggen en hun diensten en facturen kunnen bekijken.","#* Creation of customers in the Resale Portal based on new accounts in Autotask":"* Klanten aanmaken in de wederverkoopportal op basis van nieuwe accounts in Autotask","#Resale partners provides an integration and billing platform for ICT and Telecommunication resellers.":"Resale Partners biedt een integratie- en factureringsplatform voor ICT- en telecomresellers.","#Autotask-to-Unit4":"Autotask-naar-eenheid4","#Automate the reconciliation of vendors that are manual today":"Automatiseer de reconciliatie van leveranciers die vandaag handmatig gebeurt","#BrightGauge, a Continuum company | Datto Integrations":"BrightGauge, een Continuum bedrijf | Datto integraties","#Seamless Dynamics 365 CRM Integration":"Naadloze Dynamics 365 CRM integratie","#Available globally. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Wereldwijd beschikbaar. Het kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan.","#Backup Radar":"Back-up radar","#Our client is available in English, Dutch, French, German (Spanish on the way) and the Recognition Configuration Tool is only available in English.":"Onze client is beschikbaar in het Engels, Nederlands, Frans, Duits (Spaans is onderweg) en de herkenningsconfiguratietool is alleen beschikbaar in het Engels.","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you can intelligently monitor customer satisfaction to identify how happy or unhappy your customers are.":"Client Heartbeat is een programma voor klanttevredenheidsonderzoek dat automatisch je klanten over een bepaalde periode enquêteert, zodat je op een intelligente manier de klanttevredenheid kunt controleren om te bepalen hoe tevreden of ongelukkig je klanten zijn.","#Live chat bridge between techs in Teams and customer chat":"Live chatbrug tussen technici in Teams en chat met klanten","#Sales and Support":"Verkoop en ondersteuning","#ConnectWise | Datto Integrations":"ConnectWise | Datto-integraties","#Backup Radar is a world class backup monitoring solution that integrates and supports over 300 backup products. Backup Radar automates the MSP workflow to ensure that backup monitoring never goes unchecked. We provide MSPs a single pane of glass for all of their backup and alert monitoring to automate their business processes such as ticket creation and closing, ticket grouping, scheduled and on demand reporting, dashboards and alerting to ensure no critical issues with backups are missed.":"Backup Radar is een back-upmonitoringoplossing van wereldklasse die meer dan 300 back-upproducten integreert en ondersteunt. Backup Radar automatiseert de MSP-workflow om ervoor te zorgen dat back-upbewaking nooit ongecontroleerd blijft. Wij bieden MSP's één enkel venster voor al hun back-up- en waarschuwingsmonitoring om hun bedrijfsprocessen te automatiseren, zoals het aanmaken en sluiten van tickets, ticketgroepering, geplande en on-demand rapportage, dashboards en waarschuwingen om ervoor te zorgen dat er geen kritieke problemen met back-ups worden gemist.","#Slackbot commands are used to create, update, or close tickets in Autotask PSA which saves time and allows techs to work tickets faster, easier, and enables them to better document the activity on a ticket. Also allows them to multitask on tickets":"Slackbot commando's worden gebruikt om tickets aan te maken, bij te werken of te sluiten in Autotask PSA. Dit bespaart tijd en stelt technici in staat om sneller en gemakkelijker tickets te bewerken en stelt hen in staat om de activiteit op een ticket beter te documenteren. Ook kunnen ze tickets multitasken","#Hosted Exchange Email Backup MSP Guide":"Hosted Exchange Email Backup MSP Gids","#Configurations:":"Configuraties:","#Available worldwide inn all Autotask supported languages.":"Wereldwijd beschikbaar in alle door Autotask ondersteunde talen.","#Documentation – http://download.mw-rmm.barracudamsp.com/PDF/MW11.4.2.0/Documentation/Avast_MW_PSA_11_SP4_MR2_JAN19_EN.pdf":"Documentatie - http://download.mw-rmm.barracudamsp.com/PDF/MW11.4.2. 0/Documentatie/Avast_MW_PSA_ 11_SP4_MR2_JAN19_EN.pdf","#* screen pop: bringing you immediately to the right page in your CRM so you have all relevant Information at hand":"* Scherm pop: brengt je onmiddellijk naar de juiste pagina in je CRM zodat je alle relevante informatie bij de hand hebt.","#CloudOlive | Datto Integrations":"CloudOlive | Datto-integraties","#✓ Unlimited Reports":"✓ Onbeperkte rapporten","#Remote Monitoring & Management":"Bewaking en beheer op afstand","#Gain better visibility and eliminate blind spots in your supported environments before they become a problem.":"Krijg beter zicht en elimineer blinde vlekken in je ondersteunde omgevingen voordat ze een probleem worden.","#Support & setup information is available in English.":"Ondersteuning en installatie-informatie is beschikbaar in het Engels.","#Phone Support: https://www.watchguard.com/wgrd-support/support-by-phone/all":"Telefonische ondersteuning: https://www.watchguard.com/wgrd-support/support-by-phone/all","#myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and providing proactive solutions for your clients.":"myITprocess biedt MSP's een naadloos proces voor het ontwikkelen van IT-standaarden, het verbeteren van de afstemming tussen klantplatforms en het bieden van proactieve oplossingen voor uw klanten.","#Send daily, weekly or monthly backup reports brandable monthly to your team or clients":"Stuur dagelijkse, wekelijkse of maandelijkse back-uprapporten brandable naar je team of klanten","#N-able – Passportal":"N-able - Paspoort","#Datto RMM Integration Features":"Datto RMM Integratiefuncties","#• Matches Autotask PSA companies or Datto RMM sites to organizations in IT Glue using the Datto RMM Name field.":"- Matcht Autotask PSA bedrijven of Datto RMM sites met organisaties in IT Glue met behulp van het Datto RMM Naam veld.","#• Matches devices to configurations in IT Glue using a MAC address or serial number.":"- Matcht apparaten met configuraties in IT Glue aan de hand van een MAC-adres of serienummer.","#IT Glue - Integration document | Datto Integrations":"IT-lijm - Integratiedocument | Datto-integraties","#Synchronize information between systems for all discovered devices, including those that support WMI and/or SNMP management protocols;":"Synchroniseer informatie tussen systemen voor alle ontdekte apparaten, inclusief apparaten die WMI en/of SNMP beheerprotocollen ondersteunen;","#Define the criteria that determines which trouble tickets to send to Autotask.":"Definieer de criteria die bepalen welke trouble tickets naar Autotask worden gestuurd.","#GlassHive | Datto Integrations":"GlassHive | Datto-integraties","#We are a small software company based in the Netherlands. The mission of CloudCTI is to create software that connects any communication device with any contact database. To this end, we work of with the API’s of many CRM vendors, in addition to a universal set of techniques, to interface with Customer Relationship Management applications. Our services are low cost and universally priced. For the other side of the connection we offer a broad portfolio of supported communication systems of all types.":"Wij zijn een klein softwarebedrijf gevestigd in Nederland. De missie van CloudCTI is om software te maken die elk communicatieapparaat verbindt met elke contactendatabase. Daartoe werken we met de API's van veel CRM-leveranciers, naast een universele set technieken, om te interfacen met Customer Relationship Management-applicaties. Onze diensten zijn goedkoop en universeel geprijsd. Voor de andere kant van de verbinding bieden we een breed portfolio van ondersteunde communicatiesystemen van alle typen.","#Complete visibility of backup status. Alongside the key device information that Datto RMM has always delivered (e.g., patch status, monitoring alerts, etc.), Continuity Device Pages now include backup status, offsite sync status, and screenshot verification. From Device Pages, partners can:":"Volledige zichtbaarheid van back-up status. Naast de belangrijkste apparaatinformatie die Datto RMM altijd heeft geleverd (bijv. patchstatus, bewakingswaarschuwingen, etc.), bevatten Continuity Device Pages nu ook back-upstatus, offsite synchronisatiestatus en verificatie van schermafbeeldingen. Vanuit Device Pages kunnen partners:","#Datto Continuity | Datto Integrations":"Datto Continuïteit | Datto-integraties","#Sales and Support: 1 (415) 322-9050":"Verkoop en ondersteuning: 1 (415) 322-9050","#ApplicationLink has developed two integrations between Autotask and Unit4":"ApplicationLink heeft twee integraties ontwikkeld tussen Autotask en Unit4","#Highlight discrepancies between any vendor and PSA contracts":"Discrepanties markeren tussen leveranciers- en PSA-contracten","#Connect Autotask CRM features to Dynamics 365 using this templated Seamless integration. The integration allows you to keep Company and Customer information synchronized between both systems. Autotask tickets can be synced into Dynamics and Dynamics Opportunities can be synced into Autotask.":"Verbind Autotask CRM-functies met Dynamics 365 met behulp van deze naadloze integratie. Met de integratie kunt u bedrijfs- en klantinformatie gesynchroniseerd houden tussen beide systemen. Autotask tickets kunnen worden gesynchroniseerd in Dynamics en Dynamics Opportunities kunnen worden gesynchroniseerd in Autotask.","#WatchGuard® Technologies, Inc. is a global leader in network security, secure Wi-Fi, and network intelligence products and services to more than 80,000 customers worldwide.":"WatchGuard® Technologies, Inc. is wereldwijd marktleider in producten en diensten op het gebied van netwerkbeveiliging, beveiligde Wi-Fi en netwerkintelligentie voor meer dan 80.000 klanten wereldwijd.","#Integrated Executive Summary Reports":"Geïntegreerde samenvattingsrapporten","#Flexible dashboards for visibility into all backup issues":"Flexibele dashboards voor inzicht in alle back-upproblemen","#The relevant Datto docs are listed below:":"De relevante Datto-documenten staan hieronder:","#Device screenshot capabilities":"Schermopnamemogelijkheden voor het apparaat","#For caller recognition we sync the phonebook information and store the phone numbers normalized and indexed so they can be matched real quick on an incoming call. That is the only functionality we use with the API.":"Voor bellerherkenning synchroniseren we de telefoonboekinformatie en slaan we de telefoonnummers genormaliseerd en geïndexeerd op, zodat ze bij een inkomend gesprek snel kunnen worden gematcht. Dat is de enige functionaliteit die we gebruiken met de API.","#N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless of type, size, or complexity—the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, in the cloud, or via hybrid models. Targeted for MSPs, the N-able product portfolio delivers broad, scalable IT service management solutions that integrate layered security, collective intelligence, and smart automation. Our products are designed to enable MSPs to provide highly-effective outsourced IT services for their SMB end- customers and more efficiently manage their own businesses. Learn more today at www.n-able.com.":"N-able is een toonaangevende leverancier van krachtige en betaalbare IT-managementsoftware. Onze producten geven organisaties over de hele wereld - ongeacht type, omvang of complexiteit - de kracht om hun IT-services, -infrastructuren en -applicaties te bewaken en te beheren, zowel op locatie als in de cloud of via hybride modellen. Het N-able productportfolio is gericht op MSP's en biedt brede, schaalbare oplossingen voor IT-servicemanagement die gelaagde beveiliging, collectieve intelligentie en slimme automatisering integreren. Onze producten zijn ontworpen om MSP's in staat te stellen zeer effectieve uitbestede IT-services te bieden aan hun MKB-eindklanten en efficiënter hun eigen bedrijf te beheren. Ga vandaag nog voor meer informatie naar www.n-able.com.","#• Client/account activation and deactivation synchronized to Passportal from Autotask":"- Client/account activatie en deactivatie gesynchroniseerd naar Passportal vanuit Autotask","#Microsoft CSP billing automation":"Microsoft CSP-factuurautomatisering","#Client Heartbeat | Datto Integrations":"Client Heartbeat | Datto-integraties","#Automatic transcript of chats added to tickets":"Automatisch transcript van chats toegevoegd aan tickets","#Sales and Support: contact@chatstyle.ai":"Verkoop en ondersteuning: contact@chatstyle.ai","#Asset Discovery":"Ontdek activa","#All products that are deployed as part of the MSP Connect Flex program through Sophos Central will be included in the Datto Autotask PSA integration, including Intercept X, Disk Encryption, Endpoint, Mobile, Web, Email, Wireless, and Cloud Optix.":"Alle producten die worden ingezet als onderdeel van het MSP Connect Flex programma via Sophos Central zullen worden opgenomen in de Datto Autotask PSA integratie, inclusief Intercept X, Disk Encryption, Endpoint, Mobile, Web, Email, Wireless en Cloud Optix.","#Connect Autotask CRM features to Dynamics 365 using this templated Seamless integration.":"Verbind Autotask CRM-functies met Dynamics 365 met behulp van deze naadloze integratie.","#Webroot billing automation":"Webroot factuurautomatisering","#Video on the integration – https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg":"Video over de integratie - https://www.youtube.com/channel/UC2q7ASBAtXMAHpSOrk5Q_Vg","#Making manual changes in Autotask on contract services or charges belongs to the past.":"Handmatige wijzigingen aanbrengen in Autotask op contractdiensten of -kosten behoort tot het verleden.","#Push ticket description, resolution, and note updates to Autotask":"Updates van ticketbeschrijvingen, oplossingen en notities naar Autotask pushen","#Changes are monitored, sold licenses are registered in a timely manner and the turnover can be invoiced immediately. In short, Goolash is a workflow solution that streamlines your billing process, saves your employees’ valuable time and increases your profit.":"Wijzigingen worden bijgehouden, verkochte licenties worden tijdig geregistreerd en de omzet kan direct worden gefactureerd. Kortom, Goolash is een workflowoplossing die uw factureringsproces stroomlijnt, de kostbare tijd van uw medewerkers bespaart en uw winst verhoogt.","#Connect through the Webroot API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis.":"Maak verbinding via de Webroot API om licentie-informatie te verkrijgen en synchroniseer deze informatie automatisch met Goolash zodat contracten dagelijks worden bijgewerkt.","#This solution will allow you to import call charges to contract charges in Autotask, as well as align and edit contract services.":"Met deze oplossing kun je gesprekskosten importeren naar contractkosten in Autotask en contractdiensten afstemmen en bewerken.","#Sales & Support – Phone: +1 (415) 943 3999":"Verkoop en ondersteuning - Telefoon: +1 (415) 943 3999","#Synchronize Kaseya agent audit with Autotask configurations":"Kaseya agent audit synchroniseren met Autotask configuraties","#• Customize pricing for Office 365, Azure, and custom cloud services per customer or recurring service contract":"- Prijzen aanpassen voor Office 365, Azure en aangepaste cloudservices per klant of terugkerend servicecontract","#Bomgar | Datto Integrations":"Bomgar | Datto-integraties","#Flowgear is an integration platform that enables enterprises to connect applications together in any combination.":"Flowgear is een integratieplatform waarmee bedrijven applicaties in elke combinatie met elkaar kunnen verbinden.","#Memtime measures all computer activities fully automatically":"Memtime meet alle computeractiviteiten volledig automatisch","#Contact for Sales and Support – support@memtime.com":"Contact voor verkoop en ondersteuning - support@memtime.com","#UBL Invoice exporter for Autotask":"UBL-factuurexporteur voor Autotask","#Get in touch to activate the export engine.":"Neem contact op om de exportmotor te activeren.","#IDSync | Datto Integrations":"IDSync | Datto-integraties","#Auto triage of SLA and Priority based on a guided ticket creation process.":"Automatische triage van SLA en Prioriteit op basis van een begeleid proces voor het aanmaken van tickets.","#Learn everything you need to know about Sherweb’s Autotask integration: https://images.sherweb.com/toolbox/autotask/autotask-product-sheet.pdf":"Leer alles wat u moet weten over de Autotask-integratie van Sherweb: https://images.sherweb.com/toolbox/autotask/autotask-product-sheet.pdf","#Sherweb | Datto Integrations":"Sherweb | Datto-integraties","#See who is using Autotask, when they use and from where. You’ll also have insight into the security of each user’s Autotask password.":"Bekijk wie Autotask gebruikt, wanneer ze dat doen en waarvandaan. Je hebt ook inzicht in de beveiliging van het Autotask-wachtwoord van elke gebruiker.","#Bitium’s SAML solution provides enhanced security by removing app passwords and replacing them with a secure token between Bitium and your cloud apps. Since there’s no password for SAML logins, there’s no risk of credentials being stolen or used by unauthorized users.":"De SAML-oplossing van Bitium biedt verbeterde beveiliging door wachtwoorden voor apps te verwijderen en te vervangen door een veilig token tussen Bitium en uw cloud-apps. Omdat er geen wachtwoord is voor SAML-logins, is er geen risico dat gegevens worden gestolen of gebruikt door onbevoegde gebruikers.","#Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric approach to Helpdesk and Privileged Access Management.":"Quickpass Cybersecurity maakt Helpdesk en Privileged Access Management eenvoudig voor MSP's. Wij geloven in het aanbieden van een MSP-gerichte benadering van Helpdesk en Privileged Access Management.","#Integration features and benefits":"Functies en voordelen van integratie","#Talk to us about your options.":"Praat met ons over je opties.","#Spinpanel is a Microsoft enablement platform that makes the lives of Microsoft Partners easier through automation and helps provide added value to end-customers with features such as self-service licensing":"Spinpanel is een Microsoft enablement platform dat het leven van Microsoft Partners makkelijker maakt door middel van automatisering en helpt toegevoegde waarde te bieden aan eindklanten met functies zoals self-service licensing.","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices. The company’s products help organizations improve tech support efficiency and performance by enabling them to securely support nearly any device or system, anywhere in the world — including Windows, Mac, Linux, iOS, Android, BlackBerry and more. More than 8,000 organizations across 65 countries have deployed Bomgar to rapidly improve customer satisfaction while dramatically reducing costs.":"Bomgar is de leider in enterprise remote support oplossingen voor het eenvoudig en veilig ondersteunen van computersystemen en mobiele apparaten. De producten van Bomgar helpen organisaties de efficiëntie en prestaties van technische ondersteuning te verbeteren door hen in staat te stellen bijna elk apparaat of systeem veilig te ondersteunen, waar ook ter wereld - inclusief Windows, Mac, Linux, iOS, Android, BlackBerry en meer. Meer dan 8.000 organisaties in 65 landen hebben Bomgar ingezet om snel de klanttevredenheid te verbeteren en de kosten drastisch te verlagen.","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy. All tracking data is accessible only to the user and is stored exclusively on the user’s device. We want to help employees accelerate their project time tracking and make sure they never lose a billable minute again by being their memory aid.":"Memtime is het werknemersvriendelijke trackingbedrijf. Wij bieden automatische activiteitstracking met 100% privacy. Alle trackinggegevens zijn alleen toegankelijk voor de gebruiker en worden uitsluitend opgeslagen op het apparaat van de gebruiker. We willen werknemers helpen hun projecttijd sneller bij te houden en ervoor zorgen dat ze nooit meer een factureerbare minuut verliezen door hun geheugensteun te zijn.","#Documentation – https://www.memtime.com/lp/timebro-connect":"Documentatie - https://www.memtime.com/lp/timebro-connect","#Direct API access to Autotask":"Directe API-toegang tot Autotask","#Add an additional layer of password protection with multifactor authentication (2FA). 2FA verifies user identities via mobile app before granting them access to Bitium.":"Voeg een extra laag wachtwoordbeveiliging toe met multifactorauthenticatie (2FA). 2FA verifieert de identiteit van gebruikers via een mobiele app voordat ze toegang krijgen tot Bitium.","#Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric approach to Helpdesk and Privileged Access Management. Streamline and secure your MSP’s helpdesk with end-user identity verification while eliminating or expediting costly and time-consuming password reset tickets. Protect your customers from ransomware and comply with new cyber insurance requirements by offering an easy-to-deploy solution to discover, manage and monitor privileged accounts all through one intuitive dashboard. Learn more at":"Quickpass Cybersecurity maakt Helpdesk en Privileged Access Management eenvoudig voor MSP's. Wij geloven in het aanbieden van een MSP-gerichte benadering van Helpdesk en Privileged Access Management. Stroomlijn en beveilig de helpdesk van uw MSP met identiteitsverificatie van eindgebruikers en elimineer of bespoedig dure en tijdrovende tickets voor het resetten van wachtwoorden. Bescherm uw klanten tegen ransomware en voldoe aan nieuwe cyberverzekeringseisen door een eenvoudig te implementeren oplossing te bieden voor het ontdekken, beheren en bewaken van privileged accounts via één intuïtief dashboard. Meer informatie op","#Send end-users password reset links or reset passwords for them.":"Stuur eindgebruikers koppelingen om wachtwoorden te resetten of reset wachtwoorden voor hen.","#Reflexion, A SOPHOS Company":"Reflexion, een SOPHOS bedrijf","#Reflexion, A SOPHOS Company | Datto Integrations":"Reflexion, een SOPHOS-onderneming | Datto-integraties","#Get UDF Info":"UDF-info ophalen","#US and Canada":"VS en Canada","#Denmark: +45 7877 2120":"Denemarken: +45 7877 2120","#Synchronization: Eliminate billing hassles by automatically synchronizing your subscription billing information.":"Synchronisatie: Voorkom gedoe met facturering door de factureringsgegevens van je abonnement automatisch te synchroniseren.","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory. Whether it’s Active Directory, LDAP, Google Apps, an HR Management System or another on-premise directory, Bitium allows you to extend your corporate identity to Autotask and the rest of the cloud. Your users can access Bitium with their corporate credentials and have one-click access to all of their web-based applications including Autotask.":"Integreer Bitium en Autotask naadloos en veilig met uw bedrijfsdirectory. Of het nu gaat om Active Directory, LDAP, Google Apps, een HR-managementsysteem of een andere lokale directory, met Bitium kunt u uw bedrijfsidentiteit uitbreiden naar Autotask en de rest van de cloud. Uw gebruikers hebben toegang tot Bitium met hun bedrijfsgegevens en hebben met één klik toegang tot al hun webgebaseerde applicaties, inclusief Autotask.","#Ancon | Autotask PSA and Fortnox Integration":"Ancon | Autotask PSA en Fortnox integratie","#Ability to handle custom requirements":"Vermogen om aangepaste vereisten te verwerken","#Quickly and securely verify end-user identities via SMS, Email, or Quickpass mobile app.":"Snel en veilig de identiteit van eindgebruikers verifiëren via sms, e-mail of de mobiele app Quickpass.","#Imports one-off charges (using the VoiceWorks sales invoice) onto Autotask contracts as charges.":"Importeert eenmalige kosten (met behulp van de VoiceWorks verkoopfactuur) in Autotask contracten als kosten.","#The integration between Logicom and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts":"Dankzij de integratie tussen Logicom en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask-contracten.","#Spinpanel | Datto Integrations":"Spinpanel | Datto-integraties","#Bomgar-Autotask Integration":"Bomgar-Autotask integratie","#Automatically updates the Autotask Recurring Service Contract for the number of users configured in Reflexion daily":"Het Autotask Recurring Service Contract wordt automatisch dagelijks bijgewerkt voor het aantal gebruikers dat in Reflexion is geconfigureerd.","#Streamlines end-user billing for solution providers":"Stroomlijnt facturering aan eindgebruikers voor leveranciers van oplossingen","#Import all your Autotask projects to Memtime within seconds":"Importeer al je Autotask projecten binnen enkele seconden naar Memtime","#Better Customer Service, Reduced IT Support Efforts, Faster On-Boarding.":"Betere klantenservice, minder IT-ondersteuning, sneller aan boord.","#Documentation: https://vciotoolbox.com/documentation/":"Documentatie: https://vciotoolbox.com/documentatie/","#Branded mobile app available in Google and Apple stores.":"Branded mobiele app beschikbaar in Google en Apple stores.","#Tallman.io - Tasky | Datto Integrations":"Tallman.io - Tasky | Datto-integraties","#Tasky is a ticket-focused slackbot that integrates into Autotask PSA. It allows MSPs that already use Slack as their internal communication tool to easily collaborate on and document tickets in Autotask PSA.":"Tasky is een ticketgerichte slackbot die kan worden geïntegreerd in Autotask PSA. Hiermee kunnen MSP's die Slack al gebruiken als hun interne communicatietool, eenvoudig samenwerken aan tickets en deze documenteren in Autotask PSA.","#Invarosoft | Datto Integrations":"Invarosoft | Datto-integraties","#fglogo":"flogo","#Supports Pre Payments, Expenses and Accrual transactions in accordance with Swedish Accounting Law.":"Ondersteunt betalingen, uitgaven en overlopende posten in overeenstemming met de Zweedse boekhoudwetgeving.","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy.":"Memtime is het werknemersvriendelijke trackingbedrijf. Wij bieden automatische activiteitstracking met 100% privacy.","#Documentation- https://app.goolash.eu/documentation":"Documentatie - https://app.goolash.eu/documentation","#· Import all clients into the vCIOToolbox platform":"- Importeer alle clients in het vCIOToolbox-platform","#· Push tickets to Autotask (2-way sync)":"- Push tickets naar Autotask (2-weg synchronisatie)","#Get a clear overview of every VoiceWorks service you are buying.":"Krijg een duidelijk overzicht van elke VoiceWorks service die je koopt.","#In short: Spinpanel manages recurring service contracts in Autotask by updating services and charges against the contract with the correct usage retrieved from Office 365, Azure or custom cloud services.":"In het kort: Spinpanel beheert terugkerende servicecontracten in Autotask door services en kosten bij te werken tegen het contract met het juiste gebruik dat wordt opgehaald uit Office 365, Azure of aangepaste cloudservices.","#Video: https://www.youtube.com/watch?v=vU5NBYvPmX0":"Video: https://www.youtube.com/watch? v=vU5NBYvPmX0","#US: 1-866-205-3650":"ONS: 1-866-205-3650","#Flowgear | Datto Integrations":"Flowgear | Datto-integraties","#Fully cloud based, no server required.":"Volledig cloudgebaseerd, geen server nodig.","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers.":"Reflexion biedt cloud-gebaseerde diensten voor e-mailbeveiliging en compliance, exclusief via IT Solution Providers.","#Once installed, you can use Autotask just like any other application supported on the Integromat platform. All of the following Autotask API actions are supported:":"Na installatie kunt u Autotask gebruiken zoals elke andere toepassing die wordt ondersteund op het Integromat-platform. Alle volgende Autotask API-acties worden ondersteund:","#Contacts – sales@apigrate.com support@apigrate.com":"Contacten - sales@apigrate.com support@apigrate.com","#Apigrate | Autotask Connector for Integromat":"Apigrate | Autotask Connector voor Integromat","#Customizable in app notifications to inform clients of outages to prevent unnecessary communication.":"Aanpasbare meldingen in de app om klanten te informeren over uitval om onnodige communicatie te voorkomen.","#Symoda is an exciting new start leading the charge with an app-based customer experience tool that helps marry frictionless service and AI for MSPs.":"Symoda is een opwindende nieuwe start die het voortouw neemt met een app-gebaseerde klantervaringstool die wrijvingsloze service en AI helpt combineren voor MSP's.","#Already a partner and want to get started? Contact your Account Manager, or call 1-888-567-6610":"Ben je al partner en wil je aan de slag? Neem contact op met je accountmanager of bel 1-888-567-6610","#Bitium | Datto Integrations":"Bitium | Datto-integraties","#VoiceWorks to Autotask – billing integration":"VoiceWorks naar Autotask - factureringsintegratie","#Aligns the VoiceWorks purchase invoice lines with the recurring services on Autotask contracts and allows for direct adjustments on these contracts, regarding contract services.":"Stemt de VoiceWorks inkoopfactuurregels af op de terugkerende diensten op Autotask contracten en maakt directe aanpassingen op deze contracten mogelijk, met betrekking tot contractdiensten.","#Broadcast news, announcements and content with ITNewsPanel":"Nieuws, aankondigingen en inhoud uitzenden met ITNewsPanel","#Kaseya Autotask Integration":"Kaseya Autotask Integratie","#MSP Assist – +64 274 496 977":"MSP Assist - +64 274 496 977","#Autonox is a premium, bi-directional, Autotask integration for Fortnox. It has been designed by a community of experienced Fortnox and Autotask users and developed by AB Software to ensure it offers the most comprehensive list of features available. Autonox synchronizes your Customers, Products, Services and Invoices in both directions enabling for the first time, true and full integration between the two systems. It is designed to be the premium integration which offers the most functionality possible and is under continuous development by an enthusiastic forum of Swedish businesses all using Autonox to automate and synchronize their Autotask and Fortnox data. Autotask + Fortnox = Autonox":"Autonox is een premium, bidirectionele Autotask integratie voor Fortnox. Het is ontworpen door een community van ervaren Fortnox en Autotask gebruikers en ontwikkeld door AB Software om er zeker van te zijn dat het de meest uitgebreide lijst van beschikbare functies biedt. Autonox synchroniseert je klanten, producten, diensten en facturen in beide richtingen, waardoor voor het eerst een echte en volledige integratie tussen de twee systemen mogelijk is. Het is ontworpen om de premium integratie te zijn die de meest mogelijke functionaliteit biedt en wordt voortdurend ontwikkeld door een enthousiast forum van Zweedse bedrijven die allemaal Autonox gebruiken om hun Autotask en Fortnox gegevens te automatiseren en synchroniseren. Autotask + Fortnox = Autonox","#Works in Sandbox and Production environments.":"Werkt in Sandbox- en productieomgevingen.","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers. Specific services include email security, email archiving and e-discovery, email encryption and business continuity. Partner benefits include a centralized management console, on-demand deployment, unified diagnostic logs, integration with Autotask and other leading RMM tools.":"Reflexion biedt cloudgebaseerde diensten voor e-mailbeveiliging en compliance, exclusief via IT Solution Providers. Specifieke diensten zijn e-mailbeveiliging, e-mailarchivering en e-discovery, e-mailversleuteling en bedrijfscontinuïteit. Voordelen voor partners zijn onder andere een gecentraliseerde beheerconsole, on-demand inzet, uniforme diagnostische logboeken, integratie met Autotask en andere toonaangevende RMM-tools.","#Removes manual data entry in Autotask":"Verwijdert handmatige gegevensinvoer in Autotask","#Export of all time entries and comments to Autotask":"Exporteren van alle tijdvermeldingen en opmerkingen naar Autotask","#Toll-free: 1-888-908-7962":"Gratis: 1-888-908-7962","#Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors and Autotask PSA! The more automation there is in your MSP, the more time your employees can devote to other tasks. To automate and streamline your administrative and accounting processes, there is a solution: GOOLASH. Goolash can link just about any software package to one another. This makes the management of licenses a lot easier.":"Maximaliseer de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote leveranciers en Autotask PSA! Hoe meer uw MSP geautomatiseerd is, hoe meer tijd uw medewerkers aan andere taken kunnen besteden. Om uw administratieve en boekhoudkundige processen te automatiseren en te stroomlijnen, is er een oplossing: GOOLASH. Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties een stuk eenvoudiger.","#Get in touch to link your Webroot API account into the Goolash ecosystem.":"Neem contact op om uw Webroot API account te koppelen aan het Goolash ecosysteem.","#Ticketing:":"Kaartverkoop:","#Email us at sales@spinpanel.com or visit our website to learn more: www.spinpanel.com.":"Stuur een e-mail naar sales@spinpanel.com of bezoek onze website voor meer informatie: www.spinpanel.com.","#Our Active Directory integration allows you to sync your directory with Bitium to manage access rights. Grant, change or remove credentials for any user in AutoTask from within Active Directory or Bitium. You can also connect with LDAP, Google Apps or use Bitium as your primary identity directory.":"Met onze Active Directory-integratie kunt u uw directory synchroniseren met Bitium om toegangsrechten te beheren. Verleen, wijzig of verwijder toegangsrechten voor elke gebruiker in AutoTask vanuit Active Directory of Bitium. U kunt ook verbinding maken met LDAP, Google Apps of Bitium gebruiken als uw primaire identiteitsdirectory.","#With Single Sign-On (SSO), users log in once to Bitium, allowing them to launch more than 6000 supported web apps with a single click of an icon from their Bitium dashboard. SSO helps employees save time and prevents lost or forgotten passwords":"Met Single Sign-On (SSO) melden gebruikers zich één keer aan bij Bitium, waardoor ze meer dan 6000 ondersteunde webapps kunnen starten met één klik op een pictogram in hun Bitium-dashboard. SSO helpt medewerkers tijd te besparen en voorkomt verloren of vergeten wachtwoorden","#Documentation – Datto Autotask Integration Setup Guide":"Documentatie - Datto Autotask Integratie Installatiegids","#Computicate PSA automates time tracking:":"Computicate PSA automatiseert tijdregistratie:","#Automatically update the Recurring Service Contract for the number of users":"Het terugkerende servicecontract automatisch bijwerken voor het aantal gebruikers","#Synchronizes your Clients and Users":"Synchroniseert je klanten en gebruikers","#During setup a link is created between your Autotask ID and Spinpanel. We then allow you to map subscriptions directly to Autotask contracts. This means that if there are fluctuations in subscription quantities, these changes are automatically pushed to Autotask. We also allow you to push Azure usage costs to a contract. You can decide for yourself if you’d like to summarize this into one line item, and for example give customers access to Spinpanel Azure reports to investigate usage in more detail, or if you would like to list everything on the invoice.":"Tijdens de installatie wordt er een koppeling gemaakt tussen uw Autotask ID en Spinpanel. Vervolgens kunt u abonnementen direct koppelen aan Autotask contracten. Dit betekent dat als er schommelingen zijn in de abonnementshoeveelheden, deze wijzigingen automatisch naar Autotask worden gepusht. We stellen je ook in staat om Azure-gebruikskosten naar een contract te pushen. Je kunt zelf beslissen of je dit wilt samenvatten in één post, en klanten bijvoorbeeld toegang wilt geven tot Spinpanel Azure rapporten om het gebruik in meer detail te onderzoeken, of dat je alles op de factuur wilt vermelden.","#Unleash the power of software automation! Apigrate delivers efficiency and transforms processes to eliminate frustration and save money.":"Ontketen de kracht van softwareautomatisering! Apigrate zorgt voor efficiëntie en transformeert processen om frustratie te elimineren en geld te besparen.","#All times in apps, files, emails, browser & calendar":"Alle tijden in apps, bestanden, e-mails, browser en agenda","#Memtime | Datto Integrations":"Memtime | Datto-integraties","#Microsoft Active Directory with Contacts Synchronization":"Microsoft Active Directory met synchronisatie van contactpersonen","#Customized communication buttons for calling, email, text & chat.":"Aangepaste communicatieknoppen voor bellen, e-mail, tekst en chat.","#We use Fortnox for all accounting, keep track of invoices and salaries. Fortnox has a very good function where they print and send the invoice to customer, keep track of progress and send past due notifications to customer, automatically, this together with automatic creation of invoices in Autotask depending on billable hours, service fee, contracts, charges and so on make a truly automatic administration.":"We gebruiken Fortnox voor alle boekhoudingen, het bijhouden van facturen en salarissen. Fortnox heeft een zeer goede functie waarbij de factuur wordt geprint en naar de klant wordt gestuurd, de voortgang wordt bijgehouden en er automatisch meldingen naar de klant worden gestuurd over achterstallige facturen. Dit in combinatie met het automatisch aanmaken van facturen in Autotask op basis van factureerbare uren, servicekosten, contracten, kosten enzovoort, zorgt voor een echt automatische administratie.","#The integration allows you to create an opportunity in Autotask and easily open VARStreet quoting for that opportunity with all the necessary fields (i.e., customer, contract, address) automatically filled to quickly create a quote which can then update the Autotask opportunity in real-time.":"Met de integratie kunt u een opportunity aanmaken in Autotask en eenvoudig een VARStreet-offerte openen voor die opportunity met alle benodigde velden (zoals klant, contract, adres) automatisch gevuld om snel een offerte te maken die vervolgens de Autotask-opportunity in realtime kan bijwerken.","#Technician-initiated remote support sessions launched directly from the Autotask ticket detail screen":"Door een technicus geïnitieerde ondersteuningssessies op afstand, direct gestart vanuit het Autotask ticket detailscherm","#Automatic updates of Autotask ticket with details from each Bomgar remote support session":"Automatische updates van Autotask ticket met details van elke Bomgar remote support sessie","#Instant billing record creation associated with each Bomgar remote support session":"Direct factureringsrecords aanmaken voor elke Bomgar ondersteuningssessie op afstand","#2 Way Product & Service Price synchronization.":"2 Way Product & Service Prijssynchronisatie.","#The Autotask Connector for Integromat enables full-featured connectivity for the Autotask API on the Integromat platform. Now Autotask users can enjoy the power of the Integromat platform to create their own data flow integration scenarios.":"De Autotask Connector voor Integromat maakt volledige connectiviteit mogelijk voor de Autotask API op het Integromat platform. Nu kunnen Autotask-gebruikers profiteren van de kracht van het Integromat-platform om hun eigen integratiescenario's voor gegevensstromen te creëren.","#Query":"Vraag","#Upload & process your Autotask sales invoices directly into your accounting software.":"Upload en verwerk uw Autotask-verkoopfacturen rechtstreeks in uw boekhoudsoftware.","#· Push opportunities to Autotask (2-way sync)":"- Push kansen naar Autotask (2-weg synchronisatie)","#We wanted to get the best of two applications: Autotask and Fortnox.":"We wilden het beste uit twee toepassingen halen: Autotask en Fortnox.","#DATTO RMM PSA integration":"Datto RMM PSA integratie","#However, the complexity and costs associated with the integration, implementation, and use of PSA is often high. Computicate PSA has changed all this, by offering a next-generation platform, which is out of the box, easy to use and affordable.":"De complexiteit en kosten die gepaard gaan met de integratie, implementatie en het gebruik van PSA zijn echter vaak hoog. Computicate PSA heeft hier verandering in gebracht door een next-generation platform aan te bieden dat out of the box, eenvoudig in gebruik en betaalbaar is.","#Email address to contact us: sales@computicatepsa.com":"E-mailadres om contact met ons op te nemen: sales@computicatepsa.com","#No Username or Password Required":"Geen gebruikersnaam of wachtwoord nodig","#ITSupportPanel is a native app that works on Windows, Mac, iOS and Android":"ITSupportPanel is een native app die werkt op Windows, Mac, iOS en Android.","#Delete Autotask tickets from Kaseya":"Autotask tickets verwijderen uit Kaseya","#Payment Date and Invoice Paid synchronization.":"Synchronisatie van betaaldatum en betaalde factuur.","#Create":"Maak","#Get Entity Info":"Info over entiteit opvragen","#Memtime is a fully automatic time tracking tool for Windows and macOS that captures every minute in every app. Memtime’s engine runs in the background to capture all your computer activities and visualize your day in a beautiful timeline – that can only be accessed by the user. It helps you remember much faster how long you worked on which project – and allows you to never lose a billable minute again.":"Memtime is een volledig automatisch tijdregistratiesysteem voor Windows en macOS dat elke minuut in elke app vastlegt. Memtime's engine draait op de achtergrond om al je computeractiviteiten vast te leggen en je dag te visualiseren in een prachtige tijdlijn - die alleen toegankelijk is voor de gebruiker. Het helpt je veel sneller te onthouden hoe lang je aan welk project hebt gewerkt - en zorgt ervoor dat je nooit meer een factureerbare minuut verliest.","#Save time and track times faster at the end of the day":"Tijd besparen en sneller tijden bijhouden aan het einde van de dag","#Direct: 1-419-931-0075":"Rechtstreeks: 1-419-931-0075","#Sales: sales@vciotoolbox.com":"Verkoop: sales@vciotoolbox.com","#OVERSIGHT AND REPORTING":"TOEZICHT EN RAPPORTAGE","#Sales: sales@bitium.com":"Verkoop: sales@bitium.com","#The Goolash platform is fully functional and free to test on":"Het Goolash-platform is volledig functioneel en gratis te testen op","#Synchronize description on ticket creation, and changes to status and summary between Autotask and Kaseya tickets":"Synchroniseer de beschrijving bij het aanmaken van een ticket en wijzigingen in de status en samenvatting tussen Autotask en Kaseya tickets","#Update an Autotask configuration’s status and owner from Kaseya":"De status en eigenaar van een Autotask-configuratie bijwerken vanuit Kaseya","#MSP Assist | Datto Integrations":"MSP Assist | Datto-integraties","#• Automated creation of recurring service contracts":"- Geautomatiseerde aanmaak van terugkerende servicecontracten","#Documentation: https://knowledge.spinpanel.com/spinpanel-integrations":"Documentatie: https://knowledge.spinpanel.com/spinpanel-integraties","#Optional Invoice Round-Up format to reduce length of invoices.":"Optioneel afrondingsformaat voor facturen om de lengte van facturen te beperken.","#Easy rollback and re-invoice to correct mistakes or make changes.":"Gemakkelijk terugdraaien en opnieuw factureren om fouten te corrigeren of wijzigingen aan te brengen.","#100% privacy – tracking data is only stored on the users device":"100% privacy - trackinggegevens worden alleen opgeslagen op het apparaat van de gebruiker","#The perfect memory aid for project time tracking":"De perfecte geheugensteun voor het bijhouden van projecttijden","#vCIOToolbox helps our MSP partners make key account management, strategic planning, and business reviews easy. Our flagship product, vCIO Pro, helps you build an amazing QBR and deliver a dynamic technology roadmap. This process helps drive alignment between the goals and challenges facing your client, and the technology required to support those initiatives.":"vCIOToolbox helpt onze MSP-partners om key account management, strategische planning en bedrijfsbeoordelingen eenvoudig te maken. Ons vlaggenschipproduct, vCIO Pro, helpt u een verbazingwekkende QBR op te stellen en een dynamische technologische roadmap te leveren. Dit proces helpt bij het op één lijn brengen van de doelen en uitdagingen van uw klant en de technologie die nodig is om deze initiatieven te ondersteunen.","#Symoda is an exciting new start leading the charge with an app-based customer experience tool that helps marry frictionless service and AI for MSPs. Our CEO Wayne Creamer has over 20 years’ experience working in the Enterprise IT and MSP space. When Wayne joined his previous MSP over 14 years ago, he brought his unique customer service first insight which helped transform them into a best-in-class MSP who successfully excited to private equity 2 years ago. Through this vast experience Wayne and the team at Symoda are creating solutions utilizing AI with a unique outside in approach to resolve the communication and consistent service delivery all MSPs clients crave. Symoda is only beginning on its journey to change how clients interact with MSPS for the better":"Symoda is een opwindende nieuwe start die het voortouw neemt met een app-gebaseerde klantervaringstool die wrijvingsloze service en AI helpt combineren voor MSP's. Onze CEO Wayne Creamer heeft meer dan 20 jaar ervaring in Enterprise IT en MSP. Toen Wayne meer dan 14 jaar geleden bij zijn vorige MSP kwam werken, bracht hij zijn unieke inzicht mee dat klantenservice voorop staat. Dit heeft hem geholpen om deze MSP om te vormen tot een best-in-class MSP die 2 jaar geleden met succes naar private equity is gegaan. Door deze ruime ervaring creëren Wayne en het team van Symoda oplossingen die gebruik maken van AI met een unieke \"outside in\"-benadering om de communicatie en consistente dienstverlening op te lossen waar alle MSP-klanten naar hunkeren. Symoda is nog maar net begonnen aan zijn reis om de interactie tussen klanten en MSPS ten goede te veranderen.","#Ability to create, update and see the status of tickets directly in Autotask.":"Mogelijkheid om tickets aan te maken, bij te werken en de status ervan direct in Autotask te bekijken.","#Bill accurately. Save time. Sell more. That’s what all resellers want, right? With Sherweb’s seamless Autotask integration you get the tools you need to automate and streamline your billing processes straight from our partner portal. Experience integrations done right; master your billing and eliminate repetitive, time consuming, manual tasks. By simplifying the way you work, you can spend more time focusing on providing true value-added services to your customers. Selling cloud solutions has never been easier.":"Reken nauwkeurig. Bespaar tijd. Meer verkopen. Dat is wat alle resellers willen, toch? Met Sherweb's naadloze Autotask-integratie krijgt u de tools die u nodig hebt om uw factureringsprocessen te automatiseren en te stroomlijnen, rechtstreeks vanuit onze partnerportal. Ervaar integraties die goed gedaan zijn; beheers uw facturering en elimineer repetitieve, tijdrovende, handmatige taken. Door de manier waarop u werkt te vereenvoudigen, kunt u meer tijd besteden aan het leveren van diensten met echte toegevoegde waarde aan uw klanten. Cloud-oplossingen verkopen is nog nooit zo eenvoudig geweest.","#Available in North America in English and French":"Verkrijgbaar in Noord-Amerika in het Engels en Frans","#videos: https://www.youtube.com/watch?v=Wh_TBEJCIYA":"video's: https ://www.youtube.com/watch?v=Wh_TBEJCIYA","#Documentation: All of our technical documentation can be found at https://support.backupradar.com.":"Documentatie: Al onze technische documentatie is te vinden op https://support.backupradar.com.","#Ability to re-sync devices and restore previous versions":"Mogelijkheid om apparaten opnieuw te synchroniseren en eerdere versies te herstellen","#complete completes and, optionally, attached a final note to the current channel’s ticket":"voltooit en, optioneel, een laatste opmerking aan het ticket van de huidige chatroom toevoegt","#https://dme-libraries.s3.ap-southeast-1.amazonaws.com/End+user+portal+guide.pdf":"https://dme-libraries.s3.ap-southeast-1.amazonaws.com/End+gebruiker+portaal+gids.pdf","#Synchronizes your Ticket Types":"Synchroniseert je tickettypes","#Documentation (Must be a customer to view)":"Documentatie (je moet klant zijn om deze te bekijken)","#The monthly invoice from the Logicom Cloud Marketplace contains all services purchased in the previous period. The integration between Logicom and Autotask allows the user to automatically load this invoice, check & compare it with Autotask contracts and correct any existing differences in Autotask (regarding the contract service quantity or unit cost) at the touch of a button. All with the ultimate goal to make sure that the cloud services invoice send to the end-customer, is correct and complete.":"De maandelijkse factuur van de Logicom Cloud Marketplace bevat alle diensten die in de afgelopen periode zijn afgenomen. Dankzij de integratie tussen Logicom en Autotask kan de gebruiker deze factuur automatisch laden, controleren en vergelijken met Autotask-contracten en met één druk op de knop bestaande verschillen in Autotask corrigeren (met betrekking tot de hoeveelheid contractdiensten of eenheidskosten). Dit alles met het uiteindelijke doel om ervoor te zorgen dat de factuur voor clouddiensten die naar de eindklant wordt gestuurd, correct en volledig is.","#Get a clear overview of every service you are buying in the Logicom Cloud Marketplace":"Krijg een duidelijk overzicht van elke dienst die u afneemt in de Logicom Cloud Marketplace","#Create Autotask configurations from Kaseya agents":"Autotask configuraties aanmaken vanuit Kaseya agents","#Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either system our integration plug-in module can be up and running in a few minutes.":"Profiteer van naadloze Service Desk-integratie tussen Kaseya en Autotask. Onze integratieplug-inmodule is eenvoudig te installeren zonder complexe herconfiguratie van beide systemen en kan binnen enkele minuten in gebruik worden genomen.","#Ste. 300":"Kamer 300","#Autonox is a premium, bi-directional, Autotask integration for Fortnox. It has been designed by a community of experienced Fortnox and Autotask users and developed by AB Software to ensure it offers the most comprehensive list of features available.":"Autonox is een premium, bidirectionele Autotask integratie voor Fortnox. Het is ontworpen door een gemeenschap van ervaren Fortnox en Autotask gebruikers en ontwikkeld door AB Software om er zeker van te zijn dat het de meest uitgebreide lijst van beschikbare functies biedt.","#Autotask Connector for Integromat":"Autotask Connector voor Integromat","#14-day free trial – no payment information required":"14 dagen gratis uitproberen - geen betalingsgegevens nodig","#Gain productivity – no time tracking hustle during the day":"Hogere productiviteit - geen tijd meer voor het bijhouden van drukte overdag","#Sign-up page for Autotask users – https://www.memtime.com/test?erp=autotask":"Aanmeldingspagina voor Autotask gebruikers - https://www.memtime.com/test?erp=autotask","#United Kingdom: +44 2070 486 298":"Verenigd Koninkrijk: +44 2070 486 298","#Microsoft Active Directory with Contacts Synchronization. Better Customer Service, Reduced IT Support Efforts, Faster On-Boarding.":"Microsoft Active Directory met synchronisatie van contactpersonen. Betere klantenservice, minder IT-ondersteuning, sneller aan boord.","#vCIOToolbox helps our MSP partners make key account management, strategic planning, and business reviews easy.":"vCIOToolbox helpt onze MSP-partners om accountbeheer, strategische planning en bedrijfsbeoordelingen eenvoudig te maken.","#Guided ticket creation which offers self-service solutions like Office 365 password resets":"Begeleide ticketcreatie die zelfbedieningsoplossingen biedt zoals het resetten van Office 365-wachtwoorden","#Push notifications to update clients on major status changes.":"Pushmeldingen om klanten op de hoogte te houden van belangrijke statuswijzigingen.","#Sales and Support – support@privatise.com":"Verkoop en ondersteuning - support@privatise.com","#All your DATTO RMM managed machines become manageable customer assets within ComputicatePSA:":"Al uw Datto RMM beheerde machines worden beheerbare klantenactiva binnen ComputicatePSA:","#Full Alert-to-ticket integration. All alerts will be imported and turned into tickets. Link directly to the DATTO RMM device page, set up a live connect session directly from the alert ticket and log all time you spend on solving the alert. Once the Computicate ticket is closed, the DATTO RMM Alert is also closed":"Volledige alert-naar-ticket integratie. Alle alerts worden geïmporteerd en omgezet in tickets. Link direct naar de Datto RMM apparaat pagina, zet een live connect sessie op direct vanuit het alert ticket en log alle tijd die je besteedt aan het oplossen van de alert. Zodra het Computicate ticket is gesloten, wordt de DATto RMM alert ook gesloten.","#Founded by a former MSP owner, Computicate PSA strives to deliver an easy to use solution that enables MSPs to bring their business to the next level; increase revenue and profits and give access to important business KPIs.":"Computicate PSA is opgericht door een voormalige MSP-eigenaar en streeft ernaar een gebruiksvriendelijke oplossing te bieden waarmee MSP's hun bedrijf naar een hoger niveau kunnen tillen, hun omzet en winst kunnen verhogen en toegang kunnen krijgen tot belangrijke zakelijke KPI's.","#Automate billing":"Facturering automatiseren","#Forward Pulseway incidents as Autotask tickets":"Pulseway-incidenten doorsturen als Autotask-tickets","#Creating a ticket":"Een ticket aanmaken","#ConnectBooster helps you…":"ConnectBooster helpt je...","#● Eliminate outstanding accounts receivables":"Elimineren van uitstaande vorderingen","#Integration Features…":"Integratiefuncties...","#Launch Datto RMM from N-Able Passportal":"Start Datto RMM vanuit N-Able Passportal","#history Attaches a transcript of the chat history based on time to the current channel’s ticket in Autotask PSA":"geschiedenis Voegt een transcript van de chatgeschiedenis op basis van tijd toe aan het ticket van de huidige chatroom in Autotask PSA.","#Webroot is a MSP-Ready Cybersecurity Solution. When endpoint, network, and user-level protection is designed with their needs in mind, MSPs not only keep their clients safe, but also grow revenue while doing it. Connect through the Webroot API to obtain license information and automatically sync this information to Goolash so contracts are updated on a daily basis. This way you won’t miss out on unbilled licenses.":"Webroot is een MSP-Ready Cybersecurity oplossing. Wanneer bescherming op eindpunt-, netwerk- en gebruikersniveau is ontworpen met hun behoeften in het achterhoofd, houden MSP's niet alleen hun klanten veilig, maar laten ze ondertussen ook hun inkomsten groeien. Maak verbinding via de Webroot API om licentie-informatie te verkrijgen en synchroniseer deze informatie automatisch met Goolash zodat contracten dagelijks worden bijgewerkt. Op deze manier mis je geen ongebruikte licenties.","#Webroot billing automation & Autotask PSA | Datto Integrations":"Webroot factuurautomatisering & Autotask PSA | Datto integraties","#Absolute freedom to post changes towards Autotask or not.":"Absolute vrijheid om wijzigingen door te geven aan Autotask of niet.","#VoiceWorks-to-Autotask":"VoiceWorks-naar-autotask","#ITSupportPanel integrates seamlessly with Autotask by synchronizing your clients, users and ticket types making it easy for end users to log tickets among many other features. Setting up ITSupportPanel is a breeze taking approximately 20 minutes to finish with our simple step by step wizard that guides you through the integration with Autotask. Once the setup wizard is complete you will have a working example of the application on your device. Inside the Invarosoft portal you can find further documentation and assistance on how to configure the product.":"ITSupportPanel integreert naadloos met Autotask door je klanten, gebruikers en ticket types te synchroniseren waardoor het makkelijk wordt voor eindgebruikers om tickets te loggen naast vele andere functies. Het instellen van ITSupportPanel is een fluitje van een cent en duurt ongeveer 20 minuten tot je klaar bent met onze eenvoudige stap-voor-stap wizard die je door de integratie met Autotask leidt. Zodra de installatiewizard is voltooid, heeft u een werkend voorbeeld van de applicatie op uw apparaat. In de Invarosoft portal vindt u meer documentatie en hulp bij het configureren van het product.","#Give your clients a nice SOE destination to access their Apps with ITAppsPanel":"Geef je klanten een mooie SOE-bestemming om toegang te krijgen tot hun Apps met ITAppsPanel","#Logicom to Autotask PSA – billing integration":"Logicom naar Autotask PSA - factureringsintegratie","#Automatically create tickets, and missing configurations attached to tickets":"Automatisch tickets aanmaken en ontbrekende configuraties aan tickets koppelen","#How does it work?":"Hoe werkt het?","#• Manage Office 365, Azure, or custom cloud service usage in new and existing recurring service contracts":"- Beheer het gebruik van Office 365, Azure of aangepaste cloudservices in nieuwe en bestaande terugkerende servicecontracten","#Automatic Invoice Synchronization into Fortnox.":"Automatische factuursynchronisatie in Fortnox.","#Available in Sweden in English/Swedish.":"Verkrijgbaar in Zweden in het Engels/Zweeds.","#Contact for Sales and Support : sales@absoftware.se":"Contact voor verkoop en ondersteuning: sales@absoftware.se","#The Reflexion / Autotask Contract Integration is designed to automatically update the number of users that are configured on Reflexion’s services in the Recurring Service Contract on a daily basis":"De Reflexion / Autotask Contractintegratie is ontworpen om dagelijks automatisch het aantal gebruikers bij te werken dat is geconfigureerd voor de services van Reflexion in het Contract voor terugkerende services.","#Update (including sparse updates)":"Bijwerken (inclusief spaarzame updates)","#Get Field Info":"Veldinformatie opvragen","#Available worldwide in English, Spanish, German.":"Wereldwijd beschikbaar in het Engels, Spaans en Duits.","#Invoices are formatted in a UBL XML format which your accounting software understands. Once uploaded, invoices are automatically booked on the configured ledger.":"Facturen worden opgemaakt in een UBL XML-indeling die je boekhoudsoftware begrijpt. Eenmaal geüpload worden facturen automatisch geboekt in het geconfigureerde grootboek.","#Includes support for Client Access portal and Task Fire users plus selected meta-data for help desk, CRM and client communication purposes.":"Inclusief ondersteuning voor Client Access-portal en Task Fire-gebruikers plus geselecteerde metagegevens voor helpdesk-, CRM- en klantcommunicatiedoeleinden.","#· Import configuration items for asset reporting and ticket and opportunity alignment":"- Importeer configuratie-items voor activarapportage en ticket- en opportunityafstemming","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices.":"Bomgar is de leider in enterprise remote support oplossingen voor het eenvoudig en veilig ondersteunen van computersystemen en mobiele apparaten.","#2 Way Automatic Synchronization of Customers, Products and Services.":"2-Weg automatische synchronisatie van klanten, producten en diensten.","#Billing Codes, Artikel / Tjänst Numbers and Konto synchronization on each invoice row.":"Factuurcodes, Artikel/Tjänst-nummers en Konto-synchronisatie op elke factuurregel.","#Extended Support hours and availability including weekends.":"Uitgebreide ondersteuningsuren en beschikbaarheid, ook in het weekend.","#IDSync™ supports Active Directory integration with Autotask including password synchronization for a single password user experience that is updated in Autotask in real-time as password changes are made to Active Directory.":"IDSync™ ondersteunt Active Directory-integratie met Autotask, inclusief wachtwoordsynchronisatie voor een gebruikerservaring met één wachtwoord dat in Autotask in realtime wordt bijgewerkt wanneer wachtwoordwijzigingen worden aangebracht in Active Directory.","#VCIOPro allows service providers to quickly start building a strategic account management program with a robust PSA integration, extensive template library, strategic planning dashboard, and customer satisfaction (NPS, CSAT) tools. Start building win-win outcomes for you and your clients with vCIOToolbox.":"Met VCIOPro kunnen serviceproviders snel beginnen met het opbouwen van een strategisch accountmanagementprogramma met een robuuste PSA-integratie, een uitgebreide sjabloonbibliotheek, een dashboard voor strategische planning en tools voor klanttevredenheid (NPS, CSAT). Begin met het bouwen van win-winresultaten voor u en uw klanten met vCIOToolbox.","#Keep it simple with one cloud solutions provider. More than 6,000 partners and 60,000 companies worldwide grow their business using Sherweb’s value-added services.":"Houd het eenvoudig met één leverancier van cloudoplossingen. Meer dan 6.000 partners en 60.000 bedrijven wereldwijd laten hun bedrijf groeien door gebruik te maken van Sherweb's diensten met toegevoegde waarde.","#Privatise | Datto Integrations":"Datto-integraties privatiseren","#eFolder is a leading supplier of cloud data protection, business continuity and cloud file sync solutions for MSPs, cloud service providers, system integrators, and VARs.":"eFolder is een toonaangevende leverancier van oplossingen voor cloudgegevensbescherming, bedrijfscontinuïteit en synchronisatie van cloudbestanden voor MSP's, cloudserviceproviders, systeemintegrators en VAR's.","#Let your people focus on their work and Computicate will take care of tracking their time and turn that data into billable items and KPI’s that you can use to improve your business.":"Laat uw mensen zich concentreren op hun werk en Computicate houdt hun tijd bij en zet die gegevens om in factureerbare items en KPI's die u kunt gebruiken om uw bedrijf te verbeteren.","#The Hosted CanIt / Autotask integration provides complete Integration from provisioning to billing. It allows an MSP to see the exact number of e-mail users his or her clients are being billed for.":"De Hosted CanIt / Autotask integratie biedt volledige integratie van provisionering tot facturering. Het stelt een MSP in staat om het exacte aantal e-mailgebruikers te zien waarvoor zijn of haar klanten worden gefactureerd.","#Bomgar’s integration with Autotask allows a support representative to generate a remote support session key directly from the ticket detail screen to quickly begin remotely diagnosing and resolving a problem, increasing first call resolution rates, shortening call times and eliminating site visits. Bomgar’s solution is multi-platform, allowing support technicians to remotely support desktops, laptops, servers and mobile devices across operating systems.":"Bomgar's integratie met Autotask maakt het mogelijk voor een supportmedewerker om direct vanuit het ticket detailscherm een remote support key te genereren om snel op afstand een diagnose te kunnen stellen en een probleem op te lossen, waardoor de eerste call sneller wordt opgelost, de gesprekstijd korter wordt en bezoeken op locatie niet meer nodig zijn. Bomgar's oplossing is multi-platform, waardoor supportmedewerkers op afstand desktops, laptops, servers en mobiele apparaten kunnen ondersteunen.","#As fully Certified Datto Autotask PSA Consultant’s and software developers, AB Software pride themselves on designing and developing only the most feature rich and comprehensive Datto integrations for clients of all sizes around the world. They offer a growing portfolio of specialist Autotask integrations and are quickly becoming known as the supplier of choice for bespoke development and integrations. As Datto software integration specialists, they have a unique knowledge of Autotask and the systems behind it giving themunparalleled solution design capabilities and integration possibilities.":"Als volledig gecertificeerde Datto Autotask PSA-consultants en softwareontwikkelaars is AB Software trots op het ontwerpen en ontwikkelen van alleen de meest veelzijdige en uitgebreide Datto-integraties voor klanten van elke omvang over de hele wereld. Ze bieden een groeiend portfolio van gespecialiseerde Autotask integraties en staan snel bekend als de voorkeursleverancier voor ontwikkeling en integraties op maat. Als Datto-software-integratiespecialisten hebben ze een unieke kennis van Autotask en de achterliggende systemen, waardoor ze ongeëvenaarde mogelijkheden hebben voor het ontwerpen van oplossingen en integratiemogelijkheden.","#Documentation: https://autonox.se":"Documentatie: https://autonox.se","#Delete":"Verwijder","#Get Zone Info":"Zone-informatie opvragen","#The Autotask Connector for Integromat enables full-featured connectivity for the Autotask API on the Integromat platform.":"De Autotask Connector voor Integromat maakt volledige connectiviteit mogelijk voor de Autotask API op het Integromat-platform.","#Memtime and Autotask synchronize with one click":"Memtime en Autotask synchroniseren met één klik","#30-60% more time tracking accuracy":"30-60% meer nauwkeurigheid bij tijdregistratie","#Never lose a billable minute again":"Verlies nooit meer een factureerbare minuut","#UBL Invoice exporter for Autotask | Datto Integrations":"UBL-factuurexporteur voor Autotask | Datto-integraties","#Videos: Posted inside University and Support Portals":"Video's: Geplaatst in universiteitsportalen en ondersteuningsportalen","#User can see all previous tickets.":"Gebruiker kan alle vorige tickets zien.","#Got a technical problem? Get unlimited 24/7 professional support in English or French from our offices in North America.":"Heb je een technisch probleem? Krijg onbeperkte 24/7 professionele ondersteuning in het Engels of Frans vanuit onze kantoren in Noord-Amerika.","#Interested in trying out our Autotask integration? Call one of our cloud experts: 1-855-253-3213":"Geïnteresseerd in het uitproberen van onze Autotask integratie? Bel een van onze cloudexperts: 1-855-253-3213","#MULTIFACTOR AUTHENTICATION (2FA)":"MULTIFACTORAUTHENTICATIE (2FA)","#Tight integration between VARStreet Quote and Autotask CRM module":"Nauwe integratie tussen VARStreet Quote en Autotask CRM-module","#Unlock end-user accounts":"Eindgebruikersaccounts ontgrendelen","#After configuring the DATTO RMM PSA integration":"Na het configureren van de DATTO RMM PSA integratie","#Computicate PSA integrates ticketing:":"Computicate PSA integreert ticketing:","#eFolder | Datto Integrations":"eFolder | Datto-integraties","#Live integration; any changes in DATTO RMM will be reflected in Computica PSA":"Live integratie; alle wijzigingen in Datto RMM worden overgenomen in Computica PSA.","#Connect your assets to customer contracts. By enabling automatic synchronization, any added or removed asset will be automatically calculated in your monthly billing, for all you customers devices or just a specific group of devices like Windows workstations.":"Koppel je bedrijfsmiddelen aan klantencontracten. Door automatische synchronisatie in te schakelen, worden alle toegevoegde of verwijderde bedrijfsmiddelen automatisch berekend in je maandelijkse facturering, voor alle apparaten van je klanten of alleen voor een specifieke groep apparaten zoals Windows werkstations.","#Ability to select on which Service Desk queue tickets will be created":"Mogelijkheid om te selecteren op welke Service Desk wachtrij tickets worden aangemaakt","#NCI Business Centre":"NCI Bedrijvencentrum","#● Easily accept credit cards and ACH payments":"Eenvoudig creditcards en ACH-betalingen accepteren","#● Synchronize Autotask contacts and email addresses for easy client login":"Synchroniseer Autotask contactpersonen en e-mailadressen voor eenvoudige aanmelding van klanten","#Computicate has a seamless DATTO RMM PSA integration, which allows you to easily connect your DATTO Remote Monitoring and Management (RMM) platform with our platform, through an easy to configure DATTO RMM integration.":"Computicate heeft een naadloze DATTO RMM PSA integratie, waarmee je eenvoudig je Datto Remote Monitoring and Management (RMM) platform kunt verbinden met ons platform, door middel van een eenvoudig te configureren Datto RMM integratie.","#Recurring, subscription-based, retainer, or consumption-based billing? No problem, Computicate PSA automates all your billing scenarios.":"Terugkerende facturering, facturering op basis van abonnementen, retainer of verbruik? Geen probleem, Computicate PSA automatiseert al uw factureringsscenario's.","#Prevent data entry and transcription errors in the billing process":"Invoer- en transcriptiefouten in het factureringsproces voorkomen","#Pulseway | Datto Integrations":"Pulseway | Datto-integraties","#USER PROVISIONING AND DEPROVISIONING":"PROVISIONERING EN DEPROVISIONERING VAN GEBRUIKERS","#Q Desk":"V Bureau","#The integration comes as a free included feature in the Computicate PSA platform. Configuration of the integration is very easy, you will be up and running in a matter of minutes.":"De integratie is gratis inbegrepen in het Computicate PSA platform. Configuratie van de integratie is heel eenvoudig, je kunt binnen enkele minuten aan de slag.","#About Computicate :":"Over Computicate :","#Computicate PSA is designed exclusively for MSPs to optimize operations and make IT service delivery easy and accurate. Our complete, hassle-free PSA gives small to medium MSPs the benefits of an easy to adopt PSA solution. Automate just a piece, or your entire service operation from quote to cash in just one business day.":"Computicate PSA is exclusief ontworpen voor MSP's om activiteiten te optimaliseren en IT-dienstverlening eenvoudig en accuraat te maken. Onze complete, probleemloze PSA geeft kleine tot middelgrote MSP's de voordelen van een eenvoudig te implementeren PSA-oplossing. Automatiseer slechts een onderdeel, of uw hele service operatie van offerte tot cash in slechts één werkdag.","#● Save 8-20 hours per month on redundant accounting tasks":"8-20 uur per maand besparen op overbodige boekhoudtaken","#Bitium’s autoprovisioning functionality allows you to automatically create, edit or delete users in AutoTask based on settings in Bitium or Active Directory.":"Met de autoprovisioning-functionaliteit van Bitium kunt u automatisch gebruikers aanmaken, bewerken of verwijderen in AutoTask op basis van instellingen in Bitium of Active Directory.","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory.":"Integreer Bitium en Autotask naadloos en veilig met uw bedrijfsdirectory.","#Enable/Disable end-user accounts":"Eindgebruikersaccounts inschakelen/uitschakelen","#Sales –":"Verkoop -","#Privatise is a one click network security tool that is channel friendly and easy to use. It provides data breach protection with 256 bit military grade encryption, a virtual firewall, secure remote access, Zero Trust between devices in the office, content filtering & DNS Control including custom local DNS records, intrusion detection and much more. All available in one click.":"Privatise is een met één klik te bedienen netwerkbeveiligingstool die kanaalvriendelijk en gebruiksvriendelijk is. Het biedt bescherming tegen datalekken met 256 bit encryptie van militaire kwaliteit, een virtuele firewall, beveiligde externe toegang, Zero Trust tussen apparaten op kantoor, contentfiltering & DNS-controle inclusief aangepaste lokale DNS-records, inbraakdetectie en nog veel meer. Allemaal beschikbaar met één klik.","#Instant Quoting":"Directe prijsopgave","#Track and close sales by knowing when your customers view their quotes, or even convert them to orders.":"Traceer en sluit verkopen door te weten wanneer je klanten hun offertes bekijken of zelfs omzetten in bestellingen.","#Mac workstations":"Mac-werkstations","#Use Pulseway Group Policies to provision all agents for a particular client to use their corresponding Autotask Account":"Gebruik Pulseway Group Policies om alle agents voor een bepaalde klant hun bijbehorende Autotask-account te laten gebruiken.","#Contact: Stefan Klüner – stefan.klüner@server-eye.de":"Contact: Stefan Klüner - stefan.klüner@server-eye.de","#Server-Eye | Datto Integrations":"Server-Eye | Datto-integraties","#Reduce tedious invoicing questions, allow customers to quickly and easily view their open invoices and payment history. From your custom branded payment portal, customers can update credit card and bank payment information in seconds. Save time and collect cash faster with a professional tool that improves your customer experience.":"Verminder vervelende factureringsvragen en geef klanten de mogelijkheid om snel en eenvoudig hun openstaande facturen en betalingsgeschiedenis te bekijken. Vanuit je eigen betaalportaal kunnen klanten binnen enkele seconden hun creditcard- en bankbetalingsgegevens bijwerken. Bespaar tijd en ontvang sneller geld met een professionele tool die je klantervaring verbetert.","#Once a client makes a secure payment, that payment information is reconciled in your accounting software, and the invoices are marked as paid.":"Zodra een klant een beveiligde betaling doet, wordt die betalingsinformatie in je boekhoudsoftware gereconcilieerd en worden de facturen gemarkeerd als betaald.","#● Seamless autopay with variable billing options like CSP Boss, Datto RMM and more":"Naadloze automatische betaling met variabele factureringsopties zoals CSP Boss, Datto RMM en meer","#● Safely store client’s preferred payment methods through 24/7 custom branded billing portal":"Voorkeursbetaalmethoden van klanten veilig opslaan via 24/7 factureringsportal met eigen merknaam","#● View and print identical Autotask invoice template copies":"Identieke Autotask factuursjabloonkopieën bekijken en afdrukken","#● Offer end-user announcements through custom Ad Cards in your customer portal":"Aankondigingen voor eindgebruikers aanbieden via aangepaste Ad Cards in je klantenportaal","#Documentation – kb.privatise.com":"Documentatie - kb.privatise.nl","#Create quotes with dynamic prices from your suppliers, convert quotes to orders, find the best way to source the items, customizable quote PDFs, and online info generated.":"Maak offertes met dynamische prijzen van uw leveranciers, zet offertes om in orders, zoek de beste manier om de artikelen te kopen, aanpasbare offerte-PDF's en online gegenereerde info.","#Create beautifully presented quotes, both online and in PDF format to easily send to your customers.":"Maak prachtig gepresenteerde offertes, zowel online als in PDF-formaat om eenvoudig naar je klanten te sturen.","#Microsoft workstations":"Microsoft-werkstations","#Adding PSA to DATTO RMM is now a hassle – free process":"PSA toevoegen aan Datto RMM is nu een probleemloos proces","#Manage RMM alerts, customer-facing tickets and time registrations all from one interface.":"Beheer RMM-waarschuwingen, klantgerichte tickets en tijdregistraties allemaal vanuit één interface.","#Computicate PSA automates billing:":"Computicate PSA automatiseert de facturering:","#Filter which notification priorities get posted to Autotask’s Service Desk":"Filteren welke meldingsprioriteiten naar de servicedesk van Autotask worden verzonden","#Allocation of that ticket to the correct customer account":"Toewijzing van dat ticket aan de juiste klantaccount","#● Automate Past Due invoice and statement email reminders":"E-mailherinneringen voor achterstallige facturen en rekeningoverzichten automatiseren","#vCIOToolbox | Datto Integrations":"vCIOToolbox | Datto-integraties","#Symoda is client facing customer service platform that helps improve the customer experience with better communication, self-serve solutions and a focus on the client’s overall support experience. Symoda is the world’s 1st client facing, fully brandable customer service platform. We help clients experience the full breadth of what MSPs have to offer with better communication, task automation, self-serve solutions and plugins into every MSPs favorite applications. The platform is built with clients in mind, providing the easiest access to the support and information they need.":"Symoda is een klantgericht klantenserviceplatform dat de klantervaring helpt verbeteren met betere communicatie, zelfbedieningsoplossingen en een focus op de algehele ondersteuningservaring van de klant. Symoda is 's werelds1e klantgerichte, volledig brandable klantenserviceplatform. We helpen klanten de volledige breedte te ervaren van wat MSP's te bieden hebben met betere communicatie, taakautomatisering, self-serve oplossingen en plugins in elke favoriete MSP-toepassing. Het platform is gebouwd met klanten in gedachten en biedt de eenvoudigste toegang tot de ondersteuning en informatie die ze nodig hebben.","#Symoda | Datto Integrations":"Symoda | Datto-integraties","#Keep it simple with one cloud solutions provider. More than 6,000 partners and 60,000 companies worldwide grow their business using Sherweb’s value-added services. We support you with business strategies, cloud services, operations and go-to-market expertise. Whether you’re an MSP, VAR, ISV, vCIO, SMB or any other flavor of tech professional, we can help you reach your full potential by creating a tailored approach to your needs. Focus on the next step, get the best business-critical products and solutions and simplify the way you work with our team of cloud experts. With Sherweb, you’ll be surprised by what you can achieve.":"Houd het eenvoudig met één leverancier van cloudoplossingen. Meer dan 6.000 partners en 60.000 bedrijven wereldwijd laten hun bedrijf groeien met behulp van Sherweb's diensten met toegevoegde waarde. Wij ondersteunen u met bedrijfsstrategieën, cloudservices, bedrijfsactiviteiten en go-to-marketingexpertise. Of u nu een MSP, VAR, ISV, vCIO, SMB of een ander soort tech professional bent, wij kunnen u helpen uw volledige potentieel te bereiken door het creëren van een op maat gemaakte aanpak voor uw behoeften. Concentreer u op de volgende stap, krijg de beste bedrijfskritische producten en oplossingen en vereenvoudig de manier waarop u werkt met ons team van cloud-experts. Met Sherweb zult u versteld staan van wat u kunt bereiken.","#Proration support: Our integration gives you the flexibility to prorate transactions, saving you time.":"Ondersteuning voor proratering: Onze integratie geeft je de flexibiliteit om transacties naar rato te verdelen, waardoor je tijd bespaart.","#You’re in control: Pre-bill or post-bill your customers the way you want.":"Jij hebt de controle: Factureer je klanten vooraf of achteraf zoals jij dat wilt.","#Helpful notifications: Get notified on synchronization errors and mapping issues as they occur, so you never miss a single transaction.":"Handige meldingen: Ontvang meldingen over synchronisatiefouten en mappingproblemen zodra ze zich voordoen, zodat u nooit een transactie mist.","#Why all MSPs should be using Autotask: https://www.sherweb.com/blog/partner/autotask-integration-what-it-means-for-sherweb-partners/":"Waarom alle MSP's Autotask zouden moeten gebruiken: https://www.sherweb.com/blog/partner/autotask-integration-what-it-means-for-sherweb-partners/","#VARStreet is the leading provider of on-demand B2B, B2G and B2C e-commerce and quoting software solutions for IT and office supplies manufacturers, distributors, VARs, system integrators and other channel partners in the United States & Canada.":"VARStreet is de toonaangevende leverancier van on-demand B2B, B2G en B2C e-commerce en offerte software-oplossingen voor IT en kantoorartikelen fabrikanten, distributeurs, VAR's, system integrators en andere channel partners in de Verenigde Staten en Canada.","#Privatise":"privatiseren","#Privatise integration allows for an easy deployment of the Privatise agents with the RMM.":"Privatise integratie zorgt voor een eenvoudige implementatie van de Privatise agents met de RMM.","#Etc.":"Enz.","#Computicate | Datto Integrations":"Computicate | Datto-integraties","#● Reduce the risk of a data breach through PCI Compliant encrypted payment gateway":"Verminder het risico op gegevensschending door PCI-compliant gecodeerde betalingsgateway","#www.roaringpenguin.co.uk or sales@roaringpenguin.co.uk":"www.roaringpenguin.co.uk of sales@roaringpenguin.co.uk","#Server-Eye":"Server-oog","#Krämer IT Solutions is a German IT Service Provider. Founded in 1992, it now has more than 60 employees. Server-Eye is currently represented in DACH only":"Krämer IT Solutions is een Duitse IT-dienstverlener. Het bedrijf is opgericht in 1992 en heeft nu meer dan 60 werknemers. Server-Eye is momenteel alleen vertegenwoordigd in DACH","#Transfer of ticket information from Server-Eye to Autotask":"Overdracht van ticketinformatie van Server-Eye naar Autotask","#Currently available in German.":"Momenteel beschikbaar in het Duits.","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow. Eliminate time-consuming accounting tasks, stressful collections calls, and past-due accounts receivable through one powerful payment automation tool. ConnectBooster takes the work out of invoicing and collecting and gives your customers the freedom to pay their bills 24/7 through a secure online payment portal.":"ConnectBooster is een schaalbare factuuroplossing die kan worden geïntegreerd met Autotask PSA om uw cashflow te herstellen. Elimineer tijdrovende boekhoudkundige taken, stressvolle incassogesprekken en achterstallige debiteuren door middel van één krachtige automatiseringstool voor betalingen. ConnectBooster neemt het werk uit facturatie en inning en geeft uw klanten de vrijheid om hun rekeningen 24/7 te betalen via een veilige online betaalportal.","#Find out why ConnectBooster is trusted by thousands of service providers to get paid on time,every time, all while saving time.":"Ontdek waarom duizenden dienstverleners op ConnectBooster vertrouwen om elke keer weer op tijd betaald te krijgen en tegelijkertijd tijd te besparen.","#Support: support@ancon.se – +46 10 40 50 900":"Ondersteuning: support@ancon.se - +46 10 40 50 900","#Bi-directional syncing of customers and contact information":"Bi-directionele synchronisatie van klanten en contactgegevens","#Quickpass Cybersecurity":"Quickpass Cyberbeveiliging","#Available Worldwide in English. For data residency Quickpass supports NA and EU regions.":"Wereldwijd beschikbaar in het Engels. Voor gegevensresidentie ondersteunt Quickpass regio's NA en EU.","#Computicate PSA is a great way to experience the benefits of PSA, for any MSP, whether it is the first time you are adding PSA to the mix, or as an alternative for existing tools, that are complex and expensive.":"Computicate PSA is een geweldige manier om de voordelen van PSA te ervaren voor elke MSP, of het nu de eerste keer is dat je PSA toevoegt aan de mix, of als alternatief voor bestaande tools die complex en duur zijn.","#Hosted CanIt Anti-Spam Service for MSPs":"Gehoste CanIt Anti-Spam Service voor MSP's","#● Automatically update customer credit cards for expired cards":"Automatisch creditcards van klanten bijwerken voor verlopen kaarten","#Quick mass deploy using the Datto RMM.":"Snelle massa-implementatie met de Datto RMM.","#De-escalation of tickets when severity changes":"De-escalatie van tickets wanneer de ernst verandert","#Stock in the Channel | Datto Integrations":"Voorraad in het kanaal | Datto-integraties","#Adding Professional Services automation to your RMM platform can greatly benefit the way you deliver services as an MSP. It automates back-office and operations, which make you more efficient. This allows you to optimize profits and grow.":"Het toevoegen van Professional Services automatisering aan je RMM platform kan de manier waarop je diensten levert als MSP enorm verbeteren. Het automatiseert back-office en operaties, waardoor je efficiënter wordt. Hierdoor kun je je winst optimaliseren en groeien.","#● Implement worry-free,100% PCI compliance":"100% PCI-compliance zonder zorgen implementeren","#● Enjoy US-based, five-star customer support":"Geniet van vijfsterrenklantondersteuning in de VS","#● Collect one-time payments instantly or schedule future payments":"Eenmalige betalingen direct innen of toekomstige betalingen plannen","#Sales: sales@ancon.se – +46 10 40 50 900":"Verkoop: sales@ancon.se - +46 10 40 50 900","#VARStreet | Datto Integrations":"VARStreet | Datto-integraties","#Q Desk cuts or greatly reduces the time to service password resets and other tier 1 account management requests from your ticketing system while increasing helpdesk security with identity verification to let you focus on the work that matters. MSP clients can now leverage self-service password resets and identity verification using the Quickpass mobile or web app secured with biometrics like Face ID or fingerprint or secure 2FA.":"Q Desk verkort of verkort de servicetijd voor het resetten van wachtwoorden en andere tier 1-accountbeheerverzoeken vanuit uw ticketingsysteem aanzienlijk, terwijl de beveiliging van de helpdesk wordt verhoogd met identiteitsverificatie, zodat u zich kunt richten op het werk dat er toe doet. MSP-klanten kunnen nu zelf wachtwoorden resetten en hun identiteit verifiëren met behulp van de Quickpass mobiele of web app, beveiligd met biometrische gegevens zoals Face ID of vingerafdruk of veilige 2FA.","#Support – support@getquickpass.com":"Ondersteuning - support@getquickpass.com","#Quickpass Cybersecurity | Datto Integrations":"Quickpass Cyberbeveiliging | Datto-integraties","#Configuring eFolder with the Autotask API allows you to cross-reference customers in eFolder with their accounts in Autotask and push severity-based backup notifications to Autotask as tickets.":"Door eFolder te configureren met de Autotask API kun je klanten in eFolder kruisen met hun accounts in Autotask en op ernst gebaseerde back-upmeldingen als tickets naar Autotask pushen.","#Ticketing integration with Autotask":"Ticketing integratie met Autotask","#Severity based ticket push configuration":"Op prioriteit gebaseerde ticket push-configuratie","#Pulseway is a specialist provider of remote monitoring and management solutions. Pulseway is the easiest way to remotely monitor and control IT systems from any smartphone or tablet enabling busy IT administrators to fix issues on-the-go and be more productive.":"Pulseway is een gespecialiseerde leverancier van oplossingen voor monitoring en beheer op afstand. Pulseway is de eenvoudigste manier om IT-systemen op afstand te bewaken en te beheren vanaf elke smartphone of tablet, zodat drukke IT-beheerders onderweg problemen kunnen oplossen en productiever kunnen zijn.","#● Integrate seamlessly with other critical tools in your existing software stack.":"Integreer naadloos met andere belangrijke tools in uw bestaande softwarestack.","#We use Autotask PSA as the software where we manage customers, tickets, charges, contracts. When a invoice is created in Autotask it is automatically sent over to Fortnox.":"We gebruiken Autotask PSA als software voor het beheren van klanten, tickets, kosten en contracten. Wanneer een factuur wordt aangemaakt in Autotask, wordt deze automatisch verzonden naar Fortnox.","#Sync customers":"Klanten synchroniseren","#In addition to expediting password resets and other tier 1 account management tasks, Q Desk can simultaneously write passwords and other actions to both Active Directory and Azure AD (Microsoft 365) without Microsoft AD Connect.":"Naast het versnellen van het resetten van wachtwoorden en andere tier 1-accountbeheertaken, kan Q Desk tegelijkertijd wachtwoorden schrijven en andere acties uitvoeren naar zowel Active Directory als Azure AD (Microsoft 365) zonder Microsoft AD Connect.","#View real-time end-user account status. Supports Active Directory, Azure Active Directory and Local Accounts":"Bekijk de accountstatus van eindgebruikers in realtime. Ondersteunt Active Directory, Azure Active Directory en lokale accounts","#Privatise Agent Deployment [WIN]":"Uitrol van agenten privatiseren [WIN].","#Privatise is a one click network security tool that is channel friendly and easy to use.":"Privatise is een één klik netwerkbeveiligingsprogramma dat kanaalvriendelijk en gebruiksvriendelijk is.","#Import all DATTO RMM sites as customers in Computicate, with one click":"Importeer alle Datto RMM sites als klanten in Computicate, met één klik","#Sales & Support: www.connectbooster.com/autotask-integration-connectbooster/":"Verkoop en ondersteuning: www.connectbooster.com/autotask-integration-connectbooster/","#ConnectBooster | Datto Integrations":"ConnectBooster | Datto-integraties","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow.":"ConnectBooster is een schaalbare factuuroplossing die kan worden geïntegreerd met Autotask PSA om uw cashflow te herstellen.","#Pulseway integrates with the Autotask Service Desk offering support agents a centralized dashboard for monitoring alerts by forwarding Pulseway incidents as Autotask tickets.":"Pulseway integreert met de Autotask Service Desk en biedt supportmedewerkers een gecentraliseerd dashboard voor het monitoren van waarschuwingen door Pulseway-incidenten door te sturen als Autotask-tickets.","#Sales & Support: https://bit.ly/3jBQwrX":"Verkoop en ondersteuning: https://bit.ly/3jBQwrX","#DATTO Prod Webinar - Introducing Datto SaaS Defense":"DATTO Prod Webinar - Kennismaking met Datto SaaS Verdediging","#Tune in to hear this managed service provider (MSP) share their story and find your growth potential.":"Luister naar het verhaal van deze managed service provider (MSP) en ontdek jouw groeipotentieel.","#Sync invoices from Autotask to Fortnox":"Facturen synchroniseren van Autotask naar Fortnox","#Email: customercare@varstreet.com":"E-mail:customercare@varstreet.com","#Connected to hundreds of IT distributors giving accurate stock and price.":"Verbonden met honderden IT-distributeurs voor een nauwkeurige voorraad en prijs.","#Automatically link DATTO RMM sites to customers":"Datto RMM sites automatisch koppelen aan klanten","#Have the ability to assign machines to users":"De mogelijkheid hebben om machines toe te wijzen aan gebruikers","#Roaring Penguin | Datto Integrations":"Roaring Penguin | Datto-integraties","#Sales and Support: +353 1 6190234":"Verkoop en ondersteuning: +353 1 6190234","#Pulseway is the easiest way to remotely monitor and control IT systems from any smartphone or tablet enabling busy IT administrators to fix issues on-the-go and be more productive.":"Pulseway is de eenvoudigste manier om IT-systemen op afstand te bewaken en te beheren vanaf elke smartphone of tablet, zodat drukke IT-beheerders onderweg problemen kunnen oplossen en productiever kunnen zijn.","#Issues are identified through Server-Eye’s Monitoring Software and through the integration are created as tickets in Autotask.":"Problemen worden geïdentificeerd via de monitoringsoftware van Server-Eye en via de integratie aangemaakt als tickets in Autotask.","#● Reduce overhead fees associated with collections":"Verlagen van overheadkosten in verband met incasso","#CB_Logo_forMarketplaces":"CB_logo_voor_markten","#The Hosted CanIt / Autotask integration provides complete Integration from provisioning to billing.":"De Hosted CanIt / Autotask integratie biedt volledige integratie van provisioning tot facturering.","#Mayor Street":"Burgemeester Straat","#● Increase billing transparency with customers":"Transparantere facturering met klanten","#Cybersecurity Roundtable: The New Reality of AI | Datto":"Rondetafel over cyberbeveiliging: De nieuwe realiteit van AI | Datto","#What Datto Backup for Microsoft Azure brings to the table with our always available and always secure solution.":"Wat Datto Backup for Microsoft Azure te bieden heeft met onze altijd beschikbare en altijd veilige oplossing.","#Backup is your first and last line of defense against ransomware attacks. Don’t get caught leaving your clients unprotected. Watch the webinar now!":"Back-up is uw eerste en laatste verdedigingslinie tegen ransomware-aanvallen. Laat uw klanten niet onbeschermd achter. Bekijk de webinar nu!","#With the cost of ransomware attacks payout increasing from $812,380 in 2022 to $1,542,333 in 2023, it’s crucial you understand the impact of AI. Watch today!":"Nu de uitbetalingskosten van ransomware-aanvallen stijgen van $812.380 in 2022 naar $1.542.333 in 2023, is het cruciaal dat u de impact van AI begrijpt. Bekijk het vandaag!","#Why backing up your Azure data with Azure isn’t enough and how to educate your clients about these threats.":"Waarom een back-up van je Azure-gegevens met Azure niet genoeg is en hoe je je klanten kunt informeren over deze bedreigingen.","#DATTO Topic Webinar - Fundamentals of Phishing":"DATTO Topic Webinar - Grondbeginselen van phishing","#Watch our backup expert Brent Torre, General Manager of Backup as he discusses The Perils of Protecting Azure with Azure. This discussion covers:":"Bekijk onze back-upexpert Brent Torre, General Manager of Backup, terwijl hij De gevaren van Azure beveiligen met Azure bespreekt. Deze discussie omvat:","#A Story of Incredible Growth: Atlantic, Tomorrow's Office | Datto Case Study":"Een verhaal van ongelooflijke groei: Atlantic, het kantoor van morgen Datto Case Study","#The growth of AI from the beginnings to what we’re seeing today.":"De groei van AI vanaf het begin tot wat we nu zien.","#Watch our panel of experts including Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager and Datto partner Steven Freidkin, CEO at Ntiva, Inc. as they discuss:":"Bekijk ons panel van experts, waaronder Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager en Datto-partner Steven Freidkin, CEO bij Ntiva, Inc. tijdens hun discussie:","#The types of ransomware attacks in which cybercriminals leverage the power of AI to trick your clients and cause devasting consequences for their businesses.":"De soorten ransomware-aanvallen waarbij cybercriminelen de kracht van AI gebruiken om uw klanten te misleiden en verwoestende gevolgen voor hun bedrijven te veroorzaken.","#MSPs clients are moving their workload to Microsoft Azure at a rapid pace in 2024, does your business have a plan to protect their data once it’s on Azure":"MSP-klanten verplaatsen hun werklast in 2024 in hoog tempo naar Microsoft Azure. Heeft uw bedrijf een plan om hun gegevens te beschermen zodra ze op Azure staan?","#52% of MSPs anticipate client workloads moving to Microsoft Azure within the next 12 months, but did you know that Microsoft experiences more than 1,400 attacks per day? Are you confident that leaving your data protected only by Azure backup will keep your client safe?":"52% van de MSP's verwacht dat werklasten van klanten binnen de komende 12 maanden naar Microsoft Azure zullen verhuizen, maar wist u dat Microsoft meer dan 1400 aanvallen per dag te verwerken krijgt? Bent u ervan overtuigd dat uw klant veilig zal zijn als uw gegevens alleen worden beschermd door Azure-back-up?","#Best practices and tools to strengthen your security solutions against these types of attacks and educate your clients.":"Best practices en tools om uw beveiligingsoplossingen tegen dit soort aanvallen te versterken en uw klanten voor te lichten.","#How the increase in cybercrime is creating more sophisticated attackers that can bypass defenses and gain access to the cloud.":"Hoe de toename van cybercriminaliteit leidt tot geavanceerdere aanvallers die verdedigingen kunnen omzeilen en toegang kunnen krijgen tot de cloud.","#It’s no secret, artificial intelligence (AI) is giving hackers the ability to find new innovative ways to gain access to your valuable data. And in a world where ransomware attacks are increasing 51% year-over-year, managed service providers (MSPs) need to find a way to combat these types of attacks. We’re here to help you do just that.":"Het is geen geheim, kunstmatige intelligentie (AI) geeft hackers de mogelijkheid om nieuwe innovatieve manieren te vinden om toegang te krijgen tot uw waardevolle gegevens. En in een wereld waarin ransomware-aanvallen jaarlijks met 51% toenemen, moeten managed service providers (MSP's) een manier vinden om dit soort aanvallen te bestrijden. Wij zijn er om u daarbij te helpen.","#Armenien":"Armenië","#The key trends in cybercriminal behavior observed in 2023 and the most common types of attacks.":"De belangrijkste trends in cybercrimineel gedrag in 2023 en de meest voorkomende soorten aanvallen.","#If selling isn’t your favourite part of being a managed service provider (MSP), you’re not alone. Most MSPs have a technical background rather than one in business or sales and struggle with these critical aspects of running a successful business. But selling is crucial to business growth.":"Als verkopen niet je favoriete onderdeel is van het zijn van een managed service provider (MSP), dan ben je niet alleen. De meeste MSP's hebben een technische achtergrond in plaats van een zakelijke of verkoopachtergrond en worstelen met deze cruciale aspecten van het runnen van een succesvol bedrijf. Maar verkopen is cruciaal voor bedrijfsgroei.","#This webinar will provide you with everything you need to know to grow your business with vSIRIS, including:":"Dit webinar geeft je alles wat je moet weten om je bedrijf te laten groeien met vSIRIS, inclusief:","#How Datto structures pricing for vSIRIS and tips for selling to your clients":"Hoe Datto de prijzen voor vSIRIS structureert en tips voor verkoop aan uw klanten","#Audit oder Compliance":"Audit of naleving","#Algerien":"Algerijns","#COSY Systeme aus NRW setzt seit 2014 auf Datto Continuity. Die Business Continuity & Disaster Recovery (BCDR)-Lösung zahlte sich schon nach zwei Tagen aus, als ein Mitarbeiter eine mit Ransomware infizierte eMail öffnete. Dirk Hoffmann ist begeistert: „Es gibt keine Technologie, die so einfach zu bedienen und zu integrieren ist.“ Mehr Infos im Video":"COSY Systeme uit NRW kiest sinds 2014 voor Datto Continuity. Die Business Continuity & Disaster Recovery (BCDR)-Lösung zahlte sich nach zwei Tagen aus, wenn ein Mitarbeiter eine mit Ransomware infizierte eMail öffnete. Dirk Hoffmann is enthousiast: \"Er bestaat geen technologie die zo eenvoudig te bedienen en te integreren is.\" Meer informatie in de video","#Brasilien":"Brazilië","#Ransomware attacks increased by over 37% in 2023, and the average ransomware payment exceeded $100,000.* For MSPs and your client’s, this emphasizes the need to understand cybercriminal trends year-over-year and devise a plan to keep your client’s businesses secure in 2024.":"Ransomware-aanvallen stegen in 2023 met meer dan 37%, en de gemiddelde betaling voor ransomware bedroeg meer dan $ 100.000.* Voor MSP's en uw klanten benadrukt dit de noodzaak om de cybercriminele trends van jaar tot jaar te begrijpen en een plan op te stellen om de bedrijven van uw klanten in 2024 veilig te houden.","#Matthé Smit, General Manager, Datto RMM and the product team walks through exciting new innovations and integrations for Q4’23. They’ve packed the agenda with useful content and live demos. In this session, we’ll be highlighting all the latest (and soon to come!) product innovations from your Datto RMM team.":"Matthé Smit, General Manager, Datto RMM en het productteam lopen door spannende nieuwe innovaties en integraties voor Q4'23. Ze hebben de agenda volgepropt met nuttige inhoud en live demo's. In deze sessie belichten we alle nieuwste (en binnenkort komende!) productinnovaties van uw Datto RMM team.","#Mitarbeiter":"Medewerker","#Geschäftsführer":"Handelsführer","#Inhaber":"Inwoner","#Datenfitness für den Mittelstand – Unternehmensdaten schützen und laufende Geschäftsprozesse absichern | Datto":"Datenfitness voor de middenstand - Unternehmensdaten schützen und laufende Geschäftsprozesse absichern | Datto","#The fundamental stages of the sales process":"De fundamentele fasen van het verkoopproces","#How Public Sector Does Disaster Recovery Datto |":"Hoe de publieke sector disaster recovery doet Datto |","#Nachname":"Achternaam","#Surinam":"Suriname","#Direktor":"Directeur","#Italien":"Italië","#How security frameworks, such as NIST, are evolving in 2024 and what MSPs need to do to implement the changes in this framework.":"Hoe beveiligingsframeworks, zoals NIST, evolueren in 2024 en wat MSP's moeten doen om de veranderingen in dit framework te implementeren.","#Quick + easy strategies for lead generation":"Snelle en eenvoudige strategieën voor leadgeneratie","#Uns gibt es bereits seit 41 Jahren“, sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert.":"Uns gibt es bereits seit 41 Jahren\", zegt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm heeft de overgang van klassieke Break-Fix-IT-Dienstleister naar Managed Service Provider succesvol gemaakt.","#Check out this resource to learn about 'A Category 4 Is No Excuse For Downtime'":"Bekijk deze bron voor meer informatie over 'Een Categorie 4 is geen excuus voor stilstand'.","#An overview of vSIRIS NFR and free lab licenses to trial the solution":"Een overzicht van vSIRIS NFR en gratis lablicenties om de oplossing uit te proberen","#Albanien":"Albanië","#DATTO Prod Video - Networking Explainer":"DATTO Prod Video - Uitleg over netwerken","#Ihre Stellenebene":"Uw Stellenebene","#Irland":"Ierland","#Jordanien":"Jordanië","#We discuss the market opportunities for MSPs to build business continuity offerings with vSIRIS. You will learn how our partners have used vSIRIS to expand their client base and beat out the competition.":"We bespreken de marktkansen voor MSP's om een bedrijfscontinuïteitsaanbod te bouwen met vSIRIS. Je leert hoe onze partners vSIRIS hebben gebruikt om hun klantenbestand uit te breiden en de concurrentie te verslaan.","#Unternehmensgröße":"Bedrijfsgrootte","#When The Flood Waters Reach Your 6th Floor Manhattan Office Datto |":"Als het overstromingswater uw kantoor op de zesde verdieping in Manhattan bereikt Datto |","#Belgien":"België","#How to Prepare for 2024: Key Insights and Tips for MSPs | Datto":"Hoe voor te bereiden op 2024: Belangrijke inzichten en tips voor MSP's | Datto","#Sales Made MSPeasy | Datto":"Verkoop wordt MSPeasy | Datto","#Think of SIRIS only as a hardware appliance? Think again. SIRIS Virtual, aka vSIRIS, is the software-only implementation of Datto’s flagship business continuity solution.":"Denk je dat SIRIS alleen een hardwareapparaat is? Denk opnieuw. SIRIS Virtual, oftewel vSIRIS, is de softwarematige implementatie van Datto's vlaggenschip op het gebied van bedrijfscontinuïteit.","#A live demo of the solution, highlighting key features of Datto vSIRIS and how they benefit MSPs":"Een live demo van de oplossing, met de belangrijkste functies van Datto vSIRIS en hoe MSP's hiervan kunnen profiteren","#Firmenname":"Bedrijfsnaam","#Finnland":"Finland","#A DR Test in the Midwest | Datto Case Study":"Een DR-test in het Middenwesten | Datto-gevalstudie","#Since 2007, Opti-vise IT has been serving clients in Ohio and other midwestern states with innovative business continuity solutions. Download 'A DR Test in the Midwest'":"Sinds 2007 bedient Opti-vise IT klanten in Ohio en andere staten in het Middenwesten met innovatieve oplossingen voor bedrijfscontinuïteit. Download 'Een DR-test in het Middenwesten'.","#Watch our team of security experts Chris McKie, VP of Product Marketing Security and Networking Solutions, Mike DePalma, VP of Business Development and Travis Brittain, Director of Product Marketing as they discuss:":"Kijk hoe ons team van beveiligingsexperts Chris McKie, VP Product Marketing Security and Networking Solutions, Mike DePalma, VP Business Development en Travis Brittain, Director Product Marketing dit bespreken:","#Best practices and tips to prepare your MSP business, and your clients, for 2024.":"Best practices en tips om je MSP-bedrijf en je klanten voor te bereiden op 2024.","#Can your clients afford a $100,000 payout if a ransomware attack happens to them? Make sure to watch this webinar to be secured and prepared for 2024.":"Kunnen uw klanten zich een uitbetaling van $100.000 veroorloven als hen een ransomware-aanval overkomt? Zorg ervoor dat u dit webinar bekijkt om u te beveiligen en voor te bereiden op 2024.","#Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits einigen Jahren die Produkte von Datto.":"Michael Schlüter, Geschäftsführer von PC-Service Sylt, maakt al sinds een paar jaar gebruik van de producten van Datto.","#Beyond the roadmap, you will learn more details about new capabilities and have a chance to have your questions answered.":"Naast de roadmap leer je meer details over nieuwe mogelijkheden en krijg je de kans om je vragen te laten beantwoorden.","#Tailored for today’s MSP, discover how Datto EDR provides effective endpoint detection and response in an affordable, easy to use, manage and deploy package. Unlike other EDR products that are built for large-scale enterprise SOC teams, Datto EDR eliminates common EDR issues, such as high-cost, management complexity and alert fatigue.":"Op maat gemaakt voor de MSP van vandaag, ontdek hoe Datto EDR effectieve Endpoint Detection & Response biedt in een betaalbaar, eenvoudig te gebruiken, te beheren en te implementeren pakket. In tegenstelling tot andere EDR-producten die zijn gebouwd voor grootschalige enterprise SOC-teams, elimineert Datto EDR veelvoorkomende EDR-problemen, zoals hoge kosten, complexiteit van het beheer en vermoeidheid door waarschuwingen.","#Unified endpoint management is critical for the security of your organization or your client’s organizations. Let our experts show you how – watch today!":"Unified endpoint management is cruciaal voor de beveiliging van uw organisatie of die van uw klanten. Laat onze experts u laten zien hoe - kijk vandaag!","#„Uns gibt es bereits seit 41 Jahren“, sagt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm hat den Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert. „Die Daten und Geräte der Kunden, die zu uns kommen, managen wir über die Cloud, dafür nutzen wir mehrere Rechenzentren.“ 90 Prozent der Installationen erfolgen inzwischen per Fernzugriff durch die 19 Mitarbeiter.":"\"Uns gibt es bereits seit 41 Jahren\", zegt Thomas Lauer stolz. Das Systemhaus aus Neu-Ulm heeft de Wandel vom klassischen Break-Fix-IT-Dienstleister zum Managed Service Provider erfolgreich gemeistert. \"Die Daten und Geräte der Kunden, die zu uns kommen, managen wir über die Cloud, dafür nutzen wir mehrere Rechenzentren.\" 90 Prozent der Installationen erfolgen inzwischen per Fernzugriff durch die 19 Mitarbeiter.","#A Category 4 Is No Excuse For Downtime | Datto Case Study":"Een Categorie 4 is geen excuus voor downtime | Datto Praktijkvoorbeeld","#Weshalb wechselte SBIT zu Produkten von Datto? (BCDR)":"Wat heeft SBIT gedaan met de producten van Datto (BCDR)?","#SBIT AG mit 45 Mitarbeitern an vier Standorten versteht sich als externe IT-Abteilung für mittelständische Unternehmen.":"SBIT AG met 45 medewerkers in vier vestigingen is een externe IT-organisatie voor middelgrote ondernemingen.","#A Prescription For Disaster | Datto Case Study":"Een recept voor rampspoed | Casestudie Datto","#Our engineers work hard to deliver many new innovations and integrations for Datto MSP Business Continuity & Disaster Recovery (BCDR) and Backup solutions. Don’t miss an exclusive opportunity to hear directly from our GM Brent Torre an the Product team on new features and modules, the philosophy on why we made the roadmap decisions we did, and a preview of what’s to come in the new year.":"Onze engineers werken hard aan het leveren van vele nieuwe innovaties en integraties voor Datto MSP Business Continuity & Disaster Recovery (BCDR) en Backup oplossingen. Mis deze exclusieve kans niet om direct van onze GM Brent Torre en het Product team te horen over nieuwe features en modules, de filosofie waarom we de roadmap beslissingen hebben genomen die we hebben genomen, en een voorproefje van wat er in het nieuwe jaar gaat komen.","#47% of MSPs like yourself are focused on improving their customer experience in 2024. And that all boils down to streamlining your efficiency to not only make your current customers happy and protected but to grow your business and hit revenue goals in 2024.":"47% van de MSP's zoals jij zijn gefocust op het verbeteren van hun klantervaring in 2024. En dat komt allemaal neer op het stroomlijnen van je efficiëntie om niet alleen je huidige klanten gelukkig en beschermd te maken, maar ook om je bedrijf te laten groeien en je omzetdoelstellingen in 2024 te halen.","#Why every MSP needs a PSA solution and real-life stories of how implementing a PSA solution has helped MSPs grow their business.":"Waarom elke MSP een PSA-oplossing nodig heeft en praktijkverhalen over hoe de implementatie van een PSA-oplossing MSP's heeft geholpen hun bedrijf te laten groeien.","#How to Identify and Fix Your Biggest Pain Points | Datto":"Hoe u uw grootste pijnpunten kunt identificeren en oplossen | Datto","#In this eBook, you will learn all about:":"In dit eBook leer je alles over:","#In this ebook, we’ve pulled together a list of impactful sales tips for MSPs (from MSPs) looking to increase profits and drive new business.":"In dit ebook hebben we een lijst samengesteld met effectieve verkooptips voor MSP's (van MSP's) die hun winst willen verhogen en nieuwe omzet willen genereren.","#Watch Datto expert Travis Brittain, Director of Product Marketing as he explains:":"Kijk hoe Travis Brittain, directeur productmarketing van Datto, dit uitlegt:","#What the new NIST model and governance mean for your business in 2024.":"Wat het nieuwe NIST-model en de nieuwe governance betekenen voor uw bedrijf in 2024.","#Don’t let your tickets get stuck and result in poor relationships with clients. Learn how to hit your goals by watching the webinar today!":"Laat je tickets niet vastlopen en resulteren in slechte relaties met klanten. Leer hoe je je doelen kunt bereiken door het webinar vandaag nog te bekijken!","#How a Cancer Charity Found the Right Backup and Recovery Solution Datto |":"Hoe een liefdadigheidsinstelling voor kanker de juiste back-up- en hersteloplossing vond Datto |","#Deployment Plan":"Inzetplan","#The top mistakes that businesses make when it comes to managing and securing their Microsoft 365 environments.":"De grootste fouten die bedrijven maken bij het beheren en beveiligen van hun Microsoft 365-omgeving.","#New capabilities of the Datto Endpoint Backup with Disaster Recovery":"Nieuwe mogelijkheden van de Datto Endpoint Backup met Disaster Recovery","#Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann“, sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern). Was die Vorteile der vereinheitlichten IT-Lösung von Datto sind, erzählt er im Video":"Als we collega's zien die geen IT-platform hebben, waarin RMM is geïntegreerd, vragen we ons af hoe iemand zonder werk kan werken\", zegt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern). Wat zijn de voordelen van de vereinheitlichten IT-Lösung van Datto, zegt hij in de video","#In this episode of the Modern CTO podcast, Datto experts Chris McKie, VP Product Marketing – Security, and Matthe Smit, General Manager Datto RMM, discuss various cybersecurity challenges and strategies and highlight the importance of addressing cybersecurity concerns in contemporary business operations.":"In deze aflevering van de Modern CTO podcast bespreken Datto experts Chris McKie, VP Product Marketing - Security, en Matthe Smit, General Manager Datto RMM, verschillende cybersecurity uitdagingen en strategieën en benadrukken ze het belang van het aanpakken van cybersecurity zorgen in de hedendaagse bedrijfsvoering.","#How the power of automation not only helps you internally but can also delight your customers.":"Hoe de kracht van automatisering je niet alleen intern helpt, maar ook je klanten kan verrassen.","#Automatisiertes Maintenance Setup":"Automatisch onderhoud instellen","#Actionable ways to deploy a unified endpoint management system.":"Bruikbare manieren om een uniform systeem voor eindpuntbeheer te implementeren.","#Effective methods for communicating cybersecurity matters to C-suite executives, highlighting the need for clarity and risk-oriented language.":"Effectieve methoden voor het communiceren van cyberbeveiligingskwesties met C-suite executives, met de nadruk op de behoefte aan duidelijkheid en risicogericht taalgebruik.","#Wichtig war zudem, dass eine Remote Monitoring & Management (RMM)-Lösung in das System problemlos integriert werden kann. „Wir haben eine All-in-One-Lösung gesucht, weil wir zuvor schon häufig Probleme mit Schnittstellen hatten.“":"Het was belangrijk dat een Remote Monitoring & Management (RMM)-oplossing probleemloos in het systeem kon worden geïntegreerd. \"We hadden een alles-in-één oplossing nodig, omdat we vroeger veel problemen hadden met schnittstellen.\"","#Reduce RTO even further with expanded":"RTO nog verder verlagen met uitgebreide","#SBIT AG mit 45 Mitarbeitern an vier Standorten versteht sich als externe IT-Abteilung für mittelständische Unternehmen. Im Video erzählt Daniel Schwarz, Vorstand, weshalb er vor einem Jahr Datto Partner geworden ist.":"SBIT AG met 45 medewerkers in vier vestigingen is een externe IT-organisatie voor middelgrote ondernemingen. In de video vertelt Daniel Schwarz, directeur, dat hij al sinds een jaar Datto Partner is.","#This webinar aims to equip educational IT professionals, administrators, and decision-makers with the knowledge and strategies needed to protect student data, ensure uninterrupted learning, and navigate the cybersecurity landscape effectively using Datto’s powerful tools. Watch the webinar today!":"Deze webinar is bedoeld om IT-professionals, beheerders en besluitvormers in het onderwijs te voorzien van de kennis en strategieën die nodig zijn om leerlinggegevens te beschermen, ononderbroken onderwijs te garanderen en effectief door het cyberbeveiligingslandschap te navigeren met behulp van de krachtige tools van Datto. Bekijk de webinar vandaag nog!","#Building and training an unstoppable sales team":"Een verkoopteam opbouwen en trainen dat niet te stoppen is","#47% of MSPs are focused on improving customer experience in 2024. Watch our 30-minute BootCamp to see how you can use PSA to hit your 2024 goals.":"47% van de MSP's is gericht op het verbeteren van de klantervaring in 2024. Bekijk onze BootCamp van 30 minuten om te zien hoe je PSA kunt gebruiken om je doelen voor 2024 te halen.","#Opening new revenue streams with more integrations between IT Glue and Datto backup":"Nieuwe inkomstenbronnen openen met meer integraties tussen IT Glue en Datto back-up","#Cyber Threat Landscape in Education: An overview of the current cybersecurity threats targeting educational institutions, including data breaches, ransomware attacks and privacy concerns.":"Cyberbedreigingslandschap in het onderwijs: Een overzicht van de huidige cyberbedreigingen voor onderwijsinstellingen, waaronder gegevenslekken, ransomware-aanvallen en zorgen over privacy.","#Importance of Data Protection: Exploring the critical need to protect student and faculty data, both on-premises and in the cloud, to maintain trust and compliance with regulations like FERPA and COPPA.":"Belang van gegevensbescherming: Onderzoeken hoe belangrijk het is om gegevens van studenten en docenten te beschermen, zowel op locatie als in de cloud, om het vertrouwen te behouden en te voldoen aan regelgeving zoals FERPA en COPPA.","#Join Datto's Chris McKie in this webinar that explores cybersecurity in education, covering threats, data protection, and Datto's tailored solutions.":"Doe mee met Chris McKie van Datto in dit webinar over cyberbeveiliging in het onderwijs, waarin bedreigingen, gegevensbescherming en Datto's oplossingen op maat aan bod komen.","#Inzwischen hat sich Patrick Kelbch auch für die Datto Business Continuity-Lösung entschieden. „Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.“ Die Entscheidung für Datto fiel auch aufgrund des Supports für MSPs, wie Space4host betont: „Ich kenne keinen Hersteller, bei dem man jederzeit Hilfe bekommt und die Betreuung so persönlich ist. Ich weiß, dass ich immer jemanden erreiche und auch wen.“":"Inzwischen hat Patrick Kelbch sich für die Datto Business Continuity-Lösung entschieden: \"Meine Kunden können auch dann weiterarbeiten, wenn Reparaturen durchgeführt werden.\"Die Entscheidung für Datto fiel auch aufgrund des Supports für MSPs, wie Space4host betont: \"Ich kenne keinen Hersteller, bei dem man jederzeit Hilfe bekommt und die Betreuung so persönlich ist. Ich weiß, dass ich immer jemanden erreiche und auch wen.\"","#Download the datasheet to learn more.":"Download de datasheet voor meer informatie.","#Build broader margins with more Hero reports for Datto backup modules":"Bredere marges opbouwen met meer Hero-rapporten voor Datto back-upmodules","#DATTO Topic Video - Tecbound Case Study":"DATTO Onderwerp Video - Tecbound Praktijkvoorbeeld","#DATTO Topic Video - Trilogiam Case Study":"DATTO Onderwerp Video - Trilogiam Praktijkvoorbeeld","#In the rapidly evolving landscape of education technology, cybersecurity is crucial. With the shift towards digital learning, schools and educational institutions face unique challenges in protecting sensitive student data, maintaining the integrity of online learning environments, and ensuring uninterrupted education.":"In het snel evoluerende landschap van onderwijstechnologie is cyberbeveiliging van cruciaal belang. Met de verschuiving naar digitaal leren staan scholen en onderwijsinstellingen voor unieke uitdagingen bij het beschermen van gevoelige leerlinggegevens, het handhaven van de integriteit van online leeromgevingen en het garanderen van ononderbroken onderwijs.","#Datto SaaS Protection":"Datto SaaS-bescherming","#Wenn wir Kollegen sehen, die keine IT-Plattform haben, in die RMM integriert ist, fragen wir uns schon, wie man ohne arbeiten kann“, sagt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern).":"Als we collega's zien die geen IT-platform hebben waarin RMM is geïntegreerd, vragen we ons af hoe je zonder werk kunt werken\", zegt Sascha Knific, Geschäftsführer von analog IT aus Gräfeling (Bayern).","#Infographic - Achieve Complete Endpoint Security with AV and EDR":"Infographic - Bereik volledige endpointbeveiliging met AV en EDR","#The significance of integrating security into digital transformation efforts and decision-making processes.":"Het belang van het integreren van beveiliging in digitale transformatie-inspanningen en besluitvormingsprocessen.","#We’ve put together a list of impactful sales tips for MSPs looking to increase profits and drive new business.":"We hebben een lijst samengesteld met effectieve verkooptips voor MSP's die hun winst willen verhogen en nieuwe omzet willen genereren.","#Michael Schlüter, Geschäftsführer von PC-Service Sylt, nutzt bereits einigen Jahren die Produkte von Datto. Die Vorteile für sein Unternehmen waren bereits seit dem ersten Tag klar: Datto RMM und Autotask PSA bringen den Arbeitsalltag und die Produktivität des Sylter Unternehmens nach vorne.":"Michael Schlüter, Geschäftsführer von PC-Service Sylt, maakt al sinds een paar jaar gebruik van de producten van Datto. De voordelen voor zijn bedrijf waren al sinds de eerste dag duidelijk: Datto RMM en Autotask PSA brengen de arbeidsmarkt en de productiviteit van de Sylter bedrijven dichterbij.","#1-Click Disaster Recovery capabilities":"1-Click mogelijkheden voor noodherstel","#Datto Solutions for Education: How Datto’s suite of cybersecurity tools can be tailored to meet the unique needs of educational institutions, including backup and disaster recovery, ransomware protection and cloud security.":"Datto oplossingen voor het onderwijs: Hoe Datto's suite van cyberbeveiligingstools kan worden afgestemd op de unieke behoeften van onderwijsinstellingen, waaronder back-up en disaster recovery, bescherming tegen ransomware en cloudbeveiliging.","#It doesn’t have to be this way! Watch our experts share their best insights for identifying and rectifying the biggest security challenges that IT professionals and MSPs face today. You’ll learn:":"Het hoeft niet zo te zijn! Bekijk hoe onze experts hun beste inzichten delen voor het identificeren en verhelpen van de grootste beveiligingsproblemen waar IT-professionals en MSP's vandaag de dag mee te maken hebben. U leert het volgende:","#The significance of cybersecurity in safeguarding organizational assets.":"Het belang van cyberbeveiliging voor de beveiliging van bedrijfsmiddelen.","#Techify has partnered with Datto for over six years to manage the business continuity and disaster recovery (BCDR) needs of their clients. Learn how Datto BCDR helped to restore a massive 19 terabytes of data in under two hours when one of Techify’s clients fell victim to ransomware through a printer.":"Techify werkt al meer dan zes jaar samen met Datto om de behoeften van hun klanten op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR) te beheren. Lees hoe Datto BCDR hielp bij het herstellen van maar liefst 19 terabytes aan gegevens in minder dan twee uur toen een van de klanten van Techify het slachtoffer werd van ransomware via een printer.","#Download Here":"Hier downloaden","#todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen „Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt“, sagt Geschäftsführer Torsten Rehberg. todo IT betreut KMU mit bis zu 500 Arbeitsplätzen. „Wir bieten von Business Continuity & Disaster Recovery, Archivierungen, Cloud bis hin zu Onsite-Diensten und Help Desk alles an. Und wir hatten bisher ein Flickwerk aus Lösungen und Programmen. Das hat uns viel Zeit und Nerven gekostet.“":"todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen \"Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt\", sagt Geschäftsführer Torsten Rehberg. todo IT betreut KMU mit bis zu 500 Arbeitsplätzen: \"Wir bieten von Business Continuity & Disaster Recovery, Archivierungen, Cloud bis hin zu Onsite-Diensten und Help Desk alles an. En we hadden tot nu toe een Flickwerk aus Lösungen und Programmen. Das hat uns viel Zeit und Nerven gekostet.\"","#Protect Your Law Firm with Datto":"Bescherm uw advocatenkantoor met Datto","#Don't Take A Recess From Business Continuity Datto |":"Neem geen pauze van bedrijfscontinuïteit Datto |","#The biggest security threats – both current and emerging – to your or your clients’ endpoints right now.":"De grootste beveiligingsrisico's - zowel huidige als nieuwe - voor uw endpoints of die van uw klanten op dit moment.","#Datto experts Chris McKie and Matthe Smit explore the critical role of cybersecurity in today's business landscape. They review effective communication strategies for discussing cybersecurity with non-tech executives, integrating security into digital transformation, and more.":"Datto-experts Chris McKie en Matthe Smit onderzoeken de kritieke rol van cyberbeveiliging in het hedendaagse bedrijfslandschap. Ze bespreken effectieve communicatiestrategieën voor het bespreken van cyberbeveiliging met niet-tech executives, het integreren van beveiliging in digitale transformatie en meer.","#Mehr Kunden, mehr Services – Liebeg und sein mittlerweile 7-köpfiges Team standen 2015 vor der Herausforderung, die Übersicht zu behalten. „Bis dahin haben wir Services in Excel-Tabellen festgehalten. Der Kunde bekam Auswertungen, die immer unterschiedlich aussahen.“":"Meer klanten, meer diensten - Liebeg en zijn bijna 7-koppige team staan in 2015 voor de eis dat ze een goed beeld moeten geven. \"Tot nu toe hebben we diensten in Excel-tabellen gepubliceerd. Kunde bekam Auswertungen, die immer unterschiedlich aussahen.\"","#How to talk Cyber Security to Your C-Suite in 2024 | Datto":"Hoe u in 2024 met uw C-Suite over cyberbeveiliging kunt praten | Datto","#A Success Story in Rapid Restoration | Datto":"Een succesverhaal in snel herstel | Datto","#Techify has partnered with Datto for over six years to manage the business continuity and disaster recovery (BCDR) needs of their clients.":"Techify werkt al meer dan zes jaar samen met Datto om de behoeften van hun klanten op het gebied van bedrijfscontinuïteit en disaster recovery (BCDR) te beheren.","#Datto surveyed more than 1,500 managed service providers (MSPs) worldwide to learn more about who they are and what they care about. The result: A wealth of data and insights from a diverse sample of MSPs on how they run their business, the solutions they use to serve clients, and their predictions for 2024.":"Datto heeft wereldwijd meer dan 1.500 managed service providers (MSP's) ondervraagd om meer te weten te komen over wie ze zijn en wat ze belangrijk vinden. Het resultaat: Een schat aan gegevens en inzichten van een gevarieerde steekproef van MSP's over hoe ze hun bedrijf runnen, de oplossingen die ze gebruiken om klanten te bedienen en hun voorspellingen voor 2024.","#Der Österreicher machte sich auf die Suche nach einer IT-Lösung und hatte dabei vor allem ein Kriterium: „Wir wollten keine Insellösungen mehr, bei der wir fünf verschiedene Programme starten mussten, sondern eine vereinheitlichte Software.“":"De Österreicher bevond zich op de weg naar een IT-Lösung en had daarbij voor alles een criterium: \"We wilden geen insellösungen meer, waarbij we vijf verschillende programma's moesten starten, maar een vereinheitlichte software.\"","#With technology on the rise, law firms can be more productive and achieve faster results, but there are also potential pitfalls when client data is digital. Like any other business, law firms are vulnerable to fire, flood, severe weather, power surges or any other calamity including accidental or malicious deletions that could take systems off-line and/or wipe out your valuable client data. In addition to these potential threats, there’s the “human factor” where Larry the lawyer accidentally opens that seemingly innocent email attachment inflicting the latest malware.":"Met technologie in opkomst kunnen advocatenkantoren productiever zijn en sneller resultaten boeken, maar er zijn ook potentiële valkuilen wanneer klantgegevens digitaal zijn. Net als elk ander bedrijf zijn advocatenkantoren kwetsbaar voor brand, overstroming, noodweer, stroompieken of andere calamiteiten, waaronder onopzettelijke of kwaadwillige verwijderingen die systemen offline kunnen halen en/of uw waardevolle klantgegevens kunnen wissen. Naast deze potentiële bedreigingen is er de \"menselijke factor\", waarbij Larry de advocaat per ongeluk die schijnbaar onschuldige e-mailbijlage opent en de nieuwste malware toevoegt.","#Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung.Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten.":"Die effiziente und effektive Bereitstellung von IT-Support-Services ist für den Erfolg eines Managed Service Providers (MSP) von zentraler Bedeutung.Eines ist sicher: Het is heel eenvoudig om een BCDR-Lösung (Business Continuity und Disaster Recovery) te maken, als u uw klanten en gegevens in het jaar 2021 veiliger wilt maken.","#Manufacturing Company Takes BCDR to the next Level Datto |":"Productiebedrijf brengt BCDR op een hoger plan Datto |","#As of 2015, more law firms are going paperless, investing in practice management software, and moving to the cloud. Close to 90% of all documents produced in law firms are now ‘born digitally’ as well.":"Vanaf 2015 gaan steeds meer advocatenkantoren papierloos werken, investeren ze in software voor praktijkbeheer en stappen ze over naar de cloud. Bijna 90% van alle documenten die in advocatenkantoren worden geproduceerd, worden nu ook digitaal 'geboren'.","#Total cost of ownership (TCO) mit Berücksichtigung von Kosten, Zeit und Ressourcen":"Totale eigendomskosten (TCO) met zicht op kosten, tijd en middelen","#The necessity of presenting cybersecurity discussions in terms of risk, business interruptions, and operations to demystify complexities.":"De noodzaak om discussies over cyberbeveiliging te presenteren in termen van risico's, bedrijfsonderbrekingen en activiteiten om complexiteit te demystificeren.","#„2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen“, erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz. Der IT-Dienstleister hatte damals sein Geschäftsmodell auf Managed Services umgestellt, um die Segel auf Wachstumskurs zu setzen und Neukunden in der Region zu gewinnen.":"\"2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen\", erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz. De IT-dienstverlener heeft zijn bedrijfsmodel gebaseerd op Managed Services, om het segment van de omzet te vergroten en nieuwe klanten in de regio te winnen.","#As attorneys, you’re committed to providing your clients with the best legal advice and service possible. In order to do so, you recognize that in the world of law, time stops for no one.":"Als advocaten zetten jullie je in om je cliënten het best mogelijke juridische advies en de best mogelijke service te bieden. Om dit te kunnen doen, erken je dat in de wereld van het recht de tijd voor niemand stilstaat.","#Here’s some bad math: An average midsize business can have as few as five in-house IT pros who have to configure, manage and secure as many as 2,000 endpoints each day. That’s in addition to navigating environments that are rife with haphazardly deployed SaaS apps, shadow IT, unsupported apps and other complexities – and likely while being under-resourced. The result? An IT staff on the verge of burnout and endpoints that are at constant risk of abuse and attack.":"Dit is een slechte rekensom: Een gemiddeld middelgroot bedrijf kan wel vijf interne IT-professionals hebben die elke dag wel 2000 endpoints moeten configureren, beheren en beveiligen. Dat komt bovenop het navigeren door omgevingen die vol zitten met lukraak geïmplementeerde SaaS-apps, schaduw-IT, niet-ondersteunde apps en andere complexiteiten - en waarschijnlijk met te weinig middelen. Het resultaat? IT-personeel dat op het randje van een burn-out staat en endpoints die voortdurend risico lopen op misbruik en aanvallen.","#Real-world tips for using automation to relieve your biggest endpoint management headaches.":"Tips uit de praktijk voor het gebruik van automatisering om uw grootste problemen met endpointbeheer op te lossen.","#Listen Now":"Nu luisteren","#Techify Partners with Datto to Revolutionize Data Recovery: A Success Story in Rapid Restoration":"Techify werkt samen met Datto om gegevensherstel te revolutioneren: Een succesverhaal in snel herstel","#Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: „Keine Insellösungen mehr!\" (PSA RMM)":"Österreicher macht sich auf die Suche nach einer IT-Lösung mit einem Kriterium: \"Keine Insellösungen mehr!\" (PSA RMM)","#„1999 habe ich mich selbstständig gemacht“, sagt Peter Liebeg. Er ist Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Von Anfang an hatte er den Anspruch, den Kunden Managed Services zu bieten. Er wollte nicht einfach nur Pakete aus Hardware und Software liefern und dann wieder gehen, sondern die Kunden ganzheitlich betreuen. Liebeg betreut Kunden ganzeinheitlich: „Wir liefern die Produkte, installieren sie, übertragen die Daten und managen sie.“":"\"1999 habe ich mich selbstständig gemacht\", zegt Peter Liebeg. Hij is Geschäftsführer des gleichnamigen IT-Dienstleisters aus Graz. Vanaf het begin had hij de opdracht om de klanten Managed Services aan te bieden. Hij wilde niet alleen hardware- en softwarepakketten leveren en daarna weer verder gaan, maar hij wilde ook de klanten volledig betrekken. Liebeg betreut Kunden ganzeinheitlich: \"Wir liefern die Produkte, installieren sie, übertragen die Daten und managen sie.\"","#todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen „Wir haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt":"todo IT hat den Wandel zum Managed Service Provider (MSP) vollzogen \"We haben uns 2002 noch als klassischer IT-Dienstleister gegründet, haben uns dann aber schnell von einer reinen IT-Feuerwehr zu einem MSP weiterentwickelt.","#Eines ist sicher: Es ist ganz einfach unerlässlich, eine BCDR-Lösung (Business Continuity und Disaster Recovery) anzubieten, wenn Sie Ihre Kunden und deren Daten im Jahr 2021 sicher schützen möchten. Beim Aufbau Ihres Produktportfolios ist es wichtig bei der Frage, ob Sie eine BCDR Lösung aus mehreren Komponenten selber erstellen oder eine fertige Lösung erwerben, auf die Kosten, Zeit und Personalaufwand zu achten.":"Eines ist sicher: Het is heel eenvoudig om een BCDR-Lösung (Business Continuity und Disaster Recovery) te installeren, als u uw klanten en gegevens in het jaar 2021 veiliger wilt maken. Bij de opbouw van uw productportfolio is het belangrijk dat u zich afvraagt of u een BCDR-Lösung uit meerdere componenten zelf moet samenstellen of dat u een andere BCDR-Lösung moet samenstellen, waarbij u de kosten, tijd en persoonlijke behoeften in de gaten moet houden.","#Watch Datto expert, Chris McKie, VP of Product Marketing Security and Networking solutions as he discusses:":"Kijk mee met Datto-expert Chris McKie, VP Product Marketing Security and Networking solutions, terwijl hij dit bespreekt:","#Be prepared for some of the most important conversations you will have with your executives by listening to this important discussion today!":"Bereid u voor op enkele van de belangrijkste gesprekken die u met uw leidinggevenden zult voeren door vandaag nog naar deze belangrijke discussie te luisteren!","#„Wir wussten: Um erfolgreich zu bleiben, brauchen wir Managed Services“, erklärt Peter Beimfohr, Managing Group Director der spe group GmbH. Für Beimfohr bedeutete die Entscheidung für Managed Services der Umstieg auf eine neue, professionelle Business Management-Lösung. Die Wahl fiel auf die einfach skalierbare Autotask PSA von Datto. Datto überzeugte Beimfohr zudem mit kontinuierlichem Support während der Implementierung.":"\"We wilden: Um erfolgreich zu bleiben, brauchen wir Managed Services\", erklärt Peter Beimfohr, Managing Group Director van spe group GmbH. Voor Beimfohr betekende die Entscheidung voor Managed Services de Umstieg auf eine neue, professionelle Business Management-Lösung. De keuze viel op de eenvoudig te bedienen Autotask PSA van Datto. Datto überzeugte Beimfohr zudem mit kontinuierlichem Support während der Implementierung.","#Wie voll integrierte, auf den MSP ausgerichtete Lösungen Ihrem Unternehmen zum Erfolg verhelfen":"Wie kan de volledig geïntegreerde, op MSP gebaseerde oplossingen voor zijn bedrijf verhelpen?","#Zum Wachstum und Erfolg von diverto hat laut Andreas Schweizer auch die Wahl der Business Management-Plattform beigetragen. Gefragt war eine Lösung, die durch Automatisierung die Arbeitsabläufe effizienter gestaltet und die Managed Services profitabler werden lässt. Eben dieser Aspekt überzeugte ihn von der All-in-One-Plattform Autotask PSA, auf PSA folgte Datto RMM. Und weil als MSP diverto in der Pflicht ist, die Daten seiner Kunden zu schützen, hat diverto GmbH mittlerweile auch die BCDR Lösungen von Datto im Portfolio.":"De omzet en het succes van diverto zijn te danken aan Andreas Schweizer, die de Wahl van het Business Management Platform heeft bevestigd. Gefragt war eine Lösung, die durch Automatisierung die Arbeitsabläufe effizienter gestaltetet und die Managed Services profitabler werden lässt. Eben dieser Aspekt überzeugte ihn von der All-in-One-Plattform Autotask PSA, auf PSA folgte Datto RMM. En omdat diverto als MSP in zijn macht heeft om de gegevens van zijn klanten te beschermen, heeft diverto GmbH voorlopig ook de BCDR-oplossingen van Datto in zijn portfolio.","#BCDR-Lösungen: Selber bauen oder Kaufen? | Datto":"BCDR-Lösungen: Zelf bouwen of kopen? | Datto","#Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace.":"Enterprise Strategy Group (ESG) deelt hoeveel bedrijfskritische gegevens zich in cloudapplicaties zoals Microsoft 365 en Google Workspace bevinden.","#In this webinar, we’ll answer that question. Watch as Datto’s General Manager for Backup, Brent Torre and Microsoft’s Azure GTM Lead for the Americas, Henrik Gütle discuss what the move to Azure means for your MSP business. You’ll walk away learning:":"In dit webinar beantwoorden we die vraag. Kijk mee terwijl Datto's General Manager voor Backup, Brent Torre en Microsoft's Azure GTM Lead voor Noord- en Zuid-Amerika, Henrik Gütle bespreken wat de overstap naar Azure betekent voor uw MSP-bedrijf. U leert het volgende:","#DATTO Prod Video - Unlocking the Power of Datto RMM with Advanced Scripting":"DATTO Prod Video - De kracht van Datto RMM ontsluiten met geavanceerde scripting","#Download the infographic to learn about the differences between antivirus (AV) and endpoint detection and response (EDR) as well as why both are needed together to provide more fully featured protection against potential threats.":"Download de infographic om meer te leren over de verschillen tussen antivirus (AV) en endpoint detection and response (EDR) en waarom beide samen nodig zijn voor een volledigere bescherming tegen potentiële bedreigingen.","#DATTO Topic Webinar - MSP of the Future: Sophistication of the Channel Provider":"DATTO Onderwerp Webinar - MSP van de toekomst: Verfijning van de Kanaalaanbieder","#The episode delves into the multifaceted realm of cybersecurity, and how to discuss these issues with executives who might not be technologically savvy. Listen to Chris and Matthe as they discuss:":"De aflevering gaat in op de veelzijdigheid van cyberbeveiliging en hoe je deze zaken kunt bespreken met leidinggevenden die misschien niet zo technisch onderlegd zijn. Luister naar Chris en Matthe terwijl ze discussiëren:","#EDR products add additional layers of endpoint security by detecting suspicious behaviors and provide actionable alerts to the threat indicators that matter most.":"EDR-producten voegen extra lagen van endpointbeveiliging toe door verdacht gedrag te detecteren en actiegerichte waarschuwingen te bieden voor de bedreigingsindicatoren die er het meest toe doen.","#What’s Inside:":"Wat zit erin?","#Why settle for the ordinary when Autotask can be the driving force behind your MSP’s triumph? Dive into the eBook now to equip yourself with the tools needed to navigate the PSA ecosystem. Redefine efficiency, enhance collaboration and chart a path to strategic growth.":"Waarom genoegen nemen met het gewone als Autotask de drijvende kracht achter de triomf van uw MSP kan zijn? Duik nu in het eBook om uzelf uit te rusten met de tools die u nodig hebt om door het PSA-ecosysteem te navigeren. Herdefinieer efficiëntie, verbeter samenwerking en stippel een pad uit naar strategische groei.","#Die Digitalisierung hat in der Wirtschaft längst im großen Stil Einzug gehalten; die große Mehrzahl der Unternehmen ist auf funktionierende IT-Strukturen angewiesen. Besonders bei hochkomplexen, stark integrierten Systemen reicht eine Datensicherung via Backup allein nicht aus: Im Ernstfall kann es Stunden oder gar Tage dauern, Infrastruktur und Unternehmensdaten wiederherzustellen – wertvolle Geschäftszeit, die dem Unternehmen verloren geht und die heute in vielen Fällen auch schnell existenzbedrohende Ausmaße annehmen kann.":"Die Digitalisierung hat in der Wirtschaft längst im großen Stil Einzug gehalten; die große Mehrzahl der Unternehmen ist auf funktionierende IT-Strukturen angewiesen. Vooral bij complexe, sterk geïntegreerde systemen is een databeveiliging via back-up niet mogelijk: Im Ernstfall kan es Stunden oder gar Tage dauern, Infrastruktur und Unternehmensdaten wiederherzustellen - wertvolle Geschäftszeit, die dem Unternehmen verloren geht und die heute in vielen Fällen ook schnell existenzbedrohende Ausmaße annehmen kan.","#With the increase in employees working from home, whether it be full time or a few days a week, there’s never been a more pertinent time to secure your employees when they’re away from the office.":"Met de toename van werknemers die thuiswerken, of dat nu fulltime is of een paar dagen per week, is het nog nooit zo belangrijk geweest om je werknemers te beveiligen als ze niet op kantoor zijn.","#Mit den Tools von Datto bietet IT ConceptCare GmbH seinen Kunden zuverlässig Daten-Sicherheit | Datto":"Met de tools van Datto biedt IT ConceptCare GmbH zijn klanten een zeer hoge mate van veiligheid.","#Waarom NIS2? Datto |":"Waarom NIS2? Datto","#In Datto’s Global State of the MSP report we found that 52% of Managed Service Providers (MSPs) anticipate client workloads in North America to move to Microsoft Azure.":"In Datto's Global State of the MSP rapport hebben we ontdekt dat 52% van de Managed Service Providers (MSP's) verwacht dat de workloads van klanten in Noord-Amerika zullen verhuizen naar Microsoft Azure.","#Strategic growth initiatives: Uncover the tactics that position Autotask as more than a tool, but a strategic force propelling your MSP towards growth and success.":"Strategische groei-initiatieven: Ontdek de tactieken die Autotask positioneren als meer dan een tool, maar een strategische kracht die uw MSP naar groei en succes stuwt.","#Leveraging Datto's Solutions for Rapid Recovery | Datto":"Gebruikmaken van Datto's oplossingen voor snel herstel | Datto","#A Better SaaS Protection Strategy for 2021: Protecting Knowledge":"Een betere SaaS-beschermingsstrategie voor 2021: Kennis beschermen","#Mit den Tools von Datto bietet IT ConceptCare GmbH seinen Kunden zuverlässig Daten-Sicherheit":"Met de tools van Datto biedt IT ConceptCare GmbH zijn klanten een zeer hoge mate van veiligheid.","#Bij NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP’s die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten. NIS2 zal in Nederland – letterlijk vertaald – Netwerk & Informatie Beveiliging 2 gaan heten (NIB2). Net als bij de AVG is er ook een meldplicht voor incidenten, waarop vergelijkbare, flinke boetes staan wanneer bedrijven dit verzuimen.":"Bij NIS2 wordt dit uitgebreid naar zorgverleners, banken, voedselproducenten én naar MSP's die hierdoor een zorgplicht en meldplicht krijgen voor hun klanten. NIS2 zal in Nederland - letterlijk vertaald - Netwerk & Informatie Beveiliging 2 gaan heten (NIB2). Net als bij de AVG is er ook een meldplicht voor incidenten, waarop vergelijkbare, flinke boetes staan wanneer bedrijven dit verzuimen.","#You don’t want to miss out on this information, watch the webinar today!":"Deze informatie wil je niet missen, bekijk het webinar vandaag nog!","#Neben den Produkten von Datto schätzen Schweizer und sein Team auch Support und Partnerschaft. „Ganz gleich, wie komplex die Fragestellung ist: Wir erhalten in kurzer Zeit ein fundiertes Feedback.“ Er schätzt auch die Datto Community, in der Partner ihr Feedback geben und sich austauschen. „Man ist nicht nur Kunde, sondern Partner. Datto ist ein bisschen wie eine Familie, in der wir aktiv zur Gestaltung der Lösungen und der Roadmap beitragen können.“":"Naast de producten van Datto bieden Schweizer en zijn team ook ondersteuning en partnerschappen. \"Het is heel eenvoudig hoe ingewikkeld die oplossing is: We erhalten in kurzer Zeit ein fundiertes Feedback.\" Er schätzt die Datto Community, in der Partner ihr Feedback geben und sich austauschen. \"Man ist nicht nur Kunde, sondern Partner. Datto is een beetje als een familie, waarin we actief kunnen bijdragen aan de ontwikkeling van onze oplossingen en roadmap.\"","#„Ohne die richtige Business Management-Lösung kann kein MSP auf Dauer profitabel arbeiten.“":"\"Ohne die richtige Business Management-Lösung kan kein MSP auf Dauer profitabel arbeiten.\"","#Don't Take A Recess From Business Continuity":"Neem geen pauze van bedrijfscontinuïteit","#As attorneys, you’re committed to providing your clients with the best legal advice and service possible. In order to do so, you recognize that in the world of law, time stops for no one. Court dates are appointed, not chosen. Contracts have deadlines. Client meetings are a must. Any type of power outage, therefore, is a huge threat to law firms. As a lawyer you have a finite amount of time to build your case, gather materials, research, etc. Should an outage strike your firm as a result of a natural (or most likely man made) disaster during your last few days before court, for example, it could be detrimental to the outcome of a case.":"Als advocaten zetten jullie je in om je cliënten het best mogelijke juridische advies en de best mogelijke service te bieden. Om dit te kunnen doen, erken je dat in de wereld van het recht de tijd voor niemand stilstaat. Rechtbankdata worden bepaald, niet gekozen. Contracten hebben deadlines. Vergaderingen met cliënten zijn een must. Elke vorm van stroomuitval is daarom een enorme bedreiging voor advocatenkantoren. Als advocaat heb je een eindige hoeveelheid tijd om je zaak op te bouwen, materiaal te verzamelen, onderzoek te doen, enz. Als uw bedrijf getroffen wordt door een natuurramp (of waarschijnlijk een door de mens veroorzaakte ramp) tijdens de laatste paar dagen voor de rechtszaak, bijvoorbeeld, kan dit schadelijk zijn voor de uitkomst van een zaak.","#MSP-Focused Insights: Engage with top industry experts. Learn how to turn cloud-native workload challenges into profitable outcomes.":"MSP-gerichte inzichten: Kom in contact met experts uit de topsector. Leer hoe u cloud-native workload-uitdagingen kunt omzetten in winstgevende resultaten.","#Stay protected, stay profitable. Explore how Datto Backup for Microsoft Azure can effortlessly fit into your MSP toolkit, guaranteeing a streamlined Azure journey for both you and your clientele. Watch the webinar today!":"Blijf beschermd, blijf winstgevend. Ontdek hoe Datto Backup for Microsoft Azure moeiteloos kan worden ingepast in uw MSP-toolkit, zodat u en uw klanten verzekerd zijn van een gestroomlijnd Azure-traject. Bekijk de webinar vandaag nog!","#Strategies for operational excellence: Learn how Autotask becomes the central operating system, streamlining processes and consolidating data for a unified operation.":"Strategieën voor operationele uitmuntendheid: Leer hoe Autotask het centrale besturingssysteem wordt, waarbij processen worden gestroomlijnd en gegevens worden geconsolideerd voor een uniforme bedrijfsvoering.","#Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services. „Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto“. Überzeugt ist Dumitsch auch von dem integrierten Remote Monitoring und Management-Tool, Datto RMM. „Wir haben davor viele verschiedene Tools ausprobiert und alle waren entweder unzuverlässig oder schlecht integrierbar oder beides.“":"Peter Dumisch en zijn partner begonnen hun zoektocht naar de beste tool voor het beheer van managed services: \"Mijn partner kwam naar me toe en was helemaal weg van Autotask PSA, het alles-in-één platform van Datto\". Dumitsch is zeer onder de indruk van de geïntegreerde Remote Monitoring en Management-Tool, Datto RMM. \"We hebben vele verschillende tools gebruikt en alle waren onzüglässig of slecht integreerbaar of beide.\"","#Hear directly from the IntegratedIT leadership team about their unique approach to take their business to the next level and keys to success.":"Hoor rechtstreeks van het IntegratedIT leadership team over hun unieke aanpak om hun bedrijf naar een hoger niveau te tillen en de sleutels tot succes.","#Unlocking Profitability in the Age of Cloud with Azure | Datto":"Winstgevendheid ontsluiten in het tijdperk van cloud met Azure | Datto","#How much of the SMB world is hybrid and why this creates a huge opportunity of growth for MSPs.":"Hoeveel van de MKB-wereld is hybride en waarom dit een enorme groeikans biedt voor MSP's.","#BCDR is OneSource of a Healthy Business":"BCDR is één bron van een gezond bedrijf","#Unlocking Profitability in the Age of Cloud with Azure":"Winstgevendheid ontsluiten in het tijdperk van cloud met Azure","#In this eBook, we’re cutting through the noise, and sharing the 10 key performance indicators (KPIs) MSPs should be tracking.":"In dit eBook breken we door de ruis heen en delen we de 10 belangrijkste prestatie-indicatoren (KPI's) die MSP's zouden moeten bijhouden.","#Mastering the PSA Ecosystem: More Than Ticketing":"Het PSA-ecosysteem onder de knie krijgen: Meer dan ticketing","#Peter Dumisch und sein Partner begaben sich auf die Suche nach dem besten Tool für den Wandel des Geschäftsmodells zu Managed Services. „Mein Partner kam dann zu mir und war total begeistert von Autotask PSA, der All-in-One-Plattform von Datto“.":"Peter Dumisch en zijn partner begonnen hun zoektocht naar de beste tool voor het gebruik van Managed Services: \"Mijn partner kwam naar me toe en was helemaal weg van Autotask PSA, het alles-in-één platform van Datto\".","#DATTO Prod Webinar - Discover Datto: BCDR - DE":"DATTO Prod Webinar - Ontdek Datto: BCDR - DE","#Enhanced Protection: Discover strategies to combat single-cloud vulnerabilities. Simplify cloud management, cut operational expenses, ensure swift data recovery, and boost your bottom line.":"Verbeterde bescherming: Ontdek strategieën om kwetsbaarheden in één cloud te bestrijden. Vereenvoudig cloudbeheer, verlaag operationele kosten, zorg voor snel gegevensherstel en verhoog uw winst.","#In today's digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever.":"In de huidige digitale wereld zijn gegevens overal en de rol van Managed Service Providers (MSP's) bij het beveiligen ervan is belangrijker dan ooit.","#Imagine your client’s server containing critical-business information crashes. Now imagine the same scenario, but one in which you get them back on their feet, avoiding downtime and disruption to their operations.":"Stel je voor dat de server van je klant met kritieke bedrijfsinformatie crasht. Stel je nu hetzelfde scenario voor, maar dan een waarin jij ze weer op de been helpt, downtime en onderbreking van hun activiteiten voorkomt.","#How to quickly and safely migrate your clients to Azure with Microsoft and Datto":"Hoe u uw klanten snel en veilig naar Azure kunt migreren met Microsoft en Datto","#Your MSP’s transformative journey begins with a click—download now.":"De transformerende reis van uw MSP begint met één klik - nu downloaden.","#Notes":"Opmerkingen","#Ransomware Scans":"Ransomware scans","#unified backup":"uniforme back-up","#Please note that you may not opt out of receiving communications from us related to your use, support or payment for our Products.":"Houd er rekening mee dat u zich niet kunt afmelden voor het ontvangen van communicatie van ons met betrekking tot uw gebruik, ondersteuning of betaling van onze Producten.","#100% Integration: Effizienz mit Datto und ESET (PSA RMM) | Datto":"100% Integratie: Efficiëntie met Datto en ESET (PSA RMM) | Datto","#Why backup is so important as the first and last line of defense against ransomware attacks.":"Waarom back-up zo belangrijk is als eerste en laatste verdedigingslinie tegen ransomware-aanvallen.","#Mastering the PSA Ecosystem: More Than Ticketing | Datto":"Het PSA-ecosysteem onder de knie krijgen: Meer dan ticketing | Datto","#Die DattoCon18 Barcelona war einer der wichtigsten Branchentreffs für MSPs. Zahlreiche IT-Dienstleister aus Deutschland waren mit dabei. Wie Mike Philipsen, Teamleiter bei der CYBERDYNE IT GmbH aus Köln. Vor zehn Jahren hat das Unternehmen auf Managed Services umgestellt.":"DietoCon18 Barcelona was een van de belangrijkste branchebijeenkomsten voor MSP's. Zahlreiche IT-Dienstleister aus Deutschland waren mit dabei. Zoals Mike Philipsen, Teamleiter bij CYBERDYNE IT GmbH in Keulen. In de afgelopen twaalf jaar heeft de onderneming zich toegelegd op Managed Services.","#BCDR is OneSource of a Healthy Business Datto |":"BCDR is één van de bronnen van een gezond bedrijf Datto |","#Accounting Firm Dials Computer Rescue 911 | Datto Case Study":"Accountantskantoor belt Computer Rescue 911 | Datto Casestudie","#Proven and familiar Datto Backup Portal with shared database of customers, users and devices is common with Datto SIRIS and other Datto backup solutions — reducing ramp-up times and increasing technicians’ productivity.":"Bewezen en vertrouwde Datto Backup Portal met gedeelde database van klanten, gebruikers en apparaten is gemeenschappelijk met Datto SIRIS en andere Datto back-up oplossingen - het verminderen van ramp-up tijden en het verhogen van de productiviteit van technici.","#Datto Endpoint Backup for Servers is a purpose-built, feature-rich server backup solution to help you offer complete BCDR for your clients’ servers.":"Datto Endpoint Backup for Servers is een speciaal gebouwde, functierijke serverback-upoplossing waarmee u volledige BCDR voor de servers van uw klanten kunt bieden.","#We describe in more detail our practices related to our marketing, sales and website practices in our Marketing Privacy Practices Notice.":"We beschrijven in meer detail onze praktijken met betrekking tot onze marketing-, verkoop- en websitepraktijken in onze Marketing Privacy Practices Notice.","#CMIT Atlanta: Leveraging Datto's Solutions for Rapid Recovery and Enhanced Efficiency":"CMIT Atlanta: Datto's oplossingen inzetten voor snel herstel en verbeterde efficiëntie","#Discover how Datto’s Business Continuity and Disaster Recovery (BCDR) solutions allowed CMIT Atlanta to swiftly restore 44 servers.":"Ontdek hoe de BCDR-oplossingen (Business Continuity and Disaster Recovery) van Datto CMIT Atlanta in staat stelden om 44 servers snel te herstellen.","#Welche Optionen bleiben also noch offen, um IT-Infrastruktur vor Ausfällen und langfristiger, teurer Downtime zu schützen?":"Welke opties zijn er ook nog om IT-Infrastruktur voor Ausfällen en langfristiger, teurer Downtime zu schützen?","#Check out this resource to learn about 'Server Down! Accounting Firm Dials Computer Rescue 911'":"Bekijk deze bron voor meer informatie over 'Server Down! Accountantskantoor belt Computer Rescue 911'.","#dans le":"in de","#100% Integration: Effizienz mit Datto und ESET (PSA RMM)":"100% integratie: Efficiëntie met Datto en ESET (PSA RMM)","#Manufacturer? Protect Your Company by Adding Business Continuity Datto |":"Fabrikant? Bescherm uw bedrijf door bedrijfscontinuïteit toe te voegen Datto |","#Discover how Datto’s Business Continuity and Disaster Recovery (BCDR) solutions allowed CMIT Atlanta to swiftly restore 44 servers across eight locations affected by ransomware, ensuring minimal client impact and zero customer loss within 36 hours.":"Ontdek hoe de BCDR-oplossingen (Business Continuity and Disaster Recovery) van Datto CMIT Atlanta in staat stelden om snel 44 servers te herstellen op acht locaties die getroffen waren door ransomware, waardoor de impact op klanten minimaal was en er geen klantverlies was binnen 36 uur.","#For more on how OneSource and Datto prevented downtime and kept patient information accessible, read our new success story.":"Lees ons nieuwe succesverhaal voor meer informatie over hoe OneSource en Datto downtime hebben voorkomen en patiëntgegevens toegankelijk hebben gehouden.","#Utilize these resources and guides to help you seamlessly implement Datto Endpoint Backup for Servers and begin protecting server workloads today.":"Gebruik deze bronnen en gidsen om Datto Endpoint Backup for Servers naadloos te implementeren en begin vandaag nog met het beschermen van server workloads.","#Simple, flat-fee pricing":"Eenvoudige, vaste prijzen","#Information that does not and cannot be used to directly or indirectly identify an individual is not Personal Data. This can be aggregated information about a group or category of data or data that has been de-identified so that it cannot be attributed to any individual. We may use and share such information to improve our Sites and our Products, develop new products, understand and/or analyze usage, demand, and general industry trends, develop and publish white papers, reports, and generally for any purpose related to our business. Our practices described in this Privacy Policy do not apply to nor restrict our collection and use of such data.":"Informatie die niet wordt en niet kan worden gebruikt om een persoon direct of indirect te identificeren, zijn geen Persoonsgegevens. Dit kunnen geaggregeerde gegevens zijn over een groep of categorie gegevens of gegevens die zijn geanonimiseerd zodat ze niet aan een individu kunnen worden toegeschreven. Wij kunnen dergelijke informatie gebruiken en delen om onze Sites en onze Producten te verbeteren, nieuwe producten te ontwikkelen, inzicht te krijgen in en/of analyses te maken van gebruik, vraag en algemene trends in de branche, white papers en rapporten te ontwikkelen en te publiceren, en in het algemeen voor elk doel dat verband houdt met ons bedrijf. Onze praktijken zoals beschreven in dit privacybeleid zijn niet van toepassing op en beperken niet onze verzameling en gebruik van dergelijke gegevens.","#This Privacy Notice for California Residents supplements the information contained in the Datto Privacy Policy, including its Privacy Notices, and applies solely to all visitors, users, and others who are California consumers. We adopt this notice to comply with the California Consumer Privacy Act of 2018 (CCPA) and any terms defined in the CCPA have the same meaning when used in this Notice.":"Deze Privacykennisgeving voor inwoners van Californië is een aanvulling op de informatie in het Datto Privacybeleid, inclusief de Privacykennisgevingen, en is uitsluitend van toepassing op alle bezoekers, gebruikers en anderen die Californische consumenten zijn. We stellen deze kennisgeving vast om te voldoen aan de California Consumer Privacy Act van 2018 (CCPA) en alle termen die in de CCPA worden gedefinieerd, hebben dezelfde betekenis wanneer ze in deze kennisgeving worden gebruikt.","#The categories of Personal Information we collect, the categories of sources from which we collect it, the business or commercial purpose for collecting it and the categories of third parties with whom we may share it are the same for all individuals and are described above in our Privacy Policy and in our individual Privacy Notices.":"De categorieën Persoonsgegevens die wij verzamelen, de categorieën bronnen waarvan wij deze verzamelen, het zakelijke of commerciële doel waarvoor wij deze verzamelen en de categorieën derden met wie wij deze kunnen delen, zijn voor alle personen gelijk en staan hierboven beschreven in ons Privacybeleid en in onze individuele Privacymededelingen.","#Datto SaaS Protection protects against permanent data loss and allows MSPs to easily recover clients’ data following a ransomware attack or other data-loss event with 3x daily point-in-time backups, managed through one pane of glass. The backups are stored securely in the Datto Cloud with files, folders, settings, and permissions intact for fast restores of everything from a single item to an entire user account. Datta SaaS Protection delivers backup, search, restore, and export for Microsoft 365 and supports Exchange, Tasks, OneDrive, SharePoint, and Teams. For Google Workspace, Datto supports Gmail, Google Drive, Calendar, Contacts, and Shared Drives.":"Datto SaaS Protection beschermt tegen permanent gegevensverlies en stelt MSP's in staat om eenvoudig de gegevens van klanten te herstellen na een ransomware-aanval of ander gegevensverlies met 3x daagse point-in-time back-ups, beheerd via één venster. De back-ups worden veilig opgeslagen in de Datto Cloud met intacte bestanden, mappen, instellingen en machtigingen voor snelle restore van alles, van een enkel item tot een volledige gebruikersaccount. Datta SaaS Protection levert back-up, zoeken, herstellen en exporteren voor Microsoft 365 en ondersteunt Exchange, Tasks, OneDrive, SharePoint en Teams. Voor Google Workspace ondersteunt Datto Gmail, Google Drive, Calendar, Contacts en Shared Drives.","#Embark on a transformative journey with our in-depth eBook, revealing the secrets to mastering Autotask within the PSA ecosystem. This comprehensive guide goes beyond the basics, empowering your MSP to reach new heights of efficiency, collaboration and strategic growth.":"Ga op een transformerende reis met ons diepgaande eBook, dat de geheimen onthult voor het beheersen van Autotask binnen het PSA-ecosysteem. Deze uitgebreide gids gaat verder dan de basis en stelt uw MSP in staat nieuwe hoogten te bereiken op het gebied van efficiëntie, samenwerking en strategische groei.","#Fostering collaboration: Explore the collaborative power of Autotask, breaking down silos and encouraging cross-functional interactions within your MSP.":"Samenwerking bevorderen: Verken de samenwerkingsmogelijkheden van Autotask, door silo's af te breken en cross-functionele interacties binnen uw MSP te stimuleren.","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity and disaster recovery (BCDR) solution, designed exclusively for managed service providers (MSPs). It combines direct-to-cloud backup, powerful disaster recovery (DR) capabilities and a proven unified management portal.":"Datto Endpoint Backup with Disaster Recovery is een unieke oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), exclusief ontworpen voor managed service providers (MSP's). Het combineert direct-to-cloud back-up, krachtige disaster recovery (DR) mogelijkheden en een bewezen unified management portal.","#Wir wussten: Um erfolgreich zu bleiben, brauchen wir Managed Services“, erklärt Peter Beimfohr, Managing Group Director der spe group GmbH.":"We wilden: Um erfolgreich zu bleiben, brauchen wir Managed Services\", erklärt Peter Beimfohr, Managing Group Director der spe group GmbH.","#In today’s digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever. Despite 94% of businesses adopting cloud technology, challenges persist as client data moves, with threats like ransomware and data loss on the horizon.":"In de digitale wereld van vandaag zijn gegevens overal en de rol van Managed Service Providers (MSP's) in de beveiliging ervan is belangrijker dan ooit. Ondanks het feit dat 94% van de bedrijven cloudtechnologie gebruikt, blijven er uitdagingen bestaan wanneer klantgegevens worden verplaatst, met bedreigingen zoals ransomware en gegevensverlies in het verschiet.","#Why Every Profit-Driven MSP Should Watch":"Waarom elke winstgerichte MSP moet kijken","#Learn more about immutable cloud storage":"Meer informatie over onveranderlijke cloudopslag","#Datto, Inc. and its subsidiaries worldwide (“Datto”) respect your privacy. This Privacy Policy covers Datto’s practices for the Datto websites or mobile applications (“Sites”) that link to this Policy as well as to the products, services and web-based applications provided by Datto (our “Products”). This Policy, including the following individual Privacy Notices that may be presented at the time and/or in the context in which Datto collects certain Personal Data, describe our privacy practices. These individual Privacy Notices supplement and are incorporated into this Privacy Policy to describe in more detail the Personal Data collected, its purposes and our practices with respect to certain business functions:":"Datto, Inc. en haar dochterondernemingen wereldwijd (\"Datto\") respecteren uw privacy. Dit Privacybeleid dekt de praktijken van Datto voor de websites of mobiele toepassingen van Datto (\"Sites\") die naar dit Beleid linken, evenals voor de producten, diensten en webgebaseerde toepassingen die door Datto worden geleverd (onze \"Producten\"). Dit Beleid, inclusief de volgende individuele Privacymededelingen die kunnen worden gepresenteerd op het moment en/of in de context waarin Datto bepaalde Persoonsgegevens verzamelt, beschrijven onze privacypraktijken. Deze individuele Privacymededelingen vormen een aanvulling op en zijn opgenomen in dit Privacybeleid om de verzamelde Persoonsgegevens, de doeleinden ervan en onze praktijken met betrekking tot bepaalde bedrijfsfuncties gedetailleerder te beschrijven:","#If you would like to inquire about or exercise any rights you may have with respect to your Personal Data for which we are a processor that has been submitted to us through a Datto customer, you should reach out to that customer directly.":"Als u informatie wilt inwinnen over of rechten wilt uitoefenen met betrekking tot uw Persoonsgegevens waarvoor wij een verwerker zijn en die aan ons zijn verstrekt via een klant van Datto, dient u rechtstreeks contact op te nemen met die klant.","#We endeavor to respond to a verifiable consumer request within forty-five (45) days of its receipt. If we require more time, we will inform you of the reason and extension period in writing.":"We streven ernaar om binnen vijfenveertig (45) dagen na ontvangst te reageren op een controleerbaar verzoek van een consument. Als we meer tijd nodig hebben, zullen we je schriftelijk op de hoogte stellen van de reden en de verlengingsperiode.","#Datto reserves the right to amend this Privacy Notice for California Residents at our discretion and at any time. When we make changes to this privacy notice, we will post the updated notice and update the notice’s effective date.":"Datto behoudt zich het recht voor deze Privacykennisgeving voor inwoners van Californië naar eigen goeddunken en op elk moment te wijzigen. Wanneer wij wijzigingen aanbrengen in deze privacykennisgeving, zullen wij de bijgewerkte kennisgeving plaatsen en de ingangsdatum van de kennisgeving bijwerken.","#Both SMBs and MSPs have to maintain stringent SLAs for workloads such as Microsoft 365, just like big companies do. They need something that’s easy to use, with automation and a full feature set. Just because they’re midmarket, that doesn’t mean they don’t have stringent recovery point and recovery time objectives. Datto SaaS Protection is here—a cloud-to-cloud backup solution that offers comprehensive backup and recovery for mission-critical cloud data associated with Microsoft 365 and Google Workspace.":"Zowel SMB's als MSP's moeten strikte SLA's handhaven voor workloads zoals Microsoft 365, net als grote bedrijven. Ze hebben iets nodig dat makkelijk te gebruiken is, met automatisering en een volledige functieset. Het feit dat ze in het middensegment zitten, betekent niet dat ze geen strenge recovery point en recovery time doelstellingen hebben. Datto SaaS Protection is hier: een cloud-to-cloud back-upoplossing die uitgebreide back-up en herstel biedt voor bedrijfskritische cloudgegevens die zijn gekoppeld aan Microsoft 365 en Google Workspace.","#On-premises-hosted applications/workloads: 42%On-premises-hosted applications/workloads: 42%":"On-premises gehoste applicaties/werklasten: 42%On-premises gehoste toepassingen/werklasten: 42%","#Source: Enterprise Strategy Group":"Bron: Enterprise Strategy Group","#It makes a lot of sense for an SMB to leverage a managed service provider to handle the often complex and skill-set-intensive activities associated with hardware, software, networking, power outage exposures, and physical protection. But regarding protection of data itself, the MSP will provide the primary support to help with recoveries associated with human error, programmatic errors, malicious activity, and practically any other data protection issue.":"Het is heel zinvol voor een MKB-bedrijf om een managed service provider in te schakelen voor het afhandelen van de vaak complexe en vaardigheidsintensieve activiteiten met betrekking tot hardware, software, netwerken, stroomuitval en fysieke beveiliging. Maar wat betreft de bescherming van gegevens zelf, zal de MSP de primaire ondersteuning bieden om te helpen met herstel in verband met menselijke fouten, programmatische fouten, kwaadwillige activiteiten en praktisch elk ander probleem met gegevensbescherming.","#In Datto’s Global State of the MSP report we found that 52% of Managed Service Providers (MSPs) anticipate client workloads in North America to move to Microsoft Azure. With the migration of their data already expected the question remains, how can MSPs safely migrate your clients to Azure and how do you keep their data safe in the meantime?":"In Datto's Global State of the MSP rapport hebben we ontdekt dat 52% van de Managed Service Providers (MSP's) verwacht dat de workloads van klanten in Noord-Amerika zullen verhuizen naar Microsoft Azure. Nu de migratie van hun gegevens al wordt verwacht, blijft de vraag: hoe kunnen MSP's hun klanten veilig migreren naar Azure en hoe houd je hun gegevens in de tussentijd veilig?","#Luckily, OneSource and Datto were there to make the process seamless for Primary Care. Between the initial failure through exporting from the Datto to the new server, it couldn’t have gone better according to Bush.":"Gelukkig waren OneSource en Datto er om het proces naadloos te laten verlopen voor Primary Care. Tussen de eerste storing en het exporteren van de Datto naar de nieuwe server, had het volgens Bush niet beter kunnen gaan.","#Servers are automatically spun up in a Datto Cloud sandbox and screenshot is taken as proof of recoverability that MSPs can share with their clients.":"Servers worden automatisch opgestart in een Datto Cloud sandbox en er wordt een screenshot gemaakt als bewijs van herstelbaarheid dat MSP's kunnen delen met hun klanten.","#as needed to enforce Datto’s Terms of Use, policies and any other contractual relationships with our customers;":"indien nodig om Datto's Gebruiksvoorwaarden, beleid en andere contractuele relaties met onze klanten af te dwingen;","#CCPA Rights":"CCPA-rechten","#by Christophe Bertrand, Senior Analyst; and Monya Keane, Senior Research Analyst":"door Christophe Bertrand, Senior Analist; en Monya Keane, Senior Onderzoeksanalist","#A similar evolution is affecting not just mission-critical data, but also the mission-critical employees who depend on it. Things certainly changed this year as millions of knowledge workers began working from home full time. ESG research shows that by late 2020, 56% of knowledge workers were operating out of their homes. And the vast majority of organizations appear to be content with their workforces staying away from the office for the foreseeable future. In addition, broader use of collaboration tools and increased adoption of cloud applications are the top-two most significant lasting business impacts on long-term IT strategy stemming from the recent health crisis.3":"Een soortgelijke evolutie heeft niet alleen invloed op bedrijfskritische gegevens, maar ook op de bedrijfskritische werknemers die ervan afhankelijk zijn. Dingen zijn zeker veranderd dit jaar toen miljoenen kenniswerkers fulltime thuis begonnen te werken. Uit onderzoek van ESG blijkt dat eind 2020 56% van de kenniswerkers vanuit huis werkt. En de overgrote meerderheid van de organisaties lijkt er genoegen mee te nemen dat hun personeel in de nabije toekomst niet op kantoor hoeft te zijn. Daarnaast zijn een breder gebruik van samenwerkingstools en een grotere adoptie van cloud-applicaties de top-twee belangrijkste blijvende zakelijke gevolgen voor de IT-strategie op lange termijn als gevolg van de recente gezondheidscrisis.3","#SMB Versus Enterprise Data Protection":"SMB Versus Enterprise Gegevensbescherming","#Small and midsized businesses usually do not have as many in-house IT staff resources as big enterprises do, which is in part why they depend on managed service providers (MSPs) for help. Few “backup PhDs” exist inside SMBs.":"Kleine en middelgrote bedrijven hebben meestal niet zoveel interne IT-medewerkers als grote ondernemingen, wat deels de reden is dat ze voor hulp afhankelijk zijn van MSP's (managed service providers). Er zijn maar weinig \"back-updoctoraten\" in het MKB.","#We collect Personal Data from other sources such as public databases, third party providers of business contact information, third party websites that we make available to you, recruitment services, social media sites, and public websites.":"Wij verzamelen Persoonsgegevens uit andere bronnen, zoals openbare databases, externe leveranciers van zakelijke contactgegevens, externe websites die wij aan u beschikbaar stellen, wervingsdiensten, social media-sites en openbare websites.","#We also use information-gathering tools such as cookies and similar technologies that automatically collect information that may contain Personal Data from your computer or mobile device when you use our Products, visit our Sites or interact with emails from us.":"Wij gebruiken ook hulpmiddelen voor het verzamelen van informatie, zoals cookies en vergelijkbare technologieën, waarmee automatisch informatie wordt verzameld die Persoonsgegevens kan bevatten van uw computer of mobiele apparaat wanneer u onze Producten gebruikt, onze Sites bezoekt of e-mails van ons ontvangt.","#Datto validates transfers of Personal Data, for which Datto is a controller, from the European Economic Area, Switzerland and the United Kingdom to the U.S. and to areas other than the U.S. through use of the European Commission Standard Contractual Clauses.":"Datto valideert overdrachten van Persoonsgegevens, waarvoor Datto een controller is, van de Europese Economische Ruimte, Zwitserland en het Verenigd Koninkrijk naar de VS en naar andere gebieden dan de VS door gebruik te maken van de Standaard Contractuele Clausules van de Europese Commissie.","#Datto’s Commitment to Securing Personal Data":"Datto's toewijding aan het beveiligen van persoonlijke gegevens","#Brought to you by: Enterprise Strategy Group | Getting to the Bigger Truth™":"Gebracht door: Enterprise Strategy Group | Naar de grotere waarheid™","#SaaS-based applications,: 32%SaaS-based applications,: 32%":"SaaS-gebaseerde toepassingen: 32%SaaS-gebaseerde toepassingen,: 32%","#From a backup and recovery standpoint specifically, it means organizations must put a third-party protection solution into place for all their platforms, both on premises and in the cloud. They may prefer to use an MSP to help deliver backup, recovery, and BC/DR as a function, but it is their ultimate responsibility. This is very important to remember. After all, data loss is a whole-business problem, not just an IT issue.":"Specifiek vanuit het oogpunt van back-up en herstel betekent dit dat organisaties een beschermingsoplossing van een derde partij moeten implementeren voor al hun platforms, zowel op locatie als in de cloud. Ze kunnen er de voorkeur aan geven om een MSP in te schakelen voor het leveren van back-up, herstel en BC/DR als functie, maar het is hun uiteindelijke verantwoordelijkheid. Dit is erg belangrijk om te onthouden. Gegevensverlies is immers een probleem voor het hele bedrijf, niet alleen een IT-kwestie.","#Datto was one of the first vendors to bring Microsoft Teams protection to the market. Datto’s timing was smart: No one is moving away from remote work anytime soon. Datto also was smart in establishing a strong network of MSP relationships to ensure end-user clients receive the caliber of SaaS data protection they need in these challenging times.":"Datto was een van de eerste leveranciers die bescherming voor Microsoft Teams op de markt bracht. Datto's timing was slim: Niemand zal op korte termijn afstand nemen van werken op afstand. Datto was ook slim in het opzetten van een sterk netwerk van MSP-relaties om ervoor te zorgen dat eindgebruikersklanten het kaliber SaaS-gegevensbescherming ontvangen dat ze nodig hebben in deze uitdagende tijden.","#This ESG Showcase was commissioned by Datto and is distributed under license from ESG.":"Deze ESG Showcase is gemaakt in opdracht van Datto en wordt verspreid onder licentie van ESG.","#We describe in more detail our practices related to the purchase, registration, use and management of our Products in our Portal Privacy Practices Notice which appears in our product management portals that are restricted to registered users.":"Wij beschrijven in meer detail onze praktijken met betrekking tot de aankoop, de registratie, het gebruik en het beheer van onze Producten in onze Portal Privacy Practices Notice die verschijnt op onze portalen voor productbeheer die alleen toegankelijk zijn voor geregistreerde gebruikers.","#We describe in more detail our practices related to our employment recruiting efforts in our Recruiting Privacy Practices Notice.":"We beschrijven onze praktijken met betrekking tot het werven van personeel in meer detail in onze Privacyverklaring werving en selectie.","#Datto collects Personal Data when someone visits our Sites, fills out a form or provides information on our Sites or on websites hosted on our behalf, submits an email or other inquiry to us, communicates with us in person, by phone or by email, enters a contest, visits our offices, applies for employment, posts on one of our community forums, provides feedback, registers for or attends a Datto event or webinar, purchases or uses a Product, registers for or logs on to one of the product management portals that are restricted to registered users, or requests support for a Product.":"Datto verzamelt Persoonsgegevens wanneer iemand onze Sites bezoekt, een formulier invult of informatie verstrekt op onze Sites of op websites die namens ons worden gehost, een e-mail of andere vraag bij ons indient, persoonlijk, telefonisch of per e-mail met ons communiceert, meedoet aan een prijsvraag, onze kantoren bezoekt, solliciteert, post op een van onze communityforums, feedback geeft, zich registreert voor of deelneemt aan een Datto-evenement of -webinar, een Product koopt of gebruikt, zich registreert voor of inlogt op een van de portalen voor productbeheer die voorbehouden zijn aan geregistreerde gebruikers, of ondersteuning vraagt voor een Product.","#Please consult our individual Privacy Notices for more details about the types of Personal Data we collect for certain business functions, when it is collected and the purposes for which it is collected.":"Raadpleeg onze afzonderlijke Privacymededelingen voor meer informatie over de soorten Persoonsgegevens die we verzamelen voor bepaalde bedrijfsfuncties, wanneer deze worden verzameld en de doeleinden waarvoor ze worden verzameld.","#We collect Personal Data from several categories of sources.":"Wij verzamelen Persoonsgegevens van verschillende categorieën bronnen.","#GDPR / European Privacy":"GDPR / Europese Privacy","#Those organizations are finding themselves faced with a need to update their recovery plans to accommodate new processes and protocols tied to current and future mass work-from-home mandates. For many companies, work-from-home may be here to stay. Cloud applications are already here—and growing—and that data is just as important to protect as on-prem data is.":"Deze organisaties worden geconfronteerd met de noodzaak om hun herstelplannen aan te passen aan nieuwe processen en protocollen in verband met huidige en toekomstige mandaten voor thuiswerken. Voor veel bedrijven is thuiswerken een blijvertje. Cloudapplicaties zijn er al, en ze groeien nog steeds, en die gegevens moeten net zo goed worden beschermd als gegevens op locatie.","#Saas Data Responsibility—A Shared Model":"Saas-gegevensverantwoordelijkheid - een gedeeld model","#When and for what purposes do we collect Personal Data":"Wanneer en voor welke doeleinden verzamelen wij Persoonsgegevens?","#Datto may share Personal Data in the following circumstances:":"Datto kan Persoonsgegevens delen in de volgende omstandigheden:","#Datto’s Sites may provide links to and be accessed via links from third-party websites, including social media websites, whose privacy policies differ from those of Datto. Even if the third-party is affiliated with Datto through a business partnership or otherwise, Datto is not responsible for the content, privacy policies, or practices of such third parties. We encourage you to review carefully the privacy policy of any website you visit.":"De Sites van Datto kunnen links bevatten naar en toegankelijk zijn via links van websites van derden, waaronder social media websites, waarvan het privacybeleid verschilt van dat van Datto. Zelfs als de derde gelieerd is aan Datto via een zakelijk partnerschap of anderszins, is Datto niet verantwoordelijk voor de inhoud, het privacybeleid of de praktijken van dergelijke derden. Wij raden u aan het privacybeleid van elke website die u bezoekt zorgvuldig door te nemen.","#Controller and Controller's Representative in the EU":"Controller en vertegenwoordiger van de controller in de EU","#Please note that enactment of certain parts of the CCPA, especially in the business to business environment in which Datto operates, have been postponed until at least January 1, 2021. This may affect your rights that are otherwise described below.":"Houd er rekening mee dat de invoering van bepaalde delen van de CCPA, vooral in de business-to-business omgeving waarin Datto opereert, is uitgesteld tot ten minste 1 januari 2021. Dit kan van invloed zijn op uw rechten die hieronder anders worden beschreven.","#You may only make a verifiable consumer request for access or data portability twice within a 12-month period. The verifiable consumer request must:":"U mag slechts twee keer binnen een periode van 12 maanden een verifieerbaar verzoek om toegang of gegevensportabiliteit indienen. Het verifieerbare verzoek van de consument moet","#Provide sufficient information that allows us to reasonably verify you are the person about whom we collected personal information or an authorized representative.":"Voldoende informatie verstrekken zodat we redelijkerwijs kunnen controleren of u de persoon bent over wie we persoonlijke informatie hebben verzameld of een bevoegde vertegenwoordiger.","#Effective Date: August 2, 2021":"Ingangsdatum: 2 augustus 2021","#Privacy Policy | Datto":"Privacybeleid | Datto","#A Better Saas Protection Strategy For 2021:":"Een betere Saas-beschermingsstrategie voor 2021:","#Delight your customers.":"Verras je klanten.","#Market Landscape":"Marktlandschap","#Figure 1. Where Do Mission-critical Applications Live?":"Figuur 1. Waar bevinden zich missiekritieke applicaties?","#Datto Solution Overview":"Overzicht Datto-oplossing","#Privacy Requests and Marketing Preferences":"Privacyverzoeken en marketingvoorkeuren","#We may transfer Personal Data to countries other than the country in which the information was originally collected. Those countries may not have the same data protection laws as the country in which the information was initially provided. When we transfer Personal Data to other countries, we will protect that Personal Data as described in this Privacy Policy.":"We kunnen Persoonsgegevens overdragen aan andere landen dan het land waarin de informatie oorspronkelijk is verzameld. Deze landen hebben mogelijk niet dezelfde wetten voor gegevensbescherming als het land waarin de informatie oorspronkelijk werd verstrekt. Wanneer we Persoonsgegevens overdragen naar andere landen, zullen we die Persoonsgegevens beschermen zoals beschreven in dit Privacybeleid.","#With respect to data processing activities of Personal Data which are subject to the GDPR, Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, Phone 888-995-1431, is responsible for the processing of personal data and, therefore, the controller within the meaning of Art. 4 no. 7 of the GDPR, unless otherwise agreed. Datto’s representative in the EU is Datto GmbH.":"Met betrekking tot gegevensverwerkingsactiviteiten van Persoonsgegevens waarop de GDPR van toepassing is, is Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, Phone 888-995-1431, verantwoordelijk voor de verwerking van persoonsgegevens en daarmee de verwerkingsverantwoordelijke in de zin van Art. 4 nr. 7 van de GDPR, tenzij anders overeengekomen. De vertegenwoordiger van Datto in de EU is Datto GmbH.","#Datto does not sell your Personal Information. If you register for or attend a Datto event and we disclose your contact information to our sponsors for the event, we will only do so if you expressly consent. Although we do not sell personal information in exchange for any monetary consideration, we do share personal information for other benefits that could be deemed a “sale,” as defined by the CCPA. This may include sharing identifiers and traffic information with advertising networks or website analytics companies. You have the right to customize your cookie preference settings at any time.":"Datto verkoopt uw Persoonlijke Gegevens niet. Als u zich registreert voor of deelneemt aan een Datto-evenement en wij uw contactgegevens bekendmaken aan onze sponsors voor het evenement, zullen wij dit alleen doen als u hier uitdrukkelijk toestemming voor geeft. Hoewel wij geen persoonlijke informatie verkopen in ruil voor een geldelijke tegenprestatie, delen wij wel persoonlijke informatie voor andere voordelen die kunnen worden beschouwd als een \"verkoop\", zoals gedefinieerd door de CCPA. Dit kan het delen van identifiers en verkeersinformatie met advertentienetwerken of website analytics bedrijven omvatten. U hebt te allen tijde het recht om uw cookievoorkeursinstellingen aan te passen.","#We cannot respond to your request or provide you with personal information if we cannot verify your identity or authority to make the request and confirm the personal information relates to you. Making a verifiable consumer request does not require you to create an account with us.":"We kunnen niet op uw verzoek reageren of u persoonlijke informatie verstrekken als we uw identiteit of bevoegdheid om het verzoek in te dienen niet kunnen verifiëren en niet kunnen bevestigen dat de persoonlijke informatie op u betrekking heeft. Voor het indienen van een verifieerbaar consumentenverzoek hoeft u geen account bij ons aan te maken.","#We do not charge a fee to process or respond to your verifiable consumer request unless it is excessive, repetitive, or manifestly unfounded. If we determine that the request warrants a fee, we will tell you why we made that decision and provide you with a cost estimate before completing your request.":"We brengen geen kosten in rekening voor het verwerken van of reageren op je verifieerbare consumentenverzoek, tenzij het buitensporig, repetitief of duidelijk ongegrond is. Als we besluiten dat het verzoek een vergoeding rechtvaardigt, zullen we je vertellen waarom we die beslissing hebben genomen en je een kostenraming geven voordat we je verzoek afhandelen.","#Datto, Inc. and its subsidiaries worldwide (“Datto”) respect your privacy.":"Datto, Inc. en haar dochterondernemingen wereldwijd (\"Datto\") respecteren uw privacy.","#New ESG survey research shows that 15% of organizations can tolerate no downtime at all for their mission-critical applications. Another 42% tell ESG that their mission-critical applications must be back online in one hour or less.1":"Uit nieuw onderzoek van ESG blijkt dat 15% van de organisaties geen enkele downtime voor hun bedrijfskritische applicaties kan tolereren. Nog eens 42% vertelt ESG dat hun bedrijfskritische applicaties binnen een uur of minder weer online moeten zijn.1","#A big disconnect in the market exists when it comes to SaaS data protection. ESG research shows that 33% of surveyed IT decision makers report that they don’t think SaaS data needs to be backed up. One in four report that they don’t protect their Microsoft 365 data.4 This is a potentially dangerous mistaken assumption. It is important for organizations to know that their data is always theirs, not the service provider’s, even though that data resides in the cloud service as part of a SaaS application. Recent outages at two major cloud providers also call into question how wise it really is to rely solely on the cloud service provider to protect mission-critical workloads.":"Er bestaat een grote kloof in de markt als het gaat om de bescherming van SaaS-gegevens. Uit onderzoek van ESG blijkt dat 33% van de ondervraagde IT-besluitvormers aangeeft dat ze denken dat er geen back-up nodig is van SaaS-gegevens. Eén op de vier rapporteert dat ze hun Microsoft 365-gegevens niet beschermen.4 Dit is een potentieel gevaarlijke verkeerde aanname. Het is belangrijk voor organisaties om te weten dat hun gegevens altijd van hen zijn, niet van de serviceprovider, ook al bevinden die gegevens zich in de cloudservice als onderdeel van een SaaS-applicatie. Recente uitval bij twee grote cloudaanbieders doet ook de vraag rijzen hoe verstandig het is om alleen op de cloudaanbieder te vertrouwen voor de bescherming van bedrijfskritische workloads.","#Embark on a transformative journey with our in-depth eBook, revealing the secrets to mastering Autotask within the PSA ecosystem.":"Ga op een transformerende reis met ons diepgaande eBook, dat de geheimen onthult voor het beheersen van Autotask binnen het PSA-ecosysteem.","#Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es Wide vor allem darum, die Übersicht über Prozesse zu gewinnen. Integrierbarkeit von Features wie LiveReports und die Vereinheitlichung mit Remote Monitoring & Management (RMM) waren ausschlaggebende Argumente, um sich für die Autotask Professional Services Automation (PSA)-Lösung zu entscheiden. Seither kann sich Wide voll auf Effizienz und Wachstum konzentrieren. „Die Zeit vor Autotask habe ich verdrängt“, sagt Severin Zenklusen von Wide.":"Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bij de overstap naar een IT Business Management-platform ging het er vooral om dat je meer inzicht kreeg in de processen. De integriteit van functies als LiveReports en de koppeling met Remote Monitoring & Management (RMM) waren belangrijke argumenten om zich aan te sluiten bij de Autotask Professional Services Automation (PSA) oplossing. Ook kann sich Wide volledig op Effizienz und Wachstum konzentrieren. \"Die Zeit vor Autotask habe ich verdrängt\", zegt Severin Zenklusen von Wide.","#Datto Endpoint Backup with Disaster Recovery backs up servers every hour, helping MSPs to deliver on stringent RPO requirements of almost any client.":"Datto Endpoint Backup with Disaster Recovery maakt elk uur een back-up van servers en helpt MSP's te voldoen aan de strenge RPO-eisen van vrijwel elke klant.","#We use Personal Data to fulfill the purpose for which the data is collected, such as to provide a requested product demonstration, to manage event or product registrations, or to process billing for our Products. We also use Personal Data we collect to maintain the security of Sites and Products and to run and manage our business.":"Wij gebruiken Persoonsgegevens om te voldoen aan het doel waarvoor de gegevens zijn verzameld, zoals het geven van een gevraagde productdemonstratie, het beheren van inschrijvingen voor evenementen of producten, of het verwerken van facturering voor onze Producten. We gebruiken Persoonsgegevens die we verzamelen ook om de beveiliging van Sites en Producten te handhaven en om ons bedrijf te runnen en te beheren.","#We collect and use the personal data described above in order to provide you with the Sites and Products in a reliable and secure manner. We also collect and use personal data for our legitimate business needs. To the extent we process your personal data for other purposes, we ask for your consent in advance or require that others acting on our behalf obtain such consent.":"Wij verzamelen en gebruiken de hierboven beschreven persoonsgegevens om u de Sites en Producten op een betrouwbare en veilige manier aan te bieden. Wij verzamelen en gebruiken persoonsgegevens ook voor onze legitieme zakelijke behoeften. Voor zover wij uw persoonsgegevens verwerken voor andere doeleinden, vragen wij u vooraf om toestemming of verlangen wij dat anderen die namens ons handelen, deze toestemming verkrijgen.","#If we disclosed your personal information for a business purpose: the personal information categories that each category of recipient obtained.":"Als we uw persoonlijke gegevens voor een zakelijk doel openbaar hebben gemaakt: de categorieën persoonlijke gegevens die elke categorie ontvangers heeft verkregen.","#In regard to where those mission-critical workloads reside (see Figure 1), it is very important to acknowledge just how much of a hybrid world we live in today. The majority of mission-critical workloads live offsite in the cloud now, rather than within a corporate data center.2":"Wat betreft de locatie van deze bedrijfskritische werklasten (zie afbeelding 1), is het heel belangrijk om te erkennen in welke hybride wereld we vandaag de dag leven. De meerderheid van bedrijfskritische workloads bevindt zich nu offsite in de cloud, in plaats van in een datacenter van het bedrijf.2","#Public cloud infrastructurebased workloads (IaaS): 26%Public cloud infrastructurebased workloads (IaaS): 26%":"Publieke cloud op infrastructuur gebaseerde werklasten (IaaS): 26%Op publieke cloudinfrastructuur gebaseerde werklasten (IaaS): 26%","#But SMBs are just like large businesses when it comes to their need to protect mission-critical data and leverage it to conduct operations. Many times, data is the cornerstone of the entire business—or is at least a major element of business success. The crucial nature of data these days makes an SMB’s ability (or inability) to always remain up and running more visible than ever. Data availability is now vital to instilling customer confidence and satisfaction. And while their IT workflows might be simpler and smaller in scale than those within large enterprises, the same mechanisms still apply to data protection: SMBs still have to follow best practices to optimize RPO and RTO. Again, that is why they are relying on their service partners to provide that expertise and take over some or all protection-related responsibilities.":"Maar kleine en middelgrote bedrijven zijn net als grote bedrijven als het gaat om de noodzaak om bedrijfskritische gegevens te beschermen en te gebruiken om activiteiten uit te voeren. Vaak zijn gegevens de hoeksteen van het hele bedrijf of in ieder geval een belangrijk element van zakelijk succes. De cruciale aard van data maakt tegenwoordig het vermogen (of onvermogen) van een MKB om altijd up-and-running te blijven zichtbaarder dan ooit. De beschikbaarheid van gegevens is nu van vitaal belang voor het vertrouwen en de tevredenheid van de klant. En hoewel hun IT-workflows misschien eenvoudiger en kleinschaliger zijn dan die binnen grote ondernemingen, zijn dezelfde mechanismen nog steeds van toepassing op gegevensbescherming: SMB's moeten nog steeds best practices volgen om RPO en RTO te optimaliseren. Ook daarom vertrouwen ze op hun servicepartners om die expertise te bieden en sommige of alle verantwoordelijkheden op het gebied van bescherming over te nemen.","#20% of ESG survey respondents report accidental deletion as the top cause of data loss related to their SaaS-based applications.":"20% van de respondenten van de ESG-enquête meldt dat per ongeluk wissen de belangrijkste oorzaak is van gegevensverlies met betrekking tot hun SaaS-gebaseerde applicaties.","#The Bigger Truth":"De grotere waarheid","#A Story of Incredible Growth: IntegratedIT | Datto Case Study":"Een verhaal van ongelooflijke groei: Gevalstudie IntegratedIT | Datto","#with other companies whose products or services we think may be of interest to you in joint marketing and support efforts. We will obtain your consent where required for such joint marketing efforts.":"met andere bedrijven waarvan wij denken dat producten of diensten interessant voor u kunnen zijn in het kader van gezamenlijke marketing- en ondersteuningsactiviteiten. Waar nodig zullen we uw toestemming vragen voor dergelijke gezamenlijke marketinginspanningen.","#External Links/Third Party Websites":"Externe koppelingen/websites van derden","#Legal Basis for processing your information.":"Rechtsgrondslag voor de verwerking van uw gegevens.","#If you would like to make a request with respect to your rights please contact us at https://www.datto.com/privacy-request.":"Als u een verzoek wilt indienen met betrekking tot uw rechten, neem dan contact met ons op via https://www.datto.com/privacy-request.","#To exercise the access, data portability, and deletion rights described above, please submit a verifiable consumer request to us by visiting this link or by calling 1-833-457-0280.":"Om gebruik te maken van de rechten op toegang, gegevensportabiliteit en verwijdering zoals hierboven beschreven, kunt u een verifieerbaar verzoek indienen bij ons door naar deze link te gaan of door te bellen naar 1-833-457-0280.","#Protecting Knowledge Workers With Datto":"Kenniswerkers beschermen met Datto","#Jun 2019.":"Juni 2019.","#You agree to provide us with timely comments, suggestions, error or deficiency reports and other feedback to assist in future development and improvement of the Beta Product. We may also collect and evaluate certain usage and performance information regarding your use of the Beta Product. You agree that we may collect and use all such feedback and information freely for any purpose and without any compensation to you.":"U stemt ermee in ons tijdig te voorzien van opmerkingen, suggesties, fout- of tekortrapporten en andere feedback om te helpen bij de toekomstige ontwikkeling en verbetering van het Beta-product. Wij kunnen ook bepaalde gebruiks- en prestatiegegevens verzamelen en evalueren met betrekking tot uw gebruik van het Beta-product. U stemt ermee in dat wij al deze feedback en informatie vrijelijk kunnen verzamelen en gebruiken, voor welk doel dan ook en zonder enige vergoeding aan u.","#What is Personal Data":"Wat zijn persoonlijke gegevens?","#to vendors, consultants or other service provider companies that provide services that help us with our business activities such as processing Customer payments, customer relationship management services, marketing, data analytics, security and enterprise resource planning. These companies are authorized to use Personal Data only as necessary to provide these services to us;":"aan verkopers, consultants of andere dienstverlenende bedrijven die diensten leveren die ons helpen bij onze bedrijfsactiviteiten, zoals het verwerken van betalingen van klanten, diensten voor relatiebeheer, marketing, gegevensanalyse, beveiliging en enterprise resource planning. Deze bedrijven mogen Persoonsgegevens alleen gebruiken als dat nodig is om deze diensten aan ons te leveren;","#as required by law, such as to comply with a subpoena, warrant, regulatory oversight or similar legal process;":"indien vereist door de wet, zoals om te voldoen aan een dagvaarding, bevelschrift, regelgevend toezicht of vergelijkbaar juridisch proces;","#This European Privacy Notice supplements the information contained in the Datto Privacy Policy, including its Privacy Notices, and applies to all visitors, users, and others from Europe. Specifically, if you are in the European Economic Area, Switzerland or the United Kingdom, you have the right to obtain information concerning your Personal Data. This includes the right to know whether or not we process personal data concerning you and, if this is the case, to access your personal data. In certain cases, you may request rectification, erasure or restriction of the processing of your personal data. Further, in certain cases you also have a right to object the processing of personal data and the right to data portability.":"Deze Europese Privacymededeling is een aanvulling op de informatie in het Datto Privacybeleid, inclusief de Privacymededelingen, en is van toepassing op alle bezoekers, gebruikers en anderen uit Europa. Specifiek als u zich in de Europese Economische Ruimte, Zwitserland of het Verenigd Koninkrijk bevindt, hebt u het recht om informatie te verkrijgen over uw Persoonsgegevens. Dit omvat het recht om te weten of wij persoonsgegevens over u verwerken en, indien dit het geval is, om toegang te krijgen tot uw persoonsgegevens. In bepaalde gevallen kunt u verzoeken om rectificatie, wissing of beperking van de verwerking van uw persoonsgegevens. Verder hebt u in bepaalde gevallen ook het recht om bezwaar te maken tegen de verwerking van persoonsgegevens en het recht op gegevensoverdraagbaarheid.","#If the processing of your personal data is based on your consent, you are entitled to withdraw your consent at any time. Please bear in mind that such withdrawal of consent only has future effect. It does not render invalid nor illegal the processing based on consent before it is withdrawal.":"Als de verwerking van uw persoonlijke gegevens is gebaseerd op uw toestemming, hebt u het recht om uw toestemming op elk gewenst moment in te trekken. Houd er rekening mee dat een dergelijke intrekking van toestemming alleen gevolgen heeft voor de toekomst. Het maakt de verwerking op basis van toestemming niet ongeldig of onwettig voordat deze werd ingetrokken.","#You also have the right to lodge a complaint with the competent supervisory authority. A list of the competent supervisory authority can be accessed at Data Protection Authorities – European Commission.":"U hebt ook het recht om een klacht in te dienen bij de bevoegde toezichthoudende autoriteit. Een lijst van de bevoegde toezichthoudende autoriteiten vindt u op Gegevensbeschermingsautoriteiten - Europese Commissie.","#You have the right to request that Datto disclose certain information to you about our collection and use of your personal information over the past 12 months. Once we receive and confirm your verifiable consumer request we will disclose to you, as applicable:":"U hebt het recht Datto te verzoeken bepaalde informatie aan u bekend te maken over onze verzameling en gebruik van uw persoonlijke gegevens in de afgelopen 12 maanden. Zodra wij uw verifieerbare verzoek van consumenten hebben ontvangen en bevestigd, zullen wij deze, indien van toepassing, aan u bekendmaken:","#If you would like to inquire about or exercise any rights you may have with respect to your personal information for which we are a service provider that has been submitted to us through a Datto customer, you should reach out to that customer directly.":"Als u wilt informeren naar of uw rechten wilt uitoefenen met betrekking tot uw persoonlijke gegevens waarvoor wij een serviceprovider zijn en die aan ons zijn verstrekt via een klant van Datto, dient u rechtstreeks contact op te nemen met die klant.","#Updates to our Privacy Policy":"Updates van ons privacybeleid","#JANUARY 2021":"JANUARI 2021","#What percent of your organization’s “mission-critical” applications/workloads currently operate/run in each of these environments? (Mean, N=367)":"Welk percentage van de \"missiekritieke\" applicaties/werklasten van uw organisatie draait momenteel in elk van deze omgevingen? (Gemiddelde, N=367)","#Datto may also disclose such Personal Data to a third party in the following limited circumstances:":"Datto kan dergelijke Persoonlijke Gegevens ook bekendmaken aan een derde in de volgende beperkte omstandigheden:","#International Transfers of Personal Information":"Internationale overdracht van persoonlijke gegevens","#If the processing of your personal data is based on legitimate interests, you have the right to object to the processing on grounds relating to your particular situation or to the fact that the data are processed for direct marketing purposes. In the latter case, you have a general right to object.":"Als de verwerking van uw persoonsgegevens is gebaseerd op legitieme belangen, hebt u het recht om bezwaar te maken tegen de verwerking op gronden die verband houden met uw specifieke situatie of tegen het feit dat de gegevens worden verwerkt voor direct marketingdoeleinden. In het laatste geval hebt u een algemeen recht om bezwaar te maken.","#The categories of sources for the personal information we collected about you.":"De categorieën bronnen voor de persoonlijke gegevens die we over u hebben verzameld.","#Source: ESG Master Survey Results,":"Bron: Resultaten ESG Master Survey,","#The SaaS Data Protection Disconnect,":"De gegevensbeschermingskloof bij SaaS,","#Data Protection Cloud Strategies,":"Cloudstrategieën voor gegevensbescherming,","#Children":"Kinderen","#Our Sites and Products are not for minors and we do not knowingly attempt to solicit or receive any information from children. However, if a child under 18 provides Datto with Personal Data, the parent or guardian should contact Datto immediately by submitting a privacy request to datto.com/privacy-request so we can delete such information.":"Onze Sites en Producten zijn niet voor minderjarigen en wij proberen niet bewust informatie van kinderen te vragen of te ontvangen. Echter, als een kind jonger dan 18 jaar Persoonlijke Gegevens aan Datto verstrekt, dient de ouder of voogd onmiddellijk contact op te nemen met Datto door een privacyverzoek in te dienen bij datto.com/privacy-request, zodat wij dergelijke informatie kunnen verwijderen.","#Please consult our individual Privacy Notices for more details about the types of Personal Data we may collect, the legal bases for our processing, and our privacy practices for individual business functions.":"Raadpleeg onze afzonderlijke Privacymededelingen voor meer informatie over de soorten Persoonsgegevens die we kunnen verzamelen, de rechtsgrondslagen voor onze verwerking en onze privacypraktijken voor afzonderlijke bedrijfsfuncties.","#You have the right to request that Datto delete your personal information that we collected from you and retained, subject to certain exceptions. Once we receive and confirm your verifiable consumer request we will delete (and direct our service providers to delete) your personal information from our records, unless an exception in the CCPA applies.":"U hebt het recht Datto te verzoeken uw persoonlijke informatie die wij van u hebben verzameld en bewaard te verwijderen, behoudens bepaalde uitzonderingen. Zodra wij uw verifieerbare verzoek van consumenten hebben ontvangen en bevestigd, zullen wij uw persoonlijke gegevens uit onze administratie verwijderen (en onze serviceproviders opdracht geven deze te verwijderen), tenzij een uitzondering in de CCPA van toepassing is.","#Created with Highcharts 6.0.7":"Gemaakt met Highcharts 6.0.7","#Outages happen—even to the biggest cloud providers. People make mistakes and accidentally lose files. And hackers still abound. If you are all working from home and have moved to the cloud, too, you need to protect your data. Datto is a thought leader in cloud data protection, and its technology delivers all the goods for SaaS.":"Storingen komen voor, zelfs bij de grootste cloudproviders. Mensen maken fouten en raken per ongeluk bestanden kwijt. En hackers zijn er nog steeds in overvloed. Als u allemaal vanuit huis werkt en ook naar de cloud bent verhuisd, moet u uw gegevens beschermen. Datto is toonaangevend op het gebied van gegevensbescherming in de cloud en zijn technologie levert alles wat nodig is voor SaaS.","#If you would like to submit an individual privacy request as or on behalf of an individual, please follow this link.":"Als u een individueel privacyverzoek wilt indienen als of namens een individu, volg dan deze link.","#Personal Data is information relating to identified or identifiable individuals (including individual representatives of companies, such as employees or administrators). Datto collects Personal Data to market, sell, provision, manage and support our Products and to run our business. Datto, Inc. is the controller of such Personal Data, and unless otherwise noted, the remainder of this Privacy Policy applies to Datto’s collection and use of Personal Data for which we are a controller.":"Persoonlijke gegevens zijn informatie met betrekking tot geïdentificeerde of identificeerbare individuen (inclusief individuele vertegenwoordigers van bedrijven, zoals werknemers of beheerders). Datto verzamelt Persoonlijke Gegevens om onze Producten te marketen, verkopen, leveren, beheren en ondersteunen en om ons bedrijf te runnen. Datto, Inc. is de beheerder van dergelijke Persoonlijke Gegevens, en tenzij anders aangegeven, is de rest van dit Privacybeleid van toepassing op Datto's verzameling en gebruik van Persoonlijke Gegevens waarvoor wij een beheerder zijn.","#Datto also processes Personal Data we receive in our role as a service provider for our customers who use our Products. We are a processor of such Personal Data that is submitted to us by our customers who are authorized to do so by the controllers of such data or who are the controllers of such data. If you would like to inquire about or exercise any rights you may have with respect to data that is provided to us in our capacity as a processor, you should reach out to that Datto customer directly. We are not responsible for the privacy or data security practices of our customers, which may differ from those set forth in this Privacy Policy.":"Datto verwerkt ook Persoonsgegevens die wij ontvangen in onze rol als dienstverlener voor onze klanten die onze Producten gebruiken. Wij zijn een verwerker van dergelijke Persoonsgegevens die aan ons worden verstrekt door onze klanten die hiertoe gemachtigd zijn door de verwerkingsverantwoordelijken van dergelijke gegevens of die de verwerkingsverantwoordelijken van dergelijke gegevens zijn. Als u informatie wilt inwinnen over of uw rechten wilt uitoefenen met betrekking tot gegevens die aan ons zijn verstrekt in onze hoedanigheid van verwerker, dient u rechtstreeks contact op te nemen met de betreffende klant van Datto. Wij zijn niet verantwoordelijk voor de privacy- of gegevensbeveiligingspraktijken van onze klanten, die kunnen verschillen van die in dit Privacybeleid.","#Only you, or someone legally authorized to act on your behalf, may make a verifiable consumer request related to your personal information.":"Alleen u, of iemand die wettelijk bevoegd is om namens u te handelen, mag een verifieerbaar consumentenverzoek indienen met betrekking tot uw persoonlijke gegevens.","#Describe your request with sufficient detail that allows us to properly understand, evaluate, and respond to it.":"Beschrijf uw verzoek zo gedetailleerd dat wij het goed kunnen begrijpen, beoordelen en beantwoorden.","#We may update this Privacy Policy from time to time. Please consult the “Effective Date” below to see when the Policy has been most recently updated. We encourage you to check this Policy frequently to see updates that may affect how your information may be used.":"We kunnen dit Privacybeleid van tijd tot tijd bijwerken. Raadpleeg de \"Ingangsdatum\" hieronder om te zien wanneer het Beleid voor het laatst is bijgewerkt. We raden u aan dit beleid regelmatig te controleren op updates die van invloed kunnen zijn op de manier waarop uw gegevens worden gebruikt.","#For these businesses, the assistance of a good MSP is now highly important against the backdrop of increasingly frequent cyberattacks and human error that causes data loss—all happening during our current work-from-home era.":"Voor deze bedrijven is de hulp van een goede MSP nu erg belangrijk tegen de achtergrond van steeds frequentere cyberaanvallen en menselijke fouten die gegevensverlies veroorzaken - en dat allemaal in ons huidige thuiswerktijdperk.","#The consequences of downtime can be very negative to a business. It can have a direct impact on operational efficiency, employee morale, and customer confidence. And there are many ways to lose data, including some that are much more mundane occurrences than an external cyberattack. For example, 20% of ESG survey respondents report accidental deletion as the top cause of data loss related to their SaaS-based applications. ESG research further shows that the estimated mean downtime of SaaS applications is one hour.6":"De gevolgen van stilstand kunnen zeer negatief zijn voor een bedrijf. Het kan een directe impact hebben op de operationele efficiëntie, het moreel van werknemers en het vertrouwen van klanten. En er zijn veel manieren om gegevens te verliezen, waaronder een aantal die veel alledaagser zijn dan een externe cyberaanval. Zo meldt 20% van de respondenten in het ESG-onderzoek dat het per ongeluk verwijderen van gegevens de belangrijkste oorzaak is van gegevensverlies met betrekking tot hun SaaS-gebaseerde applicaties. Uit onderzoek van ESG blijkt verder dat de geschatte gemiddelde downtime van SaaS-applicaties één uur is.6","#Datto SaaS Protection is a cloud-to-cloud backup solution that offers comprehensive backup and recovery for mission-critical cloud data associated with Microsoft 365 and Google Workspace. It is designed specifically for MSPs to protect their clients’ SaaS data efficiently and manage client data retention, licenses, and cost.":"Datto SaaS Protection is een cloud-to-cloud back-upoplossing die uitgebreide back-up en herstel biedt voor bedrijfskritische cloudgegevens die zijn gekoppeld aan Microsoft 365 en Google Workspace. Het is speciaal ontworpen voor MSP's om de SaaS-gegevens van hun klanten efficiënt te beschermen en de retentie, licenties en kosten van klantgegevens te beheren.","#Source: ESG Research Report,":"Bron: ESG-onderzoeksrapport,","#Useful Resources | Datto Endpoint Backup for Servers":"Handige bronnen | Datto Endpoint Backup voor Servers","#If you would like to opt out of receiving general marketing communications from us in the future, or to update your communication preferences, please visit our Preference Center at http://pages.datto.com/DattoSubscriptionCenter.html.":"Als u in de toekomst geen algemene marketingcommunicatie van ons meer wilt ontvangen of als u uw communicatievoorkeuren wilt bijwerken, ga dan naar ons Voorkeurencentrum op http://pages.datto.com/DattoSubscriptionCenter.html.","#We collect Personal Data that you give us directly such as when you fill out a form, sign in as a visitor to our office, apply for employment, purchase a Product, register for an event or otherwise communicate with us.":"Wij verzamelen Persoonsgegevens die u rechtstreeks aan ons verstrekt, bijvoorbeeld wanneer u een formulier invult, zich aanmeldt als bezoeker van ons kantoor, solliciteert, een Product koopt, zich registreert voor een evenement of anderszins met ons communiceert.","#in connection with any potential sale, transfer, merger, consolidation or other transaction involving all or part of our company or its subsidiaries and affiliates.":"in verband met een mogelijke verkoop, overdracht, fusie, consolidatie of andere transactie waarbij ons bedrijf of zijn dochterondernemingen en filialen geheel of gedeeltelijk betrokken zijn.","#Profiling and Automated Decision-making:":"Profilering en geautomatiseerde besluitvorming:","#The categories of personal information we collected about you.":"De categorieën persoonlijke gegevens die we over u hebben verzameld.","#Our business or commercial purpose for collecting that personal information.":"Ons zakelijke of commerciële doel voor het verzamelen van die persoonlijke informatie.","#We will only use personal information provided in a verifiable consumer request to verify the requestor’s identity or authority to make the request.":"We zullen persoonlijke informatie die is verstrekt in een controleerbaar verzoek van een consument alleen gebruiken om de identiteit of bevoegdheid van de aanvrager om het verzoek in te dienen te verifiëren.","#Enterprise Strategy Group is an IT analyst, research, validation, and strategy firm that provides actionable insight and intelligence to the global IT community. © 2021 by The Enterprise Strategy Group, Inc. All Rights Reserved.":"Enterprise Strategy Group is een IT-analist, onderzoeks-, validatie- en strategiebedrijf dat bruikbare inzichten en intelligentie biedt aan de wereldwijde IT-gemeenschap. © 2021 door The Enterprise Strategy Group, Inc. Alle rechten voorbehouden.","#Features | Datto Endpoint Backup for Servers":"Functies | Datto Endpoint Backup voor Servers","#Privacy Policy":"Privacybeleid","#How we may Share Personal Data":"Hoe we persoonlijke gegevens kunnen delen","#to and among corporate subsidiaries and affiliates for the purposes described and consistent with the practices in this Policy;":"aan en tussen dochterondernemingen en gelieerde bedrijven voor de beschreven doeleinden en in overeenstemming met de praktijken in dit beleid;","#when we have a good faith belief that the disclosure is necessary to prevent or respond to fraud, defend our Sites or Products against possible attacks, or protect the property and safety of Datto, our Customers or the public;":"wanneer we er te goeder trouw van overtuigd zijn dat de openbaarmaking noodzakelijk is om fraude te voorkomen of erop te reageren, onze Sites of Producten te verdedigen tegen mogelijke aanvallen, of het eigendom en de veiligheid van Datto, onze Klanten of het publiek te beschermen;","#However, no system of electronic data collection, storage and retrieval can be made entirely impenetrable and by continuing to use our Sites and Products you acknowledge and accept that despite the security measures we employ, we do not guarantee that our Sites, Products and procedures are invulnerable to all security breaches or immune from viruses, security threats or other risks.":"Geen enkel systeem voor het elektronisch verzamelen, opslaan en ophalen van gegevens kan echter volledig ondoordringbaar worden gemaakt en door gebruik te blijven maken van onze Sites en Producten erkent en aanvaardt u dat ondanks de veiligheidsmaatregelen die wij treffen, wij niet kunnen garanderen dat onze Sites, Producten en procedures onkwetsbaar zijn voor alle inbreuken op de beveiliging of immuun zijn voor virussen, veiligheidsbedreigingen of andere risico's.","#Privacy Notice for California Residents":"Privacyverklaring voor inwoners van Californië","#The CCPA provides California consumers with specific rights regarding their personal information. This section describes your CCPA rights and explains how to exercise those rights.":"De CCPA geeft Californische consumenten specifieke rechten met betrekking tot hun persoonlijke informatie. In dit gedeelte worden uw CCPA-rechten beschreven en wordt uitgelegd hoe u deze rechten kunt uitoefenen.","#The specific pieces of personal information we collected about you (data portability)":"De specifieke persoonlijke gegevens die we over u hebben verzameld (gegevensoverdraagbaarheid)","#Additionally, from a compliance standpoint, many organizations are required to demonstrate that they are protecting, retaining, and deleting data properly according to regulatory rules and privacy regulations.":"Daarnaast moeten veel organisaties, vanuit het oogpunt van compliance, aantonen dat ze gegevens op de juiste manier beschermen, bewaren en verwijderen volgens de regelgeving en privacyregels.","#Datto steht für offene Systeme. Anwendungen von Drittanbietern können problemlos integriert werden. MSPs profitieren davon, weil sie durch System- und Integrationsübergreifende Insights, Reporting und Abrechnung effizienter arbeiten können.":"Datto staat voor offene systemen. Anwendungen von Drittanbietern können problemlos integriert werden. MSP's profiteren hiervan, omdat ze dankzij systeem- en integratiemogelijkheden efficiënter kunnen werken.","#Choosing the right endpoint detection and response (EDR) solution can be a daunting task, discover the 10 key things to look for to ensure you have the right solution for you.":"Het kiezen van de juiste Endpoint Detection and Response (EDR) oplossing kan een ontmoedigende taak zijn. Ontdek de 10 belangrijkste dingen waarop u moet letten om er zeker van te zijn dat u de juiste oplossing hebt.","#Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA)gedefinieerd om de cyberweerbaarheid voor MSP’s en haar klanten te vergroten.":"Er zijn 7 maatregelen door de Dutch Cyber Security Assembly (DCA) gedefinieerd om de cyberweerbaarheid voor MSP's en haar klanten te vergroten.","#How Datto solutions, including Datto SIRIS and Datto Microsoft Backup for Azure, can help you grow margins and protect your clients before, during and after the migration.":"Hoe Datto oplossingen, inclusief Datto SIRIS en Datto Microsoft Backup for Azure, u kunnen helpen uw marges te vergroten en uw klanten te beschermen voor, tijdens en na de migratie.","#Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bei der Suche nach einer IT Business Management-Plattform ging es Wide vor allem darum, die Übersicht über Prozesse zu gewinnen.":"Uneinheitliche Prozesse führten zu Zeitverlust und kosteten Nerven. Bij het volgen van een IT Business Management-platform ging het er vooral om dat je meer inzicht kreeg in de processen.","#Imagine your client’s server containing critical-business information crashes. Now imagine the same scenario, but one in which you get them back on their feet, avoiding downtime and disruption to their operations. That’s exactly what Paul Bush, CEO of OneSource Technology did for his client, Primary Care Associates, a physician’s office.":"Stel je voor dat de server van je klant met kritieke bedrijfsinformatie crasht. Stelt u zich nu hetzelfde scenario voor, maar dan een waarin u ze weer op de been helpt, downtime en onderbreking van hun activiteiten voorkomt. Dat is precies wat Paul Bush, CEO van OneSource Technology, deed voor zijn klant, Primary Care Associates, een artsenpraktijk.","#Primary Care Associates deals with critical client records on a daily basis. So when a server failed, which contained digital x-rays and patient information vital for treatment, their business was in jeopardy.":"Primary Care Associates werkt dagelijks met kritieke patiëntendossiers. Dus toen een server het begaf, die digitale röntgenfoto's en patiëntgegevens bevatte die van vitaal belang waren voor de behandeling, kwam hun bedrijf in gevaar.","#Regular scans for ransomware infection with alerts paired with secure Datto cloud with Cloud Deletion Defense deliver confidence to recover in any situation.":"Regelmatige scans op ransomware-infectie met waarschuwingen in combinatie met de beveiligde Datto cloud met Cloud Deletion Defense bieden vertrouwen om in elke situatie te herstellen.","#No storage fees. No compute hosting fees. No DR fees. No self-service DR testing fees. No support fees. Only predictable business for MSPs.":"Geen opslagkosten. Geen kosten voor compute hosting. Geen DR kosten. Geen kosten voor zelf uitvoeren van DR-tests. Geen ondersteuningskosten. Alleen voorspelbare zaken voor MSP's.","#How does Datto Collect Personal Data":"Hoe verzamelt Datto persoonlijke gegevens","#Please consult our individual Privacy Notices for more details about the types of Personal Data we may share, the purposes for sharing it, and the categories of recipients.":"Raadpleeg onze afzonderlijke Privacymededelingen voor meer informatie over de soorten Persoonsgegevens die we kunnen delen, de doeleinden voor het delen ervan en de categorieën ontvangers.","#Datto is committed to protecting all Personal Data we collect and use. To that end, we have implemented physical, administrative and technical safeguards to help us protect Personal Data under Datto’s control from unauthorized access, use and disclosure.":"Datto zet zich in voor de bescherming van alle Persoonlijke Gegevens die we verzamelen en gebruiken. Daartoe hebben we fysieke, administratieve en technische beveiligingen geïmplementeerd om ons te helpen Persoonlijke Gegevens onder controle van Datto te beschermen tegen ongeautoriseerde toegang, gebruik en openbaarmaking.","#Datto combines Personal Data we collect to help us determine what products and services might be of interest to an individual and when that individual might be ready to make a purchase based on repeated interaction with Datto or its Sites. Datto personnel are involved in this process and no automated decisions are made that would result in legal effects or significantly affect an individual.":"Datto combineert Persoonsgegevens die we verzamelen om ons te helpen bepalen welke producten en diensten interessant zouden kunnen zijn voor een individu en wanneer dat individu klaar zou kunnen zijn om een aankoop te doen op basis van herhaalde interactie met Datto of zijn Sites. Het personeel van Datto is betrokken bij dit proces en er worden geen geautomatiseerde beslissingen genomen die rechtsgevolgen zouden hebben of een aanzienlijk effect op een individu zouden hebben.","#The categories of third parties with whom we share that personal information.":"De categorieën van derden met wie we die persoonlijke informatie delen.","#A Better Saas Protection Strategy for 2021 | Datto":"Een betere Saas-beschermingsstrategie voor 2021 | Datto","#Datto SaaS Protection is here—a cloud-to-cloud backup solution that offers comprehensive backup and recovery for mission-critical cloud data associated with Microsoft 365 and Google Workspace.":"Datto SaaS Protection is er - een cloud-to-cloud back-upoplossing die uitgebreide back-up en herstel biedt voor bedrijfskritische cloudgegevens die zijn gekoppeld aan Microsoft 365 en Google Workspace.","#Any disclosures we provide will cover the 12-month period preceding the verifiable consumer request’s receipt. The response we provide will also explain the reasons we cannot comply with a request, if applicable. For data portability requests, we will select a format to provide your personal information that is readily usable":"Alle openbaarmakingen die we doen, hebben betrekking op de periode van 12 maanden voorafgaand aan de ontvangst van het verifieerbare verzoek van de consument. In ons antwoord leggen we ook uit waarom we niet aan een verzoek kunnen voldoen, indien van toepassing. Voor verzoeken om gegevensoverdraagbaarheid kiezen we een indeling om uw persoonlijke informatie te verstrekken die gemakkelijk bruikbaar is.","#Real-world SLAs and Availability Requirements,":"SLA's en beschikbaarheidsvereisten uit de praktijk,","#All trademark names are property of their respective companies. Information contained in this publication has been obtained by sources The Enterprise Strategy Group (ESG) considers to be reliable but is not warranted by ESG. This publication may contain opinions of ESG, which are subject to change from time to time. This publication is copyrighted by The Enterprise Strategy Group, Inc. Any reproduction or redistribution of this publication, in whole or in part, whether in hard-copy format, electronically, or otherwise to persons not authorized to receive it, without the express consent of The Enterprise Strategy Group, Inc., is in violation of U.S. copyright law and will be subject to an action for civil damages and, if applicable, criminal prosecution. Should you have any questions, please contact ESG Client Relations at 508.482.0188.":"Alle handelsmerknamen zijn eigendom van hun respectieve bedrijven. Informatie in deze publicatie is verkregen uit bronnen die The Enterprise Strategy Group (ESG) betrouwbaar acht, maar ESG staat er niet garant voor. Deze publicatie kan meningen van ESG bevatten, die van tijd tot tijd kunnen veranderen. Deze publicatie valt onder het auteursrecht van The Enterprise Strategy Group, Inc. Elke reproductie of herdistributie van deze publicatie, geheel of gedeeltelijk, hetzij in hard-copy formaat, elektronisch of anderszins aan personen die niet geautoriseerd zijn om het te ontvangen, zonder de uitdrukkelijke toestemming van The Enterprise Strategy Group, Inc. is een schending van de Amerikaanse auteursrechtwetgeving en zal worden onderworpen aan een actie voor civiele schadevergoeding en, indien van toepassing, strafrechtelijke vervolging. Mocht u vragen hebben, neem dan contact op met ESG Client Relations op 508.482.0188.","#Useful Resources | Datto Endpoint Backup for PCs":"Handige bronnen | Datto Endpoint Backup voor pc's","#Want to learn more about Datto Endpoint Backup for PCs? Check out our on-demand MSP Technology Day. It’s dedicated to the tools and technologies that make you successful.":"Wil je meer weten over Datto Endpoint Backup voor pc's? Bekijk onze on-demand MSP-technologie dag. Deze is gewijd aan de tools en technologieën die u succesvol maken.","#Upon termination, you agree to uninstall and/or destroy all copies of the Agent Software. All license restrictions, confidentiality obligations, disclaimers and limitations of liability will survive any termination or expiration of this License.":"Bij beëindiging stemt u ermee in om alle exemplaren van de Agent Software te verwijderen en/of te vernietigen. Alle licentiebeperkingen, vertrouwelijkheidsverplichtingen, disclaimers en aansprakelijkheidsbeperkingen blijven na beëindiging of afloop van deze Licentie van kracht.","#Legal Basis":"Wettelijke basis","#Trust Center | Datto Security":"Trust Center | Datto Beveiliging","#TO THE FULLEST EXTENT ALLOWED BY APPLICABLE IN NO EVENT WILL WE OR OUR LICENSORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, CONSEQUENTIAL OR PUNITIVE DAMAGES OR COSTS, REGARDLESS OF THE NATURE OF THE CLAIM, INCLUDING, WITHOUT LIMITATION, LOST PROFITS, LOST REVENUES, COSTS OF DELAY, FAILURE OF DELIVERY, BUSINESS INTERRUPTION, COSTS OF LOST OR DAMAGED DATA OR THE COST OF RECREATING THE SAME, ARISING OUT OF THE USE OR INABILITY TO USE THE AGENT SOFTWARE, EVEN IF WE HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES (WHETHER SUCH DAMAGES ARISE IN CONTRACT, TORT, STRICT LIABILITY OR OTHERWISE). IN NO EVENT WILL WE BE LIABLE FOR THE PROCUREMENT OF SUBSTITUTE SERVICES OR PRODUCTS.":"IN GEEN GEVAL ZULLEN WIJ OF ONZE LICENTIEGEVERS AANSPRAKELIJK ZIJN VOOR ENIGE DIRECTE, INDIRECTE, INCIDENTELE, SPECIALE, GEVOLG- OF STRAFSCHADE OF KOSTEN, ONGEACHT DE AARD VAN DE CLAIM, INCLUSIEF MAAR NIET BEPERKT TOT WINSTDERVING, INKOMSTENDERVING, KOSTEN VAN VERTRAGING, UITVAL VAN LEVERING, BEDRIJFSONDERBREKING, KOSTEN VAN VERLOREN OF BESCHADIGDE GEGEVENS OF DE KOSTEN VAN HET OPNIEUW CREËREN VAN DEZELFDE, VOORTVLOEIEND UIT HET GEBRUIK OF DE ONMOGELIJKHEID TOT GEBRUIK VAN DE AGENT SOFTWARE, ZELFS ALS WE ZIJN GEÏNFORMEERD OVER DE MOGELIJKHEID VAN DERGELIJKE SCHADE (ONGEACHT OF DERGELIJKE SCHADE ONTSTAAT DOOR CONTRACT, ONRECHTMATIGE DAAD, STRIKTE AANSPRAKELIJKHEID OF ANDERSZINS). IN GEEN GEVAL ZIJN WIJ AANSPRAKELIJK VOOR DE AANSCHAF VAN VERVANGENDE DIENSTEN OF PRODUCTEN.","#Marketing data includes your contact details such as name, physical address, country, email, company name and telephone. It also includes automatic identifiers such as IP address, geographic location, browser type, operating system, screen size and company that we automatically collect when you visit our websites. These automatic identifiers are anonymous unless you provide additional information to us (such as by filling out a form on our website) that connects the automatic identifiers to you.":"Marketinggegevens omvatten uw contactgegevens zoals naam, fysiek adres, land, e-mail, bedrijfsnaam en telefoon. Het omvat ook automatische identificatoren zoals IP-adres, geografische locatie, browsertype, besturingssysteem, schermgrootte en bedrijf die we automatisch verzamelen wanneer u onze websites bezoekt. Deze automatische identificatoren zijn anoniem tenzij u ons aanvullende informatie verstrekt (zoals door het invullen van een formulier op onze website) die de automatische identificatoren aan u koppelt.","#Download this datasheet on Datto Endpoint Backup for PCs for a product overview, features, and full list of tech specs.":"Download deze datasheet over Datto Endpoint Backup voor pc's voor een productoverzicht, functies en een volledige lijst met technische specificaties.","#Our Data Protection representative can be reached at privacy@datto.com":"Onze vertegenwoordiger voor gegevensbescherming is te bereiken op privacy@datto.com","#THE USE OF THE AGENT SOFTWARE MAY BE SUBJECT TO LIMITATIONS, DELAYS, AND OTHER RISKS INHERENT IN THE USE OF THE INTERNET AND ELECTRONIC COMMUNICATIONS. WE ARE NOT RESPONSIBLE FOR ANY DELAYS, DELIVERY FAILURES, OR OTHER DAMAGE RESULTING FROM SUCH PROBLEMS.":"HET GEBRUIK VAN DE SOFTWARE VAN DE AGENT KAN ONDERHEVIG ZIJN AAN BEPERKINGEN, VERTRAGINGEN EN ANDERE RISICO'S DIE INHERENT ZIJN AAN HET GEBRUIK VAN HET INTERNET EN ELEKTRONISCHE COMMUNICATIE. WIJ ZIJN NIET VERANTWOORDELIJK VOOR VERTRAGINGEN, MISLUKTE LEVERINGEN OF ANDERE SCHADE DIE HET GEVOLG IS VAN DERGELIJKE PROBLEMEN.","#Looking to get Datto Endpoint Backup for PCs up and running? Check out our Datto Quick Start Guide to ensure that your set up goes smoothly.":"Wil je Datto Endpoint Backup voor pc's aan de slag? Bekijk onze Datto Quick Start Guide om er zeker van te zijn dat uw installatie soepel verloopt.","#NO ORAL OR WRITTEN INFORMATION OR ADVICE GIVEN BY US OR ANY RESELLER, ADMINISTRATOR OR OTHER PARTY WILL CREATE ANY ADDITIONAL DATTO WARRANTIES, ABROGATE THE DISCLAIMERS SET FORTH ABOVE OR IN ANY WAY INCREASE THE SCOPE OF OUR OBLIGATIONS HEREUNDER.":"GEEN ENKELE MONDELINGE OF SCHRIFTELIJKE INFORMATIE OF ADVIES GEGEVEN DOOR ONS OF EEN WEDERVERKOPER, BEHEERDER OF ANDERE PARTIJ ZAL ENIGE AANVULLENDE DATTO-GARANTIES CREËREN, DE DISCLAIMERS ZOALS HIERBOVEN UITEENGEZET OPHEFFEN OF OP ENIGERLEI WIJZE DE REIKWIJDTE VAN ONZE VERPLICHTINGEN HIERONDER VERGROTEN.","#Retention":"Behoud","#Data subject Requests":"Verzoeken van betrokkenen","#Useful resources to make getting up and running with Datto Endpoint Backup for PCs as easy as possible. From setup guides to best practice tips we have it covered.":"Handige bronnen om het gebruik van Datto Endpoint Backup voor pc's zo eenvoudig mogelijk te maken. Van installatiegidsen tot best practice tips, wij hebben het allemaal.","#Transfers":"Overschrijvingen","#We process marketing data based on our legitimate interest in direct marketing our products and services. We also process marketing data based on consent given by individuals who opt in, where required, to our communications.":"We verwerken marketinggegevens op basis van ons legitieme belang in direct marketing van onze producten en diensten. We verwerken ook marketinggegevens op basis van toestemming van personen die, waar nodig, kiezen voor onze communicatie.","#When you visit our websites we use cookies, web beacons or other online tracking identifiers. These tracking identifiers are anonymous unless you provide additional information to us (such as by filling out a form on our website) that connects the tracking identifiers to you. You can enable or disable cookies by modifying the settings in your browser.":"Wanneer u onze websites bezoekt, gebruiken we cookies, webbakens of andere online tracking-identifiers. Deze tracking-id's zijn anoniem, tenzij u ons aanvullende informatie verstrekt (bijvoorbeeld door een formulier op onze website in te vullen) die de tracking-id's aan u koppelt. U kunt cookies in- of uitschakelen door de instellingen van uw browser te wijzigen.","#You have the right to contact us to review, correct or delete marketing data that you previously provided to us or that we collect about you. Please visit datto.com/privacy-request to make your request. We will respond to your request within a reasonable amount of time.":"U hebt het recht contact met ons op te nemen om marketinggegevens die u eerder aan ons hebt verstrekt of die wij over u verzamelen, in te zien, te corrigeren of te verwijderen. Ga naar datto.com/privacy-request om uw verzoek in te dienen. Wij zullen binnen een redelijke termijn op uw verzoek reageren.","#You have the right to lodge a complaint with the appropriate data protection authority.":"U hebt het recht om een klacht in te dienen bij de bevoegde gegevensbeschermingsautoriteit.","#Become an Expert - Learn all About Datto Endpoint Backup for PCs":"Word een expert - Leer alles over Datto Endpoint Backup voor pc's","#Share":"Deel","#DATTO WARRANTS THAT IT HAS THE RIGHT TO GRANT THIS LICENSE TO THE AGENT SOFTWARE AS SET FORTH HEREIN. OTHERWISE, TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE AGENT SOFTWARE IS PROVIDED “AS IS” AND WE DISCLAIM ALL OTHER PROMISES, REPRESENTATIONS AND WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, SYSTEM INTEGRATION, DATA ACCURACY, DATA SECURITY, QUIET ENJOYMENT, TITLE, AND/OR NON-INFRINGEMENT OR ANY WARRANTIES ARISING OUT OF ANY COURSE OF DEALING, COURSE OF PERFORMANCE OR USAGE OF TRADE. WE DO NOT WARRANT THAT THE AGENT SOFTWARE WILL MEET ANY SPECIFIC REQUIREMENTS OR THAT ITS OPERATION WILL BE SECURE, UNINTERRUPTED, TIMELY OR ERROR-FREE, FREE OF HARMFUL COMPONENTS OR THAT ALL ERRORS WILL BE CORRECTED.":"DATTO GARANDEERT DAT HET HET RECHT HEEFT OM DEZE LICENTIE VOOR DE AGENT SOFTWARE TE VERLENEN ZOALS HIERIN UITEENGEZET. VOOR HET OVERIGE, VOOR ZOVER MAXIMAAL IS TOEGESTAAN DOOR DE TOEPASSELIJKE WETGEVING, WORDT DE AGENTSOFTWARE GELEVERD \"ZOALS DEZE IS\" EN WIJZEN WIJ ALLE ANDERE BELOFTEN, VERKLARINGEN EN GARANTIES AF, EXPLICIET OF IMPLICIET, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, DE IMPLICIETE GARANTIES VAN VERKOOPBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL, SYSTEEMINTEGRATIE, NAUWKEURIGHEID VAN GEGEVENS, GEGEVENSBEVEILIGING, RUSTIG GENOT, TITEL, EN/OF NIET-INBREUK OF GARANTIES DIE VOORTVLOEIEN UIT DE GANG VAN ZAKEN, PRESTATIES OF HANDELSGEBRUIK. WE GARANDEREN NIET DAT DE AGENT SOFTWARE VOLDOET AAN SPECIFIEKE VEREISTEN OF DAT DE WERKING ERVAN VEILIG, ONONDERBROKEN, TIJDIG OF VRIJ VAN FOUTEN, VRIJ VAN SCHADELIJKE COMPONENTEN IS OF DAT ALLE FOUTEN WORDEN GECORRIGEERD.","#We retain marketing data for as long as is reasonable for the original purpose for which it was collected and for furthering our legitimate interest for direct marketing. In general, we retain marketing data related to a customer for as long as they remain a customer. We also retain marketing data for prospects for a reasonable amount of time to determine if there is any interest or engagement.":"We bewaren marketinggegevens zo lang als redelijk is voor het oorspronkelijke doel waarvoor ze zijn verzameld en voor het bevorderen van onze legitieme belangen voor direct marketing. In het algemeen bewaren we marketinggegevens van een klant zolang deze klant blijft. We bewaren marketinggegevens van prospects ook gedurende een redelijke periode om te bepalen of er interesse of betrokkenheid is.","#US, UK, Australia, Canada, Singapore, Germany":"VS, VK, Australië, Canada, Singapore, Duitsland","#The Datto Academy is a self-service learning site designed to provide vendors with all the product information and training necessary to develop the most valuable integrations with Datto solutions.":"De Datto Academy is een self-service leersite ontworpen om leveranciers te voorzien van alle productinformatie en training die nodig is om de meest waardevolle integraties met Datto oplossingen te ontwikkelen.","#Sales Pitch Deck":"Verkoop Pitch Deck","#Press Release Templates":"Sjablonen voor persberichten","#David Sibiski CTO/Co-Founder, AutoElevate":"David Sibiski CTO/Oprichter, AutoElevate","#Datto Developer Program | Develop, Integrate, Grow":"Datto Developer Programma | Ontwikkelen, Integreren, Groeien","#Datto + Microsoft | Corporate Alliances":"Datto + Microsoft | Samenwerkingsverbanden","#Tech Specs | Datto":"Technische specificaties | Datto","#10 minute setup with a step-by-step self-service wizard":"10 minuten installatie met een stapsgewijze zelfbedieningswizard","#Gain access to a variety of case study templates to help increase market visibility.":"Krijg toegang tot verschillende sjablonen voor casestudies om de zichtbaarheid in de markt te vergroten.","#Luis Giraldo VP of Product, IT Glue":"Luis Giraldo VP van Product, IT Glue","#Ensure that client workloads in Azure are protected and easily recoverable. Made specifically to meet the needs of MSPs, Datto Continuity for Microsoft Azure is a complete business continuity and disaster recovery (BCDR) solution, with costs you can predict.":"Zorg ervoor dat de workloads van klanten in Azure beschermd en gemakkelijk herstelbaar zijn. Datto Continuity for Microsoft Azure is speciaal gemaakt om te voldoen aan de behoeften van MSP's en is een complete oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), met kosten die u kunt voorspellen.","#Less noise with automated routing of RMM alerts to PSA tickets":"Minder ruis met automatische routering van RMM-waarschuwingen naar PSA-tickets","#Sub Processors":"Subverwerkers","#The Datto Developer Program":"Het Datto Developer Programma","#Gain access to step by step videos that will enable developers with the training needed to create integrations with Datto solutions.":"Krijg toegang tot stap voor stap video's die ontwikkelaars de training geven die nodig is om integraties met Datto oplossingen te maken.","#You acknowledge and agree that Datto owns all legal rights, title and interest in and to the Websites and content contained therein, including any Datto trade names, trademarks, service marks, logos, domain names, and other distinctive brand features therein (whether those rights happen to be registered or not, and wherever in the world those rights may exist), and that they are protected by worldwide trademark and copyright laws and treaty provisions. They may not be copied, reproduced, modified, published, uploaded, posted, transmitted, or distributed in any way without Datto’s prior written permission. Except as expressly provided herein, Datto does not grant any express or implied right to you under any patents, copyrights, trademarks, or trade secret information.":"U erkent en gaat ermee akkoord dat Datto alle wettelijke rechten, aanspraken en belangen bezit in en op de Websites en de daarin opgenomen inhoud, met inbegrip van alle handelsnamen, handelsmerken, dienstmerken, logo's, domeinnamen en andere onderscheidende merkkenmerken van Datto (ongeacht of deze rechten geregistreerd zijn of niet, en waar ter wereld deze rechten ook bestaan), en dat deze beschermd worden door wereldwijde handelsmerk- en auteursrechtwetten en verdragsbepalingen. Zij mogen op geen enkele wijze worden gekopieerd, gereproduceerd, gewijzigd, gepubliceerd, geüpload, gepost, verzonden of gedistribueerd zonder voorafgaande schriftelijke toestemming van Datto. Tenzij uitdrukkelijk hierin voorzien, verleent Datto u geen expliciete of impliciete rechten onder patenten, auteursrechten, handelsmerken of informatie over handelsgeheimen.","#Phone +1-888-995-1431":"Telefoon +1-888-995-1431","#In all cases, you are given the right to opt out of receiving further marketing communications. In that case, we will only retain the amount of information needed to be sure we do not contact you again for direct marketing purpose. You may tailor further communications from us at any time by visiting our Preference Center.":"In alle gevallen hebt u het recht om aan te geven dat u geen marketingcommunicatie meer wilt ontvangen. In dat geval bewaren we alleen de hoeveelheid informatie die nodig is om er zeker van te zijn dat we niet opnieuw contact met u opnemen voor direct-marketingdoeleinden. U kunt verdere communicatie van ons op elk gewenst moment aanpassen door ons Voorkeurcentrum te bezoeken.","#Seamless navigation between PSA and RMM":"Naadloze navigatie tussen PSA en RMM","#Develop. Integrate. Grow.":"Ontwikkelen. Integreren. Groeien.","#This program was designed to provide support and resources for vendors who wish to build integrations with Datto solutions, enabling vendors to expand their reach and take their business to new heights.":"Dit programma is ontworpen om ondersteuning en middelen te bieden aan leveranciers die integraties met Datto-oplossingen willen bouwen, zodat leveranciers hun bereik kunnen vergroten en hun bedrijf naar nieuwe hoogten kunnen brengen.","#Datto provides access to a presentation deck to help vendors share the story of how integrating with Datto solutions can add value to their solution.":"Datto biedt toegang tot een presentatiedeck om leveranciers te helpen het verhaal te delen over hoe integratie met Datto-oplossingen waarde kan toevoegen aan hun oplossing.","#Datto provides access to a variety of partner and product logos to co-brand content and collateral to help Developer partners go to market with ease.":"Datto biedt toegang tot een verscheidenheid aan partner- en productlogo's voor co-branding van content en collateral om partners in ontwikkelaars te helpen gemakkelijk de markt op te gaan.","#Definitions.":"Definities.","#Marketing Privacy Practices | Datto":"Privacybeleid voor marketing | Datto","#Datto, Inc. and its subsidiaries (Autotask, Backupify and Open Mesh) may use the following sub processors to assist in providing our products, services and related technical support.":"Datto, Inc. en haar dochterondernemingen (Autotask, Backupify en Open Mesh) kunnen de volgende subverwerkers gebruiken om te helpen bij het leveren van onze producten, services en gerelateerde technische ondersteuning.","#\"Knowledge Base":"\"Kennisbank","#“IT Glue depends on critical integrations with all our vendors to support our critical open platform, and to enable our partners to deliver truly enlightened service to their customers and end users. The integration and development team at Datto has been extremely knowledgeable and supportive, helping us achieve our integration goals always in a timely fashion - thanks, Datto!“":"\"IT Glue is afhankelijk van kritieke integraties met al onze leveranciers om ons kritieke open platform te ondersteunen en om onze partners in staat te stellen echt verlichte service te leveren aan hun klanten en eindgebruikers. Het integratie- en ontwikkelingsteam van Datto is uiterst deskundig en ondersteunend geweest en heeft ons geholpen onze integratiedoelen altijd op tijd te bereiken - bedankt, Datto!\"","#Industry leaders Datto and Microsoft have joined forces to support MSPs as they help SMBs with their digital transformation journey.":"Marktleiders Datto en Microsoft hebben hun krachten gebundeld om MSP's te ondersteunen bij hun digitale transformatie.","#Discover solutions that provide Microsoft Partners the expertise to remotely monitor, manage, and support endpoints, secure and protect client data, and defend critical business programs. Proactively fortify against malware, business email compromise (BEC), and phishing attacks that target Microsoft cloud platforms and establish the capacity to recover data with a complete business continuity and disaster recovery (BCDR) solution":"Ontdek oplossingen die Microsoft Partners de expertise bieden om endpoints op afstand te bewaken, beheren en ondersteunen, klantgegevens te beveiligen en beschermen en kritieke bedrijfsprogramma's te verdedigen. Verstevig u proactief tegen malware, BEC (Business Email Compromittering) en phishing-aanvallen die gericht zijn op Microsoft-cloudplatforms en creëer de capaciteit om gegevens te herstellen met een complete oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR).","#SaaS Services":"SaaS-diensten","#Technical Support":"Technische ondersteuning","#Datto is a U.S. based company and primarily stores marketing data in the United States. We may collect, transfer and access such information from and to multiple countries, including the countries where we have offices. When data is transferred from within the European Economic Area or Switzerland to an area outside, we will ensure appropriate safeguards, consistent with the EU-US Privacy Shield and the Swiss-US Privacy Shield are followed.":"Datto is een in de Verenigde Staten gevestigd bedrijf en slaat marketinggegevens voornamelijk op in de Verenigde Staten. We kunnen dergelijke gegevens verzamelen, overdragen en benaderen vanuit en naar meerdere landen, waaronder de landen waar we kantoren hebben. Wanneer gegevens worden overgedragen van binnen de Europese Economische Ruimte of Zwitserland naar een gebied daarbuiten, zullen we ervoor zorgen dat passende waarborgen, in overeenstemming met het EU-VS Privacy Shield en het Zwitsers-VS Privacy Shield worden gevolgd.","#Single click access to remote takeover, agent browser, and other RMM tools from PSA tickets":"Toegang met één klik tot overname op afstand, agentbrowser en andere RMM-tools vanuit PSA-tickets","#Synchronization of device additions, deletions, and changes for easy and accurate invoicing":"Synchronisatie van apparaattoevoegingen, -verwijderingen en -wijzigingen voor eenvoudige en nauwkeurige facturering","#Datto's Open Ecosystem":"Datto's open ecosysteem","#Leverage the Datto Knowledge Base, where the documentation lives for all Datto technologies.":"Maak gebruik van de Datto Knowledge Base, waar de documentatie voor alle Datto-technologieën te vinden is.","#Datto provides a device and/or sandbox environment to help Developer partners validate their integrations for demonstration purposes.":"Datto biedt een apparaat en/of sandbox-omgeving om partners in ontwikkelaars te helpen hun integraties te valideren voor demonstratiedoeleinden.","#“The Autotask integration and development team have been a joy to work with. They were accessible, knowledgeable, responsive, and gave us quick easy access to the tools and documentation we needed to accelerate our development. With Autotask, now Datto, as an integration partner we know we can make AutoElevate a premier solution which has a great user experience for the MSP community.”":"\"Het integratie- en ontwikkelingsteam van Autotask was prettig om mee samen te werken. Ze waren toegankelijk, deskundig, reageerden snel en gaven ons snel en gemakkelijk toegang tot de tools en documentatie die we nodig hadden om onze ontwikkeling te versnellen. Met Autotask, nu Datto, als integratiepartner weten we dat we van AutoElevate een eersteklas oplossing kunnen maken met een geweldige gebruikerservaring voor de MSP-gemeenschap.\"","#and product innovation.":"en productinnovatie.","#We use the marketing contact data that users provide directly to us for the purpose for which it was collected: to send requested content, schedule product demos, respond to questions, or to register for events. We also use that marketing contact data to send notices for direct marketing of our products and services. Users in certain geographic regions must opt in before we use their information for such direct marketing purposes.":"We gebruiken de marketingcontactgegevens die gebruikers rechtstreeks aan ons verstrekken voor het doel waarvoor ze zijn verzameld: het verzenden van aangevraagde inhoud, het plannen van productdemo's, het beantwoorden van vragen of het registreren voor evenementen. We gebruiken die marketingcontactgegevens ook om berichten te sturen voor direct marketing van onze producten en diensten. Gebruikers in bepaalde geografische regio's moeten hiervoor kiezen voordat we hun gegevens gebruiken voor dergelijke direct-marketingdoeleinden.","#We share marketing data within our family of companies. We also share certain marketing data with third party service providers whose tools we use for marketing lead management, reporting, account matching, standardization, enhancement, deduplication, video engagement, targeted advertising and website behavior analysis. We share certain data with service providers that help support our events, webinars and videos. We make sure any third parties with whom we share personal data will use the data only for the purpose of providing their services to us, and in a manner consistent with our privacy practices. There are also times when we share marketing data with other third parties if you opt-in to such sharing (such as if you opt-in to receive emails from our event sponsors).":"We delen marketinggegevens binnen onze bedrijvenfamilie. We delen bepaalde marketinggegevens ook met externe serviceproviders wiens tools we gebruiken voor marketingleadbeheer, rapportage, accountmatching, standaardisatie, verbetering, ontdubbeling, video-engagement, gerichte reclame en analyse van websitegedrag. We delen bepaalde gegevens met serviceproviders die onze evenementen, webinars en video's ondersteunen. We zorgen ervoor dat derden met wie we persoonlijke gegevens delen, deze gegevens alleen gebruiken om hun diensten aan ons te leveren en op een manier die in overeenstemming is met ons privacybeleid. Soms delen we ook marketinggegevens met andere derde partijen als je hiervoor kiest (bijvoorbeeld als je e-mails wilt ontvangen van sponsors van onze evenementen).","#We have support and resources to help vendors develop successful integrations":"We hebben ondersteuning en middelen om verkopers te helpen succesvolle integraties te ontwikkelen","#Not for Resale Products":"Niet voor wederverkoop","#Build integrations with the Datto developer program which provides support and resources for vendors looking to integrate with Datto and grow the MSP ecosystem.":"Bouw integraties met het Datto-ontwikkelaarsprogramma dat ondersteuning en resources biedt voor leveranciers die willen integreren met Datto en het MSP-ecosysteem willen laten groeien.","#Request a demo today and discover how Autotask PSA + Datto RMM is designed to save you time and money.":"Vraag vandaag nog een demo aan en ontdek hoe Autotask PSA + Datto RMM is ontworpen om u tijd en geld te besparen.","#We're Here to Empower You":"We zijn hier om jou de kracht te geven","#Interested in Joining the Datto Developer Program?":"Geïnteresseerd in deelname aan het Datto Developer Programma?","#Through this alliance, Datto MSPs are empowered to bring enterprise-grade data protection, security, and management technology to the SMB market. Additionally, both companies aim to help MSPs unlock additional revenue streams and differentiate their offerings through joint investments in training, marketing, demand generation,":"Door deze alliantie zijn Datto MSP's in staat om enterprise-grade data protection, security en management technologie naar de SMB markt te brengen. Daarnaast willen beide bedrijven MSP's helpen extra inkomstenstromen te ontsluiten en hun aanbod te differentiëren door gezamenlijke investeringen in training, marketing en vraagontwikkeling,","#* No hard stop, fees or penalties if transactional volumes are exceeded":"* Geen harde stop, kosten of boetes als transactievolumes worden overschreden","#Purpose":"Doel","#The Seamless Service Desk Solution you can’t live without.":"De naadloze servicedeskoplossing waar je niet zonder kunt.","#Single company, invoice, implementation, integration, and support. One Vendor committed to your success":"Eén bedrijf, factuur, implementatie, integratie en ondersteuning. Eén leverancier die zich inzet voor uw succes","#Program Overview":"Programmaoverzicht","#We support our Developer community with a commitment to foster creativity and growth through strategic integrations with Datto solutions.":"Wij ondersteunen onze gemeenschap van ontwikkelaars met een streven om creativiteit en groei te stimuleren door middel van strategische integraties met Datto-oplossingen.","#Datto, Inc. (and/or one of its direct or indirect subsidiaries, including Autotask, Backupify or Open Mesh) is the controller of marketing data we collect. We collect marketing data when you visit our websites, when you provide it to us (by phone, in person, by webform), when you register for or attend an event, or when we collect it from public databases, partners, social media sites or other third parties.":"Datto, Inc. (en/of een van haar directe of indirecte dochterondernemingen, waaronder Autotask, Backupify of Open Mesh) is de beheerder van marketinggegevens die wij verzamelen. Wij verzamelen marketinggegevens wanneer u onze websites bezoekt, wanneer u deze aan ons verstrekt (telefonisch, persoonlijk, via een webformulier), wanneer u zich registreert voor of deelneemt aan een evenement, of wanneer wij deze verzamelen uit openbare databases, partners, sociale mediasites of andere derden.","#We can be contacted at:":"Je kunt contact met ons opnemen op:","#We also use all marketing data to assess the effectiveness of various marketing initiatives and track the levels of sales and other engagement that result from marketing initiatives.":"We gebruiken alle marketinggegevens ook om de effectiviteit van verschillende marketinginitiatieven te beoordelen en om het niveau van de verkoop en andere betrokkenheid die voortvloeit uit marketinginitiatieven bij te houden.","#Last updated April 2018":"Laatst bijgewerkt in april 2018","#Location(s)":"Locatie(s)","#Description of Processing":"Beschrijving van verwerking","#Datto’s award-winning Technical Support team actively supports our developer partners 24x5 with a commitment to success.":"Het bekroonde technische ondersteuningsteam van Datto ondersteunt onze ontwikkelaarspartners 24x5 actief met een toewijding aan succes.","#Co-branded Case Study Templates":"Co-branded casestudiesjablonen","#Autotask PSA + Datto RMM is designed to save you time and money. The integrated solution delivers:":"Autotask PSA + Datto RMM is ontworpen om u tijd en geld te besparen. De geïntegreerde oplossing levert:","#Support & Operations":"Ondersteuning en bedrijfsvoering","#US (East & West), Ireland, Australia":"VS (Oost & West), Ierland, Australië","#Sub Processors | Datto":"Subverwerkers | Datto","#\"How To\" Videos":"\"Instructievideo's","#Datto’s dedicated enablement team, combined with sales tools and product training will arm vendors to successfully sell Datto solutions.":"Datto's toegewijde enablement team, gecombineerd met verkooptools en producttrainingen zullen leveranciers wapenen om succesvol Datto oplossingen te verkopen.","#Marketing Privacy Practices":"Privacybeleid voor marketing","#We use automatic identifiers and tracking identifiers to administer, improve, analyze and personalize websites and to provide targeted advertisements.":"We gebruiken automatische identificatoren en tracking identificatoren om websites te beheren, te verbeteren, te analyseren en te personaliseren en om gerichte advertenties aan te bieden.","#Request Demo - Business Management":"Demo aanvragen - Bedrijfsbeheer","#Name":"Naam","#Internal Ticketing":"Interne ticketverkoop","#UT US":"UT VS","#Datto provides press release templates to assist with press announcements for new integrations.":"Datto biedt sjablonen voor persberichten om te helpen bij persaankondigingen voor nieuwe integraties.","#Easily accessible dashboards allow for rich asset and alert information":"Eenvoudig toegankelijke dashboards bieden uitgebreide informatie over bedrijfsmiddelen en waarschuwingen","#Unleash the potential for seamless integrations with Datto solutions.":"Benut het potentieel voor naadloze integraties met Datto-oplossingen.","#Enablement Resources":"Hulpmiddelen","#Bronze":"Brons","#Avg. # of Quotes*":"Gemiddeld. # Aantal offertes*","#Any information sent to Datto with the exception of information requested by Datto during the process of your purchasing Backupify products and services, will be deemed NOT CONFIDENTIAL and NOT PROPRIETARY. You grant Datto a perpetual, royalty free, paid up, unrestricted, irrevocable license to display, use, modify, perform, create derivative works, sublicense, reproduce, transmit, and distribute any information you send Datto, for any and all commercial and non-commercial purposes.":"Alle informatie verzonden naar Datto, met uitzondering van informatie gevraagd door Datto tijdens het proces van uw aankoop van Backupify producten en diensten, zal worden beschouwd als NIET VERTROUWELIJK en NIET PRIVRIETARISCH. U verleent Datto een eeuwigdurende, royaltyvrije, betaalde, onbeperkte, onherroepelijke licentie om alle informatie die u Datto toestuurt weer te geven, te gebruiken, te wijzigen, uit te voeren, afgeleide werken te maken, in sublicentie te geven, te reproduceren, te verzenden en te distribueren, voor alle commerciële en niet-commerciële doeleinden.","#If the disputed materials were posted by a third party identifiable through reasonable efforts, we will provide reasonable notice to the third party of the charge. If the third party responds with a valid counter-notification, we will provide you with a copy so that you may take any other steps you may consider appropriate.":"Als het betwiste materiaal geplaatst is door een derde partij die door middel van redelijke inspanningen geïdentificeerd kan worden, zullen we de derde partij op redelijke wijze op de hoogte stellen van de aanklacht. Als de derde partij reageert met een geldige tegenkennisgeving, zullen we u een kopie geven zodat u eventuele andere stappen kunt ondernemen die u gepast acht.","#Datto makes no representation that content in the Websites are appropriate or available for use in any location, and access to them from territories where their content is illegal is prohibited. Those who choose to access the Websites from any location do so on their own initiative and are responsible for compliance with applicable local laws. This TOU constitutes the entire agreement between you and Datto, Inc. (or as applicable its licensors or licensees “Datto”) and governs your use of the Websites. The TOU and all related documents be written and interpreted in the English language. The TOU and the relationship between you and Datto shall be governed by the laws of the State of Connecticut, USA without regard to its conflict of law provisions and each party shall submit to the personal and exclusive jurisdiction of the courts located in Fairfield County, Connecticut. If any provision of this TOU is found by a court of competent jurisdiction to be invalid, the parties nevertheless agree that the court should endeavor to give effect to the parties’ intentions as reflected in the provision, and the other provisions of the TOU remain in full force and effect. In the case of any violation of these rules and regulations, Datto reserves the right to seek all remedies available by law and in equity for such violations. Datto may revise this TOU at any time by updating this posting. You should visit this page from time to time to review the then-current TOU because they are binding on you.":"Datto beweert niet dat de inhoud van de Websites geschikt of beschikbaar is voor gebruik op elke locatie, en toegang tot de Websites vanuit gebieden waar de inhoud illegaal is, is verboden. Degenen die ervoor kiezen om toegang te verkrijgen tot de Websites vanuit welke locatie dan ook, doen dit op eigen initiatief en zijn verantwoordelijk voor de naleving van de toepasselijke lokale wetten. Deze GBV vormt de volledige overeenkomst tussen u en Datto, Inc. (of indien van toepassing haar licentiegevers of licentiehouders \"Datto\") en is van toepassing op uw gebruik van de Websites. De GBV en alle gerelateerde documenten worden geschreven en geïnterpreteerd in de Engelse taal. De GBV en de relatie tussen u en Datto zal worden beheerst door de wetten van de staat Connecticut, VS zonder rekening te houden met de conflicten van wettelijke bepalingen en elke partij zal zich onderwerpen aan de persoonlijke en exclusieve jurisdictie van de rechtbanken in Fairfield County, Connecticut. Als een bevoegde rechtbank oordeelt dat een bepaling van deze GBV ongeldig is, stemmen de partijen er niettemin mee in dat de rechtbank moet trachten de intenties van de partijen zoals weergegeven in de bepaling uit te voeren en dat de andere bepalingen van de GBV volledig van kracht blijven. In het geval van een schending van deze regels en voorschriften, behoudt Datto zich het recht voor om alle rechtsmiddelen aan te wenden die beschikbaar zijn bij de wet en in het eigen vermogen voor dergelijke schendingen. Datto kan deze GBV te allen tijde herzien door dit bericht bij te werken. U dient deze pagina van tijd tot tijd te bezoeken om de op dat moment geldende GBV te bekijken, omdat deze bindend voor u zijn.","#The Datto Engineering team would like to formally invite you to our closed beta for DWA 3.0!":"Het Datto Engineering team wil je graag formeel uitnodigen voor onze gesloten beta voor DWA 3.0!","#Gold":"Goud","#5. Trademarks.":"5. Handelsmerken.","#Datto, the Datto logo and additional trademarks and service marks listed on the Websites are marks owned by or licensed to Datto; Datto reserves all rights in such Datto marks. Brand and product names listed on the Websites may be trademarks of others, and are the property of such other owners.":"Datto, het Datto-logo en aanvullende handelsmerken en dienstmerken die op de Websites worden vermeld, zijn merken die eigendom zijn van of in licentie zijn gegeven aan Datto; Datto behoudt zich alle rechten voor op dergelijke Datto-merken. Merk- en productnamen die op de Websites worden vermeld, kunnen handelsmerken van anderen zijn en zijn het eigendom van die andere eigenaren.","#Explore Datto Endpoint Backup for PCs Top Features":"Ontdek de belangrijkste functies van Datto Endpoint Backup voor pc's","#Your participation will require usage in a non-production sense, and is not to be distributed outside of the invite process.":"Je deelname vereist gebruik in niet-productieve zin en mag niet worden verspreid buiten het uitnodigingsproces om.","#Marketing data also includes data that shows the web pages you may view, marketing content you have requested and any sales that may have resulted from your interaction with marketing content.":"Marketinggegevens omvatten ook gegevens die de webpagina's weergeven die u hebt bekeken, marketingcontent die u hebt aangevraagd en eventuele verkopen die zijn voortgekomen uit uw interactie met marketingcontent.","#Monday.com":"maandag.nl","#PA US":"PA VS","#Our broad portfolio of products continues to create opportunities for our 14,000+ MSP partners to attract new clients and create deeper relationships with existing clients. When solution providers have a choice, vendors are encouraged to rapidly innovate, which allows MSPs to deliver the best customer experience possible. Our open ecosystem guarantees partners can choose the best tools for their needs.":"Ons brede productportfolio blijft kansen creëren voor onze meer dan 14.000 MSP-partners om nieuwe klanten aan te trekken en diepere relaties op te bouwen met bestaande klanten. Wanneer aanbieders van oplossingen de keuze hebben, worden leveranciers aangemoedigd om snel te innoveren, waardoor MSP's de best mogelijke klantervaring kunnen leveren. Ons open ecosysteem garandeert dat partners de beste tools voor hun behoeften kunnen kiezen.","#See all integrations":"Alle integraties bekijken","#Logos":"Logo's","#The Ultimate MSP Toolbox for Microsoft Partners":"De ultieme MSP-toolbox voor Microsoft-partners","#ALL CONTENT ON THE WEBSITES IS PROTECTED BY COPYRIGHT. EXCEPT AS SPECIFICALLY PERMITTED HEREIN, NO PORTION OF THE INFORMATION ON THE WEBSITES MAY BE REPRODUCED IN ANY FORM, OR BY ANY MEANS, WITHOUT PRIOR WRITTEN PERMISSION FROM DATTO. VISITORS OR USERS ARE NOT PERMITTED TO MODIFY, DISTRIBUTE, PUBLISH, TRANSMIT OR CREATE DERIVATIVE WORKS OF ANY MATERIAL FOUND ON THE WEBSITES FOR ANY PUBLIC OR COMMERCIAL PURPOSES.":"ALLE INHOUD OP DE WEBSITES IS AUTEURSRECHTELIJK BESCHERMD. BEHOUDENS VOOR ZOVER UITDRUKKELIJK HIERIN TOEGESTAAN, MAG GEEN ENKEL DEEL VAN DE INFORMATIE OP DE WEBSITES IN ENIGERLEI VORM OF OP ENIGERLEI WIJZE WORDEN GEREPRODUCEERD ZONDER VOORAFGAANDE SCHRIFTELIJKE TOESTEMMING VAN DATTO. HET IS BEZOEKERS OF GEBRUIKERS NIET TOEGESTAAN OM MATERIAAL OP DE WEBSITES TE WIJZIGEN, TE DISTRIBUEREN, TE PUBLICEREN, TE VERZENDEN OF ER AFGELEIDE WERKEN VAN TE MAKEN VOOR OPENBARE OF COMMERCIËLE DOELEINDEN.","#4. Compliance With Applicable Laws; Export Control Laws.":"4. Naleving van toepasselijke wetgeving; exportcontrolewetten.","#Access to and use of password protected and/or secure areas of the Websites is restricted to authorized users only. Unauthorized individuals attempting to access these areas of the Websites may be subject to prosecution. You are responsible for the security of any account names, identification numbers or passwords associated with your access to and use of the Websites. Datto is not liable for any unauthorized use of any accounts you establish through the Websites (e.g., through Datto’s online support-related services) by you, your employees, agents or anyone else.":"Toegang tot en gebruik van met een wachtwoord beveiligde en/of beveiligde delen van de Websites is beperkt tot alleen geautoriseerde gebruikers. Onbevoegde personen die proberen toegang te krijgen tot deze delen van de Websites kunnen worden onderworpen aan vervolging. U bent verantwoordelijk voor de veiligheid van alle accountnamen, identificatienummers of wachtwoorden die zijn gekoppeld aan uw toegang tot en gebruik van de Websites. Datto is niet aansprakelijk voor ongeoorloofd gebruik van accounts die u via de Websites (bijv. via Datto's online ondersteuningsgerelateerde diensten) instelt door u, uw werknemers, agenten of iemand anders.","#Users (with options for additional users)":"Gebruikers (met opties voor extra gebruikers)","#Datto Endpoint Backup for PCs enables MSPs to deploy and manage backups directly from the Datto Partner Portal or from Datto RMM.":"Datto Endpoint Backup for PCs stelt MSP's in staat om back-ups rechtstreeks vanuit de Datto Partner Portal of vanuit Datto RMM te implementeren en te beheren.","#DWA 3.0 can now operate without a driver installed/loaded, but can only perform differential merge backups in this case.":"DWA 3.0 kan nu werken zonder dat er een stuurprogramma is geïnstalleerd/geladen, maar kan in dit geval alleen differentiële samenvoegback-ups uitvoeren.","#Unlimited Support":"Onbeperkte ondersteuning","#Phone, Chat and Email":"Telefoon, chat en e-mail","#Features | Datto Endpoint Backup for PCs":"Functies | Datto Endpoint Backup voor PC's","#DWA 3.0 represents a significant paradigm shift, we have re-architected the driver and user space interaction which allows for some exciting benefits.":"DWA 3.0 vertegenwoordigt een belangrijke paradigmaverschuiving, we hebben de interactie tussen de bestuurder en de gebruikersruimte opnieuw ontworpen, wat een aantal opwindende voordelen mogelijk maakt.","#Our driver stack is simplified leading to less risk when upgrading.":"Onze driver stack is vereenvoudigd, wat leidt tot minder risico bij het upgraden.","#See Datto’s Privacy Policy relating to the collection and use of your information.":"Zie het Privacybeleid van Datto met betrekking tot het verzamelen en gebruiken van uw gegevens.","#ALL INFORMATION PROVIDED ON THE WEBSITES ARE PROVIDED “AS IS” WITH ALL FAULTS WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED. DATTO AND ITS SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE.":"ALLE INFORMATIE OP DE WEBSITES WORDT GELEVERD \"ZOALS ZE IS\" MET ALLE FOUTEN ZONDER ENIGE VORM VAN GARANTIE, EXPLICIET OF IMPLICIET. DATTO EN HAAR LEVERANCIERS WIJZEN ALLE GARANTIES AF, EXPLICIET OF IMPLICIET, MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, DIE VAN VERKOOPBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL EN NIET-SCHENDING OF VOORTVLOEIEND UIT DE GANG VAN ZAKEN, GEBRUIK OF HANDELSPRAKTIJKEN.","#Upon the request of Datto, you agree to defend, indemnify and hold harmless Datto and its suppliers, affiliates, and their representatives, officers, directors, employees and attorneys from and against all liabilities, claims, costs and expenses, including attorney fees, that arise in relation to your accessing or use of the Websites.":"Op verzoek van Datto stemt u ermee in Datto en haar leveranciers, gelieerde ondernemingen en hun vertegenwoordigers, functionarissen, directeuren, werknemers en advocaten te verdedigen tegen, schadeloos te stellen voor en te vrijwaren van alle aansprakelijkheden, claims, kosten en uitgaven, met inbegrip van advocaatkosten, die voortvloeien uit uw toegang tot of gebruik van de Websites.","#It is neither the policy nor a practice of Datto to review or monitor areas on the Websites where users may transmit or post communications, including bulletin boards, chat rooms, and user forums to determine that such communications comply with this TOU and applicable laws, rules and regulations; however, Datto reserves the right to review such communications but has no such obligation. Datto shall have no responsibility or liability for the content of any communications posted to the Websites, nor for any errors or violations of any applicable laws, rules or regulations.":"Het is niet het beleid of de gewoonte van Datto om gebieden op de Websites waar gebruikers communicatie kunnen verzenden of plaatsen, waaronder bulletinboards, chatrooms en gebruikersforums, te controleren of te bewaken om te bepalen of dergelijke communicatie in overeenstemming is met deze GBV en toepasselijke wetten, regels en voorschriften; Datto behoudt zich echter het recht voor dergelijke communicatie te controleren, maar heeft een dergelijke verplichting niet. Datto is niet verantwoordelijk of aansprakelijk voor de inhoud van communicaties die op de Websites worden geplaatst, noch voor eventuele fouten of overtredingen van toepasselijke wetten, regels of voorschriften.","#Datto Endpoint Backup for PCs Integrates With Datto RMM":"Endpoint Backup voor pc's integreert met Datto RMM","#Datto Endpoint Backup for PCs’ integration with Autotask PSA allows you to automate billing processes to reduce operational costs and improve client satisfaction.":"Dankzij de integratie van Datto Endpoint Backup for PCs met Autotask PSA kunt u factureringsprocessen automatiseren om operationele kosten te verlagen en de klanttevredenheid te verbeteren.","#All Datto products and publications are commercial in nature. Use duplication, or disclosure by the United States Government is subject to the restrictions set forth in DFARS 252.227-7015 and FAR 52.227-19.":"Alle producten en publicaties van Datto zijn commercieel van aard. Gebruik, verveelvoudiging of openbaarmaking door de overheid van de Verenigde Staten is onderworpen aan de beperkingen die worden uiteengezet in DFARS 252.227-7015 en FAR 52.227-19.","#9. Submissions.":"9. Inzendingen.","#Datto Endpoint Backup for PCs makes it simple with automation, flexibility, and predictability.":"Datto Endpoint Backup for PCs maakt het eenvoudig met automatisering, flexibiliteit en voorspelbaarheid.","#Does Autotask integrate with Microsoft?":"Kan Autotask worden geïntegreerd met Microsoft?","#Yes, many Microsoft services integrate with Autotask, including Exchange Online, Outlook and Entra ID.":"Ja, veel Microsoft-services kunnen worden geïntegreerd met Autotask, waaronder Exchange Online, Outlook en Entra ID.","#Integrations (Autotask PSA, ConnectWise, Xero, Quickbooks)":"Integraties (Autotask PSA, ConnectWise, Xero, Quickbooks)","#The Websites may contain links to third party sites. Access to any other Internet site linked to the Websites is at the user’s own risk and Datto is not responsible for the accuracy or reliability of any information, data, opinions, advice or statements made on these sites. Datto provides these links merely as a convenience and the inclusion of such links does not imply an endorsement.":"De Websites kunnen links bevatten naar sites van derden. Toegang tot enige andere internetsite die gekoppeld is aan de Websites is voor eigen risico van de gebruiker en Datto is niet verantwoordelijk voor de nauwkeurigheid of betrouwbaarheid van enige informatie, gegevens, meningen, adviezen of verklaringen die op deze sites worden gegeven. Datto biedt deze links slechts aan voor het gemak en de opname van dergelijke links impliceert geen goedkeuring.","#10. Copyright Policy.":"10. Auteursrechtbeleid.","#You may not post, modify, distribute, or reproduce in any way copyrighted or other proprietary materials without obtaining the prior written consent of the copyright owner of such materials. We may terminate an account, deny access to a Website or service, or terminate any user who is alleged to have infringed the copyright or proprietary rights of another.":"U mag geen auteursrechtelijk of ander eigendomsrechtelijk beschermd materiaal plaatsen, wijzigen, verspreiden of op enigerlei wijze reproduceren zonder voorafgaande schriftelijke toestemming van de eigenaar van het auteursrecht op dergelijk materiaal. We kunnen een account beëindigen, toegang tot een Website of dienst weigeren of een gebruiker beëindigen die naar verluidt inbreuk heeft gemaakt op het auteursrecht of de eigendomsrechten van een ander.","#Remotely deploy Datto Endpoint Backup for PCs to your clients laptops and PCs. Get real-time visibility to restore your clients operations quickly":"Implementeer Datto Endpoint Backup for PCs op afstand op laptops en pc's van uw klanten. Krijg real-time inzicht om de activiteiten van uw klanten snel te herstellen","#Although Datto has attempted to provide accurate information on the Websites, Datto assumes no responsibility for the accuracy of the information. Datto may change the programs, services or products mentioned at any time without notice. Mention of non-Datto products or services is for information purposes only and constitutes neither an endorsement nor a recommendation.":"Hoewel Datto heeft getracht nauwkeurige informatie op de Websites te verstrekken, aanvaardt Datto geen verantwoordelijkheid voor de nauwkeurigheid van de informatie. Datto kan de vermelde programma's, diensten of producten te allen tijde zonder kennisgeving wijzigen. Vermelding van niet-Datto producten of diensten is alleen ter informatie en vormt geen goedkeuring of aanbeveling.","#Terms of Use | Datto":"Gebruiksvoorwaarden | Datto","#Datto Endpoint Backup for PCs takes backup management to a new level of efficiency with its connection to the Partner Portal. MSPs are able to purchase, manage and monitor your entire fleet in one view.":"Datto Endpoint Backup for PCs tilt back-upbeheer naar een nieuw niveau van efficiëntie met zijn verbinding met de Partner Portal. MSP's zijn in staat om uw volledige vloot in één overzicht aan te schaffen, te beheren en te monitoren.","#DWA 3.0 has an additional fallback mechanism to take a backup with no VSS writers involved, this backup would be crash consistent.":"DWA 3.0 heeft een extra terugvalmechanisme om een back-up te maken zonder dat er VSS-schrijvers bij betrokken zijn, deze back-up zou crashconsistent zijn.","#Platinum":"Platina","#Customers":"Klanten","#DATTO AND ITS SUPPLIERS SHALL NOT BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR REVENUES, COSTS OF REPLACEMENT GOODS, LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THE WEBSITES OR ANY DATTO SOFTWARE OR SERVICES, DAMAGES RESULTING FROM USE OF OR RELIANCE ON THE INFORMATION PRESENT, EVEN IF DATTO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.":"DATTO EN HAAR LEVERANCIERS ZIJN NIET AANSPRAKELIJK VOOR ENIGE INDIRECTE, BIJZONDERE, GEVOLG- OF INCIDENTELE SCHADE MET INBEGRIP VAN, MAAR NIET BEPERKT TOT, GEDERFDE WINST OF INKOMSTEN, KOSTEN VAN VERVANGENDE GOEDEREN, VERLIES VAN OF SCHADE AAN GEGEVENS VOORTVLOEIEND UIT HET GEBRUIK OF ONVERMOGEN TOT GEBRUIK VAN DE WEBSITES OF ENIGE SOFTWARE OF DIENSTEN VAN DATTO, SCHADE VOORTVLOEIEND UIT HET GEBRUIK VAN OF HET VERTROUWEN OP DE AANWEZIGE INFORMATIE, ZELFS INDIEN DATTO OF HAAR LEVERANCIERS OP DE HOOGTE ZIJN GESTELD VAN DE MOGELIJKHEID VAN DERGELIJKE SCHADE.","#Datto Endpoint Backup for PCs is full of features to ensure you can provide a reliable, easy-to-use and affordable backup and recovery solution for your clients on Windows computers.":"Datto Endpoint Backup for PCs zit boordevol functies om ervoor te zorgen dat u een betrouwbare, gebruiksvriendelijke en betaalbare back-up- en hersteloplossing kunt bieden voor uw klanten op Windows-computers.","#Datto Endpoint Backup for PCs is integrated with Datto RMM, empowering you to protect entire fleets with just a few clicks, giving both you and your clients peace of mind.":"Endpoint Backup for PCs van Datto is geïntegreerd met Datto RMM, waardoor u met slechts een paar muisklikken hele machineparken kunt beschermen en zowel u als uw klanten gemoedsrust kunt bieden.","#And more to come as we move forward with development and testing of new and exciting features of DWA 3.0!":"En er komt nog meer naarmate we verder gaan met het ontwikkelen en testen van nieuwe en spannende functies van DWA 3.0!","#Avg. # of Sales* (Transactions/invoices)":"Gem. # Aantal verkopen* (transacties/facturen)","#Privacy Request | Datto":"Privacyverzoek | Datto","#You are prohibited from posting or transmitting to or from the Websites any libelous, obscene, defamatory, pornographic, or other materials that would violate any laws, rules or regulations. However, if such communications do occur, Datto will have no liability related to the content of any such communications.":"Het is verboden om lasterlijk, obsceen, smadelijk, pornografisch of ander materiaal dat in strijd is met wetten, regels of voorschriften te plaatsen of te verzenden naar of van de Websites. Als dergelijke communicaties toch plaatsvinden, is Datto niet aansprakelijk voor de inhoud van dergelijke communicaties.","#With Datto Endpoint Backup for PCs, MSPs can restore single files or the entire backup image to a new device without any extra equipment required. Continuity is much more than cloud backup; it both protects your clients’ data and enables you to rapidly recover data in a disaster.":"Met Datto Endpoint Backup for PCs kunnen MSP's afzonderlijke bestanden of de volledige back-upimage terugzetten op een nieuw apparaat zonder dat er extra apparatuur nodig is. Continuïteit is veel meer dan een back-up in de cloud; het beschermt de gegevens van uw klanten en stelt u in staat om gegevens snel te herstellen in geval van een ramp.","#Our backup agent software team has been hard at work developing the next generation of Datto Windows Agent, and we have a version we are excited to get some partner hands on.":"Ons backup agent software team heeft hard gewerkt aan de ontwikkeling van de volgende generatie van Datto Windows Agent, en we hebben een versie die we graag in handen van enkele partners willen krijgen.","#Plan OptionsMonthly plan options with flexible contract terms (monthly to longer terms)":"PlanoptiesMaandelijkse planopties met flexibele contracttermijnen (maandelijks tot langere termijnen)","#8. Access to Password Protected/Secure Areas.":"8. Toegang tot met wachtwoord beveiligde zones.","#Without limiting the foregoing, if you believe that your copyright or other rights have been infringed, please provide us written notice at legal@kaseya.com with the following information: (1) A description of the copyrighted work or other work that you claim has been infringed; (2) A description of where the material that you claim is infringing is located on our Website, networks or other repositories; and (3) Your address, telephone number, and email address.":"Zonder het voorgaande te beperken, als u van mening bent dat uw auteursrecht of andere rechten geschonden zijn, stuur ons dan een schriftelijke kennisgeving op legal@kaseya.com met de volgende informatie: (1) een beschrijving van het auteursrechtelijk beschermde werk of ander werk waarop volgens u inbreuk is gemaakt; (2) een beschrijving van waar het materiaal waarop volgens u inbreuk wordt gemaakt zich bevindt op onze Website, netwerken of andere opslagplaatsen; en (3) uw adres, telefoonnummer en e-mailadres.","#With centralized management and simple pricing, Datto Endpoint Backup for PCs is the smart choice for PC Protection.":"Met gecentraliseerd beheer en eenvoudige prijzen is Datto Endpoint Backup for PCs de slimme keuze voor pc-bescherming.","#7. Links to Third Party Sites.":"7. Koppelingen naar websites van derden.","#You also agree that Datto is free to use any ideas, concepts, or techniques that you send Datto for any purpose, including, but not limited to, developing, manufacturing, and marketing products that incorporate such ideas, concepts, or techniques.":"U stemt er ook mee in dat Datto vrij is om ideeën, concepten of technieken te gebruiken die u Datto voor welk doel dan ook toestuurt, inclusief, maar niet beperkt tot het ontwikkelen, produceren en op de markt brengen van producten waarin dergelijke ideeën, concepten of technieken zijn opgenomen.","#Discover the power of Datto Endpoint Backup for PCs by diving into its full set of features. Datto Endpoint Backup for PCs is designed to protect Windows 7 & 10 machines":"Ontdek de kracht van Datto Endpoint Backup for PCs door in de volledige set functies te duiken. Datto Endpoint Backup for PCs is ontworpen om Windows 7 & 10 machines te beschermen","#We have built a stronger relationship with VSS (Volume Shadow Copy Service) which is critical to ensuring operating system stability.":"We hebben een sterkere relatie opgebouwd met VSS (Volume Shadow Copy Service), wat cruciaal is om de stabiliteit van het besturingssysteem te garanderen.","#Does Autotask integrate with my QuickBooks accounting package?":"Kan Autotask worden geïntegreerd met mijn QuickBooks-boekhoudpakket?","#Yes, Autotask integrates with Intuit QuickBooks online and desktop versions. Autotask users can also integrate with a variety of accounting tools, like Xero, using connectors available in the Autotask Integration Hub.":"Ja, Autotask kan worden geïntegreerd met de online en desktopversies van Intuit QuickBooks. Autotask-gebruikers kunnen ook integreren met verschillende boekhoudprogramma's, zoals Xero, met behulp van connectors die beschikbaar zijn in de Autotask Integration Hub.","#Evaluation. If the Agent Software is used in an evaluation or trial of any Datto Product, all terms of this License will apply for the purpose and term of such authorized evaluation or trial period only, and not for the term of a valid Service Subscription for the Datto Product. We reserve the right to terminate any such evaluation use of the Agent Software at any time in our sole discretion. All termination provisions of this License apply upon any termination of such evaluation use.":"Evaluatie. Indien de Agent Software wordt gebruikt in een evaluatie of proefperiode van een Datto Product, zijn alle voorwaarden van deze Licentie alleen van toepassing voor het doel en de duur van een dergelijke geautoriseerde evaluatie- of proefperiode, en niet voor de duur van een geldig Service Abonnement voor het Datto Product. Wij behouden ons het recht voor een dergelijk evaluatiegebruik van de Agent-software op elk moment naar eigen goeddunken te beëindigen. Alle beëindigingsbepalingen van deze Licentie zijn van toepassing bij beëindiging van een dergelijk evaluatiegebruik.","#If you would like to participate, please read and accept the End User License Agreement by clicking the download link.":"Als je wilt deelnemen, lees en accepteer dan de licentieovereenkomst voor eindgebruikers door op de downloadlink te klikken.","#Topic: Backup & Disaster Recovery":"Onderwerp: Back-up en noodherstel","#MSPlus Xeneth was founded with the vision of being the number one enabler of MSPs worldwide. By providing MSPs with […]":"MSPlus Xeneth is opgericht met de visie om de nummer één enabler van MSP's wereldwijd te zijn. Door MSP's te voorzien van [...]","#Topic: Telephony":"Onderwerp: Telefonie","#Proxuma, the ultimate tool for MSPs seeking to optimize their project management and planning. Our product greatly improves the speed […]":"Proxuma, de ultieme tool voor MSP's die hun projectbeheer en -planning willen optimaliseren. Ons product verbetert de snelheid [...]","#Microsoft Active Directory with Contacts Synchronization Better Customer Service, Reduced IT Support Efforts, Faster On-Boarding. IDSync™ supports Active Directory integration […]":"Microsoft Active Directory met synchronisatie van contactpersonen Betere klantenservice, minder IT-ondersteuning, sneller aan boord. IDSync™ ondersteunt Active Directory integratie [...].","#Email Service & Protection Integration Archives | Datto":"E-mail Service & Bescherming Integratie Archieven | Datto","#Unlimited":"Onbeperkt","#1. General Applicability.":"1. Algemene toepasbaarheid.","#Please read these Terms of Use (the “TOU”) carefully before using this or any other Datto website (the “Websites”). By accessing and using the Websites, you acknowledge and agree to abide by the TOU. If you do not agree to the TOU, do not use the Websites. This TOU applies to all visitors and users of the Websites.":"Lees deze Gebruiksvoorwaarden (de \"TOU\") zorgvuldig door voordat u deze of een andere website van Datto (de \"Websites\") gebruikt. Door de Websites te bezoeken en te gebruiken, erkent u en stemt u ermee in zich te houden aan de TOU. Als u niet akkoord gaat met de GBV, gebruik de Websites dan niet. Deze GBV is van toepassing op alle bezoekers en gebruikers van de Websites.","#User access to the Websites is governed by all applicable laws, rules and regulations. All information available on the Websites is subject to export control laws. You agree to use the Websites and post, publish or disseminate information in relation thereto in strict compliance with all laws, rules and regulations.":"Toegang van de gebruiker tot de Websites is onderworpen aan alle toepasselijke wetten, regels en voorschriften. Alle informatie die beschikbaar is op de Websites is onderworpen aan wetten op de exportcontrole. U stemt ermee in om de Websites te gebruiken en te posten, publiceren of verspreiden van informatie in verband daarmee in strikte overeenstemming met alle wetten, regels en voorschriften.","#You acknowledge that temporary interruptions in the availability of the Websites may occur from time to time as normal events. Datto takes no responsibility for viruses or other destructive or intrusive computer programs that may damage your computer system or data resulting from your access to or use of the Websites. The content at the Websites may be out of date, may refer to products, programs or services that are not or are no longer available in your geographic location, or may include technical inaccuracies or typographical errors. The Websites are made available internationally and may contain references to products, programs and services of Datto and/or its suppliers that are not available in your location. Such references do not imply that Datto or its suppliers intend to make available such products, programs or services in your location.":"U erkent dat tijdelijke onderbrekingen in de beschikbaarheid van de Websites van tijd tot tijd kunnen voorkomen als normale gebeurtenissen. Datto neemt geen verantwoordelijkheid voor virussen of andere destructieve of indringende computerprogramma's die uw computersysteem of gegevens kunnen beschadigen als gevolg van uw toegang tot of gebruik van de Websites. De inhoud van de Websites kan verouderd zijn, kan verwijzen naar producten, programma's of diensten die niet (meer) beschikbaar zijn in uw geografische locatie, of kan technische onnauwkeurigheden of typografische fouten bevatten. De Websites worden internationaal beschikbaar gesteld en kunnen verwijzingen bevatten naar producten, programma's en diensten van Datto en/of haar leveranciers die niet beschikbaar zijn in uw locatie. Dergelijke verwijzingen impliceren niet dat Datto of haar leveranciers van plan zijn dergelijke producten, programma's of diensten op uw locatie beschikbaar te stellen.","#Datto Endpoint Backup for PCs automatically pauses backups when the device has its connection interrupted and then automatically resumes once the connection is restored.":"Datto Endpoint Backup for PC's pauzeert back-ups automatisch wanneer de verbinding van het apparaat wordt onderbroken en wordt vervolgens automatisch hervat zodra de verbinding is hersteld.","#Plan Options":"Planopties","#Monthly plan options with flexible contract terms (monthly to longer terms)":"Maandelijkse planopties met flexibele contracttermijnen (maandelijks tot langere termijnen)","#2. Limited License and Ownership.":"2. Beperkte licentie en eigendom.","#3. Privacy And Protection Of Information.":"3. Privacy en bescherming van informatie.","#6. General Disclaimer and Indemnity.":"6. Algemene aansprakelijkheid en vrijwaring.","#We no longer require a CoW (copy on write) file for each volume to track changes, saving your drive space, eliminating the need for a minimum of 10 Gb or 10% of free space on each protected volume.":"We hebben niet langer een CoW-bestand (copy on write) nodig voor elk volume om wijzigingen bij te houden, waardoor je schijfruimte bespaart en er niet langer minimaal 10 Gb of 10% vrije ruimte nodig is op elk beschermd volume.","#It’s built to align with your needs, ensuring smooth workflow management, effortless synchronization of accounting packages, efficient handling of billing and usage details, and effective integration of security alerts.":"Het is ontworpen om aan te sluiten op uw behoeften, zodat u verzekerd bent van soepel workflowbeheer, moeiteloze synchronisatie van boekhoudpakketten, efficiënte afhandeling van facturerings- en gebruiksgegevens en effectieve integratie van beveiligingswaarschuwingen.","#Autotask Integration Hub Listings":"Vermeldingen van Autotask Integration Hub","#The Most Integrated PSA | Autotask Integration Hub":"De meest geïntegreerde PSA | Autotask integratiehub","#Governing Law. This License and any disputes arising from or relating to it shall be governed by the laws of the State of Connecticut, USA. . This License will not be governed by the U.N. Convention on Contracts for the International Sale of Goods.":"Toepasselijk recht. Op deze Licentie en alle geschillen die daaruit voortvloeien of daarmee verband houden, is het recht van de staat Connecticut, Verenigde Staten van Amerika, van toepassing. . Deze Licentie wordt niet beheerst door het Verdrag der Verenigde Naties inzake internationale koopovereenkomsten betreffende roerende zaken.","#Hosted Telephony integration Invoco Telecom is a provider of advanced Hosted VoIP systems to smart customer-centric businesses who use our […]":"Hosted Telefonie integratie Invoco Telecom is een leverancier van geavanceerde Hosted VoIP-systemen aan slimme klantgerichte bedrijven die onze [...]","#Autotask – Service Desk Integration Recursyv is is an application integration service that makes it easy to connect different software […]":"Autotask - Service Desk Integratie Recursyv is een applicatie-integratieservice waarmee je eenvoudig verschillende software [...]","#Panorama9 is a true cloud-based/SaaS/Elastic Cloud RMM solution that helps MSPs grow monthly recurring revenues with their client base by […]":"Panorama9 is een echte cloudgebaseerde/SaaS/Elastic Cloud RMM-oplossing die MSP's helpt hun maandelijks terugkerende inkomsten uit hun klantenbestand te laten groeien door [...]","#Restrictions. You may not nor may you permit, facilitate or authorize any third party to: (i) use the Agent Software other than as permitted in this License and the terms applicable to the use of the Datto Product; (ii) remove or destroy any copyright notices or other proprietary markings or identifications contained on or in the Agent Software or its documentation; (iii) access or use the Agent Software in any manner that could damage, disable, overburden, or otherwise interfere with or disrupt any Machine, the Datto Product, any networks or security systems; (iv) reverse engineer, decompile, disassemble, or otherwise attempt to extract the source code from the Agent Software , except to the extent such a restriction is expressly prohibited by applicable Law; (v) copy, modify or create derivative works of the Agent Software; (vi) alter any disabling or tracking mechanism which may reside in the Agent Software; (vii) sell, assign, sublicense, rent, timeshare, loan, pledge, lease, or otherwise transfer the Agent Software, or directly or indirectly permit any unauthorized third party to use or copy the Product; (viii) conduct, disclose or publicize the results of any form of benchmarking of the Agent Software; (ix) use it for any competitive purpose or to develop a competing product; or (x) prevent any user from seeing and having to accept the terms of this License.":"Beperkingen. Het is u niet toegestaan, noch mag u derden toestaan, faciliteren of autoriseren om: (i) de Agent-software te gebruiken anders dan is toegestaan in deze Licentie en de voorwaarden die van toepassing zijn op het gebruik van het Datto Product; (ii) auteursrechtvermeldingen of andere eigendomsvermeldingen of identificaties op of in de Agent-software of de bijbehorende documentatie te verwijderen of te vernietigen; (iii) toegang verkrijgen tot of gebruik maken van de Agent Software op een wijze die een Machine, het Datto Product, netwerken of beveiligingssystemen zou kunnen beschadigen, uitschakelen, overbelasten of anderszins verstoren of verstoren; (iv) reverse-engineering, decompileren, demonteren of anderszins proberen de broncode uit de Agent Software te extraheren, behalve voor zover een dergelijke beperking uitdrukkelijk door de toepasselijke wetgeving wordt verboden; (v) de Agent Software kopiëren, wijzigen of er afgeleide werken van maken; (vi) een uitschakel- of volgmechanisme wijzigen dat mogelijk in de Agent Software aanwezig is; (vii) de Agent Software verkopen, toewijzen, in sublicentie geven, verhuren, timesharen, uitlenen, verpanden, leasen of anderszins overdragen, of direct of indirect toestaan dat onbevoegde derden het Product gebruiken of kopiëren; (viii) de resultaten van enige vorm van benchmarking van de Agent-software uitvoeren, bekendmaken of publiceren; (ix) het gebruiken voor enig concurrerend doel of voor het ontwikkelen van een concurrerend product; of (x) voorkomen dat een gebruiker de voorwaarden van deze Licentie ziet en moet accepteren.","#Export Control. You may not export, directly or indirectly, the Agent Software to any country for which the United States or any other country of use requires any export license or other governmental approval without first obtaining such license or approval.":"Exportcontrole. U mag de Agent-software niet direct of indirect exporteren naar enig land waarvoor de Verenigde Staten of enig ander land van gebruik een exportvergunning of andere goedkeuring van de overheid vereist, zonder eerst een dergelijke vergunning of goedkeuring te verkrijgen.","#Compliance Manager GRC is purpose-built for the multi-functional IT professional – whether you work as an MSP or as part […]":"Compliance Manager GRC is speciaal ontwikkeld voor de multifunctionele IT-professional - of je nu werkt als MSP of als onderdeel [...]","#Telephony Integration Archives | Datto":"Telephony Integratie Archief | Datto","#ITSupportPanel ITSupportPanel is the App your clients use to access all of your IT services from one simple ‘IT button’. […]":"ITSupportPanel ITSupportPanel is de app die je klanten gebruiken om toegang te krijgen tot al je IT-diensten via één eenvoudige 'IT-knop'. [...]","#Mailprotector cloud-based Management Console gives authorized partners total access and control over the entire Mailprotector product line, including CloudFilter, SafeSend, […]":"Mailprotector cloud-gebaseerde Management Console geeft geautoriseerde partners totale toegang en controle over de gehele Mailprotector productlijn, inclusief CloudFilter, SafeSend, [...]","#ID Agent provides a comprehensive set of threat intelligence and identity monitoring solutions to private and public-sector organizations and to […]":"ID Agent biedt een uitgebreide reeks oplossingen voor bedreigingsinformatie en identiteitsbewaking aan organisaties in de private en publieke sector en aan [...]","#Datto, Inc. – Backup Agent Pre-Release Terms":"Datto, Inc. - Backup Agent Pre-Release Voorwaarden","#These Pre-Release Terms will apply to you at the earliest of when you agree below or when you download, install or access the Beta Product and will remain in effect throughout the Beta Program for this Beta Product until commercial release or earlier termination. We may terminate the Beta Program at any time, and both you and we may terminate your participation in the Beta Program at any time, in each case by providing written or email notice to the other party. Following termination for any reason, you must 1) discontinue all use of the Beta Product; and 2) delete or destroy any Confidential Information and otherwise comply with any other directions we provide.":"Deze Pre-Releasevoorwaarden zijn op u van toepassing op het moment dat u hieronder akkoord gaat of op het moment dat u het Beta-product downloadt, installeert of opent en blijven van kracht gedurende het Beta-programma voor dit Beta-product tot aan de commerciële release of eerdere beëindiging. Wij kunnen het Bètaprogramma op elk gewenst moment beëindigen en zowel u als wij kunnen uw deelname aan het Bètaprogramma op elk gewenst moment beëindigen, in beide gevallen door de andere partij hiervan schriftelijk of per e-mail op de hoogte te stellen. Na beëindiging om welke reden dan ook, moet u 1) alle gebruik van het Beta-product staken; en 2) alle Vertrouwelijke Informatie verwijderen of vernietigen en anderszins voldoen aan alle andere aanwijzingen die wij geven.","#Network Security Integration Archives | Datto":"Netwerkbeveiligingsintegratie Archief | Datto","#Work Market is the freelance marketplace and management platform built for onsite and local work. Work Market enables you to […]":"Work Market is de freelance marktplaats en management platform gebouwd voor onsite en lokaal werk. Met Work Market kunt u [...]","#N-Able – Passportal N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless […]":"N-Able - Passportal N-able is een toonaangevende leverancier van krachtige en betaalbare IT-managementsoftware. Onze producten geven organisaties wereldwijd - ongeacht [...]","#Go Integrator Mondago provide computer telephony integration (CTI) and Unified Communications (UC) products for a wide range of popular premise […]":"Go Integrator Mondago levert integratieproducten voor computertelefonie (CTI) en Unified Communications (UC) voor een breed scala aan populaire premise [...]","#Third Party Integrations":"Integraties met derden","#License Grant. Subject to the terms and conditions of this License, and the receipt by Datto of all fees applicable to the Datto Product, Datto grants you a limited, revocable, non-sublicenseable, non-transferable, non-exclusive right to install and use the Agent Software in its unaltered object code form on a Machine for the term of a valid Service Subscription for the Datto Product. This License grant does not include the right to use the Agent Software apart from a Datto Product, or in any manner that exceeds or conflicts with the number of Machines, type of Machine, or other limitations or specifications applicable to the Service Subscription for the Datto Product and Machine in connection with which the Agent Software is used.":"Licentieverlening. Onder de voorwaarden en bepalingen van deze Licentie, en de ontvangst door Datto van alle vergoedingen die van toepassing zijn op het Datto Product, verleent Datto u een beperkt, herroepelijk, niet-sublicentieerbaar, niet-overdraagbaar, niet-exclusief recht om de Agent Software in zijn ongewijzigde objectcodevorm te installeren en te gebruiken op een Machine voor de duur van een geldig Serviceabonnement voor het Datto Product. Deze Licentieverlening omvat niet het recht om de Agent Software los van een Datto Product te gebruiken, of op enige wijze die het aantal Machines, type Machine, of andere beperkingen of specificaties die van toepassing zijn op het Serviceabonnement voor het Datto Product en de Machine in verband waarmee de Agent Software wordt gebruikt, overschrijdt of daarmee in strijd is.","#Updates. The Agent Software may check periodically for updates, upgrades or other modifications and download and install them automatically on the Machine. By accepting this License, you agree to receive such updates without any additional notice.":"Updates. De agentsoftware kan periodiek controleren op updates, upgrades of andere wijzigingen en deze automatisch downloaden en installeren op de computer. Door deze licentie te aanvaarden, gaat u ermee akkoord dergelijke updates zonder aanvullende kennisgeving te ontvangen.","#Enforceability. If any provision of this License is deemed illegal or unenforceable, it will be enforced to the maximum extent permissible, and the legality and enforceability of the other provisions of this License will remain in full force and effect. Any waiver or failure to enforce any provision of this License will not constitute a waiver of future enforcement of that or any other provision.":"Afdwingbaarheid. Indien een bepaling van deze Licentie onwettig of niet-afdwingbaar wordt geacht, zal deze bepaling worden afgedwongen voor zover maximaal is toegestaan en blijven de wettigheid en afdwingbaarheid van de overige bepalingen van deze Licentie volledig van kracht. Een verklaring van afstand of het niet afdwingen van de naleving van een bepaling van deze Licentie vormt geen verklaring van afstand van toekomstige handhaving van die of een andere bepaling.","#Machine – means a virtual or physical device, including a desktop computer, laptop or server, (a) using an operating system that is compatible with the Agent Software; and (b) on which the Agent Software operates.":"Machine - betekent een virtueel of fysiek apparaat, waaronder een desktopcomputer, laptop of server, (a) met een besturingssysteem dat compatibel is met de Agent Software; en (b) waarop de Agent Software werkt.","#Intellectual Property Rights – means all intellectual property rights, however arising and in whatever media, whether or not registered, including patents, copyrights, trademarks, service marks, trade names, design rights, database rights, domain names, trade secrets or other proprietary rights recognized in any country of jurisdiction in the world.":"Intellectuele eigendomsrechten - betekent alle intellectuele eigendomsrechten, hoe dan ook ontstaan en in welke media dan ook, al dan niet geregistreerd, met inbegrip van octrooien, auteursrechten, handelsmerken, dienstmerken, handelsnamen, ontwerprechten, databaserechten, domeinnamen, handelsgeheimen of andere eigendomsrechten die in elk land of rechtsgebied ter wereld worden erkend.","#Topic: Password Management":"Onderwerp: Wachtwoordbeheer","#Accounting Integration Archives | Datto":"Boekhoudintegratie Archief | Datto","#ProfiSupport 15.0 With more than 10 years of experience, pcvisit is a professional and successful developer of remote access software. […]":"ProfiSupport 15.0 Met meer dan 10 jaar ervaring is pcvisit een professionele en succesvolle ontwikkelaar van software voor toegang op afstand. [...]","#Did you know that IT people spend 20-30% of their time looking for information? What if you could cut that […]":"Wist u dat IT-medewerkers 20-30% van hun tijd besteden aan het zoeken naar informatie? Wat als u dat [...]","#Cyberfish Phishing Protection Cyberfish is a zero-second phishing protection solution that combines Computer Vision and AI to stop phishing emails […]":"Cyberfish Phishing Protection Cyberfish is een zero-second phishing-beschermingsoplossing die computervisie en AI combineert om phishing-e-mails tegen te houden [...]","#Year-of-Year Growth":"Groei op jaarbasis","#Term and Termination. The term of this License will begin at the earliest to occur of your agreement to this License, or the download or installation of the Agent Software, and will remain in effect throughout the term of the valid Service Subscription applicable to the Datto Product in connection with which it is used.":"Termijn en beëindiging. De termijn van deze Licentie gaat in op het moment dat u akkoord gaat met deze Licentie, of op het moment dat u de Agent Software downloadt of installeert, en blijft van kracht gedurende de looptijd van het geldige Serviceabonnement dat van toepassing is op het Datto Product in verband waarmee het wordt gebruikt.","#Topic: PSA":"Onderwerp: PSA","#PSA Integration Archives | Datto":"PSA Integratie Archief | Datto","#Avalara Connector SBRConsulting is a consulting and development company specializing in systems integration and data migration. The Autotask/Avalara Connector allows […]":"Avalara Connector SBRConsulting is een advies- en ontwikkelingsbedrijf gespecialiseerd in systeemintegratie en datamigratie. Met de Autotask/Avalara Connector kan [...]","#Datastring is a customer centric Managed Backup and Disaster Recovery Provider. Our solution protects your data no matter where it […]":"Datastring is een klantgerichte Managed Backup en Disaster Recovery Provider. Onze oplossing beschermt uw gegevens, ongeacht waar [...]","#Topic: Service Networks":"Onderwerp: Servicenetwerken","#Bubble Red Cactus is a software company that creates Telephony integrations with Autotask. By using our integration you can instantly […]":"Bubble Red Cactus is een softwarebedrijf dat telefonie-integraties met Autotask maakt. Door onze integratie te gebruiken kun je direct [...]","#Intermedia Billing integration [Beta] Intermedia is a Unified Communications as a Service (UCaaS) provider hyper-focused on delivering easy-to-use and secure […]":"Intermedia Factureringsintegratie [Beta] Intermedia is een leverancier van Unified Communications as a Service (UCaaS) die zich volledig richt op het leveren van gebruiksvriendelijke en veilige [...]","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.Our bots can handle […]":"Wij maken bots en dashboards die IT Managed Service Providers (MSP's) helpen hun resources te maximaliseren door middel van automatisering. Onze bots kunnen [...]","#The Autotask PSA API PowerShell Wrapper Lime Networks is a 25 employee MSP in the Netherlands, CyberDrain.com is a popular […]":"De Autotask PSA API PowerShell Wrapper Lime Networks is een MSP met 25 werknemers in Nederland, CyberDrain.com is een populaire [...]","#Topic: Employee Performance & Management":"Onderwerp: Prestaties en management van werknemers","#Customer Satisfaction System (CSAT) Utilize our 1-click survey to increase response rates and collect feedback in Autotask when a ticket […]":"Klanttevredenheidssysteem (CSAT) Gebruik onze 1-click enquête om de respons te verhogen en feedback te verzamelen in Autotask wanneer een ticket [...]","#Autotask is the most integrated PSA platform, offering IT teams and MSPs an unparalleled business operating system. It seamlessly integrates with existing tools and enhances efficiency through IT Complete, actively supporting your workflow.":"Autotask is het meest geïntegreerde PSA-platform en biedt IT-teams en MSP's een ongeëvenaard zakelijk besturingssysteem. Het integreert naadloos met bestaande tools en verbetert de efficiëntie door middel van IT Complete, waardoor uw workflow actief wordt ondersteund.","#By clicking “I AGREE” below, or by downloading, installing, accessing, or using the Agent Software, or any portion thereof, you are agreeing to and will be bound by the terms of this License. If you agree on behalf of a business or organization, you represent and warrant that you have the authority to bind that business or organization to the terms of this License and your agreement will be treated as the agreement of the business or organization. If you agree on behalf of another party, you hereby represent and warrant that you are authorized as that party’s agent to do so. If you do not agree to the terms of this License, you may not install, access or use the Agent Software.":"Door hieronder op \"IK GA AKKOORD\" te klikken, of door de Agent Software, of een deel daarvan, te downloaden, te installeren, te openen of te gebruiken, gaat u akkoord met en bent u gebonden aan de voorwaarden van deze Licentie. Als u namens een bedrijf of organisatie akkoord gaat, verklaart en garandeert u dat u bevoegd bent om dat bedrijf of die organisatie te binden aan de voorwaarden van deze Licentie en zal uw akkoord worden behandeld als het akkoord van het bedrijf of de organisatie. Als u akkoord gaat namens een andere partij, verklaart en garandeert u hierbij dat u gemachtigd bent als agent van die partij om dit te doen. Als u niet akkoord gaat met de voorwaarden van deze Licentie, mag u de Agent Software niet installeren, openen of gebruiken.","#We reserve the right to terminate this License and your right to use the Agent Software if you breach the terms of this License. You may terminate this License at any time by providing written notice to us.":"Wij behouden ons het recht voor om deze Licentie en uw recht om de Agent Software te gebruiken te beëindigen indien u de voorwaarden van deze Licentie schendt. U kunt deze Licentie te allen tijde beëindigen door ons hiervan schriftelijk op de hoogte te stellen.","#Government Entities. The Agent Software is commercial in nature and is being provided only as a “Commercial Item” as that term is defined in the U.S. Code of Federal Regulations (see 48 C.F.R. § 2.101).":"Overheidsinstanties. De Agent-software is commercieel van aard en wordt alleen geleverd als een \"Commercial Item\" zoals die term wordt gedefinieerd in de U.S. Code of Federal Regulations (zie 48 C.F.R. § 2.101).","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless […]":"De geavanceerde integratie van Autotask PSA en Datto RMM introduceert een echt uniform PSA RMM bedrijfsbeheerplatform dat een naadloze [...] levert.","#Lumu is a cybersecurity company focused on helping organizations identify and isolate confirmed instances of compromise, which enables security teams […]":"Lumu is een cyberbeveiligingsbedrijf dat zich richt op het helpen van organisaties bij het identificeren en isoleren van bevestigde gevallen van compromittering, waardoor beveiligingsteams [...]","#Password Management Password Boss is a complete end-to-end password management solution for MSPs and their customers that features auto-login, MFA, […]":"Wachtwoordbeheer Password Boss is een complete end-to-end wachtwoordbeheeroplossing voor MSP's en hun klanten die auto-login, MFA, [...]","#LastPass Business for MSP Autotask Company and Billing Sync LastPass is an award-winning password manager which helps more than 33 […]":"LastPass Business voor MSP Autotask Bedrijfs- en factureringssynchronisatie LastPass is een bekroonde wachtwoordmanager die meer dan 33 [...]","#You will have the non-exclusive, non-transferable limited right to access and use the Beta Product during the Beta Program free of charge for your internal evaluation and testing purposes only. You may not use the Beta Product in a production environment for your own use or the use of any other party. You may not sell, loan, transfer or encumber the Beta Product provided to you for use during the Beta Program.":"U hebt het niet-exclusieve, niet-overdraagbare, beperkte recht op gratis toegang tot en gebruik van het Beta-product tijdens het Beta-programma, uitsluitend voor uw interne evaluatie- en testdoeleinden. U mag het Beta-product niet gebruiken in een productieomgeving voor uw eigen gebruik of het gebruik van enige andere partij. U mag het Beta-product dat aan u is verstrekt voor gebruik tijdens het Beta-programma niet verkopen, uitlenen, overdragen of bezwaren.","#All information relating to use and performance of the Beta Product will be deemed “Confidential Information.” You may not copy, modify, or reverse engineer the Beta Product or any Confidential Information nor may you use the Beta Product or any Confidential Information for any purpose other than as expressly authorized by us. You expressly agree that you will not use the Beta Product or any Confidential Information to develop, manufacture, market, sell, or distribute any product or service. You may not disclose any Confidential Information to any third party.":"Alle informatie met betrekking tot het gebruik en de prestaties van het Beta-product wordt beschouwd als \"Vertrouwelijke Informatie\". U mag het Beta-product of enige Vertrouwelijke Informatie niet kopiëren, wijzigen of onderwerpen aan reverse-engineering, noch mag u het Beta-product of enige Vertrouwelijke Informatie gebruiken voor enig ander doel dan waarvoor wij uitdrukkelijk toestemming hebben verleend. U stemt er uitdrukkelijk mee in dat u het Beta-product of enige Vertrouwelijke Informatie niet zult gebruiken voor het ontwikkelen, vervaardigen, op de markt brengen, verkopen of distribueren van een product of dienst. U mag geen Vertrouwelijke Informatie bekendmaken aan derden.","#Open Source. Any part of the Agent Software that may be subject to an open source license is not subject to the terms of this License, but rather to the terms of the applicable license that applies to such open source component.":"Open Source. Elk onderdeel van de Agent Software dat onder een open source licentie valt, is niet onderhevig aan de voorwaarden van deze Licentie, maar eerder aan de voorwaarden van de toepasselijke licentie die van toepassing is op een dergelijk open source onderdeel.","#Machine Data. By installing the Agent Software on a Machine you authorize us to automatically collect and use data about that Machine, which may include, but is not limited to, MAC address, NetBIOS ID, operating system, configuration and applications (“Machine Data”). Machine Data is used to provide and support the Datto Product and its features, to provide updates to the Agent Software, for quality assurance purposes and to verify the Agent Software is used in accordance with this License and the terms applicable to use of the Datto Product. If you block transmission of Machine Data the Datto Product may not operate. We may also analyze Machine Data and use of the Agent Software in an aggregate and anonymous manner to improve our products, develop new products, compile statistical and performance information and other commercial purposes.":"Apparatuurgegevens. Door de Agent-software op een computer te installeren, machtigt u ons om automatisch gegevens over die computer te verzamelen en te gebruiken, waaronder, maar niet beperkt tot, MAC-adres, NetBIOS-ID, besturingssysteem, configuratie en toepassingen (\"Apparaatgegevens\"). Apparatuurgegevens worden gebruikt voor het leveren en ondersteunen van het Datto-product en de functies ervan, voor het leveren van updates voor de Agent-software, voor kwaliteitsborging en om te controleren of de Agent-software wordt gebruikt in overeenstemming met deze Licentie en de voorwaarden die van toepassing zijn op het gebruik van het Datto-product. Als u de verzending van Apparaatgegevens blokkeert, werkt het Datto-product mogelijk niet. Wij kunnen ook Machinegegevens en het gebruik van de Agent-software analyseren op een geaggregeerde en anonieme manier om onze producten te verbeteren, nieuwe producten te ontwikkelen, statistische en prestatie-informatie samen te stellen en voor andere commerciële doeleinden.","#Confidentiality. The Agent Software is the confidential information of Datto. You agree to (a) maintain the Agent Software in strict confidence and not disclose it to any third party without the prior written consent of Datto, unless notifying Datto is prohibited by law; and (b) protect the Agent Software with the same degree of care that you treat your own confidential information of a similar nature , but not less than a reasonable degree of care. You acknowledge that any actual or threatened breach of the restrictions in this License may cause immediate and irreparable harm to Datto for which monetary damages would be inadequate and that injunctive relief would be appropriate.":"Vertrouwelijkheid. De Agent Software is vertrouwelijke informatie van Datto. U stemt ermee in om (a) de Agent Software strikt vertrouwelijk te behandelen en niet aan derden bekend te maken zonder voorafgaande schriftelijke toestemming van Datto, tenzij het wettelijk verboden is om Datto hiervan op de hoogte te stellen; en (b) de Agent Software met dezelfde mate van zorg te beschermen als u uw eigen vertrouwelijke informatie van vergelijkbare aard behandelt, maar niet minder dan een redelijke mate van zorg. U erkent dat elke daadwerkelijke of dreigende schending van de beperkingen in deze Licentie onmiddellijke en onherstelbare schade aan Datto kan veroorzaken waarvoor een geldelijke schadevergoeding ontoereikend zou zijn en dat een voorlopige voorziening gepast zou zijn.","#Autotask ticketing eFolder is a leading supplier of cloud data protection, business continuity and cloud file sync solutions for MSPs, […]":"Autotask ticketing eFolder is een toonaangevende leverancier van cloud gegevensbescherming, bedrijfscontinuïteit en cloud bestandssynchronisatie oplossingen voor MSP's, [...]","#Resale Portal Resale partners provides an integration and billing platform for ICT and Telecommunication resellers. This platform retrieves data from […]":"Resale Portal Resale partners biedt een integratie- en factureringsplatform voor ICT- en telecomresellers. Dit platform haalt gegevens op van [...]","#Filter by category":"Filteren op categorie","#Topic: Compliance Management":"Onderwerp: Nalevingsbeheer","#THE BETA PRODUCT IS PROVIDED “AS-IS” AND “AS-AVAILABLE,” WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. YOU EXPRESSLY AGREE THAT YOUR USE OF THE BETA PRODUCT AND YOUR PARTICIPATION IN THE BETA PROGRAM IS AT YOUR OWN RISK. You hereby waive your right to make any and all claims, now known or later discovered, that you may have against us and our suppliers and licensors arising out of your use of the Beta Product.":"HET BÈTAPRODUCT WORDT GELEVERD IN DE STAAT WAARIN HET ZICH BEVINDT EN \"ZOALS BESCHIKBAAR\", ZONDER ENIGE VORM VAN GARANTIE, EXPLICIET OF IMPLICIET, INCLUSIEF ENIGE IMPLICIETE GARANTIE VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. U STEMT ER UITDRUKKELIJK MEE IN DAT UW GEBRUIK VAN HET BÈTAPRODUCT EN UW DEELNAME AAN HET BÈTAPROGRAMMA OP UW EIGEN RISICO IS. U doet hierbij afstand van uw recht tot het indienen van alle vorderingen, nu bekend of later ontdekt, die u mogelijk tegen ons en onze leveranciers en licentiegevers hebt als gevolg van uw gebruik van het bètaproduct.","#Complementing Your Tech Ecosystem":"Aanvulling op uw technologisch ecosysteem","#DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT":"DATTO BACKUP AGENT SOFTWARE LICENTIEOVEREENKOMST","#The Agent Software is installed on a Machine to be backed up using a Datto Product enrolled in a valid Service Subscription.":"De Agent Software wordt geïnstalleerd op een Machine waarvan een back-up moet worden gemaakt met behulp van een Datto Product dat is ingeschreven in een geldig Service Abonnement.","#Ownership and Limited Rights. The Agent Software, including all Intellectual Property Rights therein, is owned by Datto or its licensors and is protected by copyright, patent, trade secret and/or other intellectual property laws. The Agent Software is licensed, not sold. Except for the limited rights granted in this License, Datto or its licensors retain all right, title, interest and Intellectual Property Rights in the Agent Software. Any comments or suggestions you provide us regarding the Agent Software or the Datto Product in connection with which it is used may be used by us without restriction.":"Eigendom en beperkte rechten. De Agent Software, inclusief alle Intellectuele Eigendomsrechten daarin, is eigendom van Datto of haar licentiegevers en wordt beschermd door auteursrecht, patent, handelsgeheim en/of andere intellectuele eigendomswetten. De Agent Software wordt in licentie gegeven, niet verkocht. Behalve de beperkte rechten die in deze Licentie worden verleend, behouden Datto of haar licentiegevers alle rechten, aanspraken, belangen en Intellectuele Eigendomsrechten in de Agent Software. Opmerkingen of suggesties die u ons verstrekt met betrekking tot de Agent Software of het Datto Product in verband waarmee het wordt gebruikt, kunnen door ons onbeperkt worden gebruikt.","#OneLogin, the leader in Unified Access Management, connects people with technology through a simple and secure login, empowering organizations to […]":"OneLogin, de leider in Unified Access Management, verbindt mensen met technologie door middel van een eenvoudige en veilige aanmelding, waardoor organisaties [...]","#N-able – Passportal N-able is a leading provider of powerful and affordable IT management software. Our products give organizations worldwide—regardless […]":"N-able - Passportal N-able is een toonaangevende leverancier van krachtige en betaalbare IT-managementsoftware. Onze producten geven organisaties wereldwijd - ongeacht [...]","#Topic: Accounting":"Onderwerp: Boekhouding","#Streamline your invoice and get paid on time, every time. Wise-Sync synchronises your accounting data between Autotask and cloud accounting […]":"Stroomlijn je facturen en krijg op tijd betaald, elke keer weer. Wise-Sync synchroniseert je boekhoudgegevens tussen Autotask en cloud accounting [...]","#July 14, 2023":"14 juli 2023","#Field Nation is the leading online work platform for connecting businesses and workers. Global enterprises to small local companies use […]":"Field Nation is het toonaangevende online werkplatform voor het verbinden van bedrijven en werknemers. Wereldwijde ondernemingen tot kleine lokale bedrijven gebruiken [...]","#Rescue The Rescue remote-support solution brokers connections between remote PCs, and then passes off that connection directly between the two […]":"Rescue De Rescue-oplossing voor ondersteuning op afstand bemiddelt verbindingen tussen pc's op afstand en geeft die verbinding vervolgens rechtstreeks door tussen de twee [...]","#OneBill’s Billing-as-a-Service platform supports and simplifies the complex billing and revenue management needs of Service Providers and their resellers. OneBill […]":"Het Billing-as-a-Service platform van OneBill ondersteunt en vereenvoudigt de complexe facturerings- en inkomstenbeheerbehoeften van Service Providers en hun resellers. OneBill [...]","#N-central N-central products give organizations worldwide the power to monitor and manage their IT services, infrastructures, and applications; whether on-premises, […]":"N-central N-central producten geven organisaties over de hele wereld de mogelijkheid om hun IT-diensten, infrastructuren en applicaties te bewaken en te beheren, of ze nu on-premises, [...]","#Propel Your MSP (PYM) is a powerful MSP IT Roadmap App for vCIOs. Built by an MSP for MSPs who […]":"Propel Your MSP (PYM) is een krachtige MSP IT Roadmap App voor vCIO's. Gebouwd door een MSP voor MSP's die [...]","#Quoting & Procurement Integration Archives | Datto":"Integratie van offertes en inkoop Archief | Datto","#Topic: Marketing Automation":"Onderwerp: Marketingautomatisering","#Datagate Designed specifically for MSPs, Datagate allows you to bill telecom services optimally at minimal time and cost. Datagate is […]":"Datagate is speciaal ontworpen voor MSP's. Met Datagate kun je telecomdiensten optimaal factureren tegen minimale tijd en kosten. Datagate is [...]","#Krämer IT Solutions is a German IT Service Provider. Founded in 1992, it now has more than 60 employees. Server-Eye […]":"Krämer IT Solutions is een Duitse IT-dienstverlener. Het bedrijf is opgericht in 1992 en heeft nu meer dan 60 werknemers. Server-Eye [...]","#Since 2010, Workspace 365′ mission is to maximize the impact of people who make the difference by conquering complexity and […]":"Sinds 2010 is het de missie van Workspace 365 om de impact te maximaliseren van mensen die het verschil maken door complexiteit te overwinnen en [...]","#Topic: Cloud Service Delivery":"Onderwerp: Cloud dienstverlening","#Topic: Backup & Recovery":"Onderwerp: Back-up en herstel","#Thank you for agreeing to participate in the Datto Pre- Release/Beta Program to test and evaluate pre-release Backup Agent software (“Beta Product”). In order to participate in the Beta Program you must agree to these Pre-Release Terms, which form an agreement between you and Datto, Inc. or one of its subsidiaries (“we” or “us”). Your use of the Beta Product is also subject to the Datto Partner Agreement and the Datto Product Terms of Use, as applicable, except as modified by these Pre-Release Terms. These Pre-Release Terms apply to any pre-release software so designated by us, regardless of whether the specific words “Beta Product” or “Beta Program” or some other like designation are used.":"Hartelijk dank voor uw deelname aan het Datto Pre- Release/Beta Programma voor het testen en evalueren van pre-release Backup Agent software (\"Bètaproduct\"). Om deel te nemen aan het Beta-programma moet u akkoord gaan met deze Pre-Release Voorwaarden, die een overeenkomst vormen tussen u en Datto, Inc. of een van haar dochterondernemingen (\"wij\" of \"ons\"). Uw gebruik van het Beta-product is ook onderworpen aan de Datto Partnerovereenkomst en de Datto Product Gebruiksvoorwaarden, zoals van toepassing, behalve zoals gewijzigd door deze Pre-Release Voorwaarden. Deze Pre-Release Voorwaarden zijn van toepassing op alle pre-releasesoftware die door ons als zodanig wordt aangeduid, ongeacht of de specifieke woorden \"Beta-product\" of \"Beta-programma\" of een andere soortgelijke aanduiding worden gebruikt.","#By downloading, installing, accessing, or using the Beta Product you represent that you are authorized to act on behalf of the company or other legal entity that is participating in the Datto Beta Program and hereby agree to these Pre-Release Terms and the Datto Partner Agreement and BCDR Product Terms of Use.":"Door het downloaden, installeren, openen of gebruiken van het Bètaproduct verklaart u dat u bevoegd bent om te handelen namens het bedrijf of de andere rechtspersoon die deelneemt aan het Datto Bètaprogramma en gaat u hierbij akkoord met deze Pre-Release Voorwaarden en de Datto Partnerovereenkomst en BCDR Product Gebruiksvoorwaarden.","#Datto Product – means any product instance of a Datto image-based backup and business continuity solution, regardless if it involves any hardware provided by Datto or if it is provided in virtual or imaged form.":"Datto Product - betekent elk product instance van een Datto image-based back-up en business continuity oplossing, ongeacht of het hardware betreft geleverd door Datto of als het wordt geleverd in virtuele of imaged vorm.","#Dropsuite is a cloud software platform enabling businesses and organizations globally to easily backup, recover and protect their important business […]":"Dropsuite is een softwareplatform in de cloud waarmee bedrijven en organisaties wereldwijd eenvoudig back-ups kunnen maken, herstellen en hun belangrijke [...]","#LiveEngage with Autotask LivePerson is driving today’s new era of messaging, conversational design, and the integration of bots/AI into the […]":"LiveEngage met Autotask LivePerson is de drijvende kracht achter het nieuwe tijdperk van messaging, conversational design en de integratie van bots/AI in de [...]","#You acknowledge that the Beta Product is not yet fully tested for use in a production environment and its operation may be unpredictable and lead to erroneous results. You may not resell to, transfer to, or authorize any other party to use the Beta Product. You agree the Beta Product (I) has not been fully tested; (ii) may not meet your requirements; (iii) use or operation may not be uninterrupted or error free and is for purposes of evaluating and testing the product and providing feedback to us.":"U erkent dat het Beta-product nog niet volledig is getest voor gebruik in een productieomgeving en dat de werking ervan onvoorspelbaar kan zijn en tot foutieve resultaten kan leiden. U mag het Beta-product niet doorverkopen aan, overdragen aan of toestemming geven aan een andere partij om het te gebruiken. U stemt ermee in dat het Beta-product (I) niet volledig is getest; (ii) mogelijk niet aan uw eisen voldoet; (iii) mogelijk niet ononderbroken of foutloos wordt gebruikt of werkt en bedoeld is voor het evalueren en testen van het product en het geven van feedback aan ons.","#Does Autotask have an open API?":"Heeft Autotask een open API?","#Topic: Network Security":"Onderwerp: Netwerkbeveiliging","#ONEiO’s mission is to liberate organizations, teams and people from technological restrictions, empowering them to collaborate the way they want, […]":"ONEiO's missie is om organisaties, teams en mensen te bevrijden van technologische beperkingen, zodat ze kunnen samenwerken op de manier die ze willen, [...]","#Topic: Remote Computer Management":"Onderwerp: Computerbeheer op afstand","#Employee Performance & Management Integration Archives | Datto":"Integratie van werknemersprestaties en -beheer Archief | Datto","#IT Glue – Integration document IT Glue™ is a SOC 2 compliant IT documentation platform that puts mission-critical information at […]":"IT Glue - Integratiedocument IT Glue™ is een SOC 2-compliant IT-documentatieplatform dat bedrijfskritische informatie [...]","#Datto hereby authorizes you to copy materials published by Datto on the Websites solely for non-commercial use within your organization (or if you are a Datto Partner, your customer’s organization) in support of Datto products and services. No other use of the information is authorized. In consideration of this authorization, you agree that any copy of these materials which you make shall retain all copyright and other proprietary notices in the same form and manner as on the original. Except as specified above, nothing contained herein shall be construed as conferring by implication, estoppel or otherwise any license or right under any patent, trademark or copyright of Datto or any third party.":"Datto geeft u hierbij toestemming om materialen gepubliceerd door Datto op de Websites uitsluitend te kopiëren voor niet-commercieel gebruik binnen uw organisatie (of als u een Datto Partner bent, de organisatie van uw klant) ter ondersteuning van Datto producten en diensten. Geen ander gebruik van de informatie is toegestaan. Als tegenprestatie voor deze toestemming stemt u ermee in dat elke kopie van deze materialen die u maakt alle auteursrecht- en andere eigendomsvermeldingen in dezelfde vorm en op dezelfde manier behoudt als op het origineel. Behalve zoals hierboven vermeld, zal niets hierin worden geïnterpreteerd als het verlenen door implicatie, uitsluiting of anderszins van een licentie of recht onder een patent, handelsmerk of auteursrecht van Datto of een derde partij.","#With the exception of purchase information required for the purchase of Software and Services, Datto does not want to receive confidential or proprietary information through its Websites.":"Met uitzondering van aankoopinformatie die nodig is voor de aankoop van Software en Diensten, wil Datto geen vertrouwelijke of bedrijfseigen informatie ontvangen via haar Websites.","#11. Miscellaneous.":"11. Diversen.","#If upon any commercial release of the Backup Agent software that was subject to these Pre-Release Terms, the Backup Agent software is automatically updated and installed on a Machine, any continued use or access to the Backup Agent software will be governed by and You expressly agree to the DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT presented at the time of initial software download or install.":"Als bij elke commerciële release van de Backup Agent software waarop deze Pre-Release voorwaarden van toepassing waren, de Backup Agent software automatisch wordt bijgewerkt en geïnstalleerd op een Machine, wordt elk voortgezet gebruik van of toegang tot de Backup Agent software beheerst door en gaat U uitdrukkelijk akkoord met de DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT die werd gepresenteerd op het moment van de eerste softwaredownload of installatie.","#8.1 Billion":"8,1 Miljard","#Third Party API Calls Annually":"Jaarlijkse API-oproepen van derden","#Yes, Autotask users and other third-party vendors can easily create products that work with Autotask using the REST API.":"Ja, gebruikers van Autotask en andere externe leveranciers kunnen eenvoudig producten maken die met Autotask werken met behulp van de REST API.","#Updated May 2019":"Bijgewerkt mei 2019","#DATTO BACKUP AGENT SOFTWARE LICENSE AGREEMENT | Datto":"DATTO SOFTWARE LICENTIEOVEREENKOMST VOOR BACKUP AGENT | Datto","#HaloPSA is a single, all-inclusive solution, designed for MSP’s and service providers. HaloPSA gives you the power to manage your […]":"HaloPSA is één allesomvattende oplossing, ontworpen voor MSP's en serviceproviders. HaloPSA geeft u de mogelijkheid om uw [...]","#Ninja has made a commitment to be the most powerful RMM in the marketplace, with the absolute best user experience […]":"Ninja heeft toegezegd de krachtigste RMM op de markt te zijn, met de allerbeste gebruikerservaring [...]","#February 28, 2024":"28 februari 2024","#IT Glue™ is award-winning IT documentation software designed to help you maximize the efficiency, transparency and consistency of your team. […]":"IT Glue™ is bekroonde IT-documentatiesoftware die is ontworpen om u te helpen de efficiëntie, transparantie en consistentie van uw team te maximaliseren. [...]","#Incident Alert Management OnPage’s incident alert management system provides the industry’s only ALERT-UNTIL-READ notification capabilities. OnPage helps MSPs get the […]":"Incident Alert Management OnPage's incident alert management systeem biedt de enige ALERT-UNTIL-READ notificatie mogelijkheden in de industrie. OnPage helpt MSP's de [...]","#Topic: Remote Monitoring & Management (RMM)":"Onderwerp: Externe bewaking en beheer (RMM)","#Topic: Helpdesk & NOC":"Onderwerp: Helpdesk & NOC","#Keep it simple with one cloud solutions provider. More than 6,000 partners and 60,000 companies worldwide grow their business using […]":"Houd het eenvoudig met één leverancier van cloudoplossingen. Meer dan 6.000 partners en 60.000 bedrijven wereldwijd laten hun bedrijf groeien met behulp van [...]","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted. Hudu integrates seamlessly with […]":"Hudu is krachtige documentatiesoftware voor het organiseren en verbeteren van uw IT-omgevingen. Beschikbaar gehost of zelf gehost. Hudu integreert naadloos met [...]","#Discover the latest resources relating to Network Monitoring.":"Ontdek de nieuwste bronnen over netwerkbewaking.","#OptiTune Bravura Software’s mission is to deliver reliable, secure, enterprise grade remote monitoring and management solutions for managed service providers […]":"De missie van OptiTune Bravura Software is het leveren van betrouwbare, veilige remote monitoring- en beheeroplossingen op bedrijfsniveau voor managed service providers [...]","#CSAT and NPS surveys for Autotask Simplesat is a fun and powerful customer survey platform that provides Autotask users with […]":"CSAT- en NPS-enquêtes voor Autotask Simplesat is een leuk en krachtig platform voor klantenenquêtes dat Autotask-gebruikers [...]","#Parassure Cyber + Insurance Parassure provides a channel-only, subscription service for your customers that comes with a $250,000 cyber insurance […]":"Parassure Cyber + Insurance Parassure biedt een abonnementsdienst voor uw klanten met een cyberverzekering van $ 250.000 [...]","#Utilities Integration Archives | Datto":"Archief Integratie Hulpprogramma's | Datto","#Topic: Email Service & Protection":"Onderwerp: E-mailservice en -beveiliging","#Reflexion provides cloud-based email security and compliance services exclusively through IT Solution Providers. Specific services include email security, email archiving […]":"Reflexion biedt cloudgebaseerde diensten voor e-mailbeveiliging en compliance, exclusief via IT Solution Providers. Specifieke services omvatten e-mailbeveiliging, e-mailarchivering [...]","#The Lead Machine Marketopia integrates with Autotask to synchronize the contact records for prospects, clients and referral partners. This information […]":"De Lead Machine Marketopia integreert met Autotask om de contactgegevens van prospects, klanten en verwijzingspartners te synchroniseren. Deze informatie [...]","#Topic: Messaging & Collaboration":"Onderwerp: Messaging en samenwerking","#We make chat manageable for MSPs and their customers. Our software service saves you time and effort by connecting ALL […]":"Wij maken chatten beheersbaar voor MSP's en hun klanten. Onze softwareservice bespaart je tijd en moeite door ALLE [...]","#Topic: Middleware & Developers":"Onderwerp: Middleware & Ontwikkelaars","#Topic: Cloud Hosting / IaaS":"Onderwerp: Cloud Hosting / IaaS","#Team GPS Team GPS is a people management platform for technology service providers. IT By Design is bringing together Talent […]":"Team GPS Team GPS is een people management platform voor technologie dienstverleners. IT By Design brengt Talent [...]","#Workstation & Server Warranty Lookup Integration Archives | Datto":"Integratie werkstation & server garantie opzoeken Archief | Datto","#All MSP websites are used to convert visitors into qualified leads, so why is this not happening? ReframeYourClients marketing platform […]":"Alle MSP-websites worden gebruikt om bezoekers te converteren in gekwalificeerde leads, dus waarom gebeurt dit niet? ReframeYourClients marketing platform [...]","#Intelligent Ticket Processing for Autotask PSA and Kaseya VSA We provide a highly integrated solution for Kaseya VSA that automates […]":"Intelligente ticketverwerking voor Autotask PSA en Kaseya VSA Wij bieden een sterk geïntegreerde oplossing voor Kaseya VSA die [...] automatiseert.","#Messaging & Collaboration Integration Archives | Datto":"Integratie van messaging en samenwerking Archief | Datto","#Seamlessly and securely integrate Bitium and Autotask with your corporate directory. Whether it’s Active Directory, LDAP, Google Apps, an HR […]":"Integreer Bitium en Autotask naadloos en veilig met uw bedrijfsdirectory. Of het nu gaat om Active Directory, LDAP, Google Apps, een HR [...]","#November 19, 2018":"19 november 2018","#AxeRoy ConnectPack The Autotask/Salesforce AxeRoy ConnectPack is a pre-packaged connector that delivers automated, bi-directional synchronization between Autotask and Salesforce.The base […]":"AxeRoy ConnectPack Het Autotask/Salesforce AxeRoy ConnectPack is een voorverpakte connector die geautomatiseerde, bidirectionele synchronisatie tussen Autotask en Salesforce levert. De basis [...]","#Privatise Agent Deployment [WIN] Privatise is a one click network security tool that is channel friendly and easy to use. […]":"Privatise Agent Deployment [WIN] Privatise is een netwerkbeveiligingsprogramma dat met één muisklik werkt, kanaalvriendelijk en gebruiksvriendelijk is. [...]","#Memtime is the employee-friendly tracking company. We offer automatic activity tracking with 100% privacy. All tracking data is accessible only […]":"Memtime is het werknemersvriendelijke trackingbedrijf. Wij bieden automatische activiteitstracking met 100% privacy. Alle trackinggegevens zijn alleen toegankelijk [...]","#Generic supplier billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major […]":"Automatisering van facturering aan generieke leveranciers Maximaliseer de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle belangrijke [...]","#1stream bvoip helps IT and Managed Service Providers attack voice and unified communications worldwide. Having come out of the MSP […]":"1stream bvoip helpt IT en Managed Service Providers bij het wereldwijd aanvallen van voice en unified communications. Na te zijn voortgekomen uit de MSP [...]","#iLert is a SaaS company based in Germany and provides an alerting, on-call management, and uptime monitoring platform for ops teams. […]":"iLert is een SaaS-bedrijf dat is gevestigd in Duitsland en een platform biedt voor alarmering, on-call management en uptime monitoring voor ops-teams. [...]","#Naverisk Ltd. provides unified remote monitoring and management (RMM) and service desk software. Integration Features The Naverisk integration with Autotask […]":"Naverisk Ltd. biedt uniforme software voor bewaking en beheer op afstand (RMM) en servicedesk. Integratiefuncties De Naverisk integratie met Autotask [...]","#Evo MFA Evo Security offers a cloud-based MFA, SSO and PAM solution engineered exclusively for MSP’s and their Clients. We […]":"Evo MFA Evo Security biedt een cloudgebaseerde MFA-, SSO- en PAM-oplossing die exclusief is ontworpen voor MSP's en hun klanten. We [...]","#Hudu is powerful documentation software to organize and enhance your IT environments. Available hosted or self-hosted. Available worldwide in English. […]":"Hudu is krachtige documentatiesoftware voor het organiseren en verbeteren van uw IT-omgevingen. Zowel gehost als zelf gehost beschikbaar. Wereldwijd beschikbaar in het Engels. [...]","#network":"netwerk","#We picked the brains of a few of Datto’s most successful Partners on their go-to strategies for selling backup and disaster recovery solutions (i.e. Datto) to reluctant end users.":"We hebben de hersenen geplukt van een paar van Datto's meest succesvolle Partners over hun go-to strategieën voor het verkopen van back-up en disaster recovery-oplossingen (d.w.z. Datto) aan terughoudende eindgebruikers.","#Discover the latest resources relating to Backup & Recovery.":"Ontdek de nieuwste bronnen met betrekking tot Backup & Recovery.","#ERP integration for Microsoft Dynamic Business Central Macali has many years of experience in Business Central/Dynamics NAV both on consultant, […]":"ERP-integratie voor Microsoft Dynamic Business Central Macali heeft vele jaren ervaring met Business Central/Dynamics NAV, zowel op het gebied van consultancy, [...]","#Topic: Documentation":"Onderwerp: Documentatie","#Network Monitoring Resource Archive | Datto":"Archief van netwerkbewakingsbronnen | Datto","#Autotask – ZohoCRM Integration Recursyv Seamless is an application integration service that makes it easy to connect different software applications. […]":"Autotask - ZohoCRM Integratie Recursyv Seamless is een applicatie-integratieservice waarmee je eenvoudig verschillende softwaretoepassingen aan elkaar kunt koppelen. [...]","#We believe that the most powerful tool in driving business development is employees that are motivated, engaged and feel valued. […]":"Wij geloven dat het krachtigste middel om bedrijfsontwikkeling te stimuleren medewerkers zijn die gemotiveerd en betrokken zijn en zich gewaardeerd voelen. [...]","#Fully Automated Security Awareness Training INFIMA Security is a leading provider of Security Awareness Training for Managed Service Providers (MSPs). […]":"Volledig geautomatiseerde Security Awareness Training INFIMA Security is een toonaangevende leverancier van Security Awareness Training voor Managed Service Providers (MSP's). [...]","#Hosted CanIt Anti-Spam Service for MSPs The Hosted CanIt / Autotask integration provides complete Integration from provisioning to billing. It […]":"Hosted CanIt Anti-Spam Service voor MSP's De Hosted CanIt / Autotask integratie biedt volledige integratie van provisionering tot facturering. Het [...]","#Datto Autotask Connect What can we help you build with SiteSpot? Almost anything, try us out. Example usage: Available worldwide […]":"Datto Autotask Connect Wat kunnen we u helpen bouwen met SiteSpot? Bijna alles, probeer ons uit. Voorbeeldgebruik: Wereldwijd beschikbaar [...]","#Topic: VoIP":"Onderwerp: VoIP","#GoTo Connect GoTo’s flexible-work software – including GoTo Connect, GoTo Resolve, Rescue, Central, and more – is built for small […]":"GoTo Connect De software voor flexibel werken van GoTo - inclusief GoTo Connect, GoTo Resolve, Rescue, Central en meer - is gebouwd voor kleine [...]...","#Autotask for Cytracom Desktop Cytracom offers modern communication solutions built for managed service providers and their customers. This powerful integration […]":"Autotask voor Cytracom Desktop Cytracom biedt moderne communicatieoplossingen voor managed service providers en hun klanten. Deze krachtige integratie [...]","#Topic: Business Analytics & Dashboards":"Onderwerp: Bedrijfsanalyses en dashboards","#Helpdesk & NOC Integration Archives | Datto":"Helpdesk & NOC Integratie Archief | Datto","#Middleware & Developers Integration Archives | Datto":"Integratie van middleware en ontwikkelaars Archief | Datto","#Bomgar is the leader in enterprise remote support solutions for easily and securely supporting computing systems and mobile devices. The […]":"Bomgar is de leider in enterprise remote support oplossingen voor het eenvoudig en veilig ondersteunen van computersystemen en mobiele apparaten. De [...]","#Salesbuildr is based in Amsterdam the Netherlands and has a 100% focus on helping MSPs provide a fantastic online customer […]":"Salesbuildr is gevestigd in Amsterdam en heeft een 100% focus op het helpen van MSP's om een fantastische online klant [...]","#By clicking “Download” I agree to Datto’s Backup Agent Pre-Release Terms":"Door op \"Downloaden\" te klikken ga ik akkoord met Datto's Backup Agent Pre-Release Voorwaarden.","#This Software License Agreement (“License”) governs your use of Datto backup agent software, including all updates, upgrades, utilities, and documentation (collectively, the “Agent Software”). This License is a binding, legal contract between Datto, Inc. (“Datto”, “we” or “us”) and you.":"Deze Softwarelicentieovereenkomst (\"Licentie\") regelt uw gebruik van Datto-backupagent-software, inclusief alle updates, upgrades, hulpprogramma's en documentatie (gezamenlijk de \"Agent-software\"). Deze Licentie is een bindend, wettelijk contract tussen Datto, Inc. (\"Datto\", \"wij\" of \"ons\") en jou.","#Service Subscription – means the term during which your right to access, use or have use of a Datto Product is valid.":"Service Abonnement - betekent de termijn gedurende welke uw recht op toegang, gebruik of gebruik van een Datto Product geldig is.","#ScopeStack helps Services organizations streamline the pre-sales process, integrating with CRM and PSA tools and automating the generation of Statements […]":"ScopeStack helpt dienstverlenende organisaties het pre-sales proces te stroomlijnen, door integratie met CRM- en PSA-tools en het automatiseren van het genereren van verklaringen [...]","#DATTO RMM PSA integration Computicate has a seamless DATTO RMM PSA integration, which allows you to easily connect your DATTO […]":"DATTO RMM PSA integratie Computicate heeft een naadloze DATTO RMM PSA integratie, waarmee je eenvoudig je DATTO [...]","#The Datto Continuity integration, available at no additional charge, makes Datto RMM the most efficient remote monitoring and management solution […]":"De Datto Continuity-integratie, die zonder extra kosten beschikbaar is, maakt Datto RMM de meest efficiënte oplossing voor bewaking en beheer op afstand [...]...","#IT Management Platform Continuum is the IT management platform company that allows Managed IT Services Providers (MSPs) to maintain and […]":"IT-beheerplatform Continuum is het IT-beheerplatformbedrijf dat Managed IT Services Providers (MSP's) in staat stelt om [...]","#Q Desk Quickpass Cybersecurity is making Helpdesk and Privileged Access Management easy for MSPs. We believe in offering an MSP-centric […]":"Q Desk Quickpass Cybersecurity maakt Helpdesk en Privileged Access Management eenvoudig voor MSP's. Wij geloven in het aanbieden van een MSP-gerichte [...]","#Password Management Integration Archives | Datto":"Wachtwoordbeheer Integratie Archieven | Datto","#Remote Computer Management Integration Archives | Datto":"Integratie van computerbeheer op afstand Archief | Datto","#Savitas is a leading systems integrator and independent software vendor that specializes in providing innovative solutions to challenging business problems. […]":"Savitas is een toonaangevende systeemintegrator en onafhankelijke softwareleverancier die gespecialiseerd is in het leveren van innovatieve oplossingen voor uitdagende bedrijfsproblemen. [...]","#Topic: Utilities":"Onderwerp: Nutsbedrijven","#Autotask Data Migration Make the help desk migration process boring with Help Desk Migration. We are the ideal data migration […]":"Autotask Datamigratie Maak het helpdeskmigratieproces saai met Helpdesk Migratie. Wij zijn de ideale datamigratie [...]","#Busy MSPs who need to focus on their core business objectives will appreciate this time saving integration. The key objectives […]":"Drukke MSP's die zich moeten concentreren op hun kerndoelen zullen deze tijdbesparende integratie zeker waarderen. De belangrijkste doelstellingen [...]","#Accelerated Marketing Your ClikCloud Premium Accelerated Marketing Program INCLUDES an extensive library of assets to enable MSPs, CSPs, Telecom agents […]":"Versnelde Marketing Uw ClikCloud Premium Versneld Marketing Programma INCLUSIEF een uitgebreide bibliotheek met middelen om MSP's, CSP's, Telecom agents [...]","#AnswerForce live chat, call answering, and more Managing a successful, cost-effective IT program isn’t easy. Fortunately, IT businesses can provide […]":"AnswerForce live chat, call answering en meer Het beheren van een succesvol, kosteneffectief IT-programma is niet eenvoudig. Gelukkig kunnen IT-bedrijven [...]","#ServicePulse is dedicated to bringing insight to MSP service delivery by applying cutting edge technology to discover actionable data within […]":"ServicePulse is toegewijd aan het inzichtelijk maken van MSP-servicelevering door geavanceerde technologie toe te passen om bruikbare gegevens te ontdekken binnen [...]...","#Topic: Two-Factor Authentication (2FA)":"Onderwerp: Authenticatie met twee factoren (2FA)","#Two-Factor Authentication (2FA) Integration Archives | Datto":"Integratie van twee-factor authenticatie (2FA) Archief | Datto","#December 08, 2020":"08 december 2020","#August 25, 2020":"25 augustus 2020","#June 23, 2020":"23 juni 2020","#API Manager Platform Cloud Elements helps your app instantly share data with other applications in the cloud, without placing an […]":"API Manager Platform Cloud Elements helpt je app direct gegevens te delen met andere applicaties in de cloud, zonder een [...]","#Remote Monitoring & Management (RMM) Integration Archives | Datto":"Integratie van externe bewaking en beheer (RMM) Archief | Datto","#Documentation Integration Archives | Datto":"Archief Integratie Documentatie | Datto","#Topic: Network Monitoring":"Onderwerp: Netwerkbewaking","#February 02, 2021":"02 februari 2021","#Roar Roar’s automated document platform along with Autotask integration enables MSPs to rapidly on-board customers, and gain valuable insights on […]":"Roar Roar's geautomatiseerde documentplatform in combinatie met Autotask-integratie stelt MSP's in staat om klanten snel te werven en waardevolle inzichten te verkrijgen [...]","#Topic: Quoting & Procurement":"Onderwerp: Offertes en inkoop","#GlassHive addresses the sales and marketing needs of business by using intuitive tools, pre-built content, insightful data, and automation. It […]":"GlassHive voorziet in de verkoop- en marketingbehoeften van bedrijven door gebruik te maken van intuïtieve tools, vooraf gemaakte inhoud, inzichtelijke gegevens en automatisering. Het [...]","#Pulseway is a specialist provider of remote monitoring and management solutions. Pulseway is the easiest way to remotely monitor and […]":"Pulseway is een gespecialiseerde leverancier van oplossingen voor bewaking en beheer op afstand. Pulseway is de eenvoudigste manier om op afstand te monitoren en [...]","#Quoter Quoter is a modern, cloud-based quoting platform that helps MSPs, VARs, and ISVs save time, eliminate mistakes, and get […]":"Quoter Quoter is een modern, cloudgebaseerd offerteplatform dat MSP's, VAR's en ISV's helpt tijd te besparen, fouten te elimineren en [...]","#Topic: Customer Relationship Management (CRM)":"Onderwerp: Klantrelatiebeheer (CRM)","#JumpCloud Billing Integration JumpCloud is an open directory platform for secure, frictionless access from any device to any resource, anywhere. […]":"JumpCloud Factuurintegratie JumpCloud is een open directoryplatform voor veilige, wrijvingsloze toegang vanaf elk apparaat tot elke bron, waar dan ook. [...]","#IT Portal Portal has been designing and develops business portals since 2007. Our IT Portal is focused on the needs […]":"IT Portal Portal ontwerpt en ontwikkelt bedrijfsportalen sinds 2007. Onze IT Portal is gericht op de behoeften [...]","#Duo MFA as an Azure Conditional Access Policy Duo Security is the leading provider of Trusted Access security and multi-factor […]":"Duo MFA als een Azure Voorwaardelijk Toegangsbeleid Duo Security is de toonaangevende leverancier van betrouwbare toegangsbeveiliging en multi-factor [...]","#Brookfield-Group":"Brookfield-groep","#Customer Relationship Management (CRM) Integration Archives | Datto":"Integratie van CRM (Customer Relationship Management) Archief | Datto","#For managed service providers (MSPs), managing clients’ networks can be complex. Everything on the network needs to be managed–endpoints, networks, users and cloud services all need to be monitored, supported, and secured.":"Voor managed service providers (MSP's) kan het beheren van netwerken van klanten complex zijn. Alles op het netwerk moet worden beheerd: endpoints, netwerken, gebruikers en cloudservices moeten allemaal worden gemonitord, ondersteund en beveiligd.","#February 03, 2021":"03 februari 2021","#Located in Central NY, our sister company Directive, an MSP company has been serving local businesses’ IT needs for over […]":"Ons zusterbedrijf Directive, een MSP-bedrijf in Central NY, voorziet al meer dan [...] in de IT-behoeften van lokale bedrijven.","#ServiceTree Connect ServiceTree was built by a dedicated team of programmers to revolutionize professional services automation in the MSP industry. Through […]":"ServiceTree Connect ServiceTree is gebouwd door een toegewijd team van programmeurs om een revolutie teweeg te brengen in de automatisering van professionele diensten in de MSP-sector. Door [...]","#September 18, 2023":"18 september 2023","#May 19, 2018":"19 mei 2018","#Topic: Advanced Persistent Threats (APT)":"Onderwerp: Geavanceerde aanhoudende bedreigingen (APT)","#Topic: Procurement":"Onderwerp: Inkoop","#Discover the latest resources relating to Cloud Backup.":"Ontdek de nieuwste bronnen met betrekking tot cloudback-up.","#July 08, 2021":"08 juli 2021","#Topic: ITIL":"Onderwerp: ITIL","#Topic: Recovery & DRaaS":"Onderwerp: Herstel & DRaaS","#Datto Networking is the most MSP-centric networking product line in the world.":"Datto Networking is de meest MSP-gerichte productlijn voor netwerken ter wereld.","#Topic: File Sync & Share":"Onderwerp: Bestandssynchronisatie en -deling","#Discover the latest resources relating to File Sync & Share.":"Ontdek de nieuwste bronnen met betrekking tot Bestandssynchronisatie en -deling.","#October 07, 2019":"07 oktober 2019","#computer-shield-skull-banner":"computer-schild-schedel-banner","#October 24, 2023":"24 oktober 2023","#Discover the latest resources relating to Cloud.":"Ontdek de nieuwste bronnen met betrekking tot Cloud.","#January 11, 2021":"11 januari 2021","#Requests_cloud":"Verzoeken_cloud","#Discover the latest resources relating to Build Your Own & Total Cost of Ownership.":"Ontdek de nieuwste bronnen met betrekking tot Build Your Own & Total Cost of Ownership.","#Discover the latest resources relating to Endpoint Monitoring.":"Ontdek de nieuwste bronnen met betrekking tot Endpoint Monitoring.","#In today’s digital world, data is everywhere, and the role of Managed Service Providers (MSPs) in safeguarding it is more critical than ever.":"In de huidige digitale wereld zijn gegevens overal en de rol van Managed Service Providers (MSP's) bij het beveiligen ervan is belangrijker dan ooit.","#Discover the latest resources relating to Knowledge Base.":"Ontdek de nieuwste bronnen met betrekking tot de Kennisbank.","#December 07, 2023":"07 december 2023","#Topic: Cybersecurity":"Onderwerp: Cyberbeveiliging","#May 15, 2023":"15 mei 2023","#Discover the latest resources relating to Procurement.":"Ontdek de nieuwste bronnen met betrekking tot Inkoop.","#Discover the latest resources relating to Endpoint Management.":"Ontdek de nieuwste bronnen met betrekking tot Endpoint Management.","#October 10, 2021":"10 oktober 2021","#June 15, 2020":"15 juni 2020","#Topic: Vendor Partnerships":"Onderwerp: Partnerschappen met leveranciers","#The average cost of downtime from a ransomware attack is $126k, which could be detrimental to a small business’s success.":"De gemiddelde kosten van downtime als gevolg van een ransomware-aanval bedragen $126k, wat schadelijk kan zijn voor het succes van een klein bedrijf.","#Topic: Knowledge Base":"Onderwerp: Kennisbank","#November 22, 2023":"22 november 2023","#July 20, 2022":"20 juli 2022","#Topic: Data Breach":"Onderwerp: Datalekken","#Topic: HIPAA":"Onderwerp: HIPAA","#March 29, 2023":"29 maart 2023","#Topic: Threats":"Onderwerp: Bedreigingen","#Discover the latest resources relating to Security Operations Center (SOC).":"Ontdek de nieuwste bronnen met betrekking tot Security Operations Center (SOC).","#Discover the latest resources relating to Advanced Persistent Threats (APT).":"Ontdek de nieuwste bronnen met betrekking tot APT (Advanced Persistent Threats).","#December 19, 2022":"19 december 2022","#Discover the latest resources relating to Zero Trust Network Access (ZTNA).":"Ontdek de nieuwste bronnen met betrekking tot Zero Trust Network Access (ZTNA).","#Discover the latest resources relating to Data Breach.":"Ontdek de nieuwste bronnen met betrekking tot datalekken.","#December 13, 2019":"13 december 2019","#resource-library-Hero-image":"bron-bibliotheek-naar-beeld","#January 11, 2024":"11 januari 2024","#Discover the latest resources relating to KPIs.":"Ontdek de nieuwste bronnen met betrekking tot KPI's.","#December 15, 2023":"15 december 2023","#Topic: Endpoint Protection":"Onderwerp: Bescherming van eindpunten","#Advanced Persistent Threats (APT) Resource Archive | Datto":"APT-bronnenarchief (Advanced Persistent Threats) | Datto","#Topic: Endpoint Management":"Onderwerp: Endpointbeheer","#Professional Service Automation (PSA) Resource Archive | Datto":"Hulpmiddelenarchief Professional Service Automation (PSA) | Datto","#Discover the latest resources relating to Break Fix / Var.":"Ontdek de nieuwste bronnen met betrekking tot Break Fix / Var.","#January 14, 2022":"14 januari 2022","#Calling all Autotask PSA partners! We know that successfully meeting your service-level agreements (SLAs) increases both client satisfaction and your team’s performance by setting clear expectations.":"Oproep aan alle Autotask PSA partners! We weten dat het succesvol voldoen aan uw service-level agreements (SLA's) zowel de klanttevredenheid als de prestaties van uw team verhoogt door duidelijke verwachtingen te stellen.","#Discover the latest resources relating to Business Management.":"Ontdek de nieuwste bronnen met betrekking tot Bedrijfsmanagement.","#June 18, 2018":"18 juni 2018","#Topic: Automation":"Onderwerp: Automatisering","#Discover the latest resources relating to Vendor Partnerships.":"Ontdek de nieuwste bronnen met betrekking tot Vendor Partnerships.","#Topic: Professional Service Automation (PSA)":"Onderwerp: Automatisering van professionele services (PSA)","#Discover the latest resources relating to Microsoft Azure.":"Ontdek de nieuwste bronnen met betrekking tot Microsoft Azure.","#Discover the latest resources relating to Ticketing.":"Ontdek de nieuwste bronnen met betrekking tot Ticketing.","#Discover the latest resources relating to SaaS Backup.":"Ontdek de nieuwste bronnen met betrekking tot SaaS Backup.","#Discover the latest resources relating to Automation.":"Ontdek de nieuwste bronnen met betrekking tot Automatisering.","#Atlantic, Tomorrow’s Office has been a Datto partner for nearly a decade.":"Atlantic, Tomorrow's Office is al bijna tien jaar partner van Datto.","#October 09, 2019":"09 oktober 2019","#January 16, 2023":"16 januari 2023","#July 01, 2022":"01 juli 2022","#CMIT Atlanta: Leveraging Datto’s Solutions for Rapid Recovery and Enhanced Efficiency":"CMIT Atlanta: Datto's oplossingen inzetten voor snel herstel en verbeterde efficiëntie","#Topic: Buying Guides":"Onderwerp: Koopgidsen","#Buying Guides Resource Archive | Datto":"Archief Koopgidsen Hulpmiddelen | Datto","#Topic: Framework / Standards":"Onderwerp: Kader / Normen","#Discover the latest resources relating to Recovery & DRaaS.":"Ontdek de nieuwste bronnen met betrekking tot Recovery & DRaaS.","#January 20, 2023":"20 januari 2023","#Discover the latest resources relating to ITIL.":"Ontdek de nieuwste bronnen met betrekking tot ITIL.","#December 14, 2023":"14 december 2023","#Discover the latest resources relating to Network Management.":"Ontdek de nieuwste bronnen met betrekking tot Netwerkbeheer.","#Discover the latest resources relating to Framework / Standards.":"Ontdek de nieuwste bronnen met betrekking tot Raamwerk / Normen.","#Discover the latest resources relating to HIPAA.":"Ontdek de nieuwste bronnen met betrekking tot HIPAA.","#Networking Resource Archive | Datto":"Archief van netwerkbronnen | Datto","#Discover the latest resources relating to Networking.":"Ontdek de nieuwste bronnen met betrekking tot Netwerken.","#Topic: Break Fix / Var":"Onderwerp: Break Fix / Var","#Topic: Cloud":"Onderwerp: Cloud","#window-folder-shield":"venster-map-schild","#Topic: Security Operations Center (SOC)":"Onderwerp: Beveiligingscentrum (SOC)","#October 23, 2020":"23 oktober 2020","#Topic: Endpoint Monitoring":"Onderwerp: Eindpuntbewaking","#January 17, 2024":"17 januari 2024","#Knowledge Base Resource Archive | Datto":"Kennisbank Archief | Datto","#Endpoint Detection and Response (EDR) Resource Archive | Datto":"Endpoint Detection & Response (EDR) bronnenarchief | Datto","#Did you know that ransomware has increased 51% year-over-year? * This not only leaves managed service providers’ (MSPs) clients’ data vulnerable to attacks.":"Wist je dat ransomware met 51% is toegenomen ten opzichte van vorig jaar? * Hierdoor zijn niet alleen de gegevens van MSP's (managed service providers) kwetsbaar voor aanvallen.","#Operational Efficiency Resource Archive | Datto":"Hulpmiddelenarchief voor operationele efficiëntie | Datto","#March 13, 2023":"13 maart 2023","#Topic: SaaS Backup":"Onderwerp: SaaS-back-up","#Discover the latest resources relating to Sales & Marketing.":"Ontdek de nieuwste bronnen met betrekking tot Verkoop & Marketing.","#Topic: Network Management":"Onderwerp: Netwerkbeheer","#user-error":"gebruikersfout","#Topic: Zero Trust Network Access (ZTNA)":"Onderwerp: Zero Trust-netwerktoegang (ZTNA)","#October 05, 2022":"05 oktober 2022","#Businesses of all shapes and sizes depend on their networks to deliver fast, reliable, secure connectivity.":"Bedrijven in alle soorten en maten zijn afhankelijk van hun netwerken om snelle, betrouwbare en veilige connectiviteit te bieden.","#Discover the latest resources relating to Professional Service Automation (PSA).":"Ontdek de nieuwste bronnen met betrekking tot Professional Service Automation (PSA).","#Discover the latest resources relating to Cybersecurity.":"Ontdek de nieuwste bronnen met betrekking tot cyberbeveiliging.","#Topic: Operational Efficiency":"Onderwerp: Operationele efficiëntie","#May 16, 2022":"16 mei 2022","#Are you a partner currently using Datto RMM? We’ve put together this video with step by step instructions and tips.":"Ben je een partner die Datto RMM gebruikt? We hebben deze video samengesteld met stap voor stap instructies en tips.","#Discover the latest resources relating to Endpoint Protection.":"Ontdek de nieuwste bronnen met betrekking tot Endpoint Protection.","#envelope-tablet-shield":"envelop-tablet-schild","#February 25, 2021":"25 februari 2021","#Topic: Cloud Backup":"Onderwerp: Back-up in de cloud","#Topic: Endpoint Backup":"Onderwerp: Back-up van eindpunten","#November 29, 2023":"29 november 2023","#Topic: Endpoint Detection and Response (EDR)":"Onderwerp: Endpointdetectie en -respons (EDR)","#Discover the latest resources relating to Endpoint Detection and Response (EDR).":"Ontdek de nieuwste bronnen met betrekking tot Endpoint Detection and Response (EDR).","#Network Management Resource Archive | Datto":"Archief van netwerkbeheermiddelen | Datto","#Discover the latest resources relating to Endpoint Backup.":"Ontdek de nieuwste bronnen met betrekking tot Endpoint Backup.","#Topic: Build Your Own & Total Cost of Ownership":"Onderwerp: Zelf bouwen & totale eigendomskosten","#Datto-WebinarOctober-Datto-Demo-Day":"Datto-WebinarOktober-Datto-Demo-Dag","#Topic: Networking":"Onderwerp: Netwerken","#Topic: Microsoft Azure":"Onderwerp: Microsoft Azure","#Topic: KPIs":"Onderwerp: KPI's","#August 25, 2023":"25 augustus 2023","#Discover the latest resources relating to Operational Efficiency.":"Ontdek de nieuwste bronnen met betrekking tot Operationele efficiëntie.","#Discover the latest resources relating to Threats.":"Ontdek de nieuwste bronnen met betrekking tot Bedreigingen.","#Discover the latest resources relating to Cloud Technology.":"Ontdek de nieuwste bronnen met betrekking tot cloudtechnologie.","#Topic: Remote Monitoring And Management (RMM)":"Onderwerp: Externe bewaking en beheer (RMM)","#February 18, 2020":"18 februari 2020","#Third Party Risk Resource Archive | Datto":"Archief van risicobronnen voor derden | Datto","#Discover the latest resources relating to Documentation.":"Ontdek de nieuwste bronnen met betrekking tot Documentatie.","#Discover the latest resources relating to Cloud Management.":"Ontdek de nieuwste bronnen met betrekking tot cloudbeheer.","#Discover the latest resources relating to Mergers & Acquisitions.":"Ontdek de nieuwste bronnen met betrekking tot Fusies & Overnames.","#Secure Services Edge (SSE) Resource Archive | Datto":"Hulpmiddelenarchief Secure Services Edge (SSE) | Datto","#Discover the latest resources relating to NIST.":"Ontdek de nieuwste bronnen met betrekking tot NIST.","#Discover the latest resources relating to Patch Management.":"Ontdek de nieuwste bronnen met betrekking tot Patch Management.","#Datto Equips Managed Service Providers with 20 New Product Innovations to Improve Efficiency and Service Delivery":"Datto rust Managed Service Providers uit met 20 nieuwe productinnovaties om de efficiëntie en serviceverlening te verbeteren","#“This is an exciting time of innovation at Datto, with new products and features across all our product lines focused on saving our partners time and helping them deliver reliable services to their end customers,” said Emily Glass, Chief Product Officer at Datto. “Our new entry-level router, as well as REST API are making our products even more accessible to the market.”":"\"Dit is een spannende tijd van innovatie bij Datto, met nieuwe producten en functies in al onze productlijnen die gericht zijn op het besparen van tijd voor onze partners en het helpen van hen om betrouwbare diensten te leveren aan hun eindklanten,\" zegt Emily Glass, Chief Product Officer bij Datto. \"Onze nieuwe instapmodel router en REST API maken onze producten nog toegankelijker voor de markt.\"","#These announcements and more news on the company’s growth were made at DattoCon Barcelona, Datto’s European partner conference with nearly 500 MSP partners in attendance from 20 countries around the globe.":"Deze aankondigingen en meer nieuws over de groei van het bedrijf werden gedaan tijdens DattoCon Barcelona, Datto's Europese partnerconferentie met bijna 500 MSP-partners uit 20 landen over de hele wereld.","#Topic: Cloud Technology":"Onderwerp: Cloud Technologie","#Discover the latest resources relating to Product / Feature Launch.":"Ontdek de nieuwste bronnen met betrekking tot Product / Feature Launch.","#March 19, 2020":"19 maart 2020","#Secure Access Service Edge (SASE) Resource Archive | Datto":"Secure Access Service Edge (SASE) Bronarchief | Datto","#Documentation Resource Archive | Datto":"Archief van documentatiebronnen | Datto","#Ticketing Resource Archive | Datto":"Archief van hulpmiddelen voor ticketverkoop | Datto","#Topic: Sales & Marketing":"Onderwerp: Verkoop en marketing","#Topic: Mergers & Acquisitions":"Onderwerp: Fusies en overnames","#March 04, 2021":"04 maart 2021","#Discover the latest resources relating to Supply Chain.":"Ontdek de nieuwste bronnen met betrekking tot Supply Chain.","#Form Download Template excerpt: General Manager, Kevin Sequeira shares the vision for our products as we head into the second half of 2023.":"Sjabloon uittreksel downloaden: General Manager, Kevin Sequeira deelt de visie voor onze producten terwijl we op weg zijn naar de tweede helft van 2023.","#Discover the latest resources relating to Planning & Testing.":"Ontdek de nieuwste bronnen met betrekking tot Planning & Testing.","#Topic: Network Mapping":"Onderwerp: Netwerk in kaart brengen","#Discover the latest resources relating to Cyber Insurance.":"Ontdek de nieuwste bronnen met betrekking tot Cyberverzekeringen.","#Topic: Third Party Risk":"Onderwerp: Risico van derden","#Topic: Email Security":"Onderwerp: E-mailbeveiliging","#Discover the latest resources relating to Buying Guides.":"Ontdek de nieuwste bronnen met betrekking tot Koopgidsen.","#December 06, 2022":"06 december 2022","#Discover the latest resources relating to Billing.":"Ontdek de nieuwste bronnen met betrekking tot Facturering.","#Discover the latest resources relating to Threat Detection.":"Ontdek de nieuwste bronnen met betrekking tot bedreigingsdetectie.","#Topic: Secure Access Service Edge (SASE)":"Onderwerp: Beveiligde toegangsdienst Edge (SASE)","#Topic: ITSM":"Onderwerp: ITSM","#Topic: Phishing":"Onderwerp: Phishing","#In Datto’s Global State of the Channel Ransomware Report, 4 in 5 managed service providers (MSPs) agreed that their own businesses are increasingly being targeted by ransomware attacks.":"In het Global State of the Channel Ransomware Report van Datto waren 4 op de 5 managed service providers (MSP's) het erover eens dat hun eigen bedrijven steeds vaker het doelwit zijn van ransomware-aanvallen.","#Discover the latest resources relating to Integrations.":"Ontdek de nieuwste bronnen met betrekking tot integraties.","#The updates include global availability of Datto Networking Managed Power with the MP10 WiFi-connected smart plug, a cloud-managed device that gives MSPs the ability to remotely monitor and manage power for their clients’ devices. New, larger capacity all flash Business Continuity and Disaster Recovery (BCDR) hardware, and a new pricing model for SaaS Protection cloud backup were also announced. Efficiency improvements to Workplace, Endpoint Backup, Autotask PSA and Datto RMM, a remote monitoring and management tool rounded out the announcements.":"De updates omvatten de wereldwijde beschikbaarheid van Datto Networking Managed Power met de MP10 Wi-Fi-verbonden smart plug, een cloud managed apparaat dat MSP's de mogelijkheid geeft om op afstand de stroomvoorziening voor de apparaten van hun klanten te bewaken en te beheren. Er werd ook nieuwe all flash Business Continuity and Disaster Recovery (BCDR)-hardware met een grotere capaciteit aangekondigd, evenals een nieuw prijsmodel voor SaaS Protection cloudback-up. Efficiëntieverbeteringen aan Workplace, Endpoint Backup, Autotask PSA en Datto RMM, een tool voor externe bewaking en beheer, maakten de aankondigingen compleet.","#Topic: Cloud Management":"Onderwerp: Cloudbeheer","#Network Mapping Resource Archive | Datto":"Archief met netwerkkaarten | Datto","#June 02, 2022":"02 juni 2022","#Discover the latest resources relating to Remote Monitoring And Management (RMM).":"Ontdek de nieuwste bronnen met betrekking tot Remote Monitoring And Management (RMM).","#July 27, 2023":"27 juli 2023","#Discover the latest resources relating to Business Continuity.":"Ontdek de nieuwste bronnen met betrekking tot bedrijfscontinuïteit.","#Discover the latest resources relating to Digital Transformation.":"Ontdek de nieuwste bronnen met betrekking tot Digitale Transformatie.","#Topic: Supply Chain":"Onderwerp: Toeleveringsketen","#Topic: Secure Services Edge (SSE)":"Onderwerp: Beveiligde diensten aan de rand (SSE)","#Discover the latest resources relating to Network Mapping.":"Ontdek de nieuwste bronnen met betrekking tot Network Mapping.","#Topic: Business Management":"Onderwerp: Bedrijfsmanagement","#Topic: Quoting":"Onderwerp: Citeren","#Discover the latest resources relating to Quoting.":"Ontdek de nieuwste bronnen met betrekking tot Citeren.","#Topic: Billing":"Onderwerp: Facturering","#Feature Overviews Resource Archive | Datto":"Overzicht van functies Bronarchief | Datto","#Requests_BCDR_RMM":"Verzoeken_BCDR_RMM","#Topic: Remote Working":"Onderwerp: Werken op afstand","#Discover the latest resources relating to ITSM.":"Ontdek de nieuwste bronnen met betrekking tot ITSM.","#Discover the latest resources relating to Protection.":"Ontdek de nieuwste bronnen met betrekking tot Bescherming.","#Topic: Ticketing":"Onderwerp: Ticketing","#May 19, 2020":"19 mei 2020","#Security Awareness Training Resource Archive | Datto":"Archief van hulpmiddelen voor beveiligingsbewustzijnstraining | Datto","#October 11, 2021":"11 oktober 2021","#Topic: Ransomware":"Onderwerp: Ransomware","#Sales & Marketing Resource Archive | Datto":"Archief van verkoop- en marketingmiddelen | Datto","#June 19, 2023":"19 juni 2023","#Blackbird IT Experiences 50% Time":"Blackbird IT ervaart 50% tijd","#December 13, 2023":"13 december 2023","#Discover the latest resources relating to Secure Access Service Edge (SASE).":"Ontdek de nieuwste bronnen met betrekking tot Secure Access Service Edge (SASE).","#Discover the latest resources relating to Security Awareness Training.":"Ontdek de nieuwste bronnen met betrekking tot Security Awareness Training.","#Discover the latest resources relating to Email Security.":"Ontdek de nieuwste bronnen met betrekking tot e-mailbeveiliging.","#Security Operations Center (SOC) Resource Archive | Datto":"Archief van hulpmiddelen voor het Security Operations Center (SOC) | Datto","#Datto RMM Product Innovation Update Q3’23":"Datto RMM productinnovatie update Q3'23","#Topic: Feature Overviews":"Onderwerp: Overzichten van functies","#March 25, 2021":"25 maart 2021","#Topic: Digital Transformation":"Onderwerp: Digitale transformatie","#Topic: Planning & Testing":"Onderwerp: Planning en testen","#Topic: Product / Feature Launch":"Onderwerp: Product / functie lancering","#Discover the latest resources relating to Third Party Risk.":"Ontdek de nieuwste bronnen met betrekking tot risico's van derden.","#March 10, 2022":"10 maart 2022","#Discover the latest resources relating to Ransomware.":"Ontdek de nieuwste bronnen met betrekking tot Ransomware.","#Topic: NIST":"Onderwerp: NIST","#Quoting & Billing Resource Archive | Datto":"Bronnenarchief voor offertes en facturering | Datto","#“Their latest SIRIS platform is nothing short of amazing,” said Mitesh Patel, managing director at Fifosys, a London-based Datto partner. “World-renowned for the service and groundbreaking technology they provide, Datto is a company that stands behind the products they deliver. In fact, our confidence in Datto has led us to assess other product offerings from Datto to better serve our customers.”":"\"Hun nieuwste SIRIS-platform is verbazingwekkend\", zegt Mitesh Patel, managing director bij Fifosys, een in Londen gevestigde partner van Datto. \"Datto staat wereldwijd bekend om de service en baanbrekende technologie die ze leveren en is een bedrijf dat achter de producten staat die ze leveren. Ons vertrouwen in Datto heeft er zelfs toe geleid dat we andere productaanbiedingen van Datto zijn gaan beoordelen om onze klanten beter van dienst te kunnen zijn.\"","#Email: dattouk@techcomms.co.uk":"E-mail: dattouk@techcomms.co.uk","#Deep dive pre-conference training including the Autotask PSA Accelerator Boot Camp, the Datto RMM (formally Autotask Endpoint Management) Boot Camp and Disaster Recovery Basics and Best Practices":"Diepgaande pre-conferentietraining inclusief de Autotask PSA Accelerator Boot Camp, de Datto RMM (voorheen Autotask Endpoint Management) Boot Camp en Disaster Recovery Basics and Best Practices.","#For more information:":"Voor meer informatie:","#October 30, 2018":"30 oktober 2018","#Partner growth: Datto has recruited over 750 new MSP partners in EMEA since the start of the year, achieving over a 40 percent year-over-year increase. With over 125 partner events taking place from Cape Town to Munich to Barcelona over the last year, Datto remains committed to its partners in the region.":"Groei van partners: Datto heeft meer dan 750 nieuwe MSP-partners geworven in EMEA sinds het begin van het jaar, met een stijging van meer dan 40 procent op jaarbasis. Met meer dan 125 partnerevenementen die het afgelopen jaar hebben plaatsgevonden van Kaapstad tot München en Barcelona, blijft Datto zich inzetten voor zijn partners in de regio.","#March 07, 2018":"07 maart 2018","#Executive and industry keynotes, including information security expert and entrepreneur Robert Herjavec of Shark Tank (more speakers to be announced)":"Keynotes van leidinggevenden en de industrie, waaronder informatiebeveiligingsdeskundige en ondernemer Robert Herjavec van Shark Tank (meer sprekers worden aangekondigd)","#Advanced Backup Verification: A series of automated checks designed to give you 100% confidence in your backups, including system integrity, volume and VSS checks, as well as, Application and Service Verification, and support for custom scripts.":"Geavanceerde back-upverificatie: Een reeks geautomatiseerde controles die zijn ontworpen om u 100% vertrouwen te geven in uw back-ups, waaronder systeemintegriteit, volume- en VSS-controles, evenals applicatie- en serviceverificatie en ondersteuning voor aangepaste scripts.","#Remote Monitoring And Management (RMM) Resource Archive | Datto":"Hulpmiddelenarchief voor externe bewaking en beheer (RMM) | Datto","#Topic: Cyber Insurance":"Onderwerp: Cyberverzekering","#Topic: Business Continuity":"Onderwerp: Bedrijfscontinuïteit","#Discover the latest resources relating to Remote Working.":"Ontdek de nieuwste bronnen over werken op afstand.","#Supply Chain Resource Archive | Datto":"Archief met hulpmiddelen voor de toeleveringsketen | Datto","#Planning & Testing Resource Archive | Datto":"Archief van hulpmiddelen voor planning en testen | Datto","#Discover the latest resources relating to Phishing.":"Ontdek de nieuwste bronnen met betrekking tot Phishing.","#October 25, 2022":"25 oktober 2022","#April 30, 2021":"30 april 2021","#Discover the latest resources relating to Quoting & Billing.":"Ontdek de nieuwste bronnen met betrekking tot Offerte & Facturatie.","#Datto’s Business Management family of products includes Autotask PSA and Datto RMM (Remote Monitoring and Management). Following the Autotask PSA 2018.2 English-version release in September, this version is now available in German and Spanish and features efficiency improvements and a redesigned Client Portal homepage for a better end-user experience. Datto RMM 6.1 features an efficient and more reliable workflow to manage network devices along with upgraded Splashtop remote control capabilities that enable the simultaneous connection of two support technicians during a remote control session.":"De productfamilie Business Management van Datto omvat Autotask PSA en Datto RMM (Remote Monitoring and Management). Volgend op de Autotask PSA 2018.2 Engelse-versie release in september, is deze versie nu beschikbaar in het Duits en Spaans en bevat efficiëntieverbeteringen en een opnieuw ontworpen Client Portal homepage voor een betere eindgebruikerservaring. Datto RMM 6.1 beschikt over een efficiënte en betrouwbaardere workflow voor het beheren van netwerkapparaten, samen met verbeterde Splashtop-mogelijkheden voor beheer op afstand die de gelijktijdige verbinding van twee supporttechnici tijdens een afstandsbedieningssessie mogelijk maken.","#October 31, 2019":"31 oktober 2019","#Matthé Smit General Manager, Datto RMM and the product team walk through Q3’23 Datto RMM Innovation update.":"Matthé Smit General Manager, Datto RMM en het productteam lopen door Q3'23 Datto RMM Innovation update.","#Billing Resource Archive | Datto":"Archief factureringshulpmiddelen | Datto","#Discover the latest resources relating to Feature Overviews.":"Ontdek de nieuwste bronnen met betrekking tot functieoverzichten.","#Topic: Threat Detection":"Onderwerp: Bedreigingsdetectie","#Topic: Business Enablement":"Onderwerp: Bedrijfsontwikkeling","#Remote Working Resource Archive | Datto":"Archief Hulpmiddelen voor telewerken | Datto","#September 28, 2023":"28 september 2023","#Fundamentals-of-Phishing":"Grondbeginselen van phishing","#Topic: Patch Management":"Onderwerp: Patchbeheer","#Topic: Integrations":"Onderwerp: Integraties","#Nothing Found":"Niets gevonden","#Ransomware Case Study Archives | Datto":"Ransomware-zaakarchieven | Datto","#At Datto, our mission is to empower the world’s small and medium-sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto has global headquarters in the U.S. with international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Datto heeft een wereldwijd hoofdkantoor in de VS met internationale kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore.","#DattoCon 2018 Barcelona highlights include:":"DattoCon 2018 Barcelona hoogtepunten zijn onder andere:","#MSPs can register for DattoCon 2018 Barcelona by visiting: barcelona.dattocon.com. Full agenda details will be announced in the coming weeks. The conference is open to all vendors. For sponsorship opportunities, please contact Andrea Ayala, Channel Engagement Manager at: aayala@datto.com":"MSP's kunnen zich registreren voor DattoCon 2018 Barcelona door een bezoek te brengen aan: barcelona.dattocon.com. Volledige details over de agenda worden de komende weken bekendgemaakt. De conferentie is toegankelijk voor alle leveranciers. Voor sponsormogelijkheden kunt u contact opnemen met Andrea Ayala, Channel Engagement Manager op: aayala@datto.com","#Diamond: Webroot":"Diamant: Webroot","#Providing value after the sale":"Waarde bieden na de verkoop","#Please visit MSP Marketing & Sales Day to learn more about the event and to register to attend.":"Ga naar MSP Marketing & Sales Day voor meer informatie over het evenement en om u aan te melden.","#Office and data center growth: Datto’s local workforce now has more than 230 employees based in Europe, located across seven offices. In addition to the company’s data centers in the United Kingdom, Germany, and Iceland, Datto invested in a new data center in the United Kingdom at the start of 2018, and is opening a new data center in Germany in the first half of 2019, aiming to migrate European customers’ data in time for Brexit, demonstrating Datto’s continued commitment to serving EMEA.":"Groei van kantoren en datacenters: Datto's lokale personeelsbestand telt nu meer dan 230 werknemers in Europa, verspreid over zeven kantoren. Naast de datacenters van het bedrijf in het Verenigd Koninkrijk, Duitsland en IJsland, investeerde Datto begin 2018 in een nieuw datacenter in het Verenigd Koninkrijk en opent het in de eerste helft van 2019 een nieuw datacenter in Duitsland, met als doel de data van Europese klanten op tijd voor Brexit te migreren, wat Datto's voortdurende toewijding aan het bedienen van EMEA aantoont.","#Datto MSP Technology Day Addresses Security for SaaS Applications":"Datto MSP-technologie dag behandelt beveiliging voor SaaS-toepassingen","#Rethinking the Cybersecurity Approach: The Datto Information Security team reveals new threat intelligence findings, discusses emerging cybersecurity trends and provides actionable insights about the changing threat landscape, giving MSPs new ways to think about cybersecurity.":"De aanpak van cyberbeveiliging heroverwegen: Het Datto Information Security-team onthult nieuwe bevindingen over bedreigingen, bespreekt opkomende trends op het gebied van cyberbeveiliging en biedt bruikbare inzichten over het veranderende bedreigingslandschap, waardoor MSP's nieuwe manieren krijgen om over cyberbeveiliging na te denken.","#Autotask PSA Integration: Enables MSPs to manage their entire Datto Continuity fleet right from their Autotask PSA using templated Datto dashboards and a new Datto device ticket category.":"Autotask PSA integratie: Stelt MSP's in staat om hun volledige Datto Continuity-vloot rechtstreeks vanuit hun Autotask PSA te beheren met behulp van datto-dashboards en een nieuwe Datto apparaat ticketcategorie.","#New Task UI: Features a complete overhaul to the project management experience with new Task Categories, Timelines, Checklists, and Insights.":"Nieuwe taakinterface: Biedt een complete herziening van de projectbeheerervaring met nieuwe taakcategorieën, tijdlijnen, checklists en inzichten.","#These announcements and more news on the company’s growth were made at DattoCon18 in Austin, Texas, the largest open-ecosystem MSP-centric event in the world. For more information on Datto’s latest product updates, visit www.datto.com.":"Deze aankondigingen en meer nieuws over de groei van het bedrijf werden gedaan tijdens DattoCon18 in Austin, Texas, het grootste open-ecosysteem MSP-centrische evenement ter wereld. Ga voor meer informatie over de nieuwste productupdates van Datto naar www.datto.com.","#Datto Founder Austin McChord Steps Aside as CEO":"Datto-oprichter Austin McChord stapt op als CEO","#Media contact":"Mediacontact","#Cloud Continuity for PCs, now available in Europe and Canada, is an image-based, all-in-one business continuity solution for PCs that utilizes Datto’s new patent-pending technology. It takes continuous backups and protects critical PC data from ransomware attacks, lost or stolen devices, or accidental deletion. MSPs can now recover an entire PC image or individual files without the need for a local appliance, access reliable backups of PC data, and virtualize backup images in the Datto Cloud.":"Cloud Continuity for PCs, nu beschikbaar in Europa en Canada, is een alles-in-één bedrijfscontinuïteitsoplossing op basis van images voor pc's die gebruikmaakt van Datto's nieuwe technologie waarvoor patent is aangevraagd. Het maakt continu back-ups en beschermt kritieke pc-gegevens tegen ransomware-aanvallen, verloren of gestolen apparaten of onbedoelde verwijdering. MSP's kunnen nu een volledige pc-image of afzonderlijke bestanden herstellen zonder dat er een lokale appliance nodig is, hebben toegang tot betrouwbare back-ups van pc-gegevens en kunnen back-up images virtualiseren in de Datto Cloud.","#Datto Announces More Than 20 New Technology Updates at DattoCon19":"Datto kondigt meer dan 20 nieuwe technologie-updates aan op DattoCon19","#Cloud Continuity for PCs, SIRIS 4 and a Superior Partner Experience Showcased, Enabling Faster Performance and Ease of Use for MSPs":"Cloud Continuity voor pc's, SIRIS 4 en een superieure partnerervaring worden getoond, waardoor MSP's snellere prestaties en meer gebruiksgemak krijgen","#is an image-based, all-in-one business continuity solution for PCs that utilizes Datto’s new patent-pending technology. It takes continuous backups and protects critical PC data from ransomware attacks, lost or stolen devices or accidental deletion. MSPs can now recover individual files or an entire PC image without the need for a local appliance, access reliable backups of PC data, and virtualize backup images in the Datto Cloud. With this latest addition to Datto’s award-winning Unified Continuity suite of products, MSPs now only need one vendor to protect all critical business data for SMBs.":"is een alles-in-één oplossing voor bedrijfscontinuïteit op basis van afbeeldingen voor pc's die gebruikmaakt van Datto's nieuwe technologie waarvoor patent is aangevraagd. Het maakt continu back-ups en beschermt kritieke pc-gegevens tegen ransomware-aanvallen, verloren of gestolen apparaten of onbedoelde verwijdering. MSP's kunnen nu individuele bestanden of een hele pc-image herstellen zonder dat er een lokale appliance nodig is, hebben toegang tot betrouwbare back-ups van pc-gegevens en kunnen back-up images virtualiseren in de Datto Cloud. Met deze nieuwste toevoeging aan Datto's bekroonde Unified Continuity-suite van producten, hebben MSP's nu nog maar één leverancier nodig om alle bedrijfskritische gegevens voor het MKB te beschermen.","#Datto SaaS Protection with Office 365 Email Security: In partnership with Vade Secure, the global leader in predictive email defense for Office 365, Datto SaaS Protection users can now leverage AI-based threat detection, powered by threat intelligence from 600 million mailboxes globally to detect emerging phishing, spear phishing and malware attacks. Available bundled with Datto SaaS Protection, this offering provides advanced email filtering natively within Office 365.":"Datto SaaS Protection met Office 365 Email Security: In samenwerking met Vade Secure, de wereldwijde leider in voorspellende e-mailverdediging voor Office 365, kunnen gebruikers van Datto SaaS Protection nu gebruikmaken van AI-gebaseerde bedreigingsdetectie, aangedreven door informatie over bedreigingen uit 600 miljoen mailboxen wereldwijd om opkomende phishing, spear phishing en malware-aanvallen te detecteren. Dit aanbod, dat gebundeld beschikbaar is met Datto SaaS Protection, biedt geavanceerde e-mailfiltering binnen Office 365.","#May 03, 2021":"03 mei 2021","#Discover the latest case studies relating to Ransomware.":"Ontdek de nieuwste casestudy's met betrekking tot Ransomware.","#Datto’s File Backup and Sync product line includes Endpoint Backup and Workplace. Updates to Endpoint Backup include new Admin roles to delegate accounts to end-clients and Access Links that enable users to securely access their backed up files anywhere, from any device. Workplace updates include numerous integration enhancements for Microsoft Office, including its Outlook plugin and new Smart Badge functionality, which improve visibility of file sync status and version history.":"Datto's File Backup and Sync productlijn omvat Endpoint Backup en Workplace. Updates voor Endpoint Backup omvatten nieuwe beheerdersrollen om accounts te delegeren aan eindklanten en Access Links waarmee gebruikers overal en vanaf elk apparaat veilig toegang hebben tot hun back-upbestanden. Workplace updates omvatten tal van integratieverbeteringen voor Microsoft Office, met inbegrip van de Outlook-plugin en nieuwe Smart Badge-functionaliteit, die de zichtbaarheid van bestandssynchronisatiestatus en versiegeschiedenis verbeteren.","#Executive and industry keynotes, including international business speaker Nancy Rademaker plus a ‘surprise’ celebrity guest speaker":"Executive keynotes en keynotes uit de industrie, waaronder internationaal zakelijk spreker Nancy Rademaker plus een 'verrassende' gastspreker van een beroemdheid","#The Autotask PSA Accelerator Boot Camp (a sell out every year) and Autotask Endpoint Management Boot Camp":"Het Autotask PSA Accelerator Boot Camp (elk jaar uitverkocht) en het Autotask Endpoint Management Boot Camp.","#Company Unveils Lifetime Warranty for Networking Products, New Features to Equip MSPs with Tools Necessary for Growth and Efficiency at DattoCon18":"Bedrijf onthult levenslange garantie voor netwerkproducten, nieuwe functies om MSP's uit te rusten met tools die nodig zijn voor groei en efficiëntie op DattoCon18","#E24: The new E24 switch replaces the previous E24 model and offers two 10Gb SFP uplink ports and an increased PoE budget of 410W.":"E24: De nieuwe E24 switch vervangt het vorige E24 model en biedt twee 10Gb SFP uplink poorten en een verhoogd PoE budget van 410W.","#Product / Feature Launch Resource Archive | Datto":"Product / functie lancering bronarchief | Datto","#Discover the latest resources relating to Business Enablement.":"Ontdek de nieuwste bronnen met betrekking tot Business Enablement.","#Topic: Security Awareness Training":"Onderwerp: Veiligheidsbewustzijnstraining","#October 10, 2018":"10 oktober 2018","#London, UK. (10 October 2018)DattoCon is returning to Europe for the fourth time and this year will combine with Autotask Community Live. Following the merger of Datto and Autotask last year, Datto hosted local roadshows across Europe for managed service providers (MSPs) to learn about the vision and product roadmap for the company. DattoCon 2018 will be the first joint event of this scale in Europe, with MSPs and IT Service Providers (ITSPs) from more than 15 European countries expected to attend the conference in Barcelona, Spain on 29th – 31st October 2018.":"Londen, Verenigd Koninkrijk. (10 oktober 2018) - DattoCon keert voor de vierde keer terug naar Europa en wordt dit jaar gecombineerd met Autotask Community Live. Na de fusie van Datto en Autotask vorig jaar, hostte Datto lokale roadshows in heel Europa voor managed service providers (MSP's) om te leren over de visie en product roadmap voor het bedrijf. DattoCon 2018 wordt het eerste gezamenlijke evenement van deze omvang in Europa, waarbij MSP's en IT Service Providers (ITSP's) uit meer dan 15 Europese landen worden verwacht op de conferentie in Barcelona, Spanje op 29 - 31 oktober 2018.","#Unique networking opportunities and peer forums":"Unieke netwerkmogelijkheden en forums voor leeftijdsgenoten","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto has global headquarters in the U.S. with offices in the UK, Netherlands, Denmark, Germany, Australia, China and Singapore.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Datto heeft een wereldwijd hoofdkantoor in de VS met kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Australië, China en Singapore.","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at www.datto.com.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, netwerken en bedrijfsbeheer zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Lees meer op www.datto.com.","#Datto Hosts First MSP Marketing & Sales Day | See what other companies are saying about Datto":"Datto organiseert eerste MSP-marketing- en verkoopdag | Lees wat andere bedrijven zeggen over Datto","#Datto Equips Managed Service Providers with 20 New Product Innovations to Improve Efficiency and Service Delivery | Datto":"Datto rust Managed Service Providers uit met 20 nieuwe productinnovaties om de efficiëntie en serviceverlening te verbeteren | Datto","#Datto Equips Managed Service Providers with 20 New Product Innovations to Improve Efficiency and Service Delivery | See what other companies are saying about Datto":"Datto rust Managed Service Providers uit met 20 nieuwe productinnovaties om de efficiëntie en serviceverlening te verbeteren | Lees wat andere bedrijven zeggen over Datto","#These announcements and more were made at DattoCon Barcelona, Datto’s European partner conference with nearly 500 MSP partners in attendance from 20 countries from around the globe.":"Deze aankondigingen en meer werden gedaan tijdens DattoCon Barcelona, Datto's Europese partnerconferentie met bijna 500 MSP-partners uit 20 landen van over de hele wereld.","#Datto Continues to Accelerate Growth in Europe | See what other companies are saying about Datto":"Datto blijft groei versnellen in Europa | Lees wat andere bedrijven zeggen over Datto","#March 24, 2022":"24 maart 2022","#Lifetime Warranty: Effective immediately, Datto Networking APs, Switches and Managed Power devices ship with a Lifetime Warranty. The warranty applies retroactively to these devices purchased under the Datto Networking brand.":"Levenslange garantie: Met onmiddellijke ingang worden Datto Networking AP's, Switches en Managed Power apparaten geleverd met een levenslange garantie. De garantie is met terugwerkende kracht van toepassing op deze apparaten die zijn aangeschaft onder het Datto Networking merk.","#“I founded Datto 11 years ago in a basement. What started out as an entrepreneurial dream, has grown into a team of 1,400 employees serving more than 14,000 Managed Service Providers with reach in 132 countries,” said McChord. “I’m proud of the company we have built and our commitment to the MSPs we serve. Datto is positioned better than ever to continue serving partners and growing.”":"\"Ik heb Datto 11 jaar geleden opgericht in een kelder. Wat begon als een ondernemersdroom, is uitgegroeid tot een team van 1.400 medewerkers dat meer dan 14.000 Managed Service Providers bedient met een bereik in 132 landen,\" aldus McChord. \"Ik ben trots op het bedrijf dat we hebben opgebouwd en onze toewijding aan de MSP's die we bedienen. Datto is beter gepositioneerd dan ooit om partners te blijven bedienen en te blijven groeien.\"","#San Diego, California–DattoCon– June 18, 2019Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs), today announced the availability of more than 20 new products and enhancements at DattoCon19, the largest open ecosystem MSP-centric event in the world. The annual event, in its seventh year, attracted more than 2,200 MSPs who simplify and manage technology for small businesses (SMBs) around the world.":"San Diego, Californië-DattoCon- 18 juni 2019 - Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), kondigde vandaag de beschikbaarheid aan van meer dan 20 nieuwe producten en verbeteringen op DattoCon19, het grootste open ecosysteem MSP-centrische evenement ter wereld. Het jaarlijkse evenement, in zijn zevende jaar, trok meer dan 2.200 MSP's die technologie vereenvoudigen en beheren voor kleine bedrijven (SMB's) over de hele wereld.","#“Our announcements today at DattoCon spotlight how Datto continues to innovate in our core product lines and is investing in adjacent spaces,” said Emily Glass, Chief Product Officer. “Prime examples include our next generation SIRIS 4, the most powerful, all-in-one BCDR solution to date and Datto’s cloud-first Cloud Continuity for PCs which extends our capabilities to protect all SMB data. These additions help MSPs address critical IT issues for clients while creating margin opportunities for our partners to grow their businesses.”":"\"Onze aankondigingen vandaag op DattoCon laten zien hoe Datto blijft innoveren in onze kernproductlijnen en investeert in aangrenzende ruimtes,\" zegt Emily Glass, Chief Product Officer. \"De belangrijkste voorbeelden zijn onze volgende generatie SIRIS 4, de krachtigste, alles-in-één BCDR-oplossing tot nu toe en Datto's cloud-first Cloud Continuity voor pc's, die onze mogelijkheden uitbreidt om alle MKB-gegevens te beschermen. Deze toevoegingen helpen MSP's kritieke IT-problemen voor klanten aan te pakken en creëren tegelijkertijd margemogelijkheden voor onze partners om hun bedrijf te laten groeien.\"","#Topic: Quoting & Billing":"Onderwerp: Offertes en facturering","#Datto Commerce, formerly known as Gluh, joined Datto’s family of solutions in 2020.":"Datto Commerce, voorheen bekend als Gluh, sloot zich in 2020 aan bij de Datto-familie van oplossingen.","#October 31, 2018":"31 oktober 2018","#First European Datto Partner Conference Since Autotask Merger":"Eerste Europese Datto Partner Conferentie sinds Autotask Fusie","#Datto unveiled metrics detailing its commitment to the EMEA region, including:":"Datto onthulde statistieken die haar toewijding aan de EMEA-regio beschrijven, waaronder:","#Norwalk, Conn. (March 7, 2018) –Sir Richard Branson, Founder of the Virgin Group and world-renowned philanthropist, has been confirmed as a keynote speaker at this year’s DattoCon, the largest MSP-centric event in the industry. This year’s event is being hosted in Austin, Texas, June 18- June 20, 2018.":"Norwalk, Conn. (7 maart 2018) -Sir Richard Branson, oprichter van de Virgin Group en wereldberoemd filantroop, is bevestigd als keynote spreker op DattoCon dit jaar, het grootste MSP-centrische evenement in de industrie. Het evenement wordt dit jaar gehouden in Austin, Texas, van 18 tot 20 juni 2018.","#To register for DattoCon18, please visit: www.dattocon.com. Partners registering before March 31, 2018 can take advantage of a $100 discount. Full agenda details will be announced in the coming weeks. The conference is open to all vendors. For sponsorship opportunities, please contact Christine Gassman, Director of Business Development at cgassman@datto.com.":"Om je te registreren voor DattoCon18, ga je naar: www.dattocon.com. Partners die zich voor 31 maart 2018 registreren, kunnen profiteren van een korting van $100. Volledige details over de agenda worden de komende weken bekendgemaakt. De conferentie staat open voor alle leveranciers. Voor sponsormogelijkheden kunt u contact opnemen met Christine Gassman, Director of Business Development op cgassman@datto.com.","#“The energy and exchange of knowledge at this event during a transformational time in the industry is truly remarkable,” said Mark Simon, Managing Director, EMEA. “A key philosophy at Datto is to expand the MSP ecosystem and hosting this event goes hand in hand with our investment in a strong partner community throughout Europe.”":"\"De energie en uitwisseling van kennis op dit evenement tijdens een transformerende tijd in de industrie is echt opmerkelijk,\" zegt Mark Simon, Managing Director, EMEA. \"Een belangrijke filosofie bij Datto is het uitbreiden van het MSP-ecosysteem en het organiseren van dit evenement gaat hand in hand met onze investering in een sterke partnergemeenschap in heel Europa.\"","#Datto to Host Largest MSP Event in Europe: DattoCon 2018 Barcelona, 29-31 October | See what other companies are saying about Datto":"Datto organiseert grootste MSP-evenement in Europa: DattoCon 2018 Barcelona, 29-31 oktober | Bekijk wat andere bedrijven zeggen over Datto","#During this event, MSPs will learn directly from industry peers as well as Datto’s Go-To-Market subject matter experts on topics that include:":"Tijdens dit evenement zullen MSP's direct leren van branchegenoten en Datto's Go-To-Market materiedeskundigen over onderwerpen als:","#CEO Tim Weller Announces Plans for DattoCon22":"CEO Tim Weller kondigt plannen aan voor DattoCon22","#How to Position SaaS Security in Sales & Marketing Efforts: MSPs learn how to develop strategy, positioning and value proposition when discussing the needs for protecting their clients’ Microsoft365 data from unplanned outages or data loss.":"Hoe SaaS-beveiliging te positioneren in verkoop- en marketingactiviteiten: MSP's leren hoe ze een strategie, positionering en waardepropositie kunnen ontwikkelen bij het bespreken van de noodzaak om de Microsoft365-gegevens van hun klanten te beschermen tegen ongeplande uitval of gegevensverlies.","#Datto MSP Technology Day Addresses Security for SaaS Applications | Datto":"Datto MSP-technologie dag behandelt beveiliging voor SaaS-toepassingen | Datto","#Among the new features announced by McChord are comprehensive enhancements to the Business Continuity and Disaster Recovery (BCDR) platform, including:":"Onder de door McChord aangekondigde nieuwe functies zijn uitgebreide verbeteringen aan het Business Continuity and Disaster Recovery (BCDR) platform, waaronder:","#Austin’s legacy provides a sound foundation for Datto today and sets high ambitions for our future,” said Tim Weller, President and COO of Datto. “Datto’s opportunity is not just to lead the industry but to redefine it. Our mission has always been to help our partners solve high-priority technical problems and to make complex IT simple. I look forward to working with the board and Austin as we enter this next phase of growth and opportunity for our company.”":"\"Austin's nalatenschap biedt een solide basis voor Datto vandaag de dag en stelt hoge ambities voor onze toekomst\", zegt Tim Weller, President en COO van Datto. \"Datto's kans is niet alleen om de industrie te leiden, maar om deze te herdefiniëren. Onze missie is altijd geweest om onze partners te helpen bij het oplossen van technische problemen met een hoge prioriteit en om complexe IT eenvoudig te maken. Ik kijk ernaar uit om met het bestuur en Austin samen te werken terwijl we deze volgende fase van groei en kansen voor ons bedrijf ingaan.\"","#Topic: Protection":"Onderwerp: Bescherming","#May 18, 2019":"18 mei 2019","#Company Announces New Networking D200 Edge Routers and Global Availability of Managed Power at DattoCon Barcelona":"Bedrijf kondigt nieuwe Networking D200 Edge Routers en wereldwijde beschikbaarheid van Managed Power aan op DattoCon Barcelona","#Datto’s Unified Continuity product line now includes robust BCDR appliances with up to 48TB of all-flash storage, supporting the most demanding business workloads with local failover virtualization and near instant recovery. Cloud Agent Templates give MSPs the opportunity to efficiently enforce standards and consistency across their fleet. Also introduced is a simpler pricing model for SaaS Protection, the O365 and Google Apps backup solution. Pricing is now available with time-based or infinite cloud retention options.":"De Unified Continuity-productlijn van Datto omvat nu robuuste BCDR-appliances met tot 48 TB flash-storage, die de meest veeleisende zakelijke workloads ondersteunen met lokale failover-virtualisatie en vrijwel onmiddellijk herstel. Cloud Agent Templates geven MSP's de mogelijkheid om op efficiënte wijze standaarden en consistentie af te dwingen binnen hun vloot. Ook is er een eenvoudiger prijsmodel geïntroduceerd voor SaaS Protection, de back-upoplossing voor O365 en Google Apps. De prijzen zijn nu beschikbaar met opties voor retentie in de cloud op basis van tijd of oneindig.","#It seems we can’t find what you’re looking for. Perhaps searching can help.":"Het lijkt erop dat we niet kunnen vinden wat je zoekt. Misschien kan zoeken helpen.","#Media contact:":"Mediacontact:","#Hands-on technical product training across all four Datto product lines: Unified Continuity, Business Management, Networking and File Backup and Sync":"Hands-on technische producttraining voor alle vier Datto productlijnen: Unified Continuity, Bedrijfsbeheer, Netwerken en Back-up en synchronisatie van bestanden","#“We have taken the best of DattoCon and Autotask Community Live and rolled it into one new event for the channel, making it the largest open event in the industry,” commented Rob Rae, Vice President of Business Development at Datto. “MSPs are the future when it comes to delivering IT outside the enterprise, and our event underlines this with its sheer wealth of education and networking opportunities not just for our existing partners, but for all MSPs and vendors. We look forward to seeing DattoCon 2018 bring together the best and brightest in the IT industry for an exciting three days of sharing innovations and best practices.”":"\"We hebben het beste van DattoCon en Autotask Community Live samengevoegd tot één nieuw evenement voor het kanaal, waardoor het het grootste open evenement in de branche is,\" aldus Rob Rae, Vice President of Business Development bij Datto. \"MSP's zijn de toekomst als het gaat om het leveren van IT buiten de onderneming, en ons evenement onderstreept dit met zijn enorme rijkdom aan educatie en netwerkmogelijkheden, niet alleen voor onze bestaande partners, maar voor alle MSP's en leveranciers. We kijken ernaar uit om DattoCon 2018 de beste en slimste in de IT-industrie samen te zien brengen voor een spannende drie dagen van het delen van innovaties en best practices.\"","#May 05, 2021":"05 mei 2021","#Historically, MSPs have struggled with sales and marketing efforts, often citing the lack of in-house resources and technical backgrounds as reasons. Last year, on top of the pandemic, Datto’s Global State of the MSP Report revealed that “Sales & Marketing” is still one of the main issues keeping MSPs up at night. In response, Datto developed a simple framework to tackle these areas and packaged that knowledge into an event tailored for MSPs.":"Historisch gezien hebben MSP's geworsteld met verkoop- en marketinginspanningen, waarbij ze vaak het gebrek aan interne middelen en technische achtergronden als reden opgaven. Vorig jaar, bovenop de pandemie, onthulde Datto's Global State of the MSP Report dat \"Sales & Marketing\" nog steeds een van de belangrijkste kwesties is die MSP's 's nachts wakker houdt. Als reactie hierop ontwikkelde Datto een eenvoudig raamwerk om deze gebieden aan te pakken en verpakten die kennis in een evenement op maat voor MSP's.","#Positioning yourself as a trusted advisor to clients and prospects":"Jezelf positioneren als een betrouwbare adviseur voor klanten en prospects","#Datto Hosts First MSP Marketing & Sales Day | Datto":"Datto organiseert eerste MSP-marketing- en verkoopdag | Datto","#DattoCon, Barcelona, Spain — 30 October 2018Datto Inc., the leading provider of IT solutions delivered through managed service providers (MSPs), today announced exceptional growth in Europe, Middle East and Africa (EMEA) – serving small and medium-sized enterprises (SMEs) through more than 3,000 MSP partners. Globally, Datto now serves more than 500,000 SMEs in over 130 countries through over 14,000 MSPs.":"DattoCon, Barcelona, Spanje - 30 oktober 2018 - Datto Inc, de toonaangevende leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), kondigt vandaag een uitzonderlijke groei aan in Europa, het Midden-Oosten en Afrika (EMEA) - waarbij kleine en middelgrote ondernemingen (MKB) worden bediend via meer dan 3.000 MSP-partners. Wereldwijd bedient Datto nu meer dan 500.000 kleine en middelgrote ondernemingen in meer dan 130 landen via meer dan 14.000 MSP's.","#Datto Continues to Accelerate Growth in Europe | Datto":"Datto blijft groei in Europa versnellen | Datto","#“It’s an honor to have Sir Richard Branson as our special guest speaker,” said Rob Rae, Vice President of Business Development at Datto. “He is an exceptional leader and entrepreneur, an international business icon and a dynamic motivational speaker. I have no doubt his insights will make a lasting impression on our audience of more than 1,200 global MSP partners expected at this year’s conference.”":"\"Het is een eer om Sir Richard Branson als onze speciale gastspreker te hebben,\" zegt Rob Rae, Vice President of Business Development bij Datto. \"Hij is een uitzonderlijke leider en ondernemer, een internationaal zakelijk icoon en een dynamische motiverende spreker. Ik twijfel er niet aan dat zijn inzichten een blijvende indruk zullen maken op ons publiek van meer dan 1.200 wereldwijde MSP-partners die dit jaar op de conferentie worden verwacht.\"","#Technical product training across Datto and Autotask product lines":"Technische producttraining voor Datto- en Autotask-productlijnen","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, CT, with offices worldwide. Visit www.datto.com for more information.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Het hoofdkantoor van Datto is gevestigd in Norwalk, CT, met kantoren wereldwijd. Bezoek www.datto.com voor meer informatie.","#Austin, Texas – June 19, 2018 – Datto, the world’s leading provider of IT solutions delivered through managed service providers (MSPs), today announced the launch of several new product enhancements designed to further empower its MSP partners. The new features include Rapid Rollback, a groundbreaking server restoration tool, as well as major improvements to the Autotask PSA Task UI and a new Lifetime Warranty for all Datto Networking APs, Switches, and Managed Power devices.":"Austin, Texas - 19 juni 2018 - Datto, 's werelds toonaangevende leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), kondigde vandaag de lancering aan van verschillende nieuwe productverbeteringen die zijn ontworpen om zijn MSP-partners nog meer mogelijkheden te bieden. De nieuwe functies omvatten Rapid Rollback, een baanbrekende tool voor serverherstel, evenals belangrijke verbeteringen aan de Autotask PSA Task UI en een nieuwe levenslange garantie voor alle Datto Networking AP's, Switches en Managed Power-apparaten.","#Native iOS mobile application: Allows managers to view their Dashboards and stay on top of their ever-evolving organization on the go.":"Inheemse mobiele iOS-applicatie: Hiermee kunnen managers hun dashboards bekijken en onderweg op de hoogte blijven van hun steeds veranderende organisatie.","#Notes to editors:":"Noot voor de redactie:","#Phone: + 44 7723 378454":"Telefoon: + 44 7723 378454","#Datto’s MSP Marketing & Sales Day is an interactive and educational event focused on the resources, tools, and best practices needed for MSPs to grow (and preserve) revenue in 2021. Tailored in a similar fashion to Datto’s quarterly MSP Technology Day Series, MSP Marketing & Sales Day will include a virtual trade show with interactive booths where MSPs can learn about valuable tools from integrated third-party vendors and engage with Datto experts. MSPs will leave the event with actionable resources to help build and scale sales and marketing successes.":"Datto's MSP Marketing & Sales Day is een interactief en educatief evenement gericht op de middelen, tools en best practices die MSP's nodig hebben om hun inkomsten in 2021 te laten groeien (en te behouden). De MSP Marketing & Sales Day is vergelijkbaar met Datto's driemaandelijkse MSP Technology Day Series en omvat een virtuele beurs met interactieve stands waar MSP's kunnen leren over waardevolle tools van geïntegreerde externe leveranciers en in contact kunnen komen met Datto-experts. MSP's verlaten het evenement met bruikbare bronnen om verkoop- en marketingsuccessen op te bouwen en uit te breiden.","#Datto Continues to Accelerate Growth in Europe":"Datto blijft groei in Europa versnellen","#At Datto, every employee is invested in our MSP partners,” said Tim Weller, President and COO at Datto. “We’re committed to the EMEA market and bringing our partners the most innovative solutions that help them solve their clients’ needs now and in the future. The accelerated demand we are experiencing throughout the region is a testament to our solutions and further demonstrates how our merger with Autotask has helped drive Datto to continue to focus on innovation to meet industry needs,” he added.":"\"Bij Datto investeert elke medewerker in onze MSP-partners\", zegt Tim Weller, President en COO bij Datto. \"We zijn toegewijd aan de EMEA-markt en brengen onze partners de meest innovatieve oplossingen die hen helpen de behoeften van hun klanten nu en in de toekomst op te lossen. De versnelde vraag die we ervaren in de hele regio is een bewijs van onze oplossingen en toont verder aan hoe onze fusie met Autotask heeft geholpen Datto te blijven richten op innovatie om te voldoen aan de behoeften van de industrie,\" voegde hij eraan toe.","#Phone:646-202-9784":"Telefoon:646-202-9784","#October 23, 2018":"23 oktober 2018","#“This move is part of a natural evolution for the company and for me. Datto was my first passion, and I’m looking forward to focusing my efforts on providing strategic counsel and support now that the company is in a market-leading position. I will also take part in the executive search for the right CEO as my successor,” McChord continued.":"\"Deze stap maakt deel uit van een natuurlijke evolutie voor het bedrijf en voor mij. Datto was mijn eerste passie en ik kijk ernaar uit om mijn inspanningen te richten op het bieden van strategisch advies en ondersteuning nu het bedrijf in een marktleidende positie verkeert. Ik zal ook deelnemen aan de zoektocht naar de juiste CEO als mijn opvolger,\" vervolgt McChord.","#As the world’s leading provider of IT solutions delivered by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions, and has created a one-of-a-kind ecosystem of partners that provide Datto solutions to businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With global headquarters in Norwalk, Connecticut, Datto has international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als 's werelds toonaangevende leverancier van IT-oplossingen geleverd door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt oplossingen voor bedrijfscontinuïteit en disaster recovery, netwerken, bedrijfsbeheer en bestandsback-up en -synchronisatie, en heeft een uniek ecosysteem van partners gecreëerd die Datto-oplossingen leveren aan bedrijven over de hele wereld. Sinds de oprichting in 2007 wint Datto elk jaar prijzen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met een wereldwijd hoofdkantoor in Norwalk, Connecticut, heeft Datto internationale kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Ga voor meer informatie naar datto.com.","#“We’re really excited to deliver world-class speakers, content and insights to the hundreds of members of our MSP community who will come together in Barcelona,” said Austin McChord, Founder and CEO of Datto. “Our partners can expect to experience Datto’s vision for the MSP of the future and gain real-world knowledge of how to capitalize on market opportunities today.”":"\"We zijn erg enthousiast om sprekers, content en inzichten van wereldklasse te leveren aan de honderden leden van onze MSP-community die samenkomen in Barcelona,\" zegt Austin McChord, oprichter en CEO van Datto. \"Onze partners kunnen verwachten Datto's visie voor de MSP van de toekomst te ervaren en real-world kennis op te doen over hoe ze kunnen profiteren van kansen in de markt van vandaag.\"","#“We often hear from partners that sales and marketing are a real challenge. They know their businesses, but don’t always know how to find new clients, and position themselves to make the most of those opportunities,” said Matt Richards, Chief Marketing Officer at Datto. “Our commitment to our partners and to the channel has always been to provide the best support for the entire MSP ecosystem, and it’s with that in mind we created MSP Marketing & Sales Day. Our goal is to help MSPs evolve their marketing and sales efforts within a simple framework so they walk away feeling confident they have what they need to tackle organic growth challenges, especially as marketing trends evolved this past year.”":"\"We horen vaak van partners dat verkoop en marketing een echte uitdaging zijn. Ze kennen hun business, maar weten niet altijd hoe ze nieuwe klanten moeten vinden en zichzelf moeten positioneren om het meeste uit die kansen te halen,\" zegt Matt Richards, Chief Marketing Officer bij Datto. \"Onze toewijding aan onze partners en het kanaal is altijd geweest om de beste ondersteuning te bieden voor het hele MSP-ecosysteem, en met dat in gedachten hebben we de MSP Marketing & Sales Day in het leven geroepen. Ons doel is om MSP's te helpen hun marketing- en verkoopinspanningen binnen een eenvoudig kader te ontwikkelen, zodat ze met een gerust gevoel kunnen vertrekken en weten wat ze nodig hebben om uitdagingen op het gebied van organische groei aan te pakken, vooral omdat marketingtrends het afgelopen jaar zijn geëvolueerd.\"","#Defining the sales and relationship management process":"Het verkoop- en relatiebeheerproces definiëren","#Updates and new features added to Autotask Workplace, Autotask Endpoint Backup and Datto Drive include:":"Updates en nieuwe functies die zijn toegevoegd aan Autotask Workplace, Autotask Endpoint Backup en Datto Drive zijn onder andere:","#Datto Drive: Upgrading to the latest release, delivering granular password enforcement, better notification management, and faster client performance.":"Datto Drive: Upgraden naar de nieuwste versie, met granulaire wachtwoordhandhaving, beter meldingsbeheer en snellere clientprestaties.","#McChord will step away from the day-to-day management of the business, but will remain a member of the board of directors and a major shareholder of Datto. In this capacity, McChord will continue to be actively involved with the company.":"McChord zal zich terugtrekken uit de dagelijkse leiding van het bedrijf, maar blijft lid van de raad van bestuur en een belangrijke aandeelhouder van Datto. In deze hoedanigheid zal McChord actief betrokken blijven bij het bedrijf.","#Phone: 475-288-4662":"Telefoon: 475-288-4662","#Discover the latest resources relating to Secure Services Edge (SSE).":"Ontdek de nieuwste bronnen met betrekking tot Secure Services Edge (SSE).","#March 30, 2021":"30 maart 2021","#Innovations announced at the European partner conference include:":"Innovaties die tijdens de Europese partnerconferentie werden aangekondigd, zijn onder andere:","#Prospecting and lead generation strategies and techniques":"Prospectie- en leadgeneratiestrategieën en -technieken","#Date: May 20, 2021":"Datum: 20 mei 2021","#SMEs are increasingly outsourcing their IT needs to MSPs due to continued technology investment and stricter data regulations, providing tremendous growth opportunities for MSPs. Markets and Markets’ Managed Services Market Forecast, 2017-2022 estimates that that SMEs already spend $40 billion annually on managed IT services worldwide and that is expected to grow to $72 billion by 2022. Figures for EMEA are equally as impressive – SME spend on Managed Services in EMEA is estimated at $10 billion today and is expected to grow to $18 billion annually by 2022.":"KMO's besteden hun IT-behoeften steeds vaker uit aan MSP's vanwege voortdurende investeringen in technologie en strengere gegevensvoorschriften, wat enorme groeikansen biedt voor MSP's. Markets and Markets' Managed Services Market Forecast, 2017-2022 schat dat mkb-bedrijven wereldwijd al 40 miljard dollar per jaar uitgeven aan beheerde IT-diensten en dat dit naar verwachting zal groeien tot 72 miljard dollar in 2022. De cijfers voor EMEA zijn net zo indrukwekkend - de uitgaven van het MKB aan Managed Services in EMEA worden geschat op $10 miljard op dit moment en zullen naar verwachting groeien tot $18 miljard per jaar in 2022.","#Sir Richard Branson to Deliver Keynote Address at DattoCon18 | See what other companies are saying about Datto":"Sir Richard Branson geeft keynote speech op DattoCon18 | Lees wat andere bedrijven zeggen over Datto","#Datto Announces the Release of Major New Capabilities Enabling Improved Service Delivery for MSPs | Datto":"Datto kondigt de release aan van belangrijke nieuwe mogelijkheden die verbeterde dienstverlening voor MSP's mogelijk maken | Datto","#October 22, 2019":"22 oktober 2019","#Move to single sign-on (SSO) with Datto RMM brings a single, consistent location for MSPs to manage RMM user access. With a single credential, MSPs will now reduce the number of login prompts encountered when moving between Datto solutions. Also, as part of Datto’s commitment to helping MSPs secure clients’ IT environments, two-factor authentication (2FA) will be mandated for all RMM users to protect accounts from unauthorised access. In addition, a new library of scripting components launches with updates monthly, all available at no additional charge to Datto RMM users.":"De overstap naar single sign-on (SSO) met Datto RMM biedt MSP's één consistente locatie voor het beheren van toegang tot Datto RMM-gebruikers. Met een enkele inlogcode hoeven MSP's nu minder vaak in te loggen wanneer ze van de ene Datto-oplossing naar de andere gaan. Als onderdeel van Datto's commitment om MSP's te helpen de IT-omgevingen van klanten te beveiligen, zal two-factor authentication (2FA) verplicht worden gesteld voor alle Datto RMM gebruikers om accounts te beschermen tegen ongeautoriseerde toegang. Daarnaast wordt een nieuwe bibliotheek van scriptingcomponenten gelanceerd met maandelijkse updates, die allemaal zonder extra kosten beschikbaar zijn voor Datto RMM gebruikers.","#DattoCon, Barcelona, Spain — 31 October, 2018Datto Inc., the world’s leading provider of IT solutions delivered through managed service providers (MSPs) and IT service providers (ITSPs), today announced enhancements to all product lines. Announced during DattoCon Barcelona, these innovations are set to deliver major efficiency improvements for MSPs and come just four months after Datto released nearly 20 updates and new features at DattoCon Austin in the U.S. These updates exemplify Datto’s commitment to creating solutions built solely for MSPs to efficiently and effectively manage the IT needs of their clients.":"DattoCon, Barcelona, Spanje - 31 oktober, 2018 - Datto Inc., 's werelds toonaangevende leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's) en IT service providers (ITSP's), heeft vandaag verbeteringen aangekondigd voor alle productlijnen. Deze innovaties, aangekondigd tijdens DattoCon Barcelona, zijn ingesteld om belangrijke efficiëntieverbeteringen voor MSP's te leveren en komen slechts vier maanden nadat Datto bijna 20 updates en nieuwe functies heeft vrijgegeven tijdens DattoCon Austin in de VS. Deze updates illustreren Datto's toewijding aan het creëren van oplossingen die uitsluitend zijn gebouwd voor MSP's om de IT-behoeften van hun klanten efficiënt en effectief te beheren.","#Datto announced two entirely new products to the Datto Networking product line–the D200 and the MP10. The D200 delivers high-performance edge routing and is available with industry-leading LTE options for MSPs to maximize client uptime, even when the primary Internet connection goes down. Datto’s exclusive LTE Management enables an MSP to access and cloud-manage the D200 along with any Datto device over the LTE connection, combined with Datto’s full 4G LTE Internet failover, give MSPs more options to deliver connectivity to their clients. Also announced was the new WiFi-connected MP10, a single-port smart plug, gives MSPs the ability to remotely or automatically power cycle connected devices.":"Datto heeft twee geheel nieuwe producten aangekondigd voor de Datto Networking productlijn - de D200 en de MP10. De D200 levert high-performance edge routing en is beschikbaar met toonaangevende LTE-opties voor MSP's om de uptime van klanten te maximaliseren, zelfs wanneer de primaire internetverbinding wegvalt. Datto's exclusieve LTE Management stelt een MSP in staat om toegang te krijgen tot de D200 en deze in de cloud te beheren, samen met elk Datto-apparaat via de LTE-verbinding, in combinatie met Datto's volledige 4G LTE-internet failover, waardoor MSP's meer opties hebben om connectiviteit aan hun klanten te leveren. Ook werd de nieuwe MP10 met Wi-Fi-verbinding aangekondigd, een smart plug met één poort, die MSP's de mogelijkheid biedt om aangesloten apparaten op afstand of automatisch van stroom te voorzien.","#Datto to Host Largest MSP Event in Europe: DattoCon 2018 Barcelona, 29-31 October":"Datto organiseert grootste MSP-evenement in Europa: DattoCon 2018 Barcelona, 29-31 oktober","#Phone: +44 7886 015 222":"Telefoon: +44 7886 015 222","#Updates to Datto’s product integrations include a new REST API for Datto’s Continuity line, which furthers Datto’s open-ecosystem by providing a standard mechanism for partners to integrate. Datto also announced enhanced web content filtering powered by TitanHQ for Datto Networking Edge Routers, including the DNA and D200.":"Updates voor Datto's productintegraties omvatten een nieuwe REST API voor Datto's Continuity lijn, die Datto's open ecosysteem bevordert door het verstrekken van een standaard mechanisme voor partners om te integreren. Datto kondigde ook verbeterde web content filtering aan, ondersteund door TitanHQ voor Datto Networking Edge Routers, inclusief de DNA en D200.","#A showcase highlighting solutions of DattoCon sponsors which include Webroot, Connectwise and RapidFire":"Een showcase met oplossingen van DattoCon sponsors, waaronder Webroot, Connectwise en RapidFire","#Datto Hosts First MSP Marketing & Sales Day":"Datto organiseert eerste marketing- en verkoopdag voor MSP's","#Session 1: 9:00 AM – 1:00 PM EDT":"Sessie 1: 9:00 AM - 1:00 PM EDT","#Session 2: 6:00 PM – 10:00 PM EDT":"Sessie 2: 18.00 - 22.00 uur EDT","#Company Announces Over 750 New Partners and Increased Investment in Europe":"Bedrijf kondigt meer dan 750 nieuwe partners en verhoogde investeringen in Europa aan","#Partner-dedicated employees: Datto’s increasing investment in EMEA includes a wide-array of partner-focused employees, with product management teams and staff dedicated to building products, servicing, and supporting Datto partners. Datto continues to hire in EMEA with 40 open positions.":"Partner-gerichte medewerkers: Datto's toenemende investeringen in EMEA omvatten een breed scala aan partnergerichte medewerkers, met productmanagementteams en medewerkers die zich richten op het ontwikkelen van producten, het verlenen van service en het ondersteunen van Datto-partners. Datto blijft personeel aannemen in EMEA met 40 open posities.","#During his address, Weller energized MSPs with the news of an in-person DattoCon this year, the largest open-ecosystem MSP-centric event, to take place September 11-13, 2022, in Washington, DC.":"Tijdens zijn toespraak gaf Weller MSP's energie met het nieuws van een persoonlijke DattoCon dit jaar, het grootste MSP-centrische evenement met een open ecosysteem, dat plaatsvindt van 11-13 september 2022 in Washington DC.","#Defend, Backup, Recover: MSPs learn how to protect against permanent cloud data loss with a multi-layered security solution, detect unknown cyber threats at first encounter and recover quickly from user error, ransomware, and other cloud data loss.":"Verdedigen, back-uppen, herstellen: MSP's leren hoe ze zich kunnen beschermen tegen permanent gegevensverlies in de cloud met een meerlaagse beveiligingsoplossing, onbekende cyberbedreigingen kunnen detecteren bij de eerste confrontatie en snel kunnen herstellen van gebruikersfouten, ransomware en ander gegevensverlies in de cloud.","#Datto MSP Technology Day Addresses Security for SaaS Applications | See what other companies are saying about Datto":"Datto MSP Technology Day gaat in op beveiliging voor SaaS-applicaties | Lees wat andere bedrijven zeggen over Datto","#DattoCon 2018 Highlights Include:":"Hoogtepunten van DattoCon 2018 zijn onder andere:","#Email: Erica.McDonald@finnpartners.com":"E-mail: Erica.McDonald@finnpartners.com","#The SIRIS 4 line of Business Continuity and Disaster Recovery (BCDR) devices is now complete with the launch of the SIRIS 4 Business offering featuring new Intel Skylake CPUs for more power and error-correcting memory for more reliable backups. Other Continuity updates include Recovery Launchpad, an all-new cloud recovery tool that features a network configuration interface that allows MSPs to get clients up and running faster during a disaster. Also new is a Universal Backup support for any system running on VMware such as VoIP and security systems, extending the ability for MSPs to protect their clients’ critical data systems as well as any system the business relies on to operate.":"De SIRIS 4 lijn van Business Continuity en Disaster Recovery (BCDR) apparaten is nu compleet met de lancering van de SIRIS 4 Business met nieuwe Intel Skylake CPU's voor meer vermogen en foutcorrigerend geheugen voor betrouwbaardere back-ups. Andere Continuity-updates omvatten Recovery Launchpad, een gloednieuwe cloud recovery-tool met een netwerkconfiguratie-interface waarmee MSP's hun klanten sneller aan de slag kunnen krijgen tijdens een ramp. Ook nieuw is een Universal Backup-ondersteuning voor elk systeem dat draait op VMware, zoals VoIP- en beveiligingssystemen, waardoor MSP's de kritieke gegevenssystemen van hun klanten beter kunnen beschermen, evenals elk systeem waarop het bedrijf vertrouwt om te werken.","#Even with so much data being centralized on file servers and SaaS applications, a significant amount of important business data still lives on unprotected employee PCs.":"Zelfs nu er zoveel gegevens zijn gecentraliseerd op bestandsservers en SaaS-toepassingen, staat er nog steeds een aanzienlijke hoeveelheid belangrijke bedrijfsgegevens op onbeschermde pc's van werknemers.","#As the largest MSP-centric event in Europe, DattoCon 2018 will deliver three days of executive keynotes, technical product training and peer forums as well as unique networking opportunities for the channel.":"DattoCon 2018 is het grootste MSP-centrische evenement in Europa en biedt drie dagen met executive keynotes, technische producttrainingen en peerforums, evenals unieke netwerkmogelijkheden voor het kanaal.","#NORWALK, Conn., May 5, 2021 Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), today announced it will be hosting its first ever virtual MSP Marketing & Sales Day on May 20th.":"NORWALK, Conn., 5 mei 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag aan dat het zijn allereerste virtuele MSP Marketing & Sales Day zal organiseren op 20 mei.","#Event Details:":"Details evenement:","#“The Datto and Autotask merger brought together two best-of-breed organizations, which has been fantastic for the channel,” commented Paul Burns, chief technology officer at Technology Services Group. “As a Datto partner, this is an exciting time for our business, and we are eager to see the rapid innovation cycle continue across all product lines.”":"\"De Datto en Autotask fusie bracht twee best-of-breed organisaties samen, wat fantastisch is geweest voor het kanaal\", zegt Paul Burns, chief technology officer bij Technology Services Group. \"Als Datto-partner is dit een spannende tijd voor ons bedrijf en we staan te popelen om te zien hoe de snelle innovatiecyclus zich voortzet in alle productlijnen.\"","#“The MSP community faces immense pressure on many fronts. With a 300% increase in cybercrimes reported daily since the pandemic, we must evolve along with threat actors that seek to seize organizations’ most valuable asset– data,” said Tim Weller, CEO of Datto. “For this reason, Datto will continue to use MSP Technology Day and other forums to share the latest threat intelligence and findings that our community requires to implement MSP-centric security solutions that prepare them to better identify, protect, detect, respond and recover from cyber events.”":"\"De MSP-gemeenschap staat op vele fronten onder enorme druk. Met een toename van 300% in dagelijks gerapporteerde cybercriminaliteit sinds de pandemie, moeten we mee evolueren met bedreigingsactoren die het meest waardevolle bezit van organisaties willen buitmaken - gegevens,\" zegt Tim Weller, CEO van Datto. \"Daarom zal Datto de MSP Technology Day en andere fora blijven gebruiken om de nieuwste bedreigingsinformatie en bevindingen te delen die onze gemeenschap nodig heeft om MSP-centrische beveiligingsoplossingen te implementeren die hen voorbereiden op het beter identificeren, beschermen, detecteren, reageren en herstellen van cybergebeurtenissen.\"","#Datto Announces the Release of Major New Capabilities Enabling Improved Service Delivery for MSPs":"Datto kondigt de release aan van belangrijke nieuwe mogelijkheden die verbeterde dienstverlening voor MSP's mogelijk maken","#Media Contact: Shoba V. Lemoine":"Mediacontact: Shoba V. Lemoine","#The survey revealed the top three ways ransomware is attacking entities:":"Het onderzoek onthulde de top drie manieren waarop ransomware entiteiten aanvalt:","#Phishing emails. 54% of MSPs report these as the most successful ransomware attack vector. The social engineering tactics used to deceive victims have become very sophisticated, making it vital for SMBs to offer extensive and consistent end user security education that goes beyond the basics of identifying phishing attacks.":"Phishing-e-mails. 54% van de MSP's rapporteert dat dit de meest succesvolle aanvalsvector voor ransomware is. De social engineering-tactieken die worden gebruikt om slachtoffers te misleiden zijn zeer geavanceerd geworden, waardoor het voor MKB's van vitaal belang is om uitgebreide en consistente beveiligingseducatie voor eindgebruikers te bieden die verder gaat dan de basisbeginselen van het herkennen van phishing-aanvallen.","#For more information, download":"Download voor meer informatie","#Datto stockholders to receive $35.50 per share in cash":"Aandeelhouders van Datto ontvangen $35,50 per aandeel in contanten","#“Datto has always been committed to creating world-class technology for SMBs and delivering it through our global network of MSPs to align our growth with the channel. Combining with Kaseya brings together a broader array of technology products to create additional opportunities for MSPs,” said Tim Weller, CEO of Datto. ”I’m encouraged by the continued investment in the rapidly-expanding global MSP community, and this transaction is another important validation of the channel.”":"\"Datto is altijd toegewijd geweest aan het creëren van technologie van wereldklasse voor het MKB en het leveren ervan via ons wereldwijde netwerk van MSP's om onze groei af te stemmen op het kanaal. De combinatie met Kaseya brengt een breder scala aan technologische producten samen om extra mogelijkheden voor MSP's te creëren,\" zegt Tim Weller, CEO van Datto. \"Ik ben bemoedigd door de voortdurende investeringen in de snel groeiende wereldwijde MSP-gemeenschap en deze transactie is opnieuw een belangrijke bevestiging van het kanaal.\"","#Founded in 2009, Sixth Street is a global investment firm with over $60 billion in assets under management. The firm uses its long-term flexible capital, data-enabled capabilities, and One Team culture to develop themes and offer solutions to companies across all stages of growth. Sixth Street has more than 350 team members including over 180 investment professionals operating around the world. For more information, visit our":"Sixth Street werd opgericht in 2009 en is een wereldwijde investeringsfirma met een beheerd vermogen van meer dan 60 miljard dollar. De firma gebruikt haar flexibel kapitaal op lange termijn, haar datamogelijkheden en haar One Team-cultuur om thema's te ontwikkelen en oplossingen te bieden aan bedrijven in alle groeistadia. Sixth Street telt meer dan 350 teamleden, waaronder meer dan 180 beleggingsprofessionals die wereldwijd actief zijn. Bezoek voor meer informatie onze","#Additional Information and Where to Find It":"Aanvullende informatie en waar te vinden","#February 13, 2018":"13 februari 2018","#Norwalk, CT—February 13, 2018—In the first of two major guest keynote announcements, Robert Herjavec has been announced as a guest speaker at DattoCon18, now combined with Autotask Community Live, the largest, open event for MSPs in the IT industry.":"Norwalk, CT-13 februari 2018-Inde eerste van twee grote gastsprekeraankondigingen is Robert Herjavec aangekondigd als gastspreker op DattoCon18, nu gecombineerd met Autotask Community Live, het grootste, open evenement voor MSP's in de IT-industrie.","#Third quarter subscription revenue grew 20 percent year-over-year to $146.8 million. ARR grew 20 percent year-over-year to $626.7 million.":"De inkomsten uit abonnementen stegen in het derde kwartaal met 20 procent j-o-j tot $ 146,8 miljoen. De ARR steeg met 20 procent j-o-j tot 626,7 miljoen dollar.","#Datto RMM HTML5 Remote Control Beta and Datto Networking Integration:":"Datto RMM HTML5 afstandsbediening Beta en Datto Networking Integratie:","#Singh and Simon join Chris McCloskey, who joined Datto in late 2018 as CXO, leading Datto’s world-class global customer success, technical support, customer experience and implementation teams. McCloskey’s teams are focused on providing award-winning service to Datto’s global partner base. Prior to joining Datto, McCloskey served as Finastra’s Chief Operating Officer for the Americas and several other roles, including Global Head of Solutions and Field Operations, and Global Head of Sales Operations.":"Singh en Simon sluiten zich aan bij Chris McCloskey, die eind 2018 bij Datto in dienst trad als CXO, en leiding geeft aan Datto's wereldwijde teams voor wereldwijd klantsucces, technische ondersteuning, klantervaring en implementatie. McCloskey's teams zijn gericht op het leveren van bekroonde service aan Datto's wereldwijde partnerbestand. Voordat McCloskey bij Datto kwam, was hij Chief Operating Officer van Finastra voor Noord- en Zuid-Amerika en vervulde hij verschillende andere functies, waaronder Global Head of Solutions and Field Operations en Global Head of Sales Operations.","#Business continuity and disaster recovery (BCDR) remains the number one solution for combating ransomware, with 91% of MSPs reporting that clients with BCDR solutions in place are less likely to experience significant downtime during an attack. Employee training and endpoint detection and response platforms ranked second and third in tackling ransomware.":"Bedrijfscontinuïteit en disaster recovery (BCDR) blijft de nummer één oplossing voor het bestrijden van ransomware, met 91% van de MSP's die melden dat klanten met BCDR-oplossingen minder kans hebben op aanzienlijke downtime tijdens een aanval. Training van werknemers en endpoint detection and response platforms staan op de tweede en derde plaats bij het aanpakken van ransomware.","#During the pandemic, the move to remote working and the accelerated adoption of cloud applications have increased security risks for businesses. More than half (59%) of MSPs said remote work due to COVID-19 resulted in increased ransomware attacks, and 52% of MSPs reported that shifting client workloads to the cloud increased security vulnerabilities. As a result, SMBs need to take precautions to avoid the costly disruptions that occur in the aftermath of an attack. The survey also determined that healthcare was the most vulnerable industry during the pandemic (59%).":"Tijdens de pandemie hebben de overstap naar werken op afstand en de versnelde invoering van cloudapplicaties de beveiligingsrisico's voor bedrijven vergroot. Meer dan de helft (59%) van de MSP's zei dat werken op afstand als gevolg van COVID-19 resulteerde in een toename van ransomware-aanvallen, en 52% van de MSP's meldde dat het verplaatsen van werklasten van klanten naar de cloud de kwetsbaarheid van de beveiliging verhoogde. Als gevolg hiervan moeten MKB-bedrijven voorzorgsmaatregelen nemen om de kostbare verstoringen te voorkomen die optreden in de nasleep van een aanval. Het onderzoek stelde ook vast dat de gezondheidszorg de meest kwetsbare sector was tijdens de pandemie (59%).","#Kaseya is a premier provider of unified IT management and security software. for managed service providers (MSPs) and small to medium-sized businesses (SMBS). Through its customer-centric approach, Kaseya delivers best in breed technologies that allow organizations to efficiently manage, secure, and backup IT. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, IT Glue, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber, TruMethods and Unitrends. These solutions empower businesses to command all of IT centrally; easily manage remote and distributed environments; simplify backup and disaster recovery; safeguard against cybersecurity attacks; effectively manage compliance and network assets; streamline IT documentation and automate across IT management functions. Headquartered in Miami, Florida, Kaseya is privately held with a presence in over 20 countries. To learn more, visit":"Kaseya is een toonaangevende leverancier van uniforme IT-beheer- en beveiligingssoftware voor managed service providers (MSP's) en kleine tot middelgrote bedrijven (SMBS). Door de klantgerichte aanpak levert Kaseya de beste technologieën die organisaties in staat stellen om IT efficiënt te beheren, te beveiligen en back-ups te maken. Kaseya biedt een breed scala aan IT-beheeroplossingen, waaronder bekende namen: Kaseya, IT Glue, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber, TruMethods en Unitrends. Deze oplossingen stellen bedrijven in staat om alle IT centraal te beheren, eenvoudig externe en gedistribueerde omgevingen te beheren, back-up en disaster recovery te vereenvoudigen, bescherming te bieden tegen cyberbeveiligingsaanvallen, compliance en netwerkactiva effectief te beheren, IT-documentatie te stroomlijnen en alle IT-beheerfuncties te automatiseren. Kaseya, met hoofdkantoor in Miami, Florida, is een private onderneming met vestigingen in meer dan 20 landen. Ga voor meer informatie naar","#TPG is a leading global alternative asset management firm founded in San Francisco in 1992 with $114 billion of assets under management and investment and operational teams in 12 offices globally. TPG invests across five multi-product platforms: Capital, Growth, Impact, Real Estate, and Market Solutions and our unique strategy is driven by collaboration, innovation, and inclusion. Our teams combine deep product and sector experience with broad capabilities and expertise to develop differentiated insights and add value for our fund investors, portfolio companies, management teams, and communities. For more information, visit":"TPG is een toonaangevende wereldwijde alternatieve vermogensbeheerder, opgericht in San Francisco in 1992, met $114 miljard aan vermogen onder beheer en investerings- en operationele teams in 12 kantoren wereldwijd. TPG investeert op vijf multi-productplatforms: Capital, Growth, Impact, Real Estate en Market Solutions. Onze unieke strategie wordt gedreven door samenwerking, innovatie en inclusie. Onze teams combineren diepgaande product- en sectorervaring met brede capaciteiten en expertise om gedifferentieerde inzichten te ontwikkelen en waarde toe te voegen voor onze fondsinvesteerders, portfoliobedrijven, managementteams en gemeenschappen. Ga voor meer informatie naar","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering":"Datto dient registratieverklaring in bij SEC voor voorgestelde beursgang","#Datto today announced that it has publicly filed a registration statement on Form S-1 with the U.S. Securities and Exchange Commission (SEC) relating to a proposed initial public offering (IPO) of shares of its common stock.":"Datto heeft vandaag aangekondigd dat het een registratieverklaring op Form S-1 heeft ingediend bij de Amerikaanse Securities and Exchange Commission (SEC) met betrekking tot een voorgestelde beursgang (IPO) van aandelen van het bedrijf.","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering | See what other companies are saying about Datto":"Datto dient registratieverklaring in bij SEC voor voorgestelde beursgang | Lees wat andere bedrijven zeggen over Datto","#Datto Unveils Developer Program for Integration Partners | Datto":"Datto onthult ontwikkelaarsprogramma voor integratiepartners | Datto","#Datto Networking, the most MSP-centric networking product line available today, is now the first networking product to natively integrate with ConnectWise Automate (formerly LabTech). The new plugin allows MSPs to manage network health alongside the tools they currently use to manage IT infrastructures. The plugin goes beyond the classic Simple Network Management Protocol information that is shared from traditional networking products, by offering a single pane of glass for MSPs to view the availability of routers, switches, and access points across networks on behalf of their clients.":"Datto Networking, de meest MSP-gerichte productlijn voor netwerken die momenteel verkrijgbaar is, is nu het eerste netwerkproduct dat naadloos integreert met ConnectWise Automate (voorheen LabTech). De nieuwe plugin stelt MSP's in staat om de netwerkgezondheid te beheren naast de tools die ze momenteel gebruiken om IT-infrastructuren te beheren. De invoegtoepassing gaat verder dan de klassieke Simple Network Management Protocol-informatie die wordt gedeeld door traditionele netwerkproducten, door MSP's een enkel venster te bieden waarmee ze de beschikbaarheid van routers, switches en toegangspunten in netwerken namens hun klanten kunnen bekijken.","#Solution Providers Recognize Datto as a Top-Class Channel Provider of Data Protection and Managed Services Software":"Solution Providers erkennen Datto als een eersteklas Channel Provider van Data Protection en Managed Services Software","#November 17, 2020":"17 november 2020","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners":"Datto wordt overgenomen door Kaseya voor $6,2 miljard, met financiering geleid door Insight Partners","#MIAMI, FL and NORWALK, CT – April 11, 2022Kaseya, a premier provider of unified IT management and security software for managed service providers (MSPs) and small to medium-sized businesses (SMBs), and Datto (NYSE:MSP), a leading global provider of security and cloud-based software solutions purpose-built for MSPs, announced today that they have entered into a definitive agreement for Kaseya to acquire Datto. The all-cash transaction will be funded by an equity consortium led by Insight Partners, with significant investment from TPG and Temasek, and participation from notable investors including Sixth Street.":"MIAMI, FL en NORWALK, CT - 11 april 2022 - Kaseya, een toonaangevende leverancier van uniforme IT-beheer- en beveiligingssoftware voor managed service providers (MSP's) en kleine tot middelgrote bedrijven (SMB's), en Datto (NYSE:MSP), een toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen speciaal gebouwd voor MSP's, kondigden vandaag aan dat ze een definitieve overeenkomst hebben gesloten voor de overname van Datto door Kaseya. De transactie zal volledig in contanten worden gefinancierd door een aandelenconsortium onder leiding van Insight Partners, met aanzienlijke investeringen van TPG en Temasek, en deelname van belangrijke investeerders waaronder Sixth Street.","#or follow us on Twitter@insightpartners.":"of volg ons op Twitter@insightpartners.","#1200+ MSPs to Attend World’s Largest MSP-Centric Event in June":"1200+ MSP's nemen deel aan 's werelds grootste MSP-gerichte evenement in juni","#Robert Herjavec, one of ABC’s Shark Tank leading sharks is a dynamic entrepreneur, founder and CEO of Herjavec Group, a global leader in information security and author of bestsellers: “Driven, The Will to Win” and “You Don’t Have to Be a Shark: Creating Your Own Success.” He will share his valuable leadership and business success strategies with DattoCon18 attendees.":"Robert Herjavec, een van de toonaangevende haaien van ABC's Shark Tank, is een dynamische ondernemer, oprichter en CEO van de Herjavec Group, een wereldwijde leider in informatiebeveiliging en auteur van bestsellers: \"Driven, The Will to Win\" en \"You Don't Have to Be a Shark: Creating Your Own Success\". Hij zal zijn waardevolle leiderschaps- en zakelijke successtrategieën delen met de deelnemers aan DattoCon18.","#Executive and industry keynotes (more speakers to be announced)":"Executive en industry keynotes (meer sprekers worden aangekondigd)","#New this year: all vendors will have the opportunity to sponsor the event. For sponsorship opportunities, please contact: Christine Gassman, Director of Business Development at cgassman@datto.com.":"Nieuw dit jaar: alle verkopers krijgen de kans om het evenement te sponsoren. Voor sponsormogelijkheden kunt u contact opnemen met: Christine Gassman, directeur bedrijfsontwikkeling op cgassman@datto.com.","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, CT, with offices worldwide.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Het hoofdkantoor van Datto is gevestigd in Norwalk, CT, met kantoren wereldwijd.","#Norwalk, CT – November 10, 2021—Datto Holding Corp. (Datto) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), today announced its financial results for the third quarter ended September 30, 2021.":"Norwalk, CT - 10 november 2021-DattoHolding Corp.(Datto) (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen die speciaal zijn gebouwd voor levering door managed service providers (MSP's), heeft vandaag de financiële resultaten bekendgemaakt voor het derde kwartaal dat eindigde op 30 september 2021.","#NORWALK, Conn., March 24, 2022 Datto Holding Corp (“Datto”), (NYSE:MSP), the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), today features its MSP Technology Day entitled “Elevate your SaaS Security: Defend, Backup, Recover.” The virtual event offers two sessions for global audiences, 9 a.m. ET and 6 p.m. ET, and addresses ways MSPs can proactively defend against cyberattacks, limit downtime and prevent critical data loss for their clients.":"NORWALK, Conn., 24 maart 2022 - Datto Holding Corp (\"Datto\"), (NYSE:MSP), de toonaangevende wereldwijde leverancier van beveiliging en cloud-gebaseerde software-oplossingen speciaal gebouwd voor Managed Service Providers (MSP's), presenteert vandaag haar MSP Technology Day met de titel \"Elevate your SaaS Security: Verdedigen, Back-up, Herstellen. Het virtuele evenement biedt twee sessies voor een wereldwijd publiek, 9 uur ET en 18 uur ET, en behandelt manieren waarop MSP's zich proactief kunnen verdedigen tegen cyberaanvallen, downtime kunnen beperken en verlies van belangrijke gegevens voor hun klanten kunnen voorkomen.","#Recordings of the sessions will be made available after the event. To attend the event visit:":"Opnames van de sessies zullen na het evenement beschikbaar worden gesteld. Ga om het evenement bij te wonen naar:","#Sixth Annual Event Combines with Autotask Community Live, Delivering The Industry’s First Open Ecosystem MSP Event":"Zesde jaarlijkse evenement in combinatie met Autotask Community Live, voor het eerste open MSP-evenement in de sector","#A sponsor showcase highlighting vendors and solutions":"Een sponsor showcase met leveranciers en oplossingen","#Finn Partners for Datto":"Finn Partners voor Datto","#President and COO Tim Weller to Assume Responsibilities; Executive Search Underway":"President en COO Tim Weller neemt verantwoordelijkheden over; Executive Search aan de gang","#Norwalk, Conn. – October 23, 2018 – Datto, Inc., today announced that its founder Austin McChord will step aside as CEO of the company. Tim Weller, Datto President and COO will lead Datto’s strategic and daily operations while an executive search is completed.":"Norwalk, Conn. - 23 oktober 2018 - Datto, Inc., heeft vandaag aangekondigd dat oprichter Austin McChord een stap opzij zal zetten als CEO van het bedrijf. Tim Weller, Datto President en COO zal Datto's strategische en dagelijkse activiteiten leiden terwijl een executive search wordt afgerond.","#Email: communications@datto.com":"E-mail: communications@datto.com","#(DattoCon) Paris, France — 22 October 2019 Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs) kicked off DattoCon19 in Paris with a message of support and investment for the developing European MSP community. The company’s fifth annual European partner conference attracted more than 850 MSPs from 26 countries ranging from France to the Faroe Islands to Finland–making it the largest DattoCon ever held in Europe.":"(DattoCon) Parijs, Frankrijk - 22 oktober 2019 - Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's) trapte DattoCon19 in Parijs af met een boodschap van ondersteuning en investering voor de zich ontwikkelende Europese MSP-gemeenschap. De vijfde jaarlijkse Europese partnerconferentie van het bedrijf trok meer dan 850 MSP's uit 26 landen, variërend van Frankrijk tot de Faeröer tot Finland - waarmee het de grootste DattoCon is die ooit in Europa is gehouden.","#Some highlights of the more than 20 new products or enhancements include:":"Enkele hoogtepunten van de meer dan 20 nieuwe producten of verbeteringen zijn:","#continues to be the most MSP-centric networking product line available on the market. The newly launched":"blijft de meest MSP-gerichte netwerkproductlijn op de markt. De onlangs gelanceerde","#Also new is Network Manager–Datto Networking’s completely redesigned cloud management platform featuring a streamlined and more efficient layout, an audit log to track every management or system action taken, and events and alerts. This also includes native push notifications via the Mobile Application to inform MSPs of important device updates.":"Ook nieuw is Network Manager-Datto Networking's volledig opnieuw ontworpen cloud management platform met een gestroomlijnde en efficiëntere lay-out, een auditlogboek om elke ondernomen beheer- of systeemactie bij te houden, en evenementen en waarschuwingen. Dit omvat ook native pushmeldingen via de mobiele applicatie om MSP's te informeren over belangrijke apparaatupdates.","#“As an MSP, it’s important to our business that the vendors we work with have open integrations with other solutions we use to ensure we are delivering the best possible service for our clients,” said Managing Director at Anchor Network Solutions Vince Tinnirello. “I rely on Datto to help operate and grow my business every day, from managing my clients with Autotask PSA to backing up their data with numerous business continuity appliances deployed, so we’re eager to reap the benefits of this new Datto program.”":"\"Als MSP is het belangrijk voor ons bedrijf dat de leveranciers waarmee we werken open integraties hebben met andere oplossingen die we gebruiken om ervoor te zorgen dat we de best mogelijke service voor onze klanten leveren,\" zegt Managing Director bij Anchor Network Solutions Vince Tinnirello. \"Ik vertrouw op Datto om mijn bedrijf elke dag te laten groeien, van het beheren van mijn klanten met Autotask PSA tot het back-uppen van hun gegevens met talloze appliances voor bedrijfscontinuïteit, dus we staan te popelen om de vruchten te plukken van dit nieuwe Datto-programma.\"","#Datto has appointed Mark Simon as the new Managing Director of EMEA, where he will lead in a region that has experienced growth of more than 1,600 MSP partners in the last 15 months. In this role, Simon is responsible for sales strategy and execution as well as leadership of Datto’s growing EMEA presence. Simon joins Datto with 20 years of international experience, including 14 years at Toluna, a technology provider of digital consumer insights, where he held various leadership roles, including Managing Director, North America, Managing Director, UK and Global Head of Products.":"Datto heeft Mark Simon benoemd tot de nieuwe Managing Director van EMEA, waar hij leiding zal geven aan een regio die in de afgelopen 15 maanden een groei heeft doorgemaakt van meer dan 1.600 MSP-partners. In deze rol is Simon verantwoordelijk voor de verkoopstrategie en -uitvoering, evenals voor het leiderschap van Datto's groeiende EMEA-aanwezigheid. Simon komt bij Datto met 20 jaar internationale ervaring, waaronder 14 jaar bij Toluna, een technologieleverancier van digitale consumenteninzichten, waar hij verschillende leidinggevende functies bekleedde, waaronder Managing Director, Noord-Amerika, Managing Director, Verenigd Koninkrijk en Global Head of Products.","#Datto Expands Leadership to Drive Success of Global MSP Partner Ecosystem | Datto":"Datto breidt leiderschap uit om succes van wereldwijde MSP-partner-ecosysteem te stimuleren | Datto","#Successful cyberattacks are responsible for more than 60% of closures of small and medium businesses (SMBs), according to a recent Vistage report¹. With attacks becoming a constant, MSPs and their SMB clients need access to solutions that alert them to the latest threats and position them to proactively fend off attackers. MSP Tech Day attendees can get a first-hand look at recently launched Datto SaaS Defense demonstrating how it functions in unison with Datto SaaS Protection as the first and last lines of defense for SaaS applications to provide multi-layered protection. MSPs can hear from Datto’s Chief Executive Officer, Tim Weller, along with the Information Security Team, product specialists and a panel of their MSP peers, on how MSPs can protect themselves with advanced threat protection for Microsoft 365. Participants can receive expert advice on how to leverage Datto solutions to grow their business, plus get a sneak peek at exciting updates for key Datto offerings that will continue to shape the future of cybersecurity in the MSP channel.":"Volgens een recent Vistage-rapport¹ zijn succesvolle cyberaanvallen verantwoordelijk voor meer dan 60% van de sluitingen van kleine en middelgrote bedrijven (MKB). Nu aanvallen een constante worden, hebben MSP's en hun MKB-klanten toegang nodig tot oplossingen die hen waarschuwen voor de nieuwste bedreigingen en hen in staat stellen aanvallers proactief af te weren. Deelnemers aan de MSP Tech Day kunnen uit de eerste hand een blik werpen op de onlangs gelanceerde Datto SaaS Defense en laten zien hoe deze samen met Datto SaaS Protection functioneert als de eerste en laatste verdedigingslinie voor SaaS-applicaties om meerlaagse bescherming te bieden. MSP's kunnen horen van Datto's Chief Executive Officer, Tim Weller, samen met het Information Security Team, productspecialisten en een panel van hun MSP collega's, over hoe MSP's zichzelf kunnen beschermen met geavanceerde bescherming tegen bedreigingen voor Microsoft 365. Deelnemers kunnen deskundig advies krijgen over hoe zij Datto-oplossingen kunnen inzetten om hun bedrijf te laten groeien, plus een voorproefje van spannende updates voor belangrijke Datto-aanbiedingen die de toekomst van cyberbeveiliging in het MSP-kanaal zullen blijven vormgeven.","#Sessions Include:":"De sessies omvatten:","#As the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at www.datto.com.":"Als de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Lees meer op www.datto.com.","#Contact":"Neem contact op met","#Sir Richard Branson to Deliver Keynote Address at DattoCon18 | Datto":"Sir Richard Branson geeft keynote speech op DattoCon18 | Datto","#The company also announced that after market surveys and partner input, the Autotask remote monitoring and management (RMM) tool, Endpoint Management, has been renamed Datto RMM. Datto RMM will see updates in the coming weeks, including:":"Het bedrijf kondigde ook aan dat na marktonderzoek en input van partners, de Autotask remote monitoring en management (RMM) tool, Endpoint Management, is omgedoopt tot Datto RMM. Datto RMM zal de komende weken updates krijgen, waaronder:","#Datto Networking responded to MSP feedback with new programs, new features and new products, including:":"Datto Networking heeft gereageerd op de feedback van MSP's met nieuwe programma's, nieuwe functies en nieuwe producten, waaronder:","#Datto Networking Mobile App: Now available in the Google Play Store, the app streamlines network deployments and management for MSPs, allowing them to view and monitor all APs, switches, managed power devices and clients–including device health, bandwidth and power usage.":"Datto Networking Mobiele App: De app is nu beschikbaar in de Google Play Store en stroomlijnt netwerkimplementaties en -beheer voor MSP's, zodat ze alle AP's, switches, beheerde stroomapparaten en clients kunnen bekijken en bewaken, inclusief de gezondheid van apparaten, bandbreedte en stroomverbruik.","#AP62: Datto’s next-generation wireless access point joins the current AP42, completing Datto’s transition to 802.11ac Wave 2 APs.":"AP62: Datto's draadloze access point van de volgende generatie voegt zich bij de huidige AP42 en voltooit Datto's overgang naar 802.11ac Wave 2 AP's.","#Autotask Workplace: Improvements that make the file sync and share product easier to use and more secure for MSPs and business users alike, including improved Office 365 integration, better logging and reporting, editable PDFs and two-factor authentication.":"Autotask Workplace: Verbeteringen die het product voor het synchroniseren en delen van bestanden gebruiksvriendelijker en veiliger maken voor zowel MSP's als zakelijke gebruikers, waaronder verbeterde Office 365-integratie, betere logging en rapportage, bewerkbare PDF's en verificatie met twee factoren.","#Datto Announces the Release of Major New Capabilities Enabling Improved Service Delivery for MSPs | See what other companies are saying about Datto":"Datto kondigt de release aan van belangrijke nieuwe mogelijkheden die een verbeterde dienstverlening voor MSP's mogelijk maken | Lees wat andere bedrijven zeggen over Datto","#More than 850 MSPs Convene at DattoCon Paris to Address Critical IT Issues for SMBs and Create Opportunities to Grow Their Managed Services Businesses":"Meer dan 850 MSP's komen samen op DattoCon Parijs om kritieke IT-kwesties voor het MKB aan te pakken en kansen te creëren om hun Managed Services-business te laten groeien.","#are fully cloud-managed and deliver enterprise performance at an affordable price. Partner-requested features include layer 3 routing, 10Gb SFP+ with Direct Attach Cable (DAC) support, and enhanced security features including support for 802.1x radius authentication. This next generation of switches enables Datto Networking partners to provide more options to their SMB clients and helps them deliver more powerful networking capabilities as managed services.":"worden volledig in de cloud beheerd en leveren bedrijfsprestaties tegen een betaalbare prijs. Door partners gevraagde functies zijn onder andere layer 3 routing, 10Gb SFP+ met Direct Attach Cable (DAC) ondersteuning en verbeterde beveiligingsfuncties, waaronder ondersteuning voor 802.1x radius verificatie. Deze volgende generatie switches stelt Datto Networking partners in staat meer opties te bieden aan hun MKB-klanten en helpt hen krachtigere netwerkmogelijkheden te leveren als beheerde services.","#As the world’s leading provider of IT solutions delivered by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions, and has created a one-of-a-kind ecosystem of partners that provide Datto solutions to half a million businesses across more than 130 countries. Since its founding in 2007, Datto has earned hundreds of awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With global headquarters in Norwalk, Connecticut, Datto has international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als 's werelds toonaangevende leverancier van IT-oplossingen geleverd door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt oplossingen voor bedrijfscontinuïteit en disaster recovery, netwerken, bedrijfsbeheer en bestandsback-up en -synchronisatie, en heeft een uniek ecosysteem van partners gecreëerd die Datto-oplossingen leveren aan een half miljoen bedrijven in meer dan 130 landen. Sinds de oprichting in 2007 heeft Datto honderden onderscheidingen ontvangen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Het wereldwijde hoofdkantoor is gevestigd in Norwalk, Connecticut, en Datto heeft internationale kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Ga voor meer informatie naar datto.com.","#“We welcome new integrators to join the Datto Developer Program and encourage vendors and partners alike to take a look at the Datto solutions already available via the program,” said Chief Product Officer of Datto Emily Glass. “Reducing overhead is critical for MSPs, so integrations can help partners conduct their business and complete workflows more efficiently–the fewer portals partners need to open to manage their business, the better. We also firmly believe that partners need to choose the products that are right for them. The Datto Developer Program is the next step in our commitment to helping MSPs scale while promoting choice for our partners.”":"\"We verwelkomen nieuwe integrators om deel te nemen aan het Datto Developer Program en moedigen zowel vendors als partners aan om een kijkje te nemen naar de Datto-oplossingen die al beschikbaar zijn via het programma,\" zegt Chief Product Officer van Datto Emily Glass. \"Het verminderen van overhead is van cruciaal belang voor MSP's, dus integraties kunnen partners helpen bij het efficiënter uitvoeren van hun activiteiten en het voltooien van workflows - hoe minder portals partners hoeven te openen om hun activiteiten te beheren, hoe beter. We zijn er ook van overtuigd dat partners de producten moeten kiezen die bij hen passen. Het Datto Developer Program is de volgende stap in ons streven om MSP's te helpen op te schalen en tegelijkertijd de keuze voor onze partners te bevorderen.\"","#Datto Expands Leadership to Drive Success of Global MSP Partner Ecosystem":"Datto breidt leiderschap uit om succes van wereldwijde MSP-partner-ecosysteem te stimuleren","#To establish and drive Datto’s global go-to-market strategy and execution for all Datto solutions, the company welcomes Sanjay Singh as Chief Sales Officer. Singh brings more than 20 years of operational and general management experience and is focused on growing the business across the globe. Prior to joining Datto, he was Chief Operating Officer at Unbxd, Inc., a product-discovery platform that uses artificial intelligence to anticipate and influence buying behaviors. Singh also worked for Akamai Technologies for 18 years, most recently as Senior Vice President of Global Operations and previously held roles in sales, services, and support.":"Om Datto's wereldwijde go-to-market strategie en uitvoering voor alle Datto oplossingen op te zetten en aan te sturen, verwelkomt het bedrijf Sanjay Singh als Chief Sales Officer. Singh brengt meer dan 20 jaar operationele en algemene managementervaring mee en richt zich op de wereldwijde groei van het bedrijf. Voordat hij bij Datto kwam, was hij Chief Operating Officer bij Unbxd, Inc., een product-discovery platform dat kunstmatige intelligentie gebruikt om te anticiperen op koopgedrag en dit te beïnvloeden. Singh werkte ook 18 jaar voor Akamai Technologies, meest recentelijk als Senior Vice President of Global Operations en bekleedde eerder functies in sales, services en support.","#Has facilities that span 22 offices in nine countries, with four new office expansions celebrated in the last year.":"Heeft vestigingen in 22 kantoren in negen landen, met vier nieuwe uitbreidingen in het afgelopen jaar.","#Strategic business-building sessions, sales and marketing strategies, and industry insights focused on operations and revenue growth for MSPs":"Strategische sessies voor bedrijfsopbouw, verkoop- en marketingstrategieën en inzichten uit de sector gericht op activiteiten en omzetgroei voor MSP's","#Gold: Also, Continuum":"Goud: Ook Continuüm","#Datto to Host Largest MSP Event in Europe: DattoCon 2018 Barcelona, 29-31 October | Datto":"Datto organiseert grootste MSP-evenement in Europa: DattoCon 2018 Barcelona, 29-31 oktober | Datto","#Workshop will cover sales and marketing best practices with actionable takeaways to help MSPs grow revenue in 2021":"De workshop behandelt best practices op het gebied van verkoop en marketing met bruikbare handvatten om MSP's te helpen hun inkomsten in 2021 te laten groeien.","#Technology in Action: Meet the Datto Engineers that build our technology, and talk to experts at over 100 MSP vendors to see the latest demos.":"Technologie in actie: Ontmoet de Datto Engineers die onze technologie bouwen en praat met experts bij meer dan 100 MSP-leveranciers om de nieuwste demo's te zien.","#Rapid Rollback: Restore file systems to working order after major unwanted changes have occurred, without needing to reimage the entire machine. The tool runs comparison checks between existing system files and the last backup to automatically detect and restore only the changed files in the image, freeing up significant time for the MSP.":"Snelle terugdraaiing: Bestandssystemen herstellen nadat er grote ongewenste wijzigingen zijn opgetreden, zonder dat de hele machine opnieuw hoeft te worden geïmplementeerd. De tool voert vergelijkingscontroles uit tussen bestaande systeembestanden en de laatste back-up om automatisch alleen de gewijzigde bestanden in de image te detecteren en te herstellen, waardoor de MSP veel tijd bespaart.","#Antivirus and patch status detection: A single-source of truth for Antivirus and patch status on any managed device, saving MSPs time.":"Antivirus- en patchstatusdetectie: Eén enkele bron van waarheid voor antivirus- en patchstatus op elk beheerd apparaat, waardoor MSP's tijd besparen.","#Autotask Endpoint Backup: Performance, security and reporting updates that make the product faster and more secure for end users, including faster uploads of large backups, policy driven alerts, and two-factor authentication.":"Autotask Endpoint Backup: Prestatie-, beveiligings- en rapportage-updates die het product sneller en veiliger maken voor eindgebruikers, waaronder snellere uploads van grote back-ups, beleidsgestuurde waarschuwingen en authenticatie met twee factoren.","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, Conn., with offices worldwide.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Het hoofdkantoor van Datto is gevestigd in Norwalk, Conn., met kantoren wereldwijd.","#MSP partners can see McChord live next week at DattoCon18 Barcelona, where he will deliver the keynote address to more than 450 attendees representing partners in 20 countries.":"MSP-partners kunnen McChord volgende week live zien op DattoCon18 Barcelona, waar hij de keynote toespraak zal houden voor meer dan 450 aanwezigen die partners in 20 landen vertegenwoordigen.","#Datto Founder Austin McChord Steps Aside as CEO | Datto":"Datto-oprichter Austin McChord treedt af als CEO | Datto","#Datto Founder Austin McChord Steps Aside as CEO | See what other companies are saying about Datto":"Datto-oprichter Austin McChord treedt af als CEO | Lees wat andere bedrijven zeggen over Datto","#SIRIS 4: The next generation of Datto’s flagship BCDR appliances are here. Built for MSPs, SIRIS 4 is the most powerful, reliable, all-in-one BCDR solution to date. SIRIS 4 is optimized for MSP efficiency with improved backup resiliency and verification, enhanced virtualization performance, and increased device durability. These new devices include the Intel® Xeon® D Skylake and 2nd Generation Intel® Xeon Scalable Cascade Lake processors which feature additional cores and a dedicated write cache (SLOG). The enhanced computing power means the SIRIS 4 can virtualize in as little as six seconds, virtualize more agents per device, and ensure clients’ heavy-duty apps run seamlessly.":"SIRIS 4: De volgende generatie van Datto's vlaggenschip BCDR-appliances is hier. SIRIS 4 is gebouwd voor MSP's en is de krachtigste, betrouwbaarste, alles-in-één BCDR-oplossing tot nu toe. SIRIS 4 is geoptimaliseerd voor MSP efficiëntie met verbeterde back-up veerkracht en verificatie, verbeterde virtualisatie prestaties en een verhoogde duurzaamheid van de apparaten. Deze nieuwe apparaten bevatten de Intel® Xeon® D Skylake en 2e generatie Intel® Xeon Scalable Cascade Lake processors met extra cores en een speciale schrijfcache (SLOG). De verbeterde rekenkracht betekent dat de SIRIS 4 in slechts zes seconden kan virtualiseren, meer agents per apparaat kan virtualiseren en ervoor kan zorgen dat de zware apps van klanten naadloos draaien.","#Layer 3 Switches and Enhanced Cloud Management:":"Layer 3-switches en verbeterd cloudbeheer:","#E310 Series Switches":"E310-serie schakelaars","#At Datto, our mission is to empower the world’s small and medium-sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, CT, with offices worldwide.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Het hoofdkantoor van Datto is gevestigd in Norwalk, CT, met kantoren wereldwijd.","#Updates to Datto Networking include an all-new native integration with Datto RMM that dramatically streamlines end-user support by reducing movement between management portals. Partners can now easily assess performance capacity, identify related devices, and remotely control ports from the newly designed RMM interface, all at no additional charge.":"Updates voor Datto Networking omvatten een volledig nieuwe native integratie met Datto RMM die de ondersteuning van eindgebruikers drastisch stroomlijnt door het aantal verplaatsingen tussen beheerportalen te verminderen. Partners kunnen nu eenvoudig de prestatiecapaciteit beoordelen, gerelateerde apparaten identificeren en poorten op afstand bedienen vanuit de nieuw ontworpen RMM-interface, allemaal zonder extra kosten.","#SaaS Protection offers a new, streamlined client onboarding process to make it easier for MSPs to add new clients. Also announced is expanded support for Microsoft Teams backup including Files, Conversations, and Calendar meetings.":"SaaS Protection biedt een nieuw, gestroomlijnd onboardingproces voor klanten om het voor MSP's eenvoudiger te maken nieuwe klanten toe te voegen. Ook is er uitgebreide ondersteuning voor Microsoft Teams-back-up aangekondigd, inclusief Bestanden, Gesprekken en Agenda-vergaderingen.","#Datto Announces More Than 20 New Technology Updates at DattoCon19 | Datto":"Datto kondigt meer dan 20 nieuwe technologie-updates aan tijdens DattoCon19 | Datto","#“As a 100 percent MSP-focused company, Datto values the honest voices of the MSP community,” said Rob Rae, SVP, Business Development at Datto. “We are honored by the recognition and will continue to be committed to bringing best-in-class products that fuel the growth of our partners and the SMB clients they serve globally.”":"\"Als een 100 procent MSP-gericht bedrijf, waardeert Datto de eerlijke stemmen van de MSP-community,\" zegt Rob Rae, SVP, Business Development bij Datto. \"We zijn vereerd door de erkenning en zullen ons blijven inzetten om best-in-class producten te leveren die de groei van onze partners en de MKB-klanten die zij wereldwijd bedienen, stimuleren.\"","#The survey also revealed the following:":"Uit het onderzoek kwam ook het volgende naar voren:","#Average cost of downtime continues to overshadow actual ransom amount: Downtime costs related to ransomware are now nearly 50X greater than the ransom requested.":"De gemiddelde kosten van downtime blijven het werkelijke losgeldbedrag overschaduwen: De kosten van downtime in verband met ransomware zijn nu bijna 50X hoger dan het gevraagde losgeld.","#The Autotask Professional Services Automation (PSA) user interface continues to see improvements, with most recent updates including:":"De gebruikersinterface van Autotask Professional Services Automation (PSA) wordt steeds verder verbeterd, met als meest recente updates onder andere:","#Datto empowers small and medium sized businesses with the best in enterprise-level technology. The company equips the Managed Service Providers (MSPs) who serve these businesses with products, tools and knowledge to allow every customer to succeed. Datto is now the world’s leading provider of MSP delivered IT solutions.":"Datto voorziet kleine en middelgrote bedrijven van de beste technologie op bedrijfsniveau. Het bedrijf rust de Managed Service Providers (MSP's) die deze bedrijven bedienen uit met producten, tools en kennis om elke klant te laten slagen. Datto is nu 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen.","#Datto Hosts Its Largest European Conference to Date for Managed Service Providers":"Datto organiseert zijn grootste Europese conferentie tot nu toe voor Managed Service Providers","#To meet the demands of the European SMB market, the company continues to hire senior leaders and team members in Europe with a special focus on success teams that enable new MSP partners to realize the potential reach and revenue of the technologies, while staying efficient as they grow. Datto now has nearly 300 employees in eight offices across UK/Ireland, DACH, Nordic, and Benelux regions, and continues to hire aggressively. Datto recently added a new data center in Munich, Germany and is expanding its offices in Copenhagen for a larger presence in the Nordic region.":"Om te voldoen aan de eisen van de Europese MKB-markt, blijft het bedrijf senior leiders en teamleden aannemen in Europa, met een speciale focus op succesteams die nieuwe MSP-partners in staat stellen om het potentiële bereik en de inkomsten van de technologieën te realiseren, terwijl ze efficiënt blijven terwijl ze groeien. Datto heeft nu bijna 300 medewerkers in acht kantoren in de regio's UK/Ierland, DACH, Scandinavië en de Benelux en blijft agressief personeel aannemen. Datto heeft onlangs een nieuw datacenter toegevoegd in München, Duitsland en breidt zijn kantoren in Kopenhagen uit voor een grotere aanwezigheid in Scandinavië.","#The latest release of Autotask PSA includes a new integration with Microsoft Active Directory, which automatically updates the contact list in Autotask PSA to ensure more accurate billing statements as well as enhanced security. The release also includes an overhaul of the Configuration Item user interface that will increase efficiency when managing many different types of devices and assets that are discovered by an MSP’s RMM tool.":"De nieuwste release van Autotask PSA bevat een nieuwe integratie met Microsoft Active Directory, waardoor de lijst met contactpersonen in Autotask PSA automatisch wordt bijgewerkt voor nauwkeurigere factureringsoverzichten en een verbeterde beveiliging. De release bevat ook een herziening van de Configuration Item gebruikersinterface die de efficiëntie verhoogt bij het beheren van veel verschillende soorten apparaten en bedrijfsmiddelen die worden ontdekt door de RMM-tool van een MSP.","#MSPs often rely on remote takeover technology to troubleshoot for their clients. To improve this experience for":"MSP's vertrouwen vaak op technologie voor overname op afstand om problemen voor hun klanten op te lossen. Om deze ervaring te verbeteren voor","#Datto Unveils Developer Program for Integration Partners":"Datto onthult ontwikkelaarsprogramma voor integratiepartners","#Norwalk, Conn. — March 20, 2019Datto, Inc., the leading global provider of IT solutions delivered through Managed Service Providers (MSPs), today announced the launch of the Datto Developer Program. The Program provides extensive resources for technology vendors to seamlessly integrate third-party applications with Datto solutions, including an enablement team with Datto product and technical support staff, access to Datto partner resources, and co-brandable marketing resources.":"Norwalk, Conn. - 20 maart 2019 - Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via Managed Service Providers (MSP's), heeft vandaag de lancering van het Datto Developer Program aangekondigd. Het programma biedt uitgebreide middelen voor technologieleveranciers om applicaties van derden naadloos te integreren met Datto-oplossingen, waaronder een enablement-team met Datto-product- en technische ondersteuningsmedewerkers, toegang tot Datto-partnerbronnen en co-brandable marketingmiddelen.","#The new ConnectWise Manage integration will be generally available November 14, 2017 in the Datto Partner Portal, and the ConnectWise Automate plugin will be available in the next few weeks in the ConnectWise Marketplace (subject to ConnectWise approval).":"De nieuwe ConnectWise Manage integratie zal algemeen beschikbaar zijn op 14 november 2017 in de Datto Partner Portal, en de ConnectWise Automate plugin zal in de komende weken beschikbaar zijn in de ConnectWise Marketplace (onder voorbehoud van goedkeuring door ConnectWise).","#Datto Delivers New ConnectWise Integrations for Managed Service Providers | See what other companies are saying about Datto":"Datto levert nieuwe ConnectWise-integraties voor Managed Service Providers | Lees wat andere bedrijven zeggen over Datto","#“Our partners have told us, and we agree, that now more than ever, it’s a great time to be an MSP. We see promising growth for our partners and we anticipate that our new executive leaders will help shape and deliver on Datto’s vision to meet those market demands,” said Tim Weller, CEO at Datto. “More than 18 months after our merger with Autotask, we’re still growing our ecosystem. We signed on more than 1,500 new partners since the start of the year and continue to help them grow their revenue year-over-year.”":"\"Onze partners hebben ons verteld, en wij zijn het ermee eens, dat het nu meer dan ooit een geweldige tijd is om een MSP te zijn. We zien een veelbelovende groei voor onze partners en we verwachten dat onze nieuwe leidinggevenden zullen helpen bij het vormgeven en leveren van Datto's visie om aan deze eisen van de markt te voldoen,\" zegt Tim Weller, CEO van Datto. \"Meer dan 18 maanden na onze fusie met Autotask groeien we nog steeds in ons ecosysteem. Sinds het begin van het jaar hebben we meer dan 1.500 nieuwe partners aangetrokken en we blijven hen helpen om hun omzet jaar na jaar te laten groeien.\"","#Datto’s innovative and integrated suite of services include business continuity and disaster recovery (BCDR) offerings, SaaS protection for Office 365 and G Suite, professional services automation (PSA), cloud-based remote monitoring and management (RMM) solutions, cloud-managed networking products, file protection and file sync and share solutions. Backed by Datto’s private cloud, all of Datto’s products are delivered through managed service providers to small and medium businesses.":"Het innovatieve en geïntegreerde dienstenpakket van Datto omvat oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR), SaaS-bescherming voor Office 365 en G Suite, automatisering van professionele services (PSA), cloud-gebaseerde oplossingen voor bewaking en beheer op afstand (RMM), door de cloud beheerde netwerkproducten, bestandsbescherming en oplossingen voor het synchroniseren en delen van bestanden. Ondersteund door Datto's private cloud worden alle producten van Datto geleverd via managed service providers aan kleine en middelgrote bedrijven.","#More than 3,000 solution providers in North America were asked to participate in this year’s ARC Survey to rate their satisfaction with more than 60 vendor partners. Survey participants scored vendors in 24 major product categories, based on their performance across four criteria: product innovation, support, partnership, and managed and cloud services. This invitation-only survey of each vendor’s top channel partners was conducted by The Channel Company’s research team.":"Meer dan 3.000 solution providers in Noord-Amerika werd gevraagd deel te nemen aan de ARC Survey van dit jaar om hun tevredenheid over meer dan 60 vendor partners te beoordelen. Deelnemers aan het onderzoek beoordeelden leveranciers in 24 belangrijke productcategorieën op basis van hun prestaties op vier criteria: productinnovatie, ondersteuning, partnerschap en beheerde en cloudservices. Het onderzoeksteam van The Channel Company voerde deze enquête, alleen op uitnodiging, uit onder de beste kanaalpartners van elke leverancier.","#The impact of COVID-19 on ransomware and the cost of security disruptions":"De impact van COVID-19 op ransomware en de kosten van beveiligingsproblemen","#A new, native integration with Datto Networking opens the opportunity for MSPs to monitor and control all available network and power devices directly within Datto RMM. Also new is an entirely rewritten UI, beginning with user-configurable dashboards and the introduction of a new dark mode that will be applied throughout the platform in the coming months. The user interface will deliver new ways for MSPs to intuitively unlock data and work faster within their estate.":"Een nieuwe, native integratie met Datto Networking biedt MSP's de mogelijkheid om alle beschikbare netwerk- en voedingsapparaten rechtstreeks binnen Datto RMM te monitoren en te beheren. Ook nieuw is een volledig herschreven UI, beginnend met door de gebruiker te configureren dashboards en de introductie van een nieuwe donkere modus die in de komende maanden in het hele platform zal worden toegepast. De gebruikersinterface biedt nieuwe manieren voor MSP's om gegevens intuïtief te ontsluiten en sneller te werken binnen hun domein.","#For more information on the Datto Developer Program, visit datto.com/developers, or click here to become a Developer Partner.":"Ga voor meer informatie over het Datto Developer Program naar datto.com/developers, of klik hier om Developer Partner te worden.","#Under the terms of the agreement, Datto stockholders will receive $35.50 per share in a transaction that values Datto at approximately $6.2 billion. The offer represents a 52% premium to Datto’s unaffected stock price of $23.37 as of March 16, 2022. This deal also represents a 48% premium to the unaffected 30-day volume-weighted average price of Datto stock for the period ending March 16, 2022.":"Volgens de voorwaarden van de overeenkomst zullen Datto aandeelhouders $35,50 per aandeel ontvangen in een transactie die Datto waardeert op ongeveer $6,2 miljard. Het bod vertegenwoordigt een premie van 52% ten opzichte van Datto's onaangetaste aandelenkoers van $23,37 per 16 maart 2022. Deze deal vertegenwoordigt ook een premie van 48% ten opzichte van de niet-aangetaste 30-daagse volumegewogen gemiddelde prijs van Datto-aandelen voor de periode eindigend op 16 maart 2022.","#“This is exciting news for Kaseya’s global customers, who can expect to see more functional, innovative and integrated solutions as a result of the purchase,” said Fred Voccola, Kaseya’s CEO. “Datto has a legendary commitment to its customers and employees. The alignment of our missions and focus makes us a natural fit, that will help our greatly appreciated customers reach new levels of success.” Continued Voccola, “Kaseya is known for our outstanding track record of retaining the brands and cultures of the companies we acquire and supercharging product quality. We couldn’t be more excited about what lies before us – Kaseya and Datto will be better together to serve our customers.”":"\"Dit is opwindend nieuws voor de wereldwijde klanten van Kaseya, die als gevolg van de aankoop meer functionele, innovatieve en geïntegreerde oplossingen kunnen verwachten\", zegt Fred Voccola, CEO van Kaseya. \"Datto heeft een legendarische toewijding aan zijn klanten en werknemers. De afstemming van onze missies en focus maakt ons een natuurlijke fit, die onze zeer gewaardeerde klanten zal helpen nieuwe niveaus van succes te bereiken.\" Voccola vervolgt: \"Kaseya staat bekend om onze uitstekende staat van dienst in het behouden van de merken en culturen van de bedrijven die we overnemen en het verbeteren van de productkwaliteit. We kunnen niet enthousiaster zijn over wat er voor ons ligt - Kaseya en Datto zullen samen onze klanten beter van dienst zijn.\"","#Approvals and Timing":"Goedkeuringen en timing","#Phone 443-481-8773":"Telefoon 443-481-8773","#Datto Files Registration Statement with SEC for Proposed Initial Public Offering | Datto":"Datto dient registratieverklaring in bij SEC voor voorgestelde beursgang | Datto","#Datto Delivers New ConnectWise Integrations for Managed Service Providers":"Datto levert nieuwe ConnectWise-integraties voor Managed Service Providers","#“Developing a successful vendor-channel partner relationship is dependent on how well vendors can meet their channel partners’ expectations, and we’re thrilled to be able to recognize these vendors who go the extra mile to make sure they are delivering best-in-class products and program offerings to their channel partners,” said Blaine Raddon, CEO, The Channel Company. “CRN’s Annual Report Card not only offers tremendous insight into channel opinions of their vendor partners, but also provides vendors with actionable feedback that plays a pivotal role in shaping their channel strategy. Congratulations to the award winners and we look forward to honoring them at our XChange 2020 conference this August.”":"\"Het ontwikkelen van een succesvolle leverancier-channelpartnerrelatie hangt af van hoe goed leveranciers kunnen voldoen aan de verwachtingen van hun kanaalpartners, en we zijn blij dat we deze leveranciers kunnen erkennen die een stap verder gaan om ervoor te zorgen dat ze hun kanaalpartners de beste producten en programma's bieden\", zegt Blaine Raddon, CEO van The Channel Company. \"CRN's Annual Report Card biedt niet alleen een geweldig inzicht in de mening van het kanaal over hun vendor partners, maar voorziet vendors ook van bruikbare feedback die een cruciale rol speelt bij het vormgeven van hun channelstrategie. We feliciteren de prijswinnaars en kijken ernaar uit om hen te eren tijdens onze XChange 2020 conferentie in augustus.\"","#Datto Receives Top Grades for the Fifth Year in a Row on the CRN Annual Report Card | See what other companies are saying about Datto":"Datto ontvangt voor het vijfde jaar op rij topcijfers op de CRN Annual Report Card | Lees wat andere bedrijven zeggen over Datto","#Windows endpoint systems applications. These are the most targeted by hackers,":"Toepassingen voor Windows-eindpuntsystemen. Deze zijn het meest het doelwit van hackers,","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 heeft Datto prijzen gewonnen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het stimuleren van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Lees meer op","#MSPs Report Ransomware is Still the #1 Malware Threat Affecting Businesses; Cost of Downtime Nearly Doubles Since 2019 | Datto":"MSP's melden dat Ransomware nog steeds de belangrijkste malwaredreiging is voor bedrijven; kosten van downtime verdubbelen bijna sinds 2019 | Datto","#About TPG":"Over TPG","#Temasek is a global investment company with a net portfolio value of US$283 billion (S$381 billion) as at 31 March 2021. Headquartered in Singapore, it has 13 offices in 9 countries around the world. The Temasek Charter defines Temasek’s three roles as an Investor, Institution and Steward, which shape its ethos to do well, do right, and do good. As a provider of catalytic capital, it seeks to enable solutions to key global challenges. With sustainability at the core of all Temasek does, it actively seeks sustainable solutions to address present and future challenges, as it captures investible opportunities to bring about a sustainable future for all. For more information on Temasek, please visit":"Temasek is een wereldwijde investeringsmaatschappij met een nettoportefeuillewaarde van 283 miljard dollar (381 miljard dollar) op 31 maart 2021. Het hoofdkantoor is gevestigd in Singapore en Temasek heeft 13 kantoren in 9 landen over de hele wereld. Het Temasek Charter definieert de drie rollen van Temasek als Investeerder, Instelling en Rentmeester, die vorm geven aan haar ethos om goed te doen, goed te doen en goed te doen. Als verschaffer van katalytisch kapitaal streeft Temasek ernaar oplossingen mogelijk te maken voor belangrijke wereldwijde uitdagingen. Met duurzaamheid als kern van alles wat Temasek doet, zoekt het actief naar duurzame oplossingen om huidige en toekomstige uitdagingen aan te pakken, terwijl het investeringsmogelijkheden grijpt om een duurzame toekomst voor iedereen te bewerkstelligen. Ga voor meer informatie over Temasek naar","#“Datto understands how crucial it is to openly integrate its products with the variety of tools that MSPs rely on to run their businesses,” said Ian McChord, VP Product Management at Datto. “To deliver this enhanced functionality and to improve our partners’ operational efficiency, Datto has added multiple PSA and RMM integrations over the last year. What is particularly noteworthy is how these integrations are not solely for Datto’s core BDR products, but instead stretch across our entire product portfolio.” McChord further added that ”these two new ConnectWise integrations demonstrate the openness of our integration strategy, and Datto will continue to add new capabilities and integrations, such as those with ConnectWise Manage, while also building brand new integrations, like Datto Networking for ConnectWise Automate, to deliver value to our partners.”":"\"Datto begrijpt hoe cruciaal het is om zijn producten openlijk te integreren met de verscheidenheid aan tools waarop MSP's vertrouwen om hun bedrijf te runnen,\" zegt Ian McChord, VP Product Management bij Datto. \"Om deze verbeterde functionaliteit te leveren en de operationele efficiëntie van onze partners te verbeteren, heeft Datto het afgelopen jaar meerdere PSA- en RMM-integraties toegevoegd. Wat vooral opmerkelijk is, is dat deze integraties niet alleen voor Datto's core BDR-producten zijn, maar zich uitstrekken over ons gehele productportfolio.\" McChord voegde verder toe dat \"deze twee nieuwe ConnectWise integraties de openheid van onze integratiestrategie aantonen, en Datto zal doorgaan met het toevoegen van nieuwe mogelijkheden en integraties, zoals die met ConnectWise Manage, terwijl we ook gloednieuwe integraties bouwen, zoals Datto Networking voor ConnectWise Automate, om waarde te leveren aan onze partners.\"","#Datto Delivers New ConnectWise Integrations for Managed Service Providers | Datto":"Datto levert nieuwe ConnectWise-integraties voor Managed Service Providers | Datto","#Now in its 35th year, the CRN ARC Awards celebrate best-in-class vendors that are committed to driving channel growth and demonstrate outstanding channel performance. The submission process also provides the channel community with candid feedback from solution providers, which has proven essential in vendor product offering revamps, bolstering partner support programs, and improving partner communications with the goal to foster successful long-term relationships.":"De CRN ARC Awards bestaan nu 35 jaar en belonen de beste leveranciers in hun klasse die zich inzetten om de groei van het kanaal te stimuleren en uitstekende kanaalprestaties laten zien. Het inzendingsproces voorziet de kanaalgemeenschap ook van openhartige feedback van oplossingsleveranciers, wat essentieel is gebleken voor het vernieuwen van het productaanbod van leveranciers, het versterken van ondersteuningsprogramma's voor partners en het verbeteren van de communicatie met partners met als doel het bevorderen van succesvolle langetermijnrelaties.","#Datto Receives Top Grades for the Fifth Year in a Row on the CRN Annual Report Card | Datto":"Datto ontvangt voor het vijfde jaar op rij topscores op de CRN Annual Report Card | Datto","#Remote Work and Cloud Computing During COVID-19 Contribute to Increase in Ransomware Attacks According to a New Datto Report; Healthcare Industry Most Vulnerable During the Pandemic":"Werken op afstand en cloud computing tijdens COVID-19 dragen bij aan toename van Ransomware-aanvallen volgens een nieuw Datto-rapport; gezondheidszorg het meest kwetsbaar tijdens de pandemie","#with 91% of ransomware attacks targeting Windows PCs this year.":"91% van de ransomware-aanvallen waren dit jaar gericht op Windows-pc's.","#Abbot joins Datto from Cumulus Media Inc. (CMLS), an audio-first media and entertainment company, where as CFO he played a key role in the operational turnaround and financial restructuring of the business. Prior to Cumulus Media, he served as the CFO at Telx Holdings Inc., a leading provider of connectivity, co-location and cloud services in the data center industry, as well as Insight Communications, a cable television, internet and telephone services company. Abbot also spent 12 years in investment banking at Goldman Sachs & Co., where he began his financial career, and Morgan Stanley & Co., where ultimately he was a managing director.":"Abbot komt bij Datto van Cumulus Media Inc. (CMLS), een audio-first media- en entertainmentbedrijf, waar hij als CFO een belangrijke rol speelde bij de operationele ommekeer en financiële herstructurering van het bedrijf. Voordat hij bij Cumulus Media kwam, was hij CFO bij Telx Holdings Inc., een toonaangevende leverancier van connectiviteits-, colocatie- en clouddiensten in de datacenterbranche, en bij Insight Communications, een bedrijf dat diensten levert op het gebied van kabeltelevisie, internet en telefonie. Abbot werkte ook 12 jaar in investment banking bij Goldman Sachs & Co, waar hij zijn financiële carrière begon, en Morgan Stanley & Co, waar hij uiteindelijk managing director werd.","#This year’s event is being hosted in Austin, Texas, June 18-20 (Monday-Wednesday). Partners registering before March 31, 2018 can take advantage of a $100 discount.":"Dit jaar vindt het evenement plaats in Austin, Texas, van 18 tot 20 juni (maandag tot woensdag). Partners die zich vóór 31 maart 2018 registreren, kunnen profiteren van een korting van $100.","#(In Millions)":"(In miljoenen)","#Total Revenue(1)":"Totale inkomsten(1)","#Datto Unveils Developer Program for Integration Partners | See what other companies are saying about Datto":"Datto onthult ontwikkelaarsprogramma voor integratiepartners | Lees wat andere bedrijven zeggen over Datto","#October 31, 2017":"31 oktober 2017","#Continues to invest in talent, growing staff year-over-year to more than 1,600 employees.":"Blijft investeren in talent, met een jaar-op-jaar groei van het personeelsbestand tot meer dan 1.600 werknemers.","#Datto Expands Leadership to Drive Success of Global MSP Partner Ecosystem | See what other companies are saying about Datto":"Datto breidt leiderschap uit om succes van wereldwijde MSP-partner-ecosysteem te stimuleren | Lees wat andere bedrijven zeggen over Datto","#Datto Receives Top Grades for the Fifth Year in a Row on the CRN Annual Report Card":"Datto ontvangt top cijfers voor het vijfde jaar op rij op de CRN Annual Report Card","#Norwalk, CT – August 17, 2020Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced that CRN®, a brand of The Channel Company, has named it a winner of the 2020 CRN Annual Report Card (ARC) Awards. One of the most prestigious honors in the IT industry, the award recognizes Datto’s success in earning high solution provider satisfaction in the Data Protection Software and Managed Services Software: RMM/PSA categories.":"Norwalk, CT - 17 augustus 2020 - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag aangekondigd dat CRN®, een merk van The Channel Company, het bedrijf heeft uitgeroepen tot winnaar van de CRN Annual Report Card (ARC) Awards 2020. De award is een van de meest prestigieuze onderscheidingen in de IT-industrie en erkent Datto's succes in het verdienen van een hoge oplossingsprovidertevredenheid in de categorieën Data Protection Software en Managed Services Software: RMM/PSA categorieën.","#Winners of the coveted 2020 CRN ARC Awards will be recognized in the ARC Winner’s Circle during The Channel Company’s XChange+ Virtual Experience taking place on August 20th. Additional coverage of the CRN 2020 ARC results can be viewed online at www.crn.com/arc and will be featured in the October 2020 issue of CRN Magazine.":"De winnaars van de felbegeerde 2020 CRN ARC Awards zullen worden erkend in de ARC Winner's Circle tijdens The Channel Company's XChange+ Virtual Experience die plaatsvindt op 20 augustus. Aanvullende verslagen over de CRN 2020 ARC resultaten kunnen online worden bekeken op www.crn.com/arc en zullen worden gepubliceerd in het oktober 2020 nummer van CRN Magazine.","#The survey found that ransomware still remains the most common cyber threat to SMBs, with 60% of MSPs reporting that their SMB clients have been hit as of Q3 2020. The impact of such attacks keeps growing: the average cost of downtime is now 94% greater than in 2019, and nearly six times higher than it was in 2018 increasing from $46,800 to $274,200 over the past two years, according to Datto’s research. Phishing, poor user practices, and lack of end user security training continue to be the main causes of successful ransomware attacks.":"Uit het onderzoek bleek dat ransomware nog steeds de meest voorkomende cyberdreiging voor het MKB is, waarbij 60% van de MSP's meldt dat hun MKB-klanten vanaf het derde kwartaal van 2020 zijn getroffen. De impact van dergelijke aanvallen blijft groeien: de gemiddelde kosten van downtime zijn nu 94% hoger dan in 2019, en bijna zes keer zo hoog als in 2018, toen ze de afgelopen twee jaar stegen van $46.800 naar $274.200, volgens het onderzoek van Datto. Phishing, slechte gebruikerspraktijken en een gebrek aan beveiligingstraining voor eindgebruikers blijven de belangrijkste oorzaken van succesvolle ransomware-aanvallen.","#SMBs spend more on security: 50% of MSPs said their clients had increased their budgets for IT security in 2020, perhaps indicating awareness of the ransomware threat is growing.":"MKB's besteden meer aan beveiliging: 50% van de MSP's zei dat hun klanten hun budget voor IT-beveiliging in 2020 hadden verhoogd, wat er misschien op wijst dat het bewustzijn van de ransomware-bedreiging toeneemt.","#Datto’s State of the Channel Ransomware Report":"Ransomware-rapport van Datto over de staat van het kanaal","#“At Insight Partners, we work with IT infrastructure technology leaders who define and grow their markets through world-class software, data and innovation,” said Michael Triplett, Managing Director at Insight Partners. “We are excited to continue to support Kaseya, an industry-defining IT and security infrastructure management company, as they deepen their support for the industry and enhance the experience of their customers.”":"\"Bij Insight Partners werken we met leiders op het gebied van IT-infrastructuurtechnologie die hun markten definiëren en laten groeien door middel van software, data en innovatie van wereldklasse\", zegt Michael Triplett, Managing Director bij Insight Partners. \"We zijn verheugd dat we Kaseya, een toonaangevend bedrijf op het gebied van IT- en beveiligingsinfrastructuurbeheer, kunnen blijven ondersteunen bij het verdiepen van hun ondersteuning voor de industrie en het verbeteren van de ervaring van hun klanten.\"","#or @TPG on Twitter.":"of @TPG op Twitter.","#or follow us on":"of volg ons op","#Seasoned CFO, John F. Abbot, to Lead Datto’s Global Financial and Accounting Operations":"John F. Abbot, doorgewinterde CFO, gaat leiding geven aan Datto's wereldwijde financiële en boekhoudkundige activiteiten","#Product/technical training and strategic business-building sessions: sales and marketing, industry insights":"Product/technische training en sessies voor strategische bedrijfsontwikkeling: verkoop en marketing, industrie-inzichten","#“Integrating our product with Datto solutions was a priority for our business as we know MSPs around the globe rely on them for their business management, continuity, and networking tools,” said Chief Revenue Officer Larry Garcia at BrightGauge, a Datto integration partner. “With the Developer Program, our customers gain a stable and scalable interface with their product stack, and our solution works better for our customers.”":"\"De integratie van ons product met Datto-oplossingen was een prioriteit voor ons bedrijf, omdat we weten dat MSP's over de hele wereld op hen vertrouwen voor hun bedrijfsbeheer, continuïteit en netwerktools\", zegt Chief Revenue Officer Larry Garcia bij BrightGauge, een Datto-integratiepartner. \"Met het Developer Program krijgen onze klanten een stabiele en schaalbare interface met hun product stack, en onze oplossing werkt beter voor onze klanten.\"","#Norwalk, Connecticut – October 31, 2017 – Datto, Inc., the leading provider of total data protection solutions for businesses around the world, today announced two upcoming integrations with ConnectWise for Managed Service Providers (MSPs). A first of its kind integration has been built between Datto’s Networking product line and ConnectWise Automate, the ConnectWise Remote Monitoring Management tool. Relying on the ConnectWise REST API, Datto has also completely rebuilt an integration with ConnectWise Manage, the company’s business management platform. The benefits to MSPs using these new Datto ConnectWise integrations are increased visibility into their customers’ data, improved productivity and better overall efficiency.":"Norwalk, Connecticut - 31 oktober 2017 - Datto, Inc., de toonaangevende leverancier van totaaloplossingen voor databescherming voor bedrijven over de hele wereld, heeft vandaag twee aanstaande integraties aangekondigd met ConnectWise voor Managed Service Providers (MSP's). Een eerste in zijn soort integratie is gebouwd tussen Datto's Networking productlijn en ConnectWise Automate, de ConnectWise Remote Monitoring Management tool. Vertrouwend op de ConnectWise REST API heeft Datto ook de integratie met ConnectWise Manage, het bedrijfsbeheerplatform van het bedrijf, volledig opnieuw gebouwd. De voordelen voor MSP's die gebruik maken van deze nieuwe Datto ConnectWise integraties zijn een beter inzicht in de gegevens van hun klanten, een hogere productiviteit en een betere algehele efficiëntie.","#As the world’s leading provider of IT solutions delivered by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions, and has created a one-of-a-kind ecosystem of partners that provide Datto solutions to half a million businesses across more than 130 countries. Since its founding in 2007, Datto has earned hundreds of awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With global headquarters in Norwalk, Connecticut, Datto has international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als 's werelds toonaangevende leverancier van IT-oplossingen geleverd door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt oplossingen voor bedrijfscontinuïteit en disaster recovery, netwerken, bedrijfsbeheer en bestandsback-up en -synchronisatie, en heeft een uniek ecosysteem van partners gecreëerd die Datto-oplossingen leveren aan een half miljoen bedrijven in meer dan 130 landen. Sinds de oprichting in 2007 heeft Datto honderden onderscheidingen ontvangen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met een wereldwijd hoofdkantoor in Norwalk, Connecticut, heeft Datto internationale kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Lees meer op datto.nl.","#As the world’s leading provider of cloud-based software and technology solutions delivered by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a one-of-a-kind ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen geleverd door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 wint Datto elk jaar prijzen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Ga voor meer informatie naar datto.com.","#About The Channel Company":"Over The Channel Company","#Insight Partners is a leading global venture capital and private equity firm investing in high-growth technology and software ScaleUp companies that are driving transformative change in their industries. Founded in 1995, Insight Partners has invested in more than 400 companies worldwide and has raised through a series of funds more than $30 billion in capital commitments. Insight’s mission is to find, fund, and work successfully with visionary executives, providing them with practical, hands-on software expertise to foster long-term success. Across its people and its portfolio, Insight encourages a culture around a belief that ScaleUp companies and growth create opportunity for all. For more information on Insight and all its investments, visit":"Insight Partners is een toonaangevend wereldwijd durfkapitaal- en participatiebedrijf dat investeert in snelgroeiende technologie- en softwarebedrijven van het ScaleUp-type die een transformerende verandering in hun sector teweegbrengen. Insight Partners werd opgericht in 1995, heeft geïnvesteerd in meer dan 400 bedrijven wereldwijd en heeft via een reeks fondsen meer dan $ 30 miljard aan kapitaaltoezeggingen verzameld. De missie van Insight is om visionaire executives te vinden, te financieren en succesvol met hen samen te werken door hen praktische, hands-on software-expertise te bieden om succes op lange termijn te bevorderen. Insight stimuleert een cultuur rond de overtuiging dat ScaleUp bedrijven en groei kansen creëren voor iedereen. Ga voor meer informatie over Insight en al haar investeringen naar","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 heeft Datto prijzen gewonnen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het stimuleren van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore.","#“More than 80 percent of our MSP partners surveyed said recurring services are driving a large portion of their revenue. This corresponds to a shift in the MSP role from that of IT provider for SMBs to being their strategic partner,” said Tim Weller, CEO of Datto. “Datto views our MSPs in the same way and is scaling our platform and hiring the best talent to give MSPs the solutions and support they need. John’s deep financial and operational experience will help Datto in this exciting phase as we anticipate the needs of MSPs emerging worldwide.”":"\"Meer dan 80 procent van onze ondervraagde MSP-partners zegt dat terugkerende diensten een groot deel van hun inkomsten genereren. Dit komt overeen met een verschuiving in de rol van MSP van IT-leverancier voor het MKB naar strategisch partner\", zegt Tim Weller, CEO van Datto. \"Datto ziet onze MSP's op dezelfde manier en schaalt ons platform en neemt het beste talent aan om MSP's de oplossingen en ondersteuning te bieden die ze nodig hebben. John's diepgaande financiële en operationele ervaring zal Datto helpen in deze spannende fase waarin we anticiperen op de behoeften van MSP's die wereldwijd ontstaan.\"","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18 | See what other companies are saying about Datto":"Robert Herjavec van Shark Tank Fame geeft keynote op DattoCon18 | Lees wat andere bedrijven zeggen over Datto","#According to Canalys, there has been a 25 percent increase each year in SMB spend on managed services from IT providers between 2016 to 2018. The 70 percent increase in attendance from last year’s conference reflects this growth and underscores the desire for more MSP education, networking, best practices, and solutions within the European channel.":"Volgens Canalys is er tussen 2016 en 2018 sprake van een jaarlijkse stijging van 25 procent in de uitgaven van het MKB aan managed services van IT-providers. De toename van 70 procent in deelname ten opzichte van de conferentie van vorig jaar weerspiegelt deze groei en onderstreept het verlangen naar meer MSP-educatie, netwerken, best practices en oplossingen binnen het Europese kanaal.","#“European MSPs play the role of strategic IT advisor to SMBs. This can include deploying continuity and security solutions to protect and maintain access to data and applications in a strict regulatory environment where cyber attacks and accidental data loss are proven to occur,” said Tim Weller, CEO, Datto. “Datto’s passion and purpose is to fuel the efficiency and growth of these MSPs in a truly open environment where we provide technologies with the ease-of-use we know smaller businesses require and that MSPs appreciate, as they manage a growing client base.”":"\"Europese MSP's spelen de rol van strategisch IT-adviseur voor het MKB. Dit kan het inzetten van continuïteits- en beveiligingsoplossingen omvatten om de toegang tot gegevens en applicaties te beschermen en te behouden in een strikte regelgevingsomgeving waar cyberaanvallen en onbedoeld gegevensverlies bewezen zijn\", zegt Tim Weller, CEO van Datto. \"Datto's passie en doel is om de efficiëntie en groei van deze MSP's te stimuleren in een echt open omgeving waar we technologieën leveren met het gebruiksgemak waarvan we weten dat kleinere bedrijven het nodig hebben en dat MSP's waarderen, omdat ze een groeiend klantenbestand beheren.\"","#Datto Hosts Its Largest European Conference to Date for Managed Service Providers | See what other companies are saying about Datto":"Datto organiseert zijn grootste Europese conferentie tot nu toe voor Managed Service Providers | Lees wat andere bedrijven zeggen over Datto","#(Remote Monitoring and Management) partners, Datto announced the launch of the BETA of a brand new HTML5 based remote control technology that allows support technicians to remote control a device in under 5 seconds from any device using just their browser.":"(Remote Monitoring and Management) partners, kondigde Datto de lancering aan van de BETA van een gloednieuwe HTML5-gebaseerde afstandsbedieningstechnologie waarmee supporttechnici een apparaat in minder dan 5 seconden op afstand kunnen bedienen vanaf elk apparaat met alleen hun browser.","#Autotask PSA User Experience: All new account dashboards display a real-time executive summary of accounts within Autotask CRM, giving users an instant understanding of the health of their accounts and any actions that need to be taken. The new Opportunity UI provides users with a completely configurable layout of sales opportunities, including a timeline to display sales velocity, a checklist with steps to ensure conversion, and an “insights” rail to understand related items. LiveMobile 2.0 for Android was also announced and provides Android users with native PSA capabilities while in the field. Dark Mode is now available throughout the product.":"Autotask PSA gebruikerservaring: Alle nieuwe accountdashboards geven een real-time overzicht van accounts binnen Autotask CRM, zodat gebruikers direct inzicht hebben in de gezondheid van hun accounts en eventuele acties die moeten worden ondernomen. De nieuwe Opportunity UI biedt gebruikers een volledig configureerbare lay-out van verkoopkansen, inclusief een tijdlijn om de verkoopsnelheid weer te geven, een checklist met stappen om conversie te garanderen en een \"insights\"-spoor om inzicht te krijgen in gerelateerde items. LiveMobile 2.0 voor Android werd ook aangekondigd en biedt Android-gebruikers native PSA-mogelijkheden terwijl ze in het veld zijn. De donkere modus is nu beschikbaar in het hele product.","#Company Invests In Open Ecosystem with New Program for Technology Integrations":"Bedrijf investeert in open ecosysteem met nieuw programma voor technologie-integraties","#Company Continues Its MSP-First Commitment With Updated Integrations For Popular MSP Tools":"Bedrijf blijft zich inzetten voor MSP met bijgewerkte integraties voor populaire MSP-tools","#San Diego, California–DattoCon– June 18, 2019 – (BUSINESS WIRE) — Datto Inc., the leading global provider of IT solutions delivered through the managed service provider (MSP) channel, announced several key leadership positions. To help guide the company along its path of continued global growth, Datto has appointed a new Chief Sales Officer, Managing Director of Europe, the Middle East and Africa (EMEA), and Customer Experience Officer (CXO).":"San Diego, Californië-DattoCon- 18 juni 2019 -(BUSINESS WIRE) - Datto Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen geleverd via het managed service provider (MSP) kanaal, heeft verschillende belangrijke leiderschapsposities aangekondigd. Om het bedrijf te begeleiden op het pad van voortdurende wereldwijde groei, heeft Datto een nieuwe Chief Sales Officer, Managing Director van Europa, het Midden-Oosten en Afrika (EMEA) en Customer Experience Officer (CXO) aangesteld.","#Datto’s executive team and expert staff have convened to unveil new technologies, discuss industry trends, and share growth strategies at DattoCon19, the largest open-ecosystem event for MSPs in the IT industry with more than 2,900 attendees, taking place June 17-19 in San Diego, California.":"Datto's executive team en deskundige medewerkers zijn bijeengekomen om nieuwe technologieën te onthullen, industrietrends te bespreken en groeistrategieën te delen op DattoCon19, het grootste open-ecosysteem evenement voor MSP's in de IT-industrie met meer dan 2.900 deelnemers, dat plaatsvindt van 17-19 juni in San Diego, Californië.","#MSPs a target: 95% of MSPs state their own businesses are more at risk. Likely due to increasing sophistication and complexity of ransomware attacks, almost half (46%) of MSPs now partner with specialized Managed Security Service Providers (MSSPs) for IT security assistance – to protect both their clients and their own businesses.":"MSP's een doelwit: 95% van de MSP's zegt dat hun eigen bedrijven meer risico lopen. Waarschijnlijk vanwege de toenemende geavanceerdheid en complexiteit van ransomware-aanvallen, werkt bijna de helft (46%) van de MSP's nu samen met gespecialiseerde Managed Security Service Providers (MSSP's) voor hulp bij IT-beveiliging - om zowel hun klanten als hun eigen bedrijven te beschermen.","#Evercore acted as financial advisor to Kaseya and Willkie Farr & Gallagher LLP acted as Kaseya’s legal advisor. Qatalyst Partners acted as financial advisors to Datto and Kirkland & Ellis LLP acted as Datto’s legal advisor. Financing for the transaction is being provided by Golub Capital, Blackstone Credit, Ares Management Credit Funds, Owl Rock Capital, Oak Hill Advisors, and Carlyle Global Credit. Paul, Weiss, Rifkind, Wharton & Garrison LLP acted as financing legal advisors to Kaseya. Davis Polk & Wardwell LLP acted as legal advisors to the financing sources. Ropes & Gray LLP acted as TPG’s and Sixth Street’s legal advisor. Sullivan & Cromwell LLP acted as Temasek’s legal advisor.":"Evercore trad op als financieel adviseur van Kaseya en Willkie Farr & Gallagher LLP trad op als juridisch adviseur van Kaseya. Qatalyst Partners trad op als financieel adviseur van Datto en Kirkland & Ellis LLP trad op als juridisch adviseur van Datto. De financiering voor de transactie wordt verzorgd door Golub Capital, Blackstone Credit, Ares Management Credit Funds, Owl Rock Capital, Oak Hill Advisors en Carlyle Global Credit. Paul, Weiss, Rifkind, Wharton & Garrison LLP trad op als juridisch adviseur voor de financiering van Kaseya. Davis Polk & Wardwell LLP trad op als juridisch adviseur voor de financieringsbronnen. Ropes & Gray LLP trad op als juridisch adviseur van TPG en Sixth Street. Sullivan & Cromwell LLP trad op als juridisch adviseur van Temasek.","#About Temasek":"Over Temasek","#Sir Richard Branson to Deliver Keynote Address at DattoCon18":"Sir Richard Branson geeft keynote toespraak op DattoCon18","#“At Datto, we’ve always focused on our MSP partners, and the capabilities we revealed today at DattoCon will make it easier for them to deliver reliable, scalable services to grow their businesses,” said Austin McChord, Datto’s CEO and Founder. “Our broad portfolio of products continues to create opportunities for MSPs to attract new customers and develop deeper relationships with existing customers, and our open ecosystem guarantees partners can choose the best tools for their needs – even if they are not ours.”":"\"Bij Datto hebben we ons altijd gericht op onze MSP-partners, en de mogelijkheden die we vandaag onthulden op DattoCon maken het makkelijker voor hen om betrouwbare, schaalbare diensten te leveren om hun bedrijven te laten groeien\", zegt Austin McChord, Datto's CEO en oprichter. \"Ons brede portfolio van producten blijft mogelijkheden creëren voor MSP's om nieuwe klanten aan te trekken en diepere relaties met bestaande klanten te ontwikkelen, en ons open ecosysteem garandeert dat partners de beste tools voor hun behoeften kunnen kiezen - zelfs als die niet de onze zijn.\"","#Reporting: New flexibility allows customers to create accurate reports without having to start from scratch, providing MSPs and their clients clear visibility on the status of delivered services.":"Rapportage: Dankzij de nieuwe flexibiliteit kunnen klanten nauwkeurige rapporten maken zonder helemaal opnieuw te hoeven beginnen, waardoor MSP's en hun klanten een duidelijk overzicht krijgen van de status van geleverde services.","#End-user ticketing: These improvements give users the ability to seamlessly create tickets instantly from the system tray, and have them flow directly into Autotask PSA, reducing ticket response time and increasing customer satisfaction.":"Ticketing voor eindgebruikers: Deze verbeteringen geven gebruikers de mogelijkheid om naadloos tickets aan te maken vanuit het systeemvak en deze direct door te laten stromen naar Autotask PSA, waardoor de reactietijd van tickets wordt verkort en de klanttevredenheid toeneemt.","#“Austin has built a truly special company that is poised for tremendous growth,” said Nadeem Syed, Operating Principal at Vista Equity Partners. “While it is always difficult when a founder moves on from a company he built, we are truly grateful for what Austin has created. We look forward to working with him in his capacity as a board member and advisor as we move into this next phase.”":"\"Austin heeft een heel bijzonder bedrijf opgebouwd dat klaar is voor enorme groei\", zegt Nadeem Syed, Operating Principal bij Vista Equity Partners. \"Hoewel het altijd moeilijk is wanneer een oprichter een bedrijf dat hij heeft opgebouwd verlaat, zijn we echt dankbaar voor wat Austin heeft gecreëerd. We kijken ernaar uit om met hem samen te werken in zijn hoedanigheid als bestuurslid en adviseur terwijl we deze volgende fase ingaan.\"","#Datto made numerous product announcements at the event, including:":"Datto deed talrijke productaankondigingen tijdens het evenement, waaronder:","#Datto Hosts Its Largest European Conference to Date for Managed Service Providers | Datto":"Datto organiseert zijn grootste Europese conferentie tot nu toe voor Managed Service Providers | Datto","#Cloud Continuity for PCs:":"Cloudcontinuïteit voor pc's:","#Improved Partner Experience with Datto SaaS Protection: Additional enhancements reinforce Datto’s commitment to an MSP-friendly SaaS Protection solution with a new pricing model and MSP incentives, a streamlined client onboarding process and a redesigned SaaS Protection Backup Status Page with aggregate client metrics that saves time on checking account status.":"Verbeterde partnerervaring met Datto SaaS Protection: Extra verbeteringen versterken Datto's toewijding aan een MSP-vriendelijke SaaS Protection oplossing met een nieuw prijsmodel en MSP incentives, een gestroomlijnd onboarding proces en een opnieuw ontworpen SaaS Protection Backup Status Pagina met geaggregeerde klantgegevens die tijd bespaart bij het controleren van de accountstatus.","#In addition, Datto recently rebuilt its integration with ConnectWise Manage, leveraging the ConnectWise REST API, resulting in faster load times and improved alerting capabilities. The new integration features a completely redesigned UI with faster, more intuitive navigation and simple device configuration. For MSPs who rely heavily on ConnectWise Manage in their day-to-day business, the updated integration provides exceptional performance with the ability for Datto alerts to be managed instantly right from their ConnectWise instance.":"Daarnaast heeft Datto onlangs de integratie met ConnectWise Manage opnieuw gebouwd, gebruikmakend van de ConnectWise REST API, wat resulteert in snellere laadtijden en verbeterde waarschuwingsmogelijkheden. De nieuwe integratie heeft een volledig opnieuw ontworpen gebruikersinterface met snellere, intuïtievere navigatie en eenvoudige apparaatconfiguratie. Voor MSP's die in hun dagelijkse werkzaamheden sterk vertrouwen op ConnectWise Manage, biedt de bijgewerkte integratie uitzonderlijke prestaties met de mogelijkheid om Datto waarschuwingen direct vanuit hun ConnectWise instance te beheren.","#Serves more than 500,000 SMBs across more than 130 countries through partnerships with more than 15,000 MSPs.":"Bedient meer dan 500.000 MKB-bedrijven in meer dan 130 landen via partnerschappen met meer dan 15.000 MSP's.","#Protects more than 500 petabytes of end-user data, a nearly 15% increase from 2018.":"Beschermt meer dan 500 petabytes aan eindgebruikersgegevens, een stijging van bijna 15% ten opzichte van 2018.","#Laura Often":"Laura Vaak","#or Twitter":"of Twitter","#Cautionary Statement Regarding Forward-Looking Statements":"Waarschuwing met betrekking tot toekomstgerichte uitspraken","#Datto Announces New Chief Financial Officer | Datto":"Datto kondigt nieuwe financieel directeur aan | Datto","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18 | Datto":"Robert Herjavec van Shark Tank Fame geeft keynote op DattoCon18 | Datto","#Y/Y Change":"J/J Verandering","#Hosted DattoCon NOW, Datto’s largest event in its history, attracting more than 4,700 virtual attendees from 50 countries. The overarching theme was Security and the event featured keynote addresses and other presentations covering everything from technology trends and new product launches to security best practices. MSPs were able to learn from peers, industry thought leaders like Microsoft, and top vendors from across the channel.":"Host van DattoCon NOW, het grootste evenement in de geschiedenis van Datto, met meer dan 4.700 virtuele deelnemers uit 50 landen. Het overkoepelende thema was beveiliging en het evenement bood keynote-adressen en andere presentaties over alles van technologische trends en nieuwe productlanceringen tot best practices op het gebied van beveiliging. MSP's konden leren van collega's, thought leaders uit de branche, zoals Microsoft, en topleveranciers uit het hele kanaal.","#Adjusted EBITDA":"Aangepaste EBITDA","#(The replay will be available approximately two hours after the completion of the live call)":"(De herhaling is ongeveer twee uur na afloop van de live call beschikbaar)","#DattoCon Features:":"DattoCon-functies:","#Fourth Quarter and Full Year 2021 Financial Outlook":"Financiële vooruitzichten voor het vierde kwartaal en het hele jaar 2021","#5:00 pm ET":"17:00 uur ET","#1-800-770-2030 (US/Canada Toll-Free) or 1-647-362-9199 (International)":"1-800-770-2030 (VS/Canada gratis) of 1-647-362-9199 (internationaal)","#Key Senior Executives to Support Company Growth":"Belangrijkste Senior Executives om de groei van het bedrijf te ondersteunen","#“Now more than ever organizations need to be vigilant in their approach to cybersecurity, especially in the healthcare industry as it’s managing and handling the most sensitive (and for criminals the most valuable) private data,” said Travis Lass, President of XLCON, a Phoenix, AZ based MSP. “The majority of our clients are small healthcare clinics, with no in-house IT. As ransomware attacks continue to increase, it’s critical we do everything we can to support them by arming them with best-in-class technology that will fend off malicious attackers looking to take advantage of the already fragile state of the healthcare industry.”":"\"Organisaties moeten nu meer dan ooit waakzaam zijn in hun benadering van cyberbeveiliging, vooral in de gezondheidszorg, omdat daar de meest gevoelige (en voor criminelen de meest waardevolle) privégegevens worden beheerd en verwerkt\", zegt Travis Lass, president van XLCON, een MSP uit Phoenix, AZ. \"De meerderheid van onze klanten zijn kleine klinieken in de gezondheidszorg, zonder interne IT. Nu het aantal ransomware-aanvallen blijft toenemen, is het van cruciaal belang dat we alles doen wat we kunnen om hen te ondersteunen door hen te wapenen met de beste technologie in hun klasse om kwaadwillende aanvallers af te weren die misbruik willen maken van de toch al kwetsbare staat van de gezondheidszorg.\"","#Software-as-a-Service (SaaS) applications. Nearly one in four MSPs reported ransomware attacks on clients’ SaaS applications, with Microsoft being hit the hardest at 64%. These attacks mean that SMBs must consider the vulnerability of their cloud applications when planning their IT security measures and budgets.":"Software-as-a-Service (SaaS) toepassingen. Bijna een op de vier MSP's rapporteerde ransomware-aanvallen op SaaS-applicaties van klanten, waarbij Microsoft met 64% het hardst werd getroffen. Deze aanvallen betekenen dat MKB-bedrijven rekening moeten houden met de kwetsbaarheid van hun cloudapplicaties bij het plannen van hun IT-beveiligingsmaatregelen en budgetten.","#This press release contains forward-looking statements, which include all statements that do not relate solely to historical or current facts, such as statements regarding the company’s expectations, intentions or strategies regarding the future. In some cases, you can identify forward-looking statements by the following words: “may,” “will,” “could,” “would,” “should,” “expect,” “intend,” “plan,” “anticipate,” “believe,” “estimate,” “predict,” “project,” “aim,” “potential,” “continue,” “ongoing,” “goal,” “can,” “seek,” “target” or the negative of these terms or other similar expressions, although not all forward-looking statements contain these words. These forward-looking statements are based on management’s beliefs, as well as assumptions made by, and information currently available to, the company. Because such statements are based on expectations as to future financial and operating results and are not statements of fact, actual results may differ materially from those projected and are subject to a number of known and unknown risks and uncertainties, including: (i) the risk that the proposed acquisition of the company (the “Merger”) may not be completed in a timely manner or at all, which may adversely affect the company’s business and the price of the company’s common stock; (ii) the failure to satisfy any of the conditions to the consummation of the proposed transaction, including the adoption of the Agreement and Plan of Merger (the “Merger Agreement”) by the company’s stockholders and the receipt of certain regulatory approvals; (iii) the occurrence of any event, change or other circumstance or condition that could give rise to the termination of the Merger Agreement, including in circumstances requiring the company to pay a termination fee; (iv) the effect of the announcement or pendency of the proposed transaction on the company’s business relationships, operating results and business generally; (v) risks that the proposed transaction disrupts the company’s current plans and operations; (vi) the company’s ability to retain and hire key personnel in light of the proposed transaction; (vii) risks related to diverting management’s attention from the company’s ongoing business operations; (viii) unexpected costs, charges or expenses resulting from the proposed transaction; (ix) the ability of Insight Venture Management, LLC (“Insight”) and TPG Global, LLC (“TPG”) to obtain the necessary financing arrangements set forth in the commitment letters received in connection with the Merger; (x) potential litigation relating to the Merger that could be instituted against Insight, TPG, the company or their respective directors, managers or officers, including the effects of any outcomes related thereto; (xi) continued availability of capital and financing and rating agency actions; (xii) certain restrictions during the pendency of the Merger that may impact the company’s ability to pursue certain business opportunities or strategic transactions; (xiii) unpredictability and severity of catastrophic events, including but not limited to acts of terrorism, war or hostilities or the COVID-19 pandemic, as well as management’s response to any of the aforementioned factors; and (xiv) other risks described in the company’s filings with the Securities and Exchange Commission (the “SEC”), such risks and uncertainties described under the headings “Forward-Looking Statements,” “Risk Factors” and other sections of the Company’s Annual Report on Form 10-K filed with the SEC on February 23, 2022 and subsequent filings. While the list of risks and uncertainties presented here is, and the discussion of risks and uncertainties to be presented in the proxy statement will be, considered representative, no such list or discussion should be considered a complete statement of all potential risks and uncertainties. Unlisted factors may present significant additional obstacles to the realization of forward-looking statements. Consequences of material differences in results as compared with those anticipated in the forward-looking statements could include, among other things, business disruption, operational problems, financial loss, and legal liability to third parties and similar risks, any of which could have a material adverse effect on the completion of the Merger and/or the company’s consolidated financial condition, results of operations, credit rating or liquidity. The forward-looking statements speak only as of the date they are made. The company undertakes no obligation to update any forward-looking statements, whether as a result of new information, future events or otherwise.":"Dit persbericht bevat toekomstgerichte uitspraken, waaronder alle uitspraken die niet uitsluitend betrekking hebben op historische of actuele feiten, zoals uitspraken over de verwachtingen, bedoelingen of strategieën van de onderneming met betrekking tot de toekomst. In sommige gevallen kunt u toekomstgerichte verklaringen herkennen aan de volgende woorden: \"kunnen\", \"zullen\", \"zouden kunnen\", \"zouden\", \"moeten\", \"verwachten\", \"voornemen\", \"plannen\", \"anticiperen\", \"geloven\", \"schatten\", \"voorspellen\", \"project\", \"nastreven\", \"potentieel\", \"voortzetten\", \"aan de gang\", \"doel\", \"kunnen\", \"nastreven\", \"doel\" of de ontkenning van deze termen of andere soortgelijke uitdrukkingen, hoewel niet alle toekomstgerichte verklaringen deze woorden bevatten. Deze toekomstgerichte uitspraken zijn gebaseerd op de overtuigingen van het management en op aannames van en informatie die op dit moment beschikbaar is voor het bedrijf. Omdat dergelijke verklaringen gebaseerd zijn op verwachtingen ten aanzien van toekomstige financiële en bedrijfsresultaten en geen feitelijke verklaringen zijn, kunnen de werkelijke resultaten wezenlijk verschillen van de verwachte resultaten en zijn ze onderhevig aan een aantal bekende en onbekende risico's en onzekerheden, waaronder: (i) het risico dat de voorgestelde overname van de vennootschap (de \"Fusie\") niet tijdig of helemaal niet wordt afgerond, wat een nadelige invloed kan hebben op de activiteiten van de vennootschap en de prijs van de gewone aandelen van de vennootschap; (ii) het niet voldoen aan één van de voorwaarden voor de voltooiing van de voorgestelde transactie, met inbegrip van de goedkeuring van de overeenkomst en het fusieplan (de \"Fusieovereenkomst\") door de aandeelhouders van de vennootschap en de ontvangst van bepaalde reglementaire goedkeuringen; (iii) het zich voordoen van een gebeurtenis, verandering of andere omstandigheid of voorwaarde die aanleiding zou kunnen geven tot de beëindiging van de Fusieovereenkomst, met inbegrip van omstandigheden die de vennootschap verplichten om een beëindigingsvergoeding te betalen; (iv) het effect van de aankondiging of het aanslepen van de voorgestelde transactie op de zakelijke relaties, bedrijfsresultaten en activiteiten van de vennootschap in het algemeen; (v) risico's dat de voorgestelde transactie de huidige plannen en activiteiten van de vennootschap verstoort; (vi) het vermogen van de vennootschap om sleutelpersoneel te behouden en aan te werven in het licht van de voorgestelde transactie; (vii) risico's verbonden aan het afleiden van de aandacht van het management van de lopende bedrijfsactiviteiten van de vennootschap; (viii) onverwachte kosten, lasten of uitgaven als gevolg van de voorgestelde transactie; (ix) het vermogen van Insight Venture Management, LLC (\"Insight\") en TPG Global, LLC (\"TPG\") om de noodzakelijke financieringsregelingen te verkrijgen zoals uiteengezet in de toezeggingsbrieven die zijn ontvangen in verband met de Fusie; (x) mogelijke rechtszaken in verband met de Fusie die zouden kunnen worden aangespannen tegen Insight, TPG, de onderneming of hun respectieve bestuurders, managers of functionarissen, met inbegrip van de gevolgen van eventuele resultaten in verband daarmee; (xi) voortdurende beschikbaarheid van kapitaal en financiering en acties van ratingbureaus; (xii) bepaalde beperkingen gedurende de looptijd van de Fusie die van invloed kunnen zijn op het vermogen van de onderneming om bepaalde zakelijke kansen of strategische transacties na te streven; (xiii) de onvoorspelbaarheid en de ernst van catastrofale gebeurtenissen, met inbegrip van maar niet beperkt tot daden van terrorisme, oorlog of vijandelijkheden of de COVID-19 pandemie, evenals de reactie van het management op een van de voornoemde factoren; en (xiv) andere risico's die worden beschreven in de documenten die het bedrijf heeft ingediend bij de Securities and Exchange Commission (de \"SEC\"), zoals risico's en onzekerheden die worden beschreven onder de kopjes \"Toekomstgerichte verklaringen\", \"Risicofactoren\" en andere secties van het jaarverslag van het bedrijf op Formulier 10-K dat op 23 februari 2022 is ingediend bij de SEC en daaropvolgende documenten. Hoewel de lijst van risico's en onzekerheden die hier wordt gepresenteerd, en de bespreking van risico's en onzekerheden die in de proxyverklaring zal worden gepresenteerd, als representatief wordt beschouwd, mag geen van deze lijsten of besprekingen worden beschouwd als een volledige verklaring van alle potentiële risico's en onzekerheden. Niet genoemde factoren kunnen belangrijke extra obstakels vormen voor het realiseren van toekomstgerichte uitspraken. Gevolgen van wezenlijke verschillen in resultaten ten opzichte van de verwachte resultaten in de toekomstgerichte verklaringen zouden onder andere kunnen bestaan uit verstoring van de bedrijfsvoering, operationele problemen, financieel verlies en wettelijke aansprakelijkheid jegens derden en soortgelijke risico's, waarvan elk een wezenlijk nadelig effect zou kunnen hebben op de voltooiing van de Fusie en/of de geconsolideerde financiële toestand, bedrijfsresultaten, kredietwaardigheid of liquiditeit van de onderneming. De toekomstgerichte verklaringen gelden alleen op de datum waarop ze worden gedaan. De onderneming neemt geen verplichting op zich om toekomstgerichte verklaringen bij te werken, hetzij als gevolg van nieuwe informatie, toekomstige gebeurtenissen of anderszins.","#Datto’s stockholders may obtain free copies of the documents the company files with the SEC through the Investors portion of the company’s website at investors.datto.com/investors/default.aspx under the link “Investors” and then under the link “SEC Filings” or by contacting the company’s Investor Relations by (a) mail at Datto Holding Corp., Attention: Investor Relations, 101 Merritt 7, 7th Floor, Norwalk, Connecticut 06851, (b) telephone at (212) 331-8433 or (c) e-mail at ir@datto.com.":"Aandeelhouders van Datto kunnen gratis kopieën verkrijgen van de documenten die het bedrijf bij de SEC indient via het gedeelte Investors van de website van het bedrijf op investors.datto.com/investors/default.aspx onder de link \"Investors\" en vervolgens onder de link \"SEC Filings\" of door contact op te nemen met de Investor Relations van het bedrijf door (a) post naar Datto Holding Corp., Attention: Investor Relations, 101 Merritt 7, 7th Floor, Norwalk, Connecticut 06851, (b) telefonisch op (212) 331-8433 of (c) per e-mail op ir@datto.com.","#About Insight Partners":"Over Insight Partners","#Director, Communications":"Directeur Communicatie","#Norwalk, CT – September 29, 2020Datto, Inc., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced that it has publicly filed a registration statement on Form S-1 with the U.S. Securities and Exchange Commission (SEC) relating to a proposed initial public offering (IPO) of shares of its common stock. The number of shares to be offered and the price range for the proposed offering have not yet been determined. Datto intends to list its common stock on the New York Stock Exchange (NYSE) under the ticker symbol “MSP”.":"Norwalk, CT - 29 september 2020 - Datto. Datto, Inc.., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die speciaal zijn gebouwd voor levering door managed service providers (MSP's), heeft vandaag aangekondigd dat het een registratieverklaring op Form S-1 heeft ingediend bij de Amerikaanse Securities and Exchange Commission (SEC) met betrekking tot een voorgestelde beursgang (IPO) van aandelen van zijn gewone aandelen. Het aantal aandelen dat zal worden aangeboden en de prijsklasse voor het voorgestelde aanbod zijn nog niet vastgesteld. Datto is van plan zijn gewone aandelen op de New York Stock Exchange (NYSE) te noteren onder het tickersymbool \"MSP\".","#In his role, Abbot will work closely with Datto’s senior executive team and its board of directors, driving key processes and systems to enable the business to maintain close touch with MSPs, and he will oversee all global aspects of Datto’s financial and accounting operations. Datto currently serves more than a million small and medium-sized businesses (SMBs) globally through partnerships with more than 16,000 MSPs.":"In zijn functie zal Abbot nauw samenwerken met het senior executive team en de raad van bestuur van Datto en zal hij belangrijke processen en systemen aansturen om het bedrijf in staat te stellen nauw contact te onderhouden met MSP's. Daarnaast zal hij toezicht houden op alle wereldwijde aspecten van Datto's financiële en boekhoudkundige activiteiten. Datto bedient momenteel wereldwijd meer dan een miljoen kleine en middelgrote bedrijven (MKB) via partnerschappen met meer dan 16.000 MSP's.","#“The third quarter was another record quarter for Datto,” said Tim Weller, Datto’s Chief Executive Officer. “Our revenue growth exceeded 20% for a second consecutive quarter and our subscription revenue growth continued to accelerate. We grew our MSP partners to over 18,200, and ARR per MSP continued to expand. In addition, we launched two significant new products in security and cloud – SaaS Defense, and Datto Continuity for Microsoft Azure – that both meet the critical need of securing digital assets for our MSP partners and their SMB clients. These new products solidify our leading position in providing cyber resilience to our MSP partners, expand our addressable market, and will contribute to our continued growth in years to come. Looking ahead, I’m as optimistic as ever about the large opportunity in front of us to empower our MSP partners to help their SMB clients thrive in an increasingly complex IT world.”":"\"Het derde kwartaal was opnieuw een recordkwartaal voor Datto\", zegt Tim Weller, Chief Executive Officer van Datto. \"Onze omzetgroei bedroeg voor het tweede achtereenvolgende kwartaal meer dan 20% en onze omzetgroei uit abonnementen bleef versnellen. We hebben onze MSP-partners uitgebreid tot meer dan 18.200 en de ARR per MSP bleef groeien. Daarnaast hebben we twee belangrijke nieuwe producten gelanceerd op het gebied van beveiliging en cloud - SaaS Defense en Datto Continuity for Microsoft Azure - die beide voorzien in de kritieke behoefte aan beveiliging van digitale middelen voor onze MSP-partners en hun MKB-klanten. Deze nieuwe producten verstevigen onze leidende positie in het bieden van cyberweerbaarheid aan onze MSP-partners, breiden onze adresseerbare markt uit en zullen bijdragen aan onze voortdurende groei in de komende jaren. Vooruitkijkend ben ik optimistischer dan ooit over de grote kansen die voor ons liggen om onze MSP-partners in staat te stellen hun MKB-klanten te helpen zich te ontwikkelen in een steeds complexere IT-wereld.\"","#Subscription Revenue(1)":"Inkomsten uit abonnementen(1)","#Gross Margin":"Brutomarge","#Annual run-rate revenue (ARR) is the annualized value of all subscription agreements as of the end of a period. We calculate ARR by multiplying the monthly run-rate revenue for the last month of a period by 12.":"Jaarlijkse run-rate omzet (ARR) is de waarde op jaarbasis van alle abonnementsovereenkomsten aan het einde van een periode. We berekenen de ARR door de maandelijkse run-rate inkomsten voor de laatste maand van een periode met 12 te vermenigvuldigen.","#Ended the quarter with more than 18,200 MSP partners, a net increase of 400 from the previous quarter.":"Eindigde het kwartaal met meer dan 18.200 MSP-partners, een nettostijging van 400 ten opzichte van het vorige kwartaal.","#Datto is providing the following guidance for the fourth quarter and full-year 2021:":"Datto geeft de volgende richtlijnen voor het vierde kwartaal en het gehele jaar 2021:","#Launched Datto’s SaaS Defense security product. SaaS Defense is an advanced threat protection and spam-filtering solution that provides MSPs with patented technology to proactively detect and prevent malicious malware, phishing, and Business Email Compromise (BEC) attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams. The product is based on patented technology obtained in Datto’s acquisition of Israel-based cyber threat-detection company BitDam earlier this year.":"Datto's SaaS Defense beveiligingsproduct gelanceerd. SaaS Defense is een geavanceerde oplossing voor bescherming tegen bedreigingen en spamfilters die MSP's voorziet van gepatenteerde technologie voor het proactief detecteren en voorkomen van kwaadaardige malware, phishing en BEC-aanvallen (Business Email Compromise) die gericht zijn op Microsoft Exchange, OneDrive, SharePoint en Teams. Het product is gebaseerd op gepatenteerde technologie die eerder dit jaar is verkregen door de overname van het in Israël gevestigde cyberdreigingsdetectiebedrijf BitDam door Datto.","#FY 2021 Outlook":"Vooruitzichten FY 2021","#Time:":"Tijd:","#Non-GAAP Financial Measures":"Niet binnen GAAP gedefinieerde financiële maatstaven","#“The COVID-19 pandemic has accelerated the need for stronger security measures as remote working and cloud applications increase in prevalence,” remarked Ryan Weeks, Chief Information Security Officer at Datto. “Reducing the risk of cyberattacks requires a multi-layered approach rather than a single product – awareness, education, expertise, and purpose-built solutions all play a key role. The survey highlights how MSPs are taking the extra step to partner with MSSPs that can offer more security-focused experience, along with a more widespread use of security measures like SSO and 2FA – these are critical strategies businesses and municipalities need to adopt to protect themselves from cyber threats now and in the future.”":"\"De COVID-19 pandemie heeft de behoefte aan sterkere beveiligingsmaatregelen versneld nu werken op afstand en cloud-toepassingen steeds vaker voorkomen,\" merkte Ryan Weeks, Chief Information Security Officer bij Datto, op. \"Het verminderen van het risico op cyberaanvallen vereist een meerlagige aanpak in plaats van één enkel product - bewustzijn, opleiding, expertise en speciaal ontwikkelde oplossingen spelen allemaal een belangrijke rol. Het onderzoek laat zien hoe MSP's de extra stap nemen om samen te werken met MSSP's die meer op beveiliging gerichte ervaring kunnen bieden, samen met een meer wijdverbreid gebruik van beveiligingsmaatregelen zoals SSO en 2FA - dit zijn kritieke strategieën die bedrijven en gemeenten moeten aannemen om zichzelf nu en in de toekomst te beschermen tegen cyberdreigingen.\"","#MSPs Report Ransomware is Still the #1 Malware Threat Affecting Businesses; Cost of Downtime Nearly Doubles Since 2019 | See what other companies are saying about Datto":"MSP's melden dat Ransomware nog steeds de belangrijkste malwaredreiging is voor bedrijven; kosten van downtime verdubbelen bijna sinds 2019 | Lees wat andere bedrijven zeggen over Datto","#The companies will operate completely independently until the transaction has been finalized.":"De bedrijven zullen volledig onafhankelijk opereren totdat de transactie is afgerond.","#Datto’s First Quarter 2022 Financial Results":"Financiële resultaten Datto eerste kwartaal 2022","#Datto plans to publish its first quarter 2022 financial results on or before May 10, 2022 and will not host a live conference call.":"Datto is van plan zijn financiële resultaten over het eerste kwartaal van 2022 op of voor 10 mei 2022 te publiceren en zal geen live conference call organiseren.","#Advisors":"Adviseurs","#About Sixth Street":"Over Sixth Street","#“This is a pivotal time for the Company and I’m excited to be joining Datto’s executive leadership team,” Abbot said. “Datto enjoys a unique and compelling position in the IT services space, and I am eager to contribute to the execution of its vision and be a part of the next phase of its evolution.”":"\"Dit is een cruciale tijd voor het bedrijf en ik ben verheugd om toe te treden tot het executive leadership team van Datto,\" zei Abbot. \"Datto heeft een unieke en overtuigende positie in de IT-dienstverlening en ik sta te popelen om bij te dragen aan de uitvoering van haar visie en deel uit te maken van de volgende fase van haar evolutie.\"","#Abbot’s education includes an MBA from Harvard Business School, a Master’s of Engineering from The Pennsylvania State University, and a Bachelor of Science in systems engineering from the United States Naval Academy.":"Abbot's opleiding omvat een MBA van de Harvard Business School, een Master of Engineering van de Pennsylvania State University en een Bachelor of Science in systeemtechniek van de United States Naval Academy.","#Datto Announces Third Quarter 2021 Financial Results":"Datto kondigt financiële resultaten derde kwartaal 2021 aan","#Subscription and Total Revenues Y/Y percentage change includes benefits from favorable foreign exchange rates of approximately 1.5%.":"De procentuele verandering op jaarbasis in abonnementen en totale opbrengsten is inclusief de voordelen van gunstige wisselkoersen van ongeveer 1,5%.","#Datto Announces More Than 20 New Technology Updates at DattoCon19 | See what other companies are saying about Datto":"Datto kondigt meer dan 20 nieuwe technologie-updates aan op DattoCon19 | Lees wat andere bedrijven zeggen over Datto","#Datto protects business data and provides secure connectivity for tens of thousands of the world’s fastest growing companies. Datto’s Total Data Protection solutions deliver uninterrupted access to business data on site, in transit and in the cloud. Thousands of IT service providers globally rely on Datto’s combination of pioneering technology and dedicated services to ensure businesses are always on, no matter what. Datto is headquartered in Norwalk, Connecticut and has offices in Monroe, Rochester, Boston, Portland, Toronto, London, Singapore, Sydney, Frankfurt, and Amsterdam. Learn more at www.datto.com.":"Datto beschermt bedrijfsgegevens en biedt veilige connectiviteit voor tienduizenden van 's werelds snelst groeiende bedrijven. De Total Data Protection-oplossingen van Datto bieden ononderbroken toegang tot bedrijfsgegevens op locatie, onderweg en in de cloud. Duizenden IT-serviceproviders over de hele wereld vertrouwen op Datto's combinatie van baanbrekende technologie en toegewijde services om ervoor te zorgen dat bedrijven altijd bereikbaar zijn, wat er ook gebeurt. Datto heeft zijn hoofdkantoor in Norwalk, Connecticut en kantoren in Monroe, Rochester, Boston, Portland, Toronto, Londen, Singapore, Sydney, Frankfurt en Amsterdam. Ga voor meer informatie naar www.datto.com.","#Gartner predicts that the overall external IT spend of small-to-medium business (SMB) will reach $1.1 trillion by 2020 and that SMBs invest a higher proportion of IT spend on external IT solutions and services than large enterprises. Datto’s key hires will help the company stay ahead of the growing demands placed on MSPs globally to provide these services to their SMB clients. Today, Datto:":"Gartner voorspelt dat de totale externe IT-uitgaven van het midden- en kleinbedrijf (MKB) in 2020 zullen zijn opgelopen tot 1,1 biljoen dollar en dat het MKB een groter deel van de IT-uitgaven investeert in externe IT-oplossingen en -diensten dan grote ondernemingen. De belangrijke aanwervingen van Datto zullen het bedrijf helpen om de toenemende eisen aan MSP's wereldwijd voor te blijven om deze diensten aan hun MKB-klanten te leveren. Datto:","#The Channel Company is The Channel Catalyst. Backed by more than 30 years of unequaled IT channel experience, we drive innovation and growth across the technology landscape. The IT channel is our sole focus and passion, and we deliver maximum value to technology suppliers, solution providers, and IT professionals every day. To learn more, please visit www.thechannelco.com.":"The Channel Company is de katalysator van het kanaal. Met meer dan 30 jaar ongeëvenaarde ervaring in het IT-kanaal stimuleren we innovatie en groei in het hele technologielandschap. Het IT-kanaal is onze enige focus en passie en we leveren elke dag maximale waarde aan technologieleveranciers, leveranciers van oplossingen en IT-professionals. Ga voor meer informatie naar www.thechannelco.com.","#MSPs Report Ransomware is Still the #1 Malware Threat Affecting Businesses; Cost of Downtime Nearly Doubles Since 2019":"MSP's melden dat Ransomware nog steeds de belangrijkste malwaredreiging is voor bedrijven; kosten van downtime verdubbelen bijna sinds 2019","#The transaction, which is currently expected to close in the second half of 2022, is subject to the satisfaction of customary closing conditions, including the receipt of applicable regulatory approvals. In addition to unanimous board approval, shareholders holding in aggregate approximately 70% of the issued and outstanding shares of common stock of Datto have approved the transaction by written consent. No further action by other Datto shareholders is required to approve the transaction. Upon completion of the transaction, Datto’s common stock will no longer be listed on the New York Stock Exchange.":"De transactie, die momenteel naar verwachting in de tweede helft van 2022 zal worden afgerond, is afhankelijk van de vervulling van gebruikelijke sluitingsvoorwaarden, waaronder de ontvangst van toepasselijke goedkeuringen van regelgevende instanties. Naast unanieme goedkeuring van de raad van bestuur, hebben aandeelhouders die in totaal ongeveer 70% van de uitgegeven en uitstaande gewone aandelen van Datto houden, de transactie goedgekeurd door middel van schriftelijke toestemming. Er is geen verdere actie van andere Datto aandeelhouders nodig om de transactie goed te keuren. Na afronding van de transactie zal Datto's gewone aandelen niet langer genoteerd staan aan de New York Stock Exchange.","#This communication is being made in respect of the pending merger involving the company and Kaseya. Datto will prepare an information statement for its stockholders containing the information with respect to the transaction specified in Schedule 14C promulgated under the Exchange Act and describing the pending merger. When completed, a copy of the definitive information statement will be mailed to the company’s stockholders. INVESTORS ARE URGED TO CAREFULLY READ THE INFORMATION STATEMENT REGARDING THE PENDING MERGER AND ANY OTHER RELEVANT DOCUMENTS IN THEIR ENTIRETY WHEN THEY BECOME AVAILABLE BECAUSE THEY WILL CONTAIN IMPORTANT INFORMATION ABOUT THE PENDING MERGER.":"Deze mededeling wordt gedaan met betrekking tot de op handen zijnde fusie tussen het bedrijf en Kaseya. Datto zal een informatieverklaring voor haar aandeelhouders opstellen die de informatie bevat met betrekking tot de transactie zoals gespecificeerd in Schedule 14C afgekondigd onder de Exchange Act en die de op handen zijnde fusie beschrijft. Na voltooiing zal een kopie van de definitieve informatieverklaring naar de aandeelhouders van het bedrijf worden gestuurd. BELEGGERS WORDEN DRINGEND VERZOCHT DE INFORMATIEVERKLARING OVER DE OP HANDEN ZIJNDE FUSIE EN ALLE ANDERE RELEVANTE DOCUMENTEN ZORGVULDIG EN IN HUN GEHEEL TE LEZEN WANNEER DEZE BESCHIKBAAR KOMEN, OMDAT ZE BELANGRIJKE INFORMATIE OVER DE OP HANDEN ZIJNDE FUSIE BEVATTEN.","#Morgan Stanley, BofA Securities, Barclays and Credit Suisse are acting as lead book-running managers for the proposed offering. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets and Macquarie Capital are acting as joint book-running managers, and Mizuho Securities, William Blair, Ramirez & Co., Inc. and Siebert Williams Shank are acting as co-managers for the proposed offering.":"Morgan Stanley, BofA Securities, Barclays en Credit Suisse treden op als lead book-running managers voor het voorgestelde aanbod. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets en Macquarie Capital treden op als gezamenlijke book-running managers, en Mizuho Securities, William Blair, Ramirez & Co., Inc. en Siebert Williams Shank treden op als co-managers voor het voorgestelde aanbod.","#Datto Announces New Chief Financial Officer":"Datto kondigt nieuwe financieel directeur aan","#Robert Herjavec of Shark Tank Fame to Keynote at DattoCon18":"Robert Herjavec van Shark Tank naar keynote op DattoCon18","#Revenue":"Inkomsten","#Datto Third Quarter 2021 Results Conference Call":"Datto Derde Kwartaal 2021 Resultaten Conferentiegesprek","#$38- $40 million":"$38- $40 miljoen","#Third Quarter 2021 Financial Results":"Financiële resultaten derde kwartaal 2021","#Net Income":"Netto-inkomen","#Recent Highlights":"Recente hoogtepunten","#Expanded the number of MSPs contributing over $100,000 ARR to 1,300, a 24% increase from 1,050 at September 30, 2020.":"Uitbreiding van het aantal MSP's die meer dan $ 100.000 ARR bijdragen tot 1.300, een stijging van 24% ten opzichte van 1.050 op 30 september 2020.","#$161 – $163 million":"$161 - $163 miljoen","#$174 – $176 million":"$174 - $176 miljoen","#Replay:":"Herhalen:","#Free Cash Flow(3)":"Vrije kasstroom(3)","#1-888-660-6179 (US/Canada Toll-Free) or 1-929-203-1946 (International)":"1-888-660-6179 (VS/Canada gratis) of 1-929-203-1946 (internationaal)","#This press release contains forward-looking statements that reflect Datto’s current expectations and projections with respect to, among other things, its financial condition, results of operations, plans, objectives, future performance, and business. These statements may be preceded by, followed by or include the words ‘‘anticipate,’’ ‘‘estimate,’’ ‘‘expect,’’ ‘‘project,’’ ‘‘plan,’’ ‘‘intend,’’ ‘‘believe,’’ ‘‘may,’’ ‘‘will,’’ ‘‘should,’’ ‘‘can have,’’ ‘‘likely’’ and the negatives thereof and other words and terms of similar meaning. Further information on potential factors that could affect our results is included in our Annual Report on Form 10-K. Forward-looking statements include all statements that are not historical facts. Such forward-looking statements are subject to various risks and uncertainties. Accordingly, there are or will be important factors that could cause actual outcomes or results to differ materially from those indicated in these statements. There is no assurance that any forward-looking statements will materialize. You are cautioned not to place undue reliance on forward-looking statements, which reflect expectations only as of this date. Datto undertakes no obligation to publicly update or review any forward-looking statement, whether as a result of new information, future developments or otherwise.":"Dit persbericht bevat toekomstgerichte verklaringen die de huidige verwachtingen en projecties van Datto weerspiegelen met betrekking tot, onder andere, haar financiële toestand, bedrijfsresultaten, plannen, doelstellingen, toekomstige prestaties en activiteiten. Deze verklaringen kunnen worden voorafgegaan door, gevolgd door of bestaan uit de woorden ''anticiperen'', ''schatten'', ''verwachten'', ''project'', ''plannen'', ''voornemen'', ''geloven'', ''kunnen'', ''zullen'', ''zouden'', ''kunnen hebben'', ''waarschijnlijk'' en de negatieven daarvan en andere woorden en termen met een soortgelijke betekenis. Meer informatie over mogelijke factoren die onze resultaten kunnen beïnvloeden, is opgenomen in ons jaarverslag op Formulier 10-K. Toekomstgerichte verklaringen omvatten alle verklaringen die geen historische feiten zijn. Dergelijke toekomstgerichte uitspraken zijn onderhevig aan verschillende risico's en onzekerheden. Dienovereenkomstig zijn of zullen er belangrijke factoren zijn die ertoe kunnen leiden dat de werkelijke uitkomsten of resultaten wezenlijk verschillen van die welke in deze uitspraken worden vermeld. Er is geen garantie dat toekomstgerichte verklaringen werkelijkheid zullen worden. U wordt gewaarschuwd niet overmatig te vertrouwen op toekomstgerichte verklaringen, die alleen verwachtingen weergeven per deze datum. Datto neemt geen verplichting op zich om toekomstgerichte verklaringen publiekelijk bij te werken of te herzien, hetzij als gevolg van nieuwe informatie, toekomstige ontwikkelingen of anderszins.","#In addition to our results determined in accordance with generally accepted accounting principles in the United States (“GAAP”), we believe that the non-GAAP financial measures of Non-GAAP Subscription Cost of Revenue, Non-GAAP Device Cost of Revenue, Non-GAAP Professional Services and Other Cost of Revenue, Non-GAAP Depreciation and Amortization in Cost of Revenue, Non-GAAP Cost of Revenue, Non-GAAP Gross Profit, Non-GAAP Sales and Marketing expense, Non-GAAP Research and Development expense, Non-GAAP General and Administrative expense, Non-GAAP Depreciation and Amortization in Operating Expenses, Non-GAAP Operating Expenses, Non-GAAP Income from Operations, Non-GAAP Net Income and Non-GAAP Net Income Per Share, Adjusted EBITDA, and Free Cash Flow are useful in evaluating our operating performance. Certain of these measures exclude interest and other (income) expense, net, loss on extinguishment of debt, depreciation and amortization, stock-based compensation expense, restructuring expense and transaction related and other expense. In addition, for Non-GAAP Net Income we utilize a non-GAAP tax rate of 25%, which we believe reflects our normalized effective tax rate. We believe that non-GAAP financial information, when taken collectively, may be helpful to investors because it provides consistency and comparability with past financial performance and assists in comparisons with other companies, some of which use similar non-GAAP financial information to supplement their GAAP results. The non-GAAP financial information is presented for supplemental informational purposes only, and should not be considered a substitute for financial information presented in accordance with GAAP, and may be different from similarly-titled non-GAAP measures used by other companies. Reconciliation tables of the most directly comparable GAAP financial measures to the non-GAAP financial measures used in this press release are included with the financial tables at the end of this press release. Datto is not providing a quantitative reconciliation of forward-looking guidance of Adjusted EBITDA to its most directly comparable GAAP measure because certain items are out of Datto’s control or cannot be reasonably predicted, as the items are uncertain, depend on various factors, and could have a material impact on GAAP reported results for the guidance period. Accordingly, a reconciliation for forward-looking Adjusted EBITDA is not available without unreasonable effort. For more information about Datto, including supplemental financial information, please visit the investor relations website at investors.datto.com.":"In aanvulling op onze resultaten die zijn bepaald in overeenstemming met algemeen aanvaarde grondslagen voor financiële verslaggeving in de Verenigde Staten (\"GAAP\"), zijn wij van mening dat de niet binnen GAAP gedefinieerde financiële maatstaven, te weten Niet binnen GAAP gedefinieerde kosten van omzet uit abonnementen, Niet binnen GAAP gedefinieerde kosten van omzet uit apparatuur, Niet binnen GAAP gedefinieerde kosten van professionele diensten en overige kosten van omzet, Niet binnen GAAP gedefinieerde afschrijvingen in kosten van omzet, Niet binnen GAAP gedefinieerde kosten van omzet, Niet binnen GAAP gedefinieerde brutowinst, niet binnen GAAP gedefinieerde verkoop- en marketingkosten, niet binnen GAAP gedefinieerde onderzoeks- en ontwikkelingskosten, niet binnen GAAP gedefinieerde algemene en administratieve kosten, niet binnen GAAP gedefinieerde afschrijvingen in bedrijfskosten, niet binnen GAAP gedefinieerde bedrijfskosten, niet binnen GAAP gedefinieerde bedrijfsopbrengsten, niet binnen GAAP gedefinieerde netto-opbrengsten en niet binnen GAAP gedefinieerde netto-opbrengsten per aandeel, aangepaste EBITDA en vrije kasstroom zijn nuttig voor het evalueren van onze bedrijfsprestaties. Bepaalde van deze maatstaven zijn exclusief rente en overige (baten) lasten, netto, verlies op schulddelging, afschrijvingen en amortisatie, op aandelen gebaseerde beloningslasten, herstructureringslasten en transactiegerelateerde en overige lasten. Daarnaast hanteren we voor het niet binnen GAAP gedefinieerde nettoresultaat een niet binnen GAAP gedefinieerde belastingdruk van 25%, die naar onze mening overeenkomt met onze genormaliseerde effectieve belastingdruk. We zijn van mening dat niet binnen GAAP gedefinieerde financiële informatie, als geheel, nuttig kan zijn voor investeerders, omdat het consistentie en vergelijkbaarheid biedt met financiële prestaties in het verleden en helpt bij vergelijkingen met andere bedrijven, waarvan sommige vergelijkbare niet binnen GAAP gedefinieerde financiële informatie gebruiken als aanvulling op hun binnen GAAP gedefinieerde resultaten. De niet binnen GAAP gedefinieerde financiële informatie is uitsluitend bedoeld als aanvullende informatie en mag niet worden beschouwd als vervanging van financiële informatie die is gepresenteerd in overeenstemming met GAAP, en kan afwijken van soortgelijke niet binnen GAAP gedefinieerde maatstaven die door andere bedrijven worden gebruikt. Aansluitingstabellen van de meest direct vergelijkbare GAAP financiële maatstaven met de niet-GAAP financiële maatstaven gebruikt in dit persbericht zijn opgenomen met de financiële tabellen aan het einde van dit persbericht. Datto geeft geen kwantitatieve reconciliatie van toekomstgerichte richtlijnen van aangepaste EBITDA naar de meest direct vergelijkbare GAAP-maatstaf, omdat bepaalde posten buiten de controle van Datto vallen of niet redelijkerwijs kunnen worden voorspeld, aangezien de posten onzeker zijn, afhankelijk zijn van verschillende factoren en een materieel effect kunnen hebben op de gerapporteerde GAAP-resultaten voor de richtlijnperiode. Dienovereenkomstig is een reconciliatie voor toekomstgerichte Aangepaste EBITDA niet beschikbaar zonder onredelijke inspanning. Voor meer informatie over Datto, inclusief aanvullende financiële informatie, kunt u terecht op de website investor relations op investors.datto.com.","#Norwalk, CT — November 17, 2020Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today unveiled its fifth annual Global State of the Channel Ransomware Report. More than 1,000 MSPs weighed in on the impact COVID-19 has had on the security posture of small and medium businesses (SMBs), along with other notable trends driving ransomware breaches.":"Norwalk, CT - 17 november 2020 - Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), heeft vandaag haar vijfde jaarlijkse Global State of the Channel Ransomware Report onthuld. Meer dan 1.000 MSP's hebben hun mening gegeven over de impact die COVID-19 heeft gehad op de beveiligingshouding van kleine en middelgrote bedrijven (MKB), samen met andere opvallende trends die ransomware-inbreuken veroorzaken.","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"Als toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel van cyberincidenten, Datto's oplossingen beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Lees meer op","#To register for DattoCon18, visit www.dattocon.com. Full agenda details and more confirmed conference keynote speakers will be announced in the coming weeks.":"Ga naar www.dattocon.com om u te registreren voor DattoCon18 . De volledige agenda en meer bevestigde sprekers worden de komende weken bekendgemaakt.","#Net Cash Provided by Operating Activities":"Netto kasstroom uit bedrijfsactiviteiten","#Q4 2021 Outlook":"Vooruitzichten voor Q4 2021","#Non-GAAP Gross Margin(3)":"Niet binnen GAAP gedefinieerde brutomarge(3)","#Adjusted EBITDA(3)":"Aangepaste EBITDA(3)","#A reconciliation of GAAP to non-GAAP financial measures is provided in the financial statement tables included in this press release. An explanation of these measures is also included under the heading “Non-GAAP Financial Measures.”":"Een aansluiting van binnen GAAP gedefinieerde financiële maatstaven met niet binnen GAAP gedefinieerde financiële maatstaven wordt gegeven in de tabellen in dit persbericht. Een toelichting op deze maatstaven is ook opgenomen onder het kopje \"Niet binnen GAAP gedefinieerde financiële maatstaven\".","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, netwerken en bedrijfsbeheer zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk.","#Learn more at datto.com.":"Ga voor meer informatie naar datto.com.","#$615 – $617 million":"$615 - $617 miljoen","#Conference ID:":"Conferentie ID:","#Datto Announces Third Quarter 2021 Financial Results | See what other companies are saying about Datto":"Datto kondigt financiële resultaten derde kwartaal 2021 aan | Lees wat andere bedrijven zeggen over Datto","#Launched Datto Continuity for Microsoft Azure (DCMA). DCMA is a comprehensive Business Continuity and Disaster Recovery (BCDR) solution that protects MSPs and their clients’ data in the public cloud in the event of malicious ransomware attacks, security breaches, and vendor outages.":"Datto Continuity for Microsoft Azure (DCMA) gelanceerd. DCMA is een uitgebreide Business Continuity and Disaster Recovery (BCDR) oplossing die MSP's en de gegevens van hun klanten in de publieke cloud beschermt in het geval van kwaadaardige ransomware-aanvallen, beveiligingslekken en uitval van leveranciers.","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners | Datto":"Datto wordt overgenomen door Kaseya voor $6,2 miljard, met financiering geleid door Insight Partners | Datto","#Datto to be Acquired by Kaseya for $6.2 Billion, with Funding Led by Insight Partners | See what other companies are saying about Datto":"Datto wordt overgenomen door Kaseya voor $6,2 miljard, met financiering geleid door Insight Partners | Lees wat andere bedrijven zeggen over Datto","#A registration statement relating to the proposed sale of these securities has been filed with the Securities and Exchange Commission but has not yet become effective. These securities may not be sold nor may offers to buy be accepted prior to the time the registration statement becomes effective. This press release shall not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction.":"Een registratieverklaring met betrekking tot de voorgestelde verkoop van deze effecten is ingediend bij de Securities and Exchange Commission, maar is nog niet van kracht. Deze effecten mogen niet worden verkocht en er mogen geen aanbiedingen tot aankoop worden geaccepteerd voordat de registratieverklaring van kracht wordt. Dit persbericht vormt geen aanbod tot verkoop of uitnodiging tot het doen van een aanbod tot aankoop van deze effecten, noch zal er enige verkoop van deze effecten plaatsvinden in enige staat of jurisdictie waarin een dergelijk aanbod, uitnodiging of verkoop onwettig zou zijn voorafgaand aan registratie of kwalificatie onder de effectenwetgeving van een dergelijke staat of jurisdictie.","#Norwalk, CT —March 3, 2020 — Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced that John F. Abbot has joined its executive management team as Chief Financial Officer (CFO), effective March 2, 2020. He is based out of Datto’s Norwalk, Connecticut headquarters.":"Norwalk, CT - 3 maart 2020 - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag aangekondigd dat John F. Abbot met ingang van 2 maart 2020 is toegetreden tot het executive management team als Chief Financial Officer (CFO). Hij werkt vanuit het hoofdkantoor van Datto in Norwalk, Connecticut.","#Datto Announces New Chief Financial Officer | See what other companies are saying about Datto":"Datto kondigt nieuwe Chief Financial Officer aan | Lees wat andere bedrijven zeggen over Datto","#“We are excited to have Robert Herjavec, an advocate of the MSP market, speak at this year’s event,” said Rob Rae, Vice President of Business Development at Datto. “As one of the nation’s leading authorities on cybersecurity and evolving technology trends, his keynote will be of great value to the more than 1,200 global MSPs who will join us to take advantage of three days of business-building sessions and peer networking.”":"\"We zijn verheugd dat Robert Herjavec, een voorvechter van de MSP-markt, dit jaar zal spreken op het evenement\", zegt Rob Rae, Vice President of Business Development bij Datto. \"Als een van 's lands toonaangevende autoriteiten op het gebied van cyberbeveiliging en evoluerende technologietrends, zal zijn keynote van grote waarde zijn voor de meer dan 1.200 wereldwijde MSP's die bij ons aanwezig zullen zijn om te profiteren van drie dagen van zakelijke sessies en peer networking.\"","#Achieved notably high marks for the security of Datto RMM in an independent third-party assessment of software applications by Synopsis. The assessment was based on the industry-standard Building Security in Maturity Model (BSIMM). Datto is the only MSP-focused company that participates in the assessment, and Datto RMM is the only channel RMM that has been evaluated under the BSIMM framework. Other participants include enterprises such as Microsoft, Cisco, Verizon, Aetna, Johnson & Johnson, TD Ameritrade, US Bank, Bank of America, and many other large institutions.":"Heeft opvallend hoge cijfers behaald voor de beveiliging van Datto RMM in een onafhankelijke beoordeling van softwaretoepassingen door Synopsis. De beoordeling was gebaseerd op de industriestandaard Building Security in Maturity Model (BSIMM). Datto is het enige MSP-gerichte bedrijf dat deelneemt aan de beoordeling en Datto RMM is het enige kanaal RMM dat is geëvalueerd onder het BSIMM-raamwerk. Andere deelnemers zijn bedrijven zoals Microsoft, Cisco, Verizon, Aetna, Johnson & Johnson, TD Ameritrade, US Bank, Bank of America en vele andere grote instellingen.","#When:":"Wanneer:","#Live Call:":"Live gesprek:","#Wednesday, November 10, 2021":"Woensdag 10 november 2021","#Datto Announces Third Quarter 2021 Financial Results | Datto":"Datto kondigt financiële resultaten derde kwartaal 2021 aan | Datto","#Datto’s Irvine office is located at 400 Spectrum Center Drive overlooking the Santa Anas. Datto makes its new home in the building alongside other technology companies, including Microsoft, Cisco Systems, and Salesforce.":"Het kantoor van Datto in Irvine bevindt zich op 400 Spectrum Center Drive met uitzicht op de Santa Anas. Datto heeft zijn nieuwe thuis in het gebouw naast andere technologiebedrijven, waaronder Microsoft, Cisco Systems en Salesforce.","#“We look forward to joining Datto and to further securing the SMBs and other clients served by its vast network of MSPs around the world,” said Curtis Hutcheson, CEO of Infocyte. “Securing endpoints from advanced threats continues to be a top challenge for SMBs. With Datto’s partner community and growing security portfolio, we will be able to dramatically expand our reach to millions of endpoints under management, enabling Datto’s partners to provide their SMB customers with leading detection and response technologies.“":"\"We kijken ernaar uit om ons aan te sluiten bij Datto en om het MKB en andere klanten die worden bediend door het uitgebreide netwerk van MSP's over de hele wereld verder te beveiligen\", zegt Curtis Hutcheson, CEO van Infocyte. \"Het beveiligen van endpoints tegen geavanceerde bedreigingen blijft een belangrijke uitdaging voor het MKB. Met Datto's partnergemeenschap en groeiende beveiligingsportfolio zullen we in staat zijn om ons bereik drastisch uit te breiden naar miljoenen endpoints onder beheer, waardoor Datto's partners hun MKB-klanten kunnen voorzien van toonaangevende detectie- en responstechnologieën.\"","#“By combining the Datto and Autotask teams, we are going to be able to deliver something incredible for our partners and the MSP community as a whole at DattoCon this year,” said Austin McChord, CEO, Datto. “This conference will be our largest and best yet. What I am most excited about this year is the huge focus on openness. Whether you use our products or not, we want to welcome all MSPs and vendors. We are showing the world that MSPs are the future when it comes to how IT is delivered.”":"\"Door de Datto- en Autotask-teams te combineren, kunnen we dit jaar iets ongelooflijks leveren voor onze partners en de MSP-gemeenschap als geheel op DattoCon\", zegt Austin McChord, CEO van Datto. \"Deze conferentie wordt onze grootste en beste tot nu toe. Waar ik het meest enthousiast over ben dit jaar is de enorme focus op openheid. Of je nu onze producten gebruikt of niet, we willen alle MSP's en leveranciers verwelkomen. We laten de wereld zien dat MSP's de toekomst zijn als het gaat om de manier waarop IT wordt geleverd.\"","#Unique networking opportunities":"Unieke netwerkmogelijkheden","#A sponsor showcase featuring the IT industry’s best solutions":"Een sponsor showcase met de beste oplossingen uit de IT-industrie","#“Our open ecosystem gives our customers and partners the flexibility and choice they need to build their business and meet clients’ needs with the best of the best when it comes to technology solutions,” said Rob Rae, Vice President of Business Development at Datto. “This is what DattoCon is all about: the solutions, information, insights and strategies that result in a dramatic revenue boost and sustained, profitable growth.”":"\"Ons open ecosysteem geeft onze klanten en partners de flexibiliteit en keuze die ze nodig hebben om hun bedrijf op te bouwen en aan de behoeften van klanten te voldoen met het beste van het beste als het gaat om technologische oplossingen\", zegt Rob Rae, Vice President of Business Development bij Datto. \"Dit is waar DattoCon om draait: de oplossingen, informatie, inzichten en strategieën die resulteren in een dramatische omzetstijging en aanhoudende, winstgevende groei.\"","#Datto Honored as 2019 CRN® Tech Innovator Award Winner":"Datto geëerd als 2019 CRN® Tech Innovator Award winnaar","#November 14, 2020":"14 november 2020","#Datto Honored as 2019 CRN® Tech Innovator Award Winner | See what other companies are saying about Datto":"Datto geëerd als 2019 CRN® Tech Innovator Award winnaar | Lees wat andere bedrijven zeggen over Datto","#“Aligning with the right partners in this industry has to be key for any growing MSP,” said Datto partner Warren Hino of Numa Networks, an Orange County managed IT services provider. “I’ve been a Datto partner for over 15 years and am glad to have found a partner early on who aligns with my company’s initiatives. Datto understands our challenges and opportunities and helps us stay nimble as we increase solutions for this growing market region.”":"\"Het afstemmen met de juiste partners in deze industrie moet de sleutel zijn voor elke groeiende MSP,\" zegt Datto partner Warren Hino van Numa Networks, een Orange County managed IT services provider. \"Ik ben al meer dan 15 jaar partner van Datto en ik ben blij dat ik al vroeg een partner heb gevonden die aansluit bij de initiatieven van mijn bedrijf. Datto begrijpt onze uitdagingen en kansen en helpt ons wendbaar te blijven bij het uitbreiden van oplossingen voor dit groeiende marktgebied.\"","#Datto Expands in California to Support Success of IT Channel for Small and Medium Businesses | See what other companies are saying about Datto":"Datto breidt uit in Californië om het succes van het IT-kanaal voor kleine en middelgrote bedrijven te ondersteunen | Lees wat andere bedrijven zeggen over Datto","#DattoCon Combines with Autotask Community Live to Create the World’s Largest MSP-Centric Event | See what other companies are saying about Datto":"DattoCon combineert met Autotask Community Live om 's werelds grootste MSP-gerichte evenement te creëren | Lees wat andere bedrijven zeggen over Datto","#The complete “Total Economic Impact of Datto” study is available for download here.":"De volledige studie \"Total Economic Impact of Datto\" kan hier worden gedownload.","#As the world’s leading provider of IT solutions delivered by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions, and has created a one-of-a-kind ecosystem of partners that provide Datto solutions to businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With global headquarters in Norwalk, Connecticut, Datto has international offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als 's werelds toonaangevende leverancier van IT-oplossingen geleverd door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt oplossingen voor bedrijfscontinuïteit en disaster recovery, netwerken, bedrijfsbeheer en bestandsback-up en -synchronisatie, en heeft een uniek ecosysteem van partners gecreëerd die Datto-oplossingen leveren aan bedrijven over de hele wereld. Sinds de oprichting in 2007 wint Datto elk jaar prijzen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met een wereldwijd hoofdkantoor in Norwalk, Connecticut, heeft Datto internationale kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Lees meer op datto.nl.","#MSPs Add $100K in Growth Annually Using Datto’s Integrated Solutions According to Independent Study | Datto":"MSP's voegen jaarlijks $100K aan groei toe met behulp van Datto's geïntegreerde oplossingen volgens onafhankelijk onderzoek | Datto","#“Last year MSPs had their hands full helping clients transition to work from home and a variety of cloud solutions,” said Matt Richards, Chief Marketing Officer at Datto. “This year, the pressure on MSPs continues as digital transformation and recovery drives SMBs to further rely on technology every day. Datto focuses on MSPs and their clients, developing open and secure products that integrate and save our partners time.”":"\"Vorig jaar hadden MSP's hun handen vol aan het helpen van klanten bij de overgang naar thuiswerken en een verscheidenheid aan cloudoplossingen\", zegt Matt Richards, Chief Marketing Officer bij Datto. \"Dit jaar gaat de druk op MSP's verder nu digitale transformatie en herstel ervoor zorgen dat MKB's elke dag nog meer op technologie vertrouwen. Datto richt zich op MSP's en hun klanten en ontwikkelt open en veilige producten die integreren en onze partners tijd besparen.\"","#Increased speed of resolving work order tickets by 50%":"De snelheid van het oplossen van werkordertickets met 50% verhoogd","#MSPs Add $100K in Growth Annually Using Datto’s Integrated Solutions According to Independent Study | See what other companies are saying about Datto":"MSP's voegen jaarlijks $100K aan groei toe met behulp van Datto's geïntegreerde oplossingen volgens onafhankelijk onderzoek | Lees wat andere bedrijven zeggen over Datto","#Whether the result of human error, a cyberattack, or a disaster, downtime can affect businesses of any size at any time and requires companies to have a comprehensive plan in place. While most business continuity and disaster recovery (BCDR) solutions are built for enterprise companies, Datto developed its Cloud Continuity for PCs specifically for MSPs serving the small and medium-sized business (SMB) community. Cloud Continuity for PCs is a reliable, all-in-one BCDR solution for PCs. Its agent sits on the protected PC and connects directly to the Datto Cloud without the need for a local appliance. From the Datto Partner Portal, MSPs can recover either a single file or an entire PC with image-based backups. With Cloud Continuity for PCs, MSPs can:":"Of het nu het gevolg is van een menselijke fout, een cyberaanval of een ramp, downtime kan bedrijven van elke omvang op elk moment treffen en vereist van bedrijven een uitgebreid plan. Terwijl de meeste oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) zijn ontwikkeld voor enterprise-bedrijven, heeft Datto zijn Cloud Continuity for PC's speciaal ontwikkeld voor MSP's die het midden- en kleinbedrijf (MKB) bedienen. Cloud Continuity for PCs is een betrouwbare, alles-in-één BCDR-oplossing voor pc's. De agent bevindt zich op de beschermde pc. De agent bevindt zich op de beveiligde pc en maakt rechtstreeks verbinding met de Datto Cloud zonder dat er een lokale appliance nodig is. Vanuit de Datto Partner Portal kunnen MSP's een enkel bestand of een hele pc herstellen met op images gebaseerde back-ups. Met Cloud Continuity voor pc's kunnen MSP's:","#Restore lost or stolen PCs":"Verloren of gestolen pc's herstellen","#The Tech Innovator Awards will be featured in the December issue of CRN and can be viewed online at www.crn.com/techinnovators.":"De Tech Innovator Awards worden gepubliceerd in het decembernummer van CRN en kunnen online worden bekeken op www.crn.com/techinnovators.","#Datto Expands in California to Support Success of IT Channel for Small and Medium Businesses":"Datto breidt uit in Californië om het succes van het IT-kanaal voor kleine en middelgrote bedrijven te ondersteunen","#February 24, 2020":"24 februari 2020","#Irvine, California — Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), celebrated the opening of its new Irvine, California office with a ribbon-cutting ceremony. The event was attended by Tim Weller, CEO of Datto and Julia Jech and Stephanie Martinez, Council Executive Assistants to Mayor Christina L. Shea of the City of Irvine. Also in attendance were more than 65 Datto customers, who are managed service providers that serve the IT needs of hundreds of small and medium businesses (SMBs) in the state and region. The expanded California office location will accommodate double the capacity of the previous space.":"Irvine, Californië - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen geleverd door managed service providers (MSP's), vierde de opening van haar nieuwe kantoor in Irvine, Californië met een lintknip ceremonie. Het evenement werd bijgewoond door Tim Weller, CEO van Datto en Julia Jech en Stephanie Martinez, Executive Assistants van burgemeester Christina L. Shea van de stad Irvine. Ook aanwezig waren meer dan 65 klanten van Datto, managed service providers die voorzien in de IT-behoeften van honderden kleine en middelgrote bedrijven (MKB) in de staat en regio. De uitgebreide kantoorlocatie in Californië biedt plaats aan het dubbele van de capaciteit van de vorige ruimte.","#Autotask and Datto executive and industry keynotes":"Autotask en Datto leidinggevende en industrie keynotes","#New for 2018: the DattoCon agenda will include sessions led by MSP business owners discussing their business strategies, tips and tricks, and secrets to success. The conference will also feature a peer forum for attendees to network and share candid real-world advice and best practices.":"Nieuw in 2018: de agenda van DattoCon bevat sessies geleid door MSP-bedrijfseigenaren die hun bedrijfsstrategieën, tips en trucs en geheimen voor succes bespreken. Tijdens de conferentie is er ook een forum voor collega's waar deelnemers kunnen netwerken en openhartig advies en best practices kunnen delen.","#Datto’s New Cloud Continuity for PCs Wins in Cloud Data Protection/Disaster Recovery Category":"Datto's nieuwe Cloud Continuity voor pc's wint in de categorie Cloud gegevensbescherming/rampenherstel","#Recover the entire PC or individual files and folders":"Herstel de hele pc of afzonderlijke bestanden en mappen","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen Unified Continuity, Networking, Endpoint Management en Business Management oplossingen zorgen voor cyber veerkracht, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Lees meer op","#Datto Acquires Cybersecurity Company Infocyte | See what other companies are saying about Datto":"Datto neemt cyberbeveiligingsbedrijf Infocyte over | Lees wat andere bedrijven zeggen over Datto","#One Datto partner, CEO of an MSP based in North America, told Forrester: “If you don’t have an integrated system, [PSA, RMM and BCDR services] it requires you to have a full-time advocate for every customer to understand their technology and how to best service it. With Datto, any one of my team can play that role with any one of our customers because the data is rich, integrated, and thorough.”":"Een Datto-partner, CEO van een MSP in Noord-Amerika, vertelde Forrester het volgende: \"Als je geen geïntegreerd systeem hebt, [PSA-, RMM- en BCDR-services] vereist het dat je een fulltime pleitbezorger hebt voor elke klant om hun technologie te begrijpen en hoe je deze het beste kunt onderhouden. Met Datto kan iedereen van mijn team die rol spelen bij elk van onze klanten omdat de gegevens rijk, geïntegreerd en grondig zijn.\"","#“As small businesses recognize the importance of managing their IT infrastructure, including fighting cybersecurity threats like ransomware, MSPs see increased opportunities to serve the SMB community,” said Tim Weller, CEO of Datto. “Datto is excited to be expanding our Irvine office to serve more West Coast MSP partners.”":"\"Nu kleine bedrijven het belang inzien van het beheren van hun IT-infrastructuur, inclusief het bestrijden van cyberbeveiligingsbedreigingen zoals ransomware, zien MSP's meer mogelijkheden om de MKB-gemeenschap van dienst te zijn\", zegt Tim Weller, CEO van Datto. \"Datto is verheugd om ons kantoor in Irvine uit te breiden om meer MSP-partners aan de westkust te kunnen bedienen.\"","#Innovative Threat Detection and Response Technology Builds Upon Datto’s Endpoint Security Offering for MSPs":"Innovatieve bedreigingsdetectie en responstechnologie bouwt voort op Datto's Endpoint Security-aanbod voor MSP's","#Based in Austin, Texas, Infocyte is an innovator in Endpoint Detection and Response (EDR) technologies and Managed Detection and Response (MDR) services. Founded by threat intelligence experts from renowned cybersecurity institutions within the U.S. military, Infocyte’s patented technologies continuously collect and correlate data from endpoints to identify potential threats. Utilizing this platform is a team of specialized security analysts in a Security Operations Center (SOC) who can respond in real-time to escalated cyberthreats.":"Infocyte, gevestigd in Austin, Texas, is een vernieuwer op het gebied van EDR-technologieën (Endpoint Detection and Response) en MDR-diensten (Managed Detection and Response). Infocyte is opgericht door experts op het gebied van bedreigingsinformatie van gerenommeerde cyberbeveiligingsinstituten binnen het Amerikaanse leger. De gepatenteerde technologieën van Infocyte verzamelen en correleren continu gegevens van endpoints om potentiële bedreigingen te identificeren. Met behulp van dit platform kan een team van gespecialiseerde beveiligingsanalisten in een Security Operations Center (SOC) in realtime reageren op geëscaleerde cyberbedreigingen.","#“Datto has always focused on enabling its MSP partners to secure the digital assets – both applications and data – of their Small and Medium Business (SMB) clients. The addition of the Infocyte team and technologies augments our capabilities within the critical Protect, Detect, and Respond stages outlined in the NIST organizational security framework,” said Tim Weller, CEO of Datto. “Infocyte’s offerings are complementary to Datto RMM Ransomware Detection and SaaS Defense application security products in those same NIST stages.”":"\"Datto heeft zich altijd gericht op het in staat stellen van zijn MSP-partners om de digitale activa - zowel applicaties als gegevens - van hun MKB-klanten te beveiligen. De toevoeging van het Infocyte-team en -technologieën vergroot onze mogelijkheden binnen de kritieke Protect, Detect en Respond-fasen die worden beschreven in het NIST organisatorisch beveiligingsraamwerk\", zegt Tim Weller, CEO van Datto. \"Infocyte's aanbod is complementair aan Datto RMM Ransomware Detection en SaaS Defense applicatie beveiligingsproducten in diezelfde NIST stadia.\"","#Weller continued, “In 2022, we will continue to leverage the power of our Datto RMM platform by fully integrating Infocyte’s patented technology, further securing endpoints and fortifying this key first line of defense for MSPs. Today, we welcome the Infocyte team, who will join us in developing our rapidly expanding set of MSP-delivered security offerings. MSPs are squarely in the security business, so Datto continues to make security a top investment focus.”":"Weller vervolgt: \"In 2022 zullen we de kracht van ons Datto RMM-platform blijven benutten door de gepatenteerde technologie van Infocyte volledig te integreren, endpoints verder te beveiligen en deze belangrijke eerste verdedigingslinie voor MSP's te versterken. Vandaag verwelkomen we het Infocyte-team, dat zich bij ons zal voegen in de ontwikkeling van onze snel uitbreidende set van MSP-delivered beveiligingsaanbiedingen. MSP's zitten midden in de beveiligingsbranche, dus Datto blijft van beveiliging een van de belangrijkste investeringen maken.\"","#Founded by the leaders of the United States Air Force Cyber Emergency Response Team (AFCERT), Infocyte is a globally trusted leader in proactive threat detection and incident response. The world’s leading security and incident response companies use Infocyte’s platform to proactively detect and respond to vulnerabilities and threats within their customers’ endpoints, data centers, and cloud environments. Infocyte’s team and partner ecosystem help organizations maintain compliance, stop ransomware and account takeover, reduce risk, optimize security operations, and scale security teams. Infocyte is the faster, simpler, smarter way to detect and orchestrate response to sophisticated threats. Prior to its acquisition by Datto, Infocyte was formed and operated with the support of LiveOak Venture Partners, Toba Capital and other private investors.":"Infocyte, opgericht door de leiders van het United States Air Force Cyber Emergency Response Team (AFCERT), is een wereldwijd vertrouwde leider in proactieve detectie van bedreigingen en reactie op incidenten. s Werelds toonaangevende beveiligings- en incidentresponsbedrijven gebruiken het platform van Infocyte om kwetsbaarheden en bedreigingen binnen de endpoints, datacenters en cloudomgevingen van hun klanten proactief te detecteren en erop te reageren. Infocyte's team en partner ecosysteem helpen organisaties compliance te behouden, ransomware en account takeover te stoppen, risico's te verminderen, beveiligingsactiviteiten te optimaliseren en beveiligingsteams te schalen. Infocyte is de snellere, eenvoudigere, slimmere manier om de reactie op geavanceerde bedreigingen te detecteren en te orkestreren. Voor de overname door Datto werd Infocyte opgericht en geëxploiteerd met de steun van LiveOak Venture Partners, Toba Capital en andere privé-investeerders.","#MSPs Add $100K in Growth Annually Using Datto’s Integrated Solutions According to Independent Study":"MSP's voegen jaarlijks $100K aan groei toe met behulp van Datto's geïntegreerde oplossingen volgens onafhankelijk onderzoek","#Datto commissioned Forrester Consulting to conduct the Total Economic Impact™ study to examine the potential ROI that MSPs may realize by partnering with Datto. To better understand the benefits, costs, and risks associated with this investment, Forrester interviewed decision-makers at MSPs around the world that leverage Datto. The MSP decision-makers recognized that inefficiencies with their prior technology services inhibited them from improving service levels for clients and growing their client base as a whole. They needed a technology provider that delivered secure and reliable business continuity and disaster recovery while providing an efficient platform to manage their MSP business and client service delivery.":"Datto gaf Forrester Consulting de opdracht om het Total Economic Impact™-onderzoek uit te voeren om de potentiële ROI te onderzoeken die MSP's kunnen realiseren door samen te werken met Datto. Om de voordelen, kosten en risico's van deze investering beter te begrijpen, interviewde Forrester besluitvormers bij MSP's over de hele wereld die gebruik maken van Datto. De MSP-besluitvormers erkenden dat inefficiënties met hun eerdere technologiediensten hen belemmerden bij het verbeteren van serviceniveaus voor klanten en het laten groeien van hun klantenbestand als geheel. Ze hadden een technologieleverancier nodig die veilige en betrouwbare bedrijfscontinuïteit en disaster recovery leverde en tegelijkertijd een efficiënt platform bood voor het beheer van hun MSP-bedrijf en de levering van klantenservices.","#“At Datto, we strive to provide our MSP partners with purpose-built solutions that enable them to best support their SMB customers,” said Aaron Dun, VP of Product and Growth Marketing at Datto. “Cloud Continuity for PCs has gained immense traction since its release, with a high rate of interest and adoption by partners right out of the gate. We are honored Cloud Continuity for PCs has been recognized for the impact it is having in providing improved efficiencies and reliability for our MSP partners when restoring devices.”":"\"Bij Datto streven we ernaar onze MSP-partners doelgerichte oplossingen te bieden die hen in staat stellen hun MKB-klanten optimaal te ondersteunen\", zegt Aaron Dun, VP Product and Growth Marketing bij Datto. \"Cloud Continuity voor pc's heeft sinds de release enorm aan populariteit gewonnen, met een hoge mate van interesse en adoptie door partners direct vanaf het begin. We zijn vereerd dat Cloud Continuity voor pc's is erkend voor de impact die het heeft in het bieden van verbeterde efficiëntie en betrouwbaarheid voor onze MSP-partners bij het herstellen van apparaten.\"","#Datto Acquires Cybersecurity Company Infocyte":"Datto neemt cyberbeveiligingsbedrijf Infocyte over","#Follow The Channel Company: Twitter, LinkedIn and Facebook":"Volg The Channel Company: Twitter, LinkedIn en Facebook","#January 20, 2022":"20 januari 2022","#DattoCon Combines with Autotask Community Live to Create the World’s Largest MSP-Centric Event":"DattoCon combineert met Autotask Community Live om 's werelds grootste MSP-gerichte evenement te creëren","#Recaptured roughly $50K annually from improved billing tracking":"Jaarlijks ongeveer $50K herwonnen door verbeterde factureringstracering","#Norwalk, CT — November 14, 2019 Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs), announced today that CRN®, a brand of The Channel Company, has recognized Datto with a 2019 CRN Tech Innovator Award. CRN’s annual awards honor innovative hardware, software, and services. CRN editors evaluated hundreds of products, across 34 technology categories using criteria, including technological advancements, uniqueness of features, and potential to help solution providers solve common IT challenges. Cloud Continuity for PCs, announced in June of this year at DattoCon San Diego, took top honors in the Cloud Data Protection/Disaster Recovery category.":"Norwalk, CT - 14 november 2019 - Datto. Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag aangekondigd dat CRN®, een merk van The Channel CompanyDatto heeft erkend met een 2019 CRN Tech Innovator Award. CRN's jaarlijkse awards eren innovatieve hardware, software en diensten. CRN-redacteuren evalueerden honderden producten in 34 technologiecategorieën aan de hand van criteria, waaronder technologische vooruitgang, unieke functies en het potentieel om solution providers te helpen bij het oplossen van veelvoorkomende IT-uitdagingen. Cloud Continuïteit voor pc'sdat in juni van dit jaar werd aangekondigd op DattoCon San Diego, kreeg de hoogste eer in de categorie Cloud Data Protection/Disaster Recovery.","#Company Continues to Invest in the Managed Service Provider Ecosystem and to Source Top Talent":"Bedrijf blijft investeren in het Managed Service Provider-ecosysteem en blijft toptalent zoeken","#Datto is a global leader in business continuity and disaster recovery, business management, and networking solutions for SMBs. The company’s U.S. presence has grown exponentially since its inception in 2007 with more than 1,700 employees across nine countries. Datto currently serves more than a million SMBs globally through partnerships with more than 16,000 MSPs.":"Datto is een wereldwijde leider in bedrijfscontinuïteit en disaster recovery, bedrijfsbeheer en netwerkoplossingen voor het MKB. De aanwezigheid van het bedrijf in de VS is sinds de oprichting in 2007 exponentieel gegroeid met meer dan 1.700 werknemers in negen landen. Datto bedient momenteel meer dan een miljoen MKB-bedrijven wereldwijd via partnerschappen met meer dan 16.000 MSP's.","#DattoCon Highlights:":"Hoogtepunten van DattoCon:","#Peer-led product training and strategic business-building sessions":"Producttrainingen onder leiding van collega's en sessies voor strategische bedrijfsontwikkeling","#Reduced productivity losses resulting from downtime incidents by 90%":"90% minder productiviteitsverlies door stilstand","#Experienced additional annual uptime 1,000+ hours":"Ervaren extra jaarlijkse uptime 1.000+ uur","#Follow Datto: LinkedIn, Facebook and Twitter":"Volg Datto: LinkedIn, Facebook en Twitter","#Datto Expands in California to Support Success of IT Channel for Small and Medium Businesses | Datto":"Datto breidt uit in Californië om het succes van het IT-kanaal voor kleine en middelgrote bedrijven te ondersteunen | Datto","#“As an MSP that has attended both DattoCon and Autotask Community Live, I’m excited to hear that they are taking the best of both conferences and rolling it into one,” said Datto and Autotask partner Vince Tinnirello of Anchor Network Solutions. “I’m even more excited about the open ecosystem approach to the conference that continues to put the needs of the channel and MSPs first. DattoCon18 will truly be a can’t-miss event for both the Datto and Autotask partner communities.”":"\"Als MSP die zowel DattoCon als Autotask Community Live heeft bijgewoond, ben ik verheugd te horen dat ze het beste van beide conferenties in één conferentie samenbrengen\", zegt Datto- en Autotask-partner Vince Tinnirello van Anchor Network Solutions. \"Ik ben nog enthousiaster over de open ecosysteembenadering van de conferentie die de behoeften van het kanaal en MSP's voorop blijft stellen. DattoCon18 wordt echt een niet te missen evenement voor zowel de Datto als Autotask partner communities.\"","#Achieved over $100K in additional average client base growth annually":"Bereikte jaarlijks meer dan $100K aan extra gemiddelde klantengroei","#The Channel Company enables breakthrough IT channel performance with our dominant media, engaging events, expert consulting and education and innovative marketing services and platforms. As the channel catalyst, we connect and empower technology suppliers, solution providers and end users. Backed by more than 30 years of unequalled channel experience, we draw from our deep knowledge to envision innovative new solutions for ever-evolving challenges in the technology marketplace. www.thechannelcompany.com":"The Channel Company maakt baanbrekende IT-kanaalprestaties mogelijk met onze dominante media, boeiende evenementen, deskundig advies en onderwijs en innovatieve marketingservices en -platforms. Als de kanaalkatalysator verbinden en versterken we technologieleveranciers, leveranciers van oplossingen en eindgebruikers. Gesteund door meer dan 30 jaar ongeëvenaarde kanaalervaring, putten we uit onze diepgaande kennis om innovatieve nieuwe oplossingen te bedenken voor de steeds veranderende uitdagingen in de technologiemarkt. www.thechannelcompany.com","#Copyright ©2019. CRN is a registered trademark of The Channel Company, LLC. All rights reserved.":"Copyright ©2019. CRN is een geregistreerd handelsmerk van The Channel Company, LLC. Alle rechten voorbehouden.","#Phone: 781-966-4143":"Telefoon: 781-966-4143","#NORWALK, Conn., January 20, 2022 — Datto Holding Corp. (Datto) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for Managed Service Providers (MSPs), today announced that it has acquired threat detection and response company Infocyte, extending Datto’s security capabilities that protect, detect, and respond to cyberthreats found within endpoints and cloud environments.":"NORWALK, Conn., 20 januari 2022 - Datto Holding Corp. (Datto) (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor Managed Service Providers (MSP's), kondigt vandaag aan dat het bedreigingsdetectie- en responsbedrijf Infocyte heeft overgenomen, waarmee Datto's beveiligingscapaciteiten voor het beschermen, detecteren en reageren op cyberbedreigingen binnen endpoints en cloudomgevingen worden uitgebreid.","#About Infocyte":"Over Infocyte","#January 11, 2018":"11 januari 2018","#Norwalk, Conn. (January 11, 2018) – More than 1,200 Managed Service Providers will gather for DattoCon18, now combined with Autotask Community Live, making the event the largest, open event in the industry. Taking place in Austin, Texas, June 18th through the 20th, DattoCon will bring together the best and brightest in the world of IT for three days of business-building strategies, peer networking opportunities and educational sessions. Autotask Community Live content, including its world-class product training, business and peer-focused sessions and industry insights and best practices, will now be part of DattoCon. Datto and Autotask announced their merger last month, creating the only complete business and technology software suite for MSPs.":"Norwalk, Conn. (11 januari 2018) - Meer dan 1.200 Managed Service Providers zullen samenkomen voor DattoCon18, nu gecombineerd met Autotask Community Live, waardoor het evenement het grootste, open evenement in de industrie wordt. DattoCon vindt plaats in Austin, Texas, van 18 tot en met 20 juni en brengt de beste en slimste IT-ers samen voor drie dagen vol strategieën voor het opbouwen van business, mogelijkheden voor peer networking en educatieve sessies. Autotask Community Live content, waaronder haar producttrainingen van wereldklasse, zakelijke en peer-georiënteerde sessies en inzichten en best practices uit de branche, zullen nu deel uitmaken van DattoCon. Datto en Autotask kondigden vorige maand hun fusie aan, waardoor de enige complete zakelijke en technologische softwaresuite voor MSP's ontstond.","#Total Economic Impact™ study finds Datto’s integrated BCDR, PSA, and RMM tools are key drivers for productivity, enabling MSPs to support more businesses":"Total Economic Impact™-onderzoek toont aan dat Datto's geïntegreerde BCDR-, PSA- en RMM-tools belangrijke factoren zijn voor productiviteit, waardoor MSP's meer bedrijven kunnen ondersteunen.","#In addition to achieving improved BCDR (Business Continuity and Disaster Recovery) postures and tightened security protocols, MSPs who participated in the study reported the following gains achieved by using Datto’s integrated solutions:":"Naast het bereiken van verbeterde BCDR (Business Continuity and Disaster Recovery) houdingen en aangescherpte beveiligingsprotocollen, rapporteerden MSP's die deelnamen aan het onderzoek de volgende voordelen die werden bereikt door het gebruik van Datto's geïntegreerde oplossingen:","#The new study, The Total Economic Impact™ of Datto, concluded that MSPs using Datto’s integrated Unified Continuity, Autotask PSA and Datto RMM solutions may realize approximately $792,000 in benefits, including improved productivity on work orders by 50%, and 90% reduced productivity losses resulting from downtime incidents. In addition, Datto’s integrated solutions yielded an average return on investment (ROI) of 256% within a three year period, with the platform paying for itself in less than six months.":"De nieuwe studie, De totale economische impact™ van Dattoconcludeert dat MSP's die gebruik maken van Datto's geïntegreerde Geïntegreerde Continuïteit, Autotask PSA en Datto RMM gebruiken oplossingen ongeveer 792.000 dollar aan voordelen kunnen realiseren, waaronder een verbeterde productiviteit op werkorders van 50% en 90% minder productiviteitsverliezen als gevolg van downtime-incidenten. Daarnaast leverden de geïntegreerde oplossingen van Datto een gemiddeld rendement op investering (ROI) op van 256% binnen een periode van drie jaar, waarbij het platform zichzelf in minder dan zes maanden terugbetaalde.","#Rollback from ransomware attacks":"Terugdraaien van ransomware-aanvallen","#This press release contains forward-looking statements that involve risks and uncertainties, including statements regarding Datto’s acquisition of Infocyte and expected benefits of the acquisition to Datto, its stockholders, and its partners. There are a significant number of factors that could cause actual results to differ materially from statements made in this press release, including the successful integration of Infocyte’s technology into Datto’s solutions.":"Dit persbericht bevat toekomstgerichte verklaringen die risico's en onzekerheden met zich meebrengen, waaronder verklaringen met betrekking tot de overname van Infocyte door Datto en de verwachte voordelen van de overname voor Datto, zijn aandeelhouders en zijn partners. Er zijn een aanzienlijk aantal factoren die ertoe kunnen leiden dat de werkelijke resultaten wezenlijk verschillen van de verklaringen in dit persbericht, met inbegrip van de succesvolle integratie van Infocyte's technologie in Datto's oplossingen.","#Datto Acquires Cybersecurity Company Infocyte | Datto":"Datto neemt cyberbeveiligingsbedrijf Infocyte over | Datto","#Register by March 31, 2018 to receive a $100 discount. To register for DattoCon18, visitwww.dattocon.com. Full agenda details and confirmed conference keynote speakers will be announced in the coming weeks.":"Registreer voor 31 maart 2018 en ontvang $100 korting. Ga naar www.dattocon.com om u te registreren voor DattoCon18. Volledige agendadetails en bevestigde conferentie keynote sprekers zullen in de komende weken worden aangekondigd.","#DattoCon Combines with Autotask Community Live to Create the World’s Largest MSP-Centric Event | Datto":"DattoCon combineert met Autotask Community Live om 's werelds grootste MSP-gerichte evenement te creëren | Datto","#Norwalk, CT — April 13, 2021 – Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), today announced the findings of a new commissioned study by Forrester Consulting on behalf of Datto that reveals MSPs using Datto’s integrated solutions increased employee bandwidth to support more small and medium business (SMB) clients which led to an average of over $100,000 in business growth annually.":"Norwalk, CT - 13 april 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en beveiligingsoplossingen die speciaal zijn gebouwd voor levering door managed service providers (MSP's), kondigt vandaag de bevindingen aan van een nieuw onderzoek in opdracht van Datto door Forrester Consulting, waaruit blijkt dat MSP's die gebruikmaken van de geïntegreerde oplossingen van Datto, de bandbreedte van hun medewerkers hebben vergroot om meer klanten uit het midden- en kleinbedrijf (MKB) te ondersteunen, wat heeft geleid tot een gemiddelde jaarlijkse groei van meer dan $ 100.000 aan zakelijke groei.","#New this year: all vendors will have the opportunity to sponsor the event. For sponsorship opportunities, please contact: Christine Gassman, Director of Business Development, at cgassman@datto.com":"Nieuw dit jaar: alle verkopers krijgen de kans om het evenement te sponsoren. Voor sponsormogelijkheden kunt u contact opnemen met: Christine Gassman, directeur bedrijfsontwikkeling, op cgassman@datto.com","#Datto protects essential business data for tens of thousands of the world’s fastest growing companies. Our Total Data Protection platform delivers uninterrupted access to data on site, in transit and in the cloud. Through Datto’s network of partners, we provide companies with products and services designed to continually keep business running. Businesses rely on Datto for industry leading technology combined with unrivaled customer service. Datto is headquartered in Norwalk, Connecticut, with offices around the world.":"Datto beschermt essentiële bedrijfsgegevens voor tienduizenden van 's werelds snelst groeiende bedrijven. Ons Total Data Protection-platform biedt ononderbroken toegang tot gegevens op locatie, onderweg en in de cloud. Via Datto's netwerk van partners voorzien wij bedrijven van producten en diensten die zijn ontworpen om bedrijven continu draaiende te houden. Bedrijven vertrouwen op Datto voor toonaangevende technologie gecombineerd met een ongeëvenaarde klantenservice. Het hoofdkantoor van Datto is gevestigd in Norwalk, Connecticut, met kantoren over de hele wereld.","#Virtualize PCs in the Datto Cloud":"Virtualiseer pc's in de Datto Cloud","#DattoCon: The First Open Ecosystem Conference for MSPs in the Channel":"DattoCon: de eerste conferentie van het open ecosysteem voor MSP's in het kanaal","#“CRN’s Tech Innovator Awards honor technology vendors who work tirelessly to craft ground-breaking solutions for end users, matching the speed of the channel’s evolution,” said Bob Skelley, CEO of The Channel Company. “The winners in this year’s award categories deserve congratulations for their success in driving IT innovation forward for solution providers and their customers.”":"\"CRN's Tech Innovator Awards bekronen technologieleveranciers die onvermoeibaar werken aan baanbrekende oplossingen voor eindgebruikers, die de snelheid van de kanaalevolutie evenaren\", zegt Bob Skelley, CEO van The Channel Company. \"De winnaars in de awardcategorieën van dit jaar verdienen felicitaties voor hun succes in het stimuleren van IT-innovatie voor solution providers en hun klanten.\"","#Datto Honored as 2019 CRN® Tech Innovator Award Winner | Datto":"Datto geëerd als 2019 CRN® Tech Innovator Award winnaar | Datto","#SIRIS 5 will be available today at 9 a.m. ET across the globe. To learn more about SIRIS 5 and Cloud Continuity for PCs, join one of today’s webinar events offered at 9 a.m. ET and 7 p.m. ET: Driving MSP Growth with the Next Generation of Datto Continuity.":"SIRIS 5 is vandaag om 9 uur ET wereldwijd beschikbaar. Om meer te weten te komen over SIRIS 5 en Cloud Continuity voor pc's, kunt u deelnemen aan een van de webinars die vandaag om 9 uur ET en 19 uur ET worden aangeboden: Driving MSP Growth with the Next Generation of Datto Continuity.","#75% of MSPs stated they still offer break-fix services":"75% van de MSP's geeft aan nog steeds break-fix diensten aan te bieden","#Datto Reveals Top Business Challenges for Managed Service Providers | See what other companies are saying about Datto":"Datto onthult de belangrijkste zakelijke uitdagingen voor Managed Service Providers | Lees wat andere bedrijven zeggen over Datto","#“Tim and I worked every day, side by side, for the last 18 months as we grew Datto. I’m happy to see Tim lead the company moving forward,” said Founder and Board Member Austin McChord. “Tim understands Datto’s values and unique culture and lives it everyday. I am confident that under Tim’s leadership Datto will continue to grow and prosper. Most importantly, he is passionate about the MSP community as a whole and truly believes in their role going forward. Datto is in good hands with Tim.”":"\"Tim en ik hebben de afgelopen 18 maanden elke dag zij aan zij gewerkt aan de groei van Datto. Ik ben blij dat Tim het bedrijf verder leidt,\" zegt oprichter en bestuurslid Austin McChord. \"Tim begrijpt de waarden en unieke cultuur van Datto en leeft deze elke dag. Ik heb er alle vertrouwen in dat Datto onder Tim's leiding zal blijven groeien en bloeien. Het belangrijkste is dat hij gepassioneerd is over de MSP-community als geheel en echt gelooft in hun rol in de toekomst. Datto is in goede handen bij Tim.\"","#NORWALK, Conn., April 26, 2022 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), today launches two continuity solutions, including its next generation SIRIS 5 product featuring up to 4X the performance and Cloud Continuity for PCs, improved for today’s dynamic, hybrid workforce. Both all-in-one backup and recovery solutions empower MSPs with best-in-class continuity for their small and medium business (SMB) clients. In the event of a physical loss, ransomware, hardware failure, or other disasters, Datto provides multiple recovery and restore options whether onsite or remote.":"NORWALK, Conn., 26 april 2022 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), lanceert vandaag twee continuïteitsoplossingen, waaronder het volgende generatie SIRIS 5-product met tot 4x betere prestaties en Cloud Continuity voor PC's, verbeterd voor het dynamische, hybride personeelsbestand van vandaag. Beide alles-in-één back-up- en hersteloplossingen bieden MSP's de beste continuïteit in hun klasse voor hun MKB-klanten. In het geval van een fysiek verlies, ransomware, hardwarestoringen of andere rampen, biedt Datto meerdere herstel- en herstelopties, ter plaatse of op afstand.","#“We work with our MSP partners every day to help them achieve their business goals,” stated Rob Rae, vice president, business development, Datto. “With this survey, we have a better understanding of their evolving challenges, preferences and quirks to better support them in the future. We think it’s important to share these results so the entire ecosystem can benefit from understanding the needs of this growing IT industry sector. Plus, like many of our MSP partners, we are also partial to Star Wars over Star Trek.”":"\"We werken elke dag samen met onze MSP-partners om hen te helpen hun bedrijfsdoelen te bereiken\", zegt Rob Rae, vice president business development van Datto. \"Met dit onderzoek hebben we een beter inzicht in hun evoluerende uitdagingen, voorkeuren en eigenaardigheden om hen in de toekomst beter te kunnen ondersteunen. We vinden het belangrijk om deze resultaten te delen, zodat het hele ecosysteem kan profiteren van het inzicht in de behoeften van deze groeiende IT-sector. Bovendien hebben wij, net als veel van onze MSP-partners, een voorkeur voor Star Wars boven Star Trek.\"","#Datto Appoints Tim Weller As CEO":"Datto benoemt Tim Weller tot CEO","#Norwalk, Conn. – January 8, 2019Datto, Inc., today announced the appointment of Tim Weller as its new Chief Executive Officer. Weller succeeds Founder Austin McChord who, last fall, transitioned away from the day-to-day management of the company but continues as a board member. Weller will assume the position immediately, providing a seamless transition from his interim role of leading Datto’s Executive Team over the last two months.":"Norwalk, Conn. - 8 januari 2019 - Datto, Inc. kondigde vandaag de benoeming aan van Tim Weller als nieuwe Chief Executive Officer. Weller volgt oprichter Austin McChord op, die zich afgelopen najaar terugtrok uit de dagelijkse leiding van het bedrijf, maar doorgaat als bestuurslid. Weller zal deze functie onmiddellijk op zich nemen en zorgt voor een naadloze overgang van zijn interim rol als leider van Datto's Executive Team gedurende de afgelopen twee maanden.","#Weller has held several C-level roles over the past two decades and has world-class experience growing technology companies. He was also CFO of two Boston-based public companies including Akamai, where he led a team that completed one of the top-performing initial public offerings of all time, and EnerNOC, a clean energy technology company. He has also held positions as an equity research analyst, software developer, video game designer, angel investor, and advisor to many technology company CEOs.":"Weller heeft de afgelopen twintig jaar verschillende C-level functies bekleed en heeft ervaring van wereldklasse in het laten groeien van technologiebedrijven. Hij was ook CFO van twee in Boston gevestigde beursgenoteerde bedrijven, waaronder Akamai, waar hij een team leidde dat een van de best presterende beursintroducties aller tijden afrondde, en EnerNOC, een technologiebedrijf voor schone energie. Hij heeft ook functies bekleed als aandelenonderzoeksanalist, softwareontwikkelaar, videogameontwerper, investeerder en adviseur van veel CEO's van technologiebedrijven.","#“This summer, we promised to deliver more innovation, more frequently for Autotask PSA, so we’ve released our second update in just three months,” said Austin McChord, Founder and CEO of Datto. “We’re excited to be able to deliver on the number one feature request from our partner base with this release, designed for better staffing and resource allocation, and we’re going to continue to listen and innovate as we work to improve the operations and efficiency of our partners.”":"\"Deze zomer beloofden we om vaker en meer innovatie te leveren voor Autotask PSA. Daarom hebben we onze tweede update in slechts drie maanden uitgebracht\", zegt Austin McChord, oprichter en CEO van Datto. \"We zijn verheugd dat we met deze release, die is ontworpen voor een betere personeels- en resourcetoewijzing, het belangrijkste verzoek van onze partners kunnen inwilligen, en we zullen blijven luisteren en innoveren om de activiteiten en efficiëntie van onze partners te verbeteren.\"","#Reconciliation tables of the most directly comparable GAAP financial measures to the non-GAAP financial measures used in this press release are included with the financial tables at the end of this press release.":"Aansluitingstabellen van de meest direct vergelijkbare binnen GAAP gedefinieerde financiële maatstaven met de niet binnen GAAP gedefinieerde financiële maatstaven die in dit persbericht worden gebruikt, zijn opgenomen bij de financiële tabellen aan het eind van dit persbericht.","#July 01, 2021":"01 juli 2021","#Norwalk, CT — April 5, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced the commercial availability of Datto Commerce in North America. Formerly known as Gluh, Datto Commerce is a real-time sales platform that simplifies day-to-day product procurement and increases profitability for MSPs. By simplifying how MSPs quote, sell and procure, Datto Commerce improves operational efficiency and productivity for MSPs.":"Norwalk, CT - 5 april 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag de commerciële beschikbaarheid van Datto Commerce in Noord-Amerika aan. Datto Commerce, voorheen bekend als Gluh, is een real-time verkoopplatform dat de dagelijkse productinkoop vereenvoudigt en de winstgevendheid voor MSP's verhoogt. Door de manier waarop MSP's offertes maken, verkopen en inkopen te vereenvoudigen, verbetert Datto Commerce de operationele efficiëntie en productiviteit voor MSP's.","#November 30, 2020":"30 november 2020","#Norwalk, CT — November 30, 2020Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced several key sales leadership appointments across Asia Pacific (APAC) and Europe, the Middle East and Africa (EMEA). As the MSP technology company, Datto expanded its sales leadership team to help empower MSPs with the IT resources and added expertise required to meet the increasing and accelerating digital transformation needs of the (Small and Medium Enterprises) SME market in 2021.":"Norwalk, CT - 30 november 2020 - Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag een aantal belangrijke sales leadership benoemingen aan in Azië-Pacific (APAC) en Europa, het Midden-Oosten en Afrika (EMEA). Als het MSP-technologiebedrijf breidt Datto zijn verkoopleiderschapsteam uit om MSP's te voorzien van de IT-resources en toegevoegde expertise die nodig zijn om te voldoen aan de toenemende en versnellende digitale transformatiebehoeften van de MKB-markt in 2021.","#¹“Law enforcement pressure forces ransomware groups to refine tactics in Q4 2021”, CoveWare, 2022, https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021":"¹\"Druk van wetshandhaving dwingt ransomware-groepen om tactieken te verfijnen in Q4 2021\", CoveWare, 2022, https://www.coveware.com/blog/2022/2/2/law-enforcement-pressure-forces-ransomware-groups-to-refine-tactics-in-q4-2021","#60% of MSPs serve less than 100 clients, followed by 20% that serve 101-200 clients":"60% van de MSP's bedient minder dan 100 klanten, gevolgd door 20% die 101-200 klanten bedient","#Marketing and sales is the biggest challenge faced by MSPs, which includes lead generation, hiring sales talent, cold calling and market differentiation. Staffing and training follows, with MSPs challenged by recruiting quality technology, sales and marketing talent, training and retention. Datto offers several tools to help MSPs with these challenges throughout the report.":"Marketing en verkoop is de grootste uitdaging voor MSP's, waaronder het genereren van leads, het inhuren van verkooptalent, cold calling en marktdifferentiatie. Personeel en training volgen, waarbij MSP's worden uitgedaagd door het werven van technologie, sales- en marketingtalent, training en retentie. Datto biedt in het rapport verschillende tools om MSP's te helpen met deze uitdagingen.","#Datto Appoints Tim Weller As CEO | See what other companies are saying about Datto":"Datto benoemt Tim Weller tot CEO | Lees wat andere bedrijven zeggen over Datto","#“It’s promising to see Datto be even more responsive to our needs with more frequent product releases,” said Bryon Beilman, President & CEO at iuvo Technologies, a Datto Autotask PSA customer located in Westford, MA. “We’re pleased with the new design and the additional functionality for time entry which helps our technicians more efficiently close tickets.”":"\"Het is veelbelovend om te zien dat Datto nog beter inspeelt op onze behoeften met frequentere productreleases,\" zegt Bryon Beilman, President & CEO bij iuvo Technologies, een klant van Datto Autotask PSA gevestigd in Westford, MA. \"We zijn blij met het nieuwe ontwerp en de extra functionaliteit voor tijdinvoer die onze technici helpt om tickets efficiënter af te sluiten.\"","#May 09, 2022":"09 mei 2022","#Given the pending acquisition by Kaseya, Datto will not be hosting a results conference call this quarter. For more information about Datto’s first quarter 2022 results, please see Datto’s Quarterly Report on Form 10-Q for the first quarter ended March 31, 2022, which is posted on the Company’s website at www.datto.com under the “Investors” section of the site.":"Gezien de op handen zijnde overname door Kaseya zal Datto dit kwartaal geen conference call organiseren. Voor meer informatie over Datto's resultaten over het eerste kwartaal van 2022 verwijzen wij u naar Datto's Quarterly Report on Form 10-Q voor het eerste kwartaal dat eindigde op 31 maart 2022, dat te vinden is op de website van het bedrijf op www.datto.com onder het kopje \"Investors\".","#Datto Announces First Quarter 2022 Financial Results | Datto":"Datto kondigt financiële resultaten eerste kwartaal 2022 aan | Datto","#Reliability: Industry-standard server hardware, redundant power supplies, reliable enterprise SAS HDDs, HDD RAID, and advanced diagnostics for improved reliability":"Betrouwbaarheid: Standaard serverhardware, redundante voedingen, betrouwbare zakelijke SAS HDD's, HDD RAID en geavanceerde diagnostiek voor verbeterde betrouwbaarheid.","#“We are excited for this next phase in Datto’s growth and we are confident that Tim is the right candidate to lead the company and to continue its industry leadership through strategic growth and MSP-centric innovation,” said Nadeem Syed, Vista Operating Principal and Datto Board Member. “Tim’s extensive global leadership experience with public and private companies, combined with his deep technical and financial expertise make him a natural fit to help the company continue to scale and grow.”":"\"We zijn enthousiast over deze volgende fase in de groei van Datto en we hebben er alle vertrouwen in dat Tim de juiste kandidaat is om het bedrijf te leiden en het leiderschap in de sector voort te zetten door middel van strategische groei en MSP-gerichte innovatie,\" zegt Nadeem Syed, Vista Operating Principal en bestuurslid van Datto. \"Tim's uitgebreide wereldwijde leiderschapservaring met publieke en private bedrijven, gecombineerd met zijn diepgaande technische en financiële expertise, maken hem een natuurlijke fit om het bedrijf te helpen verder te schalen en te groeien.\"","#Weller holds a doctorate in electrical engineering from the University of Illinois and bachelor’s and master’s degrees in electrical engineering from Michigan State University.":"Weller heeft een doctoraat in elektrotechniek van de University of Illinois en een bachelor- en masterdiploma in elektrotechniek van de Michigan State University.","#Re-designed Client Portal Homepage: Clients can access the Client Portal with a new friendly URL, and the redesigned Client Portal homepage provides MSPs with improved visual data and insights, with a view of open Service Tickets and Projects.":"Opnieuw ontworpen startpagina van het klantenportaal: Klanten hebben toegang tot het klantenportaal met een nieuwe gebruiksvriendelijke URL en de opnieuw ontworpen startpagina van het klantenportaal biedt MSP's verbeterde visuele gegevens en inzichten, met een overzicht van open servicetickets en projecten.","#Subscription and Total Revenues Y/Y percentage change includes the negative impact of foreign exchange rates of approximately 1.3%.":"De procentuele verandering op jaarbasis van abonnementen en totale opbrengsten is inclusief het negatieve effect van wisselkoersen van ongeveer 1,3%.","#This press release contains forward-looking statements that reflect Datto’s current expectations and projections with respect to, among other things, the proposed acquisition of Datto by Kaseya, Datto’s financial condition, results of operations, plans, objectives, future performance, and business. These statements may be preceded by, followed by or include the words ‘‘anticipate,’’ ‘‘estimate,’’ ‘‘expect,’’ ‘‘project,’’ ‘‘plan,’’ ‘‘intend,’’ ‘‘believe,’’ ‘‘may,’’ ‘‘will,’’ ‘‘should,’’ ‘‘can have,’’ ‘‘likely’’ and the negatives thereof and other words and terms of similar meaning. Forward-looking statements include all statements that are not historical facts. Accordingly, there are or will be important factors that could cause actual outcomes or results to differ materially from those indicated in these statements, including: uncertainties associated with the proposed acquisition of Datto by Kaseya; the occurrence of any event, change or other circumstances that could give rise to the termination of the related Merger Agreement; the inability to complete the proposed acquisition due to the failure to satisfy conditions to completion of the proposed acquisition, including the receipt of applicable approvals and clearances by government authorities; risks related to disruption of management’s attention from our ongoing business operations due to the proposed acquisition; the effect of the announcement of the proposed acquisition on our relationships with our customers, operating results and business generally; the risk that the proposed acquisition will not be consummated in a timely manner or at all; the costs of the proposed acquisition if the proposed acquisition is not consummated; restrictions imposed on our business during the pendency of the proposed acquisition; our ability to recruit, retain and develop key employees and management personnel, including in light of the proposed acquisition; the continuing impacts on our operations and financial condition from the effects of the COVID-19 pandemic; our ability to effectively compete; fluctuations in our operating results; our ability to sustain cash flows and profitability; our ability to attract new managed service provider (“MSP”) partners; our ability to sell additional products and subscriptions to our MSP partners; the recognition of revenue from our subscription offerings; the strength of the small and medium businesses (“SMB”) information technology (“IT”) market; our ability to manage the ongoing growth of our business; the risks associated with our current and future international operations, including the risks of expansion into new international markets; the impact of volatility in the global economy; including heightened inflation, rising interest rates and the effects from the war in Ukraine; the ability of our MSP partners to sell our products; possible data losses or breaches experienced by MSP partners or their SMB customers using our products or solutions; the risks associated with defects or vulnerabilities in our or our third-parties’ software, solutions, infrastructure and hardware; the impact of natural disasters, health pandemics, terrorism or other catastrophic events; and other factors disclosed in the section entitled “Risk Factors” of our most recent Annual Report on Form 10-K and subsequent filings with the SEC.":"Dit persbericht bevat toekomstgerichte verklaringen die de huidige verwachtingen en projecties van Datto weerspiegelen met betrekking tot, onder andere, de voorgestelde overname van Datto door Kaseya, de financiële toestand, bedrijfsresultaten, plannen, doelstellingen, toekomstige prestaties en activiteiten van Datto. Deze verklaringen kunnen worden voorafgegaan door, gevolgd door of bestaan uit de woorden ''anticiperen'', ''schatten'', ''verwachten'', ''project'', ''plannen'', ''voornemen'', ''geloven'', ''kunnen'', ''zullen'', ''zouden'', ''kunnen hebben'', ''waarschijnlijk'' en de negatieven daarvan en andere woorden en termen met een soortgelijke betekenis. Toekomstgerichte verklaringen omvatten alle verklaringen die geen historische feiten zijn. Dienovereenkomstig zijn of zullen er belangrijke factoren zijn die ertoe kunnen leiden dat de werkelijke uitkomsten of resultaten wezenlijk verschillen van die welke in deze verklaringen worden aangegeven, waaronder: onzekerheden in verband met de voorgestelde overname van Datto door Kaseya; het optreden van een gebeurtenis, verandering of andere omstandigheden die aanleiding kunnen geven tot beëindiging van de gerelateerde Fusieovereenkomst; het onvermogen om de voorgestelde overname te voltooien als gevolg van het niet voldoen aan de voorwaarden voor voltooiing van de voorgestelde overname, waaronder de ontvangst van toepasselijke goedkeuringen en goedkeuringen door overheidsinstanties; risico's in verband met verstoring van de aandacht van het management van onze lopende bedrijfsactiviteiten als gevolg van de voorgestelde overname; het effect van de aankondiging van de voorgestelde overname op onze relaties met onze klanten, bedrijfsresultaten en activiteiten in het algemeen; het risico dat de voorgenomen overname niet tijdig of helemaal niet tot stand komt; de kosten van de voorgenomen overname als de voorgenomen overname niet tot stand komt; beperkingen die aan onze activiteiten worden opgelegd gedurende de looptijd van de voorgenomen overname; ons vermogen om belangrijke werknemers en managementpersoneel te werven, te behouden en te ontwikkelen, ook in het licht van de voorgenomen overname; de aanhoudende gevolgen voor onze activiteiten en financiële toestand van de effecten van de COVID-19 pandemie; ons vermogen om effectief te concurreren; schommelingen in onze bedrijfsresultaten; ons vermogen om kasstromen en winstgevendheid te handhaven; ons vermogen om nieuwe managed service provider (\"MSP\") partners aan te trekken; ons vermogen om aanvullende producten en abonnementen te verkopen aan onze MSP partners; de erkenning van inkomsten uit ons abonnementenaanbod; de sterkte van de informatietechnologiemarkt (\"IT\") voor het midden- en kleinbedrijf (\"MKB\"); ons vermogen om de voortdurende groei van ons bedrijf te beheren; de risico's verbonden aan onze huidige en toekomstige internationale activiteiten, inclusief de risico's van uitbreiding naar nieuwe internationale markten; de impact van volatiliteit in de wereldeconomie; waaronder verhoogde inflatie, stijgende rentetarieven en de gevolgen van de oorlog in Oekraïne; het vermogen van onze MSP-partners om onze producten te verkopen; mogelijk gegevensverlies of inbreuken door MSP-partners of hun MKB-klanten die onze producten of oplossingen gebruiken; de risico's verbonden aan defecten of kwetsbaarheden in onze software, oplossingen, infrastructuur en hardware of die van derden; de impact van natuurrampen, pandemieën in de gezondheidszorg, terrorisme of andere rampzalige gebeurtenissen; en andere factoren die worden vermeld in het gedeelte \"Risicofactoren\" van ons meest recente jaarverslag op Formulier 10-K en daaropvolgende deponeringen bij de SEC.","#DattoCon21: The Can’t-Miss In-Person Channel Event of the Year | Datto":"DattoCon21: het onmisbare persoonlijke kanaalevenement van het jaar | Datto","#“After adopting Datto Commerce, we were able to triple our sales pipeline, and double our product sales in less than six months,” said Brian Weiss CEO of ITECH, a California-based MSP. “Before Datto Commerce, I handled most of the sales responsibilities myself, which required a large portion of my time. This technology has given me time back in my day to focus on the big-picture strategy for my company.”":"\"Na de implementatie van Datto Commerce waren we in staat om onze verkooppijplijn te verdrievoudigen en onze productverkoop te verdubbelen in minder dan zes maanden\", zegt Brian Weiss CEO van ITECH, een MSP uit Californië. \"Vóór Datto Commerce nam ik de meeste verkoopverantwoordelijkheden zelf voor mijn rekening, wat een groot deel van mijn tijd in beslag nam. Deze technologie heeft me tijd teruggegeven om me te concentreren op de grote strategie voor mijn bedrijf.\"","#Datto welcomes James Vyvyan as Vice President of Sales, EMEA, where he will oversee company growth in the region and manage Datto’s EMEA Sales Leadership team. Vyvyan began his career in the British Army and reached the rank of Captain before making the move into the corporate realm. Most recently, he spent 13 years at Sophos, managing teams in the channel before he moved on to lead the UK team, where he was ultimately promoted to Senior Vice President of EMEA Sales.":"Datto verwelkomt James Vyvyan als Vice President of Sales, EMEA, waar hij toezicht zal houden op de groei van het bedrijf in de regio en leiding zal geven aan het EMEA Sales Leadership team van Datto. Vyvyan begon zijn carrière in het Britse leger en bereikte de rang van kapitein voordat hij de overstap maakte naar het bedrijfsleven. Meest recentelijk werkte hij 13 jaar bij Sophos, waar hij teams in het kanaal managede voordat hij het Britse team ging leiden, waar hij uiteindelijk werd gepromoveerd tot Senior Vice President van EMEA Sales.","#Datto Expands Global Sales Leadership to Accelerate MSP Partner Growth | See what other companies are saying about Datto":"Datto breidt wereldwijd verkoopleiderschap uit om groei van MSP-partners te versnellen | Lees wat andere bedrijven zeggen over Datto","#NORWALK, Conn., September 14, 2021 Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), today announced the commercial availability of Datto Continuity for Microsoft Azure, a comprehensive Business Continuity and Disaster Recovery (BCDR) solution that protects MSPs and their clients’ data in the public cloud in the event of malicious ransomware attacks, security breaches, and vendor outages.":"NORWALK, Conn., 14 september 2021 - Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door Managed Service Providers (MSP's), kondigt vandaag de commerciële beschikbaarheid aan van Datto Continuity for Microsoft Azure, een uitgebreide Business Continuity and Disaster Recovery (BCDR) oplossing die MSP's en de gegevens van hun klanten in de publieke cloud beschermt in het geval van kwaadaardige ransomware-aanvallen, beveiligingslekken en uitval van leveranciers.","#Datto Continuity for Microsoft Azure performs more frequent backups than other solutions and reduces the risk of data loss or prolonged system downtime due to ransomware and public cloud outages. Further, MSPs can now eliminate single-cloud risk by having the ability to restore data from either Microsoft Azure or the immutable, private Datto Cloud as secondary system protection. With this solution, MSPs can offer their clients the scalability and efficiency of the public cloud while feeling confident their clients’ cloud data is backed up and can be recovered within minutes – even if there is an Azure outage.":"Datto Continuity for Microsoft Azure voert frequentere back-ups uit dan andere oplossingen en vermindert het risico van gegevensverlies of langdurige systeemuitval als gevolg van ransomware en uitval van publieke clouds. Verder kunnen MSP's nu single-cloud risico's elimineren door de mogelijkheid om gegevens te herstellen van ofwel Microsoft Azure of de onveranderlijke, private Datto Cloud als secundaire systeembescherming. Met deze oplossing kunnen MSP's hun klanten de schaalbaarheid en efficiëntie van de publieke cloud bieden, terwijl ze erop kunnen vertrouwen dat de cloudgegevens van hun klanten zijn geback-upt en binnen enkele minuten kunnen worden hersteld, zelfs als er een Azure-uitval is.","#Designed for Growth":"Ontworpen voor groei","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks":"Datto lanceert twee continuïteitsoplossingen die de laatste verdedigingslinie vormen voor MSP's tegen cyberaanvallen","#Next Generation SIRIS 5 Delivers up to 4X More Performance; Cloud Continuity for PCs Extends Vital Protection of Data to Laptops and Desktops":"SIRIS 5 van de volgende generatie levert tot 4x meer prestaties; Cloud Continuity voor pc's breidt vitale gegevensbescherming uit naar laptops en desktops","#The SIRIS 5 appliance will run on purpose-built certified hardware powered by Dell. Dell’s world-class server hardware provides the industry-standard in reliability, serviceability, global reach, and supply chain resilience. Each SIRIS 5 device will undergo stepped-up comprehensive quality testing at a Datto facility and is backed by Datto’s 5-year warranty. Coupled with Datto’s renowned 24/7/365 support, Datto partners will have access to the most robust and reliable business continuity solution Datto has ever offered.":"De SIRIS 5-appliance draait op speciaal gebouwde gecertificeerde hardware van Dell. Dell's serverhardware van wereldklasse biedt de industriestandaard in betrouwbaarheid, servicebaarheid, wereldwijd bereik en veerkracht van de toeleveringsketen. Elk SIRIS 5 apparaat zal uitgebreide kwaliteitstesten ondergaan in een Datto-faciliteit en wordt ondersteund door Datto's 5-jarige garantie. In combinatie met Datto's befaamde 24/7/365 ondersteuning, zullen Datto partners toegang hebben tot de meest robuuste en betrouwbare bedrijfscontinuïteitsoplossing die Datto ooit heeft aangeboden.","#Datto Accelerates Product Development of Autotask PSA with Release of 2018.2 | Datto":"Datto versnelt productontwikkeling van Autotask PSA met release van 2018.2 | Datto","#First Quarter 2022 Financial Results":"Financiële resultaten eerste kwartaal 2022","#Datto Introduces Datto Commerce in North America":"Datto introduceert Datto Commerce in Noord-Amerika","#Datto Commerce seamlessly integrates with MSP-business management tools including Autotask PSA, ConnectWise Manage, Xero, Quickbooks, and Stripe. The cloud-based platform also supports local tax management requirements and regional distributors in North America, Australia and New Zealand, with the goal of expanding its availability to other global regions.":"Datto Commerce integreert naadloos met MSP-bedrijfsbeheertools zoals Autotask PSA, ConnectWise Manage, Xero, Quickbooks en Stripe. Het cloudgebaseerde platform ondersteunt ook lokale vereisten voor belastingbeheer en regionale distributeurs in Noord-Amerika, Australië en Nieuw-Zeeland, met als doel de beschikbaarheid uit te breiden naar andere wereldwijde regio's.","#Menon and Bob Petrocelli, CTO of Datto, will kick off today’s first-ever Datto MSP Technology Day, an event dedicated to the tools and technologies that continue to make MSPs successful. They will be joined by RMM leadership for an update on the RMM market, product demonstrations, and panel sessions on MSP growth opportunities in the second half of 2020. Hosted by Rob Rae, senior vice president of business development, this event has garnered over 4,800 registrations, more than any Datto event in history.":"Menon en Bob Petrocelli, CTO van Datto, zullen vandaag het startschot geven voor de allereerste Datto MSP Technology Day, een evenement gewijd aan de tools en technologieën die MSP's succesvol blijven maken. Ze zullen worden vergezeld door RMM-leidinggevenden voor een update van de RMM-markt, productdemonstraties en panelsessies over de groeimogelijkheden van MSP's in de tweede helft van 2020. Onder leiding van Rob Rae, senior vice president of business development, heeft dit evenement meer dan 4.800 inschrijvingen geoogst, meer dan elk ander Datto-evenement in de geschiedenis.","#Datto Appoints New Chief Product Officer | Datto":"Datto benoemt nieuwe Chief Product Officer | Datto","#Datto Expands Global Sales Leadership to Accelerate MSP Partner Growth":"Datto breidt wereldwijde verkoopleiding uit om groei MSP-partners te versnellen","#“We had a strong start to 2022, achieving 20% subscription revenue growth in constant currency terms for the first time since going public” said Tim Weller, Datto’s Chief Executive Officer. “We added 700 net new MSP partners during the quarter, our best quarter of partner additions in over two years, and we continued to expand ARR per MSP. Our security-first product offerings are clearly resonating in today’s market. Finally, we entered into a definitive agreement for Kaseya to acquire Datto, in an all-cash transaction in which Datto stockholders will receive $35.50 per share, valuing Datto at approximately $6.2 billion, validating Datto’s leading position and the large opportunity in the MSP channel.”":"\"We zijn 2022 sterk begonnen en hebben voor het eerst sinds onze beursgang een omzetgroei van 20% in constante valuta gerealiseerd\", zegt Tim Weller, Chief Executive Officer van Datto. \"We voegden 700 netto nieuwe MSP-partners toe tijdens het kwartaal, ons beste kwartaal van partnertoevoegingen in meer dan twee jaar, en we bleven de ARR per MSP uitbreiden. Onze productaanbiedingen op het gebied van beveiliging vinden duidelijk weerklank in de huidige markt. Tot slot zijn we een definitieve overeenkomst aangegaan voor de overname van Datto door Kaseya, in een all-cash transactie waarbij Datto aandeelhouders $35,50 per aandeel zullen ontvangen, waarmee Datto gewaardeerd wordt op ongeveer $6,2 miljard, waarmee Datto's leidende positie en de grote kansen in het MSP-kanaal worden bevestigd.\"","#MSPs can register for DattoCon21 Seattle by visiting: https://seattle.dattocon.com/. For sponsorship opportunities, please contact Nadia Karatsoreos, Channel Engagement Manager at nakaratsoreos@datto.com.":"MSP's kunnen zich registreren voor DattoCon21 Seattle via: https://seattle.dattocon.com/. Voor sponsormogelijkheden kunt u contact opnemen met Nadia Karatsoreos, Channel Engagement Manager op nakaratsoreos@datto.com.","#Easy onboarding and trademark Datto support – MSPs can get up and running in as little as one hour with unlimited Datto support via phone, chat, and email.":"Eenvoudige onboarding en handelsmerkondersteuning van Datto - MSP's kunnen in slechts één uur aan de slag met onbeperkte ondersteuning van Datto via telefoon, chat en e-mail.","#First-of-its-kind solution for Managed Service Providers provides added security, protection, and streamlined recovery of critical workloads in the public cloud":"De unieke oplossing voor Managed Service Providers biedt extra beveiliging, bescherming en gestroomlijnd herstel van kritieke werklasten in de publieke cloud.","#An increasing number of Small and Medium Businesses (SMBs) are opting to host their infrastructure and applications in the public cloud, with worldwide end-user spending on public cloud services forecasted to grow 23.1% in 2021 to total $332.3 billion, up from $270 billion in 2020, according to a forecast from Gartner, Inc. This has been a key growth area for MSPs as they support their clients and shift to Infrastructure-as-a-Service (IaaS) models.":"Een toenemend aantal kleine en middelgrote bedrijven (MKB) kiest ervoor om hun infrastructuur en applicaties in de publieke cloud te hosten. Volgens een voorspelling van Gartner Inc. zullen de wereldwijde uitgaven van eindgebruikers aan publieke clouddiensten in 2021 met 23,1% groeien tot een totaal van 332,3 miljard dollar, tegenover 270 miljard dollar in 2020. Dit is een belangrijk groeigebied voor MSP's nu ze hun klanten ondersteunen en overstappen op Infrastructure-as-a-Service (IaaS) modellen.","#Industry Leading Security and Continuity":"Toonaangevende beveiliging en continuïteit","#Multi-cloud replication: Eliminates single-cloud risk with secondary replication to the secure and reliable Datto Cloud for better Recovery Time Objectives (RTOs) and performs backups every hour for a one-hour Recovery Point Objective (RPO).":"Multi-cloud replicatie: Elimineert single-cloud risico's met secundaire replicatie naar de veilige en betrouwbare Datto Cloud voor betere Recovery Time Objectives (RTO's) en voert elk uur back-ups uit voor een Recovery Point Objective (RPO) van één uur.","#Norwalk, Conn. – April 17, 2018 – Datto, the world’s leading provider of IT solutions delivered through managed service providers (MSPs), today announced the results of its second annual State of the MSP survey, which provides insights into the demographic and psychographic traits — and business challenges — of today’s MSPs. To secure these findings, Datto surveyed roughly 2,300 MSPs worldwide on their day-to-day lives and how they approach their businesses.":"Norwalk, Conn. - 17 april 2018 - Datto, 's werelds toonaangevende leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag de resultaten bekendgemaakt van zijn tweede jaarlijkse State of the MSP-enquête, die inzicht biedt in de demografische en psychografische kenmerken - en zakelijke uitdagingen - van de MSP's van vandaag. Om deze bevindingen veilig te stellen, heeft Datto wereldwijd ongeveer 2.300 MSP's ondervraagd over hun dagelijkse leven en hoe zij hun bedrijf benaderen.","#New Contract Visibility Options: MSPs can protect critical information with newly deployed contract visibility levels (no visibility, limited, or full), ensuring staff and clients only see the minimum level of contract information needed.":"Nieuwe opties voor contractzichtbaarheid: MSP's kunnen kritieke informatie beschermen met nieuwe contractzichtbaarheidsniveaus (geen zichtbaarheid, beperkt of volledig), zodat medewerkers en klanten alleen de minimaal benodigde contractinformatie zien.","#Hosted an MSP Technology Day focused on addressing security for SaaS applications. The virtual event attracted more than 3,800 registrants.":"Organisatie van een MSP-technologie dag gericht op de beveiliging van SaaS-applicaties. Het virtuele evenement trok meer dan 3.800 inschrijvers.","#View the full press release at: investors.datto.com.":"Bekijk het volledige persbericht op: investors.datto.com.","#Menon holds a Master’s of Business Administration (MBA) from the University of Rochester and holds a Bachelor’s Degree in Engineering from Bharathiar University in Coimbatore, India.":"Menon heeft een Master's of Business Administration (MBA) van de University of Rochester en een Bachelor's Degree in Engineering van de Bharathiar University in Coimbatore, India.","#Microsoft Azure has been proven to be the leading public cloud provider over other large providers for businesses in the beginning to middle-stages of public cloud adoption, such as MSPs. Azure provides reliable cloud services for building, deploying, and managing intelligent applications. While Microsoft is responsible for the security of the physical hosts, network, and data centers, its Shared Responsibility Model states that the customer is responsible to secure and protect all applications, data, and endpoints contained within Azure. In this model, MSPs carry the responsibility to ensure they have reliable business continuity solutions in place to protect their clients’ workloads across on-premises servers and the public cloud.":"Het is bewezen dat Microsoft Azure de leidende publieke cloudprovider is ten opzichte van andere grote providers voor bedrijven in het begin- tot middenstadium van publieke cloudadoptie, zoals MSP's. Azure biedt betrouwbare cloudservices voor het bouwen, implementeren en beheren van intelligente applicaties. Azure biedt betrouwbare cloudservices voor het bouwen, implementeren en beheren van intelligente applicaties. Hoewel Microsoft verantwoordelijk is voor de beveiliging van de fysieke hosts, het netwerk en de datacenters, stelt het Shared Responsibility Model dat de klant verantwoordelijk is voor de beveiliging en bescherming van alle applicaties, gegevens en eindpunten binnen Azure. In dit model dragen MSP's de verantwoordelijkheid om ervoor te zorgen dat ze over betrouwbare oplossingen voor bedrijfscontinuïteit beschikken om de workloads van hun klanten op servers op locatie en in de publieke cloud te beschermen.","#First quarter subscription revenue grew 18% year-over-year to $160.5 million and 20% in constant currency; ARR grew 20% year-over-year to $689.3 million":"De inkomsten uit abonnementen stegen in het eerste kwartaal met 18% j-o-j tot $160,5 miljoen en met 20% bij constante valuta; de ARR steeg met 20% j-o-j tot $689,3 miljoen.","#DattoCon 2021 will provide valuable channel insights, delivering three days of thought-provoking keynotes, technical product training and peer forums, as well as unique networking opportunities. Whether MSPs attend in Seattle or virtually, they will receive the premium DattoCon experience they’ve come to expect, as they learn, share, and connect with industry peers. In this changed world, the combination of in-person and virtual elements will enhance DattoCon like never before, making this the largest must-attend MSP industry event of the year.":"DattoCon 2021 biedt waardevolle inzichten in het kanaal, met drie dagen van inspirerende keynotes, technische producttrainingen en peer forums, evenals unieke netwerkmogelijkheden. Of MSP's nu in Seattle aanwezig zijn of virtueel, ze krijgen de eersteklas DattoCon-ervaring die ze gewend zijn, terwijl ze leren, delen en in contact komen met branchegenoten. In deze veranderde wereld zal de combinatie van in-person en virtuele elementen DattoCon verbeteren als nooit tevoren, waardoor dit het grootste must-attend MSP-industrie-evenement van het jaar wordt.","#Datto Introduces Datto Commerce in North America | Datto":"Datto introduceert Datto Commerce in Noord-Amerika | Datto","#Norwalk, CT – October 14, 2020Datto Holding Corp., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced the launch of its initial public offering of 22,000,000 shares of its common stock. Datto also intends to grant the underwriters a 30-day option to purchase up to an additional 3,300,000 shares of common stock from the Company. The initial public offering price is currently expected to be between $24.00 and $27.00 per share. Datto intends to list its common stock on the New York Stock Exchange (NYSE) under the ticker symbol “MSP”.":"Norwalk, CT - 14 oktober 2020 - Datto Holding Corp., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag de lancering aan van haar eerste beursgang van 22.000.000 aandelen van haar gewone aandelen. Datto is ook van plan om de underwriters een optie van 30 dagen te geven om nog eens 3.300.000 aandelen van het bedrijf te kopen. Momenteel wordt verwacht dat de initiële intekenprijs tussen $24,00 en $27,00 per aandeel zal liggen. Datto is van plan zijn gewone aandelen op de New York Stock Exchange (NYSE) te noteren onder het tickersymbool \"MSP\".","#A registration statement relating to these securities has been filed with the SEC but has not yet become effective. These securities may not be sold, nor may offers to buy them be accepted, prior to the time the registration statement becomes effective. This press release does not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction. Any offers, solicitations or offers to buy, or any sales of securities will be made in accordance with the registration requirements of the Securities Act of 1933, as amended.":"Een registratieverklaring met betrekking tot deze effecten is ingediend bij de SEC, maar is nog niet van kracht. Deze effecten mogen niet worden verkocht, noch mogen aanbiedingen om ze te kopen worden geaccepteerd, voordat de registratieverklaring van kracht wordt. Dit persbericht vormt geen aanbod tot verkoop of uitnodiging tot het doen van een aanbod tot aankoop van deze effecten, noch zal er enige verkoop van deze effecten plaatsvinden in enige staat of jurisdictie waarin een dergelijk aanbod, uitnodiging of verkoop onwettig zou zijn voorafgaand aan registratie of kwalificatie onder de effectenwetgeving van een dergelijke staat of jurisdictie. Alle aanbiedingen, verzoeken of aanbiedingen om effecten te kopen, of verkopen van effecten zullen plaatsvinden in overeenstemming met de registratievereisten van de Securities Act van 1933, zoals gewijzigd.","#Performance: Up to 4X more performance and an upgraded RAM and CPU that provides faster disaster recovery performance than ever before":"Prestaties: Tot 4x meer prestaties en een geüpgrade RAM en CPU die zorgen voor snellere disaster recovery prestaties dan ooit tevoren","#“The number one concern for our clients is what a cyberattack would mean for their business. We need strong backup and recovery solutions in place if all else fails to ensure they’re up and running with minimal disruption,” said Razwan Ahmad, CEO of N.O.C. Systems LLC, a Datto MSP partner located in Connecticut. “With SIRIS 5 we know we’re covered. Datto’s world-class technology and support enables us to protect our clients’ data and livelihoods with the strongest solution.”":"\"De grootste zorg voor onze klanten is wat een cyberaanval zou betekenen voor hun bedrijf. We hebben sterke back-up- en hersteloplossingen nodig voor als al het andere faalt om ervoor te zorgen dat ze met minimale verstoring weer operationeel zijn,\" zegt Razwan Ahmad, CEO van N.O.C. Systems LLC, een Datto MSP-partner in Connecticut. \"Met SIRIS 5 weten we dat we gedekt zijn. De technologie en ondersteuning van wereldklasse van Datto stelt ons in staat om de gegevens en bestaansmiddelen van onze klanten te beschermen met de sterkste oplossing.\"","#Datto Reveals Top Business Challenges for Managed Service Providers":"Datto onthult de belangrijkste zakelijke uitdagingen voor Managed Service Providers","#Datto Appoints Tim Weller As CEO | Datto":"Datto benoemt Tim Weller tot CEO | Datto","#Norwalk, CT – May 9, 2022Datto Holding Corp. (Datto) (NYSE: MSP), the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), today announced its financial results for the first quarter ended March 31, 2022.":"Norwalk, CT - 9 mei 2022-DattoHolding Corp. (Datto) (NYSE: MSP), de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen speciaal gebouwd voor Managed Service Providers (MSP's), heeft vandaag haar financiële resultaten bekendgemaakt voor het eerste kwartaal eindigend op 31 maart 2022.","#Expanded the number of MSPs contributing over $100,000 ARR to 1,500, a 30% increase from 1,150 at March 31, 2021.":"Uitbreiding van het aantal MSP's die meer dan $ 100.000 ARR bijdragen tot 1.500, een stijging van 30% ten opzichte van 1.150 op 31 maart 2021.","#MSPs focus on servicing customers in a specific vertical market, including healthcare (53%), finance (49%) and manufacturing (48%)":"MSP's richten zich op het bedienen van klanten in een specifieke verticale markt, waaronder gezondheidszorg (53%), financiën (49%) en productie (48%).","#Yes, it’s true; 68% prefer Star Wars over Star Trek":"Ja, het is waar; 68% verkiest Star Wars boven Star Trek","#For more detailed findings from Datto’s 2018 State of the MSP Report, download the full report.":"Download het volledige rapport voor meer gedetailleerde bevindingen uit Datto's 2018 State of the MSP Report.","#Launched two continuity solutions: i) the next generation SIRIS 5 product featuring up to 4X the performance, and ii) Cloud Continuity for PCs, improved for today’s dynamic, hybrid workforce. Both all-in-one backup and recovery solutions empower MSPs with best-in-class continuity for their small and medium business (SMB) clients.":"Heeft twee continuïteitsoplossingen gelanceerd: i) het SIRIS 5-product van de volgende generatie met tot 4x betere prestaties, en ii) Cloud Continuity voor pc's, verbeterd voor het dynamische, hybride personeelsbestand van tegenwoordig. Beide alles-in-één back-up- en hersteloplossingen bieden MSP's de beste continuïteit in hun klasse voor hun MKB-klanten.","#Datto’s three-day hybrid event to feature world-class speakers and sessions designed to help MSPs grow":"Datto's driedaagse hybride evenement biedt sprekers van wereldklasse en sessies die zijn ontworpen om MSP's te helpen groeien","#Simplicity: Streamlined appliance options consolidate the best features to optimize performance, plus create an easier selection and upgrade process for partners":"Eenvoud: Gestroomlijnde apparaatopties consolideren de beste functies om de prestaties te optimaliseren en maken het selectie- en upgradeproces voor partners eenvoudiger.","#Datto Reveals Top Business Challenges for Managed Service Providers | Datto":"Datto onthult de belangrijkste zakelijke uitdagingen voor Managed Service Providers | Datto","#President and COO Tim Weller Named as Successor to Austin McChord":"President en COO Tim Weller benoemd als opvolger van Austin McChord","#“I’m honored to be named CEO of Datto,” said Tim Weller, CEO of Datto. “We remain committed to serving the MSP community as we grow. I look forward to working with Austin, the rest of the board, and the entire Datto team as we create open, partner-centric solutions and reimagine products for MSPs globally.”":"\"Ik ben vereerd om benoemd te worden tot CEO van Datto,\" zegt Tim Weller, CEO van Datto. \"We blijven ons inzetten voor de MSP-gemeenschap terwijl we groeien. Ik kijk ernaar uit om samen te werken met Austin, de rest van de raad van bestuur en het hele Datto-team terwijl we open, partnergerichte oplossingen creëren en producten voor MSP's wereldwijd opnieuw vormgeven.\"","#Announced that DattoCon, the largest open-ecosystem MSP-centric event, will take place in person September 11-13, 2022, in Washington, DC.":"Kondigde aan dat DattoCon, het grootste MSP-centrische evenement met een open ecosysteem, persoonlijk zal plaatsvinden op 11-13 september 2022 in Washington, DC.","#There is no assurance that any forward-looking statements will materialize. You are cautioned not to place undue reliance on forward-looking statements, which reflect expectations only as of this date. Datto undertakes no obligation to publicly update or review any forward-looking statement, whether as a result of new information, future developments or otherwise.":"Er is geen garantie dat toekomstgerichte verklaringen werkelijkheid worden. U wordt gewaarschuwd niet overmatig te vertrouwen op toekomstgerichte verklaringen, die alleen verwachtingen weergeven per deze datum. Datto neemt geen verplichting op zich om toekomstgerichte verklaringen publiekelijk bij te werken of te herzien, hetzij als gevolg van nieuwe informatie, toekomstige ontwikkelingen of anderszins.","#MSP involvement in helping clients procure IT equipment can be a time-consuming, manual process that is low margin and takes time away from other valuable activities. Datto Commerce simplifies and automates day-to-day IT product and service procurement for MSPs and drives engagement with their clients with an MSP-branded online storefront. The platform provides:":"De betrokkenheid van MSP's bij het helpen van klanten bij de aanschaf van IT-apparatuur kan een tijdrovend, handmatig proces zijn dat weinig marge oplevert en tijd wegneemt van andere waardevolle activiteiten. Datto Commerce vereenvoudigt en automatiseert de dagelijkse IT-product- en service-inkoop voor MSP's en stimuleert de betrokkenheid bij hun klanten met een MSP-branded online storefront. Het platform biedt:","#“This is a critical time for MSPs to reassert their value in a changing landscape, and Datto is committed to delivering the best product roadmap in the industry,” said Tim Weller, CEO of Datto. “Across a competitive field of top candidates, Radhesh aligned with the Datto vision of easy-to-use MSP-centric products that integrate well with each other and support an open ecosystem. With his deep enterprise-grade product background, relevant Microsoft and open source experience, and startup mindset, he will bring fresh perspectives in leading our Product team.”":"\"Dit is een kritieke tijd voor MSP's om hun waarde opnieuw te bevestigen in een veranderend landschap, en Datto is toegewijd aan het leveren van de beste product roadmap in de industrie,\" zegt Tim Weller, CEO van Datto. \"In een concurrerend veld van topkandidaten sloot Radhesh aan bij de Datto-visie van gebruiksvriendelijke MSP-centrische producten die goed met elkaar integreren en een open ecosysteem ondersteunen. Met zijn diepgaande enterprise-grade productachtergrond, relevante Microsoft en open source ervaring, en startup mindset, zal hij frisse perspectieven brengen in het leiden van ons Productteam.\"","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks | See what other companies are saying about Datto":"Datto lanceert twee continuïteitsoplossingen die de laatste verdedigingslinie vormen voor MSP's tegen cyberaanvallen | Lees wat andere bedrijven zeggen over Datto","#April 17, 2018":"17 april 2018","#The survey covered a range of topics, including business and lifestyle questions, to better understand what interests or motivates an MSP executive while managing their business every day. Key findings from the survey included:":"De enquête omvatte een reeks onderwerpen, waaronder zakelijke en lifestylevragen, om beter te begrijpen wat een MSP-executive interesseert of motiveert terwijl hij zijn bedrijf elke dag leidt. De belangrijkste bevindingen van het onderzoek waren onder andere:","#Marketing and sales tops the list of MSP challenges (53%) for 2018, followed by staffing and training (41%), growing pains (28%), and ransomware and cybersecurity (26%)":"Marketing en verkoop staat bovenaan de lijst van MSP-uitdagingen (53%) voor 2018, gevolgd door personeel en training (41%), groeipijnen (28%) en ransomware en cyberbeveiliging (26%).","#Norwalk, Conn. – September 26, 2018 – Datto, Inc., the leading provider of IT solutions delivered through Managed Service Providers (MSPs), today announced the latest update to Autotask PSA, its cloud-based professional services automation tool that helps MSPs manage client relationships and deliver superior service. Datto’s Autotask PSA 2018.2 will provide its users greater efficiencies through a highly configurable ticketing and timekeeping functionality, redesigned Client Portal homepage, and new contract visibility options.":"Norwalk, Conn. - 26 september 2018 - Datto. Datto, Inc., de toonaangevende leverancier van IT-oplossingen die worden geleverd via Managed Service Providers (MSP's), heeft vandaag de nieuwste update aangekondigd voor Autotask PSA, zijn cloudgebaseerde professional services automation tool die MSP's helpt bij het beheren van klantrelaties en het leveren van superieure service. Autotask PSA 2018.2 van Datto biedt gebruikers meer efficiëntie door middel van een zeer configureerbare ticketing- en tijdregistratiefunctionaliteit, een opnieuw ontworpen startpagina van de Client Portal en nieuwe opties voor de zichtbaarheid van contracten.","#Datto’s Autotask PSA is now available in North America, the UK, Benelux, Asia-Pacific, Australia, and New Zealand.":"Autotask PSA van Datto is nu beschikbaar in Noord-Amerika, het Verenigd Koninkrijk, de Benelux, Azië-Pacific, Australië en Nieuw-Zeeland.","#Datto Accelerates Product Development of Autotask PSA with Release of 2018.2 | See what other companies are saying about Datto":"Datto versnelt productontwikkeling van Autotask PSA met release van 2018.2 | Lees wat andere bedrijven zeggen over Datto","#Datto Announces First Quarter 2022 Financial Results":"Datto kondigt financiële resultaten eerste kwartaal 2022 aan","#Announced that the company entered into a definitive agreement for Kaseya to acquire Datto in an all-cash transaction in which Datto stockholders will receive $35.50 per share, valuing Datto at approximately $6.2 billion. The acquisition is subject to regulatory approvals in addition to the satisfaction of customary closing conditions and is expected to close in the second half of 2022.":"Kondigde aan dat het bedrijf een definitieve overeenkomst is aangegaan voor Kaseya om Datto over te nemen in een all-cash transactie waarbij Datto aandeelhouders $35,50 per aandeel zullen ontvangen, waarmee Datto gewaardeerd wordt op ongeveer $6,2 miljard. De overname is onderhevig aan goedkeuringen van regelgevende instanties, naast het voldoen aan gebruikelijke sluitingsvoorwaarden, en zal naar verwachting in de tweede helft van 2022 worden afgerond.","#Given the pending acquisition by Kaseya, which is subject to regulatory approvals in addition to the satisfaction of customary closing conditions, Datto is withdrawing its prior guidance for full year 2022 and will not be providing guidance going forward.":"Gezien de op handen zijnde overname door Kaseya, die afhankelijk is van goedkeuring door de regelgevende instanties naast het voldoen aan de gebruikelijke sluitingsvoorwaarden, trekt Datto zijn eerdere richtlijnen voor het gehele jaar 2022 in en zal het bedrijf geen richtlijnen voor de toekomst geven.","#For more information about Datto, including supplemental financial information, please visit the investor relations website at investors.datto.com.":"Voor meer informatie over Datto, inclusief aanvullende financiële informatie, kunt u terecht op de website investor relations op investors.datto.com.","#NORWALK, Conn., July 1, 2021Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), today announced that one of the largest open ecosystem MSP events will be hosted in Seattle, Washington from October 11 – 13, 2021. DattoCon21 will combine in-person and virtual elements, making it the first hybrid event at this scale for the channel, with global MSPs from more than 20 countries expected to attend the conference.":"NORWALK, Conn., 1 juli 2021 - Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag aan dat een van de grootste open ecosysteem MSP-evenementen zal worden gehost in Seattle, Washington van 11 - 13 oktober 2021. DattoCon21 zal in-persoon en virtuele elementen combineren, waardoor het het eerste hybride evenement op deze schaal voor het kanaal wordt, met wereldwijde MSP's uit meer dan 20 landen die naar verwachting de conferentie zullen bijwonen.","#Built-in e-commerce architecture – Datto Commerce enables clients to find and purchase approved solutions directly from the MSP’s branded online storefront at their convenience – eliminating the quote production and approval process.":"Ingebouwde e-commerce architectuur - Datto Commerce stelt klanten in staat om goedgekeurde oplossingen te vinden en aan te schaffen, direct vanuit de online winkel van de MSP - waardoor het maken van offertes en het goedkeuringsproces overbodig worden.","#Vendor data feeds – Integrated vendor data feeds save time and maximize margins by procuring based on availability and cost.":"Datafeeds van leveranciers - Geïntegreerde datafeeds van leveranciers besparen tijd en maximaliseren de marges door in te kopen op basis van beschikbaarheid en kosten.","#Datto Launches Two Continuity Solutions that Provide the Last Line of Defense for MSPs Against Cyberattacks | Datto":"Datto lanceert twee continuïteitsoplossingen die de laatste verdedigingslinie vormen voor MSP's tegen cyberaanvallen | Datto","#January 08, 2019":"08 januari 2019","#Datto Will Not Host a First Quarter 2022 Results Conference Call":"Datto organiseert geen conference call over de resultaten van het eerste kwartaal van 2022","#Datto Announces First Quarter 2022 Financial Results | See what other companies are saying about Datto":"Datto kondigt financiële resultaten eerste kwartaal 2022 aan | Lees wat andere bedrijven zeggen over Datto","#“An MSP’s best defense against evolving ransomware threats is a high-performing and reliable BCDR solution一and SIRIS 5 is Datto’s most powerful and flexible solution yet,” said Bob Petrocelli, Chief Technology Officer at Datto. “With its cloud-first architecture and integrated security, the SIRIS platform was created for MSPs, delivering an essential all-in-one solution for backup and recovery. We’re proud to release our flagship SIRIS 5 product which will deliver next-level reliability and performance when it matters most.”":"\"De beste verdediging van een MSP tegen evoluerende ransomware-bedreigingen is een goed presterende en betrouwbare BCDR-oplossing一en SIRIS 5 is Datto's krachtigste en meest flexibele oplossing tot nu toe,\" zegt Bob Petrocelli, Chief Technology Officer bij Datto. \"Met zijn cloud-first architectuur en geïntegreerde beveiliging is het SIRIS-platform gemaakt voor MSP's en levert het een essentiële alles-in-één oplossing voor back-up en herstel. We zijn er trots op om ons vlaggenschip SIRIS 5 product uit te brengen dat next-level betrouwbaarheid en prestaties zal leveren wanneer het er het meest toe doet.\"","#Weller joined Datto in June of 2017. Since that time, he served first as Chief Financial Officer, and then as President and Chief Operating Officer. In these roles, Weller led the company’s day-to-day operations, established global go-to-market strategies, and played a pivotal role in the merger of Datto and Autotask. He has been instrumental in driving Datto’s success and growth. Weller’s time at Datto has been highlighted by close collaboration with executive leaders and Datto’s Board of Directors.":"Weller trad in juni 2017 in dienst bij Datto. Sinds die tijd was hij eerst Chief Financial Officer en vervolgens President en Chief Operating Officer. In deze functies leidde Weller de dagelijkse activiteiten van het bedrijf, stelde hij wereldwijde go-to-market strategieën op en speelde hij een centrale rol bij de fusie van Datto en Autotask. Hij heeft een belangrijke rol gespeeld in het succes en de groei van Datto. Wellers tijd bij Datto werd gekenmerkt door een nauwe samenwerking met leidinggevenden en de Raad van Bestuur van Datto.","#In addition to our results determined in accordance with generally accepted accounting principles in the United States (“GAAP”), we believe that the non-GAAP financial measures of Non-GAAP Subscription Cost of Revenue, Non-GAAP Device Cost of Revenue, Non-GAAP Professional Services and Other Cost of Revenue, Non-GAAP Depreciation and Amortization in Cost of Revenue, Non-GAAP Cost of Revenue, Non-GAAP Gross Profit, Non-GAAP Gross Margin, Non-GAAP Sales and Marketing expense, Non-GAAP Research and Development expense, Non-GAAP General and Administrative expense, Non-GAAP Depreciation and Amortization in Operating Expenses, Non-GAAP Operating Expenses, Non-GAAP Income from Operations, Non-GAAP Net Income and Non-GAAP Net Income Per Share, Adjusted EBITDA, Adjusted EBITDA Margin, and Free Cash Flow are useful in evaluating our operating performance and liquidity, as applicable. Certain of these measures exclude interest and other (income) expense, net, loss on extinguishment of debt, depreciation and amortization, stock-based compensation expense, restructuring expense and transaction related and other expense. In addition, for Non-GAAP Net Income we utilize a non-GAAP tax rate of 25%, which we believe reflects our normalized effective tax rate. Non-GAAP Gross Margin and Adjusted EBITDA Margin are calculated by dividing Non-GAAP Gross Profit and Adjusted EBITDA, as applicable, by revenues. We believe that non-GAAP financial information, when taken collectively, may be helpful to investors because it provides consistency and comparability with past financial performance and assists in comparisons with other companies, some of which use similar non-GAAP financial information to supplement their GAAP results. The non-GAAP financial information is presented for supplemental informational purposes only, and should not be considered a substitute for financial information presented in accordance with GAAP, and may be different from similarly-titled non-GAAP measures used by other companies.":"In aanvulling op onze resultaten die zijn bepaald in overeenstemming met algemeen aanvaarde grondslagen voor financiële verslaggeving in de Verenigde Staten (\"GAAP\"), zijn wij van mening dat de niet binnen GAAP gedefinieerde financiële maatstaven, te weten Niet binnen GAAP gedefinieerde kosten van omzet uit abonnementen, Niet binnen GAAP gedefinieerde kosten van omzet uit apparatuur, Niet binnen GAAP gedefinieerde kosten van professionele diensten en overige kosten van omzet, Niet binnen GAAP gedefinieerde afschrijvingen in kosten van omzet, Niet binnen GAAP gedefinieerde kosten van omzet, Niet binnen GAAP gedefinieerde brutowinst, Niet binnen GAAP gedefinieerde brutomarge, Niet binnen GAAP gedefinieerde verkoop- en marketingkosten, niet binnen GAAP gedefinieerde onderzoeks- en ontwikkelingskosten, niet binnen GAAP gedefinieerde algemene en administratieve kosten, niet binnen GAAP gedefinieerde afschrijvingen in bedrijfskosten, niet binnen GAAP gedefinieerde bedrijfskosten, niet binnen GAAP gedefinieerde bedrijfsopbrengsten, niet binnen GAAP gedefinieerde netto-opbrengsten en niet binnen GAAP gedefinieerde netto-opbrengsten per aandeel, aangepaste EBITDA, aangepaste EBITDA-marge en vrije kasstroom zijn nuttig voor het evalueren van onze bedrijfsprestaties en liquiditeit, voor zover van toepassing. Bepaalde van deze maatstaven zijn exclusief rente en overige (baten) lasten, netto, verlies op schulddelging, afschrijvingen, op aandelen gebaseerde beloningslasten, herstructureringslasten en transactiegerelateerde en overige lasten. Daarnaast hanteren we voor het niet binnen GAAP gedefinieerde nettoresultaat een niet binnen GAAP gedefinieerde belastingdruk van 25%, die naar onze mening overeenkomt met onze genormaliseerde effectieve belastingdruk. De niet binnen GAAP gedefinieerde brutomarge en aangepaste EBITDA-marge worden berekend door de niet binnen GAAP gedefinieerde brutowinst en aangepaste EBITDA, zoals van toepassing, te delen door de omzet. We zijn van mening dat niet binnen GAAP gedefinieerde financiële informatie, als geheel, nuttig kan zijn voor investeerders, omdat het consistentie en vergelijkbaarheid biedt met financiële prestaties in het verleden en helpt bij vergelijkingen met andere bedrijven, waarvan sommige vergelijkbare niet binnen GAAP gedefinieerde financiële informatie gebruiken als aanvulling op hun binnen GAAP gedefinieerde resultaten. De niet binnen GAAP gedefinieerde financiële informatie is uitsluitend bedoeld als aanvullende informatie en mag niet worden beschouwd als vervanging van financiële informatie die is gepresenteerd in overeenstemming met GAAP, en kan afwijken van soortgelijke niet binnen GAAP gedefinieerde maatstaven die door andere bedrijven worden gebruikt.","#DattoCon21: The Can’t-Miss In-Person Channel Event of the Year":"DattoCon21: het onmisbare persoonlijke kanaalevenement van het jaar","#MSPs will leave DattoCon21 energised and equipped with the tools and knowledge needed to grow their businesses and drive the industry forward. The full agenda and lineup of speakers will be announced in August.":"MSP's verlaten DattoCon21 energiek en uitgerust met de tools en kennis die nodig zijn om hun bedrijf te laten groeien en de industrie vooruit te helpen. De volledige agenda en het sprekersaanbod worden in augustus bekendgemaakt.","#Datto continues to prioritise the health and safety of its employees and partners and will communicate event details and provide regular updates leading up to the event to ensure everyone has a safe, enjoyable, and entertaining DattoCon.":"Datto blijft prioriteit geven aan de gezondheid en veiligheid van haar medewerkers en partners en zal de details van het evenement communiceren en regelmatig updates geven in de aanloop naar het evenement om ervoor te zorgen dat iedereen een veilige, plezierige en onderhoudende DattoCon heeft.","#“Prioritizing word-class sales talent with experience in forging relationships across the globe is a top priority for Datto,” said Sanjay Singh, Chief Revenue Officer. “Datto has been very clear in its commitment to helping global IT providers transform to the managed services model. Making real investments in regional leadership and resources is a core part of that promise. I’m very pleased to be able to welcome our new sales leaders as they drive our teams to support the accelerated growth of MSP partners in markets across the globe.”":"\"Het is een topprioriteit voor Datto om prioriteit te geven aan verkooptalent van wereldklasse met ervaring in het smeden van relaties over de hele wereld\", zegt Sanjay Singh, Chief Revenue Officer. \"Datto is heel duidelijk geweest in zijn inzet om wereldwijde IT-providers te helpen transformeren naar het managed services-model. Het doen van echte investeringen in regionaal leiderschap en middelen is een kernonderdeel van die belofte. Ik ben erg blij dat ik onze nieuwe verkoopleiders kan verwelkomen terwijl zij onze teams aansturen om de versnelde groei van MSP-partners in markten over de hele wereld te ondersteunen.\"","#Last year in Q4, over 80% of ransomware attacks targeted SMBs, with an average business interruption of 20 days following successful attacks, which can be crippling for a smaller organization.¹ To survive attacks, SMBs must have access to business continuity solutions that can quickly restore their data and operations to prevent significant downtime and business interruptions. Business Continuity and Disaster Recovery (BCDR) is an established backbone of any ransomware recovery strategy.":"Vorig jaar in het vierde kwartaal was meer dan 80% van de ransomware-aanvallen gericht op MKB-bedrijven, met een gemiddelde bedrijfsonderbreking van 20 dagen na succesvolle aanvallen, wat verlammend kan zijn voor een kleinere organisatie.¹ Om aanvallen te overleven, moeten MKB-bedrijven toegang hebben tot oplossingen voor bedrijfscontinuïteit die hun gegevens en activiteiten snel kunnen herstellen om aanzienlijke downtime en bedrijfsonderbrekingen te voorkomen. Business Continuity and Disaster Recovery (BCDR) vormt de ruggengraat van elke herstelstrategie voor ransomware.","#Datto’s all-in-one complete BCDR solution with immutable backups and the secure Datto Cloud makes SIRIS 5 one of the best last lines of defense against cyberattacks, restoring business operations for SMBs within minutes. With SIRIS 5, partners can expect:":"Datto's alles-in-één complete BCDR-oplossing met onveranderlijke back-ups en de veilige Datto Cloud maakt SIRIS 5 tot een van de beste laatste verdedigingslinies tegen cyberaanvallen, waarbij de bedrijfsactiviteiten voor het MKB binnen enkele minuten worden hersteld. Met SIRIS 5 kunnen partners het volgende verwachten:","#Datto Accelerates Product Development of Autotask PSA with Release of 2018.2":"Datto versnelt productontwikkeling van Autotask PSA met release van 2018.2","#September 26, 2018":"26 september 2018","#Ended the quarter with more than 19,200 MSP partners, a net increase of 700 from the previous quarter.":"Eindigde het kwartaal met meer dan 19.200 MSP-partners, een nettostijging van 700 ten opzichte van het vorige kwartaal.","#DattoCon21: The Can’t-Miss In-Person Channel Event of the Year | See what other companies are saying about Datto":"DattoCon21: het onmisbare persoonlijke kanaalevenement van het jaar | Lees wat andere bedrijven zeggen over Datto","#Launch of platform for MSPs drives profitability and client engagement with quoting, procurement and e-commerce tools":"Lancering van platform voor MSP's verhoogt winstgevendheid en klantbetrokkenheid met tools voor offertes, inkoop en e-commerce","#Datto Introduces Datto Commerce in North America | See what other companies are saying about Datto":"Datto introduceert Datto Commerce in Noord-Amerika | Bekijk wat andere bedrijven zeggen over Datto","#New Features Enable MSPs to Improve Resource Allocation and Enhance Client Collaboration":"Nieuwe functies stellen MSP's in staat om de toewijzing van middelen te verbeteren en de samenwerking met klanten te verbeteren","#Configurable Time Entries for Tickets: The time entry screen will be configurable with additional quick edit fields, such as Queue and Due Date. This builds on the configurable Ticket UI and will help shave minutes off of every ticket for techs who add time and then need to forward and/or modify the ticket.":"Configureerbare tijdsinvoer voor tickets: Het tijdinvoerscherm zal configureerbaar zijn met extra velden voor snelle bewerking, zoals wachtrij en vervaldatum. Dit bouwt voort op de configureerbare Ticket UI en zal helpen minuten te besparen op elk ticket voor technici die tijd toevoegen en dan het ticket moeten doorsturen en/of wijzigen.","#Simplified quoting – MSPs have the ability to produce professional-looking quotes in as little as 30 seconds that can be viewed and approved on any device.":"Vereenvoudigde offertes - MSP's kunnen in slechts 30 seconden professioneel ogende offertes maken die op elk apparaat kunnen worden bekeken en goedgekeurd.","#“The global pandemic brings increased urgency to remote work and the shift to the cloud. Datto RMM’s exclusive cloud-managed focus makes this an exciting time for us,” said Menon. “I’m excited to join Datto and kick off a signature Datto technology event, where the company brings the MSP community together to share and learn how partners are driving growth in this new normal. RMM has a key role to play.”":"\"De wereldwijde pandemie brengt een verhoogde urgentie met zich mee voor werk op afstand en de verschuiving naar de cloud. De exclusieve cloud-managed focus van Datto RMM maakt dit een spannende tijd voor ons,\" zegt Menon. \"Ik ben verheugd om bij Datto aan de slag te gaan en de aftrap te geven voor een kenmerkend Datto technologie-evenement, waar het bedrijf de MSP-community samenbrengt om te delen en te leren hoe partners groei stimuleren in deze nieuwe norm. RMM speelt hierin een belangrijke rol.\"","#Also in EMEA, Datto welcomes Michael Gutsch as Regional Sales Manager, DACH. Here he will be responsible for the extension of sales, growth of the MSP partner network, and strategic go-to-market activities in the DACH region. Gutsch started his career with Dell where he led Dell’s eBusiness in the German market and was also responsible for End User Computing Brand & Merchandising for Germany. Most recently, he worked as Head of MSP CEEMEA at Sophos where he helped build the MSP Channel for Sophos in the region.":"Eveneens in EMEA verwelkomt Datto Michael Gutsch als Regional Sales Manager, DACH. Hier zal hij verantwoordelijk zijn voor de uitbreiding van de verkoop, groei van het MSP partnernetwerk en strategische go-to-market activiteiten in de DACH regio. Gutsch begon zijn carrière bij Dell waar hij leiding gaf aan de eBusiness van Dell op de Duitse markt en tevens verantwoordelijk was voor End User Computing Brand & Merchandising voor Duitsland. Meest recentelijk werkte hij als hoofd MSP CEEMEA bij Sophos waar hij hielp het MSP-kanaal voor Sophos in de regio op te bouwen.","#Purpose-built to help MSPs scale and grow their business, Datto Continuity for Microsoft Azure delivers a predictable pricing model. One easy-to-understand, flat-fee bill accounts for all associated BCDR costs – all achieved with zero egress costs for MSPs. This solution creates a durable margin opportunity, eliminates the need to estimate public cloud service costs or handle unexpected charges, and reduces the total cost of ownership for MSPs. In addition, Datto Continuity for Microsoft Azure is cloud-native to enable MSP partners to quickly scale endpoints, while providing high levels of security and reliability.":"Datto Continuity for Microsoft Azure is speciaal ontwikkeld om MSP's te helpen bij het schalen en groeien van hun bedrijf en biedt een voorspelbaar prijsmodel. Eén eenvoudig te begrijpen, forfaitaire factuur verantwoordt alle bijbehorende BCDR-kosten - en dit alles zonder uitstapkosten voor MSP's. Deze oplossing creëert een duurzame kans op marge, elimineert de noodzaak om de kosten van publieke cloudservices in te schatten of onverwachte kosten te verwerken, en verlaagt de totale eigendomskosten voor MSP's. Daarnaast is Datto Continuity voor Microsoft Azure cloud-native om MSP-partners in staat te stellen endpoints snel te schalen, terwijl een hoog niveau van beveiliging en betrouwbaarheid wordt geboden.","#Key features and benefits of Datto Continuity for Microsoft Azure include:":"De belangrijkste kenmerken en voordelen van Datto Continuity voor Microsoft Azure zijn onder andere:","#Efficient deployment: Delivers fast and easy onboarding with a 3-click set-up process that enables a first backup within 15 minutes.":"Efficiënte implementatie: Biedt een snelle en eenvoudige ingebruikname met een instelproces van 3 klikken waarmee binnen 15 minuten een eerste back-up kan worden gemaakt.","#Canalys Positions Datto as 1 of 4 Strategic Vendors that have Demonstrated Strong Performance and Continued Growth":"Canalys positioneert Datto als 1 van de 4 strategische leveranciers die sterke prestaties en voortdurende groei hebben laten zien","#NORWALK, Conn., May 10, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for managed service providers (MSPs), today announced that Canalys, a leading global technology market analyst firm, has ranked Datto as 1 of 4 “strategic” vendors in their first ever RMM/PSA Vendor Point of View (PoV) Report. The recently published independent, third-party report compares 17 leading, global vendors in the Remote Monitoring and Management (RMM) and Professional Services Automation (PSA) space and ranked Datto as the vendor with the highest combined score.":"NORWALK, Conn., 10 mei 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor managed service providers (MSP's), kondigt vandaag aan dat Canalys, een toonaangevend wereldwijd technologie marktanalistenbureau, Datto heeft gerangschikt als 1 van de 4 \"strategische\" leveranciers in hun allereerste RMM/PSA Vendor Point of View (PoV) Report. Het onlangs gepubliceerde onafhankelijke rapport vergelijkt 17 toonaangevende, wereldwijde leveranciers op het gebied van Remote Monitoring and Management (RMM) en Professional Services Automation (PSA) en heeft Datto gerangschikt als de leverancier met de hoogste gecombineerde score.","#Annual Global Survey Provides Insight into the State of the MSP Channel":"Jaarlijks wereldwijd onderzoek geeft inzicht in de staat van het MSP-kanaal","#92% of MSPs are active on social media, led by Facebook and LinkedIn; Reddit is the preferred forum for connecting with industry peers to discuss issues and solutions":"92% van de MSP's is actief op sociale media, aangevoerd door Facebook en LinkedIn; Reddit is het favoriete forum om in contact te komen met branchegenoten om problemen en oplossingen te bespreken","#Features of Autotask PSA 2018.2 include:":"Kenmerken van Autotask PSA 2018.2 zijn onder andere:","#Start/End Time-off Requests: Technicians can request time off for specific time frames, making it easier and more efficient to delegate work only to staff that is available.":"Verzoeken voor begin-/eindtijden: Technici kunnen vrije tijd aanvragen voor specifieke tijdsbestekken, waardoor het eenvoudiger en efficiënter wordt om werk alleen te delegeren aan personeel dat beschikbaar is.","#Datto’s Autotask PSA is a complete IT business management platform that delivers all of the mission-critical tools needed to run an IT managed services business. It’s a reliable cloud-based platform that centralizes business operations, integrates with industry-leading RMMs, and enables quick, data-driven decisions.":"Autotask PSA van Datto is een compleet platform voor IT-bedrijfsbeheer dat alle bedrijfskritische tools biedt die nodig zijn om een IT-bedrijf voor beheerde services te runnen. Het is een betrouwbaar cloudgebaseerd platform dat bedrijfsactiviteiten centraliseert, integreert met toonaangevende RMM's en snelle, datagestuurde beslissingen mogelijk maakt.","#Second Quarter and Full Year 2022 Financial Outlook":"Financiële vooruitzichten voor het tweede kwartaal en het hele jaar 2022","#As the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom.":"Als de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk.","#“We’re excited to once again host our partners and peers under one roof for an engaging and entertaining event where MSPs learn from the best and brightest from across the industry. We will bring together thousands of partners for three days of best practices, all the more valuable for the meaningful human connections our partners will make in Seattle,” said Tim Weller, Chief Executive Officer at Datto. “The new hybrid event model will take DattoCon to the next level, increasing access and participation for MSPs around the world. We’ll be launching notable new products, our partners will hear from world-class speakers and we will host forums that dive into how to protect, connect, manage, and secure MSPs and their clients. And of course there are the fun surprise elements along the way that set DattoCon apart.”":"\"We zijn verheugd om opnieuw onze partners en collega's onder één dak te ontvangen voor een boeiend en onderhoudend evenement waar MSP's leren van de besten en slimsten uit de hele branche. We zullen duizenden partners samenbrengen voor drie dagen van best practices, des te waardevoller door de betekenisvolle menselijke connecties die onze partners zullen maken in Seattle,\" zegt Tim Weller, Chief Executive Officer bij Datto. \"Het nieuwe hybride evenementmodel tilt DattoCon naar een hoger niveau en vergroot de toegang en deelname voor MSP's over de hele wereld. We zullen opmerkelijke nieuwe producten lanceren, onze partners zullen horen van sprekers van wereldklasse en we zullen forums hosten die duiken in hoe MSP's en hun klanten te beschermen, verbinden, beheren en beveiligen. En natuurlijk zijn er onderweg de leuke verrassingselementen die DattoCon zo bijzonder maken.\"","#Automated procurement – The intelligent platform procures products based on availability, price, and supplier preferences at the time of quote approval, while increasing transactional reliability to reduce rework.":"Geautomatiseerde inkoop - Het intelligente platform koopt producten in op basis van beschikbaarheid, prijs en leveranciersvoorkeuren op het moment dat de offerte wordt goedgekeurd.","#“MSPs have the opportunity to provide their SMB clients with everything IT related to encourage standardization,” said Radhesh Menon, Chief Product Officer at Datto. “We’re excited to provide this superior platform that integrates with PSAs to enable MSPs to sell more products in less time and with fewer resources, while increasing profitability with every transaction.”":"\"MSP's hebben de mogelijkheid om hun MKB-klanten te voorzien van alles wat met IT te maken heeft om standaardisatie te stimuleren\", zegt Radhesh Menon, Chief Product Officer bij Datto. \"We zijn verheugd dat we dit superieure platform kunnen bieden dat integreert met PSA's om MSP's in staat te stellen meer producten te verkopen in minder tijd en met minder middelen, terwijl de winstgevendheid bij elke transactie toeneemt.\"","#New leaders in APAC and EMEA drive move to managed services model for SME IT":"Nieuwe leiders in APAC en EMEA stimuleren overstap naar managed services model voor MKB IT","#Datto Recognized as a Market Leader in Providing Best RMM and PSA Solutions for MSPs | See what other companies are saying about Datto":"Datto erkend als marktleider in het leveren van de beste RMM- en PSA-oplossingen voor MSP's | Lees wat andere bedrijven zeggen over Datto","#Datto today announced the launch of its initial public offering of 22,000,000 shares of its common stock.":"Datto kondigde vandaag de beursgang aan van 22.000.000 aandelen van het bedrijf.","#Datto Celebrates Growth with New Office In Ontario, Canada":"Datto viert groei met nieuw kantoor in Ontario, Canada","#“Here in Ontario, we’re lucky to have high-tech businesses that bring great opportunity to our area like Datto,” said Alan Ho, Ward 2 Councillor in Ontario. “With over one million small-to-medium businesses in Canada, Datto’s dedication to making small businesses more successful and secure is more than welcome.”":"\"Hier in Ontario hebben we het geluk om high-tech bedrijven te hebben die grote kansen bieden voor ons gebied, zoals Datto,\" zei Alan Ho, raadslid voor Ward 2 in Ontario. \"Met meer dan een miljoen kleine tot middelgrote bedrijven in Canada is Datto's toewijding om kleine bedrijven succesvoller en veiliger te maken meer dan welkom.\"","#Email: communications@datto.com":"E-mail: communications@datto.com","#Weeks continued, “During this critical time, I am pleased to see there has been some great information sharing and that we are really coming together as a community. However, the Log4j response is going to require diligence for weeks to come as more vulnerabilities are released, as nuances in the mitigations are understood, and as exploits evolve.”":"Weeks vervolgde: \"In deze kritieke tijd ben ik blij om te zien dat er veel informatie wordt gedeeld en dat we echt samenkomen als gemeenschap. De reactie op Log4j zal de komende weken echter zorgvuldigheid vereisen naarmate er meer kwetsbaarheden worden vrijgegeven, de nuances in de maatregelen worden begrepen en de exploits zich verder ontwikkelen.\"","#Investor contact:":"Contact investeerders:","#Datto Leaders Named to CRN’s 2022 Women of the Channel and Power 100 Lists | See what other companies are saying about Datto":"Datto Leaders Named to CRN's 2022 Women of the Channel and Power 100 Lists | Lees wat andere bedrijven zeggen over Datto","#Datto Enhances Award-Winning Global Partner Program":"Datto verbetert bekroond wereldwijd partnerprogramma","#A disconnect exists on the significance of ransomware as a threat. Eighty-nine percent of MSPs report that SMBs should be very concerned about the threat of ransomware. However, only 28% of MSPs report SMBs are very concerned about the threat.":"Er bestaat een kloof over het belang van ransomware als bedreiging. Negenentachtig procent van de MSP's geeft aan dat SMB's zich grote zorgen moeten maken over de dreiging van ransomware. Maar slechts 28% van de MSP's zegt dat SMB's zich grote zorgen maken over de dreiging.","#Datto Continuity for Microsoft Azure is architected to leverage the secure Datto Cloud to address a critical and unmet need for MSPs–the added protection and recovery of data in the public cloud through multi-cloud replication. This comprehensive data protection, management, and streamlined recovery is delivered at a predictable cost and without the need for MSPs to piece together individual technologies or depend solely on Microsoft’s data backup services.":"Datto Continuity for Microsoft Azure is ontworpen om gebruik te maken van de beveiligde Datto Cloud om te voorzien in een kritieke en onvervulde behoefte voor MSP's-de extra bescherming en herstel van gegevens in de publieke cloud door middel van multi-cloud replicatie. Deze uitgebreide gegevensbescherming, beheer en gestroomlijnd herstel wordt geleverd tegen voorspelbare kosten en zonder de noodzaak voor MSP's om afzonderlijke technologieën samen te voegen of uitsluitend afhankelijk te zijn van Microsoft's gegevensback-updiensten.","#“The ongoing cyberwar against ransomware underscores the importance of closing the gap in security for MSPs utilizing the public cloud,” said Radhesh Menon, Chief Product Officer at Datto. “We architected Datto Continuity for Microsoft Azure from the ground up with the key design goals of providing comprehensive protection and rapid recovery, and an extra layer of protection through multi-cloud replication to Datto’s private cloud. In addition, Datto is able to deliver predictability on margin to bring confidence to MSPs that their time and investments in hybrid cloud protection are both secure and profitable.”":"\"De voortdurende cyberoorlog tegen ransomware onderstreept het belang van het dichten van het gat in de beveiliging voor MSP's die gebruik maken van de publieke cloud,\" zegt Radhesh Menon, Chief Product Officer bij Datto. \"We hebben Datto Continuity for Microsoft Azure vanaf de basis ontworpen met als belangrijkste ontwerpdoelen het bieden van uitgebreide bescherming en snel herstel, en een extra beschermingslaag door multi-cloud replicatie naar Datto's private cloud. Daarnaast is Datto in staat om voorspelbaarheid op marge te leveren om MSP's het vertrouwen te geven dat hun tijd en investeringen in hybride cloudbescherming zowel veilig als winstgevend zijn.\"","#Automatic boot verification of backups: Validates that backups are running as expected with patented screenshot verification.":"Automatische opstartverificatie van back-ups: Valideert dat back-ups worden uitgevoerd zoals verwacht met gepatenteerde verificatie van schermafbeeldingen.","#“The driving force behind our clients’ desire to migrate to the public cloud is two or threefold,” said Rick Topping, VP of Operations at Ceeva, Inc, an MSP in Pennsylvania and beta customer of Datto Continuity for Microsoft Azure. “Companies understand their responsibility to ensure data is available to employees at all times and realize it needs to be kept as safe and secure as possible in today’s environment. Our clients sometimes find it difficult to host an on-premises system and receive the same features and functionality available with a cloud-based system. Datto Continuity for Microsoft Azure provides those capabilities. As we help our clients on their journey to the cloud, this solution gives us the same data protection and business continuity that we’re used to with Datto SIRIS and provides the reliability and trust known with Datto.”":"\"De drijvende kracht achter de wens van onze klanten om te migreren naar de publieke cloud is twee of drievoudig,\" zegt Rick Topping, VP of Operations bij Ceeva, Inc, een MSP in Pennsylvania en bètaklant van Datto Continuity for Microsoft Azure. \"Bedrijven begrijpen hun verantwoordelijkheid om ervoor te zorgen dat gegevens altijd beschikbaar zijn voor werknemers en realiseren zich dat deze in de huidige omgeving zo veilig en beveiligd mogelijk moeten worden bewaard. Onze klanten vinden het soms moeilijk om een on-premise systeem te hosten en dezelfde functies en functionaliteit te krijgen die beschikbaar zijn met een cloud-gebaseerd systeem. Datto Continuity for Microsoft Azure biedt deze mogelijkheden. Terwijl we onze klanten helpen op hun reis naar de cloud, geeft deze oplossing ons dezelfde databescherming en bedrijfscontinuïteit die we gewend zijn met Datto SIRIS en biedt de betrouwbaarheid en het vertrouwen dat bekend is met Datto.\"","#Datto Continuity for Microsoft Azure is available immediately in the United States, Canada, UK, Ireland, Australia, and New Zealand through an Early Access Program that includes introductory pricing until December. Global availability with additional integrations and feature enhancements is expected by the end of 2021. For more information on the Early Access Program, join us for a webinar series beginning Wednesday, September 15.":"Datto Continuity for Microsoft Azure is per direct beschikbaar in de Verenigde Staten, Canada, het Verenigd Koninkrijk, Ierland, Australië en Nieuw-Zeeland via een Early Access Program met introductieprijzen tot december. Wereldwijde beschikbaarheid met aanvullende integraties en functieverbeteringen wordt eind 2021 verwacht. Voor meer informatie over het Early Access-programma kunt u vanaf woensdag 15 september deelnemen aan een webinar.","#MSPs are on the frontlines of a cyber war, protecting both their own infrastructure and the IT systems of the SMB customers they serve from threats such as ransomware. According to Datto’s":"MSP's bevinden zich in de frontlinie van een cyberoorlog en beschermen zowel hun eigen infrastructuur als de IT-systemen van de MKB-klanten die ze bedienen tegen bedreigingen zoals ransomware. Volgens Datto's","#Datto Announces Launch of Initial Public Offering | See what other companies are saying about Datto":"Datto kondigt beursgang aan | Bekijk wat andere bedrijven zeggen over Datto","#Datto Announces Availability of Datto Continuity for Microsoft Azure | See what other companies are saying about Datto":"Datto kondigt beschikbaarheid aan van Datto Continuity voor Microsoft Azure | Lees wat andere bedrijven zeggen over Datto","#Representing MSPs, Datto joins Microsoft, Rapid7, Citrix, and other global leaders to combat growing cyber threats":"Als vertegenwoordiger van MSP's sluit Datto zich aan bij Microsoft, Rapid7, Citrix en andere wereldleiders in de strijd tegen groeiende cyberbedreigingen","#2020 Global Ransomware Report,":"Wereldwijd Ransomware-rapport 2020,","#Datto Named to Ransomware Task Force by Institute for Security and Technology | Datto":"Datto benoemd tot Ransomware Task Force door Institute for Security and Technology | Datto","#Morgan Stanley, BofA Securities, Barclays and Credit Suisse are acting as lead book-running managers for the offering. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets and Macquarie Capital are acting as joint book-running managers, and Mizuho Securities, William Blair, Ramirez & Co., Inc. and Siebert Williams Shank are acting as co-managers for the offering.":"Morgan Stanley, BofA Securities, Barclays en Credit Suisse treden op als lead book-running managers voor het aanbod. Citigroup, Jefferies, RBC Capital Markets, Evercore ISI, BMO Capital Markets en Macquarie Capital treden op als gezamenlijke book-running managers, en Mizuho Securities, William Blair, Ramirez & Co., Inc. en Siebert Williams Shank treden op als co-managers voor het aanbod.","#Datto CEO Tim Weller and Ontario MPP Billy Pang Cut the Ribbon":"Datto CEO Tim Weller en Ontario MPP Billy Pang knippen het lint door","#Editorial contact":"Contact redactie","#Datto Releases Tool for MSP Community to Combat Log4j Vulnerability":"Datto brengt tool uit voor MSP-gemeenschap om Log4j kwetsbaarheid te bestrijden","#Talk to your vendors about their posture with regards to Log4j and how they are assessing their own vendors (known as fourth-party risk)":"Praat met je leveranciers over hun houding ten opzichte van Log4j en hoe zij hun eigen leveranciers beoordelen (bekend als het risico van de vierde partij)","#Honorees on the CRN Women of the Channel list come from all corners of the IT channel, including vendors, distributors, and solution providers. This year marks the ninth consecutive year members of Datto’s team have received this honor and Cunningham’s eighth consecutive year named to the Power 100 List. Both Datto and CRN celebrate these women and recognize their achievements and constant dedication to channel excellence.":"De vrouwen op de CRN Women of the Channel-lijst komen uit alle hoeken van het IT-kanaal, waaronder leveranciers, distributeurs en leveranciers van oplossingen. Dit jaar markeert het negende achtereenvolgende jaar dat leden van Datto's team deze eer hebben ontvangen en Cunningham's achtste achtereenvolgende jaar dat ze op de Power 100-lijst staan. Zowel Datto als CRN vieren deze vrouwen en erkennen hun prestaties en voortdurende toewijding aan channel excellence.","#As the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at www.datto.com.":"Als de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Ga voor meer informatie naar www.datto.com.","#NORWALK, Conn., February 3, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced an enhanced Global Partner Program designed to support and reward business growth for its partners. Datto partners are revolutionizing IT for small and medium businesses and the Global Partner Program supports their efforts by delivering the technologies, tools, education, and sales and marketing support needed to grow their businesses.":"NORWALK, Conn., 3 februari 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag een verbeterd Global Partner Program aan, ontworpen om zakelijke groei voor haar partners te ondersteunen en te belonen. Datto partners zorgen voor een revolutie in IT voor kleine en middelgrote bedrijven en het Global Partner Program ondersteunt hun inspanningen door het leveren van de technologieën, tools, opleidingen en verkoop- en marketingondersteuning die nodig zijn om hun bedrijven te laten groeien.","#“Datto’s story is the story of our partners and the MSP community,” said Rob Rae, Senior VP, Business Development at Datto. “As the MSP Technology Company, we help our partners grow with products and programs purpose-built to their needs. The enhancements we rolled out for Datto’s Global Partner Program were built on partner feedback and real world examples of partner success. We will continue to listen to our partners and invest in the tools that enable them.”":"\"Het verhaal van Datto is het verhaal van onze partners en de MSP-gemeenschap\", zegt Rob Rae, Senior VP, Business Development bij Datto. \"Als de MSP Technology Company helpen we onze partners groeien met producten en programma's die speciaal zijn gemaakt voor hun behoeften. De verbeteringen die we hebben uitgerold voor Datto's Global Partner Program zijn gebaseerd op feedback van partners en praktijkvoorbeelden van partnersucces. We zullen blijven luisteren naar onze partners en investeren in de tools die hen in staat stellen.\"","#“MSPs need to set the tone for their SMB customers when it comes to preparing for and responding to ransomware attacks,” said Ryan Weeks, Chief Information Security Officer at Datto. “They need to protect themselves first by improving their organization’s cyber hygiene in order to keep their clients safe. MSPs must adopt 2FA universally for any technology they use to service clients, as well as their own business. In a climate where cyber attacks have become an everyday occurrence, 2FA across all technology solutions is one of the most effective controls to reduce the likelihood of a successful attack.”":"\"MSP's moeten de toon zetten voor hun MKB-klanten als het gaat om het voorbereiden op en reageren op ransomware-aanvallen,\" zegt Ryan Weeks, Chief Information Security Officer bij Datto. \"Ze moeten eerst zichzelf beschermen door de cyberhygiëne van hun organisatie te verbeteren om hun klanten veilig te houden. MSP's moeten 2FA universeel invoeren voor alle technologie die ze gebruiken om klanten te bedienen, maar ook voor hun eigen bedrijf. In een klimaat waarin cyberaanvallen aan de orde van de dag zijn, is 2FA voor alle technologische oplossingen een van de meest effectieve maatregelen om de kans op een succesvolle aanval te verkleinen.\"","#Restrict outbound network access from affected hosts so Java classes can not be downloaded from remote locations":"De uitgaande netwerktoegang van getroffen hosts beperken zodat Java-klassen niet kunnen worden gedownload van externe locaties","#Datto Enhances Award-Winning Global Partner Program | Datto":"Datto verbetert bekroond wereldwijd partnerprogramma | Datto","#Cost of Ransomware Related Downtime Increased More Than 200 Percent, an Amount 23 Times Greater Than the Ransom Request | Datto":"De kosten van Ransomware-gerelateerde downtime stegen met meer dan 200 procent, een bedrag dat 23 keer hoger was dan het losgeld dat werd gevraagd | Datto","#The conference features key security technology demonstrations, including Datto SaaS Defense, Datto RMM Ransomware Detection, and Datto Continuity for Microsoft Azure. Microsoft executive Tyler Bryson will join the DattoCon keynote, and Microsoft is holding a session at DattoCon entitled “The MSP Opportunity for Microsoft Azure in SMB.“":"De conferentie biedt belangrijke demonstraties van beveiligingstechnologie, waaronder Datto SaaS Defense, Datto RMM Ransomware Detectieen Datto Continuity voor Microsoft Azure. Microsoft executive Tyler Bryson zal deelnemen aan de DattoCon keynote, en Microsoft houdt een sessie op DattoCon getiteld \"The MSP Opportunity for Microsoft Azure in SMB.\"","#Investor:":"Investeerder:","#Key Datto SaaS Protection updates include:":"De belangrijkste Datto SaaS Protection updates zijn:","#During the event, Datto’s Chief Technology Officer, Bob Petrocelli, will host a deep-dive technical session explaining how backup works today in a hybrid environment, and specifically what would be needed for true continuity in the public cloud. In addition, a panel of MSPs from around the world will discuss how they’ve found success with Datto’s Unified Continuity solutions during this pandemic and share examples of how they’ve used it in critical situations.":"Tijdens het evenement zal Datto's Chief Technology Officer, Bob Petrocelli, een diepgaande technische sessie verzorgen waarin wordt uitgelegd hoe back-up vandaag de dag werkt in een hybride omgeving, en specifiek wat er nodig is voor echte continuïteit in de publieke cloud. Daarnaast zal een panel van MSP's van over de hele wereld bespreken hoe zij succes hebben gevonden met Datto's Unified Continuity-oplossingen tijdens deze pandemie en voorbeelden delen van hoe zij het hebben gebruikt in kritieke situaties.","#Robust reporting capabilities show why a threat was flagged as malicious without a complex scoring matrix.":"Robuuste rapportagemogelijkheden laten zien waarom een bedreiging als kwaadaardig is gemarkeerd zonder een complexe scorematrix.","#Datto welcomes Danny Mesrop as Vice President of Sales, APAC, to establish and grow Datto’s go-to-market strategy in the Asia-Pacific region. Mesrop brings years of experience leading successful sales programs and channel relationships to Datto. Prior to joining, he was Regional Vice President, Channels & Alliances for Asia Pacific at Akamai Technologies. After over a decade of being based in Singapore, Mesrop will relocate to the Datto office in Sydney, Australia.":"Datto verwelkomt Danny Mesrop als Vice President of Sales, APAC, om Datto's go-to-market strategie in de Azië-Pacific regio op te zetten en uit te breiden. Mesrop brengt jarenlange ervaring in het leiden van succesvolle verkoopprogramma's en kanaalrelaties naar Datto. Daarvoor was hij Regional Vice President Channels & Alliances voor Azië-Pacific bij Akamai Technologies. Na meer dan tien jaar gevestigd te zijn geweest in Singapore, zal Mesrop verhuizen naar het Datto kantoor in Sydney, Australië.","#To assist Mesrop in expanding partner growth in the Asia-Pacific region, Datto is pleased to announce the promotion of Tom Fernandez as Regional Sales Manager, Asia. Fernandez joined Datto in 2013 and brings years of proven team leadership, sales expertise, and successful MSP partner relations to his new role. Fernandez has recently relocated to the Datto Singapore office in order to better serve MSP partners.":"Om Mesrop te helpen bij het uitbreiden van de partnergroei in de regio Azië-Pacific, is Datto verheugd de promotie van Tom Fernandez als Regional Sales Manager, Azië aan te kondigen. Fernandez kwam in 2013 bij Datto en brengt jaren van bewezen teamleiderschap, verkoopexpertise en succesvolle MSP-partnerrelaties mee naar zijn nieuwe functie. Fernandez is onlangs verhuisd naar het kantoor van Datto in Singapore om MSP-partners beter van dienst te kunnen zijn.","#End-to-end protection: Ensures consistent management and protection from endpoint to server to cloud by leveraging Datto Continuity for Microsoft Azure in tandem with the Datto Unified Continuity product suite.":"End-to-end bescherming: Zorgt voor consistent beheer en bescherming van endpoint tot server tot cloud door gebruik te maken van Datto Continuity voor Microsoft Azure in combinatie met de Datto Unified Continuity-productsuite.","#May 10, 2021":"10 mei 2021","#About Datto RMM and Autotask PSA":"Over Datto RMM en Autotask PSA","#October 14, 2020":"14 oktober 2020","#Markham, Ontario – January 24, 2019 – Datto, Inc., the world’s leading provider of IT solutions delivered through Managed Service Providers (MSPs), today unveiled its new office in Ontario, Canada. Tim Weller, Chief Executive Officer of Datto and Ontario MPP Billy Pang oversaw the official ribbon cutting ceremony, along with Rob Rae, VP, business development at Datto, and Ontario Councillor Alan Ho.":"Markham, Ontario - 24 januari 2019 - Datto, Inc., 's werelds toonaangevende leverancier van IT-oplossingen geleverd door Managed Service Providers (MSP's), onthulde vandaag zijn nieuwe kantoor in Ontario, Canada. Tim Weller, Chief Executive Officer van Datto en Ontario MPP Billy Pang overzagen de officiële lintknipceremonie, samen met Rob Rae, VP, business development bij Datto, en Ontario Councillor Alan Ho.","#Unlike other scanners, scripts, and tools made in the wake of Log4Shell, which only scan the system for insecure JAR files, Datto’s tool goes a step further. It provides the ability to search the contents of server logs to detect intrusion attempts as well as inoculate Windows systems against Log4j attacks.":"In tegenstelling tot andere scanners, scripts en tools die in het kielzog van Log4Shell zijn gemaakt en die het systeem alleen scannen op onveilige JAR-bestanden, gaat de tool van Datto een stap verder. Het biedt de mogelijkheid om de inhoud van serverlogs te doorzoeken om inbraakpogingen te detecteren en Windows-systemen in te enten tegen Log4j-aanvallen.","#Stay up to date on guidance from Datto at datto.com/blog for tools that mitigate and remediate cyber events and industry-standard best practices to proactively maintain an advanced security posture to meet today’s emerging threats.":"Blijf op de hoogte van de richtlijnen van Datto op datto.com/blog voor tools die cybergebeurtenissen beperken en verhelpen en best practices volgens de industrienormen om proactief een geavanceerde beveiligingshouding te handhaven om de opkomende bedreigingen van vandaag het hoofd te bieden.","#NORWALK, Conn., May 11, 2022 Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), today announced four of its female leaders in North America are being recognized by CRN®, a brand of The Channel Company, on the 2022 CRN Women of the Channel list for their outstanding contributions to the MSP channel.":"NORWALK, Conn., 11 mei 2022 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen speciaal gebouwd voor Managed Service Providers (MSP's), kondigde vandaag aan dat vier van haar vrouwelijke leiders in Noord-Amerika worden erkend door CRN®, een merk van The Channel Company, op de 2022 CRN Women of the Channel lijst voor hun uitmuntende bijdragen aan het MSP-kanaal.","#Datto Leaders Named to CRN’s 2022 Women of the Channel and Power 100 Lists | Datto":"Datto-leiders opgenomen in CRN's 2022 Women of the Channel en Power 100 Lijsten | Datto","#Business continuity and disaster recovery (BCDR) solutions have continued to prove to be the most effective in lessening the impact of a ransomware attack. Ninety-two percent of MSPs report that their clients with BCDR solutions in place are less likely to experience significant downtime during an attack. In addition, four out of five MSPs state victimized clients with BCDR tools in place recovered from an attack in 24 hours or less, while less than one in five MSP clients without BCDR were able to do the same. MSPs are in a unique position today to educate SMBs on how to protect against a ransomware attack, including employee training and the tools to implement.":"Oplossingen voor bedrijfscontinuïteit en disaster recovery (BCDR) blijken nog steeds het meest effectief om de gevolgen van een ransomware-aanval te beperken. Tweeënnegentig procent van de MSP's geeft aan dat hun klanten met BCDR-oplossingen minder kans hebben op aanzienlijke downtime tijdens een aanval. Daarnaast verklaren vier van de vijf MSP's dat klanten die slachtoffer zijn geworden van een aanval met BCDR-tools binnen 24 uur of minder herstelden van een aanval, terwijl minder dan één op de vijf MSP-klanten zonder BCDR in staat was hetzelfde te doen. MSP's bevinden zich vandaag de dag in een unieke positie om MKB's voor te lichten over hoe ze zich kunnen beschermen tegen een ransomware-aanval, inclusief training van werknemers en de te implementeren tools.","#October 13, 2021":"13 oktober 2021","#Follows Record Growth in 2017 of 2,900 New MSP Partners and 36 Percent Increase in Revenue":"Volgt recordgroei in 2017 van 2.900 nieuwe MSP-partners en 36 procent omzetstijging","#Datto Appoints New Chief Product Officer":"Datto benoemt nieuwe Chief Product Officer","#Radhesh Menon Kicks Off the Inaugural MSP Technology Day, which Promises to be the Largest Event in Datto History":"Radhesh Menon geeft het startschot voor de inaugurele MSP Technology Day, die het grootste evenement in de geschiedenis van Datto belooft te worden","#Datto Appoints New Chief Product Officer | See what other companies are saying about Datto":"Datto benoemt nieuwe Chief Product Officer | Lees wat andere bedrijven zeggen over Datto","#Leadership in APAC:":"Leiderschap in APAC:","#To be recognized as a strategic vendor for RMM and PSA, vendors needed to demonstrate strong technological capabilities and illustrate investment and ambition for continued growth. Vendors in this category also needed to display solid work in product development and technological capability, acquisitions to broaden their portfolio, and deliver training to provide MSPs with the skills necessary to help customers with their IT assets. The growth and importance of PSA and RMM solutions to the expanding MSP market means it is critical for MSPs to be able to assess vendors’ strengths and weaknesses, and this report serves as a valuable tool in their assessments.":"Om erkend te worden als een strategische leverancier voor RMM en PSA, moesten leveranciers sterke technologische capaciteiten laten zien en investeringen en ambitie voor voortdurende groei laten zien. Leveranciers in deze categorie moesten ook laten zien dat ze solide werk leverden op het gebied van productontwikkeling en technologische mogelijkheden, overnames om hun portfolio uit te breiden en trainingen geven om MSP's te voorzien van de vaardigheden die nodig zijn om klanten te helpen met hun IT-middelen. De groei en het belang van PSA- en RMM-oplossingen voor de groeiende MSP-markt betekent dat het cruciaal is voor MSP's om de sterke en zwakke punten van leveranciers te kunnen beoordelen, en dit rapport dient als een waardevol hulpmiddel bij hun beoordelingen.","#“At Datto, we’re proud to be a global organization that provides services on a local level. Our new space in Markham enables us to support the more than 1,100 Canadian partners we serve to help them grow their businesses,” said Tim Weller, CEO, Datto. “Datto added more than 325 new Canadian partners in 2018. MPP Billy Pang and Councillor Alan Ho have provided great support for our growth and have created a welcoming business environment for Datto, our partners and thriving local businesses.”":"\"Bij Datto zijn we er trots op een wereldwijde organisatie te zijn die diensten op lokaal niveau levert. Onze nieuwe ruimte in Markham stelt ons in staat om de meer dan 1.100 Canadese partners die we bedienen te ondersteunen om hen te helpen hun bedrijven te laten groeien\", zegt Tim Weller, CEO, Datto. \"Datto heeft in 2018 meer dan 325 nieuwe Canadese partners toegevoegd. MPP Billy Pang en raadslid Alan Ho hebben onze groei geweldig ondersteund en een gastvrije bedrijfsomgeving gecreëerd voor Datto, onze partners en bloeiende lokale bedrijven.\"","#Gayla Harris, Vice President of Global Sales Development":"Gayla Harris, vicepresident wereldwijde verkoopontwikkeling","#“Datto’s continuous growth is propelled by driven employees who show up every day and do their life’s work,” said Sanjay Singh, Chief Revenue Officer at Datto. “The meaningful contributions from these strong individuals recognized, in addition to so many more, are why Datto is a trusted vendor among our MSP Partners. Our success is a testament to the value that our employees and innovative solutions deliver to our partners.”":"\"De voortdurende groei van Datto wordt aangedreven door gedreven medewerkers die elke dag komen opdagen en hun levenswerk doen\", zegt Sanjay Singh, Chief Revenue Officer bij Datto. \"De betekenisvolle bijdragen van deze erkende sterke individuen, in aanvulling op zo veel meer, zijn de reden waarom Datto een vertrouwde leverancier is onder onze MSP-partners. Ons succes is een bewijs van de waarde die onze medewerkers en innovatieve oplossingen leveren aan onze partners.\"","#Datto Enhances Award-Winning Global Partner Program | See what other companies are saying about Datto":"Datto verbetert bekroond wereldwijd partnerprogramma | Lees wat andere bedrijven zeggen over Datto","#MSP Technology Day will offer a perspective on the future of RMM, the Datto roadmap, and details on the new RMM 8.4.0 release. This includes advanced integrations with Datto Continuity and Autotask PSA to help streamline business operations and enable rapid recovery of client data. These enhanced integrations allow MSPs to configure, backup, and restore servers directly from the Datto RMM console. Read here for more information.":"De MSP Technology Day biedt een blik op de toekomst van RMM, de Datto roadmap en details over de nieuwe RMM 8.4.0 release. Deze omvat geavanceerde integraties met Datto Continuity en Autotask PSA om bedrijfsactiviteiten te stroomlijnen en snel herstel van klantgegevens mogelijk te maken. Dankzij deze verbeterde integraties kunnen MSP's servers rechtstreeks vanuit de Datto RMM console configureren, back-uppen en herstellen. Lees hier voor meer informatie.","#Founded in 2007, Datto is a global leader in business continuity and disaster recovery, business management, and networking services. Datto’s presence in Ontario will enable Datto and its partners to continue to grow and address the IT needs of the small to medium businesses (SMBs) in Canada.":"Datto, opgericht in 2007, is een wereldwijde leider in bedrijfscontinuïteit en disaster recovery, bedrijfsbeheer en netwerkdiensten. Datto's aanwezigheid in Ontario stelt Datto en zijn partners in staat om te blijven groeien en te voldoen aan de IT-behoeften van het midden- en kleinbedrijf (MKB) in Canada.","#“The Canadian MSP channel has grown significantly over the last several years as more and more companies are focused on helping SMBs address IT challenges like business continuity, data back-up and recovery, and security threats like ransomware,” said Jamie Smith, General Manager at Lanetco Computer Networks, a Managed Service Provider and Datto partner. “We’ve been working with Datto for several years, and we look forward to benefiting from their expanded presence in this market.”":"\"Het Canadese MSP-kanaal is de afgelopen jaren aanzienlijk gegroeid doordat steeds meer bedrijven zich richten op het helpen van MKB's bij het aanpakken van IT-uitdagingen zoals bedrijfscontinuïteit, gegevensback-up en -herstel, en beveiligingsbedreigingen zoals ransomware,\" zegt Jamie Smith, General Manager bij Lanetco Computer Networks, een Managed Service Provider en Datto-partner. \"We werken al enkele jaren samen met Datto en we kijken ernaar uit om te profiteren van hun uitgebreide aanwezigheid in deze markt.\"","#Datto Celebrates Growth with New Office In Ontario, Canada | Datto":"Datto viert groei met nieuw kantoor in Ontario, Canada | Datto","#Desraie Thomas, Channel Development Manager":"Desraie Thomas, Manager Kanaalontwikkeling","#Norwalk, CT — October 16, 2019 Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs), today announced findings from its fourth annual Global State of the Channel Ransomware Report. The survey of more than 1,400 MSP decision makers that manage the IT systems for small-to-medium-sized businesses (SMBs) found that ransomware remains the most common cyber threat to SMBs.":"Norwalk, CT - 16 oktober 2019 - Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag de bevindingen bekendgemaakt van zijn vierde jaarlijkse Global State of the Channel Ransomware Report. Uit het onderzoek onder meer dan 1.400 MSP-beslissers die de IT-systemen voor kleine tot middelgrote bedrijven (MKB) beheren, bleek dat ransomware de meest voorkomende cyberdreiging voor MKB-bedrijven blijft.","#Security and cloud opportunities take center stage; Microsoft joins as guest speaker":"Beveiliging en cloudmogelijkheden staan centraal; Microsoft is gastspreker","#Norwalk, CT – June 25, 2020 – Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced that Radhesh Menon has joined its executive management team as Chief Product Officer (CPO). Working closely with Datto’s senior executive team and board of directors, Menon will oversee global product strategy to develop offerings that support MSPs and the small and medium businesses (SMBs) they serve.":"Norwalk, CT - 25 juni 2020 - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag aangekondigd dat Radhesh Menon is toegetreden tot het executive management team als Chief Product Officer (CPO). Menon werkt nauw samen met het senior executive team en de raad van bestuur van Datto en zal toezicht houden op de wereldwijde productstrategie om aanbiedingen te ontwikkelen die MSP's en de kleine en middelgrote bedrijven (MKB) die zij bedienen, ondersteunen.","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, the Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 heeft Datto prijzen gewonnen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het stimuleren van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Lees meer op","#MSPs have direct access to Datto’s award-winning 24/7/365 support team and will no longer need to manage multiple vendors or integrate third-party technologies. The flexible turnkey solution requires minimal training and enables MSPs to manage both on-premises and cloud backup workloads from a single multi-tenant dashboard.":"MSP's hebben directe toegang tot het bekroonde 24/7/365 supportteam van Datto en hoeven niet langer meerdere leveranciers te beheren of technologieën van derden te integreren. De flexibele kant-en-klare oplossing vereist minimale training en stelt MSP's in staat om zowel on-premises als cloud backup workloads te beheren vanuit één multi-tenant dashboard.","#Cloud Deletion Defense: Enables easy recovery of the entire dataset of backups deleted during an agent deletion or when deleting all cloud backups.":"Verdediging tegen cloudverwijdering: Maakt eenvoudig herstel mogelijk van de volledige dataset van back-ups die zijn verwijderd tijdens een agentverwijdering of bij het verwijderen van alle cloudback-ups.","#Datto Announces Availability of Datto Continuity for Microsoft Azure | Datto":"Datto kondigt beschikbaarheid aan van Datto Continuity voor Microsoft Azure | Datto","#Datto Named to Ransomware Task Force by Institute for Security and Technology":"Datto benoemd tot Ransomware Task Force door Instituut voor Veiligheid en Technologie","#NORWALK, Conn., January 14, 2021 Datto Holding Corp. (“Datto”), (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced it was invited by the Institute for Security and Technology to join its Multi-Sector Ransomware Task Force. As a founding member, Datto joins other world-renowned experts in the fight against cyber crime and will represent the MSP community, focusing on the interests and needs of small and mid-sized businesses (SMBs).":"NORWALK, Conn., 14 januari 2021 - Datto Holding Corp. (\"Datto\"), (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), heeft vandaag aangekondigd dat het is uitgenodigd door het Institute for Security and Technology om deel te nemen aan de Multi-Sector Ransomware Task Force. Als stichtend lid voegt Datto zich bij andere wereldberoemde experts in de strijd tegen cybercriminaliteit en zal het de MSP-gemeenschap vertegenwoordigen, waarbij het zich richt op de belangen en behoeften van kleine en middelgrote bedrijven (MKB).","#“Using Datto’s RMM and Autotask PSA solutions, we’ve witnessed the tangible value these technologies provide,” said Richard Randle, Chief Information Officer at MBSG, an MSP based in California. “These solutions have enabled us to close a significant number of support tickets in 4 – 5 minutes, instead of 10 – 15 minutes – which translates into a full time employee. As the hiring manager, it’s instrumental that we’re able to effectively support our clients and grow the business without incurring the cost of additional staff. With Datto as our partner, we’re able to support more clients and the ensuing workload with the same staffing. That’s real dollars.”":"\"Richard Randle, Chief Information Officer bij MBSG, een MSP uit Californië: \"Dankzij deze oplossingen kunnen we een aanzienlijk aantal supporttickets in 4 tot 5 minuten afhandelen, in plaats van in 10 tot 15 minuten, wat neerkomt op een fulltime werknemer. Als hiring manager is het van groot belang dat we onze klanten effectief kunnen ondersteunen en het bedrijf kunnen laten groeien zonder de kosten van extra personeel. Met Datto als partner kunnen we meer klanten en de daaruit voortvloeiende werklast ondersteunen met dezelfde personeelsbezetting. Dat zijn echte dollars.\"","#The offering will be made only by means of a prospectus. Copies of the preliminary prospectus relating to this offering, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, or by email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037, or by email: usa.prospectus@credit-suisse.com.":"Het aanbod zal alleen worden gedaan door middel van een prospectus. Exemplaren van het voorlopige prospectus met betrekking tot dit aanbod kunnen worden verkregen bij: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, of per e-mail: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, per telefoon op 1-888-603-5847 of per e-mail: barclaysprospectus@broadridge.com; of Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, per telefoon op 1-800-221-1037, of per e-mail: usa.prospectus@credit-suisse.com.","#“We congratulate Datto on expanding its presence in Ontario to serve the needs of its partners throughout Canada,” stated Billy Pang, Member of Provincial Parliament, Legislative Assembly of Ontario. “Ontario is Canada’s largest province and a hub for business. With a large talent pool and robust business environment, Datto has all the ingredients it needs to continue its aggressive growth.”":"\"Wij feliciteren Datto met de uitbreiding van haar aanwezigheid in Ontario om tegemoet te komen aan de behoeften van haar partners in heel Canada,\" aldus Billy Pang, lid van het provinciale parlement van Ontario. \"Ontario is de grootste provincie van Canada en een centrum voor het bedrijfsleven. Met een grote talentenpool en een robuust bedrijfsklimaat heeft Datto alle ingrediënten die het nodig heeft om zijn agressieve groei voort te zetten.\"","#Datto packaged quality contributions from the security community into an MSP-friendly form and released two different versions of an Endpoint Assessment Tool to help Datto partners and all MSPs detect and respond to potential exploitations. The adoption of the component created for Datto RMM has been utilized by almost 50% of all Datto RMM partners, which represents millions of scans of endpoints by MSPs for vulnerabilities at client-sites that are small and medium businesses.":"Datto heeft kwaliteitsbijdragen van de beveiligingsgemeenschap verpakt in een MSP-vriendelijke vorm en heeft twee verschillende versies van een Endpoint Assessment Tool om Datto partners en alle MSP's te helpen bij het detecteren van en reageren op potentiële exploitaties. Het gebruik van de component die is gemaakt voor Datto RMM is gebruikt door bijna 50% van alle Datto RMM partners, wat neerkomt op miljoenen scans van endpoints door MSP's op kwetsbaarheden bij klanten in het midden- en kleinbedrijf.","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, netwerken en bedrijfsbeheer zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Lees meer op","#May 11, 2022":"11 mei 2022","#Enhancements to the Global Partner Program include the launch of the Datto Help Center and new support processes, a new unified Datto Community, expanded course offerings in Datto Academy, and renaming the partner tiers to better represent the global partner base. Datto’s comprehensive program is structured to provide MSPs with the resources needed to exceed growth aspirations, and has won awards the last four consecutive years for its effectiveness. With features such as MarketNow, a marketing automation platform pre-populated with assets and campaigns, Datto partners have been shown to increase their monthly recurring revenue.":"Verbeteringen aan het Global Partner Program omvatten de lancering van het Datto Help Center en nieuwe ondersteuningsprocessen, een nieuwe verenigde Datto Community, een uitgebreid cursusaanbod in Datto Academy en het hernoemen van de partnerlagen om de wereldwijde partnerbasis beter te vertegenwoordigen. Datto's uitgebreide programma is gestructureerd om MSP's te voorzien van de middelen die nodig zijn om hun groeiambities te overtreffen, en heeft de afgelopen vier opeenvolgende jaren prijzen gewonnen voor zijn effectiviteit. Met functies zoals MarketNow, een marketingautomatiseringsplatform dat vooraf is ingevuld met middelen en campagnes, is aangetoond dat Datto-partners hun maandelijks terugkerende inkomsten verhogen.","#Cost of Ransomware Related Downtime Increased More Than 200 Percent, an Amount 23 Times Greater Than the Ransom Request | See what other companies are saying about Datto":"De kosten van Ransomware-gerelateerde downtime stegen met meer dan 200 procent, een bedrag dat 23 keer hoger was dan het losgeld dat werd gevraagd | Bekijk wat andere bedrijven zeggen over Datto","#Datto Kicks Off Largest Security-First DattoCon for the MSP Community":"Datto start grootste DattoCon voor beveiliging voor de MSP-gemeenschap","#Meha Varier, Vice President of Product Marketing":"Meha Varier, vicepresident productmarketing","#MSPs are also a prime target of ransomware attacks, with the Department of Homeland Security issuing warnings to MSPs this time last year. Four out of five MSPs state that they are increasingly targeted by attackers. However, only half of MSPs have external expertise available to help them in the event of a large scale attack against them or their clients. Sixty percent of MSPs do, however, carry cyber liability insurance to help offset the cost associated with a ransomware attack.":"MSP's zijn ook een belangrijk doelwit van ransomware-aanvallen, waarvoor het Department of Homeland Security vorig jaar rond deze tijd waarschuwingen heeft uitgegeven aan MSP's. Vier van de vijf MSP's geven aan dat ze steeds vaker het doelwit zijn van aanvallers. Echter, slechts de helft van de MSP's heeft externe expertise beschikbaar om hen te helpen in het geval van een grootschalige aanval tegen hen of hun klanten. Zestig procent van de MSP's heeft echter wel een cyberaansprakelijkheidsverzekering om de kosten van een ransomware-aanval te compenseren.","#NORWALK, Conn., October 13, 2021 Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), kicks off DattoCon NOW, the largest open-ecosystem MSP-centric event, with the launch of two new cloud-based security offerings — Datto SaaS Defense and Datto Continuity for Microsoft Azure. The first-ever virtual DattoCon attracted more than 6,000 registrants from 69 countries who provide technology services and support for small and medium businesses (SMBs) worldwide.":"NORWALK, Conn., 13 oktober 2021- Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door Managed Service Providers (MSP's), trapt DattoCon NOW, het grootste open-ecosysteem MSP-centrische evenement, af met de lancering van twee nieuwe cloud-gebaseerde beveiligingsaanbiedingen - Datto SaaS Defense en Datto Continuity voor Microsoft Azure. De allereerste virtuele DattoCon trok meer dan 6.000 inschrijvers uit 69 landen die wereldwijd technologische diensten en ondersteuning bieden aan kleine en middelgrote bedrijven (MKB).","#Global Expansion: The Australia and New Zealand region added 372 new reseller partners and the EMEA (Europe, Middle East and Africa) region added 638 new reseller partners in the same timeframe, representing examples of notable growth in international markets.":"Wereldwijde uitbreiding: De regio Australië en Nieuw-Zeeland voegde 372 nieuwe resellerpartners toe en de EMEA-regio (Europa, Midden-Oosten en Afrika) 638 nieuwe resellerpartners in dezelfde periode, voorbeelden van opmerkelijke groei in internationale markten.","#Datto Expands Global Sales Leadership to Accelerate MSP Partner Growth | Datto":"Datto breidt wereldwijd verkoopteam uit om groei MSP-partners te versnellen | Datto","#Datto Celebrates Growth with New Office In Ontario, Canada | See what other companies are saying about Datto":"Datto viert groei met nieuw kantoor in Ontario, Canada | Lees wat andere bedrijven zeggen over Datto","#December 06, 2021":"06 december 2021","#Datto started 2022 off strong, with ARR growth of 20% YoY and 700 net new MSP partners, the strongest quarter of partner additions in over two years, growing Datto’s channel community to 19,200 MSP partners as of the end of the first quarter. The following individuals contribute significantly to the company’s growth and success and are recognized on the 2022 CRN Women of the Channel list for their vision, expertise, and accomplishments that have a positive impact on Datto’s MSP partners every day:":"Datto is 2022 sterk begonnen, met een ARR-groei van 20% YoY en 700 netto nieuwe MSP-partners, het sterkste kwartaal van partnertoevoegingen in meer dan twee jaar, waardoor Datto's kanaalgemeenschap aan het einde van het eerste kwartaal is gegroeid tot 19.200 MSP-partners. De volgende personen dragen aanzienlijk bij aan de groei en het succes van het bedrijf en worden erkend op de 2022 CRN Women of the Channel lijst voor hun visie, expertise en prestaties die een positieve impact hebben op Datto's MSP-partners elke dag:","#Datto Global Survey Uncovers Business Impact and Increasing Frequency of Ransomware Attacks":"Wereldwijd onderzoek van Datto onthult de impact op het bedrijf en de toenemende frequentie van aanvallen met Ransomware","#One of the most basic and effective controls when it comes to ransomware preparation is being underutilized. MSPs report enabling 2FA on only 60 percent of email clients and 61 percent of password managers, despite the fact that the majority of MSPs (67 percent) claim phishing emails are the leading cause of ransomware breaches at SMBs.":"Een van de meest basale en effectieve controles als het gaat om de voorbereiding op ransomware wordt te weinig gebruikt. MSP's melden dat 2FA is ingeschakeld op slechts 60 procent van de e-mailclients en 61 procent van de wachtwoordbeheerders, ondanks het feit dat de meerderheid van de MSP's (67 procent) beweert dat phishing e-mails de belangrijkste oorzaak zijn van ransomware-inbreuken bij MKB-bedrijven.","#Datto Announces Launch of Initial Public Offering | Datto":"Datto kondigt beursgang aan | Datto","#January 25, 2019":"25 januari 2019","#Brooke Cunningham, Chief Marketing Officer at Datto (Power 100 List)":"Brooke Cunningham, Chief Marketing Officer bij Datto (Power 100-lijst)","#Additionally, Datto’s CMO, Brooke Cunningham, has been named to CRN’s 2022 Power 100 List. This list is a subset of influential executive leaders chosen from the annual CRN Women of the Channel list, highlighting women who have showcased exceptional leadership through solid business acumen, strategic thinking, innovation, and overall impact. Cunningham joined Datto in January 2022 with over 20 years of experience in the software industry and global leadership roles in marketing, operations, partner, and program functions. She has dedicated her career to driving partner business growth, and she leads Datto’s brand awareness and expansion, international growth, partner ecosystem maturation, and operationalizing for scale.":"Daarnaast is Datto's CMO, Brooke Cunningham, benoemd tot CRN's 2022 Power 100 List. Deze lijst is een subset van invloedrijke executive leiders gekozen uit de jaarlijkse CRN Women of the Channel lijst, en benadrukt vrouwen die uitzonderlijk leiderschap hebben getoond door middel van solide zakelijk inzicht, strategisch denken, innovatie en algehele impact. Cunningham kwam in januari 2022 bij Datto met meer dan 20 jaar ervaring in de software-industrie en wereldwijde leidinggevende functies in marketing, operations, partner- en programmafuncties. Ze heeft haar carrière gewijd aan het stimuleren van de groei van partnerbedrijven, en ze leidt Datto's merkbekendheid en uitbreiding, internationale groei, partner ecosysteem rijping, en operationaliseren voor schaal.","#Company invests in best-in-class solutions to help MSP partners exceed their growth objectives":"Bedrijf investeert in best-in-class oplossingen om MSP-partners te helpen hun groeidoelstellingen te overtreffen","#“Protecting our SMB clients from cyber attacks like ransomware requires an understanding of their business, detailed preparation, and the right mix of technologies,” said Jason Grilo, Network Operation Center Manager at Solūt, an MSP that specializes in providing creative IT solutions to meet the individual needs of their clients throughout Edmonton, Canada. “IT downtime can cripple a small business, making it critical to have a proactive approach to cybersecurity. As ransomware attacks continue to increase in frequency and sophistication, we’ll work directly with our clients to help reduce the risk and impact of an attack.”":"\"Het beschermen van onze MKB-klanten tegen cyberaanvallen zoals ransomware vereist inzicht in hun bedrijf, gedetailleerde voorbereiding en de juiste mix van technologieën,\" zegt Jason Grilo, Network Operation Center Manager bij Solūt, een MSP die gespecialiseerd is in het leveren van creatieve IT-oplossingen om te voldoen aan de individuele behoeften van hun klanten in Edmonton, Canada. \"IT-downtime kan een klein bedrijf verlammen, waardoor een proactieve benadering van cyberbeveiliging cruciaal is. Omdat ransomware-aanvallen steeds vaker voorkomen en steeds geavanceerder worden, werken we direct met onze klanten samen om het risico en de impact van een aanval te beperken.\"","#For more information, download Datto’s State of the Channel Ransomware Report.":"Download voor meer informatie Datto's State of the Channel Ransomware Report.","#June 25, 2020":"25 juni 2020","#Most recently, Radhesh served as CMO at Robin.io. Prior to that, Menon served as general manager at Red Hat where he bootstrapped the OpenStack business and established it as the market leader in open cloud infrastructure. Prior to joining Red Hat, he was with Microsoft where he held various leadership roles across Azure, Windows Server, Exchange Server, and Windows desktop products and technologies.":"Meest recentelijk werkte Radhesh als CMO bij Robin.io. Daarvoor was Menon general manager bij Red Hat, waar hij de OpenStack-activiteiten opstartte en uitbouwde tot marktleider in open cloudinfrastructuur. Voordat hij bij Red Hat kwam, werkte hij bij Microsoft waar hij verschillende leidinggevende functies bekleedde voor Azure, Windows Server, Exchange Server en Windows desktopproducten en -technologieën.","#Leadership in EMEA:":"Leiderschap in EMEA:","#Datto Announces Availability of Datto Continuity for Microsoft Azure":"Datto kondigt beschikbaarheid aan van Datto Continuity voor Microsoft Azure","#Simple User Experience":"Eenvoudige gebruikerservaring","#Hybrid data protection: Provides data protection for both on-premises and Azure virtual machine (VM) workloads from a single portal.":"Hybride gegevensbescherming: Biedt gegevensbescherming voor zowel on-premises als Azure virtuele machine (VM) workloads vanuit één portal.","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, netwerken en bedrijfsbeheer zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk.","#“Security has been at the heart of Datto’s ethos from the start, both culturally and built into our technology. But we have learned that a focus on security is a lifetime journey and requires constant attention and investment. Entities must continuously raise their defenses and stay vigilant to escalating threats,” said Tim Weller, CEO of Datto. “For these reasons, we are humbled to be a founding member of the Ransomware Task Force and to work alongside some of the brightest minds in arenas like policy making, law enforcement, and cyber insurance. We look forward to the conversations ahead, the policies we will influence, and to making cyber resilience more accessible to the MSP community.”":"\"Beveiliging is vanaf het begin de kern geweest van Datto's ethos, zowel cultureel als ingebouwd in onze technologie. Maar we hebben geleerd dat een focus op beveiliging een levenslange reis is en constante aandacht en investeringen vereist. Instanties moeten hun verdediging voortdurend verbeteren en waakzaam blijven voor escalerende bedreigingen,\" zegt Tim Weller, CEO van Datto. \"Om deze redenen zijn we vereerd om een van de oprichters te zijn van de Ransomware Task Force en om samen te werken met een aantal van de knapste koppen in arena's zoals beleidsvorming, wetshandhaving en cyberverzekering. We kijken uit naar de komende gesprekken, het beleid dat we zullen beïnvloeden en naar het toegankelijker maken van cyberweerbaarheid voor de MSP-gemeenschap.\"","#Phone: +1 518 720 3500 ext. 2049":"Telefoon: +1 518 720 3500 ext. 2049","#Update all Java applications which use Log4j":"Werk alle Java-toepassingen bij die Log4j gebruiken","#“Cybercriminals learn from each others’ attacks by sharing information and continuously evolving their tradecraft,” said Ryan Weeks, CISO at Datto. “All organizations – governments, enterprises, and SMBs – need to approach the serious threat of cyberattacks with the same collaborative concept. Working in silos against these sophisticated attackers is no longer an option. Threat actors have built successful businesses exploiting the fragile cyber defenses and recovery practices at many organizations. Only by working together across industries and sectors can we hope to make progress against these threat actors.”":"\"Cybercriminelen leren van elkaars aanvallen door informatie te delen en hun tradecraft voortdurend te ontwikkelen,\" zegt Ryan Weeks, CISO bij Datto. \"Alle organisaties - overheden, ondernemingen en MKB - moeten de ernstige dreiging van cyberaanvallen met hetzelfde samenwerkingsconcept benaderen. In silo's werken tegen deze geavanceerde aanvallers is niet langer een optie. Bedreigers hebben succesvolle bedrijven opgebouwd door gebruik te maken van de kwetsbare cyberverdediging en herstelpraktijken bij veel organisaties. Alleen door samen te werken in verschillende branches en sectoren kunnen we hopen vooruitgang te boeken tegen deze dreigingsactoren.\"","#ransomware remains the most common cyber threat to SMBs, with 60% of MSPs reporting their SMB clients were hit in the first half of 2020. As part of the Ransomware Task Force, Datto will help educate and empower SMBs to make cyber resilience a top priority in 2021. Only by taking the necessary precautions can SMBs avoid the costly downtime and disruptions that occur in the aftermath of an attack.":"ransomware blijft de meest voorkomende cyberdreiging voor het MKB, waarbij 60% van de MSP's meldt dat hun MKB-klanten in de eerste helft van 2020 zijn getroffen. Als onderdeel van de Ransomware Task Force, zal Datto SMB's helpen om cyberweerbaarheid een topprioriteit te maken in 2021. Alleen door de nodige voorzorgsmaatregelen te nemen, kunnen MKB-bedrijven de kostbare downtime en verstoringen voorkomen die optreden in de nasleep van een aanval.","#Datto Recognized as a Market Leader in Providing Best RMM and PSA Solutions for MSPs":"Datto erkend als marktleider in het leveren van de beste RMM- en PSA-oplossingen voor MSP's","#The shift to remote work last year rapidly increased cyber security threats and vulnerabilities for SMBs. To better protect clients, MSPs need efficient and secure solutions to manage their endpoints and devices to help defend them from the growing rise of ransomware attacks. Datto RMM helps MSPs remotely secure, monitor and manage their clients IT endpoints, while Autotask PSA centralizes business operations to provide a singular view of the MSP’s entire business. In addition, integration between the two platforms provides seamless navigation across both platforms, with relevant, real-time asset data and actions providing clear insight into an MSP’s managed estate. This enables MSPs to mitigate issues before they impact customers, shaving minutes off each ticket and unlocking new business opportunities.":"Door de verschuiving naar werken op afstand vorig jaar zijn de cyberbeveiligingsbedreigingen en kwetsbaarheden voor het MKB snel toegenomen. Om hun klanten beter te beschermen, hebben MSP's efficiënte en veilige oplossingen nodig om hun endpoints en apparaten te beheren en hen te beschermen tegen de toenemende opkomst van ransomware-aanvallen. Datto RMM helpt MSP's om de IT-eindpunten van hun klanten op afstand te beveiligen, te bewaken en te beheren, terwijl Autotask PSA de bedrijfsactiviteiten centraliseert om een eenduidig beeld te geven van het hele bedrijf van de MSP. Daarnaast zorgt de integratie tussen de twee platforms voor naadloze navigatie door beide platforms, waarbij relevante, realtime assetgegevens en acties een duidelijk inzicht geven in het beheerde vastgoed van een MSP. Dit stelt MSP's in staat om problemen op te lossen voordat ze van invloed zijn op klanten, waardoor minuten worden bespaard op elk ticket en nieuwe zakelijke kansen worden ontsloten.","#“The adoption rate of the Datto RMM component tool has been tremendous, with half our Datto RMM partner base utilizing it to scan protected endpoints. I’m hearing from partners that they finally feel empowered to respond to this emerging threat with this tool,” said Ryan Weeks, Chief Information Security Officer at Datto. “From a community defense perspective, we want to make effective response tools broadly available to help every MSP in the channel to become more secure and to withstand cyber attacks. It is a chief priority at this time to encourage all MSPs to take advantage of the tools we’ve made available in Datto RMM and on GitHub to protect themselves and their clients. RMMs offer a key systems inventory and response capability that makes it easy to view, manage, and secure your endpoints during critical events.”":"\"De adoptiegraad van de Datto RMM component tool is enorm geweest, met de helft van ons Datto RMM partnerbestand dat het gebruikt om beschermde endpoints te scannen. Ik hoor van partners dat ze zich eindelijk in staat voelen om te reageren op deze opkomende bedreiging met deze tool,\" zegt Ryan Weeks, Chief Information Security Officer bij Datto. \"Vanuit het perspectief van community defense willen we effectieve response tools breed beschikbaar maken om elke MSP in het kanaal te helpen veiliger te worden en cyberaanvallen te weerstaan. Het is op dit moment een topprioriteit om alle MSP's aan te moedigen gebruik te maken van de tools die we beschikbaar hebben gemaakt in Datto RMM en op GitHub om zichzelf en hun klanten te beschermen. RMM's bieden een belangrijke systeeminventarisatie en responsmogelijkheid die het eenvoudig maakt om je endpoints te bekijken, beheren en beveiligen tijdens kritieke gebeurtenissen.\"","#Datto Leaders Named to CRN’s 2022 Women of the Channel and Power 100 Lists":"Datto-leiders opgenomen in CRN's 2022 Women of the Channel en Power 100 lijsten","#Ninth consecutive year Datto employees are honored":"Negende achtereenvolgende jaar Datto medewerkers worden geëerd","#“Datto’s unique ‘partner first’ approach is evident in the resources and programs they provide to help us grow our business,” said Joe Wright Jr. of Central PA Technologies, an MSP located in Pennsylvania. “Datto protects our clients, their data, and our business. As a true partner, they stay engaged and provide us with the marketing tools and resources we need to thrive. We’ve been a partner for nine years, and are thrilled to see these enhancements that help us grow our bottom line and better serve our customers.”":"\"Datto's unieke 'partner first'-benadering is duidelijk zichtbaar in de bronnen en programma's die ze bieden om ons te helpen ons bedrijf te laten groeien,\" zegt Joe Wright Jr. van Central PA Technologies, een MSP gevestigd in Pennsylvania. \"Datto beschermt onze klanten, hun gegevens en ons bedrijf. Als een echte partner blijven ze betrokken en voorzien ze ons van de marketingtools en -middelen die we nodig hebben om te floreren. We zijn al negen jaar partner en zijn erg blij met deze verbeteringen, die ons helpen onze omzet te verhogen en onze klanten beter van dienst te zijn.\"","#Ransomware, a kind of malicious software, makes business data inaccessible until a ransom is paid. While it is used against businesses of all sizes, SMBs have become a prime target for attackers. The 2019 Global State of the Channel Ransomware Report uncovered a number of ransomware trends specifically impacting the SMB market:":"Ransomware, een soort kwaadaardige software, maakt bedrijfsgegevens ontoegankelijk totdat er losgeld wordt betaald. Hoewel het tegen bedrijven van alle groottes wordt gebruikt, is het MKB een belangrijk doelwit voor aanvallers geworden. Het 2019 Global State of the Channel Ransomware Report bracht een aantal ransomware trends aan het licht die specifiek van invloed zijn op de MKB-markt:","#Datto Recognized as a Market Leader in Providing Best RMM and PSA Solutions for MSPs | Datto":"Datto erkend als marktleider in het leveren van de beste RMM en PSA oplossingen voor MSP's | Datto","#Datto Announces Launch of Initial Public Offering":"Datto kondigt beursgang aan","#Weeks provides the following advice for MSPs:":"Weeks geeft het volgende advies voor MSP's:","#Datto Releases Tool for MSP Community to Combat Log4j Vulnerability | See what other companies are saying about Datto":"Datto brengt tool uit voor MSP-community om Log4j kwetsbaarheid te bestrijden | Bekijk wat andere bedrijven zeggen over Datto","#October 16, 2019":"16 oktober 2019","#Virtualization to the Datto Cloud: Allows MSPs to recover workloads within seconds in the event Azure has an outage.":"Virtualisatie naar de Datto Cloud: Stelt MSP's in staat om werklasten binnen enkele seconden te herstellen in het geval Azure een storing heeft.","#Cyberthreats, particularly ransomware attacks, are a growing concern to organizations across industries and the globe. The COVID-19 pandemic and the resulting widespread shift to remote work, combined with the adaptability and sophistication of attacks created a perfect storm for a wide array of threat actors. In fact, the FBI claimed that cyberattacks have increased by more than 400% since the start of the pandemic¹.":"Cyberbedreigingen, met name ransomware-aanvallen, baren organisaties in alle sectoren en over de hele wereld steeds meer zorgen. De COVID-19 pandemie en de daaruit voortvloeiende wijdverspreide verschuiving naar werk op afstand, in combinatie met het aanpassingsvermogen en de geavanceerdheid van aanvallen, creëerde een perfecte storm voor een breed scala aan bedreigingsactoren. Volgens de FBI is het aantal cyberaanvallen sinds het begin van de pandemie met meer dan 400% toegenomen¹.","#Datto Named to Ransomware Task Force by Institute for Security and Technology | See what other companies are saying about Datto":"Datto benoemd tot Ransomware Task Force door Institute for Security and Technology | Bekijk wat andere bedrijven zeggen over Datto","#“We are excited about being ranked as the highest combined scoring vendor in the RMM and PSA space by Canalys,” said Radhesh Menon, Chief Product Officer at Datto. “Being recognized as a ‘strategic” vendor validates our focus on innovating to help our partners grow their business with secure and easy-to-use platforms that help drive efficiency, actionable insights, and profitability.”":"\"We zijn verheugd dat we door Canalys zijn gerangschikt als de hoogst scorende leverancier in de RMM- en PSA-ruimte\", zegt Radhesh Menon, Chief Product Officer bij Datto. \"Erkend worden als een 'strategische' leverancier valideert onze focus op innovatie om onze partners te helpen hun bedrijf te laten groeien met veilige en eenvoudig te gebruiken platforms die helpen efficiëntie, bruikbare inzichten en winstgevendheid te stimuleren.\"","#On December 10, a serious zero-day vulnerability in the Apache Log4j logging framework was disclosed. The bug, which allows malicious actors to exploit vulnerable systems remotely, has been given the highest severity score, and governments globally have issued alerts. Within the critical 24 to 48 hour period following the disclosure of the vulnerability, Datto first declared its products safe for use. Datto immediately began sharing active threat intelligence with the MSP community about attacks it observed to help MSPs understand the Log4j threat and how it was being exploited.":"Op 10 december werd een ernstige zero-day kwetsbaarheid in het Apache Log4j logging framework onthuld. De bug, die kwaadwillenden in staat stelt om kwetsbare systemen op afstand te misbruiken, heeft de hoogste ernstscore gekregen en overheden over de hele wereld hebben waarschuwingen afgegeven. Binnen de kritieke periode van 24 tot 48 uur na de onthulling van de kwetsbaarheid verklaarde Datto eerst dat zijn producten veilig waren voor gebruik. Datto is onmiddellijk begonnen met het delen van informatie over actieve bedreigingen met de MSP-community over aanvallen die zijn waargenomen om MSP's te helpen begrijpen wat de Log4j-bedreiging is en hoe deze wordt uitgebuit.","#Datto Kicks Off Largest Security-First DattoCon for the MSP Community | See what other companies are saying about Datto":"Datto geeft het startschot voor de grootste DattoCon-beveiligingsconferentie voor de MSP-community | Lees wat andere bedrijven zeggen over Datto","#Datto CISO encourages all MSPs to use RMM Endpoint Assessment Tool to detect intrusion attempts and protect against future attacks":"Datto CISO moedigt alle MSP's aan om RMM Endpoint Assessment Tool te gebruiken om inbraakpogingen te detecteren en te beschermen tegen toekomstige aanvallen","#Datto Releases Tool for MSP Community to Combat Log4j Vulnerability | Datto":"Datto brengt tool uit voor MSP-gemeenschap om Log4j kwetsbaarheid te bestrijden | Datto","#“I’m honored to be included in this year’s Power 100 List alongside an impressive group of channel leaders,” said Cunningham. “Collectively, we have made a significant impact on the rapidly expanding MSP industry, which is gaining broader market attention. I’m proud of how much we’ve accomplished and I’m thrilled to be recognized, alongside other members of the Datto team, for our contributions. I look forward to continuing to shape the future of the channel industry and technology sector alongside these high-performing women.”":"\"Ik voel me vereerd dat ik dit jaar ben opgenomen in de Power 100-lijst, samen met een indrukwekkende groep channel leaders\", aldus Cunningham. \"Gezamenlijk hebben we een aanzienlijke impact gehad op de snel groeiende MSP-sector, die steeds meer aandacht krijgt van de markt. Ik ben trots op hoeveel we hebben bereikt en ik ben blij dat ik, samen met andere leden van het Datto-team, erkenning krijg voor onze bijdragen. Ik kijk ernaar uit om samen met deze goed presterende vrouwen de toekomst van de kanaalindustrie en de technologiesector vorm te blijven geven.\"","#Protects partner Microsoft365 and G Suite data as cloud migrations drive managed services through 2020":"Beschermt partnergegevens van Microsoft365 en G Suite bij cloudmigraties als motor voor beheerde services tot 2020","#Datto Spotlights Partner Experience in SaaS Protection 2.5 Release | Datto":"Datto benadrukt Partner Experience in SaaS Protection 2.5 Release | Datto","#Following the end of year acquisition by Vista Equity Partners and the merger with Autotask, specific results for 2017 were unveiled today in the following areas:":"Na de overname aan het einde van het jaar door Vista Equity Partners en de fusie met Autotask, werden vandaag specifieke resultaten voor 2017 onthuld op de volgende gebieden:","#Revenue Growth: Monthly recurring revenue shot up by 36 percent, and the company’s Business Continuity and Disaster Recovery (BCDR) solutions experienced 33 percent growth.":"Inkomstengroei: De maandelijks terugkerende inkomsten stegen met 36 procent en de BCDR-oplossingen (Business Continuity and Disaster Recovery) groeiden met 33 procent.","#“2017 represented a huge milestone in Datto’s history and we’re thrilled to be kicking off 2018 on a strong note, including the successful sales and marketing integration with our colleagues from Autotask,” said McChord. “My meetings this week on the ground with our European MSP partners, along with many prospects, provided important insights and will help fortify our plans to continue to scale rapidly and smartly on a global basis.”":"\"2017 vertegenwoordigde een enorme mijlpaal in de geschiedenis van Datto en we zijn verheugd om 2018 op een sterke manier af te trappen, inclusief de succesvolle verkoop- en marketingintegratie met onze collega's van Autotask,\" zei McChord. \"Mijn ontmoetingen deze week met onze Europese MSP-partners, samen met vele prospects, leverden belangrijke inzichten op en zullen helpen onze plannen te versterken om snel en slim te blijven schalen op wereldwijde basis.\"","#DattoCon18 Demonstrates Global Strength and Growth of MSP Channel with More Than 1,500 Partners Attending from 25 Countries | See what other companies are saying about Datto":"DattoCon18 toont wereldwijde kracht en groei van MSP-kanaal met meer dan 1.500 deelnemende partners uit 25 landen | Lees wat andere bedrijven zeggen over Datto","#Norwalk, CT – December 21, 2021Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), is encouraging all MSPs to download a free script that it has developed and made available on GitHub for any Remote Monitoring and Management (RMM) solution. This Endpoint Assessment Tool can uniquely enumerate potentially vulnerable systems, detect intrusion attempts, and inoculate Windows systems against Log4j attacks.":"Norwalk, CT - 21 december 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen die speciaal zijn gebouwd voor levering door Managed Service Providers (MSP's), moedigt alle MSP's aan om een gratis script te downloaden dat het heeft ontwikkeld en beschikbaar heeft gesteld op GitHub voor elke Remote Monitoring and Management (RMM) oplossing. Deze Endpoint Assessment Tool kan op unieke wijze potentieel kwetsbare systemen inventariseren, inbraakpogingen detecteren en Windows-systemen beschermen tegen Log4j-aanvallen.","#The cost of ransomware is significant. Sixty-four percent of MSPs report experiencing a loss of business productivity for their SMB clients while 45 percent report business-threatening downtime. The average cost of that downtime is $141,000, a more than 200 percent increase over last year’s average downtime cost of $46,800. The report also uncovered that the cost of downtime is now 23 times greater than the average ransom request of $5,900.":"De kosten van ransomware zijn aanzienlijk. Vierenzestig procent van de MSP's rapporteert verlies van zakelijke productiviteit voor hun MKB-klanten, terwijl 45 procent melding maakt van bedrijfsbedreigende downtime. De gemiddelde kosten van die downtime bedragen 141.000 dollar, een stijging van meer dan 200 procent ten opzichte van de gemiddelde downtimekosten van 46.800 dollar vorig jaar. Het rapport onthulde ook dat de kosten van downtime nu 23 keer hoger zijn dan het gemiddelde verzoek om losgeld van $5.900.","#“SMBs place their trust in MSPs to help them navigate the complexities of modernization and cloud,” said Tyler Bryson, CVP Global Partner Services, Microsoft. “Microsoft is excited to partner with Datto to empower MSPs with trusted solutions to help drive SMB cloud transformation. Together, we expect to deliver SMBs the promise of a secure, scalable, and modern cloud experience on Azure, with the peace of mind provided by Datto Continuity for Microsoft Azure.”":"\"MKB-bedrijven vertrouwen op MSP's om hen te helpen navigeren door de complexiteit van modernisering en cloud\", zegt Tyler Bryson, CVP Global Partner Services, Microsoft. \"Microsoft is verheugd om samen te werken met Datto om MSP's te voorzien van vertrouwde oplossingen om de cloud-transformatie van het MKB te stimuleren. Samen verwachten we MKB's de belofte van een veilige, schaalbare en moderne cloudervaring op Azure te kunnen bieden, met de gemoedsrust die Datto Continuity for Microsoft Azure biedt.\"","#Intuitive, User-Friendly Management Portal: Quickly and easily determine the number of licenses in use, gauge profitability, and view clients’ backup status all from a single view.":"Intuïtieve, gebruiksvriendelijke beheerportal: Bepaal snel en eenvoudig het aantal licenties dat in gebruik is, meet de winstgevendheid en bekijk de back-upstatus van klanten, allemaal vanuit één overzicht.","#March 06, 2018":"06 maart 2018","#Datto Announces Global Expansion Plans for 2018 | Datto":"Datto kondigt wereldwijde uitbreidingsplannen aan voor 2018 | Datto","#Austin, TX — June 19, 2018 — Datto, the world’s leading provider of IT solutions delivered through managed service providers (MSPs), announces today record growth at the company’s annual partner conference, DattoCon. Datto welcomes Sir Richard Branson, Founder of the Virgin Group and world-renowned philanthropist, and Robert Herjavec, respected entrepreneur and star of the hit reality TV show Shark Tank, to the stage at the event, which is now the largest open ecosystem MSP event in the industry. The sell-out conference brings over 1,500 MSPs from 25 countries – a 50 percent increase in attendance over last year’s event.":"Austin, TX - 19 juni 2018 - Datto, 's werelds toonaangevende leverancier van IT-oplossingen geleverd via managed service providers (MSP's), kondigt vandaag een recordgroei aan op de jaarlijkse partnerconferentie van het bedrijf, DattoCon. Datto verwelkomt Sir Richard Branson, oprichter van de Virgin Group en wereldberoemd filantroop, en Robert Herjavec, gerespecteerd ondernemer en ster van de hit reality tv-show Shark Tank, op het podium tijdens het evenement, dat nu het grootste open ecosysteem MSP-evenement in de industrie is. De uitverkochte conferentie brengt meer dan 1.500 MSP's uit 25 landen samen - een stijging van 50 procent ten opzichte van het evenement van vorig jaar.","#Additional information on product and company announcements at DattoCon18 is coming later today.":"Aanvullende informatie over product- en bedrijfsaankondigingen op DattoCon18 volgt later vandaag.","#Datto Kicks Off Largest Security-First DattoCon for the MSP Community | Datto":"Datto geeft het startschot voor de grootste DattoCon-beveiligingsconferentie voor de MSP-gemeenschap | Datto","#Datto Spotlights Partner Experience in SaaS Protection 2.5 Release":"Datto benadrukt Partner Experience in SaaS Protection 2.5 Release","#July 14, 2020":"14 juli 2020","#2018 Plans and Global Expansion":"Plannen voor 2018 en wereldwijde uitbreiding","#Product Updates: Datto announced today an upcoming update to the Autotask Endpoint Management product. Dubbed the “Reporting Release”, this impactful update includes a new flexible report scheduler and significant improvements to how partners produce professional and accurate end-client reports. The release also includes updates to other areas of the product including Patch Management, Anti-Virus Management and a dramatic improvement in ticket creation through the unification with Autotask PSA.":"Product updates: Datto heeft vandaag een update aangekondigd voor het Autotask Endpoint Management product. Deze belangrijke update, die de naam \"Reporting Release\" heeft gekregen, omvat een nieuwe flexibele rapportageplanner en aanzienlijke verbeteringen in de manier waarop partners professionele en nauwkeurige eindklantrapporten produceren. De release bevat ook updates voor andere gebieden van het product, waaronder Patch Management, Anti-Virus Management en een drastische verbetering in het aanmaken van tickets door de eenwording met Autotask PSA.","#NORWALK, Conn., February 7, 2022 Datto Holding Corp, (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), today announced that Emily Tabak Epstein has been appointed Datto’s General Counsel. Epstein replaces retiring General Counsel, Michael Fass, who has held the role since 2013. Epstein will join Datto’s Executive team, reporting to CEO Tim Weller. She will lead all legal and compliance strategies globally and serve as a strategic advisor for Datto’s executives and board of directors.":"NORWALK, Conn., 7 februari 2022 - Datto Holding Corp, (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door Managed Service Providers (MSP's), heeft vandaag aangekondigd dat Emily Tabak Epstein is benoemd tot Datto's General Counsel. Epstein vervangt de aftredende General Counsel Michael Fass, die deze rol sinds 2013 vervulde. Epstein zal toetreden tot het Executive team van Datto en rapporteert aan CEO Tim Weller. Ze zal leiding geven aan alle juridische en compliance-strategieën wereldwijd en fungeren als strategisch adviseur voor Datto's leidinggevenden en raad van bestuur.","#“With Emily’s deep experience in international corporate law, M&A, and securities law for public companies, she will be a strategic advisor to Datto on growth initiatives,” said Tim Weller, CEO of Datto. “We welcome Emily to the team and look forward to her impact as we bring Datto’s cybersecurity solutions to MSPs across the globe.”":"\"Met Emily's diepgaande ervaring in internationaal ondernemingsrecht, fusies en overnames, en effectenrecht voor openbare bedrijven, zal ze een strategisch adviseur zijn voor Datto op het gebied van groei-initiatieven,\" zegt Tim Weller, CEO van Datto. \"We verwelkomen Emily in het team en kijken uit naar haar impact als we Datto's cyberbeveiligingsoplossingen naar MSP's over de hele wereld brengen.\"","#Following its acquisition of Israel-based cyber threat detection company BitDam earlier this year, Datto proudly debuted its SaaS Defense security product built exclusively for MSPs. The advanced threat protection and spam-filtering solution provides MSPs with patented technology to proactively detect and prevent malicious malware, phishing, and Business Email Compromise (BEC) attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams.":"Na de overname van het in Israël gevestigde cyberdreigingsdetectiebedrijf BitDam eerder dit jaar, heeft Datto met trots zijn SaaS Defense-beveiligingsproduct onthuld dat exclusief voor MSP's is gemaakt. De geavanceerde oplossing voor bescherming tegen bedreigingen en spamfiltering biedt MSP's gepatenteerde technologie voor het proactief detecteren en voorkomen van kwaadaardige malware, phishing en BEC-aanvallen (Business Email Compromise) die gericht zijn op Microsoft Exchange, OneDrive, SharePoint en Teams.","#Datto has rebuilt its integration between Datto RMM and ConnectWise Manage to give technical staff the ability to easily work between the platforms as needed. MSP partners that use Datto RMM together with ConnectWise Manage will benefit from reliable and real-time updates of ConnectWise Manage tickets generated by RMM alerts. Users of both platforms will also experience a streamlined interface when moving between PSA and RMM with just a single click, reducing the time required to access relevant data, understand the problem, and deliver the appropriate support.":"Datto heeft de integratie tussen Datto RMM en ConnectWise Manage herbouwd om technisch personeel de mogelijkheid te geven eenvoudig tussen de platforms te kunnen werken als dat nodig is. MSP-partners die Datto RMM samen met ConnectWise Manage gebruiken, zullen profiteren van betrouwbare en real-time updates van ConnectWise Manage-tickets die door RMM-meldingen worden gegenereerd. Gebruikers van beide platforms zullen ook een gestroomlijnde interface ervaren wanneer ze met slechts één klik tussen PSA en RMM bewegen, waardoor de tijd die nodig is om toegang te krijgen tot relevante gegevens, het probleem te begrijpen en de juiste ondersteuning te bieden, wordt verminderd.","#Datto was named one of the 20 Coolest Cloud Storage Vendors for its seamless unification of Datto appliances with the resources of Datto’s hybrid cloud, providing one of the most available, cost-effective, and capable business continuity platforms available to MSPs. The company’s leading cloud-to-cloud data protection platform protects Office 365 and Google Drive data and restores lost or corrupted objects in seconds through an intuitive admin interface.":"Datto werd uitgeroepen tot een van de 20 Coolest Cloud Storage Vendors voor de naadloze vereniging van Datto appliances met de middelen van Datto's hybride cloud, waardoor een van de meest beschikbare, kosteneffectieve en capabele bedrijfscontinuïteitsplatforms beschikbaar is voor MSP's. Het toonaangevende cloud-to-cloud gegevensbeschermingsplatform van het bedrijf beschermt Office 365- en Google Drive-gegevens en herstelt verloren of beschadigde objecten binnen enkele seconden via een intuïtieve beheerinterface.","#The Datto Networking product line includes:":"De Datto Networking productlijn omvat:","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage | See what other companies are saying about Datto":"Datto kondigt verbeterde Datto RMM integratie aan voor ConnectWise Manage | Lees wat andere bedrijven zeggen over Datto","#Remote Monitoring and Management Tool Mitigates Software Vulnerabilities for Small Businesses":"Tool voor bewaking en beheer op afstand beperkt softwarekwetsbaarheden voor kleine bedrijven","#Datto RMM 6.5 fully automates updates of common business applications, like Adobe Acrobat, Oracle Java, and Mozilla Firefox. Proactive software patch management is now native within Datto RMM 6.5 making it one of the most powerful platforms for securely managing endpoints.":"Datto RMM 6.5 automatiseert volledig updates van veelgebruikte bedrijfsapplicaties, zoals Adobe Acrobat, Oracle Java en Mozilla Firefox. Proactief beheer van softwarepatchs is nu ingebouwd in Datto RMM 6.5, waardoor het een van de krachtigste platforms is voor het veilig beheren van endpoints.","#Company Launches MSP-Centric Managed Networking Product Line and Other Critical Product Updates During DattoCon London":"Bedrijf lanceert MSP-Centric Managed Networking-productlijn en andere belangrijke productupdates tijdens DattoCon Londen","#Datto Selects NEXTGEN Asia as First Distributor in Southeast Asia | See what other companies are saying about Datto":"Datto selecteert NEXTGEN Asia als eerste distributeur in Zuidoost-Azië | Lees wat andere bedrijven zeggen over Datto","#About Datto’s MSP Technology Day":"Over Datto's MSP-technologie dag","#Tech Review: MSP Business Management":"Tech review: MSP Bedrijfsbeheer","#Petrocelli has more than 30 years of technology experience, which includes founding two successful businesses in the data storage and information management space. He joins Datto from Oracle, where he served as a senior software architect and directed a geographically distributed team. Prior to Oracle, Petrocelli was the founder and CTO of GreenBytes, a company that provided inline deduplication data storage applications and cloud-scale IO-Offload systems. Oracle purchased GreenBytes in 2014. Petrocelli began his career as co-founder and CEO for Heartlab, a cardiac image and information management company that was purchased by AGFA in 2005. Petrocelli holds a bachelors of science in physics and a masters of science degree in computer science from the University of Rhode Island where he was also an Office of Naval Research Undergraduate Fellow in Physical Oceanography. Petrocelli studied for his doctorate in computer science at Brown University.":"Petrocelli heeft meer dan 30 jaar technologische ervaring, waaronder het oprichten van twee succesvolle bedrijven op het gebied van gegevensopslag en informatiebeheer. Hij komt bij Datto van Oracle, waar hij werkte als senior software architect en leiding gaf aan een geografisch gedistribueerd team. Voordat hij bij Oracle kwam, was Petrocelli de oprichter en CTO van GreenBytes, een bedrijf dat toepassingen voor inline deduplicatie van gegevensopslag en IO-Offload-systemen op cloudschaal leverde. Oracle kocht GreenBytes in 2014. Petrocelli begon zijn carrière als medeoprichter en CEO van Heartlab, een bedrijf dat hartbeelden en informatie beheerde en dat in 2005 werd overgenomen door AGFA. Petrocelli heeft een bachelors of science in natuurkunde en een masters of science degree in computerwetenschappen van de University of Rhode Island, waar hij ook een Office of Naval Research Undergraduate Fellow in Physical Oceanography was. Petrocelli studeerde voor zijn doctoraat in computerwetenschappen aan de Brown University.","#Norwalk, CT – July 14, 2020 – Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced the availability of the next version of Datto SaaS Protection that improves the user experience by making it more intuitive to manage and easier to integrate into existing systems.":"Norwalk, CT - 14 juli 2020 - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die worden geleverd via managed service providers (MSP's), kondigt vandaag de beschikbaarheid aan van de volgende versie van Datto SaaS Protection, die de gebruikerservaring verbetert door het beheer intuïtiever te maken en eenvoudiger te integreren in bestaande systemen.","#Datto Spotlights Partner Experience in SaaS Protection 2.5 Release | See what other companies are saying about Datto":"Datto benadrukt Partner Experience in SaaS Protection 2.5 Release | Lees wat andere bedrijven zeggen over Datto","#DattoCon18 Demonstrates Global Strength and Growth of MSP Channel with More Than 1,500 Partners Attending from 25 Countries":"DattoCon18 toont wereldwijde kracht en groei van MSP-kanaal met meer dan 1.500 deelnemende partners uit 25 landen","#Most recently, Epstein served as Deputy General Counsel & Corporate Secretary at Coupang, Inc., where she led the global legal team through Coupang’s $4.6 billion initial public offering on the New York Stock Exchange, the second largest listing in 2021. Prior to that, Epstein served as Deputy Chief Legal Officer & Corporate Secretary at Nielsen Holdings plc. There she was responsible for leading the international corporate legal team and advised on a wide array of corporate priorities including a company-wide strategic review, mergers and acquisitions, securities law transactions, financing tax and treasury initiatives. She also served as the President of the Nielsen Foundation, a private foundation whose mission is to support organizations that give voice and opportunities to historically under-represented groups and communities.":"Onlangs werkte Epstein als Deputy General Counsel & Corporate Secretary bij Coupang, Inc., waar ze leiding gaf aan het wereldwijde juridische team tijdens de beursgang van Coupang ter waarde van $ 4,6 miljard op de New York Stock Exchange, de op één na grootste beursnotering in 2021. Daarvoor was Epstein Deputy Chief Legal Officer & Corporate Secretary bij Nielsen Holdings plc. Daar was ze verantwoordelijk voor de leiding van het internationale bedrijfsjuridische team en adviseerde ze over een breed scala aan bedrijfsprioriteiten, waaronder een bedrijfsbrede strategische evaluatie, fusies en overnames, effectenrechtelijke transacties, financiering van belasting- en treasury-initiatieven. Ze was ook voorzitter van de Nielsen Foundation, een particuliere stichting met als missie het ondersteunen van organisaties die stem en kansen geven aan historisch ondervertegenwoordigde groepen en gemeenschappen.","#Building off of the success of the first virtual MSP Technology Day in June, Datto will host its next event dedicated to the tools and technologies that are driving adoption of MSP services through this pandemic. Adding to the excitement of the day, David Totten, CTO of US Partner Ecosystem at Microsoft, will join Radhesh Menon, Chief Product Officer at Datto, for a discussion on why now is a pivotal moment for the MSP industry.":"Voortbordurend op het succes van de eerste virtuele MSP Technology Day in juni, zal Datto zijn volgende evenement organiseren, gewijd aan de tools en technologieën die de adoptie van MSP-services door deze pandemie stimuleren. Om de dag nog spannender te maken, zal David Totten, CTO van US Partner Ecosystem bij Microsoft, samen met Radhesh Menon, Chief Product Officer bij Datto, bespreken waarom dit een cruciaal moment is voor de MSP-sector.","#Datto To Host Second Virtual MSP Technology Day | Datto":"Datto organiseert tweede virtuele MSP-technologie dag | Datto","#In his opening keynote address at DattoCon NOW, CEO Tim Weller surprised all current Datto SaaS Protection partners in attendance with a ready-to-use SaaS Defense product available in their Datto Partner Portal to protect them and their clients. Global availability of Datto SaaS Defense for the entire MSP community is expected in November of 2021. Learn more about Datto SaaS Defense here.":"In zijn openingskeynote tijdens DattoCon NOW verraste CEO Tim Weller alle huidige Datto SaaS Protection-partners die aanwezig waren met een kant-en-klaar SaaS Defense-product dat beschikbaar is in hun Datto Partner Portal om hen en hun klanten te beschermen. De wereldwijde beschikbaarheid van Datto SaaS Defense voor de gehele MSP-community wordt verwacht in november 2021. Lees hier meer over Datto SaaS Defense.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage | Datto":"Datto kondigt verbeterde Datto RMM integratie aan voor ConnectWise Manage | Datto","#During DattoCon London, Datto made several additional product updates including:":"Tijdens DattoCon Londen heeft Datto verschillende productupdates uitgebracht, waaronder:","#MSP Partner Panel: How the Channel is Positioning Cyber Resilience. In this panel discussion, attendees can learn how fellow MSPs have built a security stack to achieve cyber resilience, increase efficiency, and improve their bottom line.":"MSP-partnerpanel: Hoe het kanaal cyberweerbaarheid positioneert. In deze paneldiscussie kunnen deelnemers leren hoe collega MSP's een beveiligingsstack hebben gebouwd om cyberweerbaarheid te bereiken, de efficiëntie te verhogen en hun bedrijfsresultaat te verbeteren.","#Positioning Security to Grow Margin and Increase Retention: Datto’s Business Development Team will share sales and marketing advice to help MSPs unlock new revenue opportunities with sell-through security solutions to help capture their share of the approximate $21 billion opportunity addressing cyber resilience in the markets they serve, according to Analysys Mason’s SMB Technology Forecaster.":"Positionering van beveiliging om marge te vergroten en retentie te verhogen: Datto's Business Development Team zal verkoop- en marketingadvies delen om MSP's te helpen nieuwe omzetkansen te ontsluiten met sell-through beveiligingsoplossingen om hun aandeel te veroveren in de ongeveer 21 miljard dollar aan mogelijkheden voor cyberweerbaarheid in de markten die zij bedienen, volgens Analysys Mason's SMB Technology Forecaster.","#Datto’s new virtual conferencing platform will help connect the MSP community in a way more similar to Datto in-person events. Attendees will have the opportunity to interact 1:1 with Datto and with integration vendors in the RMM and PSA partner ecosystem at 35 different booths.":"Het nieuwe virtuele conferentieplatform van Datto zal de MSP-community helpen verbinden op een manier die meer lijkt op persoonlijke Datto-evenementen. Deelnemers krijgen de kans om 1:1 te communiceren met Datto en met integratieleveranciers in het RMM- en PSA-partnerecosysteem op 35 verschillende stands.","#To learn more and to register for the event, visit:":"Ga voor meer informatie en om u aan te melden voor het evenement naar:","#“MSPs are in the security business,” said Tim Weller, CEO of Datto. “The value of companies increasingly lies in their digital assets — both applications and data — and those assets are moving to remote and cloud environments, which means a rapid growth in attack vectors. Securing the digital assets of their clients is the primary mission of MSPs. The new world of work brings complexity which creates massive MSP opportunities.”":"\"MSP's zitten in de beveiligingsbusiness\", zegt Tim Weller, CEO van Datto. \"De waarde van bedrijven ligt steeds meer in hun digitale activa - zowel applicaties als data - en die activa verplaatsen zich naar externe en cloudomgevingen, wat een snelle groei in aanvalsvectoren betekent. Het beveiligen van de digitale activa van hun klanten is de primaire missie van MSP's. De nieuwe wereld van werken brengt complexiteit met zich mee die enorme kansen creëert voor MSP's.\"","#A common misconception by organizations is that their SaaS data is automatically protected. However, SaaS vendors recommend solutions are employed to ensure data protection, business continuity, compliance, and security requirements are met beyond the limited native recovery capabilities of Microsoft365 and G Suite. Datto SaaS Protection 2.5 is built for MSPs and provides confidence that end clients’ critical Microsoft365 and G Suite data is protected from downtime and permanent cloud data loss.":"Een veel voorkomende misvatting van organisaties is dat hun SaaS-gegevens automatisch beschermd zijn. SaaS-leveranciers bevelen echter oplossingen aan om ervoor te zorgen dat aan de vereisten voor gegevensbescherming, bedrijfscontinuïteit, compliance en beveiliging wordt voldaan die verder gaan dan de beperkte eigen herstelmogelijkheden van Microsoft365 en G Suite. Datto SaaS Protection 2.5 is gebouwd voor MSP's en biedt het vertrouwen dat de kritieke Microsoft365- en G Suite-gegevens van eindklanten beschermd zijn tegen downtime en permanent gegevensverlies in de cloud.","#Flexible Retention: Users choose between settings that allow for infinite cloud retention and as well as time-based retention to provide flexibility in meeting the individual needs of each end client.":"Flexibele retentie: Gebruikers kunnen kiezen tussen instellingen voor oneindige cloud retentie en retentie op basis van tijd om flexibel te kunnen voldoen aan de individuele behoeften van elke eindklant.","#Datto’s top notch solutions and customer support, combined with Autotask’s IT management tools including PSA and RMM, reflect an unparalleled range of capabilities for the MSP community. These capabilities are being further bolstered by additional news this week:":"Datto's eersteklas oplossingen en klantenondersteuning, gecombineerd met Autotask's IT-beheertools inclusief PSA en RMM, weerspiegelen een ongeëvenaarde reeks mogelijkheden voor de MSP-community. Deze mogelijkheden worden verder versterkt door aanvullend nieuws deze week:","#Datto Appoints Emily Tabak Epstein as General Counsel | Datto":"Datto benoemt Emily Tabak Epstein tot algemeen adviseur | Datto","#Datto To Host Second Virtual MSP Technology Day":"Datto organiseert tweede virtuele MSP-technologie dag","#“We are seeing small and medium size businesses more eager to accelerate their digital transformation in the wake of COVID,” said David Totten, CTO, US Partner Ecosystem at Microsoft. “I am looking forward to a discussion with Datto on how MSPs will play a crucial role in providing the skills and capabilities that SMBs need to succeed, grow, and profit from this transformation.”":"\"We zien dat kleine en middelgrote bedrijven hun digitale transformatie willen versnellen in het kielzog van COVID\", zegt David Totten, CTO, US Partner Ecosystem bij Microsoft. \"Ik kijk uit naar een discussie met Datto over hoe MSP's een cruciale rol zullen spelen in het bieden van de vaardigheden en mogelijkheden die MKB-bedrijven nodig hebben om te slagen, te groeien en te profiteren van deze transformatie.\"","#According to the FBI Internet Crime Complaint Center, phishing remains the #1 reported cybercrime type in the United States, with BEC complaints exceeding $1.8 billion in 2020. Globally, Datto’s latest State of the Channel Ransomware Report found that nearly 1 in 4 MSPs reported ransomware attacks on clients’ SaaS applications, with 64% of those reporting attacks within Microsoft 365.":"Volgens het Internet Crime Complaint Center van de FBI blijft phishing de meest gerapporteerde vorm van cybercriminaliteit in de Verenigde Staten, met meer dan 1,8 miljard dollar aan BEC-klachten in 2020. Wereldwijd heeft Datto's laatste State of the Channel Ransomware Report aangetoond dat bijna 1 op de 4 MSP's ransomware-aanvallen op SaaS-applicaties van klanten rapporteerde, waarvan 64% aanvallen binnen Microsoft 365.","#“We believe our MSP partners must have the flexibility to leverage the tools that are right for them, and not be limited by vendor,” said Emily Glass, chief product officer at Datto. “This fosters the type of innovation the industry needs to thrive and enables our partners to make the best technology choices for their business.”":"\"Wij geloven dat onze MSP-partners de flexibiliteit moeten hebben om de tools te gebruiken die bij hen passen en niet beperkt moeten worden door een leverancier\", zegt Emily Glass, chief product officer bij Datto. \"Dit bevordert het type innovatie dat de industrie nodig heeft om te gedijen en stelt onze partners in staat om de beste technologiekeuzes te maken voor hun bedrijf.\"","#These enhancements come at a critical time as businesses worldwide have shifted to distributed work models and accelerated their move to the cloud, significantly increasing demand for managed services. According to Datto’s 2020 Global State of the MSP Report, respondents said that 62% of their clients are currently using Microsoft365 cloud services and they expect that 70% will be using them within two years.":"Deze verbeteringen komen op een kritiek moment nu bedrijven wereldwijd zijn overgestapt op gedistribueerde werkmodellen en hun overstap naar de cloud hebben versneld, waardoor de vraag naar managed services aanzienlijk is toegenomen. Volgens Datto's 2020 Global State of the MSP Report geven respondenten aan dat 62% van hun klanten momenteel gebruik maakt van Microsoft365 cloud services en ze verwachten dat 70% hier binnen twee jaar gebruik van zal maken.","#MSP Partners: Under founder and CEO Austin McChord’s continued leadership, Datto now supports more than 13,000 MSP partners working with more than 500,000 small and medium sized businesses (SMBs) in 125 countries, making Datto the largest MSP-centric company in the world.":"MSP-partners: Onder de voortdurende leiding van oprichter en CEO Austin McChord ondersteunt Datto nu meer dan 13.000 MSP-partners die werken met meer dan 500.000 kleine en middelgrote bedrijven (MKB) in 125 landen, waardoor Datto het grootste MSP-gerichte bedrijf ter wereld is.","#Serving more than 500,000 small and medium-sized businesses in 132 countries through their group of Managed Service Provider Partners, and protecting 440+ petabytes of data.":"Ze bedienen meer dan 500.000 kleine en middelgrote bedrijven in 132 landen via hun groep Managed Service Provider Partners en beschermen meer dan 440 petabytes aan gegevens.","#Combining efforts with its annual Autotask Community Live conference, DattoCon18 represents the first open ecosystem conference for MSPs who use products and services from an array of vendors. Attendees will hear insights from and network with an impressive lineup of speakers from Datto and other leading organizations in the channel, and are encouraged to visit event sponsors showcasing competitive solutions from a variety of providers.":"DattoCon18, dat de inspanningen combineert met de jaarlijkse Autotask Community Live-conferentie, vertegenwoordigt de eerste open ecosysteemconferentie voor MSP's die producten en diensten van een scala aan leveranciers gebruiken. Deelnemers horen inzichten van en netwerken met een indrukwekkende line-up van sprekers van Datto en andere toonaangevende organisaties in het kanaal, en worden aangemoedigd om evenementsponsors te bezoeken die concurrerende oplossingen van een verscheidenheid aan leveranciers presenteren.","#“It’s never been a better time to be an MSP,” said Brian Weiss at ITECH Solutions. “Growing datasets are getting more difficult to manage, and with additional concerns like new regulations and security vulnerabilities, more and more SMBs are coming to MSPs like us. Datto is always ahead of the curve, and as a result of the combined synergies with Autotask, is giving us the tools and support we need to expand our business. As always, I’m excited to attend DattoCon and see what other innovations Datto has in store.”":"\"Het is nog nooit zo'n goed moment geweest om een MSP te zijn,\" zegt Brian Weiss van ITECH Solutions. \"Groeiende datasets worden steeds moeilijker te beheren, en met bijkomende zorgen zoals nieuwe regelgeving en kwetsbaarheden in de beveiliging, komen steeds meer MKB's naar MSP's zoals wij. Datto loopt altijd op de zaken vooruit, en als gevolg van de gecombineerde synergieën met Autotask, geeft het ons de tools en ondersteuning die we nodig hebben om ons bedrijf uit te breiden. Zoals altijd ben ik enthousiast om DattoCon bij te wonen en te zien welke andere innovaties Datto in petto heeft.\"","#Epstein graduated from the University of Virginia School of Law and earned a bachelor’s degree in government from Harvard University. In addition to her professional accomplishments, Epstein regularly speaks on securities law, governance, corporate responsibility and other legal topics. She is an active member in the Society for Corporate Governance, recently serving as the President of the New York Chapter. She is also a former director of the Center for Urban Community Services (CUCS), an organization designed to provide integrated programs that link housing, health, and social services for New York City’s most vulnerable people.":"Epstein is afgestudeerd aan de University of Virginia School of Law en behaalde een bachelor in bestuurskunde aan Harvard University. Naast haar professionele prestaties spreekt Epstein regelmatig over effectenwetgeving, governance, corporate responsibility en andere juridische onderwerpen. Ze is actief lid van de Society for Corporate Governance en was onlangs voorzitter van de New York Chapter. Ze is ook voormalig directeur van het Center for Urban Community Services (CUCS), een organisatie die is opgezet om geïntegreerde programma's aan te bieden die huisvesting, gezondheid en sociale diensten koppelen voor de meest kwetsbare mensen in New York City.","#September 14, 2020":"14 september 2020","#“MSPs protect and manage more Microsoft 365 accounts collectively than any one enterprise. This technology will now be put to work to help keep small and medium businesses safe by blocking the number one attack vector — email, and it actually works across the entire Microsoft 365 suite,” said Tim Weller, CEO of Datto. “We were so confident about the impact this technology will have on MSPs that we wanted to own it, and bring the talented minds who created it to work with us on our greater security mission.”":"\"MSP's beschermen en beheren gezamenlijk meer Microsoft 365-accounts dan welke onderneming dan ook. Deze technologie zal nu worden ingezet om kleine en middelgrote bedrijven veilig te houden door de belangrijkste aanvalsvector - e-mail - te blokkeren, en het werkt in de hele Microsoft 365-suite,\" zegt Tim Weller, CEO van Datto. \"We waren zo overtuigd van de impact die deze technologie op MSP's zal hebben, dat we er eigenaar van wilden worden en de getalenteerde geesten die de technologie hebben ontwikkeld met ons wilden laten samenwerken aan onze grotere beveiligingsmissie.\"","#Streamlined, reliable protection saves MSPs time and resources previously spent on threat reporting, managing false positives, and updating blocklists.":"Gestroomlijnde, betrouwbare bescherming bespaart MSP's tijd en middelen die voorheen werden besteed aan het rapporteren van bedreigingen, het beheren van fout-positieven en het bijwerken van blokkadelijsten.","#Norwalk, Conn. – March 25, 2019 Datto, Inc., the leading global provider of IT solutions delivered through Managed Service Providers (MSPs), today announced an improved integration between Datto RMM (remote monitoring and management) and ConnectWise Manage, a professional services automation (PSA) tool. This integration delivers the flexibility of monitoring and managing remote IT assets and escalations from ConnectWise Manage and builds upon the ease, reliability, scalability, and security that MSPs have come to expect from Datto RMM.":"Norwalk, Conn. - 25 maart 2019 - Datto. Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen geleverd via Managed Service Providers (MSP's), kondigt vandaag een verbeterde integratie aan tussen Datto RMM (remote monitoring en beheer) en ConnectWise Manage, een professional services automation (PSA) tool. Deze integratie biedt de flexibiliteit van het bewaken en beheren van externe IT-middelen en escalaties vanuit ConnectWise Manage en bouwt voort op het gemak, de betrouwbaarheid, de schaalbaarheid en de beveiliging die MSP's gewend zijn van Datto RMM.","#“Datto RMM 6.5 has already saved my technicians countless hours of work spent manually updating software patches for our servers,” said Daniel Johnson, President at machineLOGIC. “Datto’s promise to release more frequent updates to Datto RMM with meaningful features like automated patch management is exactly what we look for in a technology partner.”":"\"Datto RMM 6.5 heeft mijn technici al ontelbare uren werk bespaard aan het handmatig bijwerken van softwarepatches voor onze servers\", zegt Daniel Johnson, President bij machineLOGIC. \"Datto's belofte om vaker updates uit te brengen voor Datto RMM met zinvolle functies zoals geautomatiseerd patchbeheer is precies wat we zoeken in een technologiepartner.\"","#McChord just wrapped up visits to key European locations last week, including speaking in Milan, Italy—the company’s second-largest MSP market on the continent— along with visits to London, Munich, and Amsterdam. Combined with its strong North American footprint, this international expansion will help propel Datto towards its revenue goals while continuing its profitability and focusing on further innovation.":"McChord heeft vorige week zijn bezoeken aan belangrijke Europese locaties afgerond, waaronder een toespraak in Milaan, Italië - de op één na grootste MSP-markt van het bedrijf op het continent - samen met bezoeken aan Londen, München en Amsterdam. In combinatie met de sterke aanwezigheid in Noord-Amerika, zal deze internationale uitbreiding Datto helpen zijn omzetdoelstellingen te behalen, terwijl de winstgevendheid wordt voortgezet en de focus ligt op verdere innovatie.","#Datto Appoints Emily Tabak Epstein as General Counsel":"Datto benoemt Emily Tabak Epstein tot algemeen adviseur","#February 07, 2022":"07 februari 2022","#First line of defense for MSPs protects cloud-based applications":"Eerste verdedigingslinie voor MSP's beschermt cloudgebaseerde applicaties","#“This product is a game-changer for us. We needed a more forensic solution for our clients that quickly and clearly showed why a threat was flagged,” said Charles Love at ShowTech Solutions, an MSP in Tampa, Florida. “SaaS Defense does just that; not only is it easy to use, but it lifts the covers in a way none of the other current solutions on the market can.”":"\"Dit product is een game-changer voor ons. We hadden een meer forensische oplossing nodig voor onze klanten die snel en duidelijk liet zien waarom een bedreiging was gemarkeerd,\" zegt Charles Love van ShowTech Solutions, een MSP in Tampa, Florida. \"SaaS Defense doet precies dat; het is niet alleen eenvoudig te gebruiken, maar het licht ook de dekmantel op een manier waarop geen van de andere huidige oplossingen op de markt dat kan.\"","#Datto RMM includes a hardened infrastructure, physical access controls, SOC2 compliance audits, and automated patching for third-party applications. When combined with the ConnectWise API, Datto RMM provides partners the ability to maintain an integrated, scalable, and secure management platform without the burden of self-hosting.":"Datto RMM omvat een geharde infrastructuur, fysieke toegangscontroles, SOC2 compliance audits en geautomatiseerde patching voor applicaties van derden. In combinatie met de ConnectWise API biedt Datto RMM partners de mogelijkheid om een geïntegreerd, schaalbaar en veilig beheerplatform te onderhouden zonder de last van zelf hosten.","#“Working in the channel and providing MSPs with the resources they need to grow is why we come to work every day at Datto, so to be recognized by CRN for our efforts is a huge honor for us,” stated Rob Rae, vice president of business development and five-time recipient of CRN’s Channel Chief award. “To have also been named to CRN’s Coolest Cloud Computing Companies of 2019 is something we’re immensely proud of as the cloud industry continues to grow at a rapid pace.”":"\"Werken in het kanaal en MSP's voorzien van de middelen die ze nodig hebben om te groeien is waarom we elke dag komen werken bij Datto, dus om erkend te worden door CRN voor onze inspanningen is een enorme eer voor ons,\" verklaarde Rob Rae, vice president business development en vijfvoudig ontvanger van CRN's Channel Chief award. \"Om ook genoemd te worden in CRN's Coolest Cloud Computing Companies of 2019 is iets waar we enorm trots op zijn, aangezien de cloud-industrie in hoog tempo blijft groeien.\"","#CRN Names Datto a 20 Coolest Cloud Storage Vendor of The 2019 Cloud 100 | Datto":"CRN noemt Datto de 20 coolste cloudopslagleverancier van de 2019 Cloud 100 | Datto","#All Datto devices have been upgraded to the current Ubuntu 16.04 LTS version, ensuring they remain supported and secure, and setting the foundation for performance upgrades, expanded hardware support, and new features.":"Alle Datto-apparaten zijn geüpgraded naar de huidige Ubuntu 16.04 LTS-versie, zodat ze ondersteund en veilig blijven en de basis leggen voor prestatie-upgrades, uitgebreide hardware-ondersteuning en nieuwe functies.","#Datto SaaS Protection: Built on a revamped cloud architecture to dramatically improve backup, export and restore speeds, Datto SaaS Protection for Office 365 2.0 is now available to partners globally. This includes Exchange Online, OneDrive and SharePoint capabilities. Datto also announced the upcoming availability of G Suite with Google Team Drives on SaaS Protection 2.0 in Q4. All SaaS Protection 2.0 products provide automated 3x daily backups, point in time restore, enhanced search functionality and multi-admin support. With the addition of Team Drives protection, Datto SaaS Protection for G Suite is now the most robust backup, restore and export solution for G Suite on the market today.":"Datto SaaS Protection: Datto SaaS Protection for Office 365 2.0 is gebouwd op een vernieuwde cloudarchitectuur om back-up-, export- en herstelsnelheden drastisch te verbeteren en is nu wereldwijd beschikbaar voor partners. Dit omvat Exchange Online, OneDrive en SharePoint mogelijkheden. Datto kondigde ook de beschikbaarheid aan van G Suite met Google Team Drives op SaaS Protection 2.0 in Q4. Alle SaaS Protection 2.0 producten bieden geautomatiseerde 3x daagse back-ups, point in time herstel, verbeterde zoekfunctionaliteit en ondersteuning voor meerdere beheerders. Met de toevoeging van Team Drives bescherming, Datto SaaS Protection voor G Suite is nu de meest robuuste back-up, restore en export oplossing voor G Suite op de markt van vandaag.","#DattoCon London brings hundreds of MSPs together for two action packed days of technical training and educational sessions designed to help them better run and grow their businesses. The conference takes place October 23rd through the 24th at the Hilton Metropole in London.":"DattoCon Londen brengt honderden MSP's samen voor twee dagen vol technische training en educatieve sessies die zijn ontworpen om hen te helpen hun bedrijf beter te runnen en te laten groeien. De conferentie vindt plaats van 23 tot en met 24 oktober in het Hilton Metropole in Londen.","#Datto Announces Global Expansion Plans for 2018 | See what other companies are saying about Datto":"Datto kondigt wereldwijde uitbreidingsplannen aan voor 2018 | Lees wat andere bedrijven zeggen over Datto","#Since the start of 2018, Datto has achieved a number of significant milestones, including:":"Sinds het begin van 2018 heeft Datto een aantal belangrijke mijlpalen bereikt, waaronder:","#As the world’s leading provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), Datto believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. www.datto.com.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en beveiligingsoplossingen, speciaal gebouwd voor levering door Managed Service Providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, netwerken en bedrijfsbeheer zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. www.datto.com.","#Datto Appoints Emily Tabak Epstein as General Counsel | See what other companies are saying about Datto":"Datto benoemt Emily Tabak Epstein tot General Counsel | Lees wat andere bedrijven zeggen over Datto","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at datto.com.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 wint Datto elk jaar prijzen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Ga voor meer informatie naar datto.com.","#Datto SaaS Defense creates the opportunity for MSPs to attract new clients and expand market share with a robust yet simple security solution that eliminates the need for additional headcount or in-depth security training. Benefits include:":"Datto SaaS Defense creëert de mogelijkheid voor MSP's om nieuwe klanten aan te trekken en hun marktaandeel uit te breiden met een robuuste maar eenvoudige beveiligingsoplossing die extra personeel of diepgaande beveiligingstraining overbodig maakt. De voordelen omvatten:","#“We’ve been listening to partner feedback and have delivered an RMM-PSA integration that creates a seamless and audited workflow for resolving IT issues,” said Ian van Reenen, VP of engineering at Datto. “Our improved integration with ConnectWise will remove inefficiencies and allow engineers to focus on getting the job done faster and more effectively.”":"\"We hebben geluisterd naar feedback van partners en hebben een RMM-PSA-integratie geleverd die een naadloze en gecontroleerde workflow creëert voor het oplossen van IT-problemen\", zegt Ian van Reenen, VP of engineering bij Datto. \"Onze verbeterde integratie met ConnectWise zal inefficiënties wegnemen en engineers in staat stellen zich te concentreren op het sneller en effectiever afhandelen van de klus.\"","#“This integration will make it easier for my technicians by eliminating unnecessary steps when moving between platforms and reducing excess noise coming from alerts,” said Scott Kemp, president at Artis Networks, Inc. “We appreciate Datto’s willingness to work with our other vendors by providing integrations that will help us better serve our clients.”":"\"Deze integratie maakt het gemakkelijker voor mijn technici door het elimineren van onnodige stappen bij het schakelen tussen platforms en het verminderen van overtollige ruis afkomstig van waarschuwingen,\" zegt Scott Kemp, president bij Artis Networks, Inc. \"We waarderen de bereidheid van Datto om met onze andere leveranciers samen te werken door integraties te bieden waarmee we onze klanten beter van dienst kunnen zijn.\"","#“Datto RMM is designed to help MSPs deliver more efficient and reliable services,” said Ian van Reenen, VP, Engineering, Endpoint Products at Datto. “With endpoint security and data protection playing an increasing role in defending against cyber attacks, Datto RMM’s automated third-party patch management will help our MSP partners address one of the most significant security vulnerabilities — human error through phishing emails — by ensuring all their clients’ software is updated automatically to the most current version.”":"\"Datto RMM is ontworpen om MSP's te helpen efficiëntere en betrouwbaardere diensten te leveren,\" zegt Ian van Reenen, VP, Engineering, Endpoint Products bij Datto. \"Nu endpointbeveiliging en gegevensbescherming een steeds grotere rol spelen bij de verdediging tegen cyberaanvallen, zal het geautomatiseerde patchbeheer van Datto RMM onze MSP-partners helpen een van de belangrijkste beveiligingskwetsbaarheden aan te pakken - menselijke fouten door phishing e-mails - door ervoor te zorgen dat de software van al hun klanten automatisch wordt bijgewerkt naar de meest actuele versie.\"","#February 12, 2019":"12 februari 2019","#Company Leaders Rae, Tippett and Chapin Recognized as 2019 Channel Chiefs by CRN":"Bedrijfsleiders Rae, Tippett en Chapin erkend als 2019 Channel Chiefs door CRN","#Datto Brings Networking to Europe":"Datto brengt netwerken naar Europa","#London, England – October 24, 2017 (DattoCon London) – Datto, Inc., the leading provider of total data protection solutions for businesses around the world, today announced the availability of Datto Networking for European Managed Service Providers (MSPs). Unveiled during DattoCon London, the largest gathering of MSPs in Europe, Datto Networking is the most MSP-centric product line available. Designed for MSPs, Datto Networking includes powerful WiFi access points, cloud managed PoE switches and a robust network security appliance with fully integrated unlimited 4G LTE failover – all simply managed in the cloud via Datto’s Partner Portal. In addition to the Datto Networking announcement, Datto revealed several updates to its backup and business continuity solutions at the event.":"Londen, Engeland - 24 oktober 2017 (DattoCon Londen) - Datto, Inc., de toonaangevende leverancier van totaaloplossingen voor databescherming voor bedrijven over de hele wereld, kondigde vandaag de beschikbaarheid aan van Datto Networking voor Europese Managed Service Providers (MSP's). Datto Networking, onthuld tijdens DattoCon London, de grootste bijeenkomst van MSP's in Europa, is de meest MSP-gerichte productlijn die beschikbaar is. Ontworpen voor MSP's, bevat Datto Networking krachtige WiFi access points, cloud managed PoE switches en een robuuste netwerk security appliance met volledig geïntegreerde onbeperkte 4G LTE failover - allemaal eenvoudig te beheren in de cloud via Datto's Partner Portal. Naast de aankondiging van Datto Networking onthulde Datto tijdens het evenement verschillende updates voor zijn back-up- en bedrijfscontinuïteitsoplossingen.","#The Datto Networking product line addresses the common challenges MSPs face when trying to deliver networking products as managed services. Created to specifically meet the unique needs of MSPs and how they work, Datto Networking offers a centrally managed, multi-tenant device view through Datto’s Partner Portal, consolidated and synchronized billing, and 24x7x365 Direct to Tech customer support. Datto Networking is expected to significantly increase market opportunities for Datto partners across Europe by providing MSPs with an offering that is easy to deploy and manage while delivering great value.":"De Datto Networking productlijn richt zich op de veelvoorkomende uitdagingen waar MSP's mee te maken krijgen wanneer ze netwerkproducten willen leveren als managed services. Gemaakt om specifiek te voldoen aan de unieke behoeften van MSP's en hun manier van werken, biedt Datto Networking een centraal beheerde, multi-tenant apparaatweergave via Datto's Partner Portal, geconsolideerde en gesynchroniseerde facturering en 24x7x365 Direct to Tech klantenondersteuning. Datto Networking zal naar verwachting de marktkansen voor Datto-partners in heel Europa aanzienlijk vergroten door MSP's een aanbod te bieden dat eenvoudig te implementeren en te beheren is en tegelijkertijd veel waarde biedt.","#Datto Networking Switches – Datto Networking Switches deliver robust Layer 2 management features and are easily configured and managed from Datto’s Partner Portal. With fast backplanes, PoE budgets ranging from 55W to 740W, easy installation and cloud-based remote management, Datto Switches seamlessly integrate with Datto Networking WiFi access points and include PoE+ (802.3af/at) on every port.":"Datto Networking Switches - Datto Networking Switches leveren robuuste Layer 2 beheerfuncties en zijn eenvoudig te configureren en beheren vanuit Datto's Partner Portal. Met snelle backplanes, PoE-budgetten variërend van 55 W tot 740 W, eenvoudige installatie en cloud-gebaseerd beheer op afstand, integreren Datto Switches naadloos met Datto Networking WiFi-toegangspunten en bevatten PoE+ (802.3af/at) op elke poort.","#Hyper-V is now a supported Virtualization platform for both backup and restore. In addition, Screenshot Verification is supported for Hyper-V, and VHDX has been added as a full system export option.":"Hyper-V is nu een ondersteund virtualisatieplatform voor zowel back-up als herstel. Daarnaast wordt Screenshot Verification ondersteund voor Hyper-V en is VHDX toegevoegd als optie voor het exporteren van een volledig systeem.","#For more information about Datto Networking, visit datto.com/au/networking.":"Ga voor meer informatie over Datto Networking naar datto.com/au/networking.","#Ryan Weeks, Chief Information Security Officer at Datto, comments: “MSPs are the CIOs of the SMB economy and as such, they are constantly at the frontline of cyber attacks. As attack vectors evolve, MSPs need a new approach to security, incident response, and business continuity so they can protect their clients’ cloud-based workforces from unknown threats, minimize the impact of attacks and reduce downtime. With the right cyber resilience capabilities and with trusted partners at their side, they can set themselves up for success and be prepared for the unexpected.”":"Ryan Weeks, Chief Information Security Officer bij Datto, licht toe: \"MSP's zijn de CIO's van de MKB-economie en als zodanig staan ze voortdurend in de frontlinie van cyberaanvallen. Omdat aanvalsvectoren zich steeds verder ontwikkelen, hebben MSP's een nieuwe benadering nodig van beveiliging, incidentrespons en bedrijfscontinuïteit, zodat ze de cloudgebaseerde werkkrachten van hun klanten kunnen beschermen tegen onbekende bedreigingen, de impact van aanvallen kunnen minimaliseren en downtime kunnen verminderen. Met de juiste cyberweerbaarheidscapaciteiten en met vertrouwde partners aan hun zijde, kunnen ze zich instellen op succes en voorbereid zijn op het onverwachte.\"","#Cost of Ransomware Related Downtime Increased More Than 200 Percent, an Amount 23 Times Greater Than the Ransom Request":"De kosten van Ransomware-gerelateerde downtime stegen met meer dan 200 procent, een bedrag dat 23 keer hoger lag dan het losgeldverzoek","#Ransomware attacks are pervasive. The number of ransomware attacks against SMBs is on the rise. Eighty-five percent of MSPs reported attacks against SMBs over the last two years, compared to 79 percent of MSPs who reported the same in 2018. In the first half of 2019 alone, 56 percent of MSPs reported attacks against SMB clients.":"Ransomware-aanvallen zijn alomtegenwoordig. Het aantal ransomware-aanvallen tegen MKB-bedrijven neemt toe. Vijfentachtig procent van de MSP's rapporteerde aanvallen tegen SMB's in de afgelopen twee jaar, vergeleken met 79 procent van de MSP's die hetzelfde rapporteerden in 2018. Alleen al in de eerste helft van 2019 meldde 56 procent van de MSP's aanvallen tegen SMB-klanten.","#MSP Partner Program: As a 100% channel-drive company, a formal referral program has been rolled out globally. This program incentivizes existing MSPs partners to refer new partners to Datto. Partners who refer new clients are eligible for a $1,000 referral bonus if their referral makes a purchase within 6 months of submission.":"MSP-partnerprogramma: Als een 100% channel-gedreven bedrijf, is er wereldwijd een formeel verwijzingsprogramma uitgerold. Dit programma stimuleert bestaande MSP-partners om nieuwe partners door te verwijzen naar Datto. Partners die nieuwe klanten doorverwijzen komen in aanmerking voor een doorverwijsbonus van $1.000 als hun doorverwijzing binnen 6 maanden na aanmelding een aankoop doet.","#Datto CPO Radhesh Menon and Microsoft CTO David Totten zero in on the market landscape and growth potential for MSPs in the current climate":"Datto CPO Radhesh Menon en Microsoft CTO David Totten focussen op het marktlandschap en groeipotentieel voor MSP's in het huidige klimaat.","#NORWALK, Conn., October 13, 2021 Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by Managed Service Providers (MSPs), unveiled SaaS Defense, its advanced cyber threat protection product, live on stage at DattoCon NOW, the largest open-ecosystem MSP-centric event.":"NORWALK, Conn., 13 oktober 2021- Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door Managed Service Providers (MSP's), onthulde SaaS Defense, haar geavanceerde cyber threat protection product, live op het podium van DattoCon NOW, het grootste open-ecosysteem MSP-centrische evenement.","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection | See what other companies are saying about Datto":"Datto onthult SaaS-verdediging voor geavanceerde bescherming tegen cyberbedreigingen | Lees wat andere bedrijven zeggen over Datto","#Also at DattoCon NOW, Datto’s Information Security Team will share the perspective of threat actors targeting SMBs and help MSPs identify critical capabilities and preparedness activities needed to build strong cyber resilience. MSPs will walk away from these sessions with a deeper understanding of their threat profile, what they can do right now to protect themselves, and how Datto’s technology can help mitigate these threats.":"Ook op DattoCon NOW zal Datto's Information Security Team het perspectief delen van bedreigingsactoren die zich richten op het MKB en MSP's helpen bij het identificeren van kritieke capaciteiten en voorbereidingsactiviteiten die nodig zijn om een sterke cyberweerbaarheid op te bouwen. MSP's zullen deze sessies afronden met een beter begrip van hun bedreigingsprofiel, wat ze nu kunnen doen om zichzelf te beschermen en hoe Datto's technologie kan helpen deze bedreigingen te beperken.","#“We’re excited about these positive developments and are only three months away from DattoCon18, now combined with Autotask Community Live, where we are expecting more than 1,200 MSP partners in Austin this June,” continued McChord. “In addition to a stellar lineup of speakers including Robert Herjavec, stay tuned for another major speaker announcement soon.“":"\"We zijn enthousiast over deze positieve ontwikkelingen en zijn nog maar drie maanden verwijderd van DattoCon18, nu gecombineerd met Autotask Community Live, waar we meer dan 1.200 MSP-partners verwachten in Austin in juni\", vervolgt McChord. \"Naast een stellaire line-up van sprekers, waaronder Robert Herjavec, blijf kijken voor een andere belangrijke spreker aankondiging binnenkort.\"","#“After an exciting end to 2017, including being acquired by Vista Equity Partners and merging with Autotask, we started off 2018 with high expectations, and we’re happy to report that we’re more than meeting them,” said Austin McChord, Datto CEO and Founder. “Our new products and services, which I’ll announce later today, have been designed for MSPs, enabling them to grow and take advantage of the massive market opportunity.”":"\"Na een spannend einde van 2017, inclusief de overname door Vista Equity Partners en de fusie met Autotask, zijn we 2018 begonnen met hoge verwachtingen, en we zijn blij te kunnen melden dat we die meer dan waarmaken\", zegt Austin McChord, Datto CEO en oprichter. \"Onze nieuwe producten en diensten, die ik later vandaag zal aankondigen, zijn ontworpen voor MSP's, waardoor ze kunnen groeien en kunnen profiteren van de enorme marktkansen.\"","#Norwalk, Conn. – January 31, 2019 – Datto, Inc., the leading provider of IT solutions delivered through Managed Service Providers (MSPs), today announced the global availability of Datto RMM 6.5, which helps MSPs provide reliable security services through improved remote endpoint software patch management. With endpoint attacks up 20% YoY costing businesses millions, according to the Ponemon Institute, proper endpoint patching is the first line of defense for businesses worldwide. Datto RMM 6.5 will help MSPs better address the security needs of their customers’ IT environments.":"Norwalk, Conn. - 31 januari 2019 - Datto. Datto, Inc., de toonaangevende leverancier van IT-oplossingen die worden geleverd via Managed Service Providers (MSP's), kondigt vandaag de wereldwijde beschikbaarheid aan van Datto RMM 6.5, die MSP's helpt bij het leveren van betrouwbare beveiligingsdiensten door middel van verbeterd patchbeheer voor endpointsoftware op afstand. Endpoint-aanvallen stijgen met 20% j-o-j en kosten bedrijven miljoenen, volgens het Ponemon Instituutis het goed patchen van endpoints de eerste verdedigingslinie voor bedrijven wereldwijd. Datto RMM 6.5 zal MSP's helpen beter tegemoet te komen aan de beveiligingsbehoeften van de IT-omgevingen van hun klanten.","#October 24, 2019":"24 oktober 2019","#Norwalk, CT – September 14, 2020Datto, Inc., the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), will be hosting its second virtual MSP Technology Day on September 16.":"Norwalk, CT - 14 september 2020 - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), organiseert op 16 september zijn tweede virtuele MSP Technology Day.","#While Datto’s first MSP Technology Day focused on the future of RMM, this next event will take a closer look at Datto’s continuity solutions for servers, PCs, and SaaS applications. According to Datto’s 2020 Global State of the MSP Report, MSPs said that, on average, 70% of clients’ servers have some kind of backup solution, while only 55% are protected with a full business continuity solution, and only 38% of endpoints are backed up.":"Terwijl Datto's eerste MSP Technology Day zich richtte op de toekomst van RMM, zal dit volgende evenement dieper ingaan op Datto's continuïteitsoplossingen voor servers, pc's en SaaS-applicaties. Volgens Datto's 2020 Global State of the MSP Report zeggen MSP's dat gemiddeld 70% van de servers van klanten een of andere back-upoplossing heeft, terwijl slechts 55% is beschermd met een volledige bedrijfscontinuïteitsoplossing en slechts 38% van de endpoints een back-up heeft.","#Datto Announces Improved Datto RMM Integration for ConnectWise Manage":"Datto kondigt verbeterde Datto RMM integratie aan voor ConnectWise Manage","#A part of Datto Business Management, Datto RMM is an intuitive and scalable cloud remote monitoring and management solution for MSPs. It allows MSPs to securely and effectively manage the IT infrastructure of small and medium businesses remotely with powerful automation tools such as network monitoring, patch management, and remote control. With Datto RMM, MSPs proactively prevent issues, respond faster, and deliver a higher quality of service. Datto RMM protects millions of endpoints globally and since the initial launch of Datto RMM 6.5, it has patched and updated more than 500,000 potential vulnerabilities.":"Datto RMM, een onderdeel van Datto Business Management, is een intuïtieve en schaalbare cloudoplossing voor externe bewaking en beheer voor MSP's. Het stelt MSP's in staat om de IT-infrastructuur van kleine en middelgrote bedrijven veilig en effectief op afstand te beheren met krachtige automatiseringstools zoals netwerkbewaking, patchbeheer en controle op afstand. Hiermee kunnen MSP's de IT-infrastructuur van kleine en middelgrote bedrijven veilig en effectief op afstand beheren met krachtige automatiseringstools zoals netwerkbewaking, patchbeheer en controle op afstand. Met Datto RMM kunnen MSP's proactief problemen voorkomen, sneller reageren en een hogere servicekwaliteit leveren. Datto RMM beschermt miljoenen endpoints wereldwijd en heeft sinds de initiële lancering van Datto RMM 6.5 meer dan 500.000 potentiële kwetsbaarheden gepatcht en bijgewerkt.","#Business Continuity: Several updates have been made to Datto’s market leading SIRIS and ALTO business continuity and disaster recovery offerings to provide improved ease-of-use and wider support of key technologies. These include:":"Bedrijfscontinuïteit: Datto's marktleidende SIRIS- en ALTO-aanbiedingen voor bedrijfscontinuïteit en disaster recovery zijn op verschillende punten bijgewerkt om het gebruiksgemak te verbeteren en de ondersteuning van belangrijke technologieën uit te breiden. Deze omvatten:","#Remote Web 2.0 updates to the device management console with globally distributed gateways on standard ports so MSPs can connect to deployed devices faster, with fewer configuration challenges.":"Remote Web 2.0-updates naar de apparaatbeheerconsole met wereldwijd gedistribueerde gateways op standaardpoorten, zodat MSP's sneller verbinding kunnen maken met ingezette apparaten, met minder configuratie-uitdagingen.","#Fast Failback leverages the Rescue Agent to reduce downtime during failback scenarios to a single reboot, allowing MSPs to choose a failback window.":"Fast Failback maakt gebruik van de Rescue Agent om de downtime tijdens failbackscenario's te beperken tot een enkele reboot, waardoor MSP's een failbackvenster kunnen kiezen.","#“Datto is an extension of our team,” said Blake Schwank, CEO of Colorado Computer Support, a Datto partner who protects its clients with Datto SaaS Protection. “We know Datto is who we want to help us keep up with the growing demand for cloud migrations and to help protect our clients’ SaaS data. Datto manages the issues that typically keep MSPs awake at night, while we remain focused on growth and delivering high quality service to our clients.”":"\"Datto is een uitbreiding van ons team,\" zegt Blake Schwank, CEO van Colorado Computer Support, een Datto-partner die zijn klanten beschermt met Datto SaaS Protection. \"We weten dat Datto de juiste persoon is om ons te helpen de groeiende vraag naar cloudmigraties bij te houden en de SaaS-gegevens van onze klanten te beschermen. Datto beheert de problemen die MSP's doorgaans 's nachts wakker houden, terwijl wij gefocust blijven op groei en het leveren van hoogwaardige service aan onze klanten.\"","#Datto Announces Global Expansion Plans for 2018":"Datto kondigt wereldwijde uitbreidingsplannen voor 2018 aan","#At Datto, our mission is to empower the world’s small and medium sized businesses with the best in enterprise-level technology. We do it by equipping our unique community of Managed Service Provider partners with the right products, tools and knowledge to allow each and every customer to succeed. It’s an approach that’s made us the world’s leading provider of MSP delivered IT solutions. Datto is headquartered in Norwalk, CT, with offices worldwide. Visit www.datto.com for more information.":"Bij Datto is het onze missie om 's werelds kleine en middelgrote bedrijven te voorzien van de beste technologie op bedrijfsniveau. Wij doen dit door onze unieke gemeenschap van Managed Service Provider-partners uit te rusten met de juiste producten, tools en kennis om elke klant te laten slagen. Het is een aanpak die ons tot 's werelds toonaangevende leverancier van door MSP's geleverde IT-oplossingen heeft gemaakt. Het hoofdkantoor van Datto is gevestigd in Norwalk, CT, met kantoren wereldwijd. Bezoek www.datto.com voor meer informatie.","#“As small and medium businesses continue to collect, generate, and store critical data, this data is not only an attractive target for threat actors but also subject to the ever-evolving regulatory and data protection requirements, creating an additional challenge of ensuring ongoing compliance,” said Epstein. “I look forward to working with the Datto leadership team as we empower MSPs worldwide with innovative security solutions to protect their clients’ data, building their cyber resilience while reducing the complexity of IT.”":"\"Omdat kleine en middelgrote bedrijven doorgaan met het verzamelen, genereren en opslaan van kritieke gegevens, zijn deze gegevens niet alleen een aantrekkelijk doelwit voor dreigingsactoren, maar ook onderworpen aan de steeds veranderende regelgeving en vereisten voor gegevensbescherming, waardoor een extra uitdaging ontstaat voor het waarborgen van voortdurende compliance,\" zei Epstein. \"Ik kijk ernaar uit om samen te werken met het Datto leadership team terwijl we MSP's wereldwijd voorzien van innovatieve beveiligingsoplossingen om de gegevens van hun klanten te beschermen, hun cyber weerbaarheid op te bouwen en tegelijkertijd de complexiteit van IT te verminderen.\"","#Datto To Host Second Virtual MSP Technology Day | See what other companies are saying about Datto":"Datto organiseert tweede virtuele MSP-technologie dag | Lees wat andere bedrijven zeggen over Datto","#Complete integration with Datto SaaS Protection provides a multi-layered security approach to protect against permanent cloud data loss caused by user error, ransomware, or other security incidents.":"Volledige integratie met Datto SaaS Protection biedt een meerlaagse beveiligingsaanpak ter bescherming tegen permanent verlies van cloudgegevens door gebruikersfouten, ransomware of andere beveiligingsincidenten.","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection | Datto":"Datto onthult SaaS-verdediging voor geavanceerde bescherming tegen cyberbedreigingen | Datto","#CRN Names Datto a 20 Coolest Cloud Storage Vendor of The 2019 Cloud 100 | See what other companies are saying about Datto":"CRN noemt Datto een 20 Coolest Cloud Storage Vendor of The 2019 Cloud 100 | Lees wat andere bedrijven zeggen over Datto","#Datto Networking WiFi – Datto Networking WiFi features the next generation AP42 quad core 802.11ac wave 2 access point fully managed in the cloud. With rapid deployment options, just-plug-it-in installation, auto meshing and auto-optimization features designed to continually fine tune WiFi performance, Datto Networking WiFi delivers the performance SMB customers need, with a management interface optimized for the MSP.":"Datto Networking WiFi - Datto Networking WiFi beschikt over de volgende generatie AP42 quad core 802.11ac wave 2 access point, volledig beheerd in de cloud. Met snelle implementatieopties, just-plug-it-in installatie, auto meshing en auto-optimalisatiefuncties die zijn ontworpen om de WiFi-prestaties voortdurend te verfijnen, levert Datto Networking WiFi de prestaties die SMB-klanten nodig hebben, met een beheerinterface die is geoptimaliseerd voor de MSP.","#Protected systems running in failover virtualization now include the option to add a Rescue Agent, enabling seamless backups with the check of a box. This integrated feature enables more efficient failover and faster failback and provides failback flexibility, testing, and expanded failover options.":"Beveiligde systemen die draaien in failover-virtualisatie hebben nu de optie om een Rescue Agent toe te voegen, waardoor naadloze back-ups mogelijk zijn door een vakje aan te vinken. Deze geïntegreerde functie maakt efficiëntere failover en snellere failback mogelijk en biedt failback-flexibiliteit, tests en uitgebreide failover-opties.","#Agent Rename allows self-service access for IP and Hostname updates, leading to fewer support calls and faster resolutions.":"Agent Rename biedt self-service toegang voor IP- en hostnaamupdates, wat leidt tot minder supporttelefoontjes en snellere oplossingen.","#Partner Portal Upgrades: Datto’s integration with ConnectWise Manage has been completely rebuilt using ConnectWise’s REST API for faster load times, more reliable alerting, and a redesigned UI. Reporting for networking devices is now available and integration of Datto Networking products with ConnectWise Automate is currently in beta. In addition, partners can now take advantage of client-managed options for networking through the partner portal.":"Partner portal upgrades: Datto's integratie met ConnectWise Manage is volledig opnieuw opgebouwd met behulp van ConnectWise's REST API voor snellere laadtijden, betrouwbaardere waarschuwingen en een opnieuw ontworpen UI. Rapportage voor netwerkapparaten is nu beschikbaar en integratie van Datto Networking producten met ConnectWise Automate is momenteel in bèta. Daarnaast kunnen partners nu profiteren van door de klant beheerde opties voor netwerken via het partnerportaal.","#Datto Selects NEXTGEN Asia as First Distributor in Southeast Asia":"Datto selecteert NEXTGEN Asia als eerste distributeur in Zuidoost-Azië","#Datto Selects NEXTGEN Asia as First Distributor in Southeast Asia | Datto":"Datto selecteert NEXTGEN Asia als eerste distributeur in Zuidoost-Azië | Datto","#According to the 2020 Verizon Data Breach Investigation Report, small and medium sized businesses (SMBs) are four times more likely to be hacked and twice as likely to be infected with malware as larger enterprises. Datto’s own research has also found that downtime costs from ransomware – the number one malware threat affecting SMBs – are skyrocketing and are now more than five times higher than they were just two years ago.":"Volgens het 2020 Verizon Data Breach Investigation Report hebben kleine en middelgrote bedrijven (MKB) vier keer zoveel kans om gehackt te worden en twee keer zoveel kans om geïnfecteerd te worden met malware als grotere ondernemingen. Uit eigen onderzoek van Datto is ook gebleken dat de kosten van downtime door ransomware - de grootste malwaredreiging voor het MKB - de pan uitrijzen en nu meer dan vijf keer zo hoog zijn als twee jaar geleden.","#Enterprise-grade security for SMBs":"Bedrijfsbeveiliging voor SMB's","#Streamlined Client Onboarding: Protect clients’ critical cloud data in a matter of minutes with a simplified setup and an easy click-through onboarding process.":"Gestroomlijnde ingebruikname van klanten: Bescherm de kritieke cloudgegevens van klanten in slechts enkele minuten met een vereenvoudigde installatie en een eenvoudig doorklikproces.","#“We are excited to incorporate overwhelming feedback from partners to streamline the offering and deliver innovation that helps them effectively address their emerging needs,” said Radhesh Menon, Chief Product Officer at Datto. “Datto Saas Protection is the fastest growing product in our portfolio and the 2.5 release delivers customized protection, predictable profitability and the streamlined self-service buying experience our partners need.”":"\"We zijn verheugd om overweldigende feedback van partners te verwerken om het aanbod te stroomlijnen en innovatie te leveren die hen helpt om effectief in te spelen op hun opkomende behoeften,\" zegt Radhesh Menon, Chief Product Officer bij Datto. \"Datto Saas Protection is het snelst groeiende product in ons portfolio en de 2.5 release levert aangepaste bescherming, voorspelbare winstgevendheid en de gestroomlijnde self-service aankoopervaring die onze partners nodig hebben.\"","#“At this moment, the core of any complete security strategy must rely on the assumption that cyberthreats will succeed, and you must have a continuity solution for recovering when that happens,” said Rob Rae, SVP business development at Datto. “The occurrence of natural disasters like hurricanes and forest fires, combined with a threat landscape that has capitalized on the COVID-19 pandemic, has left companies facing massive security challenges. We will address how MSPs can keep their clients up and running during times of disaster through Datto Unified Continuity.”":"\"Op dit moment moet de kern van elke complete beveiligingsstrategie berusten op de aanname dat cyberdreigingen zullen slagen, en je moet een continuïteitsoplossing hebben om te herstellen als dat gebeurt,\" zegt Rob Rae, SVP business development bij Datto. \"Het optreden van natuurrampen zoals orkanen en bosbranden, gecombineerd met een bedreigingslandschap dat heeft ingespeeld op de COVID-19 pandemie, heeft bedrijven voor enorme beveiligingsuitdagingen gesteld. We zullen ingaan op hoe MSP's hun klanten in de lucht kunnen houden in tijden van rampen door middel van Datto Unified Continuity.\"","#Datto Unveils SaaS Defense for Advanced Cyber Threat Protection":"Datto onthult SaaS-verdediging voor geavanceerde bescherming tegen cyberbedreigingen","#Seamless deployment and management sets new clients up in minutes.":"Naadloze implementatie en beheer stelt nieuwe clients in enkele minuten in.","#Deep dive into cybersecurity, business continuity, and incident response to help MSPs and their SMB clients protect against growing cyber threats":"Diep inzicht in cyberbeveiliging, bedrijfscontinuïteit en incidentrespons om MSP's en hun MKB-klanten te helpen zich te beschermen tegen groeiende cyberbedreigingen","#Highlights from the program include:":"Hoogtepunten uit het programma zijn onder andere:","#Day Focuses on Security, Efficiency, and Cyber Resilience":"Dag richt zich op beveiliging, efficiëntie en cyberbestendigheid","#The conference features breakout sessions on all Datto products and a best practices track on growing an MSP business. Over 100 MSP vendors join with dedicated booths staffed by experts. Recorded sessions will be made available to Datto partners following the event.":"De conferentie biedt breakout-sessies over alle Datto-producten en een best practices-track over het laten groeien van een MSP-bedrijf. Meer dan 100 MSP-leveranciers nemen deel met speciale stands bemand door experts. Opgenomen sessies zullen beschikbaar worden gesteld aan Datto-partners na het evenement.","#Norwalk, CT—March 6, 2018—Datto, the world’s leading provider of MSP delivered IT services today reported unprecedented growth in 2017, including the addition of more than 2,900 Managed Service Provider (MSP) partners to its network. The company also announced plans to build on that positive momentum for 2018 with new products, partnership programs and new hires and promotions.":"Norwalk, CT-maart 6, 2018-Datto, 's werelds toonaangevende leverancier van MSP geleverde IT-diensten rapporteerde vandaag een ongekende groei in 2017, inclusief de toevoeging van meer dan 2.900 Managed Service Provider (MSP) partners aan zijn netwerk. Het bedrijf kondigde ook plannen aan om voort te bouwen op dat positieve momentum voor 2018 met nieuwe producten, partnerprogramma's en nieuwe aanwervingen en promoties.","#New Hires: Datto anticipates hiring more than 100 (net) new employees this year in both North America and the UK. The new positions include software and product engineers and can be viewed here.":"Nieuwe werknemers: Datto verwacht dit jaar meer dan 100 (netto) nieuwe medewerkers aan te nemen in zowel Noord-Amerika als het Verenigd Koninkrijk. De nieuwe functies omvatten software- en productengineers en kunnen hier worden bekeken.","#Datto Announces over 1,900 New MSP Partners and More Than 30 Percent Increase in Recurring Revenue":"Datto kondigt meer dan 1.900 nieuwe MSP-partners aan en meer dan 30 procent toename in terugkerende inkomsten","#Over 30 percent growth in recurring revenue year over year.":"Meer dan 30 procent groei in terugkerende inkomsten op jaarbasis.","#This integration provides MSPs using ConnectWise Manage the opportunity for a truly unified PSA-RMM integration. For more information, sign up for Datto’s “Improve MSP Operations with the New Datto RMM and ConnectWise Manage Integration” webinar on Tuesday, April 2 from 11:00 a.m.- 12:00 pm ET, or visit datto.com/business-management/datto-rmm.":"Deze integratie biedt MSP's die ConnectWise Manage gebruiken de mogelijkheid voor een echt uniforme PSA-RMM-integratie. Voor meer informatie, aanmelden voor Datto's \"Improve MSP Operations with the New Datto RMM and ConnectWise Manage Integration\" webinar op dinsdag 2 april van 11.00 tot 12.00 uur ET, of ga naar datto.com/business-management/datto-rmm.","#Datto Announces Global Availability of Automated Third-Party Patching In Datto RMM 6.5 | Datto":"Datto kondigt wereldwijde beschikbaarheid aan van geautomatiseerd patchen door derden in Datto RMM 6.5 | Datto","#Phone: +44 20 3217 7060":"Telefoon: +44 20 3217 7060","#Live demos showcase new security capabilities for MSPs":"Live demo's tonen nieuwe beveiligingsmogelijkheden voor MSP's","#What is Cyber Resiliency and Can You Achieve it?":"Wat is Cyberweerbaarheid en kun je het bereiken?","#Datto Appoints New CTO to Drive Technology Innovation for MSPs":"Datto benoemt nieuwe CTO om technologische innovatie voor MSP's te stimuleren","#Earlier this year, Datto demonstrated its commitment to investing in its technology offerings by announcing more than 20 new products and enhancements developed to help MSPs address critical IT issues for SMBs. Datto offers business continuity and disaster recovery, networking, business management, and file backup and sync solutions to empower the world’s small and medium-sized businesses to compete and thrive in a myriad of vertical markets across the globe. Petrocelli will oversee and accelerate Datto’s ongoing product development.":"Eerder dit jaar toonde Datto zijn toewijding om te investeren in zijn technologieaanbod door meer dan 20 nieuwe producten en verbeteringen aan te kondigen die zijn ontwikkeld om MSP's te helpen kritieke IT-kwesties voor het MKB aan te pakken. Datto biedt oplossingen voor bedrijfscontinuïteit en disaster recovery, netwerken, bedrijfsbeheer en bestandsback-up en -synchronisatie om het midden- en kleinbedrijf wereldwijd in staat te stellen te concurreren en te floreren in een groot aantal verticale markten over de hele wereld. Petrocelli zal toezicht houden op de voortdurende productontwikkeling van Datto en deze versnellen.","#On December 12th, Austin McChord will be a featured speaker at the CB Insights Aha! Conference in San Francisco discussing advances in enterprise technology. CB Insights ranked Datto in its list of 197 unicorns. He will begin his visit to Northern California by holding a lunch and learn roundtable with both long time and new MSPs in the Bay Area.":"Op 12 december zal Austin McChord spreken op de CB Insights Aha! Conference in San Francisco over de vooruitgang in enterprise technologie. CB Insights heeft Datto opgenomen in zijn lijst van 197 unicorns. Hij zal zijn bezoek aan Noord-Californië beginnen met een lunch en rondetafelgesprek met zowel oude als nieuwe MSP's in de Bay Area.","#Norwalk, CT —April 29, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), today announced its collaboration on the Ransomware Task Force’s (RTF) “Combating Ransomware: A Comprehensive Framework for Action” report. Datto CISO Ryan Weeks is a core member of the RTF, a broad coalition of more than 60 experts in industry, government, law enforcement, and international organizations coming together in the fight against ransomware.":"Norwalk, CT -April 29, 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door managed service providers (MSP's), heeft vandaag aangekondigd mee te werken aan het \"Combating Ransomware: A Comprehensive Framework for Action\" rapport. Datto CISO Ryan Weeks is een kernlid van de RTF, een brede coalitie van meer dan 60 experts uit de industrie, overheid, wetshandhaving en internationale organisaties die samenwerken in de strijd tegen ransomware.","#Formation of an MSP-ISAC, an information sharing and analysis center specific to the unique needs of the MSP industry":"Oprichting van een MSP-ISAC, een centrum voor het delen en analyseren van informatie dat specifiek gericht is op de unieke behoeften van de MSP-sector","#Datto CISO Ryan Weeks Contributes to Ransomware Task Force's Comprehensive Framework to Combat Ransomware | See what other companies are saying about Datto":"Datto CISO Ryan Weeks draagt bij aan Ransomware Task Force's Comprehensive Framework to Combat Ransomware | Bekijk wat andere bedrijven zeggen over Datto","#“We’re honored to be joining forces with both the world’s premier software investor, Vista Equity Partners, and with Autotask, the provider of the most essential tools for the MSP space” said Datto’s founder and CEO, Austin McChord. “This unique combination of talent with a track record of success marks a new chapter that will make an even bigger impact for our Managed Service Provider partners, by delivering an unprecedented set of capabilities for them to serve millions of small businesses in the future.”":"\"We zijn vereerd om onze krachten te bundelen met Vista Equity Partners, 's werelds grootste software-investeerder, en met Autotask, de leverancier van de meest essentiële tools voor de MSP-ruimte\", zegt Austin McChord, oprichter en CEO van Datto. \"Deze unieke combinatie van talent met een track record van succes markeert een nieuw hoofdstuk dat een nog grotere impact zal maken voor onze Managed Service Provider partners, door het leveren van een ongekende set van mogelijkheden voor hen om miljoenen kleine bedrijven te bedienen in de toekomst.\"","#About Autotask":"Over Autotask","#January 31, 2019":"31 januari 2019","#Datto Cloud Deletion DefenseTM provides an additional layer of defense for Business Continuity and Disaster Recovery (BCDR), protecting backups stored in the Datto Cloud from both accidental and malicious deletion. Data backups are increasingly under attack from ransomware and cyber criminals. Cloud Deletion Defense in conjunction with Datto SIRIS thwarts these attacks and lets customers regain access to deleted cloud snapshots – similar to an ‘undelete’ option.":"Datto Cloud DeletionDefenseTM biedt een extra verdedigingslaag voor Business Continuity and Disaster Recovery (BCDR), door back-ups die zijn opgeslagen in de Datto Cloud te beschermen tegen zowel onbedoelde als kwaadwillige verwijdering. Gegevensback-ups worden steeds vaker aangevallen door ransomware en cybercriminelen. Cloud Deletion Defense in combinatie met Datto SIRIS dwarsboomt deze aanvallen en geeft klanten weer toegang tot verwijderde cloud snapshots - vergelijkbaar met een 'undelete' optie.","#Channel Chat: What is Cyber Resilience? Ryan Weeks and a panel of MSP peers discuss how to achieve end-to-end cyber resilience, from vendors to best business practices.":"Channel Chat: Wat is cyberweerbaarheid? Ryan Weeks en een panel van MSP-vakgenoten bespreken hoe je end-to-end cyberweerbaarheid kunt bereiken, van leveranciers tot best practices.","#Datto to Host Third MSP Technology Day":"Datto organiseert derde MSP-technologie dag","#NORWALK, Conn., December 2, 2020 Datto Holding Corp. (“Datto”), (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), will host its third virtual MSP Technology Day on December 9, 2020. The quarterly virtual event will take a deep dive into two main integrated solutions MSPs use every day to run a successful, efficient, and secure business – Remote Monitoring and Management (RMM) and Professional Services Automation (PSA).":"NORWALK, Conn., 2 december 2020 - Datto Holding Corp. (\"Datto\"), (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), zal haar derde virtuele MSP Technology Day organiseren op 9 december 2020. Het driemaandelijkse virtuele evenement gaat dieper in op twee belangrijke geïntegreerde oplossingen die MSP's elke dag gebruiken om een succesvol, efficiënt en veilig bedrijf te runnen - Remote Monitoring and Management (RMM) en Professional Services Automation (PSA).","#Professional Services Automation (PSA)":"Automatisering professionele services (PSA)","#“Datto finds its inspiration by exploring new and different approaches to solving the biggest challenges facing both MSPs and SMBs today, and Bob shares that same curiosity and drive. Throughout his career, he has immersed himself in several different technologies and is fueled by the desire to learn and challenge the status quo,” said Tim Weller, CEO, Datto. “As an engineer by trade, Bob brings a unique balance of technology and business expertise to set a vision that will guide and protect Datto and its partners as the ecosystem matures.”":"\"Datto vindt zijn inspiratie in het verkennen van nieuwe en verschillende benaderingen voor het oplossen van de grootste uitdagingen waar zowel MSP's als MKB's vandaag de dag mee te maken hebben, en Bob deelt diezelfde nieuwsgierigheid en drive. Gedurende zijn carrière heeft hij zichzelf ondergedompeld in verschillende technologieën en wordt hij gevoed door het verlangen om te leren en de status quo uit te dagen,\" zegt Tim Weller, CEO van Datto. \"Als ingenieur van beroep brengt Bob een unieke balans van technologie en zakelijke expertise om een visie te bepalen die Datto en zijn partners zal begeleiden en beschermen naarmate het ecosysteem volwassen wordt.\"","#Datto Finalizes Acquisition by Vista Equity Partners and Merger with Autotask":"Datto rondt overname door Vista Equity Partners en fusie met Autotask af","#Stricter disclosures of the occurrence of ransomware incidents for increased transparency":"Strengere openbaarmaking van ransomware-incidenten voor meer transparantie","#Datto CISO Ryan Weeks Contributes to Ransomware Task Force's Comprehensive Framework to Combat Ransomware | Datto":"Datto CISO Ryan Weeks levert bijdrage aan Ransomware Task Force's Comprehensive Framework to Combat Ransomware | Datto","#The 100 Coolest Cloud Computing Vendors are selected based on a company’s innovation and creativity in product development, quality of services and partner programs, and their demonstrated ability to help customers benefit from the ease of use, flexibility, scalability, and budgetary savings that cloud computing offers.":"De 100 Coolste Cloud Computing-leveranciers zijn geselecteerd op basis van de innovatie en creativiteit van een bedrijf in productontwikkeling, de kwaliteit van services en partnerprogramma's en hun bewezen vermogen om klanten te helpen profiteren van het gebruiksgemak, de flexibiliteit, schaalbaarheid en budgettaire besparingen die cloud computing biedt.","#In addition to recognizing Datto’s performance in the cloud, CRN has also named three company leaders to its prestigious list of 2019 Channel Chiefs; John Tippett, vice president of Datto Networking; Caroline Chapin, director of partner marketing; and Rob Rae, vice president of business development who was also named a 50 Most Influential Channel Chief for 2019.":"Naast het erkennen van Datto's prestaties in de cloud, heeft CRN ook drie bedrijfsleiders benoemd in zijn prestigieuze lijst van 2019 Channel Chiefs; John Tippett, vice president van Datto Networking; Caroline Chapin, directeur van partner marketing; en Rob Rae, vice president van business development die ook werd uitgeroepen tot 50 Most Influential Channel Chief voor 2019.","#“Our customers are extremely reliant upon us to keep their data safe and accessible,” said Dan Moore, Consultancy Director, IT Solutions, at PKF Cooper Parry, a Datto MSP partner. “The ability to add Datto’s networking solutions to our existing disaster recovery deployments means that we can fulfill those customer commitments to a greater degree. Working with a vendor specifically focused on MSPs has been a game changer for our business.”":"\"Onze klanten zijn zeer afhankelijk van ons om hun gegevens veilig en toegankelijk te houden,\" zegt Dan Moore, Consultancy Director, IT Solutions, bij PKF Cooper Parry, een Datto MSP-partner. \"De mogelijkheid om Datto's netwerkoplossingen toe te voegen aan onze bestaande disaster recovery-implementaties betekent dat we in grotere mate aan die klantverplichtingen kunnen voldoen. Werken met een leverancier die zich specifiek richt op MSP's is een game changer voor ons bedrijf.\"","#Norwalk, CT — October 26, 2017 —":"Norwalk, CT - 26 oktober 2017 -","#“With the powerful combination of the Autotask Unified PSA-RMM platform and Datto’s industry leading business continuity solutions, together we can now deliver unprecedented innovation and unmatched levels of value and service to our customers and partners worldwide,” said Mark Cattini, President and CEO, Autotask. “This merger marks a natural step in our evolution as we continue to bring more managed service offerings to the channel. We look forward to using our combined scale to do even more to help our customers grow, succeed and increase profitability. We are excited to get going.”":"\"Met de krachtige combinatie van het Autotask Unified PSA-RMM platform en Datto's toonaangevende oplossingen voor bedrijfscontinuïteit, kunnen we nu samen ongekende innovatie en ongeëvenaarde niveaus van waarde en service leveren aan onze klanten en partners wereldwijd,\" zegt Mark Cattini, President en CEO van Autotask. \"Deze fusie markeert een natuurlijke stap in onze evolutie nu we meer managed service-aanbiedingen naar het kanaal blijven brengen. We kijken ernaar uit om onze gecombineerde schaalgrootte te gebruiken om nog meer te doen om onze klanten te helpen groeien, succesvol te zijn en hun winstgevendheid te vergroten. We zijn enthousiast om aan de slag te gaan.\"","#“As we continue to navigate the pandemic, it couldn’t be a more critical time for the global MSP community to stay connected and help each other,” said Rob Rae, SVP of Business Development at Datto. “With 2020 coming to a close and 2021 on the horizon, it’s essential that our partners and their clients feel supported and prepared for security challenges ahead. We received a lot of positive feedback from attendees following the first two Tech Days, and we’re excited to engage with MSPs in new ways during this event via an enhanced experience virtual trade show platform and in-depth knowledge sharing sessions.”":"\"Terwijl we blijven navigeren door de pandemie, kan het geen kritieker moment zijn voor de wereldwijde MSP-gemeenschap om verbonden te blijven en elkaar te helpen,\" zegt Rob Rae, SVP van Business Development bij Datto. \"Nu 2020 ten einde loopt en 2021 in het verschiet ligt, is het essentieel dat onze partners en hun klanten zich ondersteund voelen en voorbereid zijn op de komende beveiligingsuitdagingen. We hebben veel positieve feedback ontvangen van deelnemers na de eerste twee Tech Days, en we zijn verheugd om tijdens dit evenement op nieuwe manieren met MSP's samen te werken via een verbeterd virtueel beursplatform en diepgaande sessies voor het delen van kennis.\"","#“With a small and medium-sized business (SMB) technology market opportunity well over $600 billion by 2020, the combined strength of Datto and Autotask delivering innovative managed services and a unified platform will help MSPs power the digital transformation of the industry worldwide,” said Brian Sheth, Co-Founder and President of Vista Equity Partners.":"\"Met een kleine en middelgrote bedrijven (MKB) technologie markt kans van meer dan $ 600 miljard in 2020, zal de gecombineerde kracht van Datto en Autotask het leveren van innovatieve managed services en een uniform platform MSP's helpen de digitale transformatie van de industrie wereldwijd te stimuleren,\" zei Brian Sheth, mede-oprichter en voorzitter van Vista Equity Partners.","#Datto Finalizes Acquisition by Vista Equity Partners and Merger with Autotask | Datto":"Datto rondt overname door Vista Equity Partners en fusie met Autotask af | Datto","#To further this effort, baseline requirements for MSPs include:":"Om deze inspanning te bevorderen, omvatten de basisvereisten voor MSP's:","#Vista’s simultaneous acquisition of Datto and merger with existing Vista portfolio company Autotask immediately provides significant opportunities for the IT channel. The combination of Autotask’s market leading IT management solutions with Datto’s award-winning data protection solutions creates a single provider able to meet the needs of Managed Service Providers (“MSPs”) and IT Service Providers (“ITSPs”) from operations through service delivery, including professional services automation (“PSA”), backup and disaster recovery, networking continuity, file sync and share, and remote monitoring and management (“RMM”). The combined organizations have approximately 1,300 employees with offices in nine countries. Their nearly 13,000 customers service more than 500,000 SMBs in 125 countries worldwide.":"Vista's gelijktijdige overname van Datto en fusie met het bestaande Vista portfoliobedrijf Autotask biedt direct aanzienlijke kansen voor het IT-kanaal. De combinatie van Autotask's marktleidende IT management oplossingen met Datto's bekroonde databeschermingsoplossingen creëert één enkele leverancier die in staat is om te voldoen aan de behoeften van Managed Service Providers (\"MSP's\") en IT Service Providers (\"ITSP's\") vanaf de operationele activiteiten tot en met de levering van diensten, waaronder professional services automation (\"PSA\"), back-up en disaster recovery, netwerkcontinuïteit, bestandssynchronisatie en -deling, en monitoring en beheer op afstand (\"RMM\"). De gecombineerde organisaties hebben ongeveer 1.300 werknemers met kantoren in negen landen. Hun bijna 13.000 klanten bedienen meer dan 500.000 MKB-bedrijven in 125 landen wereldwijd.","#Today’s news means Datto will be increasingly nimble in meeting the dynamic needs of MSPs from operations through service delivery, including professional services automation (“PSA”), backup and disaster recovery, networking continuity, file sync and share, and remote monitoring and management (“RMM”).":"Het nieuws van vandaag betekent dat Datto steeds wendbaarder wordt in het voldoen aan de dynamische behoeften van MSP's, van operations tot en met service delivery, inclusief professional services automation (\"PSA\"), back-up en disaster recovery, continuïteit van netwerken, bestandssynchronisatie en -deling, en bewaking en beheer op afstand (\"RMM\").","#Combined Business Creates the Only Complete Business and Technology Software Suite for the World’s Most Successful Technology Providers":"Combined Business creëert de enige complete bedrijfs- en technologiesoftwaresuite voor 's werelds meest succesvolle technologieaanbieders","#March 01, 2021":"01 maart 2021","#More information and the full programme for the day are available here: https://www.datto.com/cyber-resilience/":"Meer informatie en het volledige programma voor de dag zijn hier beschikbaar: https://www.datto.com/cyber-resilience/","#Live discussion with Brian Krebs: leading cybercrime journalist and":"Live discussie met Brian Krebs: toonaangevende cybercriminaliteit journalist en","#December 9, 2020":"9 december 2020","#“When I was seeking my next opportunity, I wanted to be able to apply my technical knowledge along with my entrepreneurial experience to help an organization and individuals achieve their goals. Datto is an organization that continuously focuses on both people and improving its product portfolio in an effort to ensure partners are successful,” said Petrocelli. “My vision is to lead Datto’s technical team as we continue to innovate, but also lead in data stewardship as the ecosystem grows as we must be more prepared for the technological challenges ahead.”":"\"Toen ik op zoek was naar mijn volgende kans, wilde ik mijn technische kennis samen met mijn ondernemerservaring kunnen toepassen om een organisatie en individuen te helpen hun doelen te bereiken. Datto is een organisatie die zich voortdurend richt op zowel mensen als het verbeteren van haar productportfolio in een poging om ervoor te zorgen dat partners succesvol zijn,\" aldus Petrocelli. \"Mijn visie is om het technische team van Datto te leiden terwijl we blijven innoveren, maar ook leiding te geven in data stewardship terwijl het ecosysteem groeit, omdat we beter voorbereid moeten zijn op de technologische uitdagingen die voor ons liggen.\"","#The company also confirmed that it will continue to expand the footprint of the Datto brand as the go-to provider of data protection and IT management solutions. Its combined network of channel partners consisting of more than 13,000 MSPs, working with more than 500,000 SMBs makes Datto the largest MSP-centric tech company in the world.":"Het bedrijf bevestigde ook dat het zal doorgaan met het uitbreiden van de aanwezigheid van het merk Datto als de go-to leverancier van oplossingen voor databescherming en IT-beheer. Het gecombineerde netwerk van kanaalpartners, bestaande uit meer dan 13.000 MSP's die samenwerken met meer dan 500.000 MKB-bedrijven, maakt Datto het grootste MSP-gerichte techbedrijf ter wereld.","#“My business depends on both Datto and Autotask and what sets these two brands apart from other vendors is their partner-first mentality,” said Vince Tinnirello, CEO, Anchor Network Solutions. “I rely on them to grow my business and am extremely excited to see these companies come together and to find out what’s possible as they become one.”":"\"Mijn bedrijf is afhankelijk van zowel Datto als Autotask en wat deze twee merken onderscheidt van andere leveranciers is hun partner-first mentaliteit,\" zegt Vince Tinnirello, CEO, Anchor Network Solutions. \"Ik vertrouw op hen om mijn bedrijf te laten groeien en ik ben zeer verheugd om deze bedrijven samen te zien komen en te ontdekken wat er mogelijk is als ze één worden.\"","#Datto to Host Third MSP Technology Day | Datto":"Datto organiseert derde MSP-technologie dag | Datto","#December 11, 2017":"11 december 2017","#December 11, 2017. NORWALK, Conn.— Datto, the leading provider of total data protection solutions for businesses around the world, today announced it has finalized its acquisition by Vista Equity Partners (“Vista”), a leading investment firm focused on software, data and technology-enabled businesses. The acquisition, first announced in late October, and the simultaneous merger with Vista portfolio company Autotask, have been followed by an intensive integration between the companies. The result is a single entity designed to empower Managed Service Providers (“MSPs”) with Autotask’s in demand IT business management offerings and Datto’s award-winning data protection solutions.":"11 december 2017. NORWALK, Conn.- Datto, de toonaangevende leverancier van totaaloplossingen voor databescherming voor bedrijven over de hele wereld, heeft vandaag aangekondigd dat het zijn overname heeft afgerond door Vista Equity Partners (\"Vista\"), een toonaangevende investeringsmaatschappij die zich richt op software-, data- en technologie-enabled bedrijven. De overname, die eind oktober werd aangekondigd, en de gelijktijdige fusie met Vista's portfoliobedrijf Autotask, zijn gevolgd door een intensieve integratie tussen de bedrijven. Het resultaat is een enkele entiteit die is ontworpen om Managed Service Providers (\"MSP's\") te voorzien van Autotask's veelgevraagde IT-bedrijfsbeheer en Datto's bekroonde databeschermingsoplossingen.","#In addition, Datto announced today impressive end of year milestones for 2017, including:":"Daarnaast kondigde Datto vandaag indrukwekkende mijlpalen aan het einde van het jaar voor 2017, waaronder:","#Datto protects business data and provides secure connectivity for tens of thousands of the world’s fastest growing companies. Datto’s Total Data Protection solutions deliver uninterrupted access to business data on site, in transit and in the cloud. Thousands of IT service providers globally rely on Datto’s combination of pioneering technology and dedicated services to ensure businesses are always on, no matter what. Datto is headquartered in Norwalk, Connecticut and has offices in Monroe, Rochester, Boston, Portland, Toronto, London, Singapore, Sydney, Frankfurt, and Amsterdam.":"Datto beschermt bedrijfsgegevens en biedt veilige connectiviteit voor tienduizenden van 's werelds snelst groeiende bedrijven. De Total Data Protection-oplossingen van Datto bieden ononderbroken toegang tot bedrijfsgegevens op locatie, onderweg en in de cloud. Duizenden IT-serviceproviders wereldwijd vertrouwen op Datto's combinatie van baanbrekende technologie en toegewijde services om ervoor te zorgen dat bedrijven altijd bereikbaar zijn, wat er ook gebeurt. Datto heeft zijn hoofdkantoor in Norwalk, Connecticut en kantoren in Monroe, Rochester, Boston, Portland, Toronto, Londen, Singapore, Sydney, Frankfurt en Amsterdam.","#The RTF finds that MSPs do not commonly provide extensive security coverage or ransomware mitigation, but doing so would create a widespread positive impact for SMBs.":"De RTF constateert dat MSP's gewoonlijk geen uitgebreide beveiligingsdekking of ransomwaremitigatie bieden, maar als ze dat wel zouden doen, zou dat een wijdverspreide positieve impact hebben op het MKB.","#October 27, 2017":"27 oktober 2017","#CRN’s 2022 Women of the Channel and Power 100 lists will be featured in the June issue of CRN Magazine and online at www.CRN.com/WOTC.":"CRN's 2022 Women of the Channel en Power 100 lijsten worden gepubliceerd in het juninummer van CRN Magazine en online op www.CRN.com/WOTC.","#Weller continued, “Datto exists to innovate for MSPs and provide them with technology. The company started in security with Business Continuity and Disaster Recovery as the last line of defense, and today we are extending that for Microsoft Azure workloads as well as unveiling a new first line of defense with advanced security for Microsoft 365, including email phishing and malware protection. Datto’s sell-through security solutions are simple, effective, and provide our MSP partners with great margin opportunities.”":"Weller vervolgt: \"Datto bestaat om te innoveren voor MSP's en hen te voorzien van technologie. Het bedrijf is begonnen met beveiliging met Business Continuity en Disaster Recovery als laatste verdedigingslinie, en vandaag breiden we dat uit voor Microsoft Azure workloads en onthullen we een nieuwe eerste verdedigingslinie met geavanceerde beveiliging voor Microsoft 365, inclusief bescherming tegen e-mail phishing en malware. Datto's doorverkochte beveiligingsoplossingen zijn eenvoudig, effectief en bieden onze MSP-partners geweldige margemogelijkheden.\"","#Executive Promotions: Several promotions within the company’s senior leadership team were recently communicated: Michael Fass will now serve as Datto’s General Counsel and Chief People Officer; Tim Weller as the company’s Chief Operating Officer and Chief Financial Officer; and Matthew Richards as interim Chief Marketing Officer.":"Directiepromoties: Verschillende promoties binnen het senior leadership team van het bedrijf werden onlangs gecommuniceerd: Michael Fass zal nu dienen als Datto's General Counsel en Chief People Officer; Tim Weller als Chief Operating Officer en Chief Financial Officer van het bedrijf; en Matthew Richards als interim Chief Marketing Officer.","#Attracting more than 1,900 new Managed Service Provider Partners, bringing Datto’s partner base to more than 14,000.":"Aantrekken van meer dan 1.900 nieuwe Managed Service Provider Partners, waardoor het partnerbestand van Datto op meer dan 14.000 uitkomt.","#DattoCon18 Demonstrates Global Strength and Growth of MSP Channel with More Than 1,500 Partners Attending from 25 Countries | Datto":"DattoCon18 toont wereldwijde kracht en groei van MSP-kanaal met meer dan 1.500 deelnemende partners uit 25 landen | Datto","#Proactive monitoring, detection, and elimination of unknown malware threats and phishing attempts that other solutions miss with signature-independent technology designed to analyze the composition of a safe email, chat, or document rather than just scanning for already known security threats.":"Proactieve bewaking, detectie en eliminatie van onbekende malwarebedreigingen en phishingpogingen die andere oplossingen missen met handtekeningonafhankelijke technologie die is ontworpen om de samenstelling van een veilige e-mail, chat of document te analyseren in plaats van alleen te scannen op reeds bekende beveiligingsbedreigingen.","#Minimizes the time to detection by preventing zero-day threats as soon as they are encountered, without manual interference or end-client disruption. SaaS Defense does not rely on third-party software, signatures, or malware reports.":"Minimaliseert de tijd tot detectie door 'zero-day'-bedreigingen te voorkomen zodra ze opduiken, zonder handmatige tussenkomst of verstoring van de eindklant. SaaS Defense is niet afhankelijk van software van derden, handtekeningen of malwarerapporten.","#Move Reinforces Datto’s Commitment to an Open Ecosystem for MSPs":"Verhuizing versterkt Datto's toewijding aan een open ecosysteem voor MSP's","#Norwalk, Conn. – February 12, 2019 – Datto, Inc., the leading provider of IT solutions delivered through Managed Service Providers (MSPs), today announced that CRN®, a brand of The Channel Company, has named Datto, Inc. to its 100 Coolest Cloud Computing Companies of 2019 list.":"Norwalk, Conn. - 12februari 2019 - Datto, Inc., de toonaangevende leverancier van IT-oplossingen die worden geleverd via Managed Service Providers (MSP's), heeft vandaag aangekondigd dat CRN®, een merk van The Channel Company, Datto, Inc. heeft opgenomen in de lijst van 100 Coolest Cloud Computing Companies of 2019.","#Datto Networking Appliance – The Datto Networking Appliance is a cloud managed router, firewall and WiFi appliance with fully-integrated 4G LTE Internet failover. Launching globally today, the appliance features intrusion detection and prevention and cloud management. By using the Datto Networking Appliance, MSPs can greatly reduce their truck rolls because businesses are able to stay online even when ISPs do not.":"Datto Networking Appliance - De Datto Networking Appliance is een cloud beheerde router, firewall en WiFi-appliance met volledig geïntegreerde 4G LTE internet failover. Het apparaat, dat vandaag wereldwijd wordt gelanceerd, beschikt over inbraakdetectie en -preventie en cloudbeheer. Door gebruik te maken van de Datto Networking Appliance kunnen MSP's hun vrachtwagenrollen sterk verminderen omdat bedrijven online kunnen blijven, zelfs wanneer ISP's dat niet doen.","#Datto launched MSP Technology Day in 2020 to bring MSPs a live, educational event that focuses on the technology and tools needed to best serve their clients, fine-tune business practices, and improve their bottom line. Held quarterly, Datto MSP Technology Days have attracted over 6,000 participants to date. An interactive virtual event platform – including a virtual tradeshow of selected integration partners and vendors – allows attendees to network with Datto’s technology and market experts as well as peers.":"Datto lanceerde de MSP Technology Day in 2020 om MSP's een live, educatief evenement te bieden dat zich richt op de technologie en tools die nodig zijn om hun klanten het beste van dienst te zijn, hun bedrijfspraktijken te verfijnen en hun bedrijfsresultaat te verbeteren. De Datto MSP Technology Days worden elk kwartaal gehouden en hebben tot nu toe meer dan 6.000 deelnemers getrokken. Een interactief virtueel evenementplatform - inclusief een virtuele beurs van geselecteerde integratiepartners en verkopers - stelt deelnemers in staat om te netwerken met Datto's technologie- en marktexperts en collega's.","#The Journey to Cyber Resilience. Datto CISO Ryan Weeks discusses the capabilities needed to reliably identify, respond to, and recover from security incidents, and how MSPs can keep clients’ infrastructure running through adverse cyber events. Datto will also be giving away a comprehensive security assessment worth $25,000 to one MSP who attends the Datto MSP Technology Day.":"De reis naar veerkracht. Ryan Weeks, CISO van Datto, bespreekt de mogelijkheden die nodig zijn om beveiligingsincidenten betrouwbaar te identificeren, erop te reageren en ervan te herstellen, en hoe MSP's de infrastructuur van hun klanten draaiende kunnen houden tijdens ongunstige cybergebeurtenissen. Datto geeft ook een uitgebreide beveiligingsbeoordeling ter waarde van $25.000 weg aan een MSP die de Datto MSP Technology Day bijwoont.","#December 02, 2020":"02 december 2020","#Session 2: 6:00 PM – 10:30 PM EDT":"Sessie 2: 18.00 - 22.30 uur EDT","#“For SMBs in need of the best technology solutions at the most competitive price, we are now better positioned than ever to be the optimal choice,” said Datto’s founder and CEO, Austin McChord. “The positive feedback we continue to receive from our MSP community regarding our partnership with Vista, along with our successful merger with Autotask, only strengthens our ability to innovate, execute and deliver on our shared vision.”":"\"Voor MKB's die behoefte hebben aan de beste technologische oplossingen tegen de meest concurrerende prijs, zijn we nu beter gepositioneerd dan ooit om de optimale keuze te zijn,\" aldus Austin McChord, oprichter en CEO van Datto. \"De positieve feedback die we blijven ontvangen van onze MSP-community over onze samenwerking met Vista, samen met onze succesvolle fusie met Autotask, versterkt alleen maar ons vermogen om te innoveren, uit te voeren en onze gezamenlijke visie waar te maken.\"","#MSP Growth: Since last year, a 30% growth in the total number of Datto MSPs in the same year over year period.":"MSP groei: Sinds vorig jaar, een groei van 30% in het totale aantal Datto MSP's in dezelfde periode van jaar tot jaar.","#The recommended RTF framework consists of four goals:":"Het aanbevolen RTF-kader bestaat uit vier doelen:","#deter ransomware attacks through a nationally and internationally coordinated, prioritized, and resourced comprehensive strategy;":"aanvallen met ransomware tegen te gaan door middel van een nationaal en internationaal gecoördineerde, geprioriteerde en van middelen voorziene alomvattende strategie;","#Datto protects business data and provides secure connectivity for tens of thousands of the world’s fastest growing companies. Datto’s Total Data Protection solutions deliver uninterrupted access to business data on site, in transit and in the cloud. Thousands of IT service providers globally rely on Datto’s combination of pioneering technology and dedicated services to ensure businesses are always on, no matter what. Datto is headquartered in Norwalk, Connecticut and has offices in Monroe, Rochester, Boston, Portland, Toronto, London, Singapore, Sydney, Frankfurt, and Amsterdam. Learn more at www.datto.com.":"Datto beschermt bedrijfsgegevens en biedt veilige connectiviteit voor tienduizenden van 's werelds snelst groeiende bedrijven. De Total Data Protection-oplossingen van Datto bieden ononderbroken toegang tot bedrijfsgegevens op locatie, onderweg en in de cloud. Duizenden IT-serviceproviders wereldwijd vertrouwen op Datto's combinatie van baanbrekende technologie en toegewijde services om ervoor te zorgen dat bedrijven altijd bereikbaar zijn, wat er ook gebeurt. Datto heeft zijn hoofdkantoor in Norwalk, Connecticut en kantoren in Monroe, Rochester, Boston, Portland, Toronto, Londen, Singapore, Sydney, Frankfurt en Amsterdam. Ga voor meer informatie naar www.datto.com.","#Datto Brings Networking to Europe | See what other companies are saying about Datto":"Datto brengt netwerken naar Europa | Lees wat andere bedrijven zeggen over Datto","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day | See what other companies are saying about Datto":"Cyberweerbaarheid is het thema van Datto's vierde MSP Technology Day | Lees wat andere bedrijven zeggen over Datto","#Presented by Ryan Weeks, Datto CISO, this session features updates on the efforts Datto is making to protect MSPs and SMBs from cyber attacks, and how MSPs should position Cyber Resilience to end users. Who and what are the people, products, and processes needed to achieve resilience? How can MSPs develop a cyber resilience plan for themselves and their clients?":"Deze sessie, gepresenteerd door Ryan Weeks, Datto CISO, bevat updates over de inspanningen die Datto levert om MSP's en MKB's te beschermen tegen cyberaanvallen, en hoe MSP's Cyberweerbaarheid moeten positioneren naar eindgebruikers. Wie en wat zijn de mensen, producten en processen die nodig zijn om veerkracht te bereiken? Hoe kunnen MSP's een cyberweerbaarheidsplan ontwikkelen voor zichzelf en hun klanten?","#bestselling author of “Spam Nation”":"bestsellerauteur van \"Spam Nation\".","#Session 1: 9:00 AM – 1:30 PM EDT":"Sessie 1: 9:00 AM - 1:30 PM EDT","#Datto Appoints New CTO to Drive Technology Innovation for MSPs | See what other companies are saying about Datto":"Datto benoemt nieuwe CTO om technologische innovatie voor MSP's te stimuleren | Lees wat andere bedrijven zeggen over Datto","#As part of joining forces, Datto announced the formation of a new executive team. Under the direction of Datto CEO and Founder, Austin McChord, the senior management will now include Patrick Burns, Vice President of Product Management and Adam Stewart, Senior Vice President of Engineering of Autotask who will join the pre-existing Datto team.":"Als onderdeel van de krachtenbundeling heeft Datto de vorming van een nieuw executive team aangekondigd. Onder leiding van Datto CEO en oprichter, Austin McChord, zal het senior management nu bestaan uit Patrick Burns, Vice President of Product Management en Adam Stewart, Senior Vice President of Engineering van Autotask die het reeds bestaande Datto team zullen versterken.","#Datto CISO Ryan Weeks Contributes to Ransomware Task Force’s Comprehensive Framework to Combat Ransomware":"Datto CISO Ryan Weeks levert bijdrage aan Ransomware Task Force's Comprehensive Framework to Combat Ransomware","#respond to ransomware attacks more effectively.":"effectiever reageren op ransomware-aanvallen.","#NORWALK, Conn., March 18, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for managed service providers (MSPs), is hosting its fourth MSP Technology Day today, dedicated to helping MSPs – often operating as the first line of defense for their clients – build better cyber resilience. With deep insights and actionable advice, the half-day virtual event will empower Datto’s partners to better protect their businesses and their clients in an increasingly complex and fast changing threat landscape.":"NORWALK, Conn., 18 maart 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor managed service providers (MSP's), organiseert vandaag haar vierde MSP Technology Day, gewijd aan het helpen van MSP's - die vaak opereren als de eerste verdedigingslinie voor hun klanten - om een betere cyberweerbaarheid op te bouwen. Met diepgaande inzichten en bruikbaar advies zal het virtuele evenement van een halve dag partners van Datto in staat stellen om hun bedrijven en klanten beter te beschermen in een steeds complexer en snel veranderend bedreigingslandschap.","#, attendees will get the first glimpse of Datto’s new Ransomware Detection and Network Topology capabilities for RMM, released this month.":"Deelnemers krijgen voor het eerst een glimp te zien van Datto's nieuwe Ransomware Detection en Network Topology mogelijkheden voor RMM, die deze maand zijn uitgebracht.","#Datto Appoints New CTO to Drive Technology Innovation for MSPs | Datto":"Datto benoemt nieuwe CTO voor technologische innovatie voor MSP's | Datto","#Founder and CEO Austin McChord Leads New Executive Team Uniquely Positioned to Meet the Data Protection and IT Business Management Needs of Global MSPs":"Oprichter en CEO Austin McChord geeft leiding aan nieuw executive team met unieke positie om te voldoen aan de behoeften op het gebied van gegevensbescherming en IT-bedrijfsbeheer van wereldwijde MSP's","#New Product Innovation: With acquisition of Open Mesh in 2016 and the launch of Datto Networking in 2017, Datto offers cost effective wireless networking solutions to more than 100,000 networks and 30 million monthly wireless users. Other product breakthroughs unveiled in 2017 include significant updates to Datto’s SIRIS and ALTO solutions in the company’s core Business Continuity and Disaster Recovery product line, along with Autotask’s major updates to the PSA ticket interface.":"Nieuwe productinnovatie: Met de overname van Open Mesh in 2016 en de lancering van Datto Networking in 2017, biedt Datto kosteneffectieve draadloze netwerkoplossingen aan meer dan 100.000 netwerken en 30 miljoen maandelijkse draadloze gebruikers. Andere productdoorbraken die in 2017 werden onthuld, zijn onder andere belangrijke updates voor Datto's SIRIS- en ALTO-oplossingen in de kernproductlijn voor bedrijfscontinuïteit en disaster recovery van het bedrijf, samen met Autotask's belangrijke updates voor de PSA-ticketinterface.","#Datto Finalizes Acquisition by Vista Equity Partners and Merger with Autotask | See what other companies are saying about Datto":"Datto rondt overname door Vista Equity Partners en fusie met Autotask af | Lees wat andere bedrijven zeggen over Datto","#disrupt the ransomware business model and decrease criminal profits;":"het ransomware-businessmodel verstoren en criminele winsten verminderen;","#Datto Announces Acquisition by Vista Equity Partners; Vista to Merge Datto and Autotask to Unify Market-Leading Managed Services Platforms":"Datto kondigt overname door Vista Equity Partners aan; Vista gaat Datto en Autotask samenvoegen om marktleidende Managed Services Platforms te verenigen","#Datto Announces Global Availability of Automated Third-Party Patching In Datto RMM 6.5":"Datto kondigt wereldwijde beschikbaarheid aan van geautomatiseerd patchen door derden in Datto RMM 6.5","#Datto Announces Global Availability of Automated Third-Party Patching In Datto RMM 6.5 | See what other companies are saying about Datto":"Datto kondigt wereldwijde beschikbaarheid aan van geautomatiseerd patchen door derden in Datto RMM 6.5 | Lees wat andere bedrijven zeggen over Datto","#“Datto is focused on enabling our MSP partners throughout Europe to expand the services they provide,” said Andrew Stuart, Managing Director of Datto EMEA. “Designed from the ground up, Datto Networking products allow the MSP greater ease of management to ensure their customers remain highly productive.”":"\"Datto richt zich op het in staat stellen van onze MSP-partners in heel Europa om de diensten die zij leveren uit te breiden,\" zegt Andrew Stuart, Managing Director van Datto EMEA. \"Datto Networking-producten zijn vanaf de basis ontworpen en bieden de MSP meer beheergemak om ervoor te zorgen dat hun klanten zeer productief blijven.\"","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day":"Cyberweerbaarheid is het thema van Datto's vierde MSP-technologie dag","#Last week, Datto announced that it acquired cyber threat detection company BitDam – developers of a cyber defense platform that protects collaboration tools such as Microsoft 365 and Google Workspace from ransomware, malware, and phishing.":"Vorige week kondigde Datto aan dat het het detectiebedrijf voor cyberbedreigingen BitDam heeft overgenomen - ontwikkelaars van een cyberverdedigingsplatform dat samenwerkingstools zoals Microsoft 365 en Google Workspace beschermt tegen ransomware, malware en phishing.","#“We’re thrilled to bring together the complementary skills and world-class service of two global market leaders, Autotask and Datto,” said Brian Sheth, Co-Founder and President of Vista Equity Partners. “Over the past three years, we have worked closely with the Autotask team to accelerate growth and expand its Unified Platform. Bringing Autotask together with Datto’s impressive talent and deep expertise in backup and networking solutions will take us to the next level and deliver extraordinary tools and services to MSPs worldwide.”":"\"We zijn verheugd om de complementaire vaardigheden en service van wereldklasse van twee wereldwijde marktleiders, Autotask en Datto, samen te brengen\", zegt Brian Sheth, medeoprichter en president van Vista Equity Partners. \"In de afgelopen drie jaar hebben we nauw samengewerkt met het Autotask team om de groei te versnellen en het Unified Platform uit te breiden. Het samenbrengen van Autotask met Datto's indrukwekkende talent en diepgaande expertise in back-up- en netwerkoplossingen zal ons naar het volgende niveau brengen en buitengewone tools en diensten leveren aan MSP's wereldwijd.\"","#Vista Equity Partners, a U.S.-based investment firm with offices in Austin, San Francisco, Chicago, and Oakland with more than $30 billion in cumulative capital commitments, currently invests in software, data and technology-enabled organizations led by world-class management teams with long-term perspectives. Vista is a value-added investor, contributing professional expertise and multi-level support towards companies’ realization of their full potential. Vista’s investment approach is anchored by a sizable long-term capital base, experience in structuring technology-oriented transactions, and proven management techniques that yield flexibility and opportunity in private equity investing. For more information, please visit http://www.vistaequitypartners.com.":"Vista Equity Partners, een Amerikaanse investeringsmaatschappij met kantoren in Austin, San Francisco, Chicago en Oakland en met meer dan $ 30 miljard aan cumulatieve kapitaaltoezeggingen, investeert momenteel in software-, data- en technologiegerichte organisaties die worden geleid door managementteams van wereldklasse met langetermijnperspectieven. Vista is een investeerder met toegevoegde waarde, die professionele expertise en ondersteuning op verschillende niveaus biedt om het volledige potentieel van bedrijven te realiseren. Vista's investeringsaanpak is gebaseerd op een aanzienlijke kapitaalbasis voor de lange termijn, ervaring in het structureren van technologiegerichte transacties en bewezen managementtechnieken die flexibiliteit en kansen bieden bij private equity-investeringen. Ga voor meer informatie naar http://www.vistaequitypartners.com.","#To read the RTF report, visit":"Ga om het RTF-rapport te lezen naar","#Datto develops business continuity solutions that secure business data for over 100,000 companies around the world. Its suite of services includes backup and disaster recovery (“BDR”), cloud-to-cloud backup services for SaaS applications and network continuity services.":"Datto ontwikkelt oplossingen voor bedrijfscontinuïteit die bedrijfsgegevens beveiligen voor meer dan 100.000 bedrijven over de hele wereld. Het dienstenpakket omvat back-up en disaster recovery (\"BDR\"), cloud-to-cloud back-updiensten voor SaaS-toepassingen en netwerkcontinuïteitsdiensten.","#Datto to Host Third MSP Technology Day | See what other companies are saying about Datto":"Datto organiseert derde MSP-technologie dag | Lees wat andere bedrijven zeggen over Datto","#Geographic Expansion: The combined entity now has a presence in 125 nations worldwide, and in 2017 opened new offices in Frankfurt, Germany; Amsterdam, Netherlands; New York City and in Portland, Oregon.":"Geografische uitbreiding: De gecombineerde entiteit is nu aanwezig in 125 landen wereldwijd en opende in 2017 nieuwe kantoren in Frankfurt, Duitsland; Amsterdam, Nederland; New York City en in Portland, Oregon.","#The RTF, formed in January by the Institute for Security and Technology (IST), recognizes that ransomware attacks present an urgent national security risk around the world. According to Datto’s Global State of the Channel Ransomware Report, while threat actors do not discriminate, 95% of MSPs state that their own businesses are increasingly being targeted and 78% of MSPs reported attacks against small and mid-sized businesses (SMB) in the last two years. Any recommended solutions must therefore apply both internationally and to a wide array of affected sectors, including MSPs and SMBs. The varied expertise of the members allowed for multifaceted solutions and a full, comprehensive strategy to stem the ransomware tide.":"De RTF, in januari opgericht door het Institute for Security and Technology (IST), erkent dat ransomware-aanvallen wereldwijd een urgent nationaal veiligheidsrisico vormen. Volgens het Global State of the Channel Ransomware Report van Datto maken bedreigers geen onderscheid, maar 95% van de MSP's geeft aan dat hun eigen bedrijven steeds vaker het doelwit zijn en 78% van de MSP's rapporteerde aanvallen tegen kleine en middelgrote bedrijven (SMB) in de afgelopen twee jaar. Alle aanbevolen oplossingen moeten daarom zowel internationaal als voor een groot aantal getroffen sectoren gelden, waaronder MSP's en SMB's. De gevarieerde expertise van de leden zorgde voor veelzijdige oplossingen en een volledige, allesomvattende strategie om het tij van de ransomware te keren.","#Effects on the MSP Community":"Gevolgen voor de MSP-gemeenschap","#“The release of these findings is an important step both in the U.S. and globally in instituting the proper frameworks, enforcement, and funding to make a difference,” said Ryan Weeks, CISO at Datto. “MSPs continue to be on the frontlines of a cyberwar but need more support, and this report elevates this concern. The time for concerted, coordinated action is now. Datto is proud to have played a part in this groundbreaking coalition, and looks forward to the day when the threat of ransomware no longer looms over the heads of citizens, students, teachers, businesses, hospitals, and nations.”":"\"De publicatie van deze bevindingen is een belangrijke stap, zowel in de VS als wereldwijd, in het instellen van de juiste kaders, handhaving en financiering om een verschil te maken,\" zegt Ryan Weeks, CISO bij Datto. \"MSP's bevinden zich nog steeds in de frontlinie van een cyberoorlog, maar hebben meer ondersteuning nodig, en dit rapport vergroot deze zorg. De tijd voor gezamenlijke, gecoördineerde actie is nu gekomen. Datto is er trots op een rol te hebben gespeeld in deze baanbrekende coalitie en kijkt uit naar de dag waarop de dreiging van ransomware niet langer opdoemt boven de hoofden van burgers, studenten, leraren, bedrijven, ziekenhuizen en naties.\"","#To address these threats, MSPs need to think beyond established security tools to how to keep their SMB clients’ businesses running when, not if, an incident occurs. Committed to shaping the security roadmap and driving revenue and growth opportunities for its over 17,000 MSP partners, Datto has created today’s event with a comprehensive program of executive keynotes, Q&A sessions, discussion panels, and live demos during which experts will share valuable insights into how MSPs can achieve cyber resilience.":"Om deze bedreigingen het hoofd te bieden, moeten MSP's verder denken dan de gevestigde beveiligingstools en zich afvragen hoe ze de activiteiten van hun MKB-klanten draaiende kunnen houden wanneer, en niet als, zich een incident voordoet. Toegewijd aan het vormgeven van de security roadmap en het stimuleren van inkomsten en groeimogelijkheden voor haar meer dan 17.000 MSP partners, heeft Datto het evenement van vandaag samengesteld met een uitgebreid programma van executive keynotes, Q&A sessies, discussiepanels en live demo's waarin experts waardevolle inzichten zullen delen in hoe MSP's cyber resilience kunnen bereiken.","#In addition to examining all aspects of cyber resilience, this MSP Technology Day will highlight two new security product features developed by Datto:":"Naast het onderzoeken van alle aspecten van cyberweerbaarheid, worden op deze MSP-technologie dag twee nieuwe beveiligingsproductfuncties uitgelicht die door Datto zijn ontwikkeld:","#Datto RMM Ransomware Detection complements other security applications such as antivirus to reduce the impact of cyberattacks on MSPs and their clients. This behavioral-based solution monitors endpoints for unusual encryption activity, immediately attempts to terminate the ransomware process and isolate the infected device and prevent the ransomware from spreading through the network. RMM Ransomware Detection has been independently validated by security testing specialist MRG Effitas against zero-hour and in-the-wild ransomware attacks, proving highly effective at isolating systems attacked by both.":"Datto RMM Ransomware Detection is een aanvulling op andere beveiligingstoepassingen zoals antivirus om de impact van cyberaanvallen op MSP's en hun klanten te verminderen. Deze op gedrag gebaseerde oplossing controleert endpoints op ongebruikelijke versleutelingsactiviteit, probeert onmiddellijk het ransomware-proces te beëindigen en het geïnfecteerde apparaat te isoleren en voorkomt dat de ransomware zich via het netwerk verspreidt. RMM Ransomware Detection is onafhankelijk gevalideerd door specialist in beveiligingstests MRG Effitas tegen nul-uur en in-the-wild ransomware-aanvallen en is zeer effectief gebleken in het isoleren van systemen die door beide worden aangevallen.","#Datto has been providing proven cyber resilience tools to the MSP market for over a decade and has been proactively expanding its portfolio with new solutions. Through Datto’s state-of-the-art technology, delivered via a purpose-built integrated platform, MSPs can offer enterprise-grade security capabilities to their SMBs clients.":"Datto levert al meer dan tien jaar bewezen cyberweerbaarheidstools aan de MSP-markt en breidt zijn portfolio proactief uit met nieuwe oplossingen. Door middel van Datto's state-of-the-art technologie, geleverd via een speciaal gebouwd geïntegreerd platform, kunnen MSP's enterprise-grade beveiligingsmogelijkheden bieden aan hun MKB-klanten.","#Recordings of the events are made available on-demand post event.":"Opnames van de evenementen worden na afloop on-demand beschikbaar gesteld.","#Protecting MSPs: Achieving Cyber Resilience. Datto CTO Bob Petrocelli explains the current trends impacting the MSP community and how MSPs can proactively stay one step ahead of the evolving threat landscape.":"MSP's beschermen: Cyberweerbaarheid bereiken. Datto CTO Bob Petrocelli legt de huidige trends uit die van invloed zijn op de MSP-gemeenschap en hoe MSP's het veranderende bedreigingslandschap proactief een stap voor kunnen blijven.","#Sessions include:":"De sessies omvatten:","#About Vista Equity Partners":"Over Vista Equity Partners","#Weeks’ Participation Helps Shape Guidance for MSPs and SMBs in the Fight Against Ransomware":"Deelname van Weeks helpt bij het vormen van richtlijnen voor MSP's en MKB's in de strijd tegen Ransomware","#Financial funding and support to help MSPs develop cyber resilience capabilities":"Financiële financiering en ondersteuning om MSP's te helpen cyberveerkracht te ontwikkelen","#Datto, the leading provider of total data protection solutions for businesses around the world, today announced it has entered into a definitive agreement to be acquired by Vista Equity Partners (“Vista”), a leading investment firm focused on software, data and technology-enabled businesses. The acquisition combines the leading backup and disaster recovery solutions with Vista’s strategic and operational expertise for supporting high-growth technology companies.":"Datto, de toonaangevende leverancier van totaaloplossingen voor databescherming voor bedrijven over de hele wereld, heeft vandaag aangekondigd dat het een definitieve overeenkomst heeft gesloten voor de overname door Vista Equity Partners (\"Vista\"), een toonaangevende investeringsmaatschappij die zich richt op software-, data- en technologie-ondersteunende bedrijven. De overname combineert de toonaangevende oplossingen voor back-up en disaster recovery met Vista's strategische en operationele expertise voor het ondersteunen van snelgroeiende technologiebedrijven.","#CRN Names Datto a 20 Coolest Cloud Storage Vendor of The 2019 Cloud 100":"CRN noemt Datto een van de 20 coolste cloudopslagleveranciers van de 2019 Cloud 100","#Datto Brings Networking to Europe | Datto":"Datto brengt netwerken naar Europa | Datto","#Notes to editors: Program highlights":"Noot voor de redactie: Hoogtepunten van het programma","#Datto’s MSP Tech Day on Thursday 18 March is delivered as two identical sessions, timed to suit attendees from all over the world. Session 1 will be held from 8.00am-2.30pm EDT, while session 2 is scheduled for 4.30pm-10.00pm EDT.":"Datto's MSP Tech Day op donderdag 18 maart wordt gehouden in de vorm van twee identieke sessies, afgestemd op deelnemers van over de hele wereld. Sessie 1 wordt gehouden van 8.00 tot 14.30 uur EDT, terwijl sessie 2 gepland staat voor 16.30 tot 22.00 uur EDT.","#Cyber Resilience is the Theme of Datto’s Fourth MSP Technology Day | Datto":"Cyberweerbaarheid is het thema van Datto's vierde MSP-technologie dag | Datto","#Hosted by Ryan Weeks, this discussion will provide Krebs’ analysis of the cybercrime landscape, along with key cybersecurity insights to aid MSPs in enhancing information resilience for end users.":"Onder leiding van Ryan Weeks biedt deze discussie Krebs' analyse van het cybercriminaliteitslandschap, samen met belangrijke inzichten op het gebied van cyberbeveiliging om MSP's te helpen de informatieweerbaarheid voor eindgebruikers te verbeteren.","#During this deep dive technical review of what’s new and what’s coming for Datto’s":"Tijdens deze diepgaande technische bespreking van wat nieuw is en wat komen gaat voor Datto's","#Norwalk, CT — August 6, 2019 — Datto, Inc., the leading global provider of IT solutions delivered through managed service providers (MSPs), today announced that Robert Petrocelli has joined its executive management team as chief technology officer (CTO). In this role, Petrocelli will be responsible for communicating the company’s technology vision and aligning strategy with its business goals to ensure the company continues to meet the evolving needs of the MSP market. Datto currently serves more than 500,000 small and medium-sized businesses (SMBs) in more than 130 countries through partnerships with more than 15,000 MSPs.":"Norwalk, CT - 6 augustus 2019 - Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via managed service providers (MSP's), heeft vandaag aangekondigd dat Robert Petrocelli is toegetreden tot het uitvoerend managementteam als chief technology officer (CTO). In deze rol zal Petrocelli verantwoordelijk zijn voor het communiceren van de technologische visie van het bedrijf en het afstemmen van de strategie op de bedrijfsdoelstellingen om ervoor te zorgen dat het bedrijf blijft voldoen aan de veranderende behoeften van de MSP-markt. Datto bedient momenteel meer dan 500.000 kleine en middelgrote bedrijven (MKB) in meer dan 130 landen via partnerschappen met meer dan 15.000 MSP's.","#McChord added, “I’m excited to work with our new executive team and would like to thank the MSPs, our dedicated employees and key advisors who have helped us reach this incredible milestone.”":"McChord voegde hieraan toe: \"Ik ben verheugd om met ons nieuwe directieteam te werken en wil graag de MSP's, onze toegewijde medewerkers en belangrijke adviseurs bedanken die ons hebben geholpen om deze ongelooflijke mijlpaal te bereiken.\"","#To learn more about how Datto builds cyber resilience, visit":"Ga voor meer informatie over hoe Datto cyberweerbaarheid opbouwt naar","#Technology Veteran Robert Petrocelli to Lead Datto Technology Strategy, Empowering MSPs to Deliver the Most Advanced Offerings to Small Businesses Across the Globe":"Technologieveteraan Robert Petrocelli gaat Datto-technologiestrategie leiden, zodat MSP's de meest geavanceerde aanbiedingen kunnen leveren aan kleine bedrijven over de hele wereld","#help organizations better prepare for ransomware attacks; and":"organisaties helpen zich beter voor te bereiden op ransomware-aanvallen; en","#The 48 recommended actions provide guidance for addressing some of the root causes of the ransomware epidemic, including the low barrier to entry for intelligent cyber criminals, the difficulty of tracing cryptocurrencies, and lack of law enforcement resources. This has created an environment of safe havens for threat actors.":"De 48 aanbevolen acties bieden richtlijnen voor het aanpakken van enkele van de hoofdoorzaken van de ransomware-epidemie, waaronder de lage drempel voor intelligente cybercriminelen, de moeilijkheid om cryptocurrencies te traceren en het gebrek aan middelen voor wetshandhaving. Dit heeft een omgeving van veilige havens voor bedreigers gecreëerd.","#Adherence with a cyber-hygiene program (for example, CIS Controls Implementation Group 1 and the NIST Cybersecurity Framework)":"naleving van een cyberhygiëneprogramma (bijvoorbeeld CIS Controls Implementation Group 1 en het NIST Cybersecurity Framework)","#Autotask Corporation helps IT organizations worldwide work smarter with a complete, cloud-based IT business management platform that enables efficiency, accountability and access to the metrics that drive intelligent business decisions. With built-in best practices and workflow automation, Autotask speeds time to revenue while continually improving service delivery. Autotask is available in seven languages and used in over 90 countries. Headquartered in New York, Autotask has offices in Chicago, Los Angeles, Beijing, London, Munich and Sydney. Visit autotask.com for more information.":"Autotask Corporation helpt IT-organisaties wereldwijd slimmer te werken met een compleet, cloudgebaseerd IT-bedrijfsbeheerplatform dat efficiëntie, verantwoording en toegang tot de meetgegevens mogelijk maakt die intelligente zakelijke beslissingen mogelijk maken. Met ingebouwde best practices en workflowautomatisering versnelt Autotask de time to revenue terwijl de dienstverlening continu wordt verbeterd. Autotask is beschikbaar in zeven talen en wordt gebruikt in meer dan 90 landen. Autotask heeft zijn hoofdkantoor in New York en kantoren in Chicago, Los Angeles, Beijing, Londen, München en Sydney. Bezoek autotask.com voor meer informatie.","#About Vista Equity Partners Vista Equity Partners, a U.S.-based investment firm with offices in Austin, San Francisco, Chicago, and Oakland with more than $30 billion in cumulative capital commitments, currently invests in software, data and technology-enabled organizations led by world-class management teams with long-term perspectives. Vista is a value-added investor, contributing professional expertise and multi-level support towards companies’ realization of their full potential. Vista’s investment approach is anchored by a sizable long-term capital base, experience in structuring technology-oriented transactions, and proven management techniques that yield flexibility and opportunity in private equity investing. For more information, please visit http://www.vistaequitypartners.com.":"Over Vista Equity Partners Vista Equity Partners, een Amerikaanse investeringsmaatschappij met kantoren in Austin, San Francisco, Chicago en Oakland met meer dan $ 30 miljard aan gecumuleerde kapitaaltoezeggingen, investeert momenteel in software-, data- en technologiegerichte organisaties die worden geleid door managementteams van wereldklasse met langetermijnperspectieven. Vista is een investeerder met toegevoegde waarde, die professionele expertise en ondersteuning op verschillende niveaus biedt om het volledige potentieel van bedrijven te realiseren. Vista's investeringsaanpak is gebaseerd op een aanzienlijke kapitaalbasis voor de lange termijn, ervaring in het structureren van technologiegerichte transacties en bewezen managementtechnieken die flexibiliteit en kansen bieden bij private equity-investeringen. Ga voor meer informatie naar http://www.vistaequitypartners.com.","#A combined management team will lead the merged entity with Datto Founder and Chief Executive Officer Austin McChord as CEO. Autotask CEO Mark Cattini will continue to work closely with Austin and the combined team as a strategic advisor to the Board of Directors. The transaction, which is subject to customary closing conditions and regulatory approvals is expected to close in the fourth quarter of 2017. Terms of the deal will not be disclosed. Datto was advised by Morgan Stanley on the sale.":"Een gecombineerd managementteam zal de gefuseerde entiteit leiden met Datto-oprichter en Chief Executive Officer Austin McChord als CEO. Mark Cattini, CEO van Autotask, zal nauw blijven samenwerken met Austin en het gecombineerde team als strategisch adviseur van de Raad van Bestuur. De transactie, die onderhevig is aan de gebruikelijke sluitingsvoorwaarden en goedkeuringen van regelgevende instanties, zal naar verwachting in het vierde kwartaal van 2017 worden afgerond. De voorwaarden van de deal worden niet bekendgemaakt. Datto werd bij de verkoop geadviseerd door Morgan Stanley.","#NEW YORK, Oct. 21, 2020 – – Datto Holding Corp., a leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), began trading today on the New York Stock Exchange (NYSE) under the ticker symbol “MSP,” after its initial public offering.":"NEW YORK, 21 oktober 2020 - Datto Holding Corp., een toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die speciaal zijn gebouwd voor levering door managed service providers (MSP's), is vandaag op de New York Stock Exchange (NYSE) begonnen met de handel onder het tickersymbool \"MSP\", na de beursgang.","#May 16, 2019":"16 mei 2019","#Datto Announces Acquisition by Vista Equity Partners; Vista to Merge Datto and Autotask to Unify Market-Leading Managed Services Platforms | See what other companies are saying about Datto":"Datto kondigt overname door Vista Equity Partners aan; Vista gaat Datto en Autotask samenvoegen om marktleidende Managed Services Platforms te verenigen | Lees wat andere bedrijven zeggen over Datto","#Rose Keating and Katherine Cammuso":"Rose Keating en Katherine Cammuso","#“This is a monumental day for Datto and the entire managed service provider market,” said Tim Weller, CEO of Datto. “The team is excited to take the company to the next level after years of hard work building our business with the help of our partners. Our focus on mission-critical technology for MSPs positions us well to help them take part in this growing, global opportunity.”":"\"Dit is een monumentale dag voor Datto en de gehele managed service provider markt,\" zegt Tim Weller, CEO van Datto. \"Het team is enthousiast om het bedrijf naar het volgende niveau te brengen na jaren van hard werken om ons bedrijf op te bouwen met de hulp van onze partners. Onze focus op missiekritische technologie voor MSP's positioneert ons goed om hen te helpen deel te nemen aan deze groeiende, wereldwijde kans.\"","#Gluh Platform Increases Operational Savings and Revenue for MSPs":"Gluh Platform verhoogt operationele besparingen en inkomsten voor MSP's","#Gluh’s technology automates the processes of product selection, quoting, and sales of IT products and services for MSP clients. Its SaaS platform includes a two-minute selling or quoting feature and a simple user interface to streamline sales, resulting in significant time savings and efficiency for MSPs. The well-designed UX creates easy-to-edit proposals for MSPs in 30 seconds. The simplified UI makes product search simple for SMB clients to receive access, shop, and purchase from approved devices cataloged by MSPs, improving the customer experience.":"De technologie van Gluh automatiseert de processen van productselectie, offertes en verkoop van IT-producten en diensten voor MSP-klanten. Het SaaS-platform bevat een twee-minuten verkoop- of offertefunctie en een eenvoudige gebruikersinterface om de verkoop te stroomlijnen, wat resulteert in een aanzienlijke tijdsbesparing en efficiëntie voor MSP's. De goed ontworpen UX maakt eenvoudig te bewerken offertes voor MSP's in 30 seconden. De vereenvoudigde UI maakt het zoeken naar producten eenvoudig voor MKB-klanten om toegang te krijgen, te winkelen en te kopen van goedgekeurde apparaten die door MSP's zijn gecatalogiseerd, waardoor de klantervaring wordt verbeterd.","#Datto’s new high-tech, open concept office space in East Greenbush offers employees arcade games, a pool table, ping pong table, Rubik’s Cube wall, free catered lunches every Friday and unlimited beverages and snacks. Fitness benefits, comprehensive parental leave policies, and a wealth of other benefits are among some of the reasons that Datto’s workplace culture has been celebrated in both Rochester and the Capital Region with 24 wins in New York Best Places to Work and Top Places to Work competitions.":"Datto's nieuwe high-tech, open concept kantoorruimte in East Greenbush biedt werknemers arcade games, een pooltafel, pingpongtafel, Rubik's Cube muur, gratis verzorgde lunches elke vrijdag en onbeperkt drankjes en snacks. Fitnessvoordelen, een uitgebreid ouderschapsverlofbeleid en een overvloed aan andere voordelen zijn enkele van de redenen waarom de werkcultuur van Datto in zowel Rochester als de Capital Region is gevierd met 24 overwinningen in New York Best Places to Work- en Top Places to Work-competities.","#Datto RMM Resource Archives | Datto":"Datto RMM bronnenarchieven | Datto","#Category: Antivirus":"Categorie: Antivirus","#NIST Archives | Datto":"NIST-archieven | Datto","#Resources and Blogs related to Sales & Marketing":"Bronnen en blogs over verkoop en marketing","#“Technology is being introduced at record speeds, and the ability to leverage these technologies while protecting IT infrastructure and intellectual property is playing a significant role in how businesses of all sizes operate today,” said Datto APAC Director of Sales James Bergl. “The critical need to combat cybercrime, such as ransomware and phishing attacks, as well as address continued cloud service outages, has seen a rapid rise in SMBs relying on the specialist expertise of managed service providers for business continuity.”":"\"Technologie wordt in recordtempo geïntroduceerd en het vermogen om deze technologieën te benutten en tegelijkertijd de IT-infrastructuur en intellectuele eigendommen te beschermen speelt een belangrijke rol in de manier waarop bedrijven van alle groottes vandaag de dag opereren,\" zegt Datto APAC Director of Sales James Bergl. \"De kritieke noodzaak om cybercriminaliteit te bestrijden, zoals ransomware- en phishingaanvallen, en om voortdurende uitval van clouddiensten aan te pakken, heeft geleid tot een snelle toename van MKB-bedrijven die vertrouwen op de specialistische expertise van managed service providers voor bedrijfscontinuïteit.\"","#The shares are expected to begin trading on The New York Stock Exchange on October 21, 2020, under the ticker symbol “MSP”. The offering is expected to close on October 23, 2020, subject to customary closing conditions.":"De aandelen zullen naar verwachting vanaf 21 oktober 2020 worden verhandeld op de New York Stock Exchange, onder het tickersymbool \"MSP\". Het aanbod zal naar verwachting worden afgesloten op 23 oktober 2020, afhankelijk van de gebruikelijke sluitingsvoorwaarden.","#Datto Celebrates New York Growth and New Office in East Greenbush":"Datto viert groei in New York en nieuw kantoor in East Greenbush","#Datto serves IT experts called MSPs who manage the IT infrastructure of small and medium-sized businesses. “SMB businesses today are faced with an increasingly complex business environment, but often don’t have the time or resources to spend on IT management,” said Scott Joralemon, President at PNJ Technology Partners in Albany. “Datto provides us with top-of-the-line technology, and we then provide it to our SMB clients to ensure they are operating as efficiently as possible and protected from cyber risks like ransomware.”":"Datto bedient IT-experts, MSP's genaamd, die de IT-infrastructuur van kleine en middelgrote bedrijven beheren. \"MKB-bedrijven worden tegenwoordig geconfronteerd met een steeds complexere bedrijfsomgeving, maar hebben vaak niet de tijd of de middelen om aan IT-beheer te besteden,\" zegt Scott Joralemon, president bij PNJ Technology Partners in Albany. \"Datto voorziet ons van top-of-the-line technologie, die wij vervolgens beschikbaar stellen aan onze MKB-klanten om ervoor te zorgen dat zij zo efficiënt mogelijk werken en beschermd zijn tegen cyberrisico's zoals ransomware.\"","#“Ever increasing security incidents have highlighted the importance of business continuity as the last line of defense for MSPs and their clients,” said Radhesh Menon, Chief Product Officer at Datto. “vSIRIS is being reintroduced as a hardware free option in the SIRIS product line, providing MSPs with the added flexibility they need to meet their clients’ diverse data protection needs onsite, in virtual environments, and in private clouds – all with the same fully integrated, single pane of glass management partners have come to expect from Datto Unified Continuity.”":"\"Steeds meer beveiligingsincidenten benadrukken het belang van bedrijfscontinuïteit als laatste verdedigingslinie voor MSP's en hun klanten\", zegt Radhesh Menon, Chief Product Officer bij Datto. \"vSIRIS wordt opnieuw geïntroduceerd als een hardwarevrije optie in de SIRIS-productlijn en biedt MSP's de extra flexibiliteit die ze nodig hebben om te voldoen aan de uiteenlopende behoeften van hun klanten op het gebied van gegevensbescherming op locatie, in virtuele omgevingen en in privéclouds - allemaal met hetzelfde volledig geïntegreerde, enkelvoudige glasbeheer dat partners gewend zijn van Datto Unified Continuity.\"","#Datto SIRIS Resource Archives | Datto":"Datto SIRIS-bronarchieven | Datto","#Explore our content on Antivirus software to understand how it protects against malware, viruses, and cyber threats. Learn about the latest antivirus technologies and how they form the first line of defense in cybersecurity.":"Verken onze inhoud over antivirussoftware om te begrijpen hoe deze beschermt tegen malware, virussen en cyberbedreigingen. Leer meer over de nieuwste antivirustechnologieën en hoe ze de eerste verdedigingslinie vormen in cyberbeveiliging.","#Datto became a publicly-traded company today. But this day isn’t really about Datto – it’s about the amazing ecosystem of MSPs that have made this possible.":"Datto is vandaag een beursgenoteerd bedrijf geworden. Maar deze dag gaat niet echt over Datto - het gaat over het geweldige ecosysteem van MSP's die dit mogelijk hebben gemaakt.","#Datto Expanding in Australia to Support Rapid Growth in Managed Services Market | See what other companies are saying about Datto":"Datto breidt uit in Australië om snelle groei in Managed Services-markt te ondersteunen | Lees wat andere bedrijven zeggen over Datto","#July 16, 2020":"16 juli 2020","#The shares are expected to begin trading on The New York Stock Exchange on October 21, 2020, under the ticker symbol “MSP”.":"De aandelen zullen naar verwachting vanaf 21 oktober 2020 worden verhandeld op de New York Stock Exchange, onder het tickersymbool \"MSP\".","#Datto WiFi Resource Archives | Datto":"Datto WiFi Archief | Datto","#Browse our resources on NIST frameworks to discover how they provide a robust roadmap for managing cybersecurity risks effectively.":"Blader door onze bronnen over NIST-raamwerken om te ontdekken hoe deze een robuuste routekaart bieden voor het effectief beheren van cyberbeveiligingsrisico's.","#Resources and Blogs related to Ransomware":"Bronnen en blogs over Ransomware","#MSPs can expect to see the market for managed services grow, with a recent research report forecasting that Australian IT services revenue will reach approximately AU $23 million in 2023, up from an estimated AU $19 million in 2018.1":"MSP's kunnen verwachten dat de markt voor beheerde diensten zal groeien. In een recent onderzoeksrapport wordt voorspeld dat de Australische omzet uit IT-diensten in 2023 ongeveer 23 miljoen Australische dollar zal bedragen, tegenover naar schatting 19 miljoen Australische dollar in 2018.1","#Reliable Data Protection: Automated, verified backups are stored locally and in the cloud, making them easy to access and ready to address any recovery scenario.":"Betrouwbare gegevensbescherming: Geautomatiseerde, geverifieerde back-ups worden lokaal en in de cloud opgeslagen, waardoor ze eenvoudig toegankelijk zijn en klaar voor elk herstelscenario.","#Datto Backup For Microsoft Azure Resource Archives | Datto":"Datto Backup For Microsoft Azure Hulpbronarchieven | Datto","#Antivirus Archives | Datto":"Antivirus Archief | Datto","#Delve into our content on Cloud Infrastructure to grasp the foundational elements that make up cloud services. Learn how managing these components effectively leads to improved scalability and flexibility.":"Verdiep u in onze content over cloudinfrastructuur om inzicht te krijgen in de basiselementen waaruit cloudservices bestaan. Leer hoe effectief beheer van deze componenten leidt tot verbeterde schaalbaarheid en flexibiliteit.","#Browse our resources on Network Monitoring to gain insights into the continuous observation of network activity. Learn how monitoring can help detect and respond to anomalies before they cause significant disruptions.":"Blader door onze bronnen over netwerkbewaking om inzicht te krijgen in de voortdurende observatie van netwerkactiviteit. Leer hoe monitoring kan helpen bij het detecteren van en reageren op anomalieën voordat ze significante verstoringen veroorzaken.","#Resources and Blogs related to Framework / Standards":"Bronnen en blogs over raamwerken/standaarden","#Datto Announces Acquisition by Vista Equity Partners; Vista to Merge Datto and Autotask to Unify Market-Leading Managed Services Platforms | Datto":"Datto kondigt overname door Vista Equity Partners aan; Vista gaat Datto en Autotask samenvoegen om marktleidende Managed Services Platforms te verenigen | Datto","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. (Source: Datto Holding Corp.)":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 heeft Datto prijzen gewonnen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het stimuleren van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. (Bron: Datto Holding Corp.)","#NYSE Group is a subsidiary of Intercontinental Exchange (NYSE: ICE), a leading operator of global exchanges and clearing houses, and a provider of data and listings services. NYSE Group’s equity exchanges — the New York Stock Exchange, NYSE American, NYSE Arca, NYSE Chicago and NYSE National — trade more U.S. equity volume than any other exchange group. The NYSE is the premier global venue for capital raising. NYSE Arca Options and NYSE Amex Options are leading equity options exchanges. To learn more, visit https://www.nyse.com/why-nyse.":"NYSE Group is een dochteronderneming van Intercontinental Exchange (NYSE: ICE), een toonaangevende exploitant van wereldwijde beurzen en clearinginstellingen en een aanbieder van data- en noteringsdiensten. De aandelenbeurzen van de NYSE Group - de New York Stock Exchange, NYSE American, NYSE Arca, NYSE Chicago en NYSE National - verhandelen meer Amerikaanse aandelenvolumes dan enige andere beursgroep. De NYSE is wereldwijd de belangrijkste plaats voor het aantrekken van kapitaal. NYSE Arca Options en NYSE Amex Options zijn toonaangevende beurzen voor aandelenopties. Ga voor meer informatie naar https://www.nyse.com/why-nyse.","#Datto Acquires Gluh to Drive MSP Growth | Datto":"Datto neemt Gluh over om MSP-groei te stimuleren | Datto","#Datto will receive net proceeds of approximately $549.5 million after deducting underwriting discounts, commissions and estimated offering expenses, and intends to use the net proceeds from the IPO to repay outstanding borrowings under its term loan and revolving credit facilities.":"Datto zal een netto-opbrengst ontvangen van ongeveer $ 549,5 miljoen na aftrek van underwriting discounts, commissies en geschatte aanbiedingskosten, en is van plan om de netto-opbrengst van de beursgang te gebruiken om uitstaande leningen onder haar termijnlening en doorlopende kredietfaciliteiten terug te betalen.","#Datto Managed SOC Resource Archives | Datto":"Datto Managed SOC-bronarchieven | Datto","#Category: Asset Management":"Categorie: Vermogensbeheer","#Resources and Blogs related to Antivirus":"Bronnen en blogs over antivirus","#Resources and Blogs related to Social Engineering":"Bronnen en blogs over social engineering","#Resources and Blogs related to SQL":"Bronnen en blogs over SQL","#Read our articles on Sales & Marketing to discover strategies that drive growth and improve effectiveness in reaching customers.":"Lees onze artikelen over Verkoop & Marketing om strategieën te ontdekken die groei stimuleren en de effectiviteit bij het bereiken van klanten verbeteren.","#Datto Expanding in Australia to Support Rapid Growth in Managed Services Market":"Datto breidt uit in Australië om de snelle groei in de markt voor beheerde services te ondersteunen","#Norwalk, CT — July 16, 2020 — Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced its acquisition of Gluh Pty Ltd, an Australia-based company which has a real-time platform that enables MSPs to simplify the procurement of IT products and services for their clients. The acquisition furthers Datto’s commitment to MSP growth, as the Gluh platform has been shown to boost sales and significantly improve operational efficiency, leading to increased profitability for MSPs.":"Norwalk, CT - 16 juli 2020 - Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software- en technologieoplossingen die worden geleverd via managed service providers (MSP's), kondigde vandaag de overname aan van Gluh Pty Ltd, een in Australië gevestigd bedrijf dat een real-time platform heeft waarmee MSP's de inkoop van IT-producten en -diensten voor hun klanten kunnen vereenvoudigen. De overname versterkt Datto's betrokkenheid bij de groei van MSP's, aangezien is aangetoond dat het Gluh-platform de verkoop stimuleert en de operationele efficiëntie aanzienlijk verbetert, wat leidt tot een hogere winstgevendheid voor MSP's.","#“Quoting and procurement is often considered a major pain point in the sales cycle for many MSPs because it is a manual and time-consuming process,” said Tim Weller, CEO of Datto. “Not only is this a missed revenue opportunity, but it’s a great area where MSPs can build deeper engagement and trust with their clients. We are extremely impressed at the simplicity and design of Gluh’s technology, which empowers our partners to sell a broader IT portfolio in this accelerated digital economy. We welcome Gluh to the Datto family.”":"\"Offertes en inkoop worden vaak beschouwd als een groot pijnpunt in de verkoopcyclus voor veel MSP's omdat het een handmatig en tijdrovend proces is,\" zegt Tim Weller, CEO van Datto. \"Dit is niet alleen een gemiste kans op inkomsten, maar het is ook een geweldig gebied waar MSP's een diepere betrokkenheid en vertrouwen met hun klanten kunnen opbouwen. We zijn zeer onder de indruk van de eenvoud en het ontwerp van Gluh's technologie, die onze partners in staat stelt om een breder IT-portfolio te verkopen in deze versnelde digitale economie. We verwelkomen Gluh in de Datto-familie.\"","#Datto Celebrates New York Growth and New Office in East Greenbush | Datto":"Datto viert groei in New York en nieuw kantoor in East Greenbush | Datto","#Datto Upgrades Virtual SIRIS To Help Combat Ransomware":"Datto verbetert virtuele SIRIS om Ransomware te helpen bestrijden","#Network Monitoring Archives | Datto":"Netwerkbewaking Archief | Datto","#Resources and Blogs related to Protection":"Bronnen en blogs over bescherming","#Datto’s Sydney office on Level 25, 161 Sussex Street spans a combined 1,500 square metres of One Wharf Lane. Datto makes its new home in the building alongside other technology companies, including Spotify.":"Datto's kantoor in Sydney op Level 25, 161 Sussex Street beslaat samen 1.500 vierkante meter van One Wharf Lane. Datto heeft zijn nieuwe thuis in het gebouw naast andere technologiebedrijven, waaronder Spotify.","#Email: datto@espressocomms.com.au":"E-mail: datto@espressocomms.com.au","#Datto Announces Pricing of Its Initial Public Offering | Datto":"Datto kondigt de prijs van de beursgang aan | Datto","#July 07, 2021":"07 juli 2021","#Datto Quote Manager Resource Archives | Datto":"Datto Quote Manager Archief | Datto","#Explore our content on Asset Management to learn how to effectively track and manage organizational assets. Understand the systems and strategies that ensure accuracy and efficiency in asset documentation and control.":"Verken onze inhoud over bedrijfsmiddelenbeheer om te leren hoe u bedrijfsmiddelen effectief kunt volgen en beheren. Begrijp de systemen en strategieën die zorgen voor nauwkeurigheid en efficiëntie in documentatie en controle van bedrijfsmiddelen.","#Category: Response":"Categorie: Reactie","#Category: Cloud Infrastructure":"Categorie: Cloudinfrastructuur","#Category: Framework / Standards":"Categorie: Kader / Normen","#Ransomware Archives | Datto":"Ransomware-archieven | Datto","#“Datto is committed to developing the local IT channel and building the right team of professionals to support it. We have ambitious plans to double in size in the coming years and our new office provides a modern workspace and surroundings to attract and retain the best talent from an ultra-competitive talent pool,” Bergl said.":"\"Datto is toegewijd aan het ontwikkelen van het lokale IT-kanaal en het opbouwen van het juiste team van professionals om dit te ondersteunen. We hebben ambitieuze plannen om de komende jaren in omvang te verdubbelen en ons nieuwe kantoor biedt een moderne werkruimte en omgeving om het beste talent uit een ultracompetitieve talentenpool aan te trekken en te behouden,\" aldus Bergl.","#With this announcement, the entire Gluh team will join Datto. Gluh is headquartered in Melbourne, Australia and will maintain its Melbourne operations. The Gluh product is currently integrated into Autotask PSA (along with other products like the ConnectWise Manage, Xero, Quickbooks, and Stripe) and will continue to be a complement to Datto’s Business Management solutions. The product is currently available in Australia and New Zealand and more information on the integration and commercial availability outside of ANZ will be available later in 2020. Learn more about Gluh at Gluh.co.":"Met deze aankondiging zal het gehele Gluh-team zich aansluiten bij Datto. Gluh heeft zijn hoofdkantoor in Melbourne, Australië en zal zijn activiteiten in Melbourne voortzetten. Het Gluh product is momenteel geïntegreerd in Autotask PSA (samen met andere producten zoals ConnectWise Manage, Xero, Quickbooks en Stripe) en zal een aanvulling blijven op Datto's Business Management oplossingen. Het product is momenteel beschikbaar in Australië en Nieuw-Zeeland en meer informatie over de integratie en commerciële beschikbaarheid buiten ANZ zal later in 2020 beschikbaar zijn. Meer informatie over Gluh vindt u op Gluh.nl.","#Datto Announces Pricing of Its Initial Public Offering":"Datto kondigt de prijs van de beursgang aan","#CEO Tim Weller and Rensselaer County Executive Steven McClaughlin Cut the Ribbon":"CEO Tim Weller en Rensselaer County Executive Steven McClaughlin knippen het lint door","#Designed to support private cloud and virtual deployments, vSIRIS provides MSPs with comprehensive, highly scalable software backed by the immutable Datto cloud. Built with the same leading data backup and recovery capabilities as SIRIS, MSPs can protect their clients without the need for Datto hardware. vSIRIS can be installed remotely and runs as a virtual machine (VM) in either VMware ESX or Microsoft Hyper-V. It provides the ability to dynamically add resources to support changing workloads and connects to external storage, including storage area networks (SAN) and network-attached storage (NAS) devices.":"vSIRIS is ontworpen om private cloud en virtuele implementaties te ondersteunen en biedt MSP's uitgebreide, zeer schaalbare software ondersteund door de onveranderlijke Datto cloud. Gebouwd met dezelfde toonaangevende gegevensback-up en herstelmogelijkheden als SIRIS, kunnen MSP's hun klanten beschermen zonder dat ze Datto-hardware nodig hebben. vSIRIS kan op afstand worden geïnstalleerd en draait als een virtuele machine (VM) in VMware ESX of Microsoft Hyper-V. Het biedt de mogelijkheid om dynamisch resources toe te voegen om veranderende werklasten te ondersteunen en maakt verbinding met externe opslag, waaronder storage area networks (SAN) en network-attached storage (NAS) apparaten.","#Reliable Backups: Datto’s proprietary Inverse Chain Technology combats the high failure rates associated with traditional incremental backup to deliver more resilient protection and efficient storage management.":"Betrouwbare back-ups: De in eigen beheer ontwikkelde Inverse Chain Technology van Datto gaat de hoge uitvalpercentages tegen die geassocieerd worden met traditionele incrementele back-ups om meer veerkrachtige bescherming en efficiënt opslagbeheer te leveren.","#To learn more about vSIRIS and how to choose the right solution, download our BCDR Buyers Guide for MSPs.":"Download onze BCDR Buyers Guide voor MSP's voor meer informatie over vSIRIS en hoe u de juiste oplossing kiest.","#Sawback IT, a division of LANslide Integration Services Inc., is an MSP located in Western Canada.":"Sawback IT, een divisie van LANslide Integration Services Inc., is een MSP gevestigd in West-Canada.","#Explore our guides on Security Operations Centers (SOC) to see how SOCs monitor and analyze an organization’s security posture on an ongoing basis. Learn about the technologies and processes that empower SOCs to detect and respond to cybersecurity issues.":"Verken onze gidsen over Security Operations Centers (SOC) om te zien hoe SOC's de beveiligingsstatus van een organisatie voortdurend bewaken en analyseren. Leer meer over de technologieën en processen die SOC's in staat stellen cyberbeveiligingsproblemen op te sporen en aan te pakken.","#Category: Network Monitoring":"Categorie: Netwerkbewaking","#“As small businesses recognise the importance of maintaining the integrity of their IT infrastructure, IT providers and the Australian managed services market continues to grow,” said Daniel Williams, CEO & Director of PowerNET IT Solutions, an MSP in Melbourne, Australia. “Datto has been a true partner in helping IT providers like Powernet provide valuable and mission-critical services to small businesses across Australia.”":"\"Nu kleine bedrijven het belang inzien van het behoud van de integriteit van hun IT-infrastructuur, blijven IT-providers en de Australische markt voor managed services groeien\", zegt Daniel Williams, CEO & Director van PowerNET IT Solutions, een MSP in Melbourne, Australië. \"Datto is een echte partner in het helpen van IT-providers zoals Powernet bij het leveren van waardevolle en bedrijfskritische diensten aan kleine bedrijven in heel Australië.\"","#Datto Acquires Gluh to Drive MSP Growth":"Datto neemt Gluh over om MSP-groei te stimuleren","#“We believe that SMBs should be able to rely on MSPs for more of their technology needs, and our platform empowers MSPs to improve their operations while delivering customer value to their clients. Gluh’s MSP marketplace features a PSA quoting tool that has enabled MSPs to increase revenue by 30 percent and results in 80 percent related operational savings,” said Lorenzo Coppa, co-founder of Gluh. “We share a common vision with Datto about how we serve MSPs, and we embrace the opportunity to join our communities and bring this application to a broader MSP partner base around the world.”":"\"Wij zijn van mening dat MKB's op MSP's moeten kunnen vertrouwen voor meer van hun technologiebehoeften en ons platform stelt MSP's in staat hun activiteiten te verbeteren en tegelijkertijd hun klanten toegevoegde waarde te bieden. De MSP-marktplaats van Gluh beschikt over een PSA-quoteringstool waarmee MSP's hun omzet met 30 procent hebben kunnen verhogen en die resulteert in 80 procent gerelateerde operationele besparingen\", zegt Lorenzo Coppa, medeoprichter van Gluh. \"We delen een gemeenschappelijke visie met Datto over hoe we MSP's van dienst zijn, en we omarmen de kans om ons bij onze gemeenschappen aan te sluiten en deze toepassing naar een breder MSP-partnerbestand over de hele wereld te brengen.\"","#Datto’s East Greenbush office employs more than 165 staff in engineering, partner success, sales, marketing, finance, and technical support. Datto also has a location in Rochester, New York that opened in 2014 with just 20 employees and is now home to more than 275 employees. All together, Datto’s New York employees account for nearly 30% of the company’s global workforce. Datto has more than 30 open positions at their New York offices and has hired more than 160 employees since the start of 2018.":"Datto's kantoor in East Greenbush heeft meer dan 165 medewerkers in dienst op het gebied van engineering, partnersucces, verkoop, marketing, financiën en technische ondersteuning. Datto heeft ook een locatie in Rochester, New York die in 2014 werd geopend met slechts 20 medewerkers en waar nu meer dan 275 medewerkers werken. Alles bij elkaar vormen de werknemers van Datto in New York bijna 30% van het wereldwijde personeelsbestand van het bedrijf. Datto heeft meer dan 30 openstaande vacatures in hun kantoren in New York en heeft sinds het begin van 2018 meer dan 160 werknemers aangenomen.","#The MSP-centric design of vSIRIS requires less administrative overhead than many other solutions, and simplifies scaling and management, reducing total cost of ownership for MSPs. Key features include:":"Het MSP-gerichte ontwerp van vSIRIS vereist minder administratieve overhead dan veel andere oplossingen en vereenvoudigt schalen en beheer, waardoor de totale eigendomskosten voor MSP's worden verlaagd. De belangrijkste kenmerken zijn:","#“The realities of hardware deployments have changed. With the shift to remote work, it’s not always feasible for MSPs to visit their clients’ offices to install BCDR hardware,” said Bruce Muir, Director at DyCom Group, an Australia-based MSP. “The vSIRIS software solution allows easier, more flexible deployment in the current work environment. Datto SIRIS is the first product that enables us to use the same platform, with familiar, simple workflows across on-premise physical and on-premise virtual client resources. Datto is again helping MSPs to operate more quickly and efficiently, deepening our value to clients as we deliver more managed services.”":"\"De realiteit van hardware-implementaties is veranderd. Met de verschuiving naar werken op afstand is het niet altijd haalbaar voor MSP's om de kantoren van hun klanten te bezoeken om BCDR-hardware te installeren,\" zegt Bruce Muir, directeur bij DyCom Group, een MSP uit Australië. \"De vSIRIS softwareoplossing maakt een eenvoudigere, flexibelere inzet in de huidige werkomgeving mogelijk. Datto SIRIS is het eerste product dat ons in staat stelt hetzelfde platform te gebruiken, met vertrouwde, eenvoudige workflows voor fysieke en virtuele clientresources op locatie. Datto helpt MSP's opnieuw om sneller en efficiënter te werken en verdiept onze waarde voor klanten naarmate we meer managed services leveren.\"","#Datto Upgrades Virtual SIRIS To Help Combat Ransomware | See what other companies are saying about Datto":"Datto verbetert virtuele SIRIS om te helpen bij de bestrijding van Ransomware | Bekijk wat andere bedrijven zeggen over Datto","#Category: Vendor Partnerships":"Categorie: Partnerschappen met leveranciers","#Category: Social Engineering":"Categorie: Social engineering","#Vulnerability Management Archives | Datto":"Kwetsbaarheidsbeheer Archief | Datto","#Data Breach Archives | Datto":"Archief Datalekken | Datto","#Third Party Risk Archives | Datto":"Risicoarchieven voor derden | Datto","#Resources and Blogs related to Cloud Management":"Bronnen en blogs over cloudbeheer","#Datto Makes Public Debut on the New York Stock Exchange | See what other companies are saying about Datto":"Datto maakt publiek debuut op de New York Stock Exchange | Lees wat andere bedrijven zeggen over Datto","#CONTACTS":"CONTACTEN","#Datto Makes Public Debut on the New York Stock Exchange":"Datto maakt publiek debuut op de New York Stock Exchange","#CEO Tim Weller and Founder Austin McChord, accompanied by members of the company’s leadership team, celebrated Datto’s first day by ringing the NYSE Opening Bell®.":"CEO Tim Weller en oprichter Austin McChord, vergezeld door leden van het leiderschapsteam van het bedrijf, vierden Datto's eerste dag door de NYSE Opening Bell® te luiden.","#Company continues to invest in local partner ecosystem and source top talent":"Bedrijf blijft investeren in lokaal partnerecosysteem en het aantrekken van toptalent","#Flexible Restores: vSIRIS options include rapid rollback, instant cloud recovery, bare metal restore and everything in between.":"Flexibele herstelopties: vSIRIS-opties omvatten snelle rollback, direct herstel in de cloud, bare metal herstel en alles daar tussenin.","#Datto Upgrades Virtual SIRIS To Help Combat Ransomware | Datto":"Datto verbetert virtuele SIRIS om Ransomware te helpen bestrijden | Datto","#Cloud Infrastructure Archives | Datto":"Cloudinfrastructuur Archief | Datto","#Resources and Blogs related to NIST":"Bronnen en blogs over NIST","#Resources and Blogs related to Network Monitoring":"Bronnen en blogs over netwerkbewaking","#Read about SQL Injection attacks to understand how attackers exploit database vulnerabilities to access or corrupt data. Learn about preventative measures to secure your databases from these attacks.":"Lees over SQL-injectieaanvallen om te begrijpen hoe aanvallers kwetsbaarheden in databases uitbuiten om toegang te krijgen tot gegevens of deze te beschadigen. Leer meer over preventieve maatregelen om uw databases tegen deze aanvallen te beveiligen.","#Category: Sales & Marketing":"Categorie: Verkoop & Marketing","#Category: Vulnerability Management":"Categorie: Kwetsbaarheidsbeheer","#“The NYSE is delighted to welcome Datto, to our growing community of the world’s most innovative technology companies,” said John Tuttle, NYSE Vice Chairman and Chief Commercial Officer. “We congratulate the Datto team on its IPO, and we are proud to mark this exciting new chapter for the company and their shareholders.”":"\"De NYSE is verheugd Datto te verwelkomen in onze groeiende gemeenschap van 's werelds meest innovatieve technologiebedrijven\", zegt John Tuttle, vicevoorzitter en Chief Commercial Officer van de NYSE. \"We feliciteren het Datto team met de beursgang en we zijn trots om dit spannende nieuwe hoofdstuk voor het bedrijf en hun aandeelhouders te markeren.\"","#Datto Makes Public Debut on the New York Stock Exchange | Datto":"Datto maakt publiek debuut op de New York Stock Exchange | Datto","#Founded in 2007, Datto is a global leader in business continuity and disaster recovery, business management, and networking solutions. Datto’s local presence has grown exponentially since its Australian office was established in 2015. What started out as one employee managing the region has grown to more than 60 staff serving more than 1,200 MSP partners in Australia and New Zealand. The new office can accommodate a staff of up to 130 team members.":"Datto, opgericht in 2007, is een wereldwijde leider in bedrijfscontinuïteit en disaster recovery, bedrijfsbeheer en netwerkoplossingen. De lokale aanwezigheid van Datto is exponentieel gegroeid sinds de oprichting van het Australische kantoor in 2015. Wat begon met één medewerker die de regio beheerde, is uitgegroeid tot meer dan 60 medewerkers die meer dan 1.200 MSP-partners in Australië en Nieuw-Zeeland bedienen. Het nieuwe kantoor biedt plaats aan 130 teamleden.","#Datto Expanding in Australia to Support Rapid Growth in Managed Services Market | Datto":"Datto breidt uit in Australië om snelle groei in markt voor Managed Services te ondersteunen | Datto","#Resources and Blogs related to Vendor Partnerships":"Bronnen en blogs over leverancierspartnerschappen","#Multi-Factor Authentication (MFA) Archives | Datto":"Multi-Factor Authenticatie (MFA) Archief | Datto","#How to deal with DarkSide – a group that packages and provides ransomware capabilities as a service":"Hoe om te gaan met DarkSide - een groep die ransomware verpakt en levert als een service","#Phone: 475-288-2520":"Telefoon: 475-288-2520","#Datto Celebrates New York Growth and New Office in East Greenbush | See what other companies are saying about Datto":"Datto viert groei in New York en nieuw kantoor in East Greenbush | Lees wat andere bedrijven zeggen over Datto","#NORWALK, Conn., June 7, 2021 — Datto Holding Corp. (“Datto”) (NYSE: MSP), the leading global provider of cloud-based software and security solutions purpose-built for delivery by managed service providers (MSPs), today reintroduced its Virtual SIRIS (vSIRIS) data protection software. Delivered as a virtual appliance, this software-only version of the industry-leading Datto SIRIS solution provides MSPs with the flexibility to meet the diverse data protection requirements of their small and medium business (SMB) clients with fully integrated software running on their own hardware.":"NORWALK, Conn., 7 juni 2021 - Datto Holding Corp. (\"Datto\") (NYSE: MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en beveiligingsoplossingen speciaal gebouwd voor levering door managed service providers (MSP's), heeft vandaag haar Virtual SIRIS (vSIRIS) databeschermingssoftware opnieuw geïntroduceerd. Deze software-only versie van de toonaangevende Datto SIRIS-oplossing wordt geleverd als een virtuele appliance en biedt MSP's de flexibiliteit om te voldoen aan de uiteenlopende vereisten op het gebied van gegevensbescherming van hun MKB-klanten met volledig geïntegreerde software die draait op hun eigen hardware.","#Security Operations Center (SOC) Archives | Datto":"Beveiligingscentrum (SOC) Archief | Datto","#Resources and Blogs related to Security Operations Center (SOC)":"Bronnen en blogs over Security Operations Center (SOC)","#Explore how to manage and leverage Vendor Partnerships effectively through our insightful articles. Learn strategies to enhance your business outputs.":"Ontdek hoe u partnerschappen met leveranciers effectief kunt beheren en benutten via onze verhelderende artikelen. Leer strategieën om uw bedrijfsresultaten te verbeteren.","#Explore our guides on Multi-Factor Authentication to understand how MFA provides an additional layer of security by requiring multiple methods of verification before granting access.":"Bekijk onze gidsen over Multi-Factor Authenticatie om te begrijpen hoe MFA een extra beveiligingslaag biedt door meerdere verificatiemethoden te vereisen voordat toegang wordt verleend.","#Read our articles on Ransomware to learn about this malicious software that locks data until a ransom is paid. Understand how to protect your systems and recover from attacks without giving in to demands.":"Lees onze artikelen over Ransomware om meer te leren over deze kwaadaardige software die gegevens vergrendelt totdat er losgeld wordt betaald. Begrijp hoe u uw systemen kunt beschermen en herstellen van aanvallen zonder toe te geven aan eisen.","#Photos from Datto’s public debut on the NYSE can be found on the NYSE’s Facebook page.":"Foto's van Datto's openbare debuut op de NYSE zijn te vinden op de Facebook-pagina van de NYSE.","#About Datto Holding Corp.":"Over Datto Holding Corp.","#Phone: +61 (2) 8016 2200":"Telefoon: +61 (2) 8016 2200","#Datto Acquires Gluh to Drive MSP Growth | See what other companies are saying about Datto":"Datto neemt Gluh over om MSP-groei te stimuleren | Lees wat andere bedrijven zeggen over Datto","#Norwalk, CT – October 20, 2020Datto Holding Corp. (“Datto”), (NYSE: MSP) the leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), today announced the pricing of its initial public offering (“IPO”) of 22,000,000 shares of its common stock at a price to the public of $27.00 per share. The underwriters have the option to purchase up to an additional 3,300,000 shares of common stock from Datto at the initial public offering price, less underwriting discounts and commissions.":"Norwalk, CT - 20 oktober 2020 - Datto Holding Corp. (\"Datto\"), (NYSE: MSP) de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor levering door managed service providers (MSP's), kondigde vandaag de prijs aan van haar beursintroductie (\"IPO\") van 22.000.000 aandelen van haar gewone aandelen tegen een prijs voor het publiek van $ 27,00 per aandeel. De underwriters hebben de optie om nog eens 3.300.000 aandelen van Datto te kopen tegen de introductieprijs, verminderd met underwriting kortingen en commissies.","#“Rensselaer County is proud to be home to technology companies like Datto that bring great opportunity to the area,” said Rensselaer County Executive Steven McLaughlin. “We congratulate Datto on the opening of their new office and appreciate their continued commitment to a strong presence in Rensselaer County.”":"\"Rensselaer County is er trots op de thuisbasis te zijn van technologiebedrijven zoals Datto, die grote kansen bieden aan het gebied,\" zei Rensselaer County Executive Steven McLaughlin. \"We feliciteren Datto met de opening van hun nieuwe kantoor en waarderen hun voortdurende inzet voor een sterke aanwezigheid in Rensselaer County.\"","#Cloud-first vSIRIS software brings software-only deployment flexibility to turn-key business continuity and disaster recovery":"Cloud-first vSIRIS-software biedt flexibiliteit bij alleen de inzet van software voor turn-key bedrijfscontinuïteit en disaster recovery","#Global Cloud Infrastructure: Datto’s secure, highly available (99.99999%) private cloud provides a range of data retention options, a choice of regional data centers, and the ability to scale and recover clients’ data and business operations quickly.":"Wereldwijde cloudinfrastructuur: Datto's veilige, hoog beschikbare (99,99999%) private cloud biedt een reeks opties voor het bewaren van gegevens, een keuze uit regionale datacenters en de mogelijkheid om gegevens en bedrijfsactiviteiten van klanten snel te schalen en te herstellen.","#Resources and Blogs related to Cloud Infrastructure":"Bronnen en blogs over cloudinfrastructuur","#Read about various Cybersecurity Protection measures, from antivirus to advanced AI defenses. Understand how these technologies safeguard your IT environment.":"Lees over verschillende maatregelen ter bescherming tegen cybercriminaliteit, van antivirus tot geavanceerde AI-verdediging. Begrijp hoe deze technologieën uw IT-omgeving beschermen.","#Sydney, Australia – May 17, 2019Datto, Inc., the leading global provider of IT solutions delivered through Managed Service Providers (MSPs), has doubled down on its commitment to the rapidly growing MSP market in Australia and New Zealand with a new Sydney office. This investment will enable Datto and its partners to continue to grow and address the IT needs of small and medium businesses (SMBs) in the region.":"Sydney, Australië - 17 mei 2019 - Datto, Inc., de toonaangevende wereldwijde leverancier van IT-oplossingen die worden geleverd via Managed Service Providers (MSP's), heeft zijn betrokkenheid bij de snelgroeiende MSP-markt in Australië en Nieuw-Zeeland verdubbeld met een nieuw kantoor in Sydney. Deze investering stelt Datto en zijn partners in staat om te blijven groeien en te voldoen aan de IT-behoeften van kleine en middelgrote bedrijven (MKB) in de regio.","#A registration statement relating to the sale of these securities was filed with, and declared effective by the Securities and Exchange Commission on October 20, 2020. Copies of the registration statement can be accessed through the Securities and Exchange Commission’s website at www.sec.gov. This press release shall not constitute an offer to sell or the solicitation of an offer to buy these securities, nor shall there be any sale of these securities in any state or jurisdiction in which such offer, solicitation or sale would be unlawful prior to registration or qualification under the securities laws of any such state or jurisdiction.":"Een registratieverklaring met betrekking tot de verkoop van deze effecten werd ingediend bij en van kracht verklaard door de Securities and Exchange Commission op 20 oktober 2020. Kopieën van de registratieverklaring zijn toegankelijk via de website van de Securities and Exchange Commission op www.sec.gov. Dit persbericht vormt geen aanbod tot verkoop of uitnodiging tot het doen van een aanbod tot aankoop van deze effecten, noch zal er enige verkoop van deze effecten plaatsvinden in enige staat of jurisdictie waarin een dergelijk aanbod, uitnodiging of verkoop onwettig zou zijn voorafgaand aan registratie of kwalificatie onder de effectenwetgeving van een dergelijke staat of jurisdictie.","#Datto Announces Pricing of Its Initial Public Offering | See what other companies are saying about Datto":"Datto kondigt de prijs van zijn beursgang aan | Bekijk wat andere bedrijven zeggen over Datto","#East Greenbush, NY — April 5, 2019 Datto, Inc., the world’s leading provider of IT solutions delivered through Managed Service Providers (MSPs), today unveiled its new office in East Greenbush, New York with a ribbon-cutting ceremony and reception hosting local business owners, officials, and Datto employees. Datto is a global technology provider with 22 offices across 9 countries and more than 1,500 employees. The company’s East Greenbush presence goes back to 2001 as the former Autotask global headquarters. In December of 2017, Autotask merged with Datto, operating subsequently as Datto.":"East Greenbush, NY - 5 april 2019 - Datto, Inc., 's werelds toonaangevende leverancier van IT-oplossingen die worden geleverd via Managed Service Providers (MSP's), onthulde vandaag zijn nieuwe kantoor in East Greenbush, New York met een lintknipceremonie en receptie waarbij lokale bedrijfseigenaren, ambtenaren en Datto-medewerkers aanwezig waren. Datto is een wereldwijde technologieleverancier met 22 kantoren in 9 landen en meer dan 1500 werknemers. De aanwezigheid van het bedrijf in East Greenbush gaat terug tot 2001 als het voormalige wereldwijde hoofdkantoor van Autotask. In december 2017 fuseerde Autotask met Datto en opereerde vervolgens als Datto.","#Built-In Ransomware Detection: All backups are scanned for ransomware and backup files are resilient against ransomware attacks.":"Ingebouwde detectie van ransomware: Alle back-ups worden gescand op ransomware en back-upbestanden zijn bestand tegen ransomware-aanvallen.","#Explore our content on Social Engineering to understand how manipulation techniques are used to gain sensitive information. Learn about common tactics and how to train employees to resist such schemes.":"Verken onze content over Social Engineering om te begrijpen hoe manipulatietechnieken worden gebruikt om gevoelige informatie te verkrijgen. Leer meer over veelgebruikte tactieken en hoe u werknemers kunt trainen om dergelijke listen te weerstaan.","#Social Engineering Archives | Datto":"Social engineering Archief | Datto","#Category: Protection":"Categorie: Bescherming","#Protection Archives | Datto":"Beveiligingsarchieven | Datto","#Category: Multi-Factor Authentication (MFA)":"Categorie: Multi-Factor Authenticatie (MFA)","#Sales & Marketing Archives | Datto":"Verkoop- en marketingarchieven | Datto","#Datto Holding Corp., a leading global provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), began trading today on the New York Stock Exchange (NYSE) under the ticker symbol “MSP,” after its initial public offering.":"Datto Holding Corp., een toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), is vandaag begonnen met de handel op de New York Stock Exchange (NYSE) onder het tickersymbool \"MSP,\" na haar beursgang.","#The NYSE is home to many of the world’s iconic brands, technology innovators and emerging growth companies shaping the global economic landscape. For more information on listing on the New York Stock Exchange, visit https://www.nyse.com/why-nyse.":"De NYSE is de thuisbasis van veel van 's werelds iconische merken, technologische vernieuwers en opkomende groeibedrijven die het wereldwijde economische landschap vormgeven. Ga voor meer informatie over een beursnotering aan de New York Stock Exchange naar https://www.nyse.com/why-nyse.","#About NYSE Group":"Over NYSE Groep","#—":"-","#Discover effective Cybersecurity Response strategies in our articles. Learn how to handle and recover from security incidents efficiently.":"Ontdek effectieve Cybersecurity Response-strategieën in onze artikelen. Leer hoe u beveiligingsincidenten efficiënt kunt aanpakken en herstellen.","#Resources and Blogs related to Response":"Bronnen en blogs over reactie","#Category: Security Operations Center (SOC)":"Categorie: Beveiligingscentrum (SOC)","#Check out our comprehensive coverage on various compliance frameworks and standards such as CIS, CMMC, ISO, NIST, PCI DSS, and more. Understand how these frameworks can guide your compliance strategies.":"Bekijk onze uitgebreide informatie over verschillende raamwerken en standaarden voor compliance, zoals CIS, CMMC, ISO, NIST, PCI DSS en meer. Begrijp hoe deze raamwerken uw compliance-strategieën kunnen sturen.","#Read about Vulnerability Management in our detailed guides. Learn how continuous identification, assessment, and remediation of vulnerabilities can strengthen your cybersecurity posture.":"Lees meer over kwetsbaarhedenbeheer in onze gedetailleerde gidsen. Leer hoe het continu identificeren, beoordelen en verhelpen van kwetsbaarheden uw cyberbeveiligingspositie kan versterken.","#October 20, 2020":"20 oktober 2020","#Automated Data and Boot Verification: Datto eliminates the need to worry if the system will boot or be recoverable by verifying the backup is good before disaster strikes.":"Geautomatiseerde gegevens- en opstartverificatie: Datto elimineert de noodzaak om zich zorgen te maken of het systeem zal opstarten of hersteld kan worden door te verifiëren of de back-up goed is voordat een ramp toeslaat.","#Asset Management Archives | Datto":"Archief vermogensbeheer | Datto","#Resources and Blogs related to Asset Management":"Bronnen en blogs over vermogensbeheer","#Response Archives | Datto":"Archief Reacties | Datto","#Category: NIST":"Categorie: NIST","#Vendor Partnerships Archives | Datto":"Verkooppartnerschappen Archief | Datto","#Category: SQL":"Categorie: SQL","#Framework / Standards Archives | Datto":"Kader/standaarden Archief | Datto","#Category: Ransomware":"Categorie: Ransomware","#Resources and Blogs related to Intrusion Prevention (IPS)":"Bronnen en blogs over inbraakpreventie (IPS)","#Resources and Blogs related to Spoofing":"Bronnen en blogs over spoofing","#HIPAA Archives | Datto":"HIPAA Archief | Datto","#Read our guides on SQL Server to learn how this relational database management system can manage large amounts of data, ensuring data integrity and security in your applications.":"Lees onze gidsen over SQL Server om te leren hoe dit relationele databasebeheersysteem grote hoeveelheden gegevens kan beheren en de integriteit en beveiliging van gegevens in uw toepassingen kan garanderen.","#Category: Cloud":"Categorie: Cloud","#Category: Business Email Compromise":"Categorie: Compromitterende e-mails voor bedrijven","#File Sync & Share Archives | Datto":"Archieven voor bestandssynchronisatie en -deling | Datto","#Resources and Blogs related to Multi-Factor Authentication (MFA)":"Bronnen en blogs over Multi-Factor Authenticatie (MFA)","#There are countless tools available to managed service providers (MSPs) to help them mitigate the risk of ransomware for themselves and their small and medium business (SMB) clients. There’s no single solution that can completely prevent a business from an attack, but rather many that work together. MSPs should consider their RMM tools as a key component in their ransomware mitigations strategy.":"Er zijn talloze tools beschikbaar voor managed service providers (MSP's) om hen te helpen het risico op ransomware voor henzelf en hun MKB-klanten te beperken. Er is niet één oplossing die een bedrijf volledig kan behoeden voor een aanval, maar er zijn veel oplossingen die samenwerken. MSP's moeten hun RMM-tools beschouwen als een belangrijk onderdeel van hun strategie om ransomware te beperken.","#There’s no sugarcoating cold calls. Most people dread them, but they’re a necessity.":"Koude telefoontjes worden niet mooier voorgesteld dan ze zijn. De meeste mensen vinden ze vreselijk, maar ze zijn noodzakelijk.","#Category: Cloud Backup":"Categorie: Cloud Back-up","#Endpoint Detection and Response (EDR) Archives | Datto":"Endpoint Detection & Response (EDR) Archief | Datto","#Category: Server Backup":"Categorie: Back-up server","#Category: Secure Access Service Edge (SASE)":"Categorie: Beveiligde toegangsdienst Edge (SASE)","#Delve into our articles on Secure Access Service Edge (SASE) to learn about this emerging network architecture that combines network and security functions with WAN capabilities to support dynamic secure access.":"Verdiep je in onze artikelen over Secure Access Service Edge (SASE) om meer te leren over deze opkomende netwerkarchitectuur die netwerk- en beveiligingsfuncties combineert met WAN-mogelijkheden om dynamische beveiligde toegang te ondersteunen.","#Learn about Enterprise Backup solutions that handle complex data environments. Our content helps you navigate the challenges of backing up large-scale data.":"Leer meer over Enterprise Backup-oplossingen die complexe gegevensomgevingen aankunnen. Onze content helpt u bij het maken van back-ups van grootschalige gegevens.","#Category: NIS 2.0":"Categorie: NIS 2.0","#Read about Network Mapping to see how visualizing network devices and connections can aid in better network management and troubleshooting. Learn the benefits and tools of effective network documentation.":"Lees over Network Mapping om te zien hoe het visualiseren van netwerkapparaten en -verbindingen kan helpen bij beter netwerkbeheer en probleemoplossing. Leer de voordelen en hulpmiddelen van effectieve netwerkdocumentatie.","#Explore our content on Automation within Operational Efficiency to learn how automating processes can significantly increase productivity and reduce errors. Discover tools and strategies that can help streamline operations, leading to cost savings and enhanced performance.":"Bekijk onze inhoud over Automatisering binnen Operationele Efficiëntie om te leren hoe het automatiseren van processen de productiviteit aanzienlijk kan verhogen en fouten kan verminderen. Ontdek tools en strategieën die kunnen helpen bij het stroomlijnen van activiteiten, wat leidt tot kostenbesparingen en betere prestaties.","#Resources and Blogs related to Firewall":"Bronnen en blogs over firewall","#Category: Billing":"Categorie: Facturering","#Spear Phishing Archives | Datto":"Spear Phishing Archief | Datto","#Category: Quoting & Billing":"Categorie: Offertes en facturering","#Category: Cloud Management":"Categorie: Cloudbeheer","#Resources and Blogs related to Enterprise Backup":"Bronnen en blogs over Enterprise Backup","#Category: Networking":"Categorie: Netwerken","#Check out our content on Secure Web Gateways (SWG) to see how they protect users from web-based threats and enforce company policies. Understand the functionalities of SWGs and how they contribute to safer web navigation.":"Bekijk onze content over Secure Web Gateways (SWG) om te zien hoe ze gebruikers beschermen tegen webbedreigingen en bedrijfsbeleid afdwingen. Begrijp de functionaliteiten van SWG's en hoe ze bijdragen aan veiligere webnavigatie.","#Browse our articles on Spoofing to learn how attackers impersonate devices, websites, or emails to steal data. Understand the technologies and practices that can safeguard against spoofing attacks.":"Blader door onze artikelen over Spoofing om te leren hoe aanvallers zich voordoen als apparaten, websites of e-mails om gegevens te stelen. Begrijp de technologieën en praktijken die bescherming kunnen bieden tegen spoofing-aanvallen.","#Email Security Archives | Datto":"Archief e-mailbeveiliging | Datto","#Discover the benefits of Cloud Backup through our detailed guides. Learn how cloud storage can provide scalable and secure data protection solutions.":"Ontdek de voordelen van cloudback-up in onze gedetailleerde handleidingen. Ontdek hoe cloudstorage schaalbare en veilige oplossingen voor gegevensbescherming kan bieden.","#Dive into our content on Backup & Recovery to learn crucial strategies and tools for data protection. Discover how to enhance data security and recovery processes, ensuring business resilience.":"Duik in onze content over Backup & Recovery en leer cruciale strategieën en tools voor gegevensbescherming. Ontdek hoe u de gegevensbeveiliging en herstelprocessen kunt verbeteren en zo de veerkracht van uw bedrijf kunt garanderen.","#Backup & Recovery Archives | Datto":"Archief Back-up en Herstel | Datto","#Resources and Blogs related to Backup & Recovery":"Bronnen en blogs over back-up en herstel","#Check out our resources on Spear Phishing, a more targeted form of phishing, to understand how attackers personalize attacks to deceive specific individuals. Learn defense strategies to protect high-profile employees.":"Bekijk onze bronnen over Spear Phishing, een meer gerichte vorm van phishing, om te begrijpen hoe aanvallers aanvallen personaliseren om specifieke personen te misleiden. Leer verdedigingsstrategieën om werknemers met een hoog profiel te beschermen.","#Check out our articles on Patch Management to understand the critical role of keeping software and systems up to date to defend against known vulnerabilities. Learn about effective strategies for managing and deploying patches.":"Bekijk onze artikelen over patchbeheer om de cruciale rol te begrijpen van het up-to-date houden van software en systemen om je te beschermen tegen bekende kwetsbaarheden. Leer meer over effectieve strategieën voor het beheren en implementeren van patches.","#Resources and Blogs related to Quoting":"Bronnen en blogs over Citeren","#Resources and Blogs related to SOC":"Bronnen en blogs over SOC","#Category: Web Content Filtering":"Categorie: Inhoud filteren op het web","#Resources and Blogs related to Web Content Filtering":"Bronnen en blogs over het filteren van webinhoud","#Resources and Blogs related to Port Scanning":"Bronnen en blogs over Port Scanning","#Cybersecurity Archives | Datto":"Cyberbeveiliging Archief | Datto","#Phishing is a form of social engineering that attempts to secure a user’s personal information such as bank account details or access to their personal information. Here’s how to avoid it.":"Phishing is een vorm van social engineering waarbij wordt geprobeerd om de persoonlijke gegevens van een gebruiker veilig te stellen, zoals bankrekeninggegevens of toegang tot hun persoonlijke gegevens. Dit is hoe je het kunt vermijden.","#Integrations Archives | Datto":"Integraties Archief | Datto","#Resources and Blogs related to Zero Day":"Bronnen en blogs over zero day","#Category: Phishing":"Categorie: Phishing","#Planning & Testing Archives | Datto":"Planning en testen Archief | Datto","#Remote Working Archives | Datto":"Op afstand werken Archief | Datto","#Check out our articles on Quoting to discover how to prepare accurate and competitive quotes that reflect client needs and project demands.":"Bekijk onze artikelen over Offertes om te ontdekken hoe je nauwkeurige en concurrerende offertes opstelt die de behoeften van de klant en de eisen van het project weerspiegelen.","#Datto’s Autotask PSA is designed to improve the operational efficiency of managed service providers (MSPs) – to equip them to deliver excellent IT managed services to their clients.":"Datto's Autotask PSA is ontworpen om de operationele efficiëntie van managed service providers (MSP's) te verbeteren - om hen in staat te stellen uitstekende IT managed services aan hun klanten te leveren.","#Resources and Blogs related to Automation":"Bronnen en blogs over automatisering","#Check out our content on Email Security to understand how to protect your organization from phishing, spam, and malicious attachments. Discover tools and practices that can safeguard your email communications.":"Bekijk onze content over e-mailbeveiliging om te begrijpen hoe u uw organisatie kunt beschermen tegen phishing, spam en schadelijke bijlagen. Ontdek tools en praktijken waarmee u uw e-mailcommunicatie kunt beveiligen.","#Category: IT Support":"Categorie: IT-ondersteuning","#IT Support Archives | Datto":"IT-ondersteuning Archief | Datto","#Category: Remote Working":"Categorie: Werken op afstand","#Resources and Blogs related to Networking":"Bronnen en blogs over netwerken","#Check out our guides on Professional Service Automation to understand how PSA tools help manage client projects, billing, and service delivery effectively":"Bekijk onze gidsen over Professional Service Automation om te begrijpen hoe PSA-tools helpen bij het effectief beheren van klantprojecten, facturering en dienstverlening.","#Resources and Blogs related to Work/Life Balance":"Bronnen en blogs over de balans tussen werk en privé","#Category: Denial of Service (Dos)":"Categorie: Ontzegging van dienst (Dos)","#Read about the Health Insurance Portability and Accountability Act to understand the rules protecting sensitive patient health information in the U.S.":"Lees meer over de Health Insurance Portability and Accountability Act om de regels voor het beschermen van gevoelige gezondheidsinformatie van patiënten in de VS te begrijpen.","#Resources and Blogs related to HIPAA":"Bronnen en blogs over HIPAA","#Explore our content on Port Scanning to understand how this technique is used to identify open ports and vulnerabilities in network systems. Learn about different scanning methods and how they can be used to enhance security.":"Verken onze inhoud over Port Scanning om te begrijpen hoe deze techniek wordt gebruikt om open poorten en kwetsbaarheden in netwerksystemen te identificeren. Leer meer over verschillende scanmethoden en hoe deze kunnen worden gebruikt om de beveiliging te verbeteren.","#Read about Server Monitoring in our detailed guides to understand how continuous monitoring of server health can prevent failures and optimize performance.":"Lees meer over serverbewaking in onze gedetailleerde gidsen om te begrijpen hoe continue bewaking van de servergezondheid storingen kan voorkomen en de prestaties kan optimaliseren.","#Category: Email Security":"Categorie: E-mail Beveiliging","#Read our comprehensive guides on Cloud Infrastructure, including its design and management. Understand different cloud models like IaaS, PaaS, and SaaS and how they can be strategically used to optimize business operations.":"Lees onze uitgebreide gidsen over cloudinfrastructuur, inclusief het ontwerp en beheer ervan. Begrijp verschillende cloudmodellen zoals IaaS, PaaS en SaaS en hoe ze strategisch kunnen worden gebruikt om de bedrijfsvoering te optimaliseren.","#Category: Cybersecurity":"Categorie: Cyberbeveiliging","#Delve into our guides on File Sync & Share technologies to learn about secure and efficient ways to store, share, and sync files across multiple devices and users.":"Verdiep je in onze gidsen over technologieën voor Bestandssynchronisatie en -deling voor meer informatie over veilige en efficiënte manieren om bestanden op te slaan, te delen en te synchroniseren met meerdere apparaten en gebruikers.","#Resources and Blogs related to File Sync & Share":"Bronnen en blogs over Bestandssynchronisatie en -deling","#Staffing & Recruitment Archives | Datto":"Personeel en werving Archief | Datto","#Cloud Backup Archives | Datto":"Archieven voor cloudback-ups | Datto","#Resources and Blogs related to Server Backup":"Bronnen en blogs over serverback-up","#Quoting & Billing Archives | Datto":"Offertes en facturering Archief","#Check out our articles on Cloud Management to learn about the tools and techniques for monitoring and optimizing cloud resources efficiently to meet your organizational needs.":"Bekijk onze artikelen over cloudbeheer om meer te leren over de tools en technieken voor het efficiënt monitoren en optimaliseren van cloudresources om te voldoen aan de behoeften van uw organisatie.","#Browse our resources on Phishing, one of the most common cyber threats, to learn how to identify deceptive emails and links that aim to steal sensitive data. Learn preventive measures to educate employees and secure your systems.":"Blader door onze bronnen over Phishing, een van de meest voorkomende cyberbedreigingen, om te leren hoe u bedrieglijke e-mails en koppelingen kunt herkennen die bedoeld zijn om gevoelige gegevens te stelen. Leer preventieve maatregelen om werknemers voor te lichten en uw systemen te beveiligen.","#Explore our content on effective Documentation practices. Learn best practices in creating, managing, and utilizing documentation for knowledge management and compliance.":"Verken onze content over effectieve documentatiepraktijken. Leer best practices in het maken, beheren en gebruiken van documentatie voor kennisbeheer en compliance.","#Recovery & DRaaS Archives | Datto":"Herstel en DRaaS Archief | Datto","#Category: Supply Chain":"Categorie: Toevoerketen","#Resources and Blogs related to Secure Web Gateway (SWG)":"Bronnen en blogs over Secure Web Gateway (SWG)","#Resources and Blogs related to Denial of Service (Dos)":"Bronnen en blogs over Denial of Service (Dos)","#Server Monitoring Archives | Datto":"Archief Serverbewaking | Datto","#Resources and Blogs related to Cloud":"Bronnen en blogs over cloud","#Explore detailed guides on Network Security. Learn about protecting your network with firewalls, intrusion prevention systems, and other critical security measures.":"Verken gedetailleerde gidsen over netwerkbeveiliging. Leer meer over het beschermen van je netwerk met firewalls, inbraakpreventiesystemen en andere kritieke beveiligingsmaatregelen.","#Browse our articles on Zero Day exploits to learn about vulnerabilities that are exploited before they are known to software vendors. Understand the importance of rapid detection and response to protect against these unpredictable threats.":"Blader door onze artikelen over Zero Day exploits om meer te leren over kwetsbaarheden die worden uitgebuit voordat ze bekend zijn bij softwareleveranciers. Begrijp het belang van snelle detectie en reactie om je te beschermen tegen deze onvoorspelbare bedreigingen.","#Category: Planning & Testing":"Categorie: Planning en testen","#Network Assessment Archives | Datto":"Netwerkbeoordeling Archief | Datto","#Documentation Archives | Datto":"Archief Documentatie | Datto","#Resources and Blogs related to Documentation":"Bronnen en blogs over documentatie","#Resources and Blogs related to Digital Transformation":"Bronnen en blogs over digitale transformatie","#NIS 2.0 Archives | Datto":"NIS 2.0 Archief | Datto","#Category: Quoting":"Categorie: Citeren","#Resources and Blogs related to Break Fix / Var":"Bronnen en blogs over Break Fix / Var","#Professional Service Automation (PSA) Archives | Datto":"Professional Service Automation (PSA) Archief | Datto","#Explore our guides on Firewalls to understand their essential role in protecting networks from unauthorized access and threats. Learn about different types of firewalls and how they can be configured to secure your network infrastructure.":"Verken onze gidsen over firewalls om hun essentiële rol in het beschermen van netwerken tegen ongeautoriseerde toegang en bedreigingen te begrijpen. Leer meer over verschillende soorten firewalls en hoe ze kunnen worden geconfigureerd om je netwerkinfrastructuur te beveiligen.","#Explore our articles on Denial of Service attacks to understand how these attacks flood systems to disrupt service availability. Learn about mitigation strategies that can protect your network resources.":"Verken onze artikelen over Denial of Service-aanvallen om te begrijpen hoe deze aanvallen systemen overspoelen om de beschikbaarheid van services te verstoren. Kom meer te weten over strategieën die uw netwerkbronnen kunnen beschermen.","#Category: HIPAA":"Categorie: HIPAA","#Resources and Blogs related to Server Monitoring":"Bronnen en blogs over serverbewaking","#Category: Phishing Simulation":"Categorie: Phishing-simulatie","#Resources and Blogs related to Vulnerability Management":"Bronnen en blogs over kwetsbaarheidsbeheer","#Explore our content on Billing practices to understand how to effectively manage invoicing and payments to ensure timely revenue collection.":"Bekijk onze inhoud over factureringspraktijken om te begrijpen hoe je facturering en betalingen effectief kunt beheren om ervoor te zorgen dat je op tijd inkomsten ontvangt.","#Category: Zero Day":"Categorie: Zero Day","#Category: Business Enablement":"Categorie: Bedrijfsontwikkeling","#Resources and Blogs related to Network Assessment":"Bronnen en blogs over netwerkbeoordeling","#Category: Intrusion Prevention (IPS)":"Categorie: Inbraakpreventie (IPS)","#Explore our Digital Transformation articles to learn how integrating digital technologies can enhance your business’s efficiency and competitive edge.":"Lees in onze artikelen over digitale transformatie hoe de integratie van digitale technologieën de efficiëntie en het concurrentievoordeel van uw bedrijf kan verbeteren.","#Resources and Blogs related to Buying Guides":"Bronnen en blogs over koopgidsen","#Resources and Blogs related to Remote Working":"Bronnen en blogs over werken op afstand","#Category: Recovery & DRaaS":"Categorie: Herstel & DRaaS","#Networking Archives | Datto":"Netwerken Archief | Datto","#Category: Professional Service Automation (PSA)":"Categorie: Automatisering van professionele services (PSA)","#Discover the importance of maintaining a Work/Life Balance through our content. Learn strategies that help achieve personal and professional success.":"Ontdek het belang van een goede balans tussen werk en privé via onze content. Leer strategieën voor persoonlijk en professioneel succes.","#Work/Life Balance Archives | Datto":"Balans werk/privé Archief | Datto","#Spoofing Archives | Datto":"Spoofing Archief | Datto","#Resources and Blogs related to Billing":"Bronnen en blogs over facturering","#Delve into our guides on Endpoint Detection and Response to see how EDR tools help detect, investigate, and respond to threats on endpoints. Understand the capabilities of EDR systems in preventing potential security incidents.":"Verdiep u in onze gidsen over Endpoint Detection and Response om te zien hoe EDR-tools helpen bij het detecteren, onderzoeken en reageren op bedreigingen op endpoints. Begrijp de mogelijkheden van EDR-systemen bij het voorkomen van potentiële beveiligingsincidenten.","#Category: Integrations":"Categorie: Integraties","#Check out our comprehensive coverage on IT Support, including strategies for help desks, remote access, and ticketing systems that ensure efficient problem resolution and user satisfaction.":"Bekijk onze uitgebreide dekking over IT-ondersteuning, inclusief strategieën voor helpdesks, toegang op afstand en ticketsystemen die zorgen voor een efficiënte probleemoplossing en gebruikerstevredenheid.","#Resources and Blogs related to Business Enablement":"Bronnen en blogs over Business Enablement","#Read about the importance of Backup Planning & Testing. Discover how to create robust backup plans and test them to ensure they work when needed.":"Lees meer over het belang van back-upplanning en -tests. Ontdek hoe je robuuste back-upplannen maakt en ze test om te zorgen dat ze werken wanneer dat nodig is.","#An outage can happen at any time and lasts for an undetermined amount of time. While it can be frustrating, the impact an outage has on productivity and business processes is a serious concern. Here’s how MSPs can support their clients through an outage.":"Een storing kan op elk moment optreden en voor onbepaalde tijd duren. Hoewel het frustrerend kan zijn, is de impact die een storing heeft op de productiviteit en bedrijfsprocessen een serieuze zorg. Dit is hoe MSP's hun klanten kunnen ondersteunen tijdens een storing.","#Category: Buying Guides":"Categorie: Koopgidsen","#Procurement Archives | Datto":"Inkoop Archief | Datto","#Delve into our guides on SOC for Service Organizations to learn about the importance of managing service provider risks through SOC reports.":"Lees in onze gidsen over SOC voor serviceorganisaties meer over het belang van het beheren van risico's voor serviceproviders door middel van SOC-rapporten.","#Network Mapping Archives | Datto":"Netwerkkaarten Archief | Datto","#Resources and Blogs related to Supply Chain":"Bronnen en blogs over toeleveringsketens","#Category: Work/Life Balance":"Categorie: Balans werk/privé","#Denial of Service (Dos) Archives | Datto":"Denial of Service (Dos) Archief | Datto","#Resources and Blogs related to Third Party Risk":"Bronnen en blogs over risico's van derden","#Browse our Business Enablement content to boost your business’s strategic operations and growth. Learn from insights on marketing, partnerships, and operational efficiency.":"Blader door onze Business Enablement-inhoud om de strategische activiteiten en groei van uw bedrijf te stimuleren. Leer van inzichten over marketing, partnerschappen en operationele efficiëntie.","#Category: Network Assessment":"Categorie: Netwerkbeoordeling","#Category: Documentation":"Categorie: Documentatie","#Category: Digital Transformation":"Categorie: Digitale transformatie","#Resources and Blogs related to Procurement":"Bronnen en blogs over inkoop","#Quoting Archives | Datto":"Citeren Archief | Datto","#Browse our articles on Networking to understand the design, implementation, and management of network infrastructure. Learn about the latest technologies and protocols that ensure efficient data transmission and reliable connectivity.":"Blader door onze artikelen over Netwerken om het ontwerp, de implementatie en het beheer van netwerkinfrastructuur te begrijpen. Leer meer over de nieuwste technologieën en protocollen die zorgen voor efficiënte gegevensoverdracht en betrouwbare connectiviteit.","#Category: Spoofing":"Categorie: Spoofing","#Browse our resources on Web Content Filtering to learn how this technology helps control the content accessible to users on a network. Discover how filtering contributes to both security and compliance with internal policies.":"Blader door onze bronnen over Web Content Filtering om te leren hoe deze technologie helpt bij het beheren van de inhoud die toegankelijk is voor gebruikers op een netwerk. Ontdek hoe filteren bijdraagt aan zowel beveiliging als naleving van intern beleid.","#Web Content Filtering Archives | Datto":"Webcontentfiltering Archief | Datto","#SQL Server Archives | Datto":"SQL Server-archieven | Datto","#Resources and Blogs related to Email Security":"Bronnen en blogs over e-mailbeveiliging","#Resources and Blogs related to Network Security":"Bronnen en blogs over netwerkbeveiliging","#Category: Data Breach":"Categorie: Datalekken","#Resources and Blogs related to Data Breach":"Bronnen en blogs over datalekken","#Category: Spear Phishing":"Categorie: Spear Phishing","#Category: Third Party Risk":"Categorie: Risico van derden","#Category: Endpoint Detection and Response (EDR)":"Categorie: EDR (Endpoint Detection and Response)","#Server Backup Archives | Datto":"Archieven voor serverback-ups | Datto","#Zero Day Archives | Datto":"Zero Day-archieven | Datto","#Resources and Blogs related to Network Mapping":"Bronnen en blogs over het in kaart brengen van netwerken","#Category: Firewall":"Categorie: Firewall","#Dive into our detailed coverage of various Cyber Threats. Understand the nature of different cyberattacks and how to protect your organization from them.":"Duik in onze gedetailleerde dekking van verschillende cyberbedreigingen. Begrijp de aard van verschillende cyberaanvallen en hoe u uw organisatie hiertegen kunt beschermen.","#Resources and Blogs related to Cloud Backup":"Bronnen en blogs over cloudback-up","#Read our articles on Data Breach response to learn how to effectively manage and mitigate the impact of data breaches. Discover strategies for identification, containment, and recovery to protect your organization’s reputation and compliance.":"Lees onze artikelen over de aanpak van datalekken om te leren hoe u de gevolgen van datalekken effectief kunt beheren en beperken. Ontdek strategieën voor identificatie, indamming en herstel om de reputatie en compliance van uw organisatie te beschermen.","#Resources and Blogs related to Endpoint Detection and Response (EDR)":"Bronnen en blogs over Endpoint Detectie en Response (EDR)","#Resources and Blogs related to Quoting & Billing":"Bronnen en blogs over offertes en facturering","#Resources and Blogs related to Secure Access Service Edge (SASE)":"Bronnen en blogs over Secure Access Service Edge (SASE)","#Cloud Management Archives | Datto":"Cloudbeheer Archief | Datto","#Delve into our content on Intrusion Prevention Systems (IPS) to see how they actively monitor network traffic to prevent vulnerability exploits. Understand the technologies behind IPS and how they can be integrated into your security strategy.":"Verdiep u in onze content over Intrusion Prevention Systems (IPS) om te zien hoe deze actief netwerkverkeer bewaken om misbruik van kwetsbaarheden te voorkomen. Begrijp de technologieën achter IPS en hoe ze in uw beveiligingsstrategie kunnen worden geïntegreerd.","#Intrusion Prevention (IPS) Archives | Datto":"Inbraakpreventie (IPS) Archief | Datto","#Patch Management Archives | Datto":"Archiefatchbeheer | Datto","#Resources and Blogs related to Patch Management":"Bronnen en blogs over patchbeheer","#Digital Transformation Archives | Datto":"Digitale transformatie Archief | Datto","#Category: Break Fix / Var":"Categorie: Break Fix / Var","#Read about transitioning from break-fix to value-added reselling (VAR). Learn how this shift can enhance profitability and customer satisfaction.":"Lees meer over de overgang van break-fix naar wederverkoop met toegevoegde waarde (VAR). Lees hoe deze verschuiving de winstgevendheid en klanttevredenheid kan vergroten.","#Secure Web Gateway (SWG) Archives | Datto":"Secure Web Gateway (SWG) Archief | Datto","#Delve into our guides on Business Email Compromise, a sophisticated scam targeting companies making wire transfers. Learn how to detect and prevent these attacks that deceive employees into sending money to cybercriminals.":"Verdiep je in onze gidsen over Business Email Compromise, een geraffineerde zwendel gericht op bedrijven die geld overmaken. Leer hoe u deze aanvallen, waarbij werknemers worden misleid om geld naar cybercriminelen te sturen, kunt detecteren en voorkomen.","#Business Email Compromise Archives | Datto":"Compromittering van zakelijke e-mailarchieven | Datto","#Learn about Staffing & Recruitment strategies through our content. Discover how to attract, manage, and retain the right talent.":"Leer meer over strategieën voor personeel en werving via onze content. Ontdek hoe je het juiste talent aantrekt, managet en behoudt.","#Read about Remote Access solutions in our guides to learn how they enable secure and efficient connectivity to corporate networks from remote locations.":"Lees meer over Remote Access-oplossingen in onze gidsen en ontdek hoe ze een veilige en efficiënte verbinding met bedrijfsnetwerken vanaf externe locaties mogelijk maken.","#Category: Enterprise Backup":"Categorie: Back-up voor ondernemingen","#Buying Guides Archives | Datto":"Koopgidsen Archieven | Datto","#Explore our content on Remote Working within the Staffing & Recruitment category to understand how modern workplaces are adapting to remote work environments. Learn about the strategies and tools that enable effective recruitment, management, and engagement of remote teams. Discover how optimizing remote work practices can attract top talent, improve productivity, and maintain a balanced work-life dynamic.":"Verken onze content over werken op afstand binnen de categorie Personeel & Recruitment om te begrijpen hoe moderne werkplekken zich aanpassen aan werkomgevingen op afstand. Leer meer over de strategieën en tools die effectieve werving, beheer en betrokkenheid van externe teams mogelijk maken. Ontdek hoe het optimaliseren van werk op afstand toptalent kan aantrekken, de productiviteit kan verbeteren en een evenwichtige dynamiek tussen werk en privé in stand kan houden.","#Resources and Blogs related to Recovery & DRaaS":"Bronnen en blogs over herstel en DRaaS","#Check out our articles on NIS 2.0 to understand the EU’s regulations on network and information security, aiming to increase the overall level of cybersecurity across member states.":"Bekijk onze artikelen over NIS 2.0 om de EU-regelgeving over netwerk- en informatiebeveiliging te begrijpen, met als doel het algemene niveau van cyberbeveiliging in alle lidstaten te verhogen.","#Category: Server Monitoring":"Categorie: Serverbewaking","#Category: File Sync & Share":"Categorie: Bestandssynchronisatie en -deling","#Category: Staffing & Recruitment":"Categorie: Personeel & Werving","#Resources and Blogs related to Security Awareness Training":"Bronnen en blogs over beveiligingsbewustzijnstraining","#Category: Operational Efficiency":"Categorie: Operationele efficiëntie","#Application Control Archives | Datto":"Archief Toepassingsbeheer | Datto","#Resources and Blogs related to Zero Trust Network Access (ZTNA)":"Bronnen en blogs over Zero Trust Network Access (ZTNA)","#Resources and Blogs related to Microsoft Azure":"Bronnen en blogs over Microsoft Azure","#Check out our content on Key Performance Indicators (KPIs) to learn how to effectively track and manage the metrics that drive business success. Understand which KPIs are crucial for operational efficiency and how to use them to guide strategic decisions.":"Bekijk onze content over Key Performance Indicators (KPI's) om te leren hoe je effectief de statistieken kunt volgen en beheren die het succes van je bedrijf bepalen. Begrijp welke KPI's cruciaal zijn voor operationele efficiëntie en hoe je ze kunt gebruiken om strategische beslissingen te sturen.","#Category: Backup & Recovery":"Categorie: Back-up en herstel","#Delve into our content on Integrations to understand how connecting various business systems and applications can streamline workflows and data consistency. Learn about the tools and methodologies that facilitate seamless integrations, boosting operational efficiency.":"Verdiep je in onze content over integraties om te begrijpen hoe het verbinden van verschillende bedrijfssystemen en -applicaties workflows en gegevensconsistentie kan stroomlijnen. Leer meer over de tools en methodologieën die naadloze integraties mogelijk maken en zo de operationele efficiëntie verhogen.","#Learn about Server Backup strategies through our content. Discover how to protect server data, an essential component of IT infrastructure.":"Leer meer over back-upstrategieën voor servers via onze content. Ontdek hoe je servergegevens, een essentieel onderdeel van de IT-infrastructuur, kunt beschermen.","#Resources and Blogs related to IT Support":"Bronnen en blogs over IT-ondersteuning","#Disaster recovery is a subset of business continuity. While business continuity involves planning for keeping all aspects of a business functioning in the midst of disruptive events, disaster recovery focuses on the IT or technology systems that support business functions.":"Rampherstel is een onderdeel van bedrijfscontinuïteit. Terwijl bedrijfscontinuïteit planning inhoudt voor het laten functioneren van alle aspecten van een bedrijf te midden van verstorende gebeurtenissen, richt disaster recovery zich op de IT- of technologiesystemen die bedrijfsfuncties ondersteunen.","#Resources and Blogs related to Planning & Testing":"Bronnen en blogs over plannen en testen","#Check out our articles on Network Assessment to learn how to evaluate the security and performance of your network. Discover the tools and methodologies used in assessing network health and identifying areas for improvement.":"Bekijk onze artikelen over netwerkbeoordeling om te leren hoe je de beveiliging en prestaties van je netwerk kunt evalueren. Ontdek de tools en methodologieën die worden gebruikt bij het beoordelen van de gezondheid van het netwerk en het identificeren van gebieden die voor verbetering vatbaar zijn.","#Category: SOC":"Categorie: SOC","#Category: Network Mapping":"Categorie: Netwerk in kaart brengen","#Explore our content on Supply Chain threats to see how vulnerabilities in the supply chain can be exploited by cybercriminals. Learn how to assess and mitigate risks associated with third-party vendors and service providers.":"Verken onze content over bedreigingen in de toeleveringsketen om te zien hoe kwetsbaarheden in de toeleveringsketen kunnen worden uitgebuit door cybercriminelen. Leer hoe u de risico's van externe leveranciers en serviceproviders kunt beoordelen en beperken.","#Category: Automation":"Categorie: Automatisering","#Automation Archives | Datto":"Archief Automatisering | Datto","#Resources and Blogs related to Professional Service Automation (PSA)":"Bronnen en blogs over Automatisering van professionele services (PSA)","#Category: SQL Server":"Categorie: SQL Server","#Category: Network Security":"Categorie: Netwerkbeveiliging","#Network Security Archives | Datto":"Archief Netwerkbeveiliging | Datto","#Billing Archives | Datto":"Facturering Archief | Datto","#Resources and Blogs related to Spear Phishing":"Bronnen en blogs over Spear Phishing","#Delve into our guides on Third Party Risk to manage the cybersecurity risks posed by external partners and vendors. Understand how to implement robust security measures and conduct regular audits.":"Verdiep u in onze gidsen over risico's van derden om de cyberbeveiligingsrisico's van externe partners en leveranciers te beheren. Begrijp hoe u robuuste beveiligingsmaatregelen kunt implementeren en regelmatige audits kunt uitvoeren.","#Resources and Blogs related to Integrations":"Bronnen en blogs over integraties","#Read our comprehensive coverage on Quoting & Billing to learn about streamlined processes for generating quotes, managing procurement, and handling billing efficiently.":"Lees onze uitgebreide dekking over Offerte & Facturatie voor meer informatie over gestroomlijnde processen voor het genereren van offertes, het beheren van inkoop en het efficiënt afhandelen van facturatie.","#Secure Access Service Edge (SASE) Archives | Datto":"Secure Access Service Edge (SASE) Archief | Datto","#Phishing Archives | Datto":"Phishing Archief | Datto","#Resources and Blogs related to Phishing":"Bronnen en blogs over phishing","#Category: Patch Management":"Categorie: Patchbeheer","#Delve into our Buying Guides to understand the critical factors to consider when procuring IT equipment and software. Learn how to make informed decisions that align with your business needs.":"Verdiep je in onze koopgidsen om inzicht te krijgen in de kritieke factoren die je in overweging moet nemen bij de aanschaf van IT-apparatuur en software. Leer hoe u weloverwogen beslissingen kunt nemen die aansluiten bij uw bedrijfsbehoeften.","#Category: Procurement":"Categorie: Inkoop","#Delve into our guides on Procurement to learn about the strategies for acquiring IT resources at the best prices and terms.":"Verdiep u in onze gidsen over Inkoop om meer te leren over de strategieën voor het verwerven van IT-resources tegen de beste prijzen en voorwaarden.","#Explore our articles on Recovery & Disaster Recovery as a Service (DRaaS). Learn how these services can rapidly restore your systems and data after a disaster.":"Verken onze artikelen over herstel en Disaster Recovery as a Service (DRaaS). Ontdek hoe deze services uw systemen en gegevens snel kunnen herstellen na een ramp.","#Resources and Blogs related to NIS 2.0":"Bronnen en blogs over NIS 2.0","#Supply Chain Archives | Datto":"Archief Toevoerketen | Datto","#Category: Secure Web Gateway (SWG)":"Categorie: Beveiligde webgateway (SWG)","#Threats Archives | Datto":"Bedreigingen Archief","#Resources and Blogs related to Incident Response":"Bronnen en blogs over Incident Response","#Explore our articles on Zero Trust Network Access (ZTNA) to understand this security model that assumes no inherent trust and requires verification for every access attempt to network resources. Learn how ZTNA enhances security by enforcing strict access controls.":"Verken onze artikelen over Zero Trust Network Access (ZTNA) om dit beveiligingsmodel te begrijpen dat uitgaat van geen inherent vertrouwen en verificatie vereist voor elke toegangspoging tot netwerkbronnen. Leer hoe ZTNA de beveiliging verbetert door strikte toegangscontroles af te dwingen.","#Zero Trust Network Access (ZTNA) Archives | Datto":"Zero Trust netwerktoegang (ZTNA) Archief | Datto","#Category: Network Management":"Categorie: Netwerkbeheer","#Category: IT Management":"Categorie: IT-beheer","#Browse our resources on Cloud Technology to discover the latest advancements and how they can transform data storage, computing, and networking in your business.":"Blader door onze bronnen over cloudtechnologie en ontdek de nieuwste ontwikkelingen en hoe deze gegevensopslag, computergebruik en netwerken in uw bedrijf kunnen transformeren.","#Delve into the specifics of SaaS Backup with our guides. Understand how to protect data within cloud-based applications effectively.":"Verdiep je in de bijzonderheden van SaaS Backup met onze gidsen. Begrijp hoe je gegevens binnen cloudgebaseerde applicaties effectief kunt beschermen.","#Managed Detection and Response (MDR) Archives | Datto":"Archief van MDR (Managed Detection and Response) | Datto","#Category: Business Management":"Categorie: Bedrijfsmanagement","#As a managed service provider (MSP), it is imperative to communicate the need for backup and recovery of cloud server workloads to clients. So, let’s take a quick look at the why and how of Azure server protection.":"Als managed service provider (MSP) is het noodzakelijk om klanten te informeren over de noodzaak van back-up en herstel van cloud server workloads. Laten we eens kijken naar het waarom en hoe van Azure serverbeveiliging.","#Resources and Blogs related to Business Continuity":"Bronnen en blogs over bedrijfscontinuïteit","#Category: Endpoint Protection":"Categorie: Bescherming van eindpunten","#Phishing Simulation Archives | Datto":"Phishing-simulatie Archief | Datto","#Category: Incident Response":"Categorie: Incidentbestrijding","#Threat Analysis Archives | Datto":"Bedreigingsanalyse Archief | Datto","#Delve into our articles on Network Management to learn about the tools and techniques for maintaining optimal performance and security of your network infrastructure.":"Verdiep je in onze artikelen over netwerkbeheer om meer te leren over de tools en technieken om je netwerkinfrastructuur optimaal te laten presteren en beveiligen.","#Resources and Blogs related to Network Management":"Bronnen en blogs over netwerkbeheer","#Resources and Blogs related to Secure Services Edge (SSE)":"Bronnen en blogs over Secure Services Edge (SSE)","#Resources and Blogs related to Help Desk":"Hulpbronnen en blogs over Helpdesk","#Browse our resources on Incident Response to understand the processes and plans that should be in place to respond swiftly to cyber threats. Learn how to develop an effective incident response plan that minimizes impact and restores operations quickly.":"Blader door onze bronnen over Incident Response om inzicht te krijgen in de processen en plannen die nodig zijn om snel te reageren op cyberbedreigingen. Leer hoe u een effectief plan ontwikkelt om op incidenten te reageren, zodat de gevolgen tot een minimum worden beperkt en de activiteiten snel worden hersteld.","#Read about Managed Detection and Response to learn how MDR services provide organizations with comprehensive threat monitoring and response solutions. Understand how outsourcing these capabilities can enhance your cybersecurity posture.":"Lees over Managed Detection and Response om te leren hoe MDR-services organisaties voorzien van uitgebreide oplossingen voor bedreigingsmonitoring en -respons. Begrijp hoe het uitbesteden van deze mogelijkheden uw cyberbeveiliging kan verbeteren.","#Infrastructure Archives | Datto":"Archief Infrastructuur | Datto","#CVE-2021-44228 – how to easily detect if your web server has been exploited and infected.":"CVE-2021-44228 - hoe u eenvoudig kunt detecteren of uw webserver is misbruikt en geïnfecteerd.","#Resources and Blogs related to Threat Analysis":"Bronnen en blogs over bedreigingsanalyse","#Resources and Blogs related to SQL Server":"Bronnen en blogs over SQL Server","#Category: Threats":"Categorie: Bedreigingen","#Resources and Blogs related to Threats":"Bronnen en blogs over bedreigingen","#Resources and Blogs related to Business Email Compromise":"Bronnen en blogs over Compromitterende e-mails voor bedrijven","#Resources and Blogs related to Cybersecurity":"Bronnen en blogs over cyberbeveiliging","#Remote Access Archives | Datto":"Archieven voor externe toegang | Datto","#Check out our content on Security Awareness Training. Learn how to empower your workforce to recognize and mitigate potential security threats.":"Bekijk onze content over Security Awareness Training. Leer hoe u uw personeel in staat kunt stellen potentiële beveiligingsrisico's te herkennen en te beperken.","#Resources and Blogs related to Phishing Simulation":"Bronnen en blogs over phishing-simulatie","#Cloud services allow an organization to store, manage and process data more effectively than with traditional computing.":"Dankzij cloudservices kan een organisatie gegevens effectiever opslaan, beheren en verwerken dan met traditioneel computergebruik.","#SaaS Backup Archives | Datto":"SaaS Back-up Archief | Datto","#Check out our comprehensive coverage on improving Operational Efficiency. Learn how automation, effective management, and strategic integrations can enhance your operations.":"Bekijk onze uitgebreide dekking over het verbeteren van Operationele Efficiëntie. Leer hoe automatisering, effectief beheer en strategische integraties uw activiteiten kunnen verbeteren.","#Read our content on Application Control to learn how this crucial network security measure helps manage and control application usage. Discover how effective application control can prevent security breaches and enhance overall network security.":"Lees onze content over Toepassingsbeheer om te leren hoe deze cruciale maatregel voor netwerkbeveiliging het gebruik van applicaties helpt beheren en controleren. Ontdek hoe effectief applicatiebeheer inbreuken op de beveiliging kan voorkomen en de algehele netwerkbeveiliging kan verbeteren.","#Resources and Blogs related to Application Control":"Bronnen en blogs over toepassingsbeheer","#Microsoft Azure Archives | Datto":"Microsoft Azure Archief | Datto","#Browse our resources on Endpoint Protection to learn about securing endpoints from threats like malware and ransomware. Understand the strategies and tools used to protect devices that access your network.":"Blader door onze bronnen over Endpoint Protection voor meer informatie over het beveiligen van endpoints tegen bedreigingen zoals malware en ransomware. Begrijp de strategieën en tools die worden gebruikt om apparaten te beschermen die toegang hebben tot uw netwerk.","#Resources and Blogs related to Malware":"Bronnen en blogs over malware","#Resources and Blogs related to IT Management":"Bronnen en blogs over IT-beheer","#Incident Response Archives | Datto":"Archief Incidentenbestrijding | Datto","#Category: Managed Detection and Response (MDR)":"Categorie: Beheerde detectie en respons (MDR)","#Category: Zero Trust Network Access (ZTNA)":"Categorie: Zero Trust Netwerktoegang (ZTNA)","#Secure Services Edge (SSE) Archives | Datto":"Secure Services Edge (SSE) Archief | Datto","#Endpoint Protection Archives | Datto":"Archief Eindpuntbeveiliging | Datto","#Cloud Archives | Datto":"Cloud Archief | Datto","#Browse our comprehensive Cybersecurity content to learn how to protect your digital assets against evolving threats. Understand the latest security technologies and practices.":"Blader door onze uitgebreide content over cyberbeveiliging om te leren hoe u uw digitale bezittingen kunt beschermen tegen zich ontwikkelende bedreigingen. Begrijp de nieuwste beveiligingstechnologieën en -praktijken.","#Category: Remote Access":"Categorie: Toegang op afstand","#Category: Security Awareness Training":"Categorie: Veiligheidsbewustzijnstraining","#Explore our content on Phishing Simulation within Security Awareness Training to learn about the importance of preparing employees to recognize and respond to phishing attacks. Understand how simulated phishing exercises can help identify vulnerabilities in your organization’s human security layer and strengthen your overall cybersecurity posture. Discover the benefits of regular simulations for improving staff awareness and reducing the risk of successful phishing attempts.":"Verken onze inhoud over phishing-simulatie binnen Security Awareness Training om meer te leren over het belang van het voorbereiden van werknemers op het herkennen van en reageren op phishing-aanvallen. Begrijp hoe gesimuleerde phishing-oefeningen kunnen helpen kwetsbaarheden in de menselijke beveiligingslaag van uw organisatie te identificeren en uw algehele cyberbeveiligingshouding te versterken. Ontdek de voordelen van regelmatige simulaties voor het verbeteren van het bewustzijn van medewerkers en het verminderen van het risico op succesvolle phishing-pogingen.","#Category: Infrastructure":"Categorie: Infrastructuur","#Penetration Testing Archives | Datto":"Penetratietesten Archief | Datto","#Resources and Blogs related to Penetration Testing":"Bronnen en blogs over pentests","#Category: Secure Services Edge (SSE)":"Categorie: Secure Services Edge (SSE)","#Resources and Blogs related to Build Your Own & Total Cost of Ownership":"Bronnen en blogs over zelf bouwen en totale eigendomskosten","#Read our guides on Secure Services Edge (SSE) to understand this security framework that focuses on protecting access to the web, cloud services, and private applications. Learn how SSE can simplify security and improve performance.":"Lees onze gidsen over Secure Services Edge (SSE) om dit beveiligingsraamwerk te begrijpen dat zich richt op het beschermen van toegang tot het web, cloudservices en privétoepassingen. Leer hoe SSE de beveiliging kan vereenvoudigen en de prestaties kan verbeteren.","#Resources and Blogs related to Staffing & Recruitment":"Bronnen en blogs over personeel en werving","#Resources and Blogs related to Remote Access":"Bronnen en blogs over externe toegang","#Help Desk Archives | Datto":"Helpdesk-archief | Datto","#Read our IT Management guides to effectively manage your IT resources and support structures. Learn about endpoint management, network monitoring, and other essential IT management practices.":"Lees onze handleidingen over IT-beheer om uw IT-resources en ondersteuningsstructuren effectief te beheren. Leer meer over eindpuntbeheer, netwerkbewaking en andere essentiële IT-beheerpraktijken.","#Cloud Technology Archives | Datto":"Cloud Technologie Archief | Datto","#Check out our content on Endpoint Backup to secure data across mobile and remote workforces. Understand the tools and strategies that safeguard endpoint data.":"Bekijk onze content over Endpoint Backup om gegevens van mobiele en externe medewerkers te beveiligen. Begrijp de tools en strategieën die endpointgegevens beveiligen.","#Category: Penetration Testing":"Categorie: Penetratietesten","#Category: KPIs":"Categorie: KPI's","#Category: Port Scanning":"Categorie: Haven scannen","#Browse our articles on Help Desk operations to understand how to effectively manage user inquiries and issues, ensuring timely and effective support.":"Blader door onze artikelen over Helpdeskactiviteiten om te begrijpen hoe u vragen en problemen van gebruikers effectief kunt beheren, zodat u tijdige en effectieve ondersteuning krijgt.","#Category: Cloud Technology":"Categorie: Cloud Technologie","#Resources and Blogs related to SaaS Backup":"Bronnen en blogs over SaaS-back-up","#Business Management Archives | Datto":"Bedrijfsbeheer Archief | Datto","#Browse our resources on Penetration Testing to see how simulated cyber attacks can help identify vulnerabilities in your systems before they are exploited by real attackers. Learn about the methodologies and benefits of pen testing.":"Blader door onze bronnen over pentests om te zien hoe gesimuleerde cyberaanvallen kunnen helpen kwetsbaarheden in uw systemen te identificeren voordat ze door echte aanvallers worden uitgebuit. Leer meer over de methodologieën en voordelen van pentests.","#Business Continuity Archives | Datto":"Bedrijfscontinuïteit Archief | Datto","#IT Management Archives | Datto":"IT-beheer Archief | Datto","#Resources and Blogs related to Cloud Technology":"Bronnen en blogs over cloudtechnologie","#Resources and Blogs related to Business Management":"Bronnen en blogs over bedrijfsmanagement","#Category: Microsoft Azure":"Categorie: Microsoft Azure","#Security Awareness Training Archives | Datto":"Beveiligingsbewustzijnstraining Archief | Datto","#Category: Help Desk":"Categorie: Helpdesk","#Category: Endpoint Backup":"Categorie: Back-up van eindpunten","#Category: SaaS Backup":"Categorie: SaaS Back-up","#Discover our Infrastructure content to gain insights into essential technologies and strategies. Learn about cloud services, data centers, and other foundational elements that support robust IT operations.":"Ontdek onze Infrastructuur-inhoud om inzicht te krijgen in essentiële technologieën en strategieën. Leer meer over cloudservices, datacenters en andere basiselementen die robuuste IT-activiteiten ondersteunen.","#Operational Efficiency Archives | Datto":"Operationele efficiëntie Archief | Datto","#Category: Business Continuity":"Categorie: Bedrijfscontinuïteit","#Explore our insights on Business Continuity to understand how to keep your operations running smoothly during disruptions. Learn strategies that ensure continuity and resilience.":"Bekijk onze inzichten over bedrijfscontinuïteit om te begrijpen hoe u uw activiteiten soepel kunt laten verlopen tijdens onderbrekingen. Leer strategieën die zorgen voor continuïteit en veerkracht.","#Resources and Blogs related to KPIs":"Bronnen en blogs over KPI's","#Check out our guides on Malware to understand the various types of malicious software and their impact on networks and data. Discover how to defend against malware with effective security tools and practices.":"Bekijk onze gidsen over Malware om de verschillende soorten kwaadaardige software en hun impact op netwerken en gegevens te begrijpen. Ontdek hoe u zich kunt verdedigen tegen malware met effectieve beveiligingstools en -praktijken.","#Resources and Blogs related to Infrastructure":"Bronnen en blogs over infrastructuur","#Read our articles on Business Management to gain insights into effective management practices that optimize operational efficiency. Learn how to implement strategies that improve decision-making and resource allocation, enhancing overall business performance.":"Lees onze artikelen over bedrijfsmanagement om inzicht te krijgen in effectieve managementpraktijken die de operationele efficiëntie optimaliseren. Leer hoe u strategieën kunt implementeren die de besluitvorming en de toewijzing van middelen verbeteren, waardoor de algehele bedrijfsprestaties verbeteren.","#Category: Threat Analysis":"Categorie: Analyse van bedreigingen","#Network Management Archives | Datto":"Netwerkbeheer Archief | Datto","#Check out our resources on Threat Analysis to understand the process of identifying, assessing, and responding to cyber threats. Learn how to use analysis to enhance your organization’s security posture.":"Bekijk onze bronnen over bedreigingsanalyse om het proces van identificeren, beoordelen en reageren op cyberbedreigingen te begrijpen. Leer hoe u analyses kunt gebruiken om de beveiliging van uw organisatie te verbeteren.","#Your team has deployed next-gen anti-virus, applied the latest security patches, and your are forwarding all endpoint telemetry to a managed detection and response vendor. The question you have now is – how can you ensure that the deployed defenses are working properly and you will be notified of malicious activity?":"Uw team heeft next-gen anti-virus ingezet, de nieuwste beveiligingspatches toegepast en u stuurt alle telemetrie van endpoints door naar een beheerde detectie- en responsleverancier. De vraag die u nu heeft is - hoe kunt u ervoor zorgen dat de ingezette verdedigingsmiddelen goed werken en dat u op de hoogte wordt gebracht van kwaadaardige activiteiten?","#Category: Application Control":"Categorie: Toepassingsbeheer","#Check out our comprehensive coverage on Microsoft Azure to understand how this cloud platform offers a wide range of services including computing, analytics, storage, and networking.":"Bekijk onze uitgebreide berichtgeving over Microsoft Azure om te begrijpen hoe dit cloudplatform een breed scala aan diensten biedt, waaronder computing, analytics, opslag en netwerken.","#Read about how to build your own backup solutions and manage the total cost of ownership. Learn cost-effective strategies to protect and manage your data assets.":"Lees hoe u uw eigen back-upoplossingen kunt bouwen en de totale eigendomskosten kunt beheren. Leer kosteneffectieve strategieën om uw gegevens te beschermen en te beheren.","#Resources and Blogs related to Endpoint Protection":"Bronnen en blogs over eindpuntbeveiliging","#Category: Malware":"Categorie: Malware","#Malware Archives | Datto":"Malware Archief | Datto","#Resources and Blogs related to Endpoint Backup":"Bronnen en blogs over Endpoint Backup","#Resources and Blogs related to Managed Detection and Response (MDR)":"Bronnen en blogs over Managed Detection and Response (MDR)","#Resources and Blogs related to Operational Efficiency":"Bronnen en blogs over operationele efficiëntie","#There’s a common misconception that user data in SaaS applications is fully backed up.":"Er bestaat een wijdverbreid misverstand dat gebruikersgegevens in SaaS-applicaties volledig worden geback-upt.","#Category: Build Your Own & Total Cost of Ownership":"Categorie: Zelf bouwen & totale eigendomskosten","#Endpoint Detection & Response":"Endpointdetectie en -respons","#Reliance on technology is at an all-time high - our mission is to help you manage, secure and automate it all, with ease. You focus on your business - we'll focus on the tools. Connect with us today to learn more about our solutions for:":"De afhankelijkheid van technologie is ongekend hoog - het is onze missie om u te helpen dit alles eenvoudig te beheren, beveiligen en automatiseren. U richt zich op uw bedrijf - wij richten ons op de tools. Neem vandaag nog contact met ons op voor meer informatie over onze oplossingen voor:","#No Access":"Geen toegang","#No Access | Datto":"Geen toegang | Datto","#How Deployment Flexibility Enables MSPs to Meet Client Needs":"Hoe flexibele inzet MSP's in staat stelt te voldoen aan de behoeften van klanten","#In other words, security starts with recovery. It is crucial to backup endpoints in order to allow recovery in case of a cyber incident. Datto Endpoint Backup for PCs enhances endpoint security and acts as a last line of defense by protecting data in case of a hardware failure, accidental deletion, ransomware attack, or another disaster. Datto Endpoint Backup for PCs ensures endpoints can be restored to their pre-disaster state quickly and easily.":"Met andere woorden, beveiliging begint met herstel. Het is cruciaal om back-ups te maken van endpoints om herstel mogelijk te maken in het geval van een cyberincident. Datto Endpoint Backup for PCs verbetert de beveiliging van endpoints en fungeert als een laatste verdedigingslinie door gegevens te beschermen in het geval van een hardwarestoring, onbedoelde verwijdering, ransomware-aanval of een andere ramp. Datto Endpoint Backup for PCs zorgt ervoor dat endpoints snel en eenvoudig kunnen worden hersteld naar de staat van vóór de ramp.","#Strengthen Cyber Resilience With Automated Patch Management | Datto":"Versterk de veerkracht van uw cyber met geautomatiseerd patchbeheer | Datto","#Maintaining patch management best practices ensures that software bugs or weaknesses are addressed to ensure a secure and optimally efficient computing environment.":"Het onderhouden van best practices voor patchbeheer zorgt ervoor dat bugs of zwakke plekken in software worden aangepakt om een veilige en optimaal efficiënte computeromgeving te garanderen.","#https://docs.ilert.com/integrations/autotask":"https://docs.ilert.com/integraties/autotask","#- https://recursyv.com/autotask-marktplatz-autotask-zohocrm-integration/":"- https://recursyv.com/autotask-marktplatz-autotask-zohocrm-integratie/","#Available world wide, English only.":"Wereldwijd beschikbaar, alleen in het Engels.","#Phone: +64 9 476 3569":"Telefoon: +64 9 476 3569","#Concentrate on just the code needed to map and transform your data between databases, files, and web services (SOAP/REST). Let the Flow integration platform handle the important but boring tasks of logging, reporting, exception handling, transaction handling, and communication.":"Concentreer je alleen op de code die nodig is om je gegevens in kaart te brengen en te transformeren tussen databases, bestanden en webservices (SOAP/REST). Laat het Flow integratieplatform de belangrijke maar saaie taken van logging, rapportage, uitzonderingsafhandeling, transactieafhandeling en communicatie afhandelen.","#Flow’s integration platform is based on Technology Connectors that enable you to integrate any application, API, file exchange, or database. Technology Connectors give you direct graphical configuration of any database, file, web service, and program libraries (i.e. Assemblies and COM objects).":"Flow's integratieplatform is gebaseerd op Technology Connectors waarmee je elke applicatie, API, bestandsuitwisseling of database kunt integreren. Technology Connectors geven je directe grafische configuratie van elke database, bestand, webservice en programmabibliotheken (d.w.z. Assemblies en COM-objecten).","#Traditional integration platforms provide application connectors as extra modules that enable integration to specific software packages or specific versions of those packages. This can limit your integration to predefined pathways that do not suit your unique business requirements.":"Traditionele integratieplatforms bieden applicatieconnectoren als extra modules die integratie met specifieke softwarepakketten of specifieke versies van die pakketten mogelijk maken. Dit kan uw integratie beperken tot voorgedefinieerde paden die niet voldoen aan uw unieke bedrijfsvereisten.","#Concentrate on just the code needed to map and transform your data between databases, files, and web services (SOAP/REST).":"Concentreer je alleen op de code die nodig is om je gegevens in kaart te brengen en te transformeren tussen databases, bestanden en webservices (SOAP/REST).","#FLEXspend-Programm":"FLEXspend-programma","#Application: Windows Defender for Endpoint\"-Richtlinie":"Toepassing: Windows Defender voor eindpunten\"-Richtlinie","#AccessingAcademy_MC_V4_CH changes":"AccessingAcademy_MC_V4_CH wijzigingen","#August RMM Security Webinar":"Augustus RMM Beveiligings Webinar","#DATTO Prod Video - Datto Commerce- Client Online Marketplace Experience":"DATTO Prod Video - Datto Commerce- Klant Online Marktplaats Ervaring","#GRIT Security Testimonial - Datto":"GRIT Beveiliging Testimonial - Datto","#DATTO Prod Webinar - RMM Masterclass - Components and Jobs":"DATTO Prod Webinar - RMM Masterclass - Onderdelen en taken","#November Tech Exec Connect- Datto SaaS Defense":"Tech Exec Connect van november - Datto SaaS-verdediging","#DATTO Prod Video - Configuring Autotask PSA and Datto RMM to Support Co-Managed IT":"DATTO Prod Video - Autotask PSA en Datto RMM configureren om gezamenlijk beheerde IT te ondersteunen","#May 27, 2019":"27 mei 2019","#Ransomware strains are always evolving. Here’s a list of the most common types business are currently facing.":"Ransomware stammen evolueren voortdurend. Hier is een lijst van de meest voorkomende soorten waarmee bedrijven momenteel worden geconfronteerd.","#January 27, 2021":"27 januari 2021","#Datto RMM Blog Archives | Page 5 of 5 | Datto":"Datto RMM Blog Archief | Pagina 5 van 5 | Datto","#February 18, 2019":"18 februari 2019","#March 04, 2022":"04 maart 2022","#industrialbluebackground":"industrieel-blauwgrond","#Requests-psa-rmm-optimsed":"Verzoeken-psa-rmm-optimsed","#Datto EDR Blog Archives | Page 2 of 2 | Datto":"Datto EDR Blog Archief | Pagina 2 van 2 | Datto","#June 17, 2020":"17 juni 2020","#Datto SIRIS Blog Archives | Page 3 of 9 | Datto":"Datto SIRIS Blog Archief | Pagina 3 van 9 | Datto","#Datto SIRIS Blog Archives | Page 2 of 9 | Datto":"Datto SIRIS Blog Archief | Pagina 2 van 9 | Datto","#March 19, 2019":"19 maart 2019","#Reliable technology solutions are essential to excelling as an MSP. Datto SIRIS is the answer for highly flexible Linux backup restore capabilities.":"Betrouwbare technologische oplossingen zijn essentieel om uit te blinken als MSP. Datto SIRIS is het antwoord voor zeer flexibele Linux backup restore mogelijkheden.","#Datto Managed SOC Blog Archives | Page 2 of 4 | Datto":"Datto Managed SOC Blog Archief | Pagina 2 van 4 | Datto","#orangebackground":"oranjeachtergrond","#March 26, 2021":"26 maart 2021","#Datto TechTalk-Webinar: RMM Version 10.3. – Metriken und Reports":"Datto TechTalk-Webinar: RMM versie 10.3. - Metriken en Rapporten","#Österreicher machte sich auf die Suche nach einer IT-Lösung mit einem Kriterium: “Keine Insellösungen mehr!” (PSA RMM)":"Österreicher macht sich auf die Suche nach einer IT-Lösung mit einem Kriterium: \"Keine Insellösungen mehr!\" (PSA RMM)","#Datto Managed SOC Blog Archives | Page 4 of 4 | Datto":"Datto Managed SOC Blog Archief | Pagina 4 van 4 | Datto","#Datto Managed SOC Blog Archives | Page 3 of 4 | Datto":"Datto Managed SOC Blog Archief | Pagina 3 van 4 | Datto","#cosy":"gezellig","#Datto SIRIS Blog Archives | Page 9 of 9 | Datto":"Datto SIRIS Blog Archief | Pagina 9 van 9 | Datto","#hero":"held","#Success Stories Archives | Page 2 of 9 | Datto":"Succesverhalen Archief | Pagina 2 van 9 | Datto","#Discover the latest posts relating to Business Management.":"Ontdek de nieuwste berichten over Bedrijfsmanagement.","#By 2021, ransomware attacks are anticipated to cause $20 billion in damage–57 times higher than in 2015. Remote monitoring and management (RMM) platforms have always played an important role":"Verwacht wordt dat ransomware-aanvallen in 2021 $20 miljard aan schade zullen veroorzaken, 57 keer meer dan in 2015. Platformen voor bewaking en beheer op afstand (RMM) hebben altijd een belangrijke rol gespeeld","#Tag: Business Management":"Tag: Bedrijfsmanagement","#TekConcierge is a managed service provider (MSP) based in Dallas, Texas.":"TekConcierge is een managed service provider (MSP) gevestigd in Dallas, Texas.","#Ransomwaredetection":"Ransomwaredetectie","#videos":"video's","#DATTO Topic Video - Vital Technology Group Case Study":"DATTO Onderwerp Video - Vital Technology Group Casestudie","#DATTO Prod Webinar - Maximizing Your MSP: Security Best Practices in the RMM Platform":"DATTO Prod Webinar - Maximaliseer uw MSP: Beveiligingsbest practices in het RMM platform","#DE-Datto-RMM-Network-Topology-Maps-1.pdf – 200.10 KB":"DE-Datto-RMM-Netwerk-Topologie-Kaarten-1.pdf - 200.10 KB","#DATTO Topic Video - Pisys Case Study":"DATTO Onderwerp Video - Pisys Praktijkstudie","#Please enter a valid phone number.":"Voer een geldig telefoonnummer in.","#Thousands of service providers – from small to large – succeed by selling an award-winning backup-as-a-service solution that supports more […]":"Duizenden serviceproviders - van klein tot groot - slagen erin een bekroonde backup-as-a-service oplossing te verkopen die meer [...]","#Cloud Security for MSPs Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the […]":"Cloudbeveiliging voor MSP's Bitdefender is een wereldwijde leider op het gebied van cyberbeveiliging en ontwikkelt innovatieve producten en technologieën die worden gebruikt in 38% van de [...]","#by Sherweb Office Protect is the simplest security solution for Microsoft 365. It was created specifically for MSPs and allows […]":"by Sherweb Office Protect is de eenvoudigste beveiligingsoplossing voor Microsoft 365. Het is speciaal gemaakt voor MSP's en laat [...]","#You’ve invested in Datto Autotask You’ve built a private cloud around hosting your client’s workloads but the two platforms don’t […]":"Je hebt geïnvesteerd in Datto Autotask Je hebt een private cloud gebouwd rond het hosten van de workloads van je klant, maar de twee platforms [...]","#Accounting Integration Archives | Page 2 of 7 | Datto":"Boekhoudkundige integratie Archief | Pagina 2 van 7 | Datto","#VoiceWorks to Autotask – billing integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam […]":"VoiceWorks naar Autotask - facturatie integratie ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam [...]","#As a leading innovator in bespoke Software as a Service development, we specialise in building new and unique integrations and […]":"Als toonaangevende innovator in Software as a Service-ontwikkeling op maat zijn we gespecialiseerd in het bouwen van nieuwe en unieke integraties en [...]","#CloudRadial is a client and ticketing portal that has been expanded with account management features to increase MSP profits, streamline […]":"CloudRadial is een klant- en ticketportaal dat is uitgebreid met accountbeheerfuncties om de winst van MSP's te verhogen, [...]","#OneView Malwarebytes provides organizations and consumer with device protection, privacy, and prevention through effective, intuitive, and inclusive solutions in the […]":"OneView Malwarebytes biedt organisaties en consumenten apparaatbescherming, privacy en preventie door middel van effectieve, intuïtieve en inclusieve oplossingen in de [...]...","#Lastpass for MSP billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all […]":"Lastpass voor factureringsautomatisering voor MSP's Maximaliseert de winst voor IT-serviceproviders over de hele wereld met een zorgeloze geautomatiseerde factureringsintegratie tussen alle [...]...","#Google Workspace billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major […]":"Google Workspace factureringsautomatisering Maximaliseer de winst voor IT-serviceproviders over de hele wereld met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote [...]","#RoutIT to Autotask – billing integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam […]":"RoutIT naar Autotask - facturatie integratie ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam [...]","#Real-Time Privilege Management System AutoElevate’s integration with Autotask enables service providers to seamlessly track and control client’s admin privileges in […]":"Real-Time Privilege Management System Dankzij de integratie van AutoElevate met Autotask kunnen serviceproviders de beheerrechten van klanten naadloos bijhouden en [...]","#CloudBerry Lab helps organizations in adopting Cloud computing technologies through the development of innovative low cost solutions. Integration Features CloudBerry […]":"CloudBerry Lab helpt organisaties bij het invoeren van Cloud Computing-technologieën door innovatieve oplossingen tegen lage kosten te ontwikkelen. Integratiemogelijkheden CloudBerry [...]","#Work 365 IOTAP is a certified Microsoft Control Panel Vendor and the creator of Work 365, a CSP automation and […]":"Work 365 IOTAP is een gecertificeerde Microsoft Control Panel Vendor en de maker van Work 365, een CSP automatisering en [...]","#Exclaimer billing automation Goolash can link just about any software package to one another. This makes the management of licenses […]":"Exclaimer billing automation Goolash kan vrijwel elk softwarepakket aan elkaar koppelen. Dit maakt het beheer van licenties [...]","#Breach Prevention Platform Secure Now provides a full range of breach prevention and HIPAA compliance services for healthcare, private, and […]":"Platform voor inbraakpreventie Secure Now biedt een volledig scala aan diensten voor inbraakpreventie en naleving van HIPAA voor de gezondheidszorg, de particuliere sector en [...]...","#The Autotask-QuickBooks integration was built for you by the Autotask team. QuickBooks helps you keep track of the money coming […]":"De Autotask-QuickBooks integratie is voor jou gebouwd door het Autotask team. QuickBooks helpt u bij het bijhouden van het geld dat [...]","#Accounting Integration Archives | Page 7 of 7 | Datto":"Boekhoudkundige integratie Archief | Pagina 7 van 7 | Datto","#RocketCyber SOC Incident Ticket RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. […]":"RocketCyber SOC Incident Ticket RocketCyber, een Managed SOC Platform, stelt service providers in staat om 24/7 SOC-as-a-Service te leveren aan kleine en middelgrote bedrijven. [...]","#Malwarebytes OneView integration Malwarebytes believes that when people and organizations are free from threats, they are free to thrive. Founded […]":"Malwarebytes OneView integratie Malwarebytes gelooft dat wanneer mensen en organisaties vrij zijn van bedreigingen, ze vrij zijn om te gedijen. Opgericht [...]","#Datto SaaS protection billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all […]":"Datto SaaS protection billing automation Maximaliseert de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle [...]","#We are a small software company based in the Netherlands. The mission of CloudCTI is to create software that connects […]":"Wij zijn een klein softwarebedrijf gevestigd in Nederland. De missie van CloudCTI is om software te maken die [...]","#DeskDirector Portal makes your customers in-control when requesting IT support. Using DeskDirector Portal, customers don’t wait in silence after emailing […]":"DeskDirector Portal geeft uw klanten controle bij het aanvragen van IT-ondersteuning. Met behulp van DeskDirector Portal hoeven klanten niet in stilte te wachten nadat ze een e-mail [...]","#SaaS Alerts SaaS Alerts is a cybersecurity platform for managed service providers (MSPs) to detect and automate the remediation of […]":"SaaS Alerts SaaS Alerts is een cyberbeveiligingsplatform voor managed service providers (MSP's) voor het detecteren en automatiseren van [...]","#RocketCyber SOC RMM Deployment RocketCyber, a Managed SOC Platform enables manage service providers to deliver 24/7 SOC-as-a-Service to small-medium businesses. […]":"RocketCyber SOC RMM Deployment RocketCyber, een Managed SOC Platform, stelt service providers in staat om 24/7 SOC-as-a-Service te leveren aan kleine en middelgrote bedrijven. [...]","#Perch Security adds managed threat detection and SIEM to your offering with one-hour setup, multitenancy, 24/7 US-based SOC, and your […]":"Perch Security voegt beheerde bedreigingsdetectie en SIEM toe aan uw aanbod met een installatie van één uur, multitenancy, een 24/7 SOC in de VS en uw [...]","#UBL Invoice exporter for Autotask Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all […]":"UBL Factuurexporteur voor Autotask Maximaliseert de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factuureerintegratie tussen alle [...]","#BeachheadSecure™ for MSPs BeachheadSecure is an MSP platform to easily enforce and manage encryption as-a-service for client PCs, Macs, USB […]":"BeachheadSecure™ voor MSP's BeachheadSecure is een MSP-platform voor het eenvoudig afdwingen en beheren van encryptie as-a-service voor client-pc's, Macs, USB [...]","#SAP Business One and Systemhaus.One neumeier AG is a SAP Gold Partner for the successful ERP solution for small and […]":"SAP Business One en Systemhaus.One neumeier AG is SAP Gold Partner voor de succesvolle ERP-oplossing voor kleine en [...]","#Generic Charge Importer ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) and […]":"Generieke Lading Importeur ApplicationLink is opgericht in 2014, wij werken vanuit 2 locaties in Nederland (Schiedam en Breda) en [...]","#Dynamics 365 Connector AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide […]":"Dynamics 365 Connector AxeRoy is wereldwijd marktleider in beheerde bedrijfsintegraties. Van kant-en-klare oplossingen tot internationale scopes, wij bieden [...]","#Middleware Apigrate helps businesses of all sizes save time and money. We eliminate wasteful processes across cloud-based apps replace them […]":"Middleware Apigrate helpt bedrijven van elke omvang tijd en geld te besparen. Wij elimineren verspillende processen in cloudgebaseerde apps en vervangen ze [...]","#CYBERShark BlackStratus is the trusted security and compliance platform that protects millions of devices and is trusted by thousands of […]":"CYBERShark BlackStratus is het vertrouwde beveiligings- en compliance-platform dat miljoenen apparaten beschermt en wordt vertrouwd door duizenden [...]...","#SKOUT 2-Way Ticket Integration SKOUT Cybersecurity is redefining the way Managed Service Providers (MSPs) deliver security to their customers. SKOUT […]":"SKOUT 2-Weg Ticket Integratie SKOUT Cybersecurity herdefinieert de manier waarop Managed Service Providers (MSP's) beveiliging leveren aan hun klanten. SKOUT [...]","#Autotask now provides an Autotask to QuickBooks Online integration, developed by Autotask on the AppConnect platform hosted by Intuit. Integration […]":"Autotask biedt nu een Autotask naar QuickBooks Online integratie, ontwikkeld door Autotask op het AppConnect platform gehost door Intuit. Integratie [...]","#TechnoPlanet Productions Inc. is a Canadian marketing and communications company that helps technology companies to develop and grow their reseller […]":"TechnoPlanet Productions Inc. is een Canadees marketing- en communicatiebedrijf dat technologiebedrijven helpt bij het ontwikkelen en laten groeien van hun reseller [...]","#Backup Radar is a world class backup monitoring solution that integrates and supports over 300 backup products. Backup Radar automates […]":"Backup Radar is een back-upmonitoringoplossing van wereldklasse die meer dan 300 back-upproducten integreert en ondersteunt. Backup Radar automatiseert [...]","#Microsoft CSP billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major […]":"Microsoft factureringsautomatisering voor CSP's Maximaliseert de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote [...]","#Accounting Integration Archives | Page 3 of 7 | Datto":"Boekhoudkundige integratie Archief | Pagina 3 van 7 | Datto","#Fortnox We wanted to get the best of two applications: Autotask and Fortnox. We use Autotask PSA as the software […]":"Fortnox We wilden het beste uit twee toepassingen halen: Autotask en Fortnox. We gebruiken Autotask PSA als de software [...].","#beSECURE Beyond Security solutions help businesses and governments improve their network and application security. Our automated, accurate and simple tools […]":"beSECURE Beyond Security helpt bedrijven en overheden hun netwerk- en applicatiebeveiliging te verbeteren. Onze geautomatiseerde, nauwkeurige en eenvoudige tools [...]","#Autotask-Dynamics 365 Business Central Connector AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, […]":"Autotask-Dynamics 365 Business Central Connector AxeRoy is wereldwijd marktleider in beheerde bedrijfsintegraties. Van kant-en-klare oplossingen tot internationale scopes, [...]","#PHP Autotask Client Anteris provides managed IT and business services to small and mid-sized businesses across the US and Canada. […]":"PHP Autotask Client Anteris biedt beheerde IT en zakelijke diensten aan kleine en middelgrote bedrijven in de VS en Canada. [...]","#Webroot billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all major vendors […]":"Webroot factureringsautomatisering Maximaliseert de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle grote leveranciers [...]","#My Accounting Toolbox by Cloud Depot Cloud Depot is an online platform that provides a number of tools to assist […]":"My Accounting Toolbox by Cloud Depot Cloud Depot is een online platform dat een aantal tools biedt om [...]","#Alert Manager is a World Class Email Parser, External App/Website/Device monitoring and Alerting system. With Alert Manager MSPs can Automate […]":"Alert Manager is een e-mail-parser, bewakings- en waarschuwingssysteem voor externe apps, websites en apparaten van wereldklasse. Met Alert Manager kunnen MSP's [...]","#Pax8 is the leader in cloud distribution. As a born in the cloud company, Pax8 empowers businesses to capitalize on […]":"Pax8 is de leider in clouddistributie. Als 'born in the cloud'-bedrijf stelt Pax8 bedrijven in staat te profiteren van [...]","#Microsoft Defender for Business is an endpoint security solution built to bring enterprise-grade security to small and medium businesses (SMBs). Microsoft […]":"Microsoft Defender for Business is een eindpuntbeveiligingsoplossing die is ontwikkeld om beveiliging op bedrijfsniveau naar kleine en middelgrote bedrijven (MKB) te brengen. Microsoft [...]","#FortMesa for Service Providers FortMesa is a cybersecurity enablement platform that was built to sell & deliver cyber roadmaps as […]":"FortMesa voor Service Providers FortMesa is een cyber enablement platform dat is gebouwd om cyber roadmaps te verkopen en te leveren als [...]","#CyDesk for standard telephony integration & CyCX-Connect for Contact Centre Solutions Since 1995, CyTrack has been working with businesses across […]":"CyDesk voor standaard telefonie-integratie & CyCX-Connect voor Contact Centre-oplossingen Sinds 1995 werkt CyTrack samen met bedrijven in [...]","#Autotask Connector for Integromat Unleash the power of software automation! Apigrate delivers efficiency and transforms processes to eliminate frustration and […]":"Autotask Connector voor Integromat Ontketen de kracht van softwareautomatisering! Apigrate levert efficiëntie en transformeert processen om frustratie en [...]","#Distributor license management for Copaco Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all […]":"Licentiebeheer voor distributeurs van Copaco Maximaliseert de winst voor IT-serviceproviders over de hele wereld met een zorgeloze geautomatiseerde factureringsintegratie tussen alle [...]","#Sage DBFACT XML Invoicing AT-to-DBFact is a universal XML parser capable of translating the Autotask invoices export XML into any […]":"Sage DBFACT XML Invoicing AT-to-DBFact is een universele XML-parser die de export-XML van Autotask-facturen kan vertalen naar [...]","#Concentrate on just the code needed to map and transform your data between databases, files, and web services (SOAP/REST). Let […]":"Concentreer je alleen op de code die nodig is om je gegevens in kaart te brengen en te transformeren tussen databases, bestanden en webservices (SOAP/REST). Laat [...]","#AtomSphere Dell Boomi, a business unit of Dell, is the first and only integration solution built in the cloud, to […]":"AtomSphere Dell Boomi, een business unit van Dell, is de eerste en enige integratieoplossing die in de cloud [...]","#S1ATC – Techdata StreamOne Autotask Connector Compulab is a company with management committed to excellence, which is why it brings […]":"S1ATC - Techdata StreamOne Autotask Connector Compulab is een bedrijf met een management dat streeft naar uitmuntendheid en daarom [...]","#Cloud Based Quoting Solution for MSPs, VARs & System Integrators. ITQuoter is a complete, easy to use quoting system that […]":"Cloudgebaseerde offerteoplossing voor MSP's, VAR's en systeemintegrators. ITQuoter is een compleet, eenvoudig te gebruiken offerte systeem dat [...]","#Huntress Labs is a leading provider of advanced threat detection and actionable cybersecurity intelligence for Managed Service Providers (MSPs), small-to-medium […]":"Huntress Labs is een toonaangevende leverancier van geavanceerde detectie van bedreigingen en bruikbare informatie over cyberbeveiliging voor Managed Service Providers (MSP's), kleine tot middelgrote [...]","#PRISM Connect rhipe is a leading distributor of cloud solutions and services, providing partners with business advisory and deep domain […]":"PRISM Connect rhipe is een toonaangevende distributeur van cloud-oplossingen en -diensten, die partners voorziet van bedrijfsadvies en diepgaande domein [...]","#Jim2 Autotask PSA Connector Happen Business Pty Limited is the provider of the leading mid-tier ERP/Accounting solution, Jim2 Business Engine. […]":"Jim2 Autotask PSA Connector Happen Business Pty Limited is de leverancier van de toonaangevende mid-tier ERP/Accounting-oplossing Jim2 Business Engine. [...]","#Autonox As fully Certified Datto Autotask PSA Consultant’s and software developers, AB Software pride themselves on designing and developing only […]":"Autonox Als volledig gecertificeerde Datto Autotask PSA-consultants en softwareontwikkelaars is AB Software trots op het ontwerpen en ontwikkelen [...]","#Autotask+GP ConnectPack AxeRoy is a Global Leader in Managed Enterprise Integrations. From pre-built solutions to international scopes, we provide all […]":"Autotask+GP ConnectPack AxeRoy is een wereldwijde leider in beheerde bedrijfsintegraties. Van kant-en-klare oplossingen tot internationale scopes, wij bieden alle [...]","#Appy Pie Connect Appy Pie Connect is a web-based, non-code-required platform that connects more than 150+ web apps. Connects are […]":"Appy Pie Connect Appy Pie Connect is een webgebaseerd, niet-codeplichtig platform dat meer dan 150+ webapps met elkaar verbindt. Connects zijn [...]","#PSA Integration Automate101 develops and markets Atria, a Software Solution which helps MSPs (Managed Service Providers) to provide a unified […]":"PSA Integration Automate101 ontwikkelt en verkoopt Atria, een softwareoplossing die MSP's (Managed Service Providers) helpt om een geïntegreerde [...]","#ignio™ by Digitate Digitate is a leading software provider bringing agility, assurance, and resiliency to IT and business operations. Digitate’s […]":"ignio™ by Digitate Digitate is een toonaangevende softwareleverancier die flexibiliteit, zekerheid en veerkracht in IT en bedrijfsvoering brengt. Digitate's [...]","#Automate Gain better visibility and eliminate blind spots in your supported environments before they become a problem.Remove delivery roadblocks and […]":"Automatiseren Verkrijg beter inzicht en elimineer blinde vlekken in uw ondersteunde omgevingen voordat ze een probleem worden.Verwijder wegversperringen voor leveringen en [...]","#Axcient is a cloud platform that eliminates data loss, keeps applications up and running and makes sure that IT infrastructures […]":"Axcient is een cloudplatform dat gegevensverlies voorkomt, applicaties in de lucht houdt en ervoor zorgt dat IT-infrastructuren [...]","#Logicom to Autotask PSA – billing integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands […]":"Logicom naar Autotask PSA - facturatie-integratie ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland [...]","#Managed Workplace As the MSP-dedicated business unit of Barracuda Networks, Barracuda MSP enables IT managed service providers to offer multi-layered […]":"Managed Workplace Als de MSP-dedicated business unit van Barracuda Networks, stelt Barracuda MSP IT managed service providers in staat om gelaagde [...]","#Domotz is the premier Remote Network Monitoring and Management platform for networks and connected devices. Domotz offers a powerful network […]":"Domotz is het belangrijkste platform voor netwerkbewaking en -beheer op afstand voor netwerken en aangesloten apparaten. Domotz biedt een krachtig netwerk [...]","#BrightGauge, a Continuum company, was started in 2011 to fill a missing need in the small-to-medium IT Services industry: a […]":"BrightGauge, een Continuum bedrijf, is gestart in 2011 om een ontbrekende behoefte in de kleine tot middelgrote IT Services industrie te vullen: een [...]","#MSPCFO provides powerful financial analytics that allows you to leverage your ConnectWise data into actionable intelligence. With over 50 reports, […]":"MSPCFO biedt krachtige financiële analyses waarmee u uw ConnectWise gegevens kunt omzetten in bruikbare informatie. Met meer dan 50 rapporten, [...]","#Client Heartbeat is a customer satisfaction survey tool that automatically surveys your customers over a period of time so you […]":"Client Heartbeat is een hulpmiddel voor klanttevredenheidsonderzoek dat automatisch uw klanten over een bepaalde periode enquêteert, zodat u [...]","#Resource-Hero":"Hulpbron-Hero","#VSA Kaseya VSA is a unified RMM solution that offers superior IT management capabilities and supercharges IT teams by eliminating […]":"VSA Kaseya VSA is een uniforme RMM-oplossing die superieure IT-managementmogelijkheden biedt en IT-teams een superboost geeft door [...]","#Binox MSP a New York-based software development company that focuses only on the managed IT service Community. Our mission is […]":"Binox MSP is een in New York gevestigd softwareontwikkelingsbedrijf dat zich alleen richt op de managed IT service community. Onze missie is [...]","#Rocketship completely automates ticket lifecycle management, from tech assignment, to scheduling work, to escalations — no more staring at calendars […]":"Rocketship automatiseert het beheer van de ticketlevenscyclus volledig, van technische toewijzing tot het inplannen van werkzaamheden en escalaties - u hoeft niet meer naar kalenders te staren [...]","#Ingram Micro Cloud brings together innovators and problem solvers to help the world accomplish more. It facilitates and manages the […]":"Ingram Micro Cloud brengt vernieuwers en probleemoplossers samen om de wereld te helpen meer te bereiken. Het faciliteert en beheert de [...]","#eG Monitoring suite is the best in class performance monitoring solution for managing performance across physical and virtual tiers. Monitoring […]":"eG Monitoring suite is de beste oplossing in zijn klasse voor prestatiebewaking voor het beheren van prestaties op fysieke en virtuele niveaus. Monitoring [...]","#Kaseya is the leading provider of cloud-based IT management and security software. Kaseya solutions allow Managed Service Providers (MSPs) and […]":"Kaseya is de toonaangevende leverancier van cloudgebaseerde IT-beheer- en beveiligingssoftware. Met de oplossingen van Kaseya kunnen Managed Service Providers (MSP's) en [...]","#Freshservice Integration Recursyv is is an application integration service that makes it easy to connect different software applications. New integrations […]":"Freshservice Integratie Recursyv is een applicatie-integratiedienst die het eenvoudig maakt om verschillende softwareapplicaties aan elkaar te koppelen. Nieuwe integraties [...]","#MSP Process (MSPP) elevates your service delivery with communication, security and compliance tools that log all client interactions. Using SMS, […]":"MSP Process (MSPP) verbetert uw dienstverlening met communicatie-, beveiligings- en compliance-tools die alle interacties met klanten registreren. Met behulp van SMS, [...]","#Datto Autotask Cloudmore integration Cloudmore is a digital enterprise cloud commerce leader and a pioneer in simplifying digital offerings’ buying, […]":"Datto Autotask Cloudmore integratie Cloudmore is een leider op het gebied van cloudhandel voor digitale ondernemingen en een pionier in het vereenvoudigen van het [...]","#Westcoast Cloud to Autotask – billing integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands […]":"Westcoast Cloud naar Autotask - facturatie integratie ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland [...]","#Narmada has been founded in 2016 to help MSPs prepare for and execute QBR meetings efficiently by providing easy to […]":"Narmada is opgericht in 2016 om MSP's te helpen zich voor te bereiden op QBR-bijeenkomsten en deze efficiënt uit te voeren door eenvoudig te [...]","#Integrated Executive Summary Reports myITprocess offers MSPs a seamless process for developing IT standards, increasing alignment across client platforms and […]":"Geïntegreerde samenvattingsrapporten myITprocess biedt MSP's een naadloos proces voor het ontwikkelen van IT-standaarden, het verbeteren van de afstemming tussen platforms van klanten en [...]","#BrightGauge was started in 2011 to fill a missing need in the small-to-medium business industry: a better way to manage […]":"BrightGauge werd in 2011 opgericht om een ontbrekende behoefte in het midden- en kleinbedrijf in te vullen: een betere manier om [...]","#Datawarehouse solution ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) and we […]":"Datawarehouse oplossing ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) en we [...]","#Seamless Dynamics 365 CRM Integration Recursyv Seamless is an application integration service that makes it easy to connect different software […]":"Naadloze Dynamics 365 CRM integratie Recursyv Seamless is een applicatie-integratieservice die het eenvoudig maakt om verschillende software [...]","#Automaker Microsoft CSP Management Goolash specialises in automating administrative tasks for Microsoft CSP resellers working within the Autotask PSA ecosystem. […]":"Automaker Microsoft CSP Management Goolash is gespecialiseerd in het automatiseren van administratieve taken voor Microsoft CSP-resellers die werken binnen het Autotask PSA ecosysteem. [...]","#QuoteWerks provides the tools necessary for MSPs and VARs to efficiently and accurately prepare, manage, and deliver interactive sales quotes […]":"QuoteWerks biedt de tools die MSP's en VAR's nodig hebben om efficiënt en nauwkeurig interactieve verkoopoffertes op te stellen, te beheren en [...]","#Intel® Endpoint Management Assistant (Intel® EMA) You may know us for our processors. But we do so much more. Intel […]":"Intel® Endpoint Management Assistant (Intel® EMA) Je kent ons misschien van onze processoren. Maar we doen zoveel meer. Intel [...]","#Sell ConnectWise Sell (formerly Quosal) is a quote-to-cash automation platform that helps ITSPs and VARs revolutionize their sales cycle by […]":"Sell ConnectWise Sell (voorheen Quosal) is een offerte-naar-kas automatiseringsplatform dat ITSP's en VAR's helpt een revolutie teweeg te brengen in hun verkoopcyclus door [...]","#Auvik is network management for MSPs. Its cloud-based software simplifies and automates network monitoring and management to help MSPs achieve better visibility, […]":"Auvik is netwerkbeheer voor MSP's. De cloudgebaseerde software vereenvoudigt en automatiseert netwerkmonitoring en -beheer om MSP's te helpen beter inzicht te krijgen, [...]","#Kaseya Autotask Integration Get seamless Service Desk integration between Kaseya and Autotask. Simple setup with no complex reconfiguration of either […]":"Kaseya Autotask Integratie Zorg voor naadloze Service Desk integratie tussen Kaseya en Autotask. Eenvoudige installatie zonder complexe herconfiguratie van [...]","#Perspectium ServiceBond – ServiceNow Integration While service management is becoming an enterprise-wide best practice, it is often stuck within individual […]":"Perspectium ServiceBond - ServiceNow Integratie Hoewel service management een best practice voor de hele onderneming aan het worden is, blijft het vaak steken in individuele [...]","#Seamless Dynamics 365 projects integration Recursyv Seamless is an application integration service that makes it easy to connect different software […]":"Naadloze Dynamics 365 projectintegratie Recursyv Seamless is een applicatie-integratieservice waarmee je eenvoudig verschillende software [...]","#24X7 NOC Services Flexis white labeled 24×7 NOC Services helps you streamline your IT operations and managed services business. Flexis […]":"24X7 NOC Services Flexis white label 24×7 NOC Services helpt u bij het stroomlijnen van uw IT-activiteiten en managed services business. Flexis [...]","#Seamless Jira Service Desk Integration Recursyv Seamless is an application integration service that makes it easy to connect different software […]":"Naadloze Jira Servicedesk Integratie Recursyv Seamless is een applicatie-integratieservice waarmee je eenvoudig verschillende software [...]","#December 18, 2020":"18 december 2020","#ChannelOnline 1WorldSync’s ChannelOnline™ is a hosted application with an ecommerce storefront that automates the complete sales cycle from quote to […]":"ChannelOnline 1WorldSync's ChannelOnline™ is een gehoste applicatie met een e-commerce storefront die de volledige verkoopcyclus van offerte tot [...] automatiseert.","#Developed by a Top-10 Datto Partner whose MSP business is solely built on selling backup & disaster recovery as a […]":"Ontwikkeld door een Top-10 Datto Partner wiens MSP-bedrijf uitsluitend is gebouwd op de verkoop van backup & disaster recovery als een [...]","#Autotask PSA for the Giacom Cloud Market Giacom is the fastest growing, reseller-only Cloud Service Provider (CSP) in the UK. […]":"Autotask PSA voor de Giacom-cloudmarkt Giacom is de snelst groeiende Cloud Service Provider (CSP) in het Verenigd Koninkrijk. [...]","#Dynamics D365 Integration Recursyv is an application integration service that makes it easy to connect different software applications. New integrations […]":"Dynamics D365 Integratie Recursyv is een applicatie-integratieservice die het eenvoudig maakt om verschillende softwaretoepassingen met elkaar te verbinden. Nieuwe integraties [...]","#MacManage Addigy provides the leading cloud-based IT Management Platform RMM specifically for managing Apple Mac Computers. Integration Features Documentation: https://support.addigy.com/support/solutions/articles/8000083428-autotask-integration Sales […]":"MacManage Addigy biedt het toonaangevende cloudgebaseerde IT-beheerplatform RMM speciaal voor het beheer van Apple Mac-computers. Integratiefuncties Documentatie: https://support.addigy.com/support/solutions/articles/8000083428-autotask-integration Verkoop [...]","#CSP Portal – Microsoft Lancom Technology is a leading New Zealand IT company that has been creating software and integrations […]":"CSP Portal - Microsoft Lancom Technology is een toonaangevend Nieuw-Zeelands IT-bedrijf dat software en integraties [...]","#LogicMonitor offers the automated IT monitoring platform that makes it easy for MSPs to implement, configure and maintain monitoring of […]":"LogicMonitor biedt het geautomatiseerde IT-monitoringplatform waarmee MSP's eenvoudig monitoring van [...]","#Configuring-Autotask-PSA-and-Datto-RMM-to-Support-Co-Managed-IT":"Configuratie van Autotask-PSA-en-Datto-RMM-naar-Support-Co-Managed-IT","#Automaker for G suite Goolash specialises in automating administrative tasks for Microsoft CSP resellers working within the Autotask PSA ecosystem. […]":"Automaker voor G-suite Goolash is gespecialiseerd in het automatiseren van administratieve taken voor Microsoft CSP-resellers die werken binnen het Autotask PSA ecosysteem. [...]","#Delmar Insights – Analytics Delmar Insights was founded to help small businesses deal with big data. We offer management consulting […]":"Delmar Insights - Analytics Delmar Insights is opgericht om kleine bedrijven te helpen om te gaan met big data. Wij bieden managementadvies [...]","#Client Portal Client portal is a ticket portal that allows IT Service providers to focus on improving their clients’ experience. […]":"Clientportaal Clientportaal is een ticketportaal waarmee IT-serviceproviders zich kunnen richten op het verbeteren van de ervaring van hun klanten. [...]","#ALSO Cloud Marketplace to Autotask – billing integration ApplicationLink was founded in 2014, we operate from 2 locations in the […]":"ALSO Cloud Marketplace naar Autotask - facturatie integratie ApplicationLink is opgericht in 2014, we opereren vanuit 2 locaties in [...]","#Since its foundation in 2004, the cop software + services GmbH & Co. KG has been a successful service provider and software developer in […]":"Sinds de oprichting in 2004 is cop software + services GmbH & Co. KG een succesvolle dienstverlener en softwareontwikkelaar in [...]","#Lifecycle Insights provides vCIOs instant QBR reporting to help maximize profit and impact for the MSP and their clients. With […]":"Lifecycle Insights biedt vCIO's directe QBR-rapportage om de winst en impact voor de MSP en hun klanten te maximaliseren. Met [...]","#Cloud Service Delivery Our motivation is to help MSP’s to grow and scale their cloud business. We are Keenondots, a […]":"Cloud Service Delivery Onze motivatie is om MSP's te helpen groeien en hun cloudactiviteiten uit te breiden. Wij zijn Keenondots, een [...]","#D&H Distributing to Autotask – billing integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands […]":"D&H Distributing naar Autotask - facturatie integratie ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland [...]","#Autotask – SalesForce Integration Recursyv Seamless is an application integration service that makes it easy to connect different software applications. […]":"Autotask - SalesForce Integratie Recursyv Seamless is een applicatie-integratieservice waarmee je eenvoudig verschillende softwaretoepassingen aan elkaar kunt koppelen. [...]","#Remote Monitoring & Management (RMM) Auvik alerts sync automatically to Autotask tickets and back again for streamlined ticket management. And […]":"Remote Monitoring & Management (RMM) Auvik waarschuwingen synchroniseren automatisch met Autotask tickets en weer terug voor gestroomlijnd ticketbeheer. En [...]","#Gradient MSP is all about helping MSPs make better decisions, and we believe that MSPs deserve equal access to data […]":"Bij Gradient MSP draait alles om het helpen van MSP's bij het nemen van betere beslissingen, en wij geloven dat MSP's gelijke toegang verdienen tot gegevens [...]","#Founded by a former Autotask exec, CloudOlive solves the problems of managing license fluctuations and where you may be losing […]":"CloudOlive is opgericht door een voormalig Autotask-executive en lost de problemen op van het beheren van licentiefluctuaties en waar u mogelijk [...]","#The CrushBank AI Knowledge Management system uses watsonx artificial intelligence to transform IT support. It provides data to speed resolutions, […]":"Het CrushBank AI Knowledge Management systeem gebruikt kunstmatige intelligentie van Watsonx om IT-ondersteuning te transformeren. Het levert gegevens om oplossingen te versnellen, [...]","#LIVE VIRTUAL HELP DESK strives to make the best possible business partner and to deliver robust, technically proficient and friendly […]":"LIVE VIRTUAL HELP DESK streeft ernaar de best mogelijke zakenpartner te zijn en robuuste, technisch vaardige en vriendelijke [...]","#CSP Portal – Dicker Data Lancom has been creating bespoke software and integrations for the MSP community for 11 years. […]":"CSP Portal - Dicker Data Lancom maakt al 11 jaar software en integraties op maat voor de MSP gemeenschap. [...]","#Born in the Cloud, ITCloud.ca started in 2005 under the name BackupEnLigne.ca to offer managed and supervised cloud backup services […]":"ITCloud.ca, geboren in de cloud, is in 2005 begonnen onder de naam BackupEnLigne.ca om beheerde en gecontroleerde cloudback-upservices aan te bieden [...].","#HubSpot Integration Recursyv is is an application integration service that makes it easy to connect different software applications. New integrations […]":"HubSpot Integratie Recursyv is een applicatie-integratieservice waarmee je eenvoudig verschillende softwaretoepassingen aan elkaar kunt koppelen. Nieuwe integraties [...]","#Datto SIRIS Resource Archives | Page 2 of 8 | Datto":"Archief Datto SIRIS-bronnen | Pagina 2 van 8 | Datto","#Datto SIRIS Resource Archives | Page 8 of 8 | Datto":"Datto SIRIS-bronarchieven | Pagina 8 van 8 | Datto","#Autotask PSA Resource Archives | Page 2 of 7 | Datto":"Autotask PSA Archief | Pagina 2 van 7 | Datto","#Datto RMM Resource Archives | Page 3 of 6 | Datto":"Datto RMM bronnenarchieven | Pagina 3 van 6 | Datto","#Autotask PSA Resource Archives | Page 3 of 7 | Datto":"Autotask PSA Archief | Pagina 3 van 7 | Datto","#Datto RMM Resource Archives | Page 2 of 6 | Datto":"Datto RMM bronnenarchieven | Pagina 2 van 6 | Datto","#Datto SIRIS Resource Archives | Page 3 of 8 | Datto":"Datto SIRIS-bronarchieven | Pagina 3 van 8 | Datto","#Datto RMM Resource Archives | Page 6 of 6 | Datto":"Datto RMM bronnenarchieven | Pagina 6 van 6 | Datto","#There’s no shortage of cybersecurity threats in today’s world. MSPs have recently been thrust into the crosshairs of threat actors because of unfettered access to their customers’ IT infrastructure and the valuable data within it.":"In de wereld van vandaag is er geen tekort aan cyberbeveiligingsbedreigingen. MSP's zijn recentelijk in het vizier gekomen van bedreigingsactoren vanwege de onbelemmerde toegang tot de IT-infrastructuur van hun klanten en de waardevolle gegevens die zich daarin bevinden.","#At Datto, we understand the importance of efficiency for managed service providers (MSPs). That’s why we constantly evolve our products to eliminate complexity and accelerate workflows so you can work faster—not harder—and support more clients.":"Bij Datto begrijpen we het belang van efficiëntie voor managed service providers (MSP's). Daarom ontwikkelen we onze producten voortdurend om complexiteit te elimineren en workflows te versnellen, zodat u sneller kunt werken - niet harder - en meer klanten kunt ondersteunen.","#IT Resources to Grow your business | Datto | | Page 7 of 7":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 7 van 7","#IT Resources to Grow your business | Datto | | Page 2 of 7":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 2 van 7","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 7 of 7":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 7 van 7","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 7":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 2 van 7","#DATTO Topic Video - IT Partners Case Study":"DATTO Onderwerp Video - IT Partners Praktijkstudie","#DATTO Prod Webinar - Full SuperGlue Event":"DATTO Prod Webinar - Volledig SuperGlue Evenement","#DATTO Topic Video - SaaS and BCDR":"DATTO Onderwerp Video - SaaS en BCDR","#Role accounts are not permitted":"Rolaccounts zijn niet toegestaan","#(i.e. sales@..., support@...)":"(bijv. verkoop@..., ondersteuning@...)","#Enter an email":"Voer een e-mail in","#for Datto Backup":"voor Datto Backup","#One price, one TB, zero complications":"Eén prijs, één TB, nul complicaties","#Protect Business Data Wherever IT Lives™":"Bescherm bedrijfsgegevens waar IT zich ook bevindt™","#Frequently Asked Questions About Endpoint Backup Solutions":"Veelgestelde vragen over back-upoplossingen voor eindpunten","#Does Datto Endpoint Backup support multitenant management?":"Ondersteunt Datto Endpoint Backup multitenantbeheer?","#Datto Endpoint Backup for PCs streamlines endpoint desktop and laptop recovery and lets you get clients back to business quickly.":"Datto Endpoint Backup for PCs stroomlijnt het herstel van desktopcomputers en laptops op endpoints en zorgt ervoor dat klanten snel weer aan de slag kunnen.","#Take the Complexity Out of Endpoint Data Recovery":"Maak Endpoint Data Recovery minder complex","#File/Folder Restore and Bare Metal Restore including the entire device configuration, setup and applications":"Bestanden/mappen herstellen en Bare Metal herstellen, inclusief de volledige apparaatconfiguratie, instellingen en toepassingen","#Reliability built-in with screenshot verification and automatic backup pause/resume":"Ingebouwde betrouwbaarheid met verificatie van schermafbeeldingen en automatisch pauzeren/hervatten van back-ups","#Introducing FLEXspend for Backup":"Maak kennis met FLEXspend voor back-up","#Although implementing backup for every Windows endpoint is paramount for any organization, it should not break the bank for either MSPs or their clients. Now you can back up all Windows systems — in primary data centers, at remote or distributed locations, in VMs, in any cloud, in the offices or with remote employees — and leave no workload behind.":"Hoewel het implementeren van back-ups voor elk Windows endpoint van het grootste belang is voor elke organisatie, zou het niet duur moeten zijn voor MSP's of hun klanten. Nu kun je een back-up maken van alle Windows-systemen - in primaire datacenters, op externe of gedistribueerde locaties, in VM's, in elke cloud, op kantoor of bij externe medewerkers - en geen werklast achterlaten.","#LEARN MORE":"MEER WETEN","#Demo Datto Endpoint Backup for PCs":"Demo Datto Endpoint Backup voor pc's","#Easy to deploy and manage with no appliance required":"Eenvoudig te implementeren en beheren zonder appliance","#Request a Demo | Cloud Backup & Recovery for MSPs":"Vraag een demo aan | Cloud Backup & Recovery voor MSP's","#Endpoint backup is vital for protecting critical business data against loss due to device theft, hardware failures, accidental deletions, malware attacks and other security breaches. By implementing endpoint backup, organizations ensure that data from various network endpoints is backed up consistently and can be quickly restored, maintaining business continuity and safeguarding sensitive information.":"Back-up van endpoints is van vitaal belang voor het beschermen van kritieke bedrijfsgegevens tegen verlies als gevolg van diefstal van apparaten, hardwarestoringen, onbedoelde verwijderingen, malware-aanvallen en andere beveiligingslekken. Door endpointback-up te implementeren, zorgen organisaties ervoor dat er consistent een back-up wordt gemaakt van gegevens van verschillende netwerkeindpunten en dat deze snel kunnen worden hersteld, zodat de bedrijfscontinuïteit behouden blijft en gevoelige informatie wordt beschermd.","#with Datto Endpoint Backup":"met Datto Endpoint Backup","#Safeguard Clients with Image-Based PC Cloud Backup.":"Stel klanten veilig met een op afbeeldingen gebaseerde back-up van pc's in de cloud.","#Learn how this all-in-one backup and recovery solution for PCs utilizes image-based backup technology to provide MSPs with multiple recovery and restore options in the event of desktop/laptop loss, accidental deletion, ransomware attacks, and other disasters.":"Ontdek hoe deze alles-in-één back-up- en hersteloplossing voor pc's image-based back-uptechnologie gebruikt om MSP's meerdere herstel- en herstelopties te bieden in het geval van verlies van desktops/laptops, onbedoelde verwijdering, ransomware-aanvallen en andere rampen.","#Datto EDR | Request a Demo":"Datto EDR | Demo aanvragen","#Access the Datto RMM Community, training and support resources to interact with other users as well as the Product team":"Krijg toegang tot de Datto RMM-community, training en ondersteuningsbronnen om te communiceren met andere gebruikers en het productteam","#Business continuity is an organization’s capability to maintain its critical operations during and after a potential operational disruption. It involves all the procedures, processes and activities that are in place to keep operations going without a hitch. In other words, business continuity can also be considered a practical approach to guaranteeing your organization can continue business as usual no matter what comes your way, whether it’s a cyberattack, power outage or any other disruption.":"Bedrijfscontinuïteit is het vermogen van een organisatie om haar kritieke activiteiten in stand te houden tijdens en na een mogelijke operationele onderbreking. Het gaat om alle procedures, processen en activiteiten die nodig zijn om de bedrijfsvoering probleemloos te laten verlopen. Met andere woorden, bedrijfscontinuïteit kan ook worden beschouwd als een praktische aanpak om te garanderen dat je organisatie haar normale activiteiten kan voortzetten, ongeacht wat er op je pad komt, of het nu gaat om een cyberaanval, stroomstoring of een andere verstoring.","#Keeps the doors open: Business continuity ensures that your organization continues its critical functions, avoiding long periods of downtime that could result in financial losses.":"Houdt de deuren open: Bedrijfscontinuïteit zorgt ervoor dat uw organisatie haar kritieke functies kan blijven uitvoeren en voorkomt lange perioden van uitval die tot financiële verliezen kunnen leiden.","#Today, organizations unify these two components into a comprehensive strategy called business continuity and disaster recovery (BCDR), which brings together people, processes and technologies to restore operations and continue business in the event of a disaster. Read more about the significance of BCDR here.":"Tegenwoordig verenigen organisaties deze twee componenten in een allesomvattende strategie die bedrijfscontinuïteit en disaster recovery (BCDR) wordt genoemd en die mensen, processen en technologieën samenbrengt om de bedrijfsactiviteiten te herstellen en voort te zetten in het geval van een ramp. Lees hier meer over het belang van BCDR.","#What is business continuity management (BCM)?":"Wat is bedrijfscontinuïteitsbeheer (BCM)?","#Recently, we hosted our Q1 product update webinar, spotlighting the latest advancements and forthcoming products in our MSP business continuity and disaster recovery (BCDR) and backup solutions portfolio. The session provided a deep dive into our engineering team’s relentless efforts to enhance our offerings, ensuring MSPs like you are equipped with top-tier, innovative solutions to safeguard and manage your clients’ data efficiently while generating higher margins. Here’s a recap of some of the key highlights of the webinar.":"Onlangs organiseerden we onze Q1 product update webinar, waarin we de nieuwste ontwikkelingen en toekomstige producten in onze MSP business continuity and disaster recovery (BCDR) en back-up oplossingen portfolio in de schijnwerpers zetten. De sessie bood een diep inzicht in de niet aflatende inspanningen van ons technische team om ons aanbod te verbeteren, zodat MSP's zoals u zijn uitgerust met innovatieve oplossingen van topklasse om de gegevens van uw klanten efficiënt te beveiligen en te beheren en tegelijkertijd hogere marges te genereren. Hier volgt een samenvatting van enkele van de belangrijkste hoogtepunten van het webinar.","#New features and modules unveiled":"Nieuwe functies en modules onthuld","#Following Saturn, brands like CarMax and Tesla have further championed no-haggle pricing. CarMax offers a wide selection of used vehicles at set prices, making car buying simpler and more straightforward. Tesla, known for its innovation in electric vehicles, sells its cars at transparent prices directly to consumers, ensuring fairness and eliminating the need for negotiation.":"In navolging van Saturn hebben merken als CarMax en Tesla zich ingezet voor prijzen zonder marchanderen. CarMax biedt een brede selectie gebruikte auto's tegen vaste prijzen, waardoor het kopen van een auto eenvoudiger en eenvoudiger wordt. Tesla, bekend om zijn innovatie op het gebied van elektrische auto's, verkoopt zijn auto's tegen transparante prijzen rechtstreeks aan de consument, waardoor eerlijkheid gegarandeerd is en onderhandelen overbodig wordt.","#Datto Endpoint Backup is a cloud backup solution designed for MSPs to protect their clients' Windows endpoints from downtime and data loss.":"Datto Endpoint Backup is een cloudback-upoplossing die is ontworpen voor MSP's om de Windows endpoints van hun klanten te beschermen tegen downtime en gegevensverlies.","#When disruptions occur, an incident response and crisis management plan serves as the blueprint for what to do next. It outlines the immediate steps to be taken, who is in charge of what and how to effectively manage the situation. A well-defined incident response and crisis management plan ensures a swift and coordinated reaction, minimizing chaos and laying the groundwork for a smooth recovery.":"Wanneer zich verstoringen voordoen, dient een incidentrespons- en crisismanagementplan als blauwdruk voor wat er nu moet gebeuren. Het schetst de onmiddellijke stappen die moeten worden genomen, wie waarvoor verantwoordelijk is en hoe de situatie effectief kan worden beheerd. Een goed gedefinieerd incidentrespons- en crisismanagementplan zorgt voor een snelle en gecoördineerde reactie, minimaliseert de chaos en legt de basis voor een soepel herstel.","#Request a demo of Datto Endpoint Detection and response and get started with protecting your endpoint":"Vraag een demo aan van Datto Endpoint Detection and Response en ga aan de slag met het beschermen van uw endpoints","#Why is business continuity important?":"Waarom is bedrijfscontinuïteit belangrijk?","#A business continuity plan (BCP) is essentially a playbook on how your business will continue to operate when faced with disruptive events. It’s a well-thought-out, step-by-step guide outlining steps and procedures to ensure that critical functions don’t hit a roadblock during unexpected events.":"Een bedrijfscontinuïteitsplan (BCP) is in wezen een draaiboek over hoe je bedrijf blijft werken wanneer het te maken krijgt met verstorende gebeurtenissen. Het is een goed doordachte, stapsgewijze gids met stappen en procedures om ervoor te zorgen dat kritieke functies niet vastlopen tijdens onverwachte gebeurtenissen.","#Risk analysis and management is a critical component of business continuity. It involves identifying potential disruptions that could disrupt operations — whether it’s a cyberattack, natural disaster or any other disruptive event. Organizations must then evaluate the likelihood of such disruptions and devise strategies to manage or mitigate them. Understanding all the potential risks allows businesses to prioritize and proactively focus their efforts on the most critical areas. It will also help them ensure their continuity plans are tailored to real-world threats.":"Risicoanalyse en -beheer is een cruciaal onderdeel van bedrijfscontinuïteit. Het gaat om het identificeren van potentiële verstoringen die de activiteiten kunnen verstoren - of het nu gaat om een cyberaanval, een natuurramp of een andere verstorende gebeurtenis. Organisaties moeten vervolgens de waarschijnlijkheid van dergelijke verstoringen evalueren en strategieën ontwikkelen om ze te beheren of te beperken. Inzicht in alle potentiële risico's stelt bedrijven in staat om prioriteiten te stellen en hun inspanningen proactief te richten op de meest kritieke gebieden. Het zal hen ook helpen om ervoor te zorgen dat hun continuïteitsplannen zijn afgestemd op reële bedreigingen.","#Business continuity management is a comprehensive process that aims to identify and plan for potential threats to an organization, involving the holistic management of procedures, personnel and resources to guarantee continued operations. In fact, it’s about more than just responding to crises; it’s a forward-thinking philosophy that starts with identifying potential risks, assessing their impact and then crafting robust plans to mitigate those risks.":"Bedrijfscontinuïteitsbeheer is een veelomvattend proces dat gericht is op het identificeren en plannen van potentiële bedreigingen voor een organisatie, waarbij procedures, personeel en middelen holistisch worden beheerd om de continuïteit van de activiteiten te garanderen. Het gaat in feite om meer dan alleen het reageren op crises; het is een vooruitdenkende filosofie die begint met het identificeren van potentiële risico's, het beoordelen van hun impact en vervolgens het opstellen van robuuste plannen om deze risico's te beperken.","#What are the benefits of business continuity management?":"Wat zijn de voordelen van bedrijfscontinuïteitsbeheer?","#Our product team took the stage to discuss the new features and modules that have been added to our BCDR and backup solutions based on your suggestions. The emphasis was not just on the “what” but the “why” behind our roadmap decisions, offering insights into our strategic direction and how it aligns with the evolving needs of MSPs.":"Ons productteam nam het podium om de nieuwe functies en modules te bespreken die zijn toegevoegd aan onze BCDR- en back-upoplossingen op basis van uw suggesties. De nadruk lag niet alleen op het \"wat\", maar ook op het \"waarom\" achter onze beslissingen over de roadmap, waarbij inzicht werd gegeven in onze strategische richting en hoe deze aansluit op de veranderende behoeften van MSP's.","#Business continuity is crucial for businesses because it’s like having a safety net that prevents disruptions from turning into disasters. The business world is fraught with uncertainties today — from cyberthreats to natural disasters — and without a solid plan, businesses can come to a grinding halt. Some of the notable benefits of business continuity are:":"Bedrijfscontinuïteit is cruciaal voor bedrijven, want het is als een vangnet dat voorkomt dat verstoringen uitgroeien tot rampen. De zakenwereld zit tegenwoordig vol onzekerheden - van cyberbedreigingen tot natuurrampen - en zonder een solide plan kunnen bedrijven tot stilstand komen. Enkele opmerkelijke voordelen van bedrijfscontinuïteit zijn:","#What is the difference between business continuity and disaster recovery?":"Wat is het verschil tussen bedrijfscontinuïteit en disaster recovery?","#Want to learn how Datto can help with Datto SIRIS?":"Wil je weten hoe Datto kan helpen met Datto SIRIS?","#Reimagine Endpoint Security with Datto EDR":"Beveiliging van endpoints opnieuw vormgeven met Datto EDR","#Deep integration":"Diepe integratie","#See for yourself how security is built in Datto’s DNA with Datto RMM. This secure-based platform allows managed service providers to remotely secure, monitor and manage endpoints to reduce costs and improve service delivery.":"Ontdek zelf hoe beveiliging is ingebouwd in het DNA van Datto met Datto RMM. Met dit beveiligde platform kunnen managed serviceproviders endpoints op afstand beveiligen, bewaken en beheren om de kosten te verlagen en de dienstverlening te verbeteren.","#Incident response and crisis management":"Respons bij incidenten en crisisbeheer","#Enhances employee morale and confidence: Employees are the backbone of any organization. Knowing that there’s a well-thought-out plan in place to handle disruptions boosts their morale and confidence. It fosters a sense of security and loyalty, contributing to a positive work environment.":"Verbetert het moreel en het vertrouwen van werknemers: Werknemers zijn de ruggengraat van elke organisatie. Weten dat er een goed doordacht plan is om verstoringen op te vangen, verhoogt hun moreel en vertrouwen. Het bevordert een gevoel van veiligheid en loyaliteit, wat bijdraagt aan een positieve werkomgeving.","#Ensure business continuity with Datto":"Verzeker bedrijfscontinuïteit met Datto","#If you are an MSP looking to ensure the business continuity of your clients or an organization looking to ensure your own operational continuity, look no further. No matter how diverse and unique the IT environment is, Datto Unified Backup can cater to all your business continuity and disaster recovery needs and help you or your clients continue business as usual, even during unforeseen disruptions. Protect on-prem and virtual environments, clouds, SaaS applications and remote endpoints, all with a single unified platform and single user-intuitive interface.":"Als je een MSP bent die de bedrijfscontinuïteit van je klanten wil waarborgen of een organisatie die haar eigen bedrijfscontinuïteit wil waarborgen, zoek dan niet verder. Het maakt niet uit hoe divers en uniek de IT-omgeving is, Datto Unified Backup kan voorzien in al uw behoeften op het gebied van bedrijfscontinuïteit en disaster recovery en u of uw klanten helpen om door te gaan met de normale gang van zaken, zelfs tijdens onvoorziene verstoringen. Bescherm on-prem en virtuele omgevingen, clouds, SaaS-toepassingen en externe endpoints, allemaal met één uniform platform en één intuïtieve gebruikersinterface.","#In the past few months, you said you need to reduce risk and that you feel stuck between proper data protection and profitability. You also told us that shifting customer needs isn’t the only thing putting pressure on your profitability. You needed the flexibility to adjust to new client acquisitions and departures. You wanted pricing and packaging to help weather uncertain economic conditions.":"In de afgelopen maanden hebt u gezegd dat u risico's moet verminderen en dat u het gevoel hebt dat u klem zit tussen goede gegevensbescherming en winstgevendheid. U vertelde ons ook dat de veranderende behoeften van klanten niet het enige is dat uw winstgevendheid onder druk zet. U wilde de flexibiliteit om u aan te passen aan nieuwe klanten en vertrekkende klanten. U wilde prijzen en verpakkingen om onzekere economische omstandigheden te kunnen doorstaan.","#Smart Recommendations to help quickly mitigate advanced threats":"Slimme aanbevelingen om geavanceerde bedreigingen snel te beperken","#Request a 14-day trial of Datto RMM today with its ts powerful feature set, scalability, usability, and affordability.":"Vraag vandaag nog een 14-daagse proefversie van Datto RMM aan met zijn krachtige functieset, schaalbaarheid, bruikbaarheid en betaalbaarheid.","#At Datto, our mission is to create a world where data loss and downtime are non-existent for small and midsize businesses (SMBs) and to deliver that through a thriving MSP community.":"Bij Datto is het onze missie om een wereld te creëren waarin gegevensverlies en downtime onbestaande zijn voor het midden- en kleinbedrijf (MKB) en om dit te realiseren via een bloeiende MSP-community.","#Datto EDR provides effective endpoint detection and response in an affordable, easy to use package. Unlike other EDR solutions that are overly complex, generate numerous alerts, and require extensive resource commitments, Datto EDR streamlines endpoint security by catching the threats that matter most.":"Datto EDR biedt effectieve Endpoint Detection & Response in een betaalbaar, gebruiksvriendelijk pakket. In tegenstelling tot andere EDR-oplossingen die te complex zijn, talrijke waarschuwingen genereren en uitgebreide resource-inzet vereisen, stroomlijnt Datto EDR de endpointbeveiliging door de bedreigingen op te vangen die er het meest toe doen.","#Click-to-respond and take action right from your alert dashboard":"Click-to-respond en onderneem actie rechtstreeks vanuit je waarschuwingsdashboard","#Demo Datto Managed SOC":"Demo Datto Beheerd SOC","#What is the goal of business continuity?":"Wat is het doel van bedrijfscontinuïteit?","#We listened to your feedback and initiated several programs to meet your needs, including:":"We hebben naar jullie feedback geluisterd en verschillende programma's opgezet om aan jullie behoeften te voldoen, waaronder:","#Unified backup experience":"Unified back-up ervaring","#Scalable, remote response actions":"Schaalbare reacties op afstand","#Find out why thousands of MSPs have switched to Datto RMM by requesting your 14-day free trial today.":"Ontdek waarom duizenden MSP's zijn overgestapt op Datto RMM door vandaag nog uw gratis proefperiode van 14 dagen aan te vragen.","#The primary goal of business continuity is to ensure that the critical functions of your business continue both during and after unexpected situations. It’s like having a solid plan to prevent considerable downtime or chaos during disruptions. With business continuity, the focus is not just on getting through such challenges but also on staying successful in today’s unpredictable business landscape.":"Het primaire doel van bedrijfscontinuïteit is om ervoor te zorgen dat de kritieke functies van je bedrijf doorgaan tijdens en na onverwachte situaties. Het is alsof je een solide plan hebt om aanzienlijke downtime of chaos tijdens onderbrekingen te voorkomen. Met bedrijfscontinuïteit ligt de focus niet alleen op het doorstaan van dergelijke uitdagingen, maar ook op succesvol blijven in het huidige onvoorspelbare zakelijke landschap.","#Preserves reputation: It helps maintain your reputation by showing customers, partners and stakeholders that your business is resilient, reliable and can weather unexpected challenges.":"Behoudt reputatie: Het helpt uw reputatie in stand te houden door klanten, partners en belanghebbenden te laten zien dat uw bedrijf veerkrachtig en betrouwbaar is en onverwachte uitdagingen aankan.","#Continuity planning, training and testing":"Continuïteitsplanning, training en testen","#Meets compliance and regulatory requirements: Many industries have specific regulations and compliance standards. Business continuity management ensures that organizations meet these requirements. This not only helps avoid legal complications but also builds trust with clients who rely on the organization to handle their data and services responsibly.":"Voldoet aan wet- en regelgeving: Veel industrieën hebben specifieke voorschriften en compliancenormen. Bedrijfscontinuïteitsbeheer zorgt ervoor dat organisaties aan deze eisen voldoen. Dit helpt niet alleen juridische complicaties te voorkomen, maar bouwt ook vertrouwen op bij klanten die erop vertrouwen dat de organisatie op verantwoorde wijze met hun gegevens en diensten omgaat.","#Facilitates quick decision-making: Business continuity management equips leadership with predefined strategies, allowing for rapid decision-making. This agility is key to steering the organization through turbulent times efficiently.":"Vergemakkelijkt snelle besluitvorming: Business continuity management voorziet leiderschap van vooraf gedefinieerde strategieën, waardoor snelle besluitvorming mogelijk is. Deze flexibiliteit is essentieel om de organisatie efficiënt door turbulente tijden te loodsen.","#Access the full range of Datto RMM features and functionality":"Krijg toegang tot de volledige reeks functies en functionaliteit van Datto RMM","#Experience Datto’s easy-to-use platform, with wizards that help set up and configure the features you need":"Ervaar het gebruiksvriendelijke platform van Datto, met wizards die u helpen bij het instellen en configureren van de functies die u nodig hebt","#Submit":"Stuur in","#In the current bustling realm of modern businesses, the clock never stops ticking. Today, keeping your or your clients’ business running online 24/7/365 without any downtime has become less of a competitive advantage and more of a necessity. However, ensuring continuous business operations is not an easy task, especially with the increasing threat of cyberattacks.":"In de huidige bedrijvigheid van moderne bedrijven staat de klok nooit stil. Vandaag de dag is het 24/7/365 online houden van uw bedrijf of dat van uw klanten zonder enige downtime minder een concurrentievoordeel en meer een noodzaak geworden. Het is echter geen gemakkelijke taak om een continue bedrijfsvoering te garanderen, vooral met de toenemende dreiging van cyberaanvallen.","#Through this blog, we’ll explore the core components of business continuity, its benefits and how organizations can ensure continuity of their operations with a solid business continuity strategy.":"In deze blog gaan we in op de kernonderdelen van bedrijfscontinuïteit, de voordelen ervan en hoe organisaties de continuïteit van hun activiteiten kunnen waarborgen met een solide bedrijfscontinuïteitsstrategie.","#Learn more about the business continuity plan here.":"Lees hier meer over het bedrijfscontinuïteitsplan.","#We’re reintroducing “month-to-month subscriptions” tailored to suit your needs. You can opt for these subscriptions both when renewing after your initial term ends and for any new month-to-month purchases. Please contact your Account Managers to take advantage of these options.":"We herintroduceren \"maand-tot-maand abonnementen\" op maat van jouw behoeften. Je kunt voor deze abonnementen kiezen, zowel bij verlenging na afloop van je eerste termijn als voor nieuwe maand-tot-maand-aankopen. Neem contact op met uw Account Managers om van deze opties gebruik te maken.","#Our MSP partners currently view backup modules on several Status pages within the Datto Partner Portal. The new Unified Backup Status page, available now in the Datto Portal, enables you to manage all your Datto backup solutions in a unified page combined by organization — showing all modules in one place.":"Onze MSP-partners bekijken back-upmodules momenteel op verschillende statuspagina's binnen de Datto Partner Portal. De nieuwe Unified Backup Status pagina, nu beschikbaar in de Datto Portal, stelt u in staat om al uw Datto back-up oplossingen te beheren in een uniforme pagina gecombineerd per organisatie - waarbij alle modules op één plek worden getoond.","#Want to learn how Datto can help with Datto Backup For Microsoft Azure?":"Wil je weten hoe Datto kan helpen met Datto Backup For Microsoft Azure?","#MITRE ATT&CK mapping provides context and clarity to your team":"MITRE ATT&CK mapping biedt uw team context en duidelijkheid","#Deploy and manage up to 500 devices":"Implementeer en beheer tot 500 apparaten","#Continuity planning involves creating a roadmap for how to keep essential functions running. Training ensures everyone knows their role, and testing verifies the plan’s effectiveness. Ongoing planning, training and testing are the backbone of preparedness, ensuring that the business can execute its continuity plan seamlessly when disruptions happen.":"Continuïteitsplanning houdt in dat je een stappenplan opstelt om essentiële functies draaiende te houden. Training zorgt ervoor dat iedereen zijn rol kent en testen controleert de effectiviteit van het plan. Voortdurende planning, training en testen vormen de ruggengraat van de paraatheid en zorgen ervoor dat het bedrijf het continuïteitsplan naadloos kan uitvoeren wanneer er zich verstoringen voordoen.","#Business continuity management also involves continuous testing, updating and refining of strategies to ensure they stay effective in the face of evolving challenges. In essence, business continuity management helps in developing a robust framework for effective response in the event of disasters and, in turn, organizational resilience.":"Bedrijfscontinuïteitsbeheer omvat ook het voortdurend testen, bijwerken en verfijnen van strategieën om ervoor te zorgen dat ze effectief blijven bij veranderende uitdagingen. In essentie helpt bedrijfscontinuïteitsbeheer bij het ontwikkelen van een robuust kader voor effectieve respons in het geval van rampen en, op zijn beurt, veerkracht van de organisatie.","#Supports business and operational resilience: Resilience is the ability to bounce back from challenges, and that’s exactly what business continuity management provides. By identifying risks, developing strategies and instilling a culture of preparedness, organizations become more resilient. They can navigate disruptions with minimal impact, ensuring the business doesn’t just survive but thrives in the long run.":"Ondersteunt bedrijfs- en operationele veerkracht: Veerkracht is het vermogen om terug te komen van uitdagingen, en dat is precies wat bedrijfscontinuïteitsbeheer biedt. Door risico's te identificeren, strategieën te ontwikkelen en een cultuur van paraatheid te creëren, worden organisaties veerkrachtiger. Ze kunnen verstoringen met minimale impact het hoofd bieden, zodat het bedrijf niet alleen overleeft, maar ook op de lange termijn floreert.","#Datto’s revolutionary FLEXspend program has been available since last October, allowing you to flexibly reassign backup spend within the Datto backup universe. This program enables you to easily move backup investments as data moves — from on-premises to the cloud and everywhere in between.":"Datto's revolutionaire FLEXspend-programma is sinds oktober vorig jaar beschikbaar en stelt u in staat om back-upuitgaven flexibel opnieuw toe te wijzen binnen het Datto back-upuniversum. Met dit programma kunt u eenvoudig back-upinvesteringen verplaatsen naarmate gegevens zich verplaatsen - van on-premises naar de cloud en overal daartussenin.","#Datto EDR Includes:":"Datto EDR omvat:","#Try Datto RMM for Free":"Probeer Datto RMM gratis","#Request your trial today!":"Vraag vandaag nog uw proefperiode aan!","#What is business continuity?":"Wat is bedrijfscontinuïteit?","#A business continuity plan involves identifying potential risks, assessing their impact and creating strategies to keep the operations running smoothly. An ideal business continuity plan covers a range of scenarios — from natural disasters to cyberattacks — and lays out the steps to be taken during and after such events. It’s thus more than just a plan; it’s your business’s insurance policy for a resilient, uninterrupted future.":"Een bedrijfscontinuïteitsplan omvat het identificeren van potentiële risico's, het beoordelen van hun impact en het creëren van strategieën om de activiteiten soepel te laten verlopen. Een ideaal bedrijfscontinuïteitsplan omvat een reeks scenario's - van natuurrampen tot cyberaanvallen - en beschrijft de stappen die tijdens en na dergelijke gebeurtenissen moeten worden genomen. Het is dus meer dan alleen een plan; het is de verzekeringspolis van je bedrijf voor een veerkrachtige, ononderbroken toekomst.","#Disaster recovery planning, training and testing":"Planning, training en testen van noodherstel","#Minimizes downtime and unwanted costs: Business disruptions are not just inconvenient; they can be costly. By having robust continuity plans in place, organizations can minimize downtime, ensuring that operations continue smoothly even in the face of unforeseen events. This means less revenue lost, fewer productivity hits and an overall reduction in unwanted costs.":"Minimaliseert downtime en ongewenste kosten: Bedrijfsstoringen zijn niet alleen lastig, ze kunnen ook kostbaar zijn. Met robuuste continuïteitsplannen kunnen organisaties de uitvaltijd tot een minimum beperken en ervoor zorgen dat de activiteiten soepel doorgaan, zelfs bij onvoorziene gebeurtenissen. Dit betekent minder inkomstenverlies, minder productiviteitsklachten en een algehele vermindering van ongewenste kosten.","#FLEXspend for Datto Backup":"FLEXspendvoor Datto Backup","#Seamlessly upgrade from a trial to a production account":"Naadloos upgraden van een proefversie naar een productieaccount","#Ensures employee safety: It’s not just about the bottom line; it’s also about the people. Business continuity plans often include measures to ensure the safety and well-being of employees during crises.":"Garandeert de veiligheid van werknemers: Het gaat niet alleen om het resultaat, het gaat ook om de mensen. Bedrijfscontinuïteitsplannen bevatten vaak maatregelen om de veiligheid en het welzijn van werknemers tijdens crises te garanderen.","#The aim of both business continuity and disaster recovery is to keep operations running in the event of adversities. While they complement each other, their functions are not the same and focus on different aspects.":"Het doel van zowel bedrijfscontinuïteit als disaster recovery is om de activiteiten draaiende te houden in het geval van tegenslagen. Hoewel ze elkaar aanvullen, zijn hun functies niet hetzelfde en richten ze zich op verschillende aspecten.","#Now, let’s look at the key components that collectively form the comprehensive framework for business continuity. These components guide businesses from risk identification and response to ongoing preparedness and recovery, ensuring a well-rounded strategy for navigating the uncertainties of the business landscape.":"Laten we nu eens kijken naar de belangrijkste componenten die samen het uitgebreide raamwerk voor bedrijfscontinuïteit vormen. Deze componenten begeleiden bedrijven van het identificeren van risico's en het reageren op risico's tot voortdurende paraatheid en herstel, en zorgen voor een goed afgeronde strategie voor het navigeren door de onzekerheden van het zakelijke landschap.","#Disaster recovery planning involves strategies for quickly recovering and restoring mission-critical systems — for instance, IT systems — after a disruption. In this tech-driven world, ensuring the rapid recovery of critical systems is paramount for reducing downtime and maintaining operational continuity. Regular training and testing ensure your team can execute the disaster recovery plan efficiently.":"Rampherstelplanning omvat strategieën voor het snel herstellen en herstellen van bedrijfskritische systemen - bijvoorbeeld IT-systemen - na een verstoring. In deze door technologie gedreven wereld is een snel herstel van kritieke systemen van het grootste belang om de uitvaltijd te verminderen en de operationele continuïteit te behouden. Regelmatige training en tests zorgen ervoor dat je team het rampherstelplan efficiënt kan uitvoeren.","#Upholds reputation and customer relationships: Business continuity management safeguards an organization’s reputation by demonstrating reliability. Customers and stakeholders appreciate businesses that can weather storms without a significant impact on services. This trust not only upholds the organization’s image but also fosters stronger customer relations.":"Beschermt de reputatie en klantrelaties: Bedrijfscontinuïteitsbeheer beschermt de reputatie van een organisatie door betrouwbaarheid aan te tonen. Klanten en belanghebbenden waarderen bedrijven die stormen kunnen doorstaan zonder een grote impact op de dienstverlening. Dit vertrouwen houdt niet alleen het imago van de organisatie hoog, maar bevordert ook sterkere klantrelaties.","#Request your 14-day free RMM trial of Datto RMM":"Vraag uw gratis RMM-proefperiode van 14 dagen aan voor Datto RMM","#Risk analysis and management":"Risicoanalyse en -beheer","#Let’s look at some tangible benefits that organizations gain by embracing robust business continuity management.":"Laten we eens kijken naar enkele tastbare voordelen die organisaties behalen door robuust bedrijfscontinuïteitsbeheer te omarmen.","#Month-to-month subscription options":"Maandelijkse abonnementsopties","#Breach Detection":"Detectie van inbreuken","#In this free trial you’ll receive login credentials so you can:":"Tijdens deze gratis proefperiode ontvangt u inloggegevens zodat u het volgende kunt doen:","#Set up as many users as you need so your whole team can evaluate Datto RMM":"Stel zoveel gebruikers in als u nodig hebt, zodat uw hele team Datto RMM kan evalueren","#Compliance assurance: Many industries require businesses to have continuity plans, and adhering to these standards helps businesses avoid legal issues.":"Zekerheid van naleving: In veel bedrijfstakken moeten bedrijven continuïteitsplannen hebben en als ze zich aan deze normen houden, kunnen ze juridische problemen voorkomen.","#Business continuity: Business continuity is broad and all-encompassing, intending to keep the entire business operational during and after a disruption. It is a more proactive concept and involves the processes and procedures an organization must implement to ensure the continual operation of mission-critical functions. It includes every aspect of an organization, including its employees, communication channels, physical and IT infrastructure, partners and more. It also comprises specific and pre-determined activities and responsibilities that must be undertaken when a disaster strikes.":"Bedrijfscontinuïteit: Bedrijfscontinuïteit is breed en allesomvattend en is bedoeld om het hele bedrijf operationeel te houden tijdens en na een verstoring. Het is een meer proactief concept en omvat de processen en procedures die een organisatie moet implementeren om de continue werking van bedrijfskritische functies te garanderen. Het omvat elk aspect van een organisatie, inclusief de werknemers, communicatiekanalen, fysieke en IT-infrastructuur, partners en meer. Het omvat ook specifieke en vooraf bepaalde activiteiten en verantwoordelijkheden die moeten worden uitgevoerd wanneer een ramp toeslaat.","#What are the key components of business continuity?":"Wat zijn de belangrijkste onderdelen van bedrijfscontinuïteit?","#Business continuity is an organization’s ability to maintain its critical operations during and after an operational disruption. Learn how businesses achieve it.":"Bedrijfscontinuïteit is het vermogen van een organisatie om haar kritieke activiteiten te handhaven tijdens en na een operationele verstoring. Lees hoe bedrijven dit bereiken.","#Datto’s groundbreaking 1-Click DR feature simplifies disaster recovery, transforming it into a quick and effortless process. This cutting-edge capability enables MSP technicians to clone virtual machines and network setups from earlier successful DR tests, bypassing the laborious and complicated manual configuration processes. Now, we are introducing the ability to launch multiple virtual machines in just one click to significantly reduce the complexity and time required to recover from data loss incidents, ensuring business continuity with minimal disruption.":"De baanbrekende 1-Click DR-functie van Datto vereenvoudigt disaster recovery en maakt er een snel en moeiteloos proces van. Deze geavanceerde functie stelt MSP-technici in staat om virtuele machines en netwerkinstellingen te klonen van eerdere succesvolle DR-tests, waarbij de omslachtige en gecompliceerde handmatige configuratieprocessen worden omzeild. Nu introduceren we de mogelijkheid om meerdere virtuele machines te starten met slechts één klik om de complexiteit en tijd die nodig is om te herstellen van incidenten met gegevensverlies aanzienlijk te verminderen en bedrijfscontinuïteit te garanderen met minimale verstoring.","#New workflow integrations":"Nieuwe workflow-integraties","#Try Datto RMM for Free | RMM for MSPs":"Probeer Datto RMM gratis | RMM voor MSP's","#What is a business continuity plan (BCP)?":"Wat is een bedrijfscontinuïteitsplan (BCP)?","#Want to experience the robust capabilities of Datto Unified Backup firsthand? Get a demo now.":"Wil je de robuuste mogelijkheden van Datto Unified Backup zelf ervaren? Vraag dan nu een demo aan.","#What is Business Continuity? | Datto":"Wat is bedrijfscontinuïteit? | Datto","#Sophisticated threat detection and response":"Geavanceerde detectie van en reactie op bedreigingen","#Protects data: In this digital age, data is worth more than gold. Business continuity safeguards your mission-critical data, preventing loss or compromise during disruptions.":"Beschermt gegevens: In dit digitale tijdperk zijn gegevens meer waard dan goud. Bedrijfscontinuïteit beschermt uw bedrijfskritische gegevens en voorkomt verlies of compromittering tijdens onderbrekingen.","#Disaster recovery (DR): While business continuity’s primary focus is on the organization, disaster recovery zeroes in on the infrastructure (like IT infrastructure), more specifically on the restoration of mission-critical applications and data. The main objective of disaster recovery is to minimize data loss and restore functionality. It is thus more reactive and immediate, unlike business continuity, which is proactive and long-term.":"Rampherstel (DR): Terwijl bedrijfscontinuïteit primair gericht is op de organisatie, richt disaster recovery zich op de infrastructuur (zoals IT-infrastructuur), meer specifiek op het herstel van bedrijfskritische applicaties en gegevens. Het hoofddoel van disaster recovery is het minimaliseren van gegevensverlies en het herstellen van functionaliteit. Het is dus eerder reactief en onmiddellijk, in tegenstelling tot bedrijfscontinuïteit, dat proactief en op lange termijn is.","#You spoke, we listened.":"Jullie hebben gesproken, wij hebben geluisterd.","#The innovations and product updates highlighted during the webinar are a testament to our commitment to providing MSPs with dependable and efficient solutions to manage their clients’ data. As we step into the new year, our focus remains steadfast on innovation and integration, ensuring our solutions not only meet but exceed the needs of our MSP partners. We will continue to refine and enhance our BCDR and backup offerings, enabling you to better serve your clients while earning higher profit margins.":"De innovaties en productupdates die tijdens het webinar naar voren kwamen, getuigen van onze toewijding om MSP's te voorzien van betrouwbare en efficiënte oplossingen om de gegevens van hun klanten te beheren. Nu we het nieuwe jaar ingaan, blijven we ons richten op innovatie en integratie, om ervoor te zorgen dat onze oplossingen niet alleen voldoen aan de behoeften van onze MSP-partners, maar deze zelfs overtreffen. We zullen ons BCDR- en back-upaanbod blijven verfijnen en verbeteren, zodat u uw klanten beter van dienst kunt zijn en hogere winstmarges kunt behalen.","#Transparency and trust: Customers value knowing that they’re getting the best deal upfront, which builds trust between them and the company.":"Transparantie en vertrouwen: Klanten vinden het fijn om te weten dat ze vooraf de beste deal krijgen, wat vertrouwen schept tussen hen en het bedrijf.","#As businesses navigate through the complexities of data management, the need for a solution that not only stores but also protects and recovers data swiftly becomes imperative. Datto’s innovative approach to combining NAS with advanced business continuity and disaster recovery (BCDR) capabilities offers a comprehensive solution. This blend not only stores data but ensures businesses are prepared for any eventuality — from minor hiccups to major catastrophes. In this blog post, we’ll further explore how integrating Datto’s technology can transform your data management strategy into a resilient infrastructure, ready to face the challenges of tomorrow’s digital landscape.":"Als bedrijven door de complexiteit van gegevensbeheer navigeren, wordt de behoefte aan een oplossing die niet alleen gegevens opslaat, maar ook beschermt en snel herstelt noodzakelijk. Datto's innovatieve benadering van het combineren van NAS met geavanceerde mogelijkheden voor bedrijfscontinuïteit en disaster recovery (BCDR) biedt een allesomvattende oplossing. Deze mix slaat niet alleen gegevens op, maar zorgt er ook voor dat bedrijven voorbereid zijn op elke eventualiteit - van kleine hikjes tot grote rampen. In deze blogpost zullen we verder onderzoeken hoe de integratie van Datto's technologie uw strategie voor gegevensbeheer kan transformeren in een veerkrachtige infrastructuur, klaar om de uitdagingen van het digitale landschap van morgen aan te gaan.","#The importance of NAS in modern IT infrastructures":"Het belang van NAS in moderne IT-infrastructuren","#While NAS systems provide significant benefits in terms of data storage and accessibility, they are not without their limitations. Recognizing these limitations is crucial for organizations to ensure that their data management strategy is both robust and comprehensive.":"Hoewel NAS-systemen aanzienlijke voordelen bieden op het gebied van gegevensopslag en toegankelijkheid, zijn ze niet zonder beperkingen. Het erkennen van deze beperkingen is cruciaal voor organisaties om ervoor te zorgen dat hun strategie voor gegevensbeheer zowel robuust als uitgebreid is.","#Need for comprehensive BCDR solution: The limitations of NAS in terms of data recovery highlight the necessity for a BCDR solution that extends beyond the capabilities of traditional NAS systems. A comprehensive BCDR solution ensures not only the backup of critical data but also guarantees quick and efficient data restoration by enabling businesses to resume operations with minimal disruption. This level of preparedness is indispensable in mitigating the risks associated with data loss and system downtime.":"Behoefte aan een uitgebreide BCDR-oplossing: De beperkingen van NAS in termen van gegevensherstel benadrukken de noodzaak van een BCDR-oplossing die verder gaat dan de mogelijkheden van traditionele NAS-systemen. Een allesomvattende BCDR-oplossing zorgt niet alleen voor de back-up van kritieke gegevens, maar garandeert ook een snel en efficiënt gegevensherstel door bedrijven in staat te stellen hun activiteiten te hervatten met een minimale onderbreking. Dit niveau van paraatheid is onmisbaar bij het beperken van de risico's die gepaard gaan met gegevensverlies en systeemuitval.","#In essence, while NAS provides the foundation for effective data storage and management, BCDR solutions build upon this by offering a safety net that prepares businesses for the unexpected. The integration of BCDR strategies is crucial for organizations looking to safeguard against data loss and ensure uninterrupted service by highlighting the complementary roles of both technologies in a holistic data management approach.":"In essentie, terwijl NAS de basis vormt voor effectieve dataopslag en -beheer, bouwen BCDR-oplossingen hierop voort door een vangnet te bieden dat bedrijven voorbereidt op het onverwachte. De integratie van BCDR-strategieën is cruciaal voor organisaties die gegevensverlies willen voorkomen en een ononderbroken service willen garanderen door de complementaire rollen van beide technologieën te benadrukken in een holistische aanpak van gegevensbeheer.","#Why wait any longer? Explore the capabilities of Datto SIRIS and fortify your business continuity plans today!":"Waarom nog langer wachten? Ontdek de mogelijkheden van Datto SIRIS en versterk uw bedrijfscontinuïteitsplannen vandaag nog!","#The transition from traditional, signature-based antivirus solutions to next-generation approaches represents a significant leap forward in cybersecurity. The adaptive nature, proactive defense mechanisms and the ability to handle unknown threats make next-gen solutions the preferred choice in today’s dynamic threat landscape. As cyberthreats continue to evolve, investing in advanced, next-generation antivirus solutions becomes essential for individuals and organizations alike, ensuring robust protection against the ever-changing face of malicious activity in the digital realm.":"De overgang van traditionele, op handtekeningen gebaseerde antivirusoplossingen naar next-generation benaderingen betekent een grote sprong voorwaarts in cyberbeveiliging. Het adaptieve karakter, de proactieve verdedigingsmechanismen en het vermogen om onbekende bedreigingen het hoofd te bieden, maken van next-generation oplossingen de voorkeurskeuze in het dynamische bedreigingslandschap van vandaag. Omdat cyberbedreigingen zich blijven ontwikkelen, wordt investeren in geavanceerde antivirusoplossingen van de volgende generatie essentieel voor zowel individuen als organisaties, zodat ze verzekerd zijn van robuuste bescherming tegen de steeds veranderende kwaadaardige activiteiten in het digitale rijk.","#Introducing Datto Autotask PSA":"Datto Autotask PSA wordt geïntroduceerd","#Autotask PSA stands out for its ability to grow with your MSP, eliminating the need for migration to another system as your business expands. Its customization options allow you to tailor the software to your specific needs, ensuring that your operational backbone is as unique as your business.":"Autotask PSA onderscheidt zich door het vermogen om mee te groeien met uw MSP, waardoor migratie naar een ander systeem niet nodig is als uw bedrijf uitbreidt. Dankzij de aanpassingsopties kunt u de software aanpassen aan uw specifieke behoeften, zodat uw operationele ruggengraat net zo uniek is als uw bedrijf.","#Customer satisfaction: The fairness and straightforwardness of no-haggle pricing often leads to higher customer satisfaction.":"Klanttevredenheid: De eerlijkheid en rechtlijnigheid van prijzen zonder marchanderen leiden vaak tot een hogere klanttevredenheid.","#Brand loyalty: Companies that employ no-haggle pricing tend to see increased loyalty from their customers, who appreciate the transparent and fair buying experience.":"Merkloyaliteit: Bedrijven die geen onderhandelingsprijzen hanteren, zien vaak een grotere loyaliteit van hun klanten, die de transparante en eerlijke koopervaring waarderen.","#NAS vs BCDR: A comparative insight":"NAS vs BCDR: een vergelijkend inzicht","#Furthermore, SIRIS offers hybrid cloud technology, ensuring data is not only stored onsite for quick access but also replicated in Datto’s secure cloud. This dual-layer approach enhances data protection and disaster recovery capabilities, providing businesses with the flexibility to recover data from anywhere, at any time. By leveraging such advanced features, SIRIS elevates beyond traditional NAS solutions by offering businesses a more dynamic and resilient strategy for managing data today.":"Bovendien biedt SIRIS hybride cloud-technologie, waardoor gegevens niet alleen op locatie worden opgeslagen voor snelle toegang, maar ook worden gerepliceerd in de beveiligde cloud van Datto. Deze tweelaagse aanpak verbetert de databescherming en de mogelijkheden voor disaster recovery, en biedt bedrijven de flexibiliteit om data te herstellen vanaf elke locatie en op elk moment. Door gebruik te maken van dergelijke geavanceerde functies, gaat SIRIS verder dan traditionele NAS-oplossingen door bedrijven een meer dynamische en veerkrachtige strategie te bieden voor het beheren van data vandaag de dag.","#Business continuity: Ensure your operations continue seamlessly, even in the face of disaster.":"Bedrijfscontinuïteit: Zorg ervoor dat uw activiteiten naadloos doorgaan, zelfs in het geval van een ramp.","#Embracing Datto’s avant-garde BCDR solutions is a strategic step towards ensuring that your data management strategy is robust, resilient and prepared to handle the unexpected. Discover the peace of mind and protection that Datto’s BCDR solutions bring to your business and take a proactive stance towards safeguarding your operations against risks.":"Het omarmen van Datto's avant-garde BCDR-oplossingen is een strategische stap om ervoor te zorgen dat uw datamanagementstrategie robuust, veerkrachtig en voorbereid is op het onverwachte. Ontdek de gemoedsrust en bescherming die de BCDR-oplossingen van Datto uw bedrijf bieden en neem een proactieve houding aan om uw activiteiten tegen risico's te beschermen.","#There are many reasons why newer next-generation antivirus solutions are considered superior to their old-fashioned counterparts. Here are a few of the major differences between signature-based AV and next-generation AV:":"Er zijn veel redenen waarom nieuwere next-generation antivirusoplossingen als superieur worden beschouwd ten opzichte van hun ouderwetse tegenhangers. Hier zijn een paar van de belangrijkste verschillen tussen signature-based AV en next-generation AV:","#Signature-based: Vulnerable to attacks exploiting vulnerabilities before they are known and patched.":"Op handtekening gebaseerd: Kwetsbaar voor aanvallen waarbij kwetsbaarheden worden misbruikt voordat ze bekend en gepatcht zijn.","#Integration and compatibility":"Integratie en compatibiliteit","#Security and compliance":"Beveiliging en naleving","#If you’re interested in experiencing the simplicity and effectiveness of our Wi-Fi solutions without the hassle of traditional pricing negotiations, we invite you to explore further:":"Als u de eenvoud en effectiviteit van onze Wi-Fi oplossingen wilt ervaren zonder het gedoe van traditionele prijsonderhandelingen, nodigen we u uit om verder onderzoek te doen:","#Visit Our Self-Service Store: For immediate access to our solutions, our self-service store offers a straightforward and transparent purchasing experience.":"Bezoek onze zelfbedieningswinkel: Voor directe toegang tot onze oplossingen biedt onze zelfbedieningswinkel een eenvoudige en transparante aankoopervaring.","#Defining network-attached storage (NAS)":"Netwerkopslag (NAS) definiëren","#Limitations of NAS systems":"Beperkingen van NAS-systemen","#What is Network-Attached Storage (NAS)? | Datto":"Wat is NAS (Network-Attached Storage)? | Datto","#Pros of signature-based antivirus":"Voordelen van antivirus op basis van handtekeningen","#Next-gen: Employs heuristics, sandboxing and other advanced techniques to detect and prevent zero-day attacks by identifying suspicious behavior and patterns.":"Next-gen: Maakt gebruik van heuristiek, sandboxing en andere geavanceerde technieken om 'zero-day'-aanvallen te detecteren en te voorkomen door verdacht gedrag en verdachte patronen te identificeren.","#False positives":"Valse positieven","#Integration with AMSI helps protect you from dynamic, script-based malware, including Microsoft Office VBA macros, PowerShell, JavaScript and VBScript.":"Integratie met AMSI helpt u te beschermen tegen dynamische, scriptgebaseerde malware, waaronder Microsoft Office VBA-macro's, PowerShell, JavaScript en VBScript.","#CRM: Enhances customer engagement and satisfaction through streamlined communication and service delivery.":"CRM: Verbetert de betrokkenheid en tevredenheid van klanten door gestroomlijnde communicatie en dienstverlening.","#The appeal of no-haggle pricing":"De aantrekkingskracht van prijzen zonder onderhandelen","#Request a Demo: See our no-haggle Wi-Fi solutions in action and understand how they can benefit your business.":"Vraag een demo aan: Bekijk onze Wi-Fi oplossingen in actie en ontdek hoe ze uw bedrijf van dienst kunnen zijn.","#Cons and limitations:":"Nadelen en beperkingen:","#With continuous learning capabilities, next-generation AV solutions evolve alongside the dynamic threat landscape, ensuring that users and organizations stay ahead of emerging cyber-risks. The adaptive nature of today’s modern AV solutions allows them to detect and thwart previously unknown threats, providing a proactive defense against zero-day attacks and polymorphic malware. In an era where cyberthreats are increasingly sophisticated and diverse, the agility and intelligence offered by next-generation antivirus solutions make them a smarter choice.":"Met hun voortdurende leervermogen evolueren AV-oplossingen van de volgende generatie mee met het dynamische bedreigingslandschap en zorgen ze ervoor dat gebruikers en organisaties nieuwe cyberrisico's voorblijven. De adaptieve aard van de moderne AV-oplossingen van vandaag stelt ze in staat om voorheen onbekende bedreigingen te detecteren en te verijdelen, en een proactieve verdediging te bieden tegen zero-day aanvallen en polymorfe malware. In een tijdperk waarin cyberbedreigingen steeds geraffineerder en diverser worden, maken de flexibiliteit en intelligentie die antivirusoplossingen van de volgende generatie bieden, ze tot een slimmere keuze.","#Next-gen: Utilizes machine learning algorithms that continuously adapt and learn from new data, ensuring a dynamic defense strategy that evolves with the threat landscape.":"Next-gen: Maakt gebruik van machine-learningalgoritmen die zich voortdurend aanpassen en leren van nieuwe gegevens, waardoor een dynamische verdedigingsstrategie wordt gegarandeerd die meebeweegt met het bedreigingslandschap.","#Signature-based: Often operates as a single layer of defense, leaving potential gaps in security.":"Op handtekening gebaseerd: Werkt vaak als een enkele verdedigingslaag, waardoor potentiële gaten in de beveiliging ontstaan.","#A comprehensive PSA solution should offer:":"Een allesomvattende PSA-oplossing moet het volgende bieden:","#Contact Your Account Manager: Get personalized information and answers to any questions you may have about our no-haggle Wi-Fi promo.":"Neem contact op met uw accountmanager: Ontvang persoonlijke informatie en antwoorden op al uw vragen over onze no-haggle Wi-Fi promo.","#Transitioning from traditional NAS systems to Datto’s BCDR solutions is a move towards fortifying your business against the myriad challenges it may face. Through the integration of Datto SIRIS, your business is not only shielded but also empowered to navigate through disruptions with minimal impact.":"De overgang van traditionele NAS-systemen naar Datto's BCDR-oplossingen is een stap in de richting van het versterken van uw bedrijf tegen de talloze uitdagingen waarmee het kan worden geconfronteerd. Door de integratie van Datto SIRIS is uw bedrijf niet alleen beschermd, maar ook in staat om met minimale impact door onderbrekingen te navigeren.","#File scanning: When a file is accessed or downloaded, the antivirus software scans it for matches against the established signatures.":"Scannen van bestanden: Wanneer een bestand wordt geopend of gedownload, scant de antivirussoftware of het overeenkomt met de vastgestelde handtekeningen.","#Next-gen: The combination of AI and machine learning helps reduce false positives since these solutions focus on the context if the files act maliciously rather than relying solely on static signatures.":"Next-gen: De combinatie van AI en machine learning helpt valse positieven te verminderen omdat deze oplossingen zich richten op de context als de bestanden kwaadaardig handelen in plaats van alleen te vertrouwen op statische handtekeningen.","#Avoid headaches with seamless Integration with AMSI":"Voorkom hoofdpijn door naadloze integratie met AMSI","#Project management: Streamlines project execution from planning to closure, ensuring timely delivery within budget.":"Projectbeheer: Stroomlijnt de projectuitvoering van planning tot afsluiting en zorgt voor tijdige oplevering binnen het budget.","#Cost-effectiveness: NAS offers a cost-efficient solution for data storage needs. By centralizing storage in a way that reduces the need for individual hard drives and servers, organizations can significantly lower their capital and operational expenses. The reduction in hardware requirements not only minimizes costs but also simplifies maintenance and administration tasks by translating into further savings.":"Kosteneffectiviteit: NAS biedt een kostenefficiënte oplossing voor de behoefte aan gegevensopslag. Door opslag te centraliseren op een manier die de behoefte aan individuele harde schijven en servers vermindert, kunnen organisaties hun kapitaal- en operationele kosten aanzienlijk verlagen. De vermindering in hardwarevereisten minimaliseert niet alleen de kosten, maar vereenvoudigt ook de onderhouds- en beheertaken, wat zich vertaalt in verdere besparingen.","#Next-gen: Leverages advanced techniques, like machine learning and AI, to detect and thwart previously unknown threats based on their behavior rather than static signatures.":"Next-gen: Maakt gebruik van geavanceerde technieken, zoals machine learning en AI, om tot nu toe onbekende bedreigingen te detecteren en te verijdelen op basis van hun gedrag in plaats van statische handtekeningen.","#Top-tier protection and detection in real-time is a game changer":"Topklasse bescherming en detectie in realtime is een game changer","#Billing and invoicing: Automates the billing process, reducing errors and accelerating cash flow.":"Facturering en facturatie: Automatiseert het facturatieproces, vermindert fouten en versnelt de cashflow.","#The webinar showcased our new workflow integrations with popular MSP tools such as AudIT, IT Glue and ID Agent. These integrations are aimed at simplifying the day-to-day operations of MSPs, enabling seamless data management and fostering a more integrated ecosystem for MSP business operations.":"De webinar toonde onze nieuwe workflow integraties met populaire MSP tools zoals AudIT, IT Glue en ID Agent. Deze integraties zijn bedoeld om de dagelijkse werkzaamheden van MSP's te vereenvoudigen, naadloos gegevensbeheer mogelijk te maken en een meer geïntegreerd ecosysteem voor MSP-bedrijfsactiviteiten te bevorderen.","#Missed the webinar? No worries! You can watch the on-demand webinar to catch up on all the exciting updates at your convenience.":"Heb je het webinar gemist? Geen zorgen! Je kunt het webinar op aanvraag bekijken om alle spannende updates op je gemak te bekijken.","#This blog provides a summary of the latest innovations in our BCDR and backup solutions portfolio, as featured in the Q1 product update webinar. Learn more.":"Deze blog geeft een overzicht van de nieuwste innovaties in ons BCDR- en back-upoplossingenportfolio, zoals te zien in de Q1 productupdate webinar. Meer informatie.","#No-haggle pricing resonates with customers for several reasons:":"Geen onderhandelingsprijzen vinden om verschillende redenen weerklank bij klanten:","#In the spirit of these success stories, Datto Networking is excited to introduce a first-ever, no-haggle Wi-Fi bundle promotion. This initiative is designed to offer cutting-edge Wi-Fi solutions through an uncomplicated, transparent pricing model. It reflects our commitment to providing exceptional service and value, ensuring that our customers can access the best in technology with ease and confidence.":"In de geest van deze succesverhalen is Datto Networking verheugd om de allereerste Wi-Fi bundelpromotie te introduceren. Dit initiatief is ontworpen om geavanceerde Wi-Fi oplossingen aan te bieden via een ongecompliceerd, transparant prijsmodel. Het weerspiegelt onze toewijding aan het leveren van uitzonderlijke service en waarde, zodat onze klanten met gemak en vertrouwen toegang hebben tot de beste technologie.","#The success of no-haggle pricing across industries underscores the growing demand for transparency and simplicity in customer transactions. Inspired by these principles, Datto Networking’s no-haggle Wi-Fi bundle promotion aims to provide businesses with a frictionless, hassle-free way to upgrade their technology infrastructure. Explore our offerings today and take a step towards a more straightforward and satisfying purchasing experience.":"Het succes van 'no-haggle pricing' in verschillende sectoren onderstreept de groeiende vraag naar transparantie en eenvoud in klanttransacties. Geïnspireerd door deze principes is de 'no-haggle' Wi-Fi bundelpromotie van Datto Networking erop gericht om bedrijven een wrijvingsloze, probleemloze manier te bieden om hun technologie-infrastructuur te upgraden. Ontdek ons aanbod vandaag nog en zet een stap in de richting van een meer eenvoudige en bevredigende aankoopervaring.","#Adaptability to unknown threats":"Aanpassingsvermogen aan onbekende bedreigingen","#The right PSA software acts as a growth engine for MSPs, providing the scalability needed to accommodate expanding client bases and service offerings. By automating and optimizing core business processes, MSPs can allocate more resources to strategic growth initiatives, such as market expansion and service innovation.":"De juiste PSA-software fungeert als een groeimotor voor MSP's en biedt de schaalbaarheid die nodig is voor groeiende klantenbestanden en serviceaanbiedingen. Door de belangrijkste bedrijfsprocessen te automatiseren en te optimaliseren, kunnen MSP's meer middelen toewijzen aan strategische groei-initiatieven, zoals marktuitbreiding en service-innovatie.","#By strategically incorporating PSA software into your operations, you position your MSP for success in a competitive landscape. Let Datto Autotask PSA be your partner in this journey, providing the tools and support you need to thrive. For a deeper dive into Autotask PSA’s capabilities, explore our product page.":"Door PSA-software strategisch in uw activiteiten op te nemen, positioneert u uw MSP voor succes in een concurrerend landschap. Laat Datto Autotask PSA uw partner zijn in deze reis, met de tools en ondersteuning die u nodig hebt om te gedijen. Voor een diepere duik in de mogelijkheden van Autotask PSA, bekijk onze productpagina.","#The concept of no-haggle pricing continues to reshape the customer experience across various industries, from automotive to retail. This transparent pricing strategy, exemplified by Saturn in the late 1980s, has grown into a symbol of trust and simplicity in transactions. Let’s explore how this approach has led to remarkable success stories and why it continues to appeal to both businesses and consumers alike.":"Het concept van prijzen zonder marchanderen blijft de klantervaring veranderen in verschillende sectoren, van de auto-industrie tot de detailhandel. Deze transparante prijsstrategie, die aan het eind van de jaren 80 werd geïllustreerd door Saturn, is uitgegroeid tot een symbool van vertrouwen en eenvoud in transacties. Laten we eens onderzoeken hoe deze aanpak tot opmerkelijke succesverhalen heeft geleid en waarom het zowel bedrijven als consumenten blijft aanspreken.","#Simplified buying process: This approach makes the purchasing decision predictable, quick and less stressful since the need for back-and-forth is removed.":"Vereenvoudigd aankoopproces: Deze aanpak maakt de aankoopbeslissing voorspelbaar, snel en minder stressvol omdat er geen heen-en-weergeloop meer nodig is.","#Reliability: Have peace of mind with Datto’s proven track record for consistent, uninterrupted service, ensuring your business stays connected.":"Betrouwbaarheid: Wees gerust met Datto's bewezen staat van dienst voor consistente, ononderbroken service, zodat uw bedrijf verbonden blijft.","#Want to learn how Datto can help with Datto Edge Routers?":"Wil je weten hoe Datto kan helpen met Datto Edge Routers?","#NAS plays a critical role in modern IT infrastructures by providing a centralized, scalable and accessible platform for data storage. It supports a variety of business applications, from file sharing and collaboration to data backup and archiving. The significance of NAS in businesses lies in its ability to facilitate easy data management, enhance team collaboration and serve as a robust platform for data backup solutions.":"NAS speelt een cruciale rol in moderne IT-infrastructuren door een gecentraliseerd, schaalbaar en toegankelijk platform voor gegevensopslag te bieden. Het ondersteunt verschillende bedrijfstoepassingen, van het delen van bestanden en samenwerking tot het back-uppen en archiveren van gegevens. Het belang van NAS in bedrijven ligt in het vermogen om eenvoudig gegevensbeheer mogelijk te maken, de samenwerking tussen teams te verbeteren en te dienen als een robuust platform voor oplossingen voor gegevensback-up.","#While NAS systems offer a range of benefits for data storage and management, it’s essential to acknowledge their limitations, especially concerning data recovery speed. These limitations catalyze organizations to adopt a more holistic approach to data management, incorporating BCDR solutions that provide both protection and quick recovery. By addressing the shortcomings of NAS with advanced BCDR strategies, businesses can ensure the continuity of their operations, even in the face of unforeseen disasters.":"Hoewel NAS-systemen een reeks voordelen bieden voor het opslaan en beheren van gegevens, is het essentieel om hun beperkingen te erkennen, vooral met betrekking tot de snelheid van gegevensherstel. Deze beperkingen katalyseren organisaties om een meer holistische benadering van databeheer aan te nemen, met BCDR-oplossingen die zowel bescherming als snel herstel bieden. Door de tekortkomingen van NAS aan te pakken met geavanceerde BCDR-strategieën, kunnen bedrijven de continuïteit van hun activiteiten garanderen, zelfs in het geval van onvoorziene rampen.","#Signature-based antivirus solutions were the standard":"Op handtekeningen gebaseerde antivirusoplossingen waren de standaard","#Inability to detect unknown threats: Signature-based solutions struggle when faced with new, zero-day threats that lack a predefined signature.":"Onvermogen om onbekende bedreigingen te detecteren: Oplossingen op basis van handtekeningen hebben moeite met nieuwe, 'zero-day' bedreigingen waarvoor geen vooraf gedefinieerde handtekening bestaat.","#See the difference between traditional signature-based AV and next-generation AV":"Bekijk het verschil tussen traditionele AV op basis van handtekeningen en AV van de volgende generatie","#For MSPs, the adoption of PSA software is not merely a technological upgrade but a strategic move toward scalability and sustainability. By automating routine tasks and consolidating operational data, PSA tools empower MSPs to focus on delivering exceptional service while minimizing administrative overhead. The result is a leaner, more agile operation that can adapt to the dynamic needs of the market and its clientele.":"Voor MSP's is het gebruik van PSA-software niet slechts een technologische upgrade, maar een strategische stap naar schaalbaarheid en duurzaamheid. Door routinetaken te automatiseren en operationele gegevens te consolideren, stellen PSA tools MSP's in staat zich te richten op het leveren van uitzonderlijke service terwijl de administratieve overhead tot een minimum wordt beperkt. Het resultaat is een slankere, flexibelere operatie die zich kan aanpassen aan de dynamische behoeften van de markt en haar klanten.","#Integration capability is a pivotal feature of PSA software, enabling seamless interaction with other tools and technologies prevalent in the MSP ecosystem. This interoperability is crucial for maintaining a smooth workflow and ensuring that data remains synchronized across platforms.":"Integratiemogelijkheden zijn een essentieel kenmerk van PSA-software, die naadloze interactie mogelijk maken met andere tools en technologieën die gangbaar zijn in het MSP-ecosysteem. Deze interoperabiliteit is cruciaal voor het onderhouden van een soepele workflow en om ervoor te zorgen dat gegevens gesynchroniseerd blijven tussen platforms.","#What is Secure Access Service Edge (SASE)?":"Wat is Secure Access Service Edge (SASE)?","#Take the next step":"Neem de volgende stap","#NAS is a dedicated file storage solution that allows multiple users and heterogeneous client devices to retrieve data from a centralized disk capacity. Users connect to NAS over a network by enabling seamless data access and sharing across organizations. NAS systems are prized for their simplicity, convenience and cost-effectiveness, making them ideal for businesses of all sizes to manage their growing data storage needs.":"NAS is een speciale bestandsopslagoplossing waarmee meerdere gebruikers en heterogene clientapparaten gegevens kunnen ophalen van een gecentraliseerde schijfcapaciteit. Gebruikers maken verbinding met NAS via een netwerk door naadloze gegevenstoegang en -deling tussen organisaties mogelijk te maken. NAS-systemen worden gewaardeerd om hun eenvoud, gemak en kosteneffectiviteit, waardoor ze ideaal zijn voor bedrijven van alle groottes om hun groeiende behoefte aan gegevensopslag te beheren.","#Scalability: The scalable nature of NAS systems is a game-changer for growing businesses. With NAS, adding more storage space becomes a hassle-free process, devoid of the complexities and costs associated with upgrading traditional server infrastructures. This scalability ensures that businesses can keep pace with data growth without compromising on performance or incurring prohibitive costs.":"Schaalbaarheid: De schaalbare aard van NAS-systemen is een game-changer voor groeiende bedrijven. Met NAS wordt het toevoegen van meer opslagruimte een probleemloos proces, zonder de complexiteit en kosten die gepaard gaan met het upgraden van traditionele serverinfrastructuren. Deze schaalbaarheid zorgt ervoor dat bedrijven gelijke tred kunnen houden met de gegevensgroei zonder dat dit ten koste gaat van de prestaties of onbetaalbare kosten.","#Antivirus (AV) solutions play a crucial role in safeguarding any organization’s networks and data. Traditional, signature-based antivirus solutions have been the norm for decades, but the rise of next-generation antivirus solutions signals a paradigm shift in the approach to combating advanced threats. This blog post explores the key differences between signature-based and next-generation antivirus solutions, shedding light on the strengths and limitations of each.":"Antivirus (AV) oplossingen spelen een cruciale rol in de beveiliging van de netwerken en gegevens van elke organisatie. Traditionele antivirusoplossingen op basis van handtekeningen zijn al tientallen jaren de norm, maar de opkomst van antivirusoplossingen van de volgende generatie betekent een paradigmaverschuiving in de aanpak van geavanceerde bedreigingen. In deze blogpost worden de belangrijkste verschillen tussen antivirusoplossingen op basis van handtekeningen en de volgende generatie onderzocht, waarbij de sterke punten en beperkingen van beide worden belicht.","#Next-generation AV solutions are built for today’s fast-evolving threats":"AV-oplossingen van de volgende generatie zijn gemaakt voor de snel veranderende bedreigingen van vandaag de dag","#Adaptive learning and continuous improvement":"Adaptief leren en voortdurende verbetering","#A true next-generation antivirus solution leverages AI":"Een echte antivirusoplossing van de volgende generatie maakt gebruik van AI","#Want to learn how Datto can help with Datto AntiVirus?":"Wil je weten hoe Datto kan helpen met Datto AntiVirus?","#What to look for in a PSA software":"Wat je moet zoeken in PSA-software","#Saturn’s legacy and beyond":"De erfenis van Saturnus en daarna","#Deep integrations: Seamlessly integrate with tools like Datto RMM, VSAX, Autotask PSA, Kaseya Quote Manager and IT Glue for streamlined operations and maximum efficiency.":"Diepe integraties: Naadloze integratie met tools zoals Datto RMM, VSAX, Autotask PSA, Autotask Quote Manager en IT Glue voor gestroomlijnde activiteiten en maximale efficiëntie.","#Convenience and ease of access: NAS systems redefine data accessibility by making it possible for employees to access files and data from any network-connected device. This unparalleled access facilitates a more collaborative and productive work environment, allowing team members to share and edit files in real time, irrespective of their physical location. The simplicity of accessing data fosters a culture of efficiency and flexibility, essential in the fast-paced corporate world.":"Gemak en eenvoudige toegang: NAS-systemen herdefiniëren de toegankelijkheid van gegevens door het mogelijk te maken voor werknemers om bestanden en gegevens te openen vanaf elk apparaat met een netwerkverbinding. Deze ongeëvenaarde toegang faciliteert een meer samenwerkende en productieve werkomgeving, waardoor teamleden bestanden in realtime kunnen delen en bewerken, ongeacht hun fysieke locatie. De eenvoudige toegang tot gegevens bevordert een cultuur van efficiëntie en flexibiliteit, wat essentieel is in de snelle bedrijfswereld.","#Data recovery speed: One of the primary limitations of NAS systems is the speed of data recovery following a loss. In the event of hardware failure, human error or cyberattack, the time taken to restore data from NAS systems can be considerably longer than desired. This slow recovery process can be detrimental in disaster recovery scenarios, where every minute of downtime translates to lost productivity and revenue. The need for swift data restoration underscores the importance of having a reliable backup and recovery solution in place.":"Snelheid van gegevensherstel: Een van de belangrijkste beperkingen van NAS-systemen is de snelheid van het gegevensherstel na een verlies. In het geval van een hardwarestoring, menselijke fout of cyberaanval, kan de tijd die nodig is om gegevens te herstellen van NAS-systemen aanzienlijk langer zijn dan gewenst. Dit langzame herstelproces kan schadelijk zijn in rampscenario's, waar elke minuut uitvaltijd zich vertaalt in verloren productiviteit en inkomsten. De noodzaak van snel gegevensherstel onderstreept het belang van een betrouwbare back-up- en hersteloplossing.","#On the other hand, BCDR solutions are designed with the explicit goal of minimizing operational downtime and ensuring quick data recovery in the wake of a disaster. Unlike NAS, BCDR encompasses a broader spectrum of data protection, including backup, disaster recovery and business continuity planning. Solutions like Datto’s BCDR devices go beyond mere data storage to offer comprehensive protection against data loss, system failures and other disruptive events. They ensure that businesses can quickly restore critical data and maintain operational continuity, even under adverse conditions.":"Aan de andere kant zijn BCDR-oplossingen ontworpen met het expliciete doel om operationele downtime te minimaliseren en snel gegevensherstel te garanderen in de nasleep van een ramp. In tegenstelling tot NAS omvat BCDR een breder spectrum van gegevensbescherming, waaronder back-up, noodherstel en bedrijfscontinuïteitsplanning. Oplossingen zoals BCDR-apparaten van Datto gaan verder dan alleen gegevensopslag en bieden uitgebreide bescherming tegen gegevensverlies, systeemstoringen en andere verstorende gebeurtenissen. Ze zorgen ervoor dat bedrijven kritieke gegevens snel kunnen herstellen en operationele continuïteit kunnen handhaven, zelfs onder ongunstige omstandigheden.","#Datto’s SIRIS product not only transcends traditional NAS capabilities by offering rapid data recovery and enhanced data protection but also integrates technology to automate and streamline the backup and recovery process. SIRIS utilizes image-based backups, allowing for a more comprehensive and efficient way to capture a complete snapshot of your data, systems and applications at various points in time. This approach enables businesses to roll back to a specific backup quickly, reducing the impact of data corruption, ransomware or hardware failure.":"SIRIS van Datto overstijgt niet alleen de traditionele NAS-mogelijkheden door snel gegevensherstel en verbeterde gegevensbescherming te bieden, maar integreert ook technologie om het back-up- en herstelproces te automatiseren en te stroomlijnen. SIRIS maakt gebruik van back-ups op basis van afbeeldingen, wat een uitgebreidere en efficiëntere manier is om een volledige momentopname van uw gegevens, systemen en toepassingen op verschillende tijdstippen vast te leggen. Deze aanpak stelt bedrijven in staat om snel terug te gaan naar een specifieke back-up, waardoor de impact van gegevensbeschadiging, ransomware of hardwarestoringen wordt beperkt.","#Enhanced protection: Safeguard against data loss with comprehensive backup and disaster recovery solutions.":"Verbeterde bescherming: Bescherm uw gegevens tegen verlies met uitgebreide oplossingen voor back-up en disaster recovery.","#Database creation: Security experts continually analyze and catalog new malware, creating a database of signatures.":"Database aanleggen: Beveiligingsexperts analyseren en catalogiseren voortdurend nieuwe malware en maken zo een database met handtekeningen aan.","#Operational efficiency is not just an objective but a necessity in today’s rapidly evolving managed service provider (MSP) landscape. Professional services automation (PSA) software stands at the forefront of this quest for efficiency, offering a comprehensive toolkit designed to streamline business processes, enhance project management and foster growth. This blog post will delve into the critical role of PSA software in elevating MSP operations, outlining the essential features to look for when selecting the right platform. As we explore this transformative tool, we’ll also check out how Datto Autotask PSA is an ideal solution to meet the multifaceted demands of today’s MSPs.":"Operationele efficiëntie is niet alleen een doel, maar een noodzaak in het snel evoluerende landschap van managed service providers (MSP) van vandaag. Professional Services Automation (PSA) software staat in de voorhoede van deze zoektocht naar efficiëntie en biedt een uitgebreide toolkit die is ontworpen om bedrijfsprocessen te stroomlijnen, projectbeheer te verbeteren en groei te stimuleren. In deze blogpost gaan we dieper in op de cruciale rol van PSA-software bij het verbeteren van de activiteiten van MSP's, waarbij we de essentiële functies beschrijven waarop moet worden gelet bij het selecteren van het juiste platform. Terwijl we deze transformatieve tool onderzoeken, zullen we ook bekijken hoe Datto Autotask PSA een ideale oplossing is om te voldoen aan de veelzijdige eisen van hedendaagse MSP's.","#Time tracking: Facilitates accurate billing by capturing billable hours directly linked to specific projects or tasks.":"Tijdregistratie: Maakt nauwkeurige facturering mogelijk door factureerbare uren vast te leggen die direct gekoppeld zijn aan specifieke projecten of taken.","#Easy management: Manage your network effortlessly with Datto’s user-friendly interface, designed to simplify complex tasks and enhance usability.":"Eenvoudig beheer: Beheer uw netwerk moeiteloos met Datto's gebruiksvriendelijke interface, ontworpen om complexe taken te vereenvoudigen en de bruikbaarheid te verbeteren.","#Datto Networking is excited to introduce a first-ever, no-haggle Wi-Fi bundle promotion. This initiative is designed to offer cutting-edge Wi-Fi solutions through an uncomplicated, transparent pricing model.":"Datto Networking is verheugd om de allereerste bundelpromotie voor Wi-Fi te introduceren. Dit initiatief is ontworpen om geavanceerde Wi-Fi oplossingen aan te bieden via een ongecompliceerd, transparant prijsmodel.","#Benefits of implementing NAS":"Voordelen van het implementeren van NAS","#The implementation of NAS systems within an organization brings about a transformative change in how data is managed. By offering convenience, scalability and cost-effectiveness, NAS empowers businesses to navigate the complexities of data management with ease and efficiency. As the digital landscape continues to evolve, the strategic integration of NAS systems will remain a critical factor in maintaining competitive advantage and operational agility.":"De implementatie van NAS-systemen binnen een organisatie brengt een transformerende verandering teweeg in hoe gegevens worden beheerd. Door gemak, schaalbaarheid en kosteneffectiviteit te bieden, stelt NAS bedrijven in staat om met gemak en efficiëntie door de complexiteit van gegevensbeheer te navigeren. Terwijl het digitale landschap blijft evolueren, zal de strategische integratie van NAS-systemen een kritieke factor blijven in het behouden van concurrentievoordeel en operationele flexibiliteit.","#Why should businesses opt for Datto’s BCDR solutions?":"Waarom zouden bedrijven moeten kiezen voor de BCDR-oplossingen van Datto?","#Alert and action: If a match is found, the antivirus program triggers an alert and takes appropriate action, such as quarantining or deleting the infected file.":"Waarschuwing en actie: Als er een overeenkomst wordt gevonden, geeft het antivirusprogramma een waarschuwing en onderneemt het de juiste actie, zoals het in quarantaine plaatsen of verwijderen van het geïnfecteerde bestand.","#Protection against zero-day attacks:":"Bescherming tegen 'zero-day'-aanvallen:","#Multilayered defense":"Meerlagige verdediging","#Next-gen: Embraces a multilayered approach, combining signature-based detection with AI, machine learning and other advanced techniques for comprehensive protection.":"Next-gen: Omarmt een meerlaagse aanpak, waarbij detectie op basis van handtekeningen wordt gecombineerd met AI, machine learning en andere geavanceerde technieken voor uitgebreide bescherming.","#Given the sensitive nature of the data managed by MSPs, security is a paramount concern. A robust PSA solution must offer comprehensive security features to protect client data and ensure compliance with industry standards and regulations.":"Gezien de gevoelige aard van de gegevens die door MSP's worden beheerd, is beveiliging van het grootste belang. Een robuuste PSA-oplossing moet uitgebreide beveiligingsfuncties bieden om klantgegevens te beschermen en naleving van industrienormen en regelgeving te garanderen.","#When selecting PSA software, it’s essential to look beyond the upfront cost and consider the long-term value and return on investment (ROI). The right platform can significantly reduce operational costs, enhance service delivery and open new revenue streams for MSPs.":"Bij het kiezen van PSA-software is het essentieel om verder te kijken dan de initiële kosten en rekening te houden met de waarde op lange termijn en het rendement op investering (ROI). Het juiste platform kan de operationele kosten aanzienlijk verlagen, de dienstverlening verbeteren en nieuwe inkomstenstromen voor MSP's openen.","#Want to learn how Datto can help with Autotask PSA?":"Wilt u weten hoe Datto kan helpen met Autotask PSA?","#Why Datto Networking?":"Waarom Datto Networking?","#Discover the role of NAS in modern businesses, its benefits, limitations, and how Datto's BCDR solutions offer enhanced data recovery and business continuity.":"Ontdek de rol van NAS in moderne bedrijven, de voordelen, beperkingen en hoe de BCDR-oplossingen van Datto een verbeterd gegevensherstel en bedrijfscontinuïteit bieden.","#Signature-based AV solutions rely on a vast database of known malware signatures to identify and eliminate threats. A signature is a unique identifier or characteristic extracted from a known malicious file. When a file matched a known signature associated with malicious software, the antivirus software would promptly intervene, providing a robust defense against established threats.":"Op handtekeningen gebaseerde AV-oplossingen vertrouwen op een uitgebreide database met bekende malwarehandtekeningen om bedreigingen te identificeren en te elimineren. Een handtekening is een unieke identificatie of eigenschap die uit een bekend schadelijk bestand wordt gehaald. Wanneer een bestand overeenkomt met een bekende handtekening die is geassocieerd met kwaadaardige software, grijpt de antivirussoftware onmiddellijk in en biedt zo een robuuste verdediging tegen vastgestelde bedreigingen.","#Resource efficiency: These solutions are typically lightweight and don’t consume excessive system resources.":"Efficiënt gebruik van bronnen: Deze oplossingen zijn meestal licht en verbruiken niet veel systeembronnen.","#Vulnerability to polymorphic malware: Malware that can change its code to evade detection poses a significant challenge to signature-based systems.":"Kwetsbaarheid voor polymorfe malware: Malware die zijn code kan veranderen om detectie te omzeilen, vormt een grote uitdaging voor systemen die op handtekeningen zijn gebaseerd.","#Signature-based: May generate false positives when legitimate files share similarities with known malicious signatures.":"Op handtekening gebaseerd: Kan valse positieven genereren wanneer legitieme bestanden overeenkomsten vertonen met bekende kwaadaardige handtekeningen.","#Experience top-notch security without compromising system performance or end-user experience. Datto AV boasts a small memory footprint, using less than 1GB of disk space.":"Ervaar eersteklas beveiliging zonder afbreuk te doen aan de systeemprestaties of eindgebruikerservaring. Datto AV heeft een klein geheugen en gebruikt minder dan 1GB schijfruimte.","#Key features of a robust PSA software":"Belangrijkste kenmerken van een robuuste PSA-software","#Selecting the right PSA software is a strategic decision that can significantly impact the efficiency, growth and sustainability of your MSP. With its comprehensive feature set, strong integration capabilities and scalability, Datto Autotask PSA represents a solution that can meet the current and future needs of your business. Embrace the operational transformation with Autotask PSA and unlock the full potential of your MSP.":"Het kiezen van de juiste PSA-software is een strategische beslissing die de efficiëntie, groei en duurzaamheid van uw MSP aanzienlijk kan beïnvloeden. Met zijn uitgebreide functieset, sterke integratiemogelijkheden en schaalbaarheid vertegenwoordigt Datto Autotask PSA een oplossing die kan voldoen aan de huidige en toekomstige behoeften van uw bedrijf. Omarm de operationele transformatie met Autotask PSA en ontgrendel het volledige potentieel van uw MSP.","#In this comprehensive guide, we will delve into the world of SASE, exploring its definition, goals and significance in today’s context. We’ll then dive into its differences from traditional network security and how it stacks up against other technologies like SSE and SD-WAN. We’ll also uncover the core components of SASE, how it works, its benefits and the challenges it presents.":"In deze uitgebreide gids duiken we in de wereld van SASE en verkennen we de definitie, doelen en betekenis ervan in de huidige context. Vervolgens duiken we in de verschillen met traditionele netwerkbeveiliging en hoe het zich verhoudt tot andere technologieën zoals SSE en SD-WAN. We zullen ook de kerncomponenten van SASE blootleggen, hoe het werkt, de voordelen en de uitdagingen die het met zich meebrengt.","#Looking ahead":"Vooruitblik","#When considering upgrading your Wi-Fi infrastructure, the advantages of choosing Datto Networking extend far beyond transparent, no-haggle pricing. Our solutions are designed with your business’s efficiency, reliability and ease of management in mind. Here are key reasons why Datto Networking stands out:":"Wanneer u overweegt uw Wi-Fi infrastructuur te upgraden, gaan de voordelen van Datto Networking veel verder dan transparante prijzen zonder marchanderen. Onze oplossingen zijn ontworpen met de efficiëntie, betrouwbaarheid en het beheergemak van uw bedrijf in gedachten. Hier zijn de belangrijkste redenen waarom Datto Networking zich onderscheidt:","#When comparing NAS with BCDR solutions, distinct differences in functionality, focus and capabilities emerge. NAS systems excel in providing centralized storage, simplifying data access and enhancing day-to-day operations. They allow for seamless file sharing and collaboration across an organization, making data management more efficient and accessible. However, NAS focuses primarily on storage and does not inherently offer robust recovery or business continuity features.":"Bij het vergelijken van NAS met BCDR-oplossingen komen duidelijke verschillen naar voren in functionaliteit, focus en mogelijkheden. NAS-systemen blinken uit in het leveren van gecentraliseerde opslag, het vereenvoudigen van gegevenstoegang en het verbeteren van de dagelijkse werkzaamheden. Ze maken naadloos delen van bestanden en samenwerking binnen een organisatie mogelijk, waardoor het gegevensbeheer efficiënter en toegankelijker wordt. NAS richt zich echter voornamelijk op opslag en biedt inherent geen functies voor robuust herstel of bedrijfscontinuïteit.","#How does Datto SIRIS elevate beyond traditional NAS?":"Hoe gaat Datto SIRIS verder dan traditionele NAS?","#Support: Enjoy peace of mind with 24/7/365 in-house support, lifetime warranty and next-day RMA, providing comprehensive assistance whenever you need it.":"Ondersteuning: Geniet van gemoedsrust met 24/7/365 interne ondersteuning, levenslange garantie en RMA voor de volgende dag, voor uitgebreide hulp wanneer je die nodig hebt.","#Datto AV is an innovative and affordable next-generation antivirus solution":"Datto AV is een innovatieve en betaalbare antivirusoplossing van de volgende generatie","#You don’t have to compromise between security and performance":"Je hoeft geen compromissen te sluiten tussen beveiliging en prestaties","#Next-Generation AV: Why Taking a New Approach Is Essential | Datto":"Next-Generation AV: waarom een nieuwe aanpak essentieel is | Datto","#The importance of PSA software in MSP operations":"Het belang van PSA-software in MSP-activiteiten","#Saturn set the stage by introducing no-haggle pricing to the automotive industry, aiming to eliminate the stress, consumer displeasure and uncertainty traditionally associated with car buying. This strategy was not just about selling cars; it was about fostering a superior relationship with customers through transparency and fairness. The impact was profound, leading to unprecedented levels of customer satisfaction and loyalty, which other companies have sought to emulate.":"Saturn zette de toon door in de auto-industrie de 'no-haggle pricing' te introduceren, met als doel de stress, het ongenoegen en de onzekerheid weg te nemen die traditioneel gepaard gaan met het kopen van een auto. Deze strategie ging niet alleen over het verkopen van auto's, maar ook over het bevorderen van een superieure relatie met klanten door middel van transparantie en eerlijkheid. Het effect was enorm en leidde tot een ongekende klanttevredenheid en loyaliteit, die andere bedrijven hebben geprobeerd te evenaren.","#Introducing Datto Networking’s no-haggle Wi-Fi bundle promo":"Datto Networking's bundelpromo zonder onderhandelen","#Integrating NAS systems into an organizational framework is not merely a step towards modernizing data storage; it’s a strategic move that caters to the dynamic needs of today’s digital workspace. NAS systems stand at the forefront of simplifying data management, providing a seamless and efficient way to store, access and manage data across various departments and teams.":"Het integreren van NAS-systemen in een organisatorisch kader is niet alleen een stap naar het moderniseren van gegevensopslag; het is een strategische zet die tegemoet komt aan de dynamische behoeften van de hedendaagse digitale werkomgeving. NAS-systemen staan vooraan bij het vereenvoudigen van gegevensbeheer en bieden een naadloze en efficiënte manier om gegevens op te slaan, te openen en te beheren in verschillende afdelingen en teams.","#NAS is an essential technology for modern data management, offering convenience, scalability and accessibility. However, its limitations in quick data recovery necessitate a more robust solution. Datto’s BCDR devices, especially the SIRIS product, offer an unparalleled approach to data recovery and business continuity. The limitations of NAS in ensuring business continuity highlight the critical need for BCDR devices. By choosing Datto, businesses benefit from:":"NAS is een essentiële technologie voor modern gegevensbeheer en biedt gemak, schaalbaarheid en toegankelijkheid. Echter, de beperkingen in snel gegevensherstel maken een robuustere oplossing noodzakelijk. Datto's BCDR-apparaten, vooral het SIRIS-product, bieden een ongeëvenaarde aanpak voor gegevensherstel en bedrijfscontinuïteit. De beperkingen van NAS in het verzekeren van bedrijfscontinuïteit benadrukken de kritieke behoefte aan BCDR-apparaten. Door Datto te kiezen, profiteren bedrijven van:","#Effectiveness against known threats: Signature-based solutions excel at identifying and removing known viruses and malware.":"Doeltreffendheid tegen bekende bedreigingen: Oplossingen op basis van handtekeningen blinken uit in het identificeren en verwijderen van bekende virussen en malware.","#5 key differences between signature-based and next-generation AV":"5 belangrijke verschillen tussen op handtekeningen gebaseerde AV en AV van de volgende generatie","#Signature-based: Static database updates may lead to delays in recognizing and mitigating new threats.":"Op handtekening gebaseerd: Statische database updates kunnen leiden tot vertragingen in het herkennen en beperken van nieuwe bedreigingen.","#It pays to have the best antivirus solution on the market at your fingertips. Datto AV, designed with the future of cybersecurity in mind, offers an innovative and cost-effective antivirus solution that gives defenders an edge in a challenging cyber landscape.":"Het loont om de beste antivirusoplossing op de markt binnen handbereik te hebben. Datto AV, ontworpen met de toekomst van cyberbeveiliging in gedachten, biedt een innovatieve en kosteneffectieve antivirusoplossing die verdedigers een voorsprong geeft in een uitdagend cyberlandschap.","#Datto Networking – No Haggle, No Hassle Pricing | Datto":"Datto Networking - Niet onderhandelen, geen gedoe Prijzen | Datto","#Rapid recovery: Minimize downtime with fast and efficient data restoration.":"Snel herstel: Minimaliseer downtime met snel en efficiënt gegevensherstel.","#Signature-based antivirus solutions stood as the stalwart guardians of digital systems and networks. This method served as the cornerstone of cybersecurity for decades, offering a reliable means of protection against known viruses and malware that plagued digital landscapes. However, as cyberthreats evolved, the limitations of signature-based antivirus became increasingly apparent.":"Antivirusoplossingen op basis van handtekeningen waren de stoere beschermers van digitale systemen en netwerken. Deze methode diende tientallen jaren als de hoeksteen van cyberbeveiliging en bood een betrouwbare bescherming tegen bekende virussen en malware die digitale landschappen teisterden. Naarmate cyberbedreigingen zich ontwikkelden, werden de beperkingen van antivirus op basis van handtekeningen echter steeds duidelijker.","#What is a signature-based AV solution?":"Wat is een op handtekeningen gebaseerde AV-oplossing?","#In today’s fast-evolving threat landscape, opting for a next-generation antivirus solution is not just a prudent choice but a necessity. Traditional, signature-based antivirus, while effective against known threats, struggles to keep pace with the rapid evolution of sophisticated cyberthreats. Next-generation antivirus solutions, on the other hand, bring a paradigm shift by employing advanced technologies like machine learning, behavioral analysis and heuristic approaches.":"In het snel evoluerende bedreigingslandschap van vandaag is kiezen voor een antivirusoplossing van de volgende generatie niet alleen een verstandige keuze, maar een noodzaak. Traditionele, op handtekeningen gebaseerde antivirus is weliswaar effectief tegen bekende bedreigingen, maar heeft moeite om gelijke tred te houden met de snelle evolutie van geavanceerde cyberbedreigingen. Antivirusoplossingen van de volgende generatie daarentegen zorgen voor een paradigmaverschuiving door gebruik te maken van geavanceerde technologieën zoals machine learning, gedragsanalyse en heuristische benaderingen.","#Signature-based: Relies on predefined signatures, struggles with new and unknown threats and lacks established identifiers.":"Op handtekeningen gebaseerd: Vertrouwt op vooraf gedefinieerde handtekeningen, worstelt met nieuwe en onbekende bedreigingen en mist vastgestelde identificatiemiddelen.","#Leverage the strength of AI, machine learning and the latest threat intelligence to go beyond signature-based security, enabling IT teams to identify threats like zero-day and polymorphic malware.":"Maak gebruik van de kracht van AI, machine learning en de nieuwste informatie over bedreigingen om verder te gaan dan beveiliging op basis van handtekeningen, zodat IT-teams bedreigingen zoals zero-day en polymorfe malware kunnen identificeren.","#Learn more about Datto AV when you schedule a demo.":"Kom meer te weten over Datto AV wanneer u een demo plannen.","#PSA software serves as the central nervous system for MSP operations, integrating core business functions such as project management, time tracking, billing and customer relationship management (CRM) into a single, cohesive platform. This integration not only optimizes workflow but also provides MSPs with a bird’s eye view of their operations, enabling informed decision-making and strategic planning.":"PSA-software fungeert als het centrale zenuwstelsel voor MSP-activiteiten en integreert kernbedrijfsfuncties zoals projectbeheer, tijdregistratie, facturering en klantrelatiebeheer (CRM) in één samenhangend platform. Deze integratie optimaliseert niet alleen de workflow, maar biedt MSP's ook een overzicht van hun activiteiten, waardoor gefundeerde besluitvorming en strategische planning mogelijk worden.","#What is PSA software?":"Wat is PSA-software?","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team's daily operations. In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"General Manager, Kevin Sequeira, en Director of Product Marketing, Travis Brittain bespraken de Q4`23 roadmap en spraken over baanbrekende functies en diepere integraties om de dagelijkse activiteiten van uw IT-team te stroomlijnen. Daarnaast verkennen ze de nieuwe Kaseya Quote Manager - de volgende evolutie van Datto Commerce.","#PSA software helps MSPs automate routine tasks and optimize workflows. Learn about essential features and considerations for selecting the right platform.":"PSA-software helpt MSP's routinetaken te automatiseren en workflows te optimaliseren. Lees meer over essentiële functies en overwegingen bij het kiezen van het juiste platform.","#SASE differs from traditional network security in several fundamental ways. Unlike legacy models that rely on a perimeter-based approach, SASE relies on a zero-trust approach. This means that SASE assumes that threats can originate from within the network. It also emphasizes the advantages of identity-based access control, continuous monitoring and micro-segmentation to enhance security.":"SASE verschilt op een aantal fundamentele manieren van traditionele netwerkbeveiliging. In tegenstelling tot legacy modellen die uitgaan van een perimeter-gebaseerde aanpak, gaat SASE uit van een zero-trust aanpak. Dit betekent dat SASE ervan uitgaat dat bedreigingen van binnenuit het netwerk kunnen komen. Het benadrukt ook de voordelen van toegangscontrole op basis van identiteit, continue monitoring en microsegmentatie om de beveiliging te verbeteren.","#Cloud Access Security Broker (CASB): CASB provides visibility and control over cloud applications, ensuring that sensitive data remains secure when accessed via the cloud.":"Cloud Access Security Broker (CASB): CASB biedt zichtbaarheid en controle over cloudapplicaties en zorgt ervoor dat gevoelige gegevens veilig blijven wanneer ze via de cloud worden benaderd.","#Deploy in minutes: Secure Edge is simple enough to let you rapidly deploy by yourself. Our all-in-one solution is easily consumable and renewable to our customers":"Implementeer in enkele minuten: Secure Edge is eenvoudig genoeg om zelf snel te implementeren. Onze alles-in-één oplossing is gemakkelijk te consumeren en te vernieuwen voor onze klanten","#Learn more about Datto Secure Edge in this infographic.":"Lees meer over Datto Secure Edge in deze infographic.","#Why choose Autotask PSA?":"Waarom kiezen voor Autotask PSA?","#Want to discover all the robust capabilities of the platform? Get a demo today and take the first step toward operational excellence.":"Wil je alle robuuste mogelijkheden van het platform ontdekken? Vraag vandaag nog een demo aan en zet de eerste stap naar operational excellence.","#SSE (Secure Service Edge) is often used interchangeably with SASE, but there are some subtle differences. While SASE combines network and security services into one platform, SSE primarily focuses on delivering security services at the edge of the network. SASE provides a more comprehensive approach, encompassing both networking and security aspects.":"SSE (Secure Service Edge) wordt vaak door elkaar gebruikt met SASE, maar er zijn enkele subtiele verschillen. Terwijl SASE netwerk- en beveiligingsdiensten combineert in één platform, richt SSE zich voornamelijk op het leveren van beveiligingsdiensten aan de rand van het netwerk. SASE biedt een uitgebreidere aanpak, die zowel netwerk- als beveiligingsaspecten omvat.","#SD-WAN (Software-Defined Wide Area Network) is an integral component of SASE, but they are not synonymous. SD-WAN optimizes network performance by dynamically routing traffic based on application requirements. SASE, on the other hand, adds security services to the SD-WAN model, ensuring secure and efficient access to cloud resources.":"SD-WAN (Software-Defined Wide Area Network) is een integraal onderdeel van SASE, maar ze zijn niet synoniem. SD-WAN optimaliseert de netwerkprestaties door het verkeer dynamisch te routeren op basis van de vereisten van de toepassing. SASE voegt daarentegen beveiligingsdiensten toe aan het SD-WAN-model, waardoor een veilige en efficiënte toegang tot cloudbronnen wordt gegarandeerd.","#Software-Defined Wide Area Network (SD-WAN): SD-WAN plays a crucial role in SASE by optimizing network traffic, ensuring efficient and secure connectivity.":"SD-WAN (Software-Defined Wide Area Network): SD-WAN speelt een cruciale rol in SASE door het netwerkverkeer te optimaliseren en efficiënte en veilige connectiviteit te garanderen.","#Next-Generation Firewall (NGFW) and Firewall-as-a-Service (FWaaS): These components enhance security by inspecting and filtering traffic, preventing malicious activities and offering firewall capabilities in the cloud.":"Next-Generation Firewall (NGFW) en Firewall-as-a-Service (FWaaS): Deze componenten verbeteren de beveiliging door het inspecteren en filteren van verkeer, het voorkomen van kwaadaardige activiteiten en het aanbieden van firewallmogelijkheden in de cloud.","#Why do we use SASE?":"Waarom gebruiken we SASE?","#How is SASE different from traditional network security?":"Hoe verschilt SASE van traditionele netwerkbeveiliging?","#Make hybrid work easier: Say goodbye to legacy firewalls and patchwork VPNs, and hello to a single, cloud-based solution for your hybrid workforce":"Maak hybride werken gemakkelijker: Zeg maar dag tegen verouderde firewalls en lappendeken VPN's en hallo tegen één cloudgebaseerde oplossing voor uw hybride personeelsbestand","#Datto Autotask PSA embodies the principles of efficiency, scalability and integration. Designed with MSPs in mind, Autotask offers a suite of powerful tools that cover every aspect of MSP operations, from service desk management to billing and reporting. Its strong integration capabilities ensure a seamless workflow with other MSP essential tools, while its scalability supports business growth from small operations to large enterprises.":"Datto Autotask PSA belichaamt de principes van efficiëntie, schaalbaarheid en integratie. Autotask is ontworpen met MSP's in gedachten en biedt een suite van krachtige tools die elk aspect van MSP-activiteiten dekken, van servicedeskbeheer tot facturering en rapportage. De sterke integratiemogelijkheden zorgen voor een naadloze workflow met andere essentiële tools voor MSP's, terwijl de schaalbaarheid de groei van kleine bedrijven tot grote ondernemingen ondersteunt.","#But this is where SASE comes into play.":"Maar dit is waar SASE om de hoek komt kijken.","#Datto Secure Edge is a cloud-managed access solution for the growing remote workforce community. Managed service providers can simplify network access and deliver improved security compared to a traditional VPN solution.":"Datto Secure Edge is een door de cloud beheerde toegangsoplossing voor de groeiende gemeenschap van externe werknemers. Managed service providers kunnen netwerktoegang vereenvoudigen en een betere beveiliging bieden dan een traditionele VPN-oplossing.","#Streamline your vendors: Securely and seamlessly integrate with Datto solutions, such as Datto RMM and Datto Networking. You can also use your existing identity management tools, all while leveraging our 2FA-protected Partner Portal":"Stroomlijn uw leveranciers: Integreer veilig en naadloos met Datto oplossingen, zoals Datto RMM en Datto Networking. U kunt ook uw bestaande tools voor identiteitsbeheer gebruiken, terwijl u gebruik maakt van onze 2FA-beschermde Partner Portal.","#Want to learn how Datto can help with Datto Secure Edge?":"Wil je weten hoe Datto kan helpen met Datto Secure Edge?","#Evaluating cost-effectiveness":"Kosteneffectiviteit evalueren","#Secure Access Service Edge (SASE) is not just another buzzword; it’s a revolutionary network security framework designed to address the evolving needs of the modern digital landscape. At its core, SASE converges network and security services into a single, cloud-based architecture. That convergence provides a unified, holistic approach to security and network connectivity, providing unparalleled agility and scalability.":"Secure Access Service Edge (SASE) is niet zomaar een modewoord; het is een revolutionair raamwerk voor netwerkbeveiliging dat is ontworpen om te voldoen aan de veranderende behoeften van het moderne digitale landschap. In de kern convergeert SASE netwerk- en beveiligingsdiensten in één cloudgebaseerde architectuur. Deze convergentie zorgt voor een uniforme, holistische benadering van beveiliging en netwerkconnectiviteit en biedt ongeëvenaarde flexibiliteit en schaalbaarheid.","#The core components of the SASE model include:":"De kerncomponenten van het SASE-model zijn onder andere:","#Ensure connection to SaaS applications: Go beyond filtering to prioritize the critical business apps that matter most to daily productivity":"Zorg voor verbinding met SaaS-applicaties: Ga verder dan filteren om prioriteit te geven aan de kritieke bedrijfsapplicaties die het belangrijkst zijn voor de dagelijkse productiviteit","#What is Secure Access Service Edge (SASE)? | Datto":"Wat is Secure Access Service Edge (SASE)? | Datto","#How does SASE work?":"Hoe werkt SASE?","#Zero Trust Network Access (ZTNA): ZTNA ensures that users and devices are authenticated and authorized before accessing network resources, aligning with the zero-trust security model.":"Zero Trust Netwerktoegang (ZTNA): ZTNA zorgt ervoor dat gebruikers en apparaten worden geverifieerd en geautoriseerd voordat ze toegang krijgen tot netwerkbronnen, in overeenstemming met het zero-trust beveiligingsmodel.","#The importance of SASE in today’s landscape cannot be overstated. With the increasing adoption of cloud services, mobile workforces and the proliferation of IoT devices, traditional security models often leave companies in a precarious position in terms of cybersecurity. However, SASE offers businesses a comprehensive solution to reduce cyber-risk by extending security policies and controls to the edges of the network, where users and devices are located.":"Het belang van SASE in het huidige landschap kan niet genoeg worden benadrukt. Met de toenemende adoptie van clouddiensten, mobiele werknemers en de proliferatie van IoT-apparaten, laten traditionele beveiligingsmodellen bedrijven vaak in een onzekere positie wat betreft cyberbeveiliging. SASE biedt bedrijven echter een allesomvattende oplossing om cyberrisico's te beperken door het beveiligingsbeleid en de controles uit te breiden naar de randen van het netwerk, waar gebruikers en apparaten zich bevinden.","#SASE is typically delivered as a cloud-native service, which means it leverages cloud infrastructure and services to provide its functionality. This allows for scalability, flexibility and ease of management. It also makes SASE a smart choice for network security in our increasingly cloud-based world.":"SASE wordt meestal geleverd als een cloud-native dienst, wat betekent dat het gebruik maakt van cloud-infrastructuur en -diensten om de functionaliteit te leveren. Dit zorgt voor schaalbaarheid, flexibiliteit en beheergemak. Het maakt SASE ook een slimme keuze voor netwerkbeveiliging in onze steeds meer op de cloud gebaseerde wereld.","#Secure Web Gateway (SWG): SWG protects against web-based threats and enforces security policies for web traffic, making it a critical element in SASE’s security framework.":"Secure Web Gateway (SWG): SWG beschermt tegen webgebaseerde bedreigingen en dwingt het beveiligingsbeleid voor webverkeer af, waardoor het een kritisch element is in het beveiligingsraamwerk van SASE.","#What are the benefits of SASE?":"Wat zijn de voordelen van SASE?","#As the digital landscape continues to evolve, Secure Access Service Edge (SASE) emerges as a game-changer in network security. By converging network and security services into a cloud-based architecture, SASE empowers organizations to provide secure, reliable and agile connectivity in an increasingly complex and dynamic environment. Embracing SASE is not just a security upgrade. It’s a strategic move towards a more adaptable and secure future":"Terwijl het digitale landschap blijft evolueren, komt Secure Access Service Edge (SASE) naar voren als een game-changer in netwerkbeveiliging. Door netwerk- en beveiligingsdiensten samen te voegen in een cloud-gebaseerde architectuur, stelt SASE organisaties in staat om veilige, betrouwbare en flexibele connectiviteit te bieden in een steeds complexere en dynamische omgeving. Het omarmen van SASE is niet alleen een beveiligingsupgrade. Het is een strategische stap naar een meer flexibele en veilige toekomst.","#Implement SASE with Datto Secure Edge":"SASE implementeren met Datto Secure Edge","#The primary goal of SASE is to simplify network security and access for organizations. It aims to provide secure, reliable and consistent connectivity for users, regardless of their location or device, while also ensuring that data and applications remain protected from threats. SASE also enables smaller security teams to cover more ground more effectively.":"Het primaire doel van SASE is om netwerkbeveiliging en -toegang voor organisaties te vereenvoudigen. Het is gericht op het bieden van veilige, betrouwbare en consistente connectiviteit voor gebruikers, ongeacht hun locatie of apparaat, terwijl gegevens en toepassingen beschermd blijven tegen bedreigingen. SASE stelt ook kleinere beveiligingsteams in staat om meer terrein effectiever te bestrijken.","#SASE operates by leveraging the cloud and converging multiple security and networking functions into a unified architecture. It dynamically enforces security policies based on user identities and device postures, ensuring that data and applications are accessed securely from anywhere. It makes networks more resilient and less likely to be easily penetrated by bad actors.":"SASE maakt gebruik van de cloud en convergeert meerdere beveiligings- en netwerkfuncties in een uniforme architectuur. Het dwingt dynamisch beveiligingsbeleid af op basis van gebruikersidentiteiten en apparaatposities, zodat gegevens en toepassingen overal veilig toegankelijk zijn. Het maakt netwerken veerkrachtiger en minder vatbaar voor indringers.","#What are the challenges of SASE?":"Wat zijn de uitdagingen van SASE?","#Deliver seamless security: Datto Network Manager allows you to easily manage security and network controls. These include:":"Lever naadloze beveiliging: Met Datto Network Manager kunt u eenvoudig beveiligings- en netwerkcontroles beheren. Deze omvatten:","#The impact of PSA software on growth and scalability":"De impact van PSA-software op groei en schaalbaarheid","#How to Choose the Best PSA Software for Your MSP | Datto":"Hoe kiest u de beste PSA-software voor uw MSP?","#Efficiency Meets Performance":"Efficiëntie ontmoet prestaties","#Someone will be in contact shortly":"Iemand zal binnenkort contact opnemen","#What is the goal of SASE?":"Wat is het doel van SASE?","#Implementing SASE yields several benefits, including enhanced security, improved network performance, reduced complexity and better user experience. It enables organizations to adapt quickly to changing circumstances and ensures that security is always in sync with network changes.":"Het implementeren van SASE levert verschillende voordelen op, waaronder verbeterde beveiliging, verbeterde netwerkprestaties, minder complexiteit en een betere gebruikerservaring. Het stelt organisaties in staat om zich snel aan te passen aan veranderende omstandigheden en zorgt ervoor dat de beveiliging altijd synchroon loopt met netwerkveranderingen.","#Now, let’s look at some important features to look out for in your ideal PSA software.":"Laten we nu eens kijken naar een aantal belangrijke functies waar je op moet letten bij je ideale PSA-software.","#Secure Access Service Edge (SASE) is a cybersecurity framework that combines network security and wide-area networking (WAN) capabilities into a single, cloud-based service. The concept behind SASE is to provide organizations with a more agile, scalable and secure way to connect users and devices to applications and data, regardless of their location. Cloud-first SASE can help keep systems and data safe in a cloud-based world.":"Secure Access Service Edge (SASE) is een cyberbeveiligingsraamwerk dat netwerkbeveiliging en WAN-mogelijkheden (Wide Area Networking) combineert in één enkele, cloudgebaseerde service. Het concept achter SASE is om organisaties een meer flexibele, schaalbare en veilige manier te bieden om gebruikers en apparaten te verbinden met toepassingen en gegevens, ongeacht hun locatie. Cloud-first SASE kan helpen om systemen en gegevens veilig te houden in een cloud-gebaseerde wereld.","#While SASE offers numerous advantages, it also presents challenges, such as integration complexities, potential latency issues and the need for skilled personnel to manage the platform effectively. Organizations must carefully plan their SASE implementation to overcome these challenges successfully. SASE solutions that offer a wide array of simple integrations can make SASE implementation significantly less challenging.":"Hoewel SASE veel voordelen biedt, brengt het ook uitdagingen met zich mee, zoals de complexiteit van de integratie, mogelijke latentieproblemen en de behoefte aan deskundig personeel om het platform effectief te beheren. Organisaties moeten hun SASE-implementatie zorgvuldig plannen om deze uitdagingen succesvol te overwinnen. SASE oplossingen die een breed scala aan eenvoudige integraties bieden, kunnen de SASE implementatie aanzienlijk minder uitdagend maken.","#Secure Access Service Edge (SASE) is a cybersecurity framework that combines network security and wide-area networking (WAN) capabilities. Learn more.":"Secure Access Service Edge (SASE) is een raamwerk voor cyberbeveiliging dat netwerkbeveiliging en WAN-mogelijkheden (Wide Area Networking) combineert. Meer informatie.","#Protection and Detection Capabilities":"Mogelijkheden voor bescherming en detectie","#In today’s rapidly evolving digital landscape, where remote work, cloud computing, cyberattacks and the Internet of Things (IoT) are becoming increasingly prevalent, traditional network security models no longer suffice. Cybercriminals are looking for any security weakness they can find and exploit. Add to this the fact that many businesses are supporting more remote work and more cloud-based applications than ever before, with infrastructure that’s not ideally designed to do that, and you’ve got a recipe for trouble.":"In het snel evoluerende digitale landschap van vandaag, waar werken op afstand, cloud computing, cyberaanvallen en het Internet of Things (IoT) steeds vaker voorkomen, volstaan traditionele netwerkbeveiligingsmodellen niet langer. Cybercriminelen zijn op zoek naar elke zwakke plek in de beveiliging die ze kunnen vinden en uitbuiten. Voeg daarbij het feit dat veel bedrijven meer werk op afstand en meer cloudgebaseerde toepassingen ondersteunen dan ooit tevoren, met een infrastructuur die daar niet optimaal voor is ontworpen, en je hebt een recept voor problemen.","#What are the core components of SASE?":"Wat zijn de kernelementen van SASE?","#Thank you for requesting a Demo":"Bedankt voor het aanvragen van een demo","#Thank You | Datto":"Hartelijk dank | Datto","#Return to Integrations":"Terug naar Integraties","#Datto RMM’s Microsoft 365 management feature allows you to integrate both platforms effortlessly. A few clicks are all that stand between you and a comprehensive overview of your tenants, users, and associated devices.":"Met de Microsoft 365-beheerfunctie van Datto RMM kunt u beide platformen moeiteloos integreren. Binnen een paar klikken hebt u een uitgebreid overzicht van uw klanten, gebruikers en bijbehorende apparaten.","#Learn More about M365 Management":"Meer informatie over M365-beheer","#Advanced Software Management":"Geavanceerd softwarebeheer","#Microsoft 365 Management":"Microsoft 365-beheer","#Advanced Software Management builds on the established Software Management framework within Datto RMM to grant users access to an expanded application list to help further secure device software against online threats and vulnerabilities.":"Geavanceerd softwarebeheer bouwt voort op het gevestigde kader voor softwarebeheer binnen Datto RMM om gebruikers toegang te geven tot een uitgebreide lijst met applicaties om de software van apparaten verder te beveiligen tegen online bedreigingen en kwetsbaarheden.","#Original text":"Oorspronkelijke tekst","#Your feedback will be used to help improve Google Translate":"Uw feedback wordt gebruikt om Google Translate te verbeteren","#Good translation":"Goede vertaling","#Rate this translation":"Beoordeel deze vertaling","#Poor translation":"Slechte vertaling","#MSP Partner Program | Grow your business with Datto":"MSP-partnerprogramma | Laat uw bedrijf groeien met Datto","#Looking to become a Datto Partner or what partnership means? At Datto we believe in building a strong foundation and provided the tools and support you need to succeed.":"Op zoek naar een Datto Partner of wat partnerschap inhoudt? Bij Datto geloven we in het bouwen van een sterke basis en het bieden van de tools en ondersteuning die je nodig hebt om te slagen.","#DATTO Topic Video - Benefits of the Datto Partner Program":"DATTO Onderwerp Video - Voordelen van het Datto Partner Programma","#Want to learn how Datto can help with Datto RMM?":"Wil je weten hoe Datto kan helpen met Datto RMM?","#Application : Windows Defender for Endpoint\"":"Toepassing: Windows Defender voor eindpunten\".","#Notifications (F8)":"Meldingen (F8)","#Datto Partner Learning | Grow your knowledge & elevate your capabilities":"Datto Partner Learning | Vergroot uw kennis en verbeter uw mogelijkheden","#Datto partners with MSPs to build cyber resilience and deliver peace of mind. Business Continuity and Disaster Recovery (BCDR) is an established backbone of any ransomware recovery strategy. Patch management is critical in the battle against cyber threats, and ransomware detection is essential to mitigate the impact of attacks.":"Datto werkt samen met MSP's om cyberweerbaarheid op te bouwen en gemoedsrust te bieden. Business Continuity and Disaster Recovery (BCDR) vormt de hoeksteen van elke herstelstrategie voor ransomware. Patch management is cruciaal in de strijd tegen cyberbedreigingen, en detectie van ransomware is essentieel om de impact van aanvallen te beperken.","#SEE OUR PRODUCTS":"BEKIJK ONZE PRODUCTEN","#Patching, Firmware":"Patching, firmware","#People":"Mensen","#Implementing solutions that meet People and Process needs.":"Oplossingen implementeren die voldoen aan de behoeften van mensen en processen.","#Identifying and mitigating gaps in the organization's security posture.":"Hiaten in de beveiligingspositie van de organisatie identificeren en beperken.","#3. Technology":"3. Technologie","#Meet the Information Security Team":"Maak kennis met het informatiebeveiligingsteam","#He has driven excellence through security compliance, achieving 21 exception-free SOC2 audits of Datto products. Through internal audit and governance, Chris ensures that data is only ever accessed by the proper individuals.":"Hij heeft uitmuntendheid gestimuleerd door middel van beveiligingsnaleving en heeft 21 SOC2-audits zonder uitzonderingen voor Datto-producten bereikt. Door middel van interne audits en governance zorgt Chris ervoor dat gegevens alleen toegankelijk zijn voor de juiste personen.","#These include solutions, tools, and capabilities":"Deze omvatten oplossingen, tools en mogelijkheden","#Learn how BCDR fits into your cyber resilience strategy.":"Ontdek hoe BCDR past in uw strategie voor cyberweerbaarheid.","#What is Cyber Resilience?":"Wat is cyberweerbaarheid?","#Cybersecurity Frameworks":"Kaders voor cyberbeveiliging","#Information Protection":"Informatiebescherming","#Frameworks enable organizations to assess cybersecurity maturity, identify security gaps, and meet regulations.":"Kaders stellen organisaties in staat om de volwassenheid van cyberbeveiliging te beoordelen, hiaten in de beveiliging te identificeren en aan regelgeving te voldoen.","#Business Environment":"Bedrijfsomgeving","#Analysis":"Analyse","#Dan Garcia serves as Deputy CISO and leads Datto's cyber risk and third party risk management program and security architecture program. Since joining in the summer of 2018, Dan has been focused on securing Datto's core and developing our cyber resilience strategy. As well as the development and execution of that strategy.":"Dan Garcia fungeert als Deputy CISO en leidt Datto's programma voor cyberrisico's en risicobeheer van derden en het programma voor beveiligingsarchitectuur. Sinds zijn toetreding in de zomer van 2018 heeft Dan zich gericht op het beveiligen van Datto's kern en het ontwikkelen van onze cyberweerbaarheidsstrategie. Evenals de ontwikkeling en uitvoering van die strategie.","#Windsor, CT, USA":"Windsor, CT, VS","#From proactive dynamic detection and prevention to fast, flexible recovery, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications or anywhere data resides. Products across our portfolio build the resiliency of MSPs and SMBs against cyber events.":"Van proactieve dynamische detectie en preventie tot snel, flexibel herstel, de oplossingen van Datto verdedigen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-toepassingen of waar gegevens zich ook bevinden. Producten in ons hele portfolio maken MSP's en het MKB weerbaarder tegen cybergebeurtenissen.","#Hiring or developing security expertise.":"Beveiligingsexpertise inhuren of ontwikkelen.","#Data Security":"Gegevensbeveiliging","#Processes & Procedures":"Processen en procedures","#Protective Technology":"Beschermende technologie","#Mitigations":"Risicobeperkende maatregelen","#Response Planning":"Responsplanning","#Three Pillars of Cyber Resilience":"Drie pijlers van cyberweerbaarheid","#NIST is a physical sciences laboratory and a non-regulatory agency of the United States Department of Commerce. Its mission is to promote innovation and industrial competitiveness.":"NIST is een laboratorium voor natuurwetenschappen en een niet-regelgevend agentschap van het Amerikaanse ministerie van Handel. Haar missie is het bevorderen van innovatie en het concurrentievermogen van de sector.","#Director, Information Security":"Directeur Informatiebeveiliging","#With Datto's world-class Information Security Team we partner with MSPs to build cyber resilience and deliver peace of mind when it comes to cyber security":"Met Datto's Information Security Team van wereldklasse werken we samen met MSP's om cyberweerbaarheid op te bouwen en gemoedsrust te leveren als het gaat om cyberbeveiliging.","#Cyber Resilience for You and Your Clients":"Cyberweerbaarheid voor u en uw klanten","#Data Hygiene":"Gegevenshygiëne","#Cyber resilience includes security, monitoring, and BCDR technology. However, a successful cyber resilience strategy requires a holistic approach that starts with people and process.":"Cyberweerbaarheid omvat beveiliging, monitoring en BCDR-technologie. Een succesvolle strategie voor cyberweerbaarheid vereist echter een holistische aanpak, die begint bij mensen en processen.","#There are a number of cybersecurity frameworks in use today. One of the most common is The National Institute of Standards and Technology (NIST) framework.":"Er zijn tegenwoordig een aantal kaders voor cyberbeveiliging in gebruik. Een van de meest gebruikte is het kader van het National Institute of Standards and Technology (NIST).","#Supply Chain Risk Management":"Risicobeheer van de toeleveringsketen","#Deputy Chief Information Security Officer":"Plaatsvervangend hoofd informatiebeveiliging","#1. People":"1. Mensen","#Improvements":"Verbeteringen","#Security Continuous Monitoring":"Continue monitoring van beveiliging","#Our world-class Information Security team is one of the largest in the channel and is focused on protecting Datto, its MSP partners, and their SMB clients. We strengthen our own cyber resiliency with regular internal audits and penetration testing, as well as external security firm validation.":"Ons Information Security-team van wereldklasse is een van de grootste in het kanaal en is gericht op de bescherming van Datto, zijn MSP-partners en hun MKB-klanten. We versterken onze eigen cyberweerbaarheid met regelmatige interne audits en penetratietests, evenals validatie door externe beveiligingsbedrijven.","#Learn more about how Datto represents MSPs and SMBs in the Institute for Security + Technology’s new Ransomware Task Force.":"Lees meer over hoe Datto MSP's en het MKB vertegenwoordigt in de nieuwe Ransomware Task Force van het Institute for Security + Technology.","#Upcoming Events":"Aankomende evenementen","#GET PROTECTED":"ONTVANG BESCHERMING","#He went on to deploy enterprise architecture and lead a global Security Operations Center. This Operations Center served as an internal managed service provider to the Mass Mutual enterprise. This enterprise included over 350 sales agencies across the U.S.":"Vervolgens implementeerde hij een bedrijfsarchitectuur en gaf hij leiding aan een wereldwijd Security Operations Center. Dit Operations Center diende als een interne managed service provider voor de Mass Mutual-onderneming. Deze onderneming omvatte meer dan 350 verkoopkantoren in de hele VS.","#2. Process":"2. Proces","#Risk Management & Strategy":"Risicobeheer en strategie","#Awareness & Training":"Bewustwording en training","#Recovery Planning":"Herstelplanning","#Pricing for Datto Partners | Datto IT Solutions":"Prijzen voor Datto Partners | Datto IT-oplossingen","#Becoming cyber resilient is not an overnight endeavor. Security and resilience have been in Datto’s culture and built into our technologies from the start. Now our world-class Information Security Team leads the MSP industry. We can help guide your cyber resilience journey.":"Cyberweerbaar worden gebeurt niet van de ene op de andere dag. Beveiliging en veerkracht maken al vanaf het begin deel uit van Datto's cultuur en zijn ingebouwd in onze technologieën. Nu is ons eersteklas informatiebeveiligingsteam toonaangevend in de MSP-branche. Wij kunnen u begeleiden in uw traject naar cyberweerbaarheid.","#Governance":"Bestuur","#Risk Assessment":"Risicobeoordeling","#Identity Management, Authentication, & Access Control":"Identiteitsbeheer, verificatie en toegangscontrole","#Anomalies & Events":"Afwijkingen en gebeurtenissen","#View Bio":"Bekijk bio","#See our products":"Bekijk onze producten","#Technology":"Technologie","#Speak to an expert to learn more about cyber resilience for your MSP business":"Praat met een expert voor meer informatie over cyberweerbaarheid voor uw MSP-bedrijf","#Grow Your MSP with Resilience":"Laat uw MSP groeien met veerkracht","#With TMT Next Generation Tour":"Met TMT Next Generation Tour","#These include solutions, \ntools, and capabilities":"Deze omvatten oplossingen, tools en mogelijkheden","#What is Cyber Resilience? | MSP Security - Datto":"Wat is cyberweerbaarheid? | Beveiliging voor MSP's - Datto","#Cyber Resilience is a measure of business strength in preparing for, operating through, and recovering from a cyber attack. Cyber resilience relies on the successful ability to identify, protect, detect, respond, and recover quickly from any cyber event and combines cyber security, business continuity, and incident response.":"Cyberweerbaarheid is een maatstaf voor de kracht van een bedrijf om zich voor te bereiden op een cyberaanval, deze te doorstaan en ervan te herstellen. Cyberweerbaarheid is gebaseerd op het succesvolle vermogen om elke cybergebeurtenis snel te identificeren, te beschermen, te detecteren, erop te reageren en ervan te herstellen en combineert cyberbeveiliging, bedrijfscontinuïteit en incidentrespons.","#Process":"Proces","#A cybersecurity framework provides a common language and set of standards that enable organizations to understand and improve their security posture.":"Een cyberbeveiligingskader biedt een gemeenschappelijke taal en een reeks normen waarmee organisaties hun beveiligingspositie kunnen begrijpen en verbeteren.","#Chris Henderson has been employed with Datto since 2013. Previously leading Datto’s Software Quality Assurance function then Engineering Analytics, he currently serves as our Director, Information Security. Chris is responsible for security compliance, internal audit, and governance.":"Chris Henderson werkt sinds 2013 bij Datto. Voorheen leidde hij Datto's Software Quality Assurance functie en vervolgens Engineering Analytics. Momenteel is hij werkzaam als onze Director, Information Security. Chris is verantwoordelijk voor security compliance, interne audit en governance.","#Start the Journey":"Begin het traject","#Security is in Datto's DNA":"Beveiliging zit in het DNA van Datto","#Detection Processes":"Detectieprocessen","#Dan joins us with over 13 years at MassMutual. His experience spans from his early days in desktop support to designing and delivering desktop virtualization and remote access services.":"Dan werkt al meer dan 13 jaar bij MassMutual. Zijn ervaring strekt zich uit van zijn begintijd in desktopondersteuning tot het ontwerpen en leveren van desktopvirtualisatie en externe toegangsdiensten.","#Captions":"Onderschriften","#Valora esta traducción":"Waardeer deze vertaling","#100-240 VAC, 50/60Hz":"100-240 VAC, 50/60 Hz","#4.1M bits":"4,1M bits","#DATTO Prod Video - Datto Autotask PSA Software for MSPs":"DATTO Prod Video - Datto Autotask PSA Software voor MSP's","#Pick resolution":"Resolutie kiezen","#Humidity":"Vochtigheid","#Original":"Origineel","#Mounting":"Montage","#QoS, Voice VLAN + OUI list, LLDP-MED":"QoS, spraak VLAN + OUI-lijst, LLDP-MED","#Set default":"Standaard instellen","#Tu opinión servirá para ayudar a mejorar el Traductor de Google":"Uw mening helpt de Google Traductor te verbeteren","#DHCP Relay, DHCP Snooping":"DHCP-relais, DHCP-snooping","#with Switches":"met Schakelaars","#8x2.5 GigE":"8x2,5 GigE","#Certifications":"Certificeringen","#This press release contains forward-looking statements that involve risks and uncertainties, including statements regarding the closing of the acquisition, and the benefits of the acquisition to Datto, its stockholders and its partners. There are a significant number of factors that could cause actual results to differ materially from statements made in this press release, including the successful integration of BitDam’s technology into Datto’s solutions.":"Dit persbericht bevat toekomstgerichte verklaringen die risico's en onzekerheden met zich meebrengen, waaronder verklaringen met betrekking tot de afronding van de overname en de voordelen van de overname voor Datto, haar aandeelhouders en haar partners. Er zijn een groot aantal factoren die ertoe kunnen leiden dat de werkelijke resultaten wezenlijk afwijken van de verklaringen in dit persbericht, waaronder de succesvolle integratie van de technologie van BitDam in de oplossingen van Datto.","#You should not rely on these forward-looking statements, as actual outcomes and results may differ materially from those contemplated by these forward-looking statements as a result of such risks and uncertainties. All forward-looking statements in this press release are based on information available to us as of the date hereof, and we do not assume any obligation to update the forward-looking statements provided to reflect events that occur or circumstances that exist after the date on which they were made.":"U dient niet te vertrouwen op deze toekomstgerichte verklaringen, aangezien de werkelijke resultaten wezenlijk kunnen verschillen van die welke door deze toekomstgerichte verklaringen worden beoogd als gevolg van dergelijke risico's en onzekerheden. Alle toekomstgerichte uitspraken in dit persbericht zijn gebaseerd op informatie waarover wij beschikken op de datum van dit persbericht, en wij nemen geen verplichting op ons om de verstrekte toekomstgerichte uitspraken bij te werken om gebeurtenissen of omstandigheden weer te geven die zich voordoen na de datum waarop ze zijn gedaan.","#Patented security technology to protect cloud-based applications for SMBs":"Gepatenteerde beveiligingstechnologie om cloudgebaseerde applicaties voor het MKB te beschermen","#As the world’s leading provider of cloud-based software and technology solutions purpose-built for delivery by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a unique ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto has won awards for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, the Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore. Learn more at www.datto.com.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen, speciaal gebouwd voor levering door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 heeft Datto prijzen gewonnen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het stimuleren van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore. Lees meer op www.datto.com.","#“We are thrilled to be joining the Datto team to help shape the security roadmap for MSPs as threats evolve globally,” said Liron Barak, BitDam’s co-founder and Chief Executive Officer. “Thanks to the talented BitDam team, whose excellence in cybersecurity technology innovation has led our journey here, our patented technologies can help protect cloud-based remote workforces from unknown cyber threats at an even greater scale through Datto.”":"\"We zijn verheugd dat we ons kunnen aansluiten bij het Datto-team om de beveiligingsroutekaart voor MSP's te helpen vormgeven nu bedreigingen wereldwijd evolueren\", zegt Liron Barak, medeoprichter en Chief Executive Officer van BitDam. \"Dankzij het getalenteerde BitDam-team, wiens uitmuntendheid in cyberbeveiligingstechnologie-innovatie onze reis hierheen heeft geleid, kunnen onze gepatenteerde technologieën via Datto helpen om cloudgebaseerde externe werkkrachten op nog grotere schaal te beschermen tegen onbekende cyberbedreigingen.\"","#“Cyber resilience has been at Datto’s core since the launch of our flagship Continuity service and the Datto Cloud over a decade ago,” said Tim Weller, CEO of Datto. “This acquisition marks an important step on our security journey, coming on the heels of our recent launch of Ransomware Detection in Datto RMM. Both deliver new revenue and margin opportunities to our 17,000 MSP partners just as cyber attacks on SMBs are proliferating. We welcome the elite BitDam security team to Datto as we continue to execute on an ambitious security roadmap for our partners.”":"\"Cyber veerkracht is de kern van Datto sinds de lancering van onze vlaggenschip Continuity service en de Datto Cloud meer dan tien jaar geleden,\" zegt Tim Weller, CEO van Datto. \"Deze overname markeert een belangrijke stap op onze reis naar beveiliging, die komt in de nasleep van onze recente lancering van Ransomware Detectie in Datto RMM. Beide zorgen voor nieuwe omzet- en margemogelijkheden voor onze 17.000 MSP-partners, net nu cyberaanvallen op het MKB toenemen. We verwelkomen het elite BitDam beveiligingsteam bij Datto terwijl we doorgaan met het uitvoeren van een ambitieuze security roadmap voor onze partners.\"","#Datto Acquires Cyber Threat Detection Company BitDam | Datto":"Datto neemt detectiebedrijf voor cyberbedreigingen BitDam over | Datto","#BitDam is a pioneer in cyber defense that safeguards email and collaboration tools from advanced threats including ransomware, phishing, BEC and more. Leveraging its patented knowledge-independent technology, BitDam is the only vendor to stop unknown threats at first encounter before other security solutions identify them. The company’s cloud-native solution, BitDam ATP+, offers complete security against attacks of any type across O365 email and other business collaboration tools. Named a 2020 Gartner Cool Vendor in Cloud Office Security, BitDam’s solution is utilized by organizations worldwide with a proven record of detecting threats that others fail to uncover.":"BitDam is een pionier op het gebied van cyberverdediging die e-mail en samenwerkingstools beschermt tegen geavanceerde bedreigingen, waaronder ransomware, phishing, BEC en meer. Door gebruik te maken van zijn gepatenteerde kennisonafhankelijke technologie is BitDam de enige leverancier die onbekende bedreigingen bij de eerste ontmoeting tegenhoudt voordat andere beveiligingsoplossingen ze identificeren. De cloud-native oplossing van het bedrijf, BitDam ATP+, biedt complete beveiliging tegen aanvallen van elk type in O365 e-mail en andere zakelijke samenwerkingstools. De oplossing van BitDam, die is benoemd tot Cool Vendor 2020 van Gartner in Cloud Office Security, wordt gebruikt door organisaties over de hele wereld met een bewezen staat van dienst in het detecteren van bedreigingen die anderen niet ontdekken.","#Contacts:":"Contactpersonen:","#NORWALK, Conn., March 10, 2021 — Datto Holding Corp. (“Datto”) (NYSE:MSP), the leading global provider of cloud-based software and technology solutions purpose-built for managed service providers (MSPs), today announced that it has acquired BitDam Ltd., an Israel-based cyber threat detection company (“BitDam”).":"NORWALK, Conn., 10 maart 2021 - Datto Holding Corp. (\"Datto\") (NYSE:MSP), de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie-oplossingen speciaal gebouwd voor managed service providers (MSP's), heeft vandaag aangekondigd dat het BitDam Ltd., een in Israël gevestigd cyberdreigingsdetectiebedrijf (\"BitDam\"), heeft overgenomen.","#About Datto":"Over Datto","#March 10, 2021":"10 maart 2021","#BitDam’s cyber-defense platform secures collaboration tools, such as M365 and Google Workspace, from ransomware, malware, and phishing. Its leading threat detection technology was built to stop zero-day threats including those that do not match any known malware signatures, proactively defending against malware and phishing threats within a user’s inbox, chat, or cloud drive. Year after year, MSPs report phishing as the most common cause of successful ransomware breaches, according to Datto’s annual Global State of the Channel Ransomware Report, a survey of global MSPs.":"Het cyberdefensieplatform van BitDam beveiligt samenwerkingstools, zoals M365 en Google Workspace, tegen ransomware, malware en phishing. De toonaangevende detectietechnologie voor bedreigingen is ontwikkeld om 'zero-day'-bedreigingen tegen te houden, waaronder bedreigingen die niet overeenkomen met bekende malwarehandtekeningen, zodat er proactief wordt verdedigd tegen malware en phishing-bedreigingen in de inbox, chat of het cloudstation van een gebruiker. Jaar na jaar melden MSP's dat phishing de meest voorkomende oorzaak is van succesvolle ransomware-inbreuken, volgens het jaarlijkse Global State of the Channel Ransomware Report van Datto, een onderzoek onder MSP's wereldwijd.","#Datto Acquires Cyber Threat Detection Company BitDam | See what other companies are saying about Datto":"Datto neemt detectiebedrijf voor cyberbedreigingen BitDam over | Lees wat andere bedrijven zeggen over Datto","#Datto Acquires Cyber Threat Detection Company BitDam":"Datto neemt detectiebedrijf voor cyberbedreigingen BitDam over","#Forward-Looking Statements":"Toekomstgerichte verklaringen","#About BitDam":"Over BitDam","#Optimal security without compromising system performance, using minimal system resources.":"Optimale beveiliging zonder afbreuk te doen aan de systeemprestaties, met minimale systeembronnen.","#Seamless Integration with AMSI":"Naadloze integratie met AMSI","#Does Datto AV integrate with EDR?":"Integreert Datto AV met EDR?","#Benefit from real-time scanning and automatic threat blocking with advanced unpacking capabilities, ensuring immediate response to any cyberthreat.":"Profiteer van realtime scannen en automatisch blokkeren van bedreigingen met geavanceerde uitpakmogelijkheden, zodat u onmiddellijk kunt reageren op elke cyberbedreiging.","#Leverage cloud-based global threat intelligence for up-to-date protection. Datto AV’s cloud infrastructure continuously updates with the latest threat data, offering superior defense mechanisms.":"Maak gebruik van cloudgebaseerde informatie over bedreigingen vanuit de hele wereld voor up-to-date bescherming. De cloud-infrastructuur van Datto AV wordt voortdurend bijgewerkt met de nieuwste bedreigingsgegevens en biedt superieure verdedigingsmechanismen.","#Beyond signature-based security, incorporating AI and machine learning for dynamic threat response.":"Meer dan beveiliging op basis van handtekeningen, met AI en machine learning voor een dynamische reactie op bedreigingen.","#The difference between next-gen AV and Endpoint Detection and Response (EDR) lies in their approach and capabilities. While NGAV focuses on preventing attacks by recognizing and blocking known and unknown malware, EDR provides a deeper level of monitoring and response, analyzing and responding to threats that have penetrated the system. EDR tools offer investigative capabilities, allowing for the detection of advanced threats and providing detailed information for remediation.":"Het verschil tussen next-gen AV en Endpoint Detection and Response (EDR) ligt in hun aanpak en mogelijkheden. Terwijl NGAV zich richt op het voorkomen van aanvallen door het herkennen en blokkeren van bekende en onbekende malware, biedt EDR een dieper niveau van monitoring en respons, waarbij bedreigingen die het systeem zijn binnengedrongen worden geanalyseerd en beantwoord. EDR-tools bieden onderzoeksmogelijkheden, waardoor geavanceerde bedreigingen kunnen worden opgespoord en gedetailleerde informatie voor herstel kan worden verstrekt.","#Global Threat Intelligence":"Informatie over wereldwijde bedreigingen","#What the Minimum Hardware Requirements of Datto AV?":"Wat zijn de minimale hardwarevereisten van Datto AV?","#What is next-generation antivirus?":"Wat is de volgende generatie antivirus?","#Antivirus (AV) software traditionally relies on signature-based detection to identify threats, comparing files against a database of known malware. Next-Generation Antivirus (NGAV), however, uses more advanced techniques including machine learning and behavior analysis to detect and prevent both known and unknown threats, making it more effective against modern cyber attacks.":"Antivirussoftware (AV) vertrouwt traditioneel op detectie op basis van handtekeningen om bedreigingen te identificeren, waarbij bestanden worden vergeleken met een database van bekende malware. Next-Generation Antivirus (NGAV) maakt echter gebruik van meer geavanceerde technieken zoals machine learning en gedragsanalyse om zowel bekende als onbekende bedreigingen te detecteren en te voorkomen, waardoor het effectiever is tegen moderne cyberaanvallen.","#Detect and Respond to Threats":"Bedreigingen detecteren en erop reageren","#Datto AV stands as your business’s first line of defense, offering unparalleled, next-generation Antivirus protection.":"Datto AV is de eerste verdedigingslinie voor uw bedrijf en biedt ongeëvenaarde antivirusbescherming van de volgende generatie.","#Next-Generation Antivirus Engine":"Antivirusengine van de volgende generatie","#With Datto AV, safeguard your business against sophisticated cyber threats through AI-driven, next-generation Antivirus protection.":"Met Datto AV beschermt u uw bedrijf tegen geavanceerde cyberbedreigingen door middel van AI-gestuurde antivirusbescherming van de volgende generatie.","#Advanced Features of Our Next-Generation Antivirus Software":"Geavanceerde functies van onze antivirussoftware van de volgende generatie","#Automatic Quarantine and Remediation":"Automatische quarantaine en herstel","#Endpoint Protection Redefined":"Eindpuntbeveiliging opnieuw gedefinieerd","#Enjoy top-tier security without sacrificing performance. Datto AV is designed for efficiency, maintaining system speed and user productivity without compromise.":"Geniet van eersteklas beveiliging zonder in te leveren op prestaties. Datto AV is ontworpen voor efficiëntie, met behoud van systeemsnelheid en gebruikersproductiviteit zonder compromissen.","#Secure Edge (SASE)":"Beveiligde rand (SASE)","#Datto AV follows the same core principles as Datto EDR: to be easy to use, not generate unnecessary noise, and stop the threats that plague businesses. Seamless integration between Datto AV and EDR creates a powerful combination to easily protect, detect, and respond to cyber threats, all from the same interface.":"Datto AV volgt dezelfde kernprincipes als Datto EDR: gebruiksvriendelijk zijn, geen onnodige ruis genereren en de bedreigingen stoppen die bedrijven plagen. Naadloze integratie tussen Datto AV en EDR creëert een krachtige combinatie om cyberbedreigingen eenvoudig te beschermen, te detecteren en erop te reageren, allemaal vanuit dezelfde interface.","#Datto AV's integration with Endpoint Detection and Response (EDR) solutions enhances cybersecurity defenses by combining Datto's advanced antivirus capabilities with the extensive monitoring and response features of EDR. This integration allows for a more robust security posture, enabling real-time threat detection, automated response, and detailed analysis for comprehensive protection against sophisticated cyber threats.":"De integratie van Datto AV met Endpoint Detection & Response (EDR)-oplossingen verbetert de cyberbeveiligingsverdediging door Datto's geavanceerde antivirusmogelijkheden te combineren met de uitgebreide bewakings- en responsfuncties van EDR. Deze integratie zorgt voor een robuustere beveiligingshouding, waardoor detectie van bedreigingen in realtime, geautomatiseerde respons en gedetailleerde analyse mogelijk zijn voor uitgebreide bescherming tegen geavanceerde cyberbedreigingen.","#Work Securely from Anywhere":"Overal veilig werken","#Discover how Datto AV can transform your cybersecurity defenses.":"Ontdek hoe Datto AV uw verdediging tegen cyberbeveiliging kan transformeren.","#Protection against script-based malware and non-traditional cyberattacks.":"Bescherming tegen scriptgebaseerde malware en niet-traditionele cyberaanvallen.","#Seamless Performance":"Naadloze prestaties","#• Dual Core with 1.6 GHz • 2GB free RAM (4GB recommended) • 2GB free HDD (5GB recommended) • Intel x86 32-Bit and 64-Bit dual core":"- Dual Core met 1,6 GHz - 2GB vrij RAM (4GB aanbevolen) - 2GB vrije HDD (5GB aanbevolen) - Intel x86 32-Bit en 64-Bit dual core","#Revolutionize Your Cybersecurity Posture":"Verander uw cyberbeveiligingsbeleid","#What is the difference between XDR and NGAV?":"Wat is het verschil tussen XDR en NGAV?","#Advanced Threat Prevention":"Geavanceerde preventie van bedreigingen","#Quick identification, quarantine, and thorough cleaning of infected systems.":"Snelle identificatie, quarantaine en grondige opschoning van geïnfecteerde systemen.","#Comprehensive Real-time Protection":"Uitgebreide realtime bescherming","#Real-time scanning with advanced unpacking and detection for comprehensive malware identification.":"Real-time scannen met geavanceerd uitpakken en detecteren voor uitgebreide malware-identificatie.","#Next-generation antivirus (NGAV) uses advanced technologies like machine learning and artificial intelligence to identify and block new threats that traditional antivirus software might miss. Unlike conventional AV, which relies on signature-based detection, NGAV focuses on behavior analysis and anomaly detection to protect against sophisticated cyber attacks, including zero-day threats and ransomware.":"Next-generation antivirus (NGAV) maakt gebruik van geavanceerde technologieën zoals machine learning en kunstmatige intelligentie om nieuwe bedreigingen te identificeren en te blokkeren die traditionele antivirussoftware mogelijk mist. In tegenstelling tot conventionele AV, die vertrouwt op detectie op basis van handtekeningen, richt NGAV zich op gedragsanalyse en anomaliedetectie om bescherming te bieden tegen geavanceerde cyberaanvallen, waaronder zero-day bedreigingen en ransomware.","#What is the difference between nextgen AV and EDR?":"Wat is het verschil tussen nextgen AV en EDR?","#Utilize AI, machine learning, and the latest in threat intelligence to proactively identify and block zero-day and polymorphic threats, ensuring your business stays ahead of attackers.":"Maak gebruik van AI, machine learning en de nieuwste informatie over bedreigingen om zero-day en polymorfe bedreigingen proactief te identificeren en te blokkeren, zodat je bedrijf aanvallers voor blijft.","#Cloud Security Intelligence":"Informatie over cloudbeveiliging","#Access to global threat intelligence through cloud-based infrastructure for enhanced security insights.":"Toegang tot informatie over bedreigingen vanuit de hele wereld via cloudgebaseerde infrastructuur voor verbeterde inzichten in beveiliging.","#What is the difference between antivirus and NGAV?":"Wat is het verschil tussen antivirus en NGAV?","#See Datto’s Next-Generation Antivirus in Action":"Bekijk Datto's nieuwste generatie antivirus in actie","#Common Questions about Next-Gen Antivirus":"Veelgestelde vragen over Next-Gen Antivirus","#The difference between Extended Detection and Response (XDR) and Next-Generation Antivirus (NGAV) is their scope and integration level. XDR extends beyond endpoint protection, integrating various security tools across networks, cloud, and endpoints for a more comprehensive threat detection and response. NGAV, in contrast, focuses specifically on endpoint protection with advanced methods to prevent malware infections.":"Het verschil tussen Extended Detection and Response (XDR) en Next-Generation Antivirus (NGAV) is hun reikwijdte en integratieniveau. XDR gaat verder dan bescherming van endpoints en integreert verschillende beveiligingstools in netwerken, clouds en endpoints voor een uitgebreidere detectie en reactie op bedreigingen. NGAV daarentegen richt zich specifiek op endpointbescherming met geavanceerde methoden om malware-infecties te voorkomen.","#Invoice integration":"Factuurintegratie","#Every important detail of an invoice in Autotask will be transferred to Sage One":"Elk belangrijk detail van een factuur in Autotask wordt overgezet naar Sage One","#Contacts: Sales: sales@applicationlink.eu Support: servicedesk@applicationlink.eu":"Contacten: Verkoop: sales@applicationlink.eu Ondersteuning: servicedesk@applicationlink.eu","#Please click on the attached links for more information regarding the solutions above.":"Klik op de bijgevoegde links voor meer informatie over de bovenstaande oplossingen.","#Autotask-to-Sage-One":"Autotask-naar-Sage-One","#Autotask and Sage One integrations":"Autotask en Sage One-integraties","#Available worldwide in English, but possibly restricted to where connected solutions are available.":"Wereldwijd beschikbaar in het Engels, maar mogelijk beperkt tot waar connected oplossingen beschikbaar zijn.","#Up until now, ApplicationLink has developed two integrations between Autotask and Sage One:":"Tot nu toe heeft ApplicationLink twee integraties ontwikkeld tussen Autotask en Sage One:","#Account sync":"Account synchroniseren","#For these transferred Autotask invoices you can now process payments and send out reminders from Sage One":"Voor deze overgezette Autotask-facturen kun je nu betalingen verwerken en herinneringen versturen vanuit Sage One.","#One flat monthly fee for each of the mentioned Sage One integrations":"Eén vast maandelijks bedrag voor elk van de genoemde Sage One-integraties","#Saves everybody involved a lot of valuable time":"Bespaart alle betrokkenen veel kostbare tijd","#Only update your CRM database in one solution":"Werk uw CRM database slechts bij in één oplossing","#ApplicationLink has developed two integrations between Autotask and Sage One":"ApplicationLink heeft twee integraties ontwikkeld tussen Autotask en Sage One","#Datto RMM license automation for Autotask PSA Maximizing profits for IT service providers worldwide with a carefree automated billing integration […]":"Datto RMM licentieautomatisering voor Autotask PSA Maximaliseert de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie [...]","#Bill & Pay is a complete invoicing and payment solution that will streamline your accounts receivable process. Accept e-Checks/ACH and […]":"Bill & Pay is een complete facturatie- en betalingsoplossing die uw debiteurenproces stroomlijnt. Accepteer e-Checks/ACH en [...]...","#Accounting Integration Archives | Page 5 of 7 | Datto":"Boekhoudkundige integratie Archief | Pagina 5 van 7 | Datto","#Accounting Integration Archives | Page 6 of 7 | Datto":"Boekhoudkundige integratie Archief | Pagina 6 van 7 | Datto","#Direct Endpoint Management plug-in for DattoRMM ESET – a global leader in information security – has been named as a […]":"Direct Endpoint Management plug-in voor DattoRMM ESET - een wereldwijde leider in informatiebeveiliging - is uitgeroepen tot een [...]","#Cynet 360 Complete Cynet 360 is the world’s first Autonomous Breach Protection that natively integrates the endpoint, network, and user […]":"Cynet 360 Complete Cynet 360 is 's werelds eerste autonome bescherming tegen inbreuken die het eindpunt, het netwerk en de gebruiker [...]","#Questions?":"Vragen?","#Cisco Umbrella Cisco Systems, Inc. is an American multinational technology conglomerate headquartered in San Jose, California, in the centre of Silicon […]":"Cisco Umbrella Cisco Systems, Inc. is een Amerikaans multinationaal technologieconglomeraat met hoofdkantoor in San Jose, Californië, in het centrum van Silicon [...]","#D3 XGEN SOAR D3 Security’s XGEN SOAR platform is the only SOAR platform that combines automation and orchestration across 500+ […]":"D3 XGEN SOAR Het XGEN SOAR-platform van D3 Security is het enige SOAR-platform dat automatisering en orkestratie combineert over 500+ [...]","#Accounting Integration Archives | Page 4 of 7 | Datto":"Boekhoudkundige integratie Archief | Pagina 4 van 7 | Datto","#Autotask and Exact Globe integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and […]":"Autotask en Exact Globe integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en [...]","#About the integration The Datto Networking Integration allows you to join Datto RMM sites with Datto Networking networks, offering many […]":"Over de integratie Met de Datto Networking-integratie kun je Datto RMM-sites verbinden met Datto Networking-netwerken, waardoor veel [...]","#Fortnox by Essensus Essensus provides customers with IT services such as technical support, consulting and operations related to business critical […]":"Fortnox by Essensus Essensus levert klanten IT-diensten zoals technische ondersteuning, consulting en operations met betrekking tot bedrijfskritische [...]","#Streamlined installation and configuration: A single Bitdefender component autodetects the OS, and installs on Windows, Mac, Linux with minimum configuration needed":"Gestroomlijnde installatie en configuratie: Een enkele Bitdefendercomponent detecteert automatisch het besturingssysteem en installeert op Windows, Mac en Linux met een minimale configuratie.","#Sales: www.bitdefender.com/msp":"Verkoop: www.bitdefender.com/msp","#Call +61 (02) 9696 8190 via 3CX":"Bel +61 (02) 9696 8190 via 3CX","#Call +49 (0) 89 3803 6700 via 3CX":"Bel +49 (0) 89 3803 6700 via 3CX","#Available worldwide in English.":"Wereldwijd beschikbaar in het Engels.","#Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the top endpoint security solutions and protecting over 500 million users.":"Bitdefender is een wereldwijde leider op het gebied van cyberbeveiliging en ontwikkelt innovatieve producten en technologieën die worden gebruikt in 38% van de topoplossingen voor eindpuntbeveiliging en die meer dan 500 miljoen gebruikers beschermen.","#Contact Datto Sales | Speak to the Team":"Neem contact op met Datto Verkoop | Spreek met het team","#Bitdefender for MSP billing automation Maximizing profits for IT service providers worldwide with a carefree automated billing integration between all […]":"Bitdefender for MSP billing automation Maximaliseert de winst voor IT-serviceproviders wereldwijd met een zorgeloze geautomatiseerde factureringsintegratie tussen alle [...]","#Autotask and Weclapp integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Autotask en Weclapp integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) [...]","#Autotask and AFAS integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Autotask en AFAS integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) [...]","#Cloud Security for MSPs":"Cloudbeveiliging voor MSP's","#Need to contact the sales Datto team for sales questions, billing, or upgrades? Contact us on one of the following numbers.":"Wilt u contact opnemen met het verkoopteam van Datto voor verkoopvragen, facturering of upgrades? Neem contact met ons op via een van de volgende nummers.","#Call +1 888 294 6312 via 3CX":"Bel +1 888 294 6312 via 3CX","#Step 2: Sit back & relax. We’ll be in touch ASAP.":"Stap 2: Ga lekker zitten en ontspan. We nemen zo snel mogelijk contact met je op.","#Speerity platform Exium is an American full-stack cybersecurity and 5G clean networking pioneer helping organizations to connect and secure their […]":"Speerity platform Exium is een Amerikaanse full-stack cybersecurity en 5G clean networking pionier die organisaties helpt om hun [...]","#Emsisoft Anti-Malware Home, Emsisoft Business Security, Emsisoft Enterprise Security Emsisoft is a leading provider of powerful and lightweight cybersecurity solutions […]":"Emsisoft Anti-Malware Home, Emsisoft Business Security, Emsisoft Enterprise Security Emsisoft is een toonaangevende leverancier van krachtige en lichtgewicht cyberbeveiligingsoplossingen [...]","#Autotask to Reckon Desktop Sync Kiss IT is a Technology Managed Service Provider (MSP) in New Zealand. We have been […]":"Autotask to Reckon Desktop Sync Kiss IT is een Technology Managed Service Provider (MSP) in Nieuw-Zeeland. We zijn [...]","#Autotask & Snelstart Cloud integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and […]":"Autotask & Snelstart Cloud integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en [...]","#Need Customer Support?":"Klantenondersteuning nodig?","#Call +1 877 811 0577 via 3CX":"Bel +1 877 811 0577 via 3CX","#Autotask & Xero integration ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Autotask & Xero integratie ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) [...]","#Step 4: Want to get technical? Dive deep into features, integrations, etc. with a trusted Datto engineer.":"Stap 4: Wil je technisch worden? Duik diep in functies, integraties, enz. met een vertrouwde Datto engineer.","#Simplified and automated deployment: Automatically install Bitdefender protection on new endpoints managed by Datto RMM":"Vereenvoudigde en geautomatiseerde implementatie: Installeer automatisch Bitdefenderbescherming op nieuwe eindpunten die worden beheerd door Datto RMM","#Call +31 (20) 888 61 00 via 3CX":"Bel +31 (20) 888 61 00 via 3CX","#Call 18882946312 via 3CX":"Bel 18882946312 via 3CX","#Monitor installation and update status: View in the Datto RMM console information about endpoint that are protected and see the update status":"Installatie- en updatestatus bewaken: Bekijk in de Datto RMM console informatie over eindpunten die beschermd zijn en bekijk de updatestatus.","#Call +44 (0) 118 402 9606 via 3CX":"Bel +44 (0) 118 402 9606 via 3CX","#Benji Pays accounts receivable automation takes the manual grind out of the payments process—helping you improve cashflow, reduce errors, and […]":"Benji Pays automatisering van debiteuren neemt het handmatige werk uit het betalingsproces - het helpt je de cashflow te verbeteren, fouten te verminderen en [...]","#Autotask and Sage One integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and […]":"Autotask en Sage One integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en [...]","#The integration with Datto RMM streamlines and automates deployment of Bitdefender protection to machines managed by Datto. MSPs benefit from the integration and automate and enhance security even more by adding optional Bitdefender products managed with the same platform and agent: Full Disk Encryption, Patch Management, Email Security, Security for Virtualized Environments, Advanced Threat Security, Endpoint Detection and Response.":"De integratie met Datto RMM stroomlijnt en automatiseert de inzet van Bitdefenderbescherming op machines die worden beheerd door Datto. MSP's profiteren van de integratie en automatiseren en verbeteren de beveiliging nog meer door optionele Bitdefenderproducten toe te voegen die met hetzelfde platform en dezelfde agent worden beheerd: Full Disk Encryption, Patch Management, Email Security, Security for Virtualized Environments, Advanced Threat Security, Endpoint Detection & Response.","#User Guide: Bitdefender_Component_User_Guide.pdf":"Gebruikershandleiding: Bitdefender_Component_Gebruikersgids.pdf","#Speak with a sales representative today to discover how Datto can grow your business to new heights.":"Spreek vandaag nog met een vertegenwoordiger om te ontdekken hoe Datto uw bedrijf naar nieuwe hoogten kan laten groeien.","#Step 3: A local rep will set up overviews and demos.":"Stap 3: Een lokale vertegenwoordiger stelt overzichten en demo's samen.","#Call +65 31586291 via 3CX":"Bel +65 31586291 via 3CX","#Autotask and Unit4 integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and Breda) […]":"Autotask en Unit4 integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en Breda) [...]","#Bitdefender is a global cybersecurity leader developing innovative products and technologies used in 38% of the top endpoint security solutions and protecting over 500 million users. The Bitdefender MSP security suite delivers next-gen protection against ransomware and advanced threats. It consistently ranks first in independent tests and is available with simple monthly licensing for MSPs. The core AV and endpoint security product delivers a comprehensive set of layers including: machine learning AV and AM, exploit defense, content control, web protection, device control, process monitoring, or network attack defense.":"Bitdefender is een wereldwijde leider op het gebied van cyberbeveiliging en ontwikkelt innovatieve producten en technologieën die worden gebruikt in 38% van de topoplossingen voor eindpuntbeveiliging en die meer dan 500 miljoen gebruikers beschermen. De Bitdefender MSP-beveiligingssuite levert next-gen bescherming tegen ransomware en geavanceerde bedreigingen. Het staat consequent op de eerste plaats in onafhankelijke tests en is beschikbaar met eenvoudige maandelijkse licenties voor MSP's. Het kernproduct voor AV- en eindpuntbeveiliging levert een uitgebreide reeks lagen, waaronder: machine-lerende AV en AM, verdediging tegen exploit, contentcontrole, webbescherming, apparaatcontrole, procesbewaking of verdediging tegen netwerkaanvallen.","#Bitdefender | Datto Integrations":"Bitdefender | Datto-integraties","#Global Sales":"Wereldwijde verkoop","#ConnectBooster is a scalable billing solution that integrates with Autotask PSA to fix your cash flow. Eliminate time-consuming accounting tasks, […]":"ConnectBooster is een schaalbare factuuroplossing die kan worden geïntegreerd met Autotask PSA om uw cashflow te herstellen. Elimineer tijdrovende boekhoudtaken, [...]","#Call the Sales Team":"Bel het verkoopteam","#Get Support":"Ondersteuning krijgen","#Speak With a Sales Representative":"Spreek met een vertegenwoordiger","#Phone: +1 888 294 6312":"Telefoon: +1 888 294 6312","#Autotask and Exact Online integrations ApplicationLink was founded in 2014, we operate from 2 locations in the Netherlands (Schiedam and […]":"Autotask en Exact Online integraties ApplicationLink is opgericht in 2014, we werken vanuit 2 locaties in Nederland (Schiedam en [...]","#Australia, New Zealand":"Australië, Nieuw-Zeeland","#Connect with us today":"Maak vandaag nog contact met ons","#Step 1: Interested? Fill out the form to the right.":"Stap 1: Geïnteresseerd? Vul het formulier aan de rechterkant in.","#Customer Thermometer is a fully flexible customer satisfaction rating system you can embed directly inside the emails you send to […]":"Customer Thermometer is een volledig flexibel klanttevredenheidsbeoordelingssysteem dat je direct kunt integreren in de e-mails die je naar [...]","#Appointment Setting The Contact Science software is a fast, easy and precise way for appointment setters to call 100’s of […]":"Afspraken maken De Contact Science software is een snelle, gemakkelijke en nauwkeurige manier voor afspraakmakers om honderden [...]","#While the on-prem deployment of software in a typical data center can be made secure with the right security solutions and processes in place, but the benefits of SaaS cloud-based solutions provide assurances that the software is always up-to-date and safe with industry-leading security practices. This becomes even more important for MSPs since they are responsible for managing the IT systems of many end clients. Maintaining individual implementations of on-prem software can be an administrative nightmare, notwithstanding the need to ensure the security of their end-clients systems.":"Hoewel de on-prem implementatie van software in een typisch datacenter veilig kan worden gemaakt met de juiste beveiligingsoplossingen en -processen, bieden de voordelen van SaaS-oplossingen in de cloud de zekerheid dat de software altijd up-to-date en veilig is met toonaangevende beveiligingspraktijken. Dit wordt nog belangrijker voor MSP's omdat zij verantwoordelijk zijn voor het beheer van de IT-systemen van veel eindklanten. Het onderhouden van individuele implementaties van on-prem software kan een administratieve nachtmerrie zijn, nog afgezien van de noodzaak om de beveiliging van de systemen van hun eindklanten te garanderen.","#For example, Datto RMM and BCDR, SaaS-based applications, run in the secure, immutable Datto Cloud, overseen by an expert team of security experts headed by a CISO (Chief Information Security Officer). All admin access for Datto solutions is via MFA (multi-factor authentication) while also supporting external SSO (via OpenID Connect), significantly reducing privilege abuse.":"Bijvoorbeeld, Datto RMM en BCDR, SaaS-gebaseerde applicaties, draaien in de veilige, onveranderlijke Datto Cloud, onder toezicht van een deskundig team van beveiligingsexperts onder leiding van een CISO (Chief Information Security Officer). Alle beheertoegang voor Datto oplossingen verloopt via MFA (multi-factor authenticatie), terwijl ook externe SSO (via OpenID Connect) wordt ondersteund, waardoor misbruik van privileges aanzienlijk wordt verminderd.","#BCDR and RMM: SaaS vs. On-premises Solutions | Datto":"BCDR en RMM: SaaS versus oplossingen op locatie | Datto","#According to the Verizon 2021 Data Breach Investigations Report, privilege abuse was the most common form of privilege misuse. Multi-factor authentication certainly makes it hard for a login ID to be stolen or misused, but what about internal actors? There are two types of data loss situations associated with privilege abuse, accidental and intentional. Either way, this makes protecting data complex when the attack is from within (or via a trusted partner).":"Volgens het Verizon 2021 Data Breach Investigations Report was misbruik van privileges de meest voorkomende vorm van misbruik. Multi-factor authenticatie maakt het zeker moeilijk voor een login-ID om gestolen of misbruikt te worden, maar hoe zit het met interne actoren? Er zijn twee soorten situaties waarin gegevens verloren gaan door misbruik van privileges: per ongeluk en opzettelijk. Hoe dan ook, dit maakt het beschermen van gegevens complex als de aanval van binnenuit komt (of via een vertrouwde partner).","#Datto Cloud Portal multi-factor-login screen":"Datto Cloud Portal multi-factor-login scherm","#Privilege Abuse":"Misbruik van voorrechten","#Multi-tenant Architecture":"Multi-tenant architectuur","#Ransomware has spread from primary attacks on IT-controlled systems to the software of major technology companies that deliver solutions to organizations. It is important to note that most of these types of “trojan horse” attacks, where a software vendor’s product is corrupted to corrupt their customer’s systems, are based on on-premises (on-prem) software. On-prem software is typically downloaded, configured, and deployed throughout an IT organization, many times requiring deep access to systems and applications.":"Ransomware heeft zich verspreid van primaire aanvallen op IT-gestuurde systemen naar de software van grote technologiebedrijven die oplossingen leveren aan organisaties. Het is belangrijk op te merken dat de meeste van dit soort \"trojan horse\" aanvallen, waarbij het product van een softwareleverancier wordt beschadigd om de systemen van hun klanten te beschadigen, gebaseerd zijn op on-premises (on-prem) software. On-prem software wordt meestal gedownload, geconfigureerd en ingezet binnen een IT-organisatie, waarbij vaak diepgaande toegang tot systemen en applicaties nodig is.","#The only way to be safe from internal attacks is to prepare for them. Role-based security is critical in limiting organizations’ exposure by limiting users’ access to systems and data. This is supplemented by user audit logging to see every action a user has performed, which in itself is often a deterrent because internal actors will realize they most likely will be caught.":"De enige manier om veilig te zijn voor interne aanvallen is door je erop voor te bereiden. Rolgebaseerde beveiliging is cruciaal voor het beperken van de blootstelling van organisaties door de toegang van gebruikers tot systemen en gegevens te beperken. Dit wordt aangevuld met het loggen van gebruikers om elke actie die een gebruiker heeft uitgevoerd te kunnen zien, wat op zichzelf vaak al afschrikkend werkt omdat interne actoren zich zullen realiseren dat ze hoogstwaarschijnlijk gepakt zullen worden.","#Datto BCDR User Activity Log showing access against a specific device":"Datto BCDR Gebruikersactiviteitenlogboek met toegang tot een specifiek apparaat","#That said, if an internal actor intends to commit an act of deleting or changing data, many SaaS applications include the assignment of specific permissions to features (within role-based security). And for even tighter control, security workflows can be set up that require authorization to perform a specific action. Last but not least, some applications provide the ability to “undo” any malicious action, such as the deletion of data. For example, Datto’s BCDR solutions utilize Cloud Deletion Defense™ to “undo” deletion of backups stored in the Datto Cloud.":"Dat gezegd hebbende, als een interne actor van plan is om gegevens te verwijderen of te wijzigen, bevatten veel SaaS-applicaties de toewijzing van specifieke machtigingen aan functies (binnen rolgebaseerde beveiliging). En voor nog meer controle kunnen beveiligingsworkflows worden ingesteld die autorisatie vereisen om een specifieke actie uit te voeren. Last but not least bieden sommige applicaties de mogelijkheid om een kwaadaardige actie, zoals het verwijderen van gegevens, ongedaan te maken. Datto's BCDR-oplossingen maken bijvoorbeeld gebruik van Cloud Deletion Defense™ om de verwijdering van back-ups die zijn opgeslagen in de Datto Cloud ongedaan te maken.","#Most SaaS, cloud-based solutions are multi-tenant in architecture, meaning they support multiple customers via a single instance of software and supporting infrastructure. SaaS-based applications utilize multi-tenancy to provide scalability and, in the case of solutions for MSPs, allowing them to manage multiple clients from a single interface. Some argue that single tenancy is “safer” because computing is done in a solely dedicated environment. However, it can be countered that the exposure to malicious software is greatly reduced with SaaS-based applications. As previously mentioned, most of the more notable attacks have occurred with on-premise solutions.":"De meeste SaaS-, cloud-gebaseerde oplossingen hebben een multi-tenant architectuur, wat betekent dat ze meerdere klanten ondersteunen via één instantie van software en ondersteunende infrastructuur. SaaS-gebaseerde applicaties maken gebruik van multi-tenancy om schaalbaarheid te bieden en, in het geval van oplossingen voor MSP's, hen in staat te stellen meerdere klanten te beheren vanuit een enkele interface. Sommigen beweren dat single tenancy \"veiliger\" is omdat het computergebruik plaatsvindt in een uitsluitend dedicated omgeving. Hier kan echter tegenin gebracht worden dat de blootstelling aan kwaadaardige software sterk verminderd is met SaaS-gebaseerde applicaties. Zoals eerder vermeld, hebben de meeste van de meest opvallende aanvallen plaatsgevonden met on-premise oplossingen.","#Choosing the best fit":"De beste pasvorm kiezen","#However, SaaS (Software as a Service) cloud-based solutions provide all of the benefits of on-prem solutions but none of the administrative IT overhead. The SaaS provider is responsible for maintaining the product and keep all systems up-to-date and available. In addition, SaaS solutions require minimal (e.g., agents) if any software is installed on the primary end-user system. It can be argued that SaaS-based solutions are “safer” from ransomware and similar attacks because most SaaS-based solutions run in highly secure and isolated cloud environments.":"SaaS-oplossingen (Software as a Service) in de cloud bieden echter alle voordelen van on-prem-oplossingen, maar niet de administratieve IT-overhead. De SaaS-leverancier is verantwoordelijk voor het onderhoud van het product en het up-to-date en beschikbaar houden van alle systemen. Bovendien vereisen SaaS-oplossingen minimale (bijv. agents) of helemaal geen software op het primaire systeem van de eindgebruiker. Men kan stellen dat SaaS-gebaseerde oplossingen \"veiliger\" zijn voor ransomware en soortgelijke aanvallen, omdat de meeste SaaS-gebaseerde oplossingen in zeer veilige en geïsoleerde cloudomgevingen draaien.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 2":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 2 van 2","#Resources | Datto Remote Monitoring and Management":"Hulpmiddelen | Datto Externe bewaking en beheer","#Useful resources to make getting up and running with Datto RMM as easy as possible. From setup guides to best practice tips we have it covered.":"Handige bronnen om het werken met Datto RMM zo eenvoudig mogelijk te maken. Van installatiegidsen tot best practice tips, wij hebben het allemaal.","#IT Resources to Grow your business | Datto | | Page 2 of 2":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 2 van 2","#Forgot password":"Wachtwoord vergeten","#Username":"Gebruikersnaam","#Sign In":"Aanmelden","#Password":"Wachtwoord","#Subdomain":"Subdomein","#Create Password":"Wachtwoord aanmaken","#Single Sign-On":"Eenmalige aanmelding","#or":"of","#No results found":"Geen resultaten gevonden","#Europe":"Europa","#Show password":"Wachtwoord tonen","#Search...":"Zoeken...","#Want to learn how Datto can help with Datto Endpoint Backup?":"Wilt u weten hoe Datto kan helpen met Datto Endpoint Backup?","#We are here for you 24/7/365. Datto’s award-winning Technical Support team actively supports our partners across the world.":"Wij staan 24/7/365 voor u klaar. Het bekroonde technische ondersteuningsteam van Datto ondersteunt onze partners actief over de hele wereld.","#Datto SIRIS is an fully featured, all-in-one BCDR solution built for MSPs. SIRIS prevents data loss and minimize downtime for clients.":"Datto SIRIS is een volledig uitgeruste, alles-in-één BCDR-oplossing gebouwd voor MSP's. SIRIS voorkomt gegevensverlies en minimaliseert de downtime voor klanten.","#Features | Datto SIRIS - BCDR Solution":"Kenmerken Datto SIRIS - BCDR-oplossing","#Need Datto Technical Support? Speak to the team":"Technische ondersteuning voor Datto nodig? Spreek met het team","#All Categories":"Alle categorieën","#Backup & Disaster Recovery":"Back-up en noodherstel","#Business Analytics & Dashboards":"Bedrijfsanalyses en dashboards","#Service Networks":"Servicenetwerken","#Workstation & Server Warranty Lookup":"Werkstation en server garantie opzoeken","#Remote Computer Management":"Computerbeheer op afstand","#Employee Performance & Management":"Prestaties en management van werknemers","#Work Market":"Arbeidsmarkt","#Utilities":"Nutsbedrijven","#Email Service & Protection":"E-mail service en bescherming","#Workspace 365":"Werkruimte 365","#Compliance Management":"Nalevingsbeheer","#Messaging & Collaboration":"Messaging en samenwerking","#Two-Factor Authentication (2FA)":"Authenticatie met twee factoren (2FA)","#Phone: +44 (0) 203 966 2232":"Telefoon: +44 (0) 203 966 2232","#Need to contact the Datto team for questions, support, or feedback? Contact us on one of the following numbers.":"Wilt u contact opnemen met het Datto-team voor vragen, ondersteuning of feedback? Neem contact met ons op via een van de volgende nummers.","#Customer Relationship Management (CRM)":"Klantrelatiebeheer (CRM)","#Quoting & Procurement":"Offertes en inkoop","#Telephony":"Telefonie","#Our bots are specially designed to help IT Managed Service Providers (MSPs) maximize their resources through automation.":"Onze bots zijn speciaal ontworpen om IT Managed Service Providers (MSP's) te helpen hun resources te maximaliseren door middel van automatisering.","#Integration Features":"Integratiefuncties","#If you want to learn more about Datto SaaS Defense then request a demo today.":"Als je meer wilt weten over Datto SaaS Defense, vraag dan vandaag nog een demo aan.","#Contact Datto | Speak Support, Sales or Billing":"Neem contact op met Datto | Spreek Support, Verkoop of Facturering","#OnPage’s redundancy, and scheduling features ensure that a critical alert is never missed. More reliable than emails, SMS and phone calls, OnPage shrinks incident resolution time by automating the notification process and reducing human errors.":"De redundantie en planningsfuncties van OnPage zorgen ervoor dat een kritieke melding nooit wordt gemist. OnPage is betrouwbaarder dan e-mails, sms'jes en telefoontjes en verkort de oplostijd van incidenten door het meldingsproces te automatiseren en menselijke fouten te verminderen.","#The most common method of spoofing is email. A hacker can send out millions of emails with the push of a button and try hooking you into their scheme. They can also target individual companies by sending emails with the ID spoofing to people in the hopes they’re tricked.":"De meest gebruikte methode voor spoofing is e-mail. Een hacker kan miljoenen e-mails versturen met een druk op de knop en proberen je in hun plan te lokken. Ze kunnen zich ook richten op individuele bedrijven door e-mails met de ID-spoofing naar mensen te sturen in de hoop dat ze worden misleid.","#The hackers either aren’t from your country or don’t have a great grasp of grammar. If the content is filled with errors, then it’s a sure sign of a spoofed site. You need spoofing cyber security to prevent these attacks.":"De hackers komen niet uit jouw land of hebben geen verstand van grammatica. Als de inhoud vol fouten staat, dan is dat een duidelijk teken van een gespoofde site. Je hebt cyberbeveiliging tegen spoofing nodig om deze aanvallen te voorkomen.","#Technical solutions and end user education":"Technische oplossingen en voorlichting voor eindgebruikers","#Available Worldwide in English. French and Denmark language pack is coming soon!":"Wereldwijd beschikbaar in het Engels. Binnenkort beschikbaar in Frans en Denemarken!","#Consolidate all incoming alerts in the Autotask platform":"Alle inkomende waarschuwingen consolideren in het Autotask-platform","#If the first team member on the alert list does not respond to the loud OnPage alert on their smartphone app within the designated time frame, the alert escalates to the next team member, so alerts cannot be ignored. All alert activity is recorded in real time within the ticket, showing progress and status of the incident.":"Als het eerste teamlid op de waarschuwingslijst niet binnen de aangegeven tijd reageert op de luide OnPage-waarschuwing op hun smartphone-app, escaleert de waarschuwing naar het volgende teamlid, zodat waarschuwingen niet kunnen worden genegeerd. Alle waarschuwingsactiviteiten worden in realtime vastgelegd in het ticket en laten de voortgang en status van het incident zien.","#Manage helpdesk processes and incident alert management within the same pane of glass":"Helpdeskprocessen en het beheer van incidentmeldingen beheren in hetzelfde venster","#Videos:":"Video's:","#Our bots sync with Autotask, Office365, Tsheets, QuickBooks, Time Doctor, and other programs to take mundane and repetitive business processes and tasks away from your hands — and on to the capable, precise, and 24/7 active bots.":"Onze bots synchroniseren met Autotask, Office365, Tsheets, QuickBooks, Time Doctor en andere programma's om alledaagse en repetitieve bedrijfsprocessen en -taken uit handen te nemen - en over te dragen aan de capabele, nauwkeurige en 24/7 actieve bots.","#Spoofing presents two distinct threats for MSPs . The first involves a spoofed organization domain name, which can be used to send malicious emails to other people. This kind of spoofing attack can cause great reputation damage, especially if the victims are also customers. The second and perhaps even more significant threat is when cybercriminals use spoofed emails to target the organization’s employees since these can become entry points for malware.":"Spoofing vormt een tweevoudige bedreiging voor MSP's. De eerste heeft betrekking op een gespoofde organisatiedomeinnaam, die kan worden gebruikt om kwaadaardige e-mails naar andere mensen te sturen. Dit soort spoofingaanvallen kan grote reputatieschade veroorzaken, vooral als de slachtoffers ook klanten zijn. De tweede en misschien nog wel belangrijkere bedreiging is wanneer cybercriminelen gespoofde e-mails gebruiken om zich te richten op de werknemers van de organisatie, omdat dit toegangspunten kunnen worden voor malware.","#Sales & Marketing: marketing@mspbots.ai":"Verkoop en marketing: marketing@mspbots.ai","#Sales:":"Verkoop:","#OnPage | Datto Integrations":"OnPage | Datto-integraties","#OnPage’s incident alert management system provides the industry’s only ALERT-UNTIL-READ notification capabilities.":"OnPage's incident alert management systeem biedt de enige ALERT-UNTIL-READ notificatie mogelijkheden in de industrie.","#Also, the domain name isn’t exact. It’s similar but has a different suffix or has a letter out of place. If you use a website commonly, then you have an autofill website password and username. If this doesn’t come up, then it’s not the real website.":"Ook is de domeinnaam niet exact. Hij lijkt erop maar heeft een ander achtervoegsel of er staat een letter verkeerd. Als je vaak een website gebruikt, dan heb je een autofill website wachtwoord en gebruikersnaam. Als deze niet verschijnen, dan is het niet de echte website.","#Millions of email spoofing attempts are made every day. Check the grammar and spelling of the content in the email. Poor grammar and spelling don’t come from reliable sources. If you’re getting unsolicited emails from brands you’ve never contacted, then it’s likely spoofing.":"Elke dag worden miljoenen pogingen gedaan om e-mails te vervalsen. Controleer de grammatica en spelling van de inhoud van de e-mail. Slechte grammatica en spelling komen niet van betrouwbare bronnen. Als je ongevraagde e-mails krijgt van merken waar je nog nooit contact mee hebt gehad, dan gaat het waarschijnlijk om spoofing.","#Email Spoofing prevention is a necessity for today’s businesses because it’s a common practice. Spoofing emails causes millions of dollars in losses due to the release of sensitive information.":"Preventie van e-mailspoofing is een noodzaak voor bedrijven omdat het een veelvoorkomende praktijk is. Spoofing-e-mails veroorzaken miljoenen dollars verlies doordat gevoelige informatie vrijkomt.","#Email spoofing prevention":"Preventie van e-mail spoofing","#Spoofing is one of many ways hackers attempt to get information and their tactics get more complex every year. As soon as one method ends, two more methods start up. This often leads businesses scrambling to educate their employees and end users about new threats.":"Spoofing is een van de vele manieren waarop hackers informatie proberen te verkrijgen en hun tactieken worden elk jaar complexer. Zodra de ene methode stopt, beginnen er weer twee nieuwe methoden. Dit leidt er vaak toe dat bedrijven zich haasten om hun werknemers en eindgebruikers voor te lichten over nieuwe bedreigingen.","#If the violation continues after multiple alerts, send the escalation message the employee’s managers":"Als de overtreding voortduurt na meerdere waarschuwingen, stuur dan het escalatiebericht naar de managers van de werknemer.","#Spoofing types":"Typen spoofing","#Send the real-time message via Microsoft Teams when a violation of the company predefined policy occurs.":"Stuur een realtime bericht via Microsoft Teams wanneer er een overtreding van het vooraf gedefinieerde bedrijfsbeleid plaatsvindt.","#OnPage":"Op pagina","#MSPs can initiate and manage alerts from Autotask. They can create workflows for alerts to be sent automatically to the person on-call based on customizable criteria, ensuring that alert procedures are followed consistently. This reduces manual transcription errors and resolution time.":"MSP's kunnen waarschuwingen initiëren en beheren vanuit Autotask. Ze kunnen workflows maken voor waarschuwingen die automatisch naar de dienstdoende persoon worden gestuurd op basis van aanpasbare criteria, zodat de waarschuwingsprocedures consistent worden gevolgd. Dit vermindert handmatige transcriptiefouten en oplostijd.","#Get full visibility to incident progress":"Volledig inzicht in de voortgang van incidenten","#LET BOTS DO WHAT THEY’RE GOOD AT, AND HUMANS WHAT THEY’RE BEST AT. – MSPbots.ai":"LAAT BOTS DOEN WAAR ZE GOED IN ZIJN EN MENSEN WAAR ZE HET BESTE IN ZIJN. - MSPbots.ai","#Attendance feature helps users to see who’s working, who’s not working, which ticket and how long they have been working on.":"Met de aanwezigheidsfunctie kunnen gebruikers zien wie er werkt, wie er niet werkt, aan welk ticket en hoe lang ze hebben gewerkt.","#OnPage’s incident alert management system provides the industry’s only ALERT-UNTIL-READ notification capabilities. OnPage helps MSPs get the most out of their digital investments, ensuring that sensors, monitoring systems, and people have an immediate, reliable way to escalate critical alerts to the right person.":"OnPage's incident alert management systeem biedt de enige ALERT-UNTIL-READ notificatie mogelijkheden in de industrie. OnPage helpt MSP's het meeste uit hun digitale investeringen te halen door ervoor te zorgen dat sensoren, monitoringsystemen en mensen een directe, betrouwbare manier hebben om kritische waarschuwingen naar de juiste persoon te escaleren.","#View real-time ticket and SLA updates":"Bekijk ticket- en SLA-updates in realtime","#IP address spoofing is more complex and designed to fool people with computer knowledge. An IP address shows police or other officials the location of a person using the Internet. It can also be used to gain access to networks that have IP authentication. You want to prevent IP spoofing.":"IP address spoofing is complexer en ontworpen om mensen met computerkennis voor de gek te houden. Een IP-adres toont de politie of andere functionarissen de locatie van een persoon die het internet gebruikt. Het kan ook worden gebruikt om toegang te krijgen tot netwerken met IP-verificatie. Je wilt IP-spoofing voorkomen.","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.Our bots can handle your MSP’s tedious and routine tasks — so your human talents can focus on more important and creative tasks!":"Wij maken bots en dashboards die IT Managed Service Providers (MSP's) helpen hun resources te maximaliseren door middel van automatisering. Onze bots kunnen de vervelende en routinematige taken van uw MSP afhandelen, zodat uw menselijke talenten zich kunnen richten op belangrijkere en creatievere taken!","#Create “follow the sun” schedules for individuals or groups":"Maak \"volg de zon\" schema's voor individuen of groepen","#Email spoofing is a technique used in spam and phishing attacks to trick users into thinking a message came from a person or entity they either know or can trust. In spoofing attacks, the sender forges email headers so that client software displays the fraudulent sender address, which most users take at face value. The email is meant to look exactly like something sent, in most cases, from a colleague, vendor or brand. The goal of cyber spoofing is to trick users into believing the email is legitimate so the recipient will divulge information, steal money, or take some other action.":"E-mailspoofing is een techniek die wordt gebruikt bij spam- en phishingaanvallen om gebruikers te laten denken dat een bericht afkomstig is van een persoon of entiteit die ze kennen of kunnen vertrouwen. Bij spoofingaanvallen vervalst de afzender e-mailheaders zodat clientsoftware het frauduleuze afzenderadres weergeeft, dat de meeste gebruikers voor waar aannemen. De e-mail moet er precies zo uitzien als een e-mail van een collega, leverancier of merk. Het doel van cyberspoofing is om gebruikers te laten geloven dat de e-mail legitiem is, zodat de ontvanger informatie vrijgeeft, geld steelt of een andere actie onderneemt.","#There are many spoofing types including server spoofing.":"Er zijn veel soorten spoofing, waaronder server spoofing.","#These types of identity spoofing emails use language designed to panic or seem like the matter is urgent. This is the spooging attack meaning.":"Dit soort identiteitsvervalsende e-mails gebruiken taal die ontworpen is om paniek te zaaien of om te doen voorkomen alsof de zaak dringend is. Dit is de betekenis van de spooging-aanval.","#Website spoofing is when a fake website looks exactly like the real one with the same branding, colors, and layout. They have domain names similar to the real ones but are not. These are often used in conjunction with email spoofing to get passwords and other information.":"Van website spoofing is sprake als een nepwebsite er precies zo uitziet als de echte, met dezelfde branding, kleuren en lay-out. Ze hebben domeinnamen die lijken op de echte, maar dat niet zijn. Deze worden vaak gebruikt in combinatie met e-mailspoofing om wachtwoorden en andere informatie te bemachtigen.","#Connect to API, generating reports, and dashboards for different departments and positions.":"Maak verbinding met API, genereer rapporten en dashboards voor verschillende afdelingen en functies.","#Initiate persistent, fast, secure round-trip messages and alerts to mobile devices":"Initieer persistente, snelle, veilige round-trip berichten en waarschuwingen naar mobiele apparaten","#Achieve higher efficiency and greater productivity using MSPbots.":"Bereik een hogere efficiëntie en productiviteit met MSPbots.","#We create bots and dashboards that help IT Managed Service Providers (MSPs) maximize their resources through automation.":"We maken bots en dashboards die IT Managed Service Providers (MSP's) helpen hun resources te maximaliseren door middel van automatisering.","#Available in English":"Beschikbaar in het Engels","#Our bots are FREE.":"Onze bots zijn GRATIS.","#Incident Alert Management":"Beheer van incidentmeldingen","#MSPs rely on OnPage to streamline their operations, keep their teams motivated, reduce costs, and add revenue streams to grow their businesses.":"MSP's vertrouwen op OnPage om hun activiteiten te stroomlijnen, hun teams gemotiveerd te houden, kosten te verlagen en inkomstenstromen toe te voegen om hun bedrijf te laten groeien.","#Route messages via a flexible escalation workflow and complete audit trail":"Berichten routeren via een flexibele escalatieworkflow en volledig controletraject","#Setting up OnPage with Autotask:":"OnPage instellen met Autotask:","#It is estimated that 3.1 billion domain spoofing emails are sent per day, and more than 90% of cyber-attacks start with an email message. A well executed spoofing attack can reveal passwords, seek out credit card information or other personal information that can be used to extort payment from you or your clients. To protect yourself from falling victim to a spoofing email you need to understand what to look for.":"Er worden naar schatting 3,1 miljard spoofing-e-mails met domeinen per dag verstuurd en meer dan 90% van de cyberaanvallen begint met een e-mailbericht. Een goed uitgevoerde spoofingaanval kan wachtwoorden onthullen, creditcardgegevens of andere persoonlijke informatie achterhalen die kan worden gebruikt om u of uw klanten af te persen. Om uzelf te beschermen tegen het slachtoffer worden van een spoofing-e-mail, moet u weten waar u op moet letten.","#It’s also commonly used for denial-of-service attacks to shut down websites and networks.":"Het wordt ook vaak gebruikt voor denial-of-service-aanvallen om websites en netwerken plat te leggen.","#If the email asks you to download something or asks you to respond with your credit card number or password, then it’s a spoofing attempt. If the email wants you to visit a website, don’t click on it, but place your mouse over it to see the URL. Many times, it’s nothing like the actual site.":"Als de e-mail je vraagt om iets te downloaden of je vraagt om te reageren met je creditcardnummer of wachtwoord, dan is het een poging tot spoofing. Als de e-mail je vraagt om een website te bezoeken, klik er dan niet op, maar ga er met je muis overheen om de URL te zien. Vaak lijkt deze in niets op de echte site.","#Automated email spoofing protection":"Geautomatiseerde bescherming tegen e-mail spoofing","#Methods of spoofing prevention for websites":"Methoden om spoofing voor websites te voorkomen","#Fake websites often have the HTTP and not HTTPS prefix at the beginning of the URL. This means it’s not properly encrypted. Getting an HTTPS takes more work, so hackers don’t often bother.":"Valse websites hebben vaak het HTTP en niet HTTPS voorvoegsel aan het begin van de URL. Dit betekent dat het niet goed is versleuteld. Een HTTPS krijgen kost meer werk, dus hackers nemen niet vaak de moeite.","#What is the definition of spoofing?":"Wat is de definitie van spoofing?","#Caller ID spoofing is when the criminal mimics a phone number from your area such as a police department or a federal agency like the Internal Revenue Service. The criminals are not in your area, in fact, they may not be in your country.":"Caller ID spoofing is wanneer de crimineel een telefoonnummer uit jouw regio nabootst, zoals een politie-afdeling of een federale instantie zoals de Internal Revenue Service. De criminelen zijn niet in jouw buurt, sterker nog, ze zijn misschien niet in jouw land.","#Since the number seems authentic and the criminal is convincing, then people send money or pay penalties that don’t exist. A common example is someone saying they owe the IRS and if they don’t pay today, they’ll be arrested.":"Omdat het nummer authentiek lijkt en de crimineel overtuigend is, sturen mensen geld of betalen ze boetes die niet bestaan. Een veelvoorkomend voorbeeld is iemand die zegt dat hij de belastingdienst geld schuldig is en als hij vandaag niet betaalt, wordt gearresteerd.","#Check the sender’s email address. It may look similar to the real organization, but it won’t be from their domain.":"Controleer het e-mailadres van de afzender. Het kan lijken op de echte organisatie, maar het zal niet van hun domein zijn.","#As a managed service provider your clients look to you to help them protect their business.":"Als managed service provider rekenen je klanten op je om hen te helpen hun bedrijf te beschermen.","#With Datto SaaS Defense, MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks that target Microsoft Exchange, OneDrive, SharePoint, and Teams.":"Met Datto SaaS Defense kunnen MSP's zich proactief verdedigen tegen malware, BEC (business email compromise) en phishingaanvallen die gericht zijn op Microsoft Exchange, OneDrive, SharePoint en Teams.","#When it comes to deploying security solutions its key to have a multi-layered approach, from user education to network security and advanced threat protection (ATP).":"Bij het implementeren van beveiligingsoplossingen is het belangrijk om een gelaagde aanpak te hanteren, van gebruikerseducatie tot netwerkbeveiliging en bescherming tegen geavanceerde bedreigingen (ATP).","#Want to learn how Datto can help with Datto SaaS Defense?":"Wil je weten hoe Datto kan helpen met Datto SaaS Defense?","#What Is Email Spoofing and How to Protect Against It? | Datto":"Wat is e-mailspoofing en hoe kan ik me ertegen beschermen? | Datto","#24/7 Security Managed by Cybersecurity Experts":"24/7 beveiliging beheerd door cybersecurity-experts","#Datto Managed SOC is a white labeled managed detection and response service. By leveraging RocketCyber’s Threat Monitoring Platform, Datto Managed SOC detects suspicious activity across endpoints, networks and cloud environments. Our team of cybersecurity veterans hunt, triage and work with your team when actionable threats are discovered.":"Datto Managed SOC is een white-label managed detection and response (MDR) service. Door gebruik te maken van het Threat Monitoring Platform van RocketCyber, detecteert Datto Managed SOC verdachte activiteiten op endpoints, netwerken en cloudomgevingen. Ons team van cyberbeveiligingsveteranen speurt, triageert en werkt samen met uw team wanneer er bedreigingen worden ontdekt waarop actie moet worden genomen.","#Datto Managed SOC’s real-time threat detection enables you and your clients to relax knowing you have around the clock protection.":"Dankzij de realtime detectie van bedreigingen door Datto Managed SOC kunnen u en uw klanten zich ontspannen, in de wetenschap dat u 24 uur per dag beschermd bent.","#Real Time Network Security":"Real-time netwerkbeveiliging","#When a threat is detected our SOC analysts investigate and triage each incident. They then create detailed tickets for your PSA system – such as Autotask PSA. These tickets include remediation details so you can respond quickly without having to hire additional staff.":"Wanneer er een bedreiging wordt gedetecteerd, onderzoeken en triageren onze SOC-analisten elk incident. Vervolgens maken ze gedetailleerde tickets aan voor uw PSA-systeem, zoals Autotask PSA. Deze tickets bevatten gegevens over herstelmaatregelen, zodat u snel kunt reageren zonder extra personeel in te hoeven huren.","#Managed Security Operation Center (SOC) for MSPs":"Beheerd security operations center (SOC) voor MSP's","#Improve your IT security and stop attackers in their tracks with Datto Managed SOC.":"Verbeter uw IT-beveiliging en houd aanvallers tegen met Datto Managed SOC.","#Integration with PSA ticketing":"Integratie met PSA-ticketing","#We save you time and money by leveraging your existing tools and cybersecurity investments across endpoint, network and cloud. This allows you to focus on what matters most – your business.":"Wij besparen u tijd en geld door gebruik te maken van uw bestaande tools en investeringen in cyberbeveiliging op endpoints, netwerken en in de cloud. Hierdoor kunt u zich richten op wat het belangrijkst is: uw bedrijf.","#World-class security stack":"Beveiligingsstack van wereldklasse","#Datto Managed SOC, powered by RocketCyber includes a wide range of additional security integrations via our App Store. These additional tools are all able to be monitored by our SOC analysts 24/7.":"Datto Managed SOC, mogelijk gemaakt door RocketCyber bevat een breed scala aan aanvullende beveiligingsintegraties via onze App Store. Deze extra tools kunnen allemaal 24/7 worden gemonitord door onze SOC-analisten.","#Take your breach detection to the next level by detecting attacks that evade traditional cyber defenses.":"Breng uw detectie van inbreuken naar een hoger niveau door aanvallen te detecteren die de traditionele cyberverdediging omzeilen.","#No Hardware Required":"Geen hardware nodig","#Threat Hunting and Intel":"Bedreigingen opsporen en informatie verzamelen","#Power of adaptability":"Kracht van aanpassingsvermogen","#Why do I, as an MSP, need Datto Backup FLEXspend?":"Waarom heb ik als MSP Datto Backup FLEXspend nodig?","#Are all Datto Backup products included in FLEXspend?":"Zijn alle Datto Backup-producten opgenomen in FLEXspend?","#DISCUSS NOW":"NU BESPREKEN","#Thanks to FLEXspend, your investment or margins are not locked to your underlying infrastructure or a specific platform. MSPs are estimated to waste up to 30% of costs on multiple vendors whose solutions and licensing are locked into specific platforms. The ability to easily switch between different solutions means your margins stay healthy and predictable throughout.":"Dankzij FLEXspend zijn uw investeringen of marges niet gebonden aan uw onderliggende infrastructuur of een specifiek platform. MSP's verspillen naar schatting tot 30% van hun kosten aan meerdere leveranciers waarvan de oplossingen en licenties gebonden zijn aan specifieke platformen. De mogelijkheid om eenvoudig te wisselen tussen verschillende oplossingen betekent dat uw marges gezond en voorspelbaar blijven.","#Cloud Security and Monitoring":"Cloudbeveiliging en -monitoring","#Not only can you switch between different solutions, but you can also flexibly reassign your backup investment from one client to another. FLEXspend allows you to reassign your backup investments across clients to the same or different backup technology. Protect your backup service margins even if you lose a client or when a client undergoes M&A.":"U kunt niet alleen switchen tussen verschillende oplossingen, maar u kunt uw back-upinvesteringen ook flexibel van de ene klant naar de andere verplaatsen. Met FLEXspend kunt u uw back-upinvesteringen van de ene klant naar de andere overhevelen, naar dezelfde of naar een andere back-uptechnologie. Bescherm uw marges op back-upservices, zelfs als u een klant verliest of als een klant een fusie of overname ondergaat.","#No. FLEXspend automatically safeguards your current and new Datto Backup purchases. If your clients’ data protection needs change and you’re interested in switching to another Datto backup technology, all you have to do is contact your Account Manager.":"Nee. FLEXspendbeveiligt automatisch je huidige en nieuwe Datto Backup aankopen. Als de gegevensbeschermingsbehoeften van je klanten veranderen en je wilt overstappen op een andere Datto-back-uptechnologie, hoef je alleen maar contact op te nemen met je Account Manager.","#FLEXspend for Datto Backup":"FLEXspend voor Datto Backup","#With Datto Managed SOC, powered by RocketCyber, managed service providers (MSPs) can stop cyberattacks in their tracks. Built-in 24/7 threat monitoring enables rapid detection and response of threats, backed by a world-class security operations center.":"Met Datto Managed SOC, ondersteund door RocketCyber, kunnen managed serviceproviders (MSP's) cyberaanvallen in de kiem smoren. Ingebouwde 24/7 bedreigingsmonitoring maakt snelle detectie van en reactie op bedreigingen mogelijk, ondersteund door een security operations center van wereldklasse.","#Datto Managed SOC enables managed service providers to protect your Windows and MacOS endpoints. With built in advanced breach detection, event log monitoring and intrusion detection you can respond rapidly to an attack.":"Datto Managed SOC stelt managed service providers in staat om uw Windows en MacOS endpoints te beschermen. Met ingebouwde geavanceerde breach detection, event log monitoring en intrusion detection kunt u snel reageren op een aanval.","#Seamless Log Monitoring":"Naadloze logmonitoring","#Next-Generation Malware Detection":"Malwaredetectie van de volgende generatie","#Datto Managed SOC is a reliable threat Monitoring solution designed to detect malicious activity across endpoints, networks and cloud infrastructures.":"Datto Managed SOC is een betrouwbare oplossing voor bedreigingsmonitoring die is ontworpen om schadelijke activiteiten op endpoints, netwerken en cloudinfrastructuren te detecteren.","#Protect Your Investment While Adapting to Clients’":"Bescherm uw investering terwijl u zich aanpast aan de wensen van uw klanten","#5 Ps of FLEXspend":"5 P's van FLEXspend","#Safeguard your backup investment as your clients’ data protection requirements evolve. Let’s say your client is migrating their on-premises workloads to the cloud. FLEXspend empowers you to easily switch from on-premises backup to cloud backup, protecting your investment in our backup portfolio.":"Bescherm uw back-upinvestering terwijl de vereisten voor gegevensbescherming van uw klanten evolueren. Stel dat uw klant zijn on-premises workloads migreert naar de cloud. Met FLEXspend kunt u eenvoudig overschakelen van on-premises back-up naar cloudback-up, waarbij uw investering in ons back-upportfolio wordt beschermd.","#Propel your MSP growth":"Stimuleer uw MSP-groei","#FLEXspend Program | Flexible Backup Investment":"FLEXspend-programma | Flexibele back-upinvestering","#Company name":"Bedrijfsnaam","#Respond to the latest threats with our elite security analyst team that proactively hunts for malicious activity and helps you respond.":"Reageer op de nieuwste bedreigingen met ons elite team van beveiligingsanalisten dat proactief op zoek gaat naar kwaadaardige activiteiten en u helpt hierop te reageren.","#Gain new levels of network protection with Datto Managed SOC. With real time threat reputation and malicious connection alerts you can respond to network attacks quickly. Datto Managed SOC also includes log monitoring for firewall and edge devices as well as managing DNS information.":"Verhoog het niveau van netwerkbeveiliging met Datto Managed SOC. Met realtime dreigingsreputatie en waarschuwingen voor schadelijke verbindingen kunt u snel reageren op netwerkaanvallen. Datto Managed SOC omvat ook logbewaking voor firewall- en edge-apparaten en het beheer van DNS-informatie.","#Datto Managed SOC includes real-time intrusion monitoring to detect threats before they cause widespread damage.":"Datto Managed SOC omvat realtime inbraakmonitoring om bedreigingen te detecteren voordat ze wijdverspreide schade aanrichten.","#In today's digital landscape, data breaches and cyberthreats are more prevalent than ever.":"In het huidige digitale landschap komen datalekken en cyberbedreigingen vaker voor dan ooit.","#Continuous monitoring":"Continue monitoring","#Craft Your Ideal Security Solution With Datto":"Creëer uw ideale beveiligingsoplossing met Datto","#We take on the latest threats with real-time threat intelligence monitoring so you don’t have to. Pulling from multiple threat intelligence feeds, our SOC analysts utilize the largest global repository of real-time threat indicators to hunt down emerging threats.":"Wij gaan de strijd aan met de nieuwste bedreigingen met realtime monitoring van bedreigingsinformatie, zodat u dat niet hoeft te doen. Onze SOC-analisten putten uit meerdere feeds met bedreigingsinformatie en maken gebruik van de grootste wereldwijde opslagplaats van realtime bedreigingsindicatoren om opkomende bedreigingen op te sporen.","#Datto Managed SOC identifies tactics, techniques and procedures used by attackers. It aligns these to MITRE ATT&CK, making breach detection and response effective, effortless and easy.":"Datto Managed SOC identificeert tactieken, technieken en procedures die door aanvallers worden gebruikt. Het stemt deze af op MITRE ATT&CK, waardoor het detecteren en reageren op inbreuken effectief, moeiteloos en eenvoudig worden.","#Yes. All current and future Datto backup products are included in the program. Datto SIRIS BCDR, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace and Datto File Protection are all covered.":"Ja. Alle huidige en toekomstige Datto back-up producten zijn inbegrepen in het programma. Datto SIRIS BCDR, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup for Servers, Datto Endpoint Backup for PCs, Datto SaaS Protection, Datto Workplace en Datto File Protection zijn allemaal gedekt.","#FUTURE-PROOF YOUR BACKUP & YOUR BOTTOMLINE":"MAAK UW BACK-UP EN UW BEDRIJFSRESULTAAT KLAAR VOOR DE TOEKOMST","#Protect your investment":"Bescherm uw investering","#Datto’s revolutionary FLEXspend program allows MSPs to flexibly reassign their backup investment from one Datto Backup solution to another.":"Het revolutionaire FLEXspend-programmavan Datto stelt MSP's in staat om hun back-upinvesteringen flexibel van de ene Datto Backup-oplossing naar de andere over te hevelen.","#As an MSP, can I switch the product from one client to another with FLEXspend?":"Kan ik als MSP met FLEXspend het product van de ene klant naar de andere overzetten?","#It’s easy. Contact your Account Manager for the next steps.":"Dat is heel eenvoudig. Neem contact op met je Account Manager voor de volgende stappen.","#FLEXspend for Backup automatically safeguards your investment in the Datto Backup portfolio by allowing you to replace any Datto Backup solution with another. Now, meet your clients’ needs without worrying about sunk costs.":"FLEXspend for Backup stelt uw investering in het Datto Backup-portfolio automatisch veilig door u in staat te stellen elke Datto Backup-oplossing door een andere te vervangen. Voldoe nu aan de behoeften van uw klanten zonder u zorgen te maken over verzonken kosten.","#Predictable returns":"Voorspelbaar rendement","#Your clients’ IT needs may change — on-premises servers move to the cloud, Exchange shifts to Microsoft 365, PCs get replaced by Mac devices — but the need for data protection remains a constant.":"De IT-behoeften van uw klanten kunnen veranderen - servers op locatie verhuizen naar de cloud, Exchange verschuift naar Microsoft 365, pc's worden vervangen door Mac-apparaten - maar de behoefte aan gegevensbescherming blijft constant.","#Our Managed SOC was purpose-built to provide world class service and is backed by over 50 years of cybersecurity experience.":"Ons Managed SOC is speciaal gebouwd om service van wereldklasse te bieden en wordt ondersteund door meer dan 50 jaar ervaring op het gebied van cyberbeveiliging.","#Take your security detection and response best practices to the cloud. Datto Managed SOC enables you to monitor and respond to Microsoft 365 malicious activity. Datto Managed SOC also includes Microsoft 365 and Azure AD security event log monitoring and provides you with an overall Secure Score.":"Breng uw best practices voor beveiligingsdetectie en -respons naar de cloud. Met Datto Managed SOC kunt u kwaadaardige activiteiten van Microsoft 365 bewaken en erop reageren. Datto Managed SOC omvat ook monitoring van het logboek voor beveiligingsgebeurtenissen voor Microsoft 365 en Azure AD en biedt u een algemene Secure Score.","#Datto Managed SOC deployment couldn’t be any easier, due to it being entirely cloud based. With no required hardware you can deploy Managed SOC with ease and reduce overhead by not maintaining expensive hardware.":"De implementatie van Datto Managed SOC kan niet eenvoudiger, omdat het volledig cloudgebaseerd is. Omdat er geen hardware nodig is, kunt u Managed SOC eenvoudig implementeren en de overheadkosten verlagen door geen dure hardware te onderhouden.","#Datto Managed SOC – Key Features":"Datto Managed SOC - belangrijkste kenmerken","#Take your malware detection to the next level with a Datto Managed SOC.":"Breng uw malwaredetectie naar een hoger niveau met een Datto Managed SOC.","#Additional Security with Key Integrations":"Extra beveiliging met belangrijke integraties","#Needs":"Behoeften","#Your clients’ organizational data is continually moving across multiple environments and living in more places than ever before. With Datto’s most complete backup portfolio, you can comprehensively protect all that data, no matter where it lives. Whether on-premises, the cloud, SaaS applications or remote endpoints, protect data across different environments and locations.":"De organisatiegegevens van uw klanten verplaatsen zich voortdurend over meerdere omgevingen en bevinden zich op meer plaatsen dan ooit tevoren. Met Datto's meest complete back-upportfolio kunt u al die gegevens uitgebreid beschermen, ongeacht waar ze zich bevinden. Of het nu gaat om on-premises, de cloud, SaaS-applicaties of externe endpoints, bescherm gegevens in verschillende omgevingen en op verschillende locaties.","#Your clients’ IT needs may change, but data protection remains a constant. FLEXspend helps you future-proof your backup investment and secure your MSP’s margins and future. Datto solutions are specifically designed for MSPs and offer immediate ROI with larger margins without any CAPEX investment.":"De IT-behoeften van uw klanten kunnen veranderen, maar gegevensbescherming blijft een constante. FLEXspend helpt u uw back-upinvestering toekomstbestendig te maken en de marges en toekomst van uw MSP veilig te stellen. Datto-oplossingen zijn speciaal ontworpen voor MSP's en bieden onmiddellijke ROI met grotere marges zonder CAPEX-investeringen.","#Datto’s revolutionary FLEXspend program allows MSPs to flexibly reassign their backup investment from one Datto Backup solution to another.":"Het revolutionaire FLEXspend-programma van Datto stelt MSP's in staat om hun back-upinvesteringen flexibel van de ene Datto Backup-oplossing naar de andere over te hevelen.","#Breach detection":"Detectie van inbreuken","#Comprehensive Endpoint Security":"Uitgebreide endpoint-beveiliging","#We also include proactive threat hunting and integrations with 3rd party next-gen AV solutions to ensure a layered security approach.":"We bieden ook proactieve bescherming tegen bedreigingen en integraties met next-gen AV-oplossingen van derden om een gelaagde beveiligingsaanpak te garanderen.","#By monitoring for suspicious activity, such as accessing unauthorized services and backdoor connections, you can be alerted before attacks succeed.":"Door monitoring van verdachte activiteiten, zoals toegang tot ongeautoriseerde diensten en backdoor-verbindingen, kunt u worden gewaarschuwd voordat aanvallen slagen.","#Want to learn how Datto can help with Datto Managed SOC?":"Wil je weten hoe Datto kan helpen met Datto Managed SOC?","#Protect data wherever it lives":"Bescherm gegevens, waar ze zich ook bevinden","#Let’s say your client has an on-premises server that you protect with the Datto SIRIS BCDR appliance under a committed term — and the client wants to migrate the workload to Microsoft Azure. As with any other cloud vendor, Microsoft does not automatically back up cloud VMs. However, with FLEXspend for Backup, you can easily switch from on-premises backup to Datto Backup for Microsoft Azure.":"Laten we zeggen dat je klant een on-premises server heeft die je beschermt met de Datto SIRIS BCDR appliance onder een toegezegde termijn - en de klant wil de werklast migreren naar Microsoft Azure. Zoals bij elke andere cloudleverancier maakt Microsoft niet automatisch een back-up van cloud-VM's. Met FLEXspendfor Backup kun je echter eenvoudig overschakelen van on-premises back-up naar Datto Backup for Microsoft Azure.","#Yes. You can generally transfer your backup investment from one client to another, whether to the same or different backup technology. This can help you protect your backup service margins when you lose a client or when a client undergoes M&A. Contact your Account Manager for more information.":"Ja. Over het algemeen kunt u uw back-upinvestering van de ene klant naar de andere overdragen, of het nu gaat om dezelfde of een andere back-uptechnologie. Dit kan u helpen de marges van uw back-upservice te beschermen wanneer u een klant verliest of wanneer een klant een fusie of overname ondergaat. Neem contact op met uw Account Manager voor meer informatie.","#Is there a migration period with FLEXspend?":"Is er een migratieperiode met FLEXspend?","#Yes. There is a 60-day migration period with FLEXspend, during which both original and replacement products will be active to facilitate the migration without any additional charges. After 60 days, the original product licenses will be discontinued, and the payment attribution will be switched over to the new module.":"Ja. Er is een migratieperiode van 60 dagen met FLEXspend, waarin zowel de originele als de vervangende producten actief zijn om de migratie te vergemakkelijken zonder extra kosten. Na 60 dagen worden de licenties van de originele producten stopgezet en wordt de betalingstoewijzing overgezet naar de nieuwe module.","#Datto Managed SOC log monitoring enables you to monitor, detect and respond to changes across endpoints, networks and cloud infrastructures. Key log data is pulled from Windows and MacOS endpoints, network firewalls / edge devices and Microsoft 365 & Azure AD without requiring a SIEM or SIEM hardware.":"De logmonitoring van Datto Managed SOC stelt u in staat om veranderingen op endpoints, netwerken en cloudinfrastructuren te monitoren, detecteren en hierop te reageren. Belangrijke loggegevens worden opgehaald uit Windows- en MacOS-endpoints, netwerkfirewalls/randapparaten en Microsoft 365 en Azure AD zonder dat er een SIEM of SIEM-hardware nodig is.","#As part of a multi-layered security approach you can use your preferred malware prevention or our Microsoft Defender command and control application. This includes malicious detection of files, tools, processes and more.":"Als onderdeel van een meerlaagse beveiligingsaanpak kunt u uw favoriete malwarepreventie of onze Microsoft Defender commando- en controletoepassing gebruiken. Dit omvat detectie van kwaadaardige bestanden, tools, processen en meer.","#DOWNLOAD THE DATASHEET":"DOWNLOAD HET GEGEVENSBLAD","#Do I need to enroll in FLEXspend?":"Moet ik me inschrijven voor FLEXspend?","#Managed SOC for MSPs | Datto Security Operation Center":"Beheerd SOC voor MSP's | Datto Beveiligingscentrum","#Future-proof your investments with FLEXspend for Datto Backup":"Maak uw investeringen toekomstbestendig met FLEXspend voor Datto Backup","#Get the most out of your investments while delivering on ever-changing client needs.":"Haal het maximale uit uw beleggingen en voldoe aan de steeds veranderende behoeften van uw klanten.","#How do I start the process of moving to a new solution with FLEXspend?":"Hoe start ik het proces van overstappen naar een nieuwe oplossing met FLEXspend?","#Learn more about FLEXspend":"Meer informatie over FLEXspend","#shot one GmbH - brand communication":"shot one GmbH - merkcommunicatie","#How Advanced Networking Features Saves Tech Time | Datto":"Hoe geavanceerde netwerkfuncties technische tijd besparen | Datto","#Datto Backup’s Hero Reports help MSPs to prove the value of their service and grow the business.":"De Hero Reports van Datto Backup helpen MSP's om de waarde van hun service te bewijzen en hun bedrijf te laten groeien.","#When such a need arises, business organizations contact MSPs to handle some of their IT operations. Before signing up for a co-managed IT service, you must review your existing IT environment to identify what you’re missing.":"Wanneer een dergelijke behoefte zich voordoet, nemen bedrijfsorganisaties contact op met MSP's om een deel van hun IT-activiteiten af te handelen. Voordat u zich aanmeldt voor een co-managed IT-service, moet u uw bestaande IT-omgeving onder de loep nemen om vast te stellen wat u mist.","#Once you have analyzed these factors, it is time to reach out to a managed service provider for your needs. Co-managed IT provides the flexibility you need for managing your IT. Ensure you choose the right partner to help you with your technology requirements.":"Zodra je deze factoren hebt geanalyseerd, is het tijd om contact op te nemen met een managed service provider voor jouw behoeften. Co-managed IT biedt de flexibiliteit die je nodig hebt voor het beheren van je IT. Zorg ervoor dat je de juiste partner kiest om je te helpen met je technologievereisten.","#IT security: Security is a massive concern for businesses in today’s complex IT world. If you don’t want to risk facing cybercriminals alone with their sophisticated and modern tools, you may consider outsourcing it to an MSP specializing in security. The right partner can provide relief by taking care of your digital assets and overall IT infrastructure.":"IT-beveiliging: Beveiliging is een enorme zorg voor bedrijven in de huidige complexe IT-wereld. Als je het risico niet wilt lopen om cybercriminelen alleen te confronteren met hun geavanceerde en moderne tools, kun je overwegen om het uit te besteden aan een MSP die gespecialiseerd is in beveiliging. De juiste partner kan verlichting brengen door zorg te dragen voor uw digitale activa en algehele IT-infrastructuur.","#Compatibility issues: Even if businesses find the right MSP with the desired skillset, compatibility issues may arise when the work starts. The MSP’s software solutions may not always align with a business and its needs. These issues should be addressed way early in the process before it affects business continuity.":"Compatibiliteitsproblemen: Zelfs als bedrijven de juiste MSP met de gewenste vaardigheden vinden, kunnen er compatibiliteitsproblemen ontstaan wanneer het werk begint. De softwareoplossingen van de MSP zijn niet altijd afgestemd op het bedrijf en de behoeften. Deze problemen moeten vroeg in het proces worden aangepakt, voordat ze de bedrijfscontinuïteit beïnvloeden.","#An inexperienced IT team that needs help from experts":"Een onervaren IT-team dat hulp van experts nodig heeft","#Embrace co-managed IT services with Autotask":"Omarm co-managed IT-services met Autotask","#How to Get Started with Co-Managed IT":"Hoe te beginnen met Co-Managed IT","#Products Added to Autotask's Integrated Customer Billing Feature":"Producten toegevoegd aan Autotask's geïntegreerde klantfactureringsfunctie","#The increasing complexity of today’s modern IT environments has forced business organizations to transform their IT with scalable, cost-effective solutions that can be beneficial in the long run. Businesses need the flexibility of internal IT teams and the expertise of managed services. How about a service that combines both? The answer lies in co-managed IT services, which bring both worlds together in a unified platform.":"De toenemende complexiteit van de huidige moderne IT-omgevingen heeft bedrijfsorganisaties gedwongen om hun IT te transformeren met schaalbare, kosteneffectieve oplossingen die op de lange termijn voordelig kunnen zijn. Bedrijven hebben behoefte aan de flexibiliteit van interne IT-teams en de expertise van managed services. Wat dacht u van een service die beide combineert? Het antwoord ligt in co-managed IT-services, die beide werelden samenbrengen in één platform.","#Co-managed IT services may take many forms based on the type of services offered. For instance, a company may outsource its help desk support to an MSP. Sometimes, companies use MSPs only to manage their networks and monitor security. In co-managed IT, a company requires the services of an MSP only when its internal IT department doesn’t have the time or skills to manage them on its own.":"Medebeheerde IT-services kunnen vele vormen aannemen op basis van het type services dat wordt aangeboden. Een bedrijf kan bijvoorbeeld zijn helpdeskondersteuning uitbesteden aan een MSP. Soms gebruiken bedrijven MSP's alleen om hun netwerken te beheren en de beveiliging te bewaken. Bij co-managed IT heeft een bedrijf de diensten van een MSP alleen nodig als de interne IT-afdeling niet over de tijd of vaardigheden beschikt om ze zelf te beheren.","#How does co-managed IT work?":"Hoe werkt co-managed IT?","#Technology is the backbone of any business organization in today’s scenario. If you are a business that experiences accelerated growth, you need the right technology to handle the increase in IT workload. Building everything from the ground up is time-consuming and may not be feasible. In such cases, co-managed IT is your best bet to prevent you from overwhelming your IT department.":"Technologie is in het huidige scenario de ruggengraat van elke bedrijfsorganisatie. Als je een bedrijf bent dat een versnelde groei doormaakt, heb je de juiste technologie nodig om de toename in IT-werklast aan te kunnen. Alles vanaf de grond opbouwen is tijdrovend en misschien niet haalbaar. In zulke gevallen is co-managed IT uw beste keuze om te voorkomen dat uw IT-afdeling overweldigd raakt.","#End-user support: This refers to the first line of support offered when a user encounters a problem. Here, technicians need expertise in assisting users on a timely basis. By outsourcing this key service to an MSP, you can reduce the workload of your IT staff and have a reliable way to prevent IT disruptions.":"Ondersteuning voor eindgebruikers: Dit verwijst naar de eerste lijn van ondersteuning die geboden wordt wanneer een gebruiker een probleem ondervindt. Hier hebben technici expertise nodig om gebruikers tijdig te helpen. Door deze belangrijke service uit te besteden aan een MSP, kunt u de werkdruk van uw IT-personeel verlagen en beschikt u over een betrouwbare manier om IT-storingen te voorkomen.","#Co-managed IT saves MSPs the trouble of on-site work.":"Co-managed IT bespaart MSP's de moeite van werk op locatie.","#Co-Managed IT: Transform Your IT Services | Datto":"Co-Managed IT: Transformeer uw IT-services | Datto","#IT consulting: Even if you have enough resources to manage your IT needs, you may still need help with certain areas such as knowledge transfer, employee training, performance analysis, strategy building, etc. You can outsource these services to an expert MSP and improve your business performance.":"IT-consultancy: Zelfs als je genoeg middelen hebt om je IT-behoeften te beheren, kan je nog steeds hulp nodig hebben met bepaalde gebieden zoals kennisoverdracht, opleiding van werknemers, prestatieanalyse, strategievorming, enz. U kunt deze diensten uitbesteden aan een deskundige MSP en uw bedrijfsprestaties verbeteren.","#Customized services: In a co-managed IT services model, businesses can receive customized IT support tailor-made to their specific requirements. They can pick one or multiple IT service partners to fill their technology or skill gaps based on their needs.":"Services op maat: In een co-managed IT-servicemodel kunnen bedrijven IT-ondersteuning op maat krijgen die is afgestemd op hun specifieke behoeften. Ze kunnen een of meerdere IT-servicepartners kiezen om hun technologische of vaardigheidsgaten op te vullen op basis van hun behoeften.","#According to Microsoft’s shared responsibility model, SMBs and their MSPs are responsible for securing and protecting infrastructure workloads in Azure. This makes it all the more critical for MSPs to understand the fundamentals of BCDR for Azure, so you can build a successful cloud practice.":"Volgens het gedeelde verantwoordelijkheidsmodel van Microsoft zijn SMB's en hun MSP's verantwoordelijk voor het beveiligen en beschermen van infrastructuurwerklasten in Azure. Dit maakt het des te belangrijker voor MSP's om de grondbeginselen van BCDR voor Azure te begrijpen, zodat je een succesvolle cloudpraktijk kunt opbouwen.","#The MSP’s Guide to Building a Better Cloud Practice | Datto":"De gids voor MSP's om een betere cloudpraktijk op te bouwen | Datto","#The specific benefits that Microsoft Azure offers to both MSPs and SMBs":"De specifieke voordelen die Microsoft Azure biedt voor zowel MSP's als MKB's","#Introducing Datto Autotask's New Integrated Customer Billing Feature":"Introductie van de nieuwe geïntegreerde factureringsfunctie van Datto Autotask","#What are the advantages of co-managed IT?":"Wat zijn de voordelen van co-managed IT?","#Here is a list of reasons business organizations should consider co-managed IT services:":"Hier is een lijst met redenen waarom bedrijfsorganisaties IT-services in co-beheer zouden moeten overwegen:","#Cost-effective: In many cases, co-managed IT services proved highly cost-effective for businesses. Since businesses don’t have to go through the trouble of building their own IT infrastructure, they don’t have to invest heavily in new software solutions, workforce and other technologies.":"Kosteneffectief: In veel gevallen zijn gezamenlijk beheerde IT-services zeer kosteneffectief gebleken voor bedrijven. Omdat bedrijven geen moeite hoeven te doen om hun eigen IT-infrastructuur op te bouwen, hoeven ze niet zwaar te investeren in nieuwe softwareoplossingen, personeel en andere technologieën.","#MSPs can enjoy a lot of advantages by offering co-managed services. Here are a few co-managed advantages for MSPs:":"MSP's kunnen profiteren van veel voordelen door co-managed services aan te bieden. Hier zijn enkele voordelen van co-managed voor MSP's:","#December 01, 2023":"01 december 2023","#In managed IT services, the provider assumes full responsibility for anything within an organization’s IT infrastructure. However, in co-managed IT, the responsibilities are limited to the services an MSP offers.":"Bij beheerde IT-services neemt de leverancier de volledige verantwoordelijkheid op zich voor alles binnen de IT-infrastructuur van een organisatie. Bij co-managed IT zijn de verantwoordelijkheden echter beperkt tot de services die een MSP biedt.","#The services you need to help with":"De diensten die je nodig hebt om te helpen met","#Digital transformation: Transforming your IT operations to keep up with new-age technologies is not an easy task for small and mid-sized organizations. Partnering with an industry expert will help you achieve this transformation quickly without bringing your business to a halt.":"Digitale transformatie: Het transformeren van je IT-activiteiten om bij te blijven met de nieuwste technologieën is geen eenvoudige taak voor kleine en middelgrote organisaties. Door samen te werken met een industrie-expert kunt u deze transformatie snel realiseren zonder dat uw bedrijf stil komt te liggen.","#This guide will show you:":"Deze gids laat het je zien:","#The whole idea behind outsourcing certain services to an MSP is to create an ongoing partnership that supplements the existing IT team without building everything from the ground up. Most importantly, it allows businesses to reap the benefits of managed IT services within their limited resources and budget.":"Het hele idee achter het uitbesteden van bepaalde diensten aan een MSP is het creëren van een doorlopend partnerschap dat het bestaande IT-team aanvult zonder alles vanaf de grond op te bouwen. Het belangrijkste is dat bedrijven zo de vruchten kunnen plukken van beheerde IT-services binnen hun beperkte middelen en budget.","#24×7 IT support: Businesses that opt for a co-managed IT model can depend on their IT service partners for support. Even when short-staffed for holidays, they can ask for temporary resources from their partners.":"24×7 IT-ondersteuning: Bedrijven die kiezen voor een co-managed IT-model kunnen voor ondersteuning vertrouwen op hun IT-servicepartners. Zelfs als er een tekort aan personeel is vanwege vakantie, kunnen ze hun partners om tijdelijke resources vragen.","#SMB challenges":"Uitdagingen voor het MKB","#Access to a wider customer base":"Toegang tot een breder klantenbestand","#It increases loyalty between MSPs and their customers.":"Het verhoogt de loyaliteit tussen MSP's en hun klanten.","#To learn more about how you can leverage Autotask for co-managed IT services, request a demo.":"Vraag een demo aan voor meer informatie over hoe u Autotask kunt inzetten voor co-managed IT-services.","#In addition, they explore the new Kaseya Quote Manager – the next evolution of Datto Commerce.":"Daarnaast verkennen ze de nieuwe Kaseya Quote Manager - de volgende evolutie van Datto Commerce.","#May 08, 2020":"08 mei 2020","#An IT Professional Services Automation (PSA) solution is the central hub for any MSP. A solution THAT integrates with critical applications that an MSP need to run their business":"Een IT Professional Services Automation (PSA) oplossing is de centrale hub voor elke MSP. Een oplossing DIE integreert met kritieke applicaties die een MSP nodig heeft om zijn bedrijf te runnen","#In this blog, we will explore the basics of co-managed IT services and how business organizations and MSPs can benefit from them.":"In deze blog gaan we in op de basisprincipes van co-managed IT-diensten en hoe bedrijfsorganisaties en MSP's hiervan kunnen profiteren.","#How is co-managed IT different from traditional managed IT services?":"Waarin verschilt co-managed IT van traditionele managed IT-services?","#Your existing technology, toolkit, workforce, skill gap, etc.":"Uw bestaande technologie, toolkit, personeelsbestand, vaardigheidskloof, enz.","#For MSPs as well as SMBs, co-managed IT helps in managing various challenges people face every day. Be it cybersecurity or downtime issues, co-managed IT can help a business operate without many disruptions. MSPs can use co-managed services to increase their customer base and generate additional revenue. Here are some of the challenges addressed by co-managed IT.":"Voor zowel MSP's als MKB's helpt co-managed IT bij het beheren van verschillende uitdagingen waar mensen dagelijks mee te maken hebben. Of het nu gaat om cyberbeveiliging of problemen met downtime, met co-managed IT kan een bedrijf zonder veel verstoringen werken. MSP's kunnen co-managed services gebruiken om hun klantenbestand te vergroten en extra inkomsten te genereren. Hier zijn enkele van de uitdagingen die door co-managed IT worden aangepakt.","#Accelerated business growth":"Versnelde bedrijfsgroei","#Responsibilities of full-fledged managed services":"Verantwoordelijkheden van volledig beheerde services","#Cloud adoption is on the rise among small and medium-sized businesses (SMBs). Microsoft Azure is consistently attracting new SMB customers, which means managed service providers (MSPs) must be ready to protect Azure data and applications. We created this guide to business continuity and disaster recovery (BCDR) on Azure to help MSPs prepare.":"Het gebruik van de cloud neemt toe in het midden- en kleinbedrijf (MKB). Microsoft Azure trekt voortdurend nieuwe MKB-klanten aan, wat betekent dat MSP's klaar moeten zijn om Azure-gegevens en -toepassingen te beschermen. We hebben deze gids voor bedrijfscontinuïteit en disaster recovery (BCDR) op Azure gemaakt om MSP's te helpen zich voor te bereiden.","#Download this guide today: Be ready to protect your clients as they move to Azure, and grow your cloud practice.":"Download deze gids vandaag nog: Zorg dat u klaar bent om uw klanten te beschermen bij de overstap naar Azure en laat uw cloudpraktijk groeien.","#General Manager, Kevin Sequeira, and Director of Product Marketing, Travis Brittain reviewed Q4`23 roadmap speaking about groundbreaking features and deeper integrations to streamline your IT team’s daily operations.":"General Manager, Kevin Sequeira, en Director of Product Marketing, Travis Brittain, bespraken de Q4`23 roadmap en spraken over baanbrekende functies en diepere integraties om de dagelijkse werkzaamheden van uw IT-team te stroomlijnen.","#In the dynamic realm of managed service providers (MSPs), your professional services automation (PSA) system isn’t just a ticketing tool — it’s the engine that drives a seamlessly connected MSP ecosystem.":"In de dynamische wereld van managed service providers (MSP's) is uw PSA-systeem (Professional Services Automation) niet alleen een tool voor ticketing, maar de motor achter een naadloos verbonden MSP-ecosysteem.","#What services does co-managed IT cover?":"Welke diensten dekt co-managed IT?","#MSPs can offer a wide range of services under co-managed IT. The key lies in identifying the best possible services to fill your IT gaps while helping you achieve your business goals. Here is a list of key services covered under co-managed IT:":"MSP's kunnen een breed scala aan diensten aanbieden onder co-managed IT. De sleutel ligt in het identificeren van de best mogelijke services om uw IT-gaten te vullen en u tegelijkertijd te helpen uw bedrijfsdoelen te bereiken. Hier is een lijst met de belangrijkste diensten die onder co-managed IT vallen:","#What are the disadvantages of co-managed IT?":"Wat zijn de nadelen van gezamenlijk beheerde IT?","#Difficulties in hiring tech talent":"Moeilijkheden bij het werven van technisch talent","#Need for new technologies within a short time frame":"Behoefte aan nieuwe technologieën binnen een kort tijdsbestek","#Autotask is a solution uniquely positioned to support the complex relationships of co-managed IT services. Autotask PSA can increase your co-managed IT service capabilities by building efficiency into standard processes and providing a clear view of client systems. It can also be configured to a client’s internal IT teams to help drive their productivity.":"Autotask is een oplossing die uniek gepositioneerd is om de complexe relaties van gezamenlijk beheerde IT-services te ondersteunen. Autotask PSA kan uw co-managed IT-servicemogelijkheden vergroten door efficiëntie in standaardprocessen in te bouwen en een duidelijk overzicht van clientsystemen te bieden. Het kan ook worden geconfigureerd voor de interne IT-teams van een klant om hun productiviteit te verhogen.","#The MSP’s Guide to Business Continuity and Disaster Recovery on Azure | Datto":"De MSP gids voor bedrijfscontinuïteit en disaster recovery op Azure | Datto","#Does My MSP Need Professional Services Automation Software?":"Heeft mijn MSP automatiseringssoftware voor professionele services nodig?","#A list of potential MSP partners who can help you fill the gap":"Een lijst met potentiële MSP-partners die je kunnen helpen de kloof te dichten","#Access to enterprise tools: Many businesses usually don’t have the budget to invest in sophisticated tools to expand their IT infrastructure. However, the right tool stack can give them a competitive advantage over their peers in the market. If you face such an issue, you can use the services of the right MSP to access robust enterprise tools.":"Toegang tot zakelijke tools: Veel bedrijven hebben meestal niet het budget om te investeren in geavanceerde tools om hun IT-infrastructuur uit te breiden. De juiste tool stack kan hen echter een concurrentievoordeel geven ten opzichte van hun collega's in de markt. Als je met een dergelijk probleem te maken hebt, kun je gebruikmaken van de diensten van de juiste MSP om toegang te krijgen tot robuuste enterprise tools.","#Instant implementation: Co-managed IT services can be implemented instantly without wasting time. Businesses don’t have to start from the ground up with all the hiring, onboarding and training required for new staff when starting a project.":"Onmiddellijke implementatie: Co-managed IT-services kunnen direct worden geïmplementeerd zonder tijd te verliezen. Bedrijven hoeven bij het opstarten van een project niet vanaf nul te beginnen met het aannemen, inwerken en trainen van nieuw personeel.","#Demo File Protection":"Bescherming van demobestanden","#How MSPs can achieve advanced security and data protection in Azure":"Hoe MSP's geavanceerde beveiliging en gegevensbescherming kunnen bereiken in Azure","#You must analyze the following items before you start:":"Je moet de volgende punten analyseren voordat je begint:","#Finding the right MSP: Finding the right MSP partner is often easier said than done. Businesses must find one that complements their existing technology and business goals. Also, the right MSP partner should be experienced, agile, skillful and tech-savvy.":"De juiste MSP vinden: De juiste MSP-partner vinden is vaak makkelijker gezegd dan gedaan. Bedrijven moeten er een vinden die hun bestaande technologie en bedrijfsdoelen aanvult. Bovendien moet de juiste MSP-partner ervaren, flexibel, vaardig en technisch onderlegd zijn.","#Need for expertise in only specific IT specializations":"Behoefte aan expertise in alleen specifieke IT-specialisaties","#The MSP can sell through the license to a customer.":"De MSP kan de licentie doorverkopen aan een klant.","#For managed service providers (MSPs) looking to grow their business or take advantage of new revenue streams, consider co-managed IT services.":"Voor managed service providers (MSP's) die hun bedrijf willen laten groeien of willen profiteren van nieuwe inkomstenstromen, is het aan te raden om co-managed IT-services te overwegen.","#Your business goals and how IT plays a role in achieving them":"Uw bedrijfsdoelen en hoe IT een rol speelt bij het bereiken ervan","#Contract-based IT resources: Finding the right IT talent is a significant concern for organizations of all sizes. If you can’t find the right talent for specific IT tasks, you can outsource it to an IT services contractor to get talented resources. This can give you access to a vast talent pool without spending too much time on employee search.":"IT-resources op contractbasis: Het vinden van het juiste IT-talent is een belangrijke zorg voor organisaties van elke omvang. Als u niet het juiste talent kunt vinden voor specifieke IT-taken, kunt u het uitbesteden aan een IT-dienstverlener om getalenteerde resources te krijgen. Dit kan u toegang geven tot een enorme talentenpool zonder al te veel tijd te besteden aan het zoeken naar werknemers.","#Despite various advantages, co-managed IT is not without its limitations. Here is a list of cons businesses must be wary of when opting for the co-managed IT model:":"Ondanks verschillende voordelen is co-managed IT niet zonder beperkingen. Hier volgt een lijst met nadelen waar bedrijven voor moeten oppassen als ze kiezen voor het co-managed IT-model:","#What challenges does co-managed IT address?":"Voor welke uitdagingen biedt co-managed IT een oplossing?","#MSP challenges":"MSP-uitdagingen","#What are co-managed IT services?":"Wat zijn medebeheerde IT-services?","#Control over existing IT operations: With co-managed IT services, organizations can retain complete control over their IT operations. You can select a partner only for the services where you need help.":"Controle over bestaande IT-activiteiten: Met co-managed IT-services kunnen organisaties volledige controle houden over hun IT-activiteiten. U kunt alleen een partner selecteren voor de services waarbij u hulp nodig hebt.","#It enhances collaboration and mutual assistance between an MSP and an organization through shared knowledge and skill sets.":"Het verbetert de samenwerking en wederzijdse hulp tussen een MSP en een organisatie door middel van gedeelde kennis en vaardigheden.","#Co-managed IT service is a customized IT service model that combines the convenience of an internal IT department with the expertise of a managed service provider (MSP). Under this model, technicians from internal IT teams collaborate with MSPs to divide their roles and responsibilities based on technology, skill gaps or expertise.":"Co-managed IT-service is een IT-servicemodel op maat dat het gemak van een interne IT-afdeling combineert met de expertise van een managed service provider (MSP). Bij dit model werken technici van interne IT-teams samen met MSP's om hun rollen en verantwoordelijkheden te verdelen op basis van technologie, ontbrekende vaardigheden of expertise.","#How is the co-managed IT model beneficial to MSPs?":"Hoe is het co-managed IT-model voordelig voor MSP's?","#Key considerations of an MSPs cloud practice: Protections, cost, and management":"Belangrijkste overwegingen voor een MSP-cloudpraktijk: Bescherming, kosten en beheer","#Centralizing Success: Leveraging Autotask’s PSA Ecosystem for MSP Excellence":"Succes centraliseren: Autotask PSA ecosysteem inzetten voor MSP-excellentie","#Project management: The staff in your internal IT departments may have solid IT skills. However, they may not be well-versed in project planning and management. When you use an experienced MSP for project management, you can leverage the services of experts to manage projects of all sizes and allow your staff to focus on individual projects that contribute to your business.":"Projectbeheer: De medewerkers van uw interne IT-afdelingen beschikken misschien over solide IT-vaardigheden. Maar ze zijn misschien niet goed op de hoogte van projectplanning en -beheer. Wanneer u een ervaren MSP inschakelt voor projectbeheer, kunt u gebruikmaken van de diensten van experts om projecten van elke omvang te beheren en uw personeel de kans te geven zich te richten op individuele projecten die bijdragen aan uw bedrijf.","#Additional ways to increase MRR":"Extra manieren om MRR te verhogen","#How Microsoft’s shared responsibility model impacts your Azure security posture":"Hoe het model van gedeelde verantwoordelijkheid van Microsoft uw Azure-beveiligingsbeleid beïnvloedt","#Download here":"Hier downloaden","#Reduced workload and better morale: Internal IT teams often get overloaded with new tasks to keep up with the demands of the modern business environment. As a result, employees have to overwork and may get frustrated easily. Having external help to share their workload makes their job easier and contributes to better morale.":"Minder werkdruk en een beter moreel: Interne IT-teams worden vaak overladen met nieuwe taken om te blijven voldoen aan de eisen van de moderne bedrijfsomgeving. Als gevolg daarvan moeten werknemers overwerken en raken ze snel gefrustreerd. Externe hulp om hun werklast te verdelen maakt hun werk gemakkelijker en draagt bij aan een beter moreel.","#Conflict between internal staff and MSP: When two groups work on similar jobs, there tends to be a little friction between them. The internal IT team may feel insecure about the presence of an external team taking away their jobs. This can be avoided if the management sets clear expectations regarding internal and external IT staff roles.":"Conflict tussen interne medewerkers en MSP: Wanneer twee groepen aan vergelijkbare taken werken, is er vaak wat wrijving tussen hen. Het interne IT-team kan zich onzeker voelen over de aanwezigheid van een extern team dat hun werk wegneemt. Dit kan worden voorkomen als het management duidelijke verwachtingen schept over de rol van het interne en externe IT-personeel.","#Upfront costs: Although co-managed IT can be cost-effective in the long run, it requires a lot of upfront investments. Businesses on a tight budget may have to explore these costs before committing to a new solution.":"Kosten vooraf: Hoewel co-managed IT op de lange termijn kosteneffectief kan zijn, vereist het veel investeringen vooraf. Bedrijven met een krap budget zullen deze kosten moeten onderzoeken voordat ze zich aan een nieuwe oplossing verbinden.","#MSPs can offload certain work to internal IT teams when the need arises.":"MSP's kunnen bepaald werk overdragen aan interne IT-teams als dat nodig is.","#Forrester study: “SMBs: The Future Is Co-Managed\"":"Onderzoek van Forrester: \"SMBs: De toekomst is gezamenlijk beheerd\".","#In the short few months since the launch of the Security, Audit and Compliance suite, we have quickly added additional Kaseya and Datto products, including VSA 10, Datto RMM, Datto Workplace and Datto File Protection. Over the next few months, we will be adding the Datto Backup series of products including Datto BCDR Appliances, Datto Backup for SaaS, Datto Backup for Microsoft Azure, Datto Endpoint Backup for PCs, Datto Endpoint Backup with Disaster Recovery, Spanning for Microsoft 365 and Spanning for Google Workspace.":"In de korte paar maanden sinds de lancering van de Security, Audit en Compliance suite, hebben we snel extra Kaseya en Datto producten toegevoegd, waaronder VSA 10, Datto RMM, Datto Workplace en Datto File Protection. In de komende maanden zullen we de Datto Backup serie producten toevoegen, waaronder Datto BCDR Appliances, Datto Backup for SaaS, Datto Backup for Microsoft Azure, Datto Endpoint Backup for PCs, Datto Endpoint Backup with Disaster Recovery, Spanning for Microsoft 365 en Spanning for Google Workspace.","#Dedicated Scanning Radio":"Speciale scanradio","#Seamless Roaming":"Naadloze roaming","#Bands":"Banden","#Range (Approximate)":"Bereik (bij benadering)","#Integrated BLE":"Geïntegreerd BLE","#Wireless Connectivity":"Draadloze connectiviteit","#FEATURES":"KENMERKEN","#WPA/WPA2 Personal and Enterprise, WPA3 Personal and Enterprise":"WPA/WPA2 persoonlijk en zakelijk, WPA3 persoonlijk en zakelijk","#AP Series":"AP serie","#150’-300’ indoor (3-4 Walls)":"150'-300' binnen (3-4 wanden)","#Zero Config Plug and Play":"Nul-configuratie Plug en Play","#WIRELESS SPECS & CAPACITY":"DRAADLOZE SPECIFICATIES & CAPACITEIT","#Speed (Rated)":"Snelheid (nominaal)","#Indoor only":"Alleen binnen","#Weight":"Gewicht","#View the detailed technical specifications for Datto WIFI. With all APs being designed to be deployed in virtually any environment its wifi you can rely on.":"Bekijk de gedetailleerde technische specificaties voor Datto WIFI. Alle AP's zijn zo ontworpen dat ze in vrijwel elke omgeving kunnen worden ingezet. Het is wifi waarop je kunt vertrouwen.","#How to do network topology mapping with Datto RMM":"Hoe de netwerktopologie in kaart te brengen met Datto RMM","#Lightweight discovery technology conducts high-frequency scans to capture up to date device information, including:":"Lichtgewicht ontdekkingstechnologie voert hoogfrequente scans uit om up-to-date apparaatinformatie vast te leggen, waaronder:","#Hostname":"Hostnaam","#What is a Mesh wireless Network?":"Wat is een draadloos Mesh-netwerk?","#Mesh WiFi is a type of wireless technology that can transmit a wireless internet connection to multiple access points (APs) via a wireless connection.":"Mesh WiFi is een type draadloze technologie die een draadloze internetverbinding naar meerdere toegangspunten (AP's) kan sturen via een draadloze verbinding.","#0° to 40° C (32° to 104° F)":"0° tot 40° C (32° tot 104° F)","#5% to 93% non-condensing internal":"5% tot 93% niet-condenserend intern","#5% to 93% non-condensing":"5% tot 93% niet-condenserend","#Network topology mapping is the act of visually and logically mapping a network to understand the connections between networked devices. Some organisations use dedicated network mapping software, while others rely on mapping functionality built into network or remote management solutions.":"Netwerktopologie in kaart brengen is het visueel en logisch in kaart brengen van een netwerk om de verbindingen tussen netwerkapparaten te begrijpen. Sommige organisaties gebruiken speciale software voor het in kaart brengen van netwerken, terwijl andere vertrouwen op de functionaliteit voor het in kaart brengen die is ingebouwd in netwerkoplossingen of oplossingen voor beheer op afstand.","#For MSPs, managing clients’ networks can be complicated. Endpoints, servers, and networks devices all need to be monitored, supported and secured. And, it’s no longer enough to know what’s on the network. Managed service providers need to understand the relationships between these devices to keep their customers up and running.":"Voor MSP's kan het beheren van netwerken van klanten ingewikkeld zijn. Endpoints, servers en netwerkapparaten moeten allemaal worden gemonitord, ondersteund en beveiligd. En het is niet langer voldoende om te weten wat er op het netwerk staat. Managed service providers moeten de relaties tussen deze apparaten begrijpen om hun klanten in de lucht te houden.","#Relationships between the device and the networking infrastructure":"Relaties tussen het apparaat en de netwerkinfrastructuur","#Network changes simplified. Network Mapping can identify dependencies among devices before making network changes to avert issues before they happen.":"Netwerkwijzigingen vereenvoudigd. Network Mapping kan afhankelijkheden tussen apparaten identificeren voordat netwerkwijzigingen worden doorgevoerd om problemen te voorkomen voordat ze zich voordoen.","#Datto RMM’s Network Topology Map features include:":"Datto RMM's Network Topology Map functies omvatten:","#Network Topology Maps help MSPs better manage their clients’ networks by repeatedly discovering and identifying every device on the network. Network topology mapping generates a visual layout of the network to show how devices are connected and identify issues.":"Netwerktopologiekaarten helpen MSP's om de netwerken van hun klanten beter te beheren door herhaaldelijk elk apparaat op het netwerk te ontdekken en te identificeren. Het in kaart brengen van de netwerktopologie genereert een visuele lay-out van het netwerk om te laten zien hoe apparaten met elkaar verbonden zijn en om problemen te identificeren.","#Increased efficiency. Eliminate the need to switch between multiple tools to resolve issues. For MSPs, efficiency means increased profits.":"Verhoogde efficiëntie. U hoeft niet meer tussen meerdere tools te schakelen om problemen op te lossen. Voor MSP's betekent efficiëntie meer winst.","#Datto RMM Network Topology Map gives MSPs complete visibility into client networks. It scans networks to keep device information up to date, identifying potential security risks. Network topology mapping helps MSPs keep clients secure, deliver excellent customer service, and create efficiencies that increase profits.":"Datto RMM Network Topology Map geeft MSP's volledig inzicht in klantnetwerken. Het scant netwerken om apparaatinformatie up-to-date te houden en potentiële beveiligingsrisico's te identificeren. Het in kaart brengen van de netwerktopologie helpt MSP's hun klanten veilig te houden, een uitstekende klantenservice te bieden en efficiëntie te creëren die de winst verhoogt.","#Network Topology Mapping with Datto RMM | Datto":"Netwerktopologie in kaart brengen met Datto RMM | Datto","#A Virtual Local Area Network is a logically interconnected collection of devices that are partitioned in a group. VLAN group members can be in the same building, different buildings, across campuses, or widely dispersed geographic locations that recognize their peers to be a part of the same Local Area Network.":"Een Virtueel Lokaal Netwerk is een logisch met elkaar verbonden verzameling apparaten die in een groep zijn onderverdeeld. De leden van een VLAN-groep kunnen zich in hetzelfde gebouw bevinden, in verschillende gebouwen, op verschillende campussen of op wijd verspreide geografische locaties die hun peers herkennen als deel van hetzelfde Local Area Network.","#Manufacturer":"Fabrikant","#Standardization and pricing tips":"Standaardisatie en prijstips","#IP addresses":"IP-adressen","#MAC addresses":"MAC-adressen","#Nine-color status indication":"Negen-kleuren statusindicatie","#UL+CE Marked for Outdoor/Indoor Use, IP54":"UL+CE gemarkeerd voor gebruik buiten/binnen, IP54","#0.544 Kg (1.19 lb)":"0,544 kg (1,19 lb)","#Datto RMM supports network scanning from systems running Windows 7 SP1 and all subsequent major Windows OS & Server versions, Linux (64-bit) and the latest two versions of macOS.":"Datto RMM ondersteunt netwerkscans vanaf systemen met Windows 7 SP1 en alle daaropvolgende grote Windows OS & Server versies, Linux (64-bit) en de laatste twee versies van macOS.","#802.3at, 12V DC power":"802.3at, 12V DC-voeding","#802.3at, 48V DC power":"802.3at, 48V DC-voeding","#Used uplink port":"Gebruikte uplink-poort","#Streamlined troubleshooting. Technicians can quickly navigate to any device, gather critical information, and set up a remote connection.":"Gestroomlijnde probleemoplossing. Technici kunnen snel naar elk apparaat navigeren, kritieke informatie verzamelen en een verbinding op afstand opzetten.","#Network Topology Map is available free of charge for Datto RMM to Datto Partners. To learn more about Datto RMM Networking Integration fits into your managed services business, schedule a demo today.":"Network Topology Map is gratis beschikbaar voor Datto RMM voor Datto Partners. Om meer te weten te komen over Datto RMM Netwerkintegratie past in uw managed services bedrijf, plan vandaag nog een demo in.","#0.93Kg (2.03lb)":"0,93 kg (2,03 lb)","#What is network topology mapping?":"Wat is netwerktopologie in kaart brengen?","#Streamlined client onboarding. MSPs can efficiently conduct network assessments without the need for specialized tools":"Gestroomlijnde onboarding van klanten. MSP's kunnen efficiënt netwerkbeoordelingen uitvoeren zonder gespecialiseerde tools","#Real-time updates. Continuous network scanning keeps network device information current.":"Realtime updates. Voortdurend scannen van het netwerk houdt de informatie over netwerkapparaten actueel.","#Selling Networking as a Managed Service | Datto":"Netwerken verkopen als beheerde service | Datto","#Datto RMM network topology mapping":"Datto RMM netwerktopologie in kaart brengen","#Increased visibility. MSPs get essential network information at a glance, identify device issues, and how they impact the rest of the network.":"Meer zichtbaarheid. MSP's krijgen essentiële netwerkinformatie in één oogopslag, kunnen problemen met apparaten identificeren en zien welke invloed ze hebben op de rest van het netwerk.","#What Are Virtual Local Area Networks (VLANs)?":"Wat zijn VLAN's (Virtual Local Area Networks)?","#Datto File Protection":"Datto Bestandsbeveiliging","#1.6 Kg (3.55lb)":"1,6 kg (3,55 lb)","#Automated mapping.":"Geautomatiseerd in kaart brengen.","#Want to learn more about Datto RMM? Request a Demo today":"Meer weten over Datto RMM? Vraag vandaag nog een demo aan","#Benefits of Datto RMM’s Network Topology Map?":"Voordelen van Datto RMM's Network Topology Map?","#Datto RMM network topology benefits include:":"Datto RMM netwerk topologie voordelen omvatten:","#How to get started with Datto RMM Network Topology Map?":"Hoe ga je aan de slag met Datto RMM Network Topology Map?","#External Antennas":"Externe antennes","#Yes, Omnidirectional Included, Optional Directional Panel Antenna Sold Separately":"Ja, Omnidirectioneel inbegrepen, optionele directionele paneelantenne apart verkrijgbaar","#LED Indicators":"LED-indicatoren","#Operating Temperature":"Bedrijfstemperatuur","#Managed/unmanaged status":"Beheerde/onbeheerde status","#Network Topology is not dependent on Datto Networking devices. All devices that are connected to the network and have a valid IP address will be discovered. However, if the Datto Networking integration is active, MSPs gain access to advanced switch management from within the RMM UI.":"Netwerktopologie is niet afhankelijk van Datto Networking apparaten. Alle apparaten die verbonden zijn met het netwerk en een geldig IP-adres hebben, worden ontdekt. Als de Datto Networking integratie echter actief is, krijgen MSP's toegang tot geavanceerd switchbeheer vanuit de RMM UI.","#Understand how firewalls work and why it’s important for Managed Service Providers to need a firewall to protect their clients’ business networks.":"Begrijp hoe firewalls werken en waarom het belangrijk is dat Managed Service Providers een firewall nodig hebben om de bedrijfsnetwerken van hun klanten te beschermen.","#Indoor/Outdoor Rating":"Classificatie binnen/buiten","#-20° to 50° C (-4° to 122° F)":"-20° tot 50° C (-4° tot 122° F)","#Size":"Maat","#Datto RMM automatically generates intuitive network maps for every site under management. Maps are presented on the site summary view, so information is readily available. MSPs get complete visibility across the network, showing how devices are connected.":"Datto RMM genereert automatisch intuïtieve netwerkkaarten voor elke site die wordt beheerd. Kaarten worden gepresenteerd in de overzichtsweergave van de site, zodat informatie direct beschikbaar is. MSP's krijgen volledig inzicht in het netwerk en kunnen zien hoe apparaten zijn aangesloten.","#Choosing an all-in-one RMM solution that offers network topology mapping makes sense for MSPs. These products reduce the number of steps it takes to perform network management tasks. As a result there is no need to navigate multiple UIs. Thus increasing efficiency on the services you deliver.":"Voor MSP's is het zinvol om te kiezen voor een alles-in-één RMM-oplossing die netwerktopologie in kaart brengt. Deze producten verminderen het aantal stappen dat nodig is om netwerkbeheertaken uit te voeren. Hierdoor is het niet nodig om door meerdere UI's te navigeren. Dit verhoogt de efficiëntie van de services die je levert.","#Tips for choosing a go-to-market strategy":"Tips voor het kiezen van een go-to-market strategie","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin.":"Netwerken verkopen als een managed service is geen nieuw concept, maar sommige MSP's weten niet goed hoe ze moeten beginnen.","#UL+CE Marked for Outdoor/Indoor Use, IP55":"UL+CE gemarkeerd voor gebruik buiten/binnen, IP55","#Technical Specifications | Datto WiFi - Cloud Managed Wifi":"Technische specificaties | Datto WiFi - Cloud Managed Wifi","#MSPs rely on remote monitoring and management (RMM) software to perform a wide variety of tasks. Some RMM solutions, including Datto RMM, offer native network topology maps.":"MSP's vertrouwen op remote monitoring en management (RMM) software om een groot aantal taken uit te voeren. Sommige RMM-oplossingen, waaronder Datto RMMbieden native netwerktopologiekaarten.","#Continuous network discovery.":"Continue ontdekking van het netwerk.","#Increased security. Identify unmanaged devices and associated risks.":"Verbeterde beveiliging. Identificeer onbeheerde apparaten en bijbehorende risico's.","#Which systems does Network Topology Map support?":"Welke systemen ondersteunt Network Topology Map?","#Network topology mapping is the act of visually and logically mapping a network to understand the connections between networked devices.":"Netwerktopologie in kaart brengen is het visueel en logisch in kaart brengen van een netwerk om de verbindingen tussen netwerkapparaten te begrijpen.","#Selling networking as a managed service is not a new concept, but some MSPs are not sure how to begin. In this eBook, we share the experiences of 10 MSPs from around the world, offering their advice and guidance on how they successfully built their networking as a managed service practice.":"Netwerken verkopen als een managed service is geen nieuw concept, maar sommige MSP's weten niet goed hoe ze moeten beginnen. In dit eBook delen we de ervaringen van 10 MSP's van over de hele wereld en geven we hun advies en begeleiding over hoe zij met succes hun praktijk voor netwerken als beheerde service hebben opgebouwd.","#How to communicate value added services to clients":"Hoe diensten met toegevoegde waarde communiceren naar klanten","#TechNosis Trusts Datto to Keep Their Clients’ Business Running":"TechNosis vertrouwt op Datto om de activiteiten van hun klanten draaiende te houden","#Device type":"Type apparaat","#Pros and cons of Hardware as a Service models":"Voor- en nadelen van Hardware-as-a-Service modellen","#Data Integrity Services Ramps Up Cloud and Security Services | Datto":"Data Integrity Services breidt cloud- en beveiligingsdiensten uit | Datto","#Ceeva Maximizes Microsoft Azure Uptime With Datto | Datto Case Studies":"Ceeva maximaliseert Microsoft Azure Uptime met Datto | Datto Case Studies","#Features | Datto ALTO - BCDR Solution":"Kenmerken Datto ALTO - BCDR-oplossing","#Datto Alto is an all-in-one BCDR solution for small businesses thats full of powerful features to protect your data and recover rapidly in a disaster.":"Datto Alto is een alles-in-één BCDR-oplossing voor kleine bedrijven die vol zit met krachtige functies om je gegevens te beschermen en snel te herstellen in geval van een ramp.","#Tecbound Assures Azure Continuity With Datto | Datto Case Studies":"Tecbound verzekert Azure continuïteit met Datto | Datto praktijkvoorbeelden","#Datto Networking":"Datto netwerken","#Twintel Stays at the Cutting Edge of Technology | Datto Case Studies":"Twintel blijft aan de top van de technologie | Datto Case Studies","#Solulan Helps Its Clients Recover From Ransomware | Datto Case Studies":"Solulan helpt klanten herstellen van Ransomware | Datto Case Studies","#Marketing and Sales Support. You can launch pre-built SaaS Protection campaigns, access a co-branded content library, and manage leads—from prospect to sale.":"Marketing- en verkoopondersteuning. Je kunt kant-en-klare SaaS-beschermingscampagnes lanceren, toegang krijgen tot een co-branded contentbibliotheek en leads beheren - van prospect tot verkoop.","#Intrusion Detection System":"Inbraakdetectiesysteem","#730 Mbps IMIX Throughput (372 Packet Size).":"730 Mbps IMIX-doorvoer (372 pakketgrootte).","#Support: https://support.ydentic.com":"Ondersteuning: https://support.ydentic.com","#Why? OneDrive automatically copies changes to synchronised files. So, if a file or folder is infected with ransomware, the malware will automatically be copied to all synced versions of that file. In other words, file sync can actually introduce ransomware to SaaS applications.":"Waarom? OneDrive kopieert automatisch wijzigingen naar gesynchroniseerde bestanden. Dus als een bestand of map is geïnfecteerd met ransomware, wordt de malware automatisch gekopieerd naar alle gesynchroniseerde versies van dat bestand. Met andere woorden, bestandssynchronisatie kan ransomware introduceren in SaaS-toepassingen.","#Versions are not immutable recovery points. So, if a file is deleted, older versions of the file are deleted as well.":"Versies zijn geen onveranderlijke herstelpunten. Dus als een bestand wordt verwijderd, worden oudere versies van het bestand ook verwijderd.","#External hackers":"Externe hackers","#Fortunately, Managed Service Providers (MSPs) that work with Datto can easily provide SaaS Protection that ensures total data protection for their clients. The Datto SaaS Protection backup solution provides MSPs with a strong defense to help organizations prevent data loss.":"Gelukkig kunnen Managed Service Providers (MSP's) die werken met Datto eenvoudig SaaS Protection bieden dat zorgt voor totale gegevensbescherming voor hun klanten. De Datto SaaS Protection back-upoplossing biedt MSP's een sterke verdediging om organisaties te helpen gegevensverlies te voorkomen.","#Datto SaaS Protection is the answer for complete backup and recovery for critical cloud data living within Microsoft 365 applications such as OneDrive. MSPs can guard against data loss and ensure clients experience a quick recovery with one-click restore. Streamlined onboarding gets new clients up and running quickly. Backup management is handled from a single pane of glass.":"Datto SaaS Protection is het antwoord op de vraag naar volledige back-up en herstel voor kritieke cloudgegevens in Microsoft 365-applicaties zoals OneDrive. MSP's kunnen zich wapenen tegen gegevensverlies en ervoor zorgen dat klanten een snel herstel ervaren met één-klik herstel. Gestroomlijnde onboarding zorgt ervoor dat nieuwe klanten snel aan de slag kunnen. Back-upbeheer wordt afgehandeld vanuit één enkel venster.","#Smart management portal. Manage which licenses are in use quickly and easily, assess profit, and see clients’ backup status— all from one location.":"Slim beheerportaal. Beheer snel en eenvoudig welke licenties in gebruik zijn, beoordeel de winst en bekijk de back-upstatus van klanten - alles vanaf één locatie.","#Simple, per-license pricing. Licenses can be deployed across end clients, then redeployed as needed.":"Eenvoudige prijzen per licentie. Licenties kunnen worden ingezet voor eindklanten en indien nodig opnieuw worden ingezet.","#Google Workspace Backup Designed for MSPs":"Back-up voor Google Workspace, speciaal ontwikkeld voor MSP's","#As the business world transitions from local applications to cloud-based, Business Continuity Disaster Recovery (BCDR) plan’s must move in step.":"Naarmate de bedrijfswereld overgaat van lokale applicaties naar cloud-gebaseerde applicaties, moeten de BCDR-plannen (Business Continuity Disaster Recovery) gelijke tred houden.","#3X daily backups Datto SaaS Protection provides MSPs with maximum Microsoft OneDrive data protection. Keep all client data protected independent of Microsoft servers, using the robust and secure Datto cloud.":"3X dagelijkse back-ups Datto SaaS Protection biedt MSP's maximale Microsoft OneDrive gegevensbescherming. Bescherm alle klantgegevens onafhankelijk van Microsoft-servers met behulp van de robuuste en veilige Datto-cloud.","#Daily Backup Success Reports. Receive push backup health data for each of your clients directly to your inbox in a single PDF file. This eliminates the need to log in to SaaS Protection for each client to check that their backups are there.":"Dagelijkse succesrapporten voor back-ups. Ontvang pushback-up gezondheidsgegevens voor elk van je klanten rechtstreeks in je inbox in één PDF-bestand. Hierdoor hoef je niet voor elke klant in te loggen op SaaS Protection om te controleren of hun back-ups er zijn.","#Not For Resale Program":"Programma niet voor wederverkoop","#Intrusion Prevention System":"Inbraakpreventiesysteem","#Streamlined client onboarding. A straightforward click-through onboarding process makes setup fast and easy.":"Gestroomlijnde ingebruikname van klanten. Een eenvoudig onboardingproces maakt het instellen snel en gemakkelijk.","#Step by Step on How to Backup OneDrive":"Stap voor stap een back-up maken van OneDrive","#Datto SaaS Protection is a backup solution that enables Managed service providers (MSPs) to take backups of Microsoft teams data.":"Datto SaaS Protection is een back-upoplossing waarmee Managed Service Providers (MSP's) back-ups kunnen maken van Microsoft-teamgegevens.","#Managed service providers (MSPs) can access, control, and most importantly, protect their clients’ Google Workspace data with SaaS Protection for google workspace.":"Managed serviceproviders (MSP's) kunnen de Google Workspace-gegevens van hun klanten openen, beheren en vooral beschermen met SaaS Protection for Google Workspace.","#Automatically Backup Google Workplace":"Automatisch een back-up maken van Google Workplace","#Google Workspace Backup & Data Recovery for MSPs | Datto SaaS Protection":"Google Workspace Backup & Data Recovery voor MSP's | Datto SaaS-bescherming","#Inefficient native SaaS application recovery features mean your client is vulnerable to data loss. SaaS Defense ensures better protection from malicious cyber threats.":"Inefficiënte native herstelfuncties voor SaaS-applicaties betekenen dat uw klant kwetsbaar is voor gegevensverlies. SaaS Defense zorgt voor betere bescherming tegen kwaadaardige cyberbedreigingen.","#Silent Detection":"Stille detectie","#Set up automated client billing with Autotask PSA and customize configurations for each client through the intuitive Datto Partner Portal.":"Stel geautomatiseerde klantfacturering in met Autotask PSA en pas configuraties aan voor elke klant via de intuïtieve Datto Partner Portal.","#Two River Technology Group Achieved Success With Datto RMM":"Two River Technology Group boekte succes met Datto RMM","#As a result, business users of OneDrive are advised to use third-party backup systems to fully protect against data loss.":"Als gevolg hiervan wordt zakelijke gebruikers van OneDrive geadviseerd om back-upsystemen van derden te gebruiken om zich volledig te beschermen tegen gegevensverlies.","#Restore lost client data quickly with flexible restore options using Datto SaaS Protection. MSPs deploy Datto SaaS Protection to efficiently deliver Microsoft OneDrive backup to their customers, build margins, and increase profit.":"Herstel verloren klantgegevens snel met flexibele herstelopties met Datto SaaS Protection. MSP's zetten Datto SaaS Protection in om op efficiënte wijze Microsoft OneDrive-back-ups aan hun klanten te leveren, marges op te bouwen en de winst te verhogen.","#Learn more about OneDrive backup and how it fits into your managed services business: schedule a demo today.":"Meer informatie over OneDrive back-up en hoe het past in uw managed services bedrijf: plan vandaag nog een demo in.","#Are you Prepared to Backup Microsoft Teams Data? - MSP Tech":"Bent u voorbereid op het maken van back-ups van Microsoft Teams-gegevens? - MSP Technologie","#569 Mbps DPI Throughput (372 Packet Size)":"569 Mbps DPI-doorvoer (372 pakketgrootte)","#OneDrive does restore capabilities via versioning, but they fall short of a true SaaS backup solution. Here’s why:":"OneDrive heeft wel herstelmogelijkheden via versiebeheer, maar ze schieten tekort als het gaat om een echte SaaS-back-upoplossing. Dit is waarom:","#Versioning doesn’t maintain recovery points across files, folders, settings and users. If you only need to restore a couple of files, no big deal. But, large restores are a time-consuming, manual process.":"Versioning houdt geen herstelpunten bij voor bestanden, mappen, instellingen en gebruikers. Als je maar een paar bestanden hoeft terug te zetten, is dat geen probleem. Maar grote terugzettingen zijn een tijdrovend, handmatig proces.","#Select Start backup.":"Selecteer Back-up starten.","#MSPs can be confident that their clients’ OneDrive data is protected with Datto. In addition to protecting data, Datto SaaS Protection helps to efficiently manage backups in less time.":"MSP's kunnen erop vertrouwen dat de OneDrive-gegevens van hun klanten beschermd zijn met Datto. Naast het beschermen van gegevens helpt Datto SaaS Protection bij het efficiënt beheren van back-ups in minder tijd.","#POA has been a Datto partner since 2014, leveraging diverse Datto solutions, especially across its business continuity and disaster recovery (BCDR) portfolio, including Datto SIRIS, Datto SaaS Protection + and Datto Backup for Microsoft Azure.":"POA is sinds 2014 partner van Datto en maakt gebruik van diverse oplossingen van Datto, met name binnen het BCDR-portfolio (Business Continuity and Disaster Recovery), waaronder Datto SIRIS, Datto SaaS Protection + en Datto Backup for Microsoft Azure.","#Datto SaaS Protection | Microsoft OneDrive backup for MSPs":"Datto SaaS Protection | Microsoft OneDrive back-up voor MSP's","#Why Protect Microsoft Teams":"Waarom Microsoft Teams beschermen","#Detect malware threats and prevent permanent data loss with automated 3x daily backups and flexible recovery options from a single, integrated solution.":"Detecteer malwarebedreigingen en voorkom permanent gegevensverlies met geautomatiseerde 3x dagelijkse back-ups en flexibele herstelopties vanuit één geïntegreerde oplossing.","#Versioning doesn’t enable centralised management of user data. In other words, you don’t have control over backup and recovery—it’s left in the hands of end users.":"Versiebeheer maakt gecentraliseerd beheer van gebruikersgegevens niet mogelijk. Met andere woorden, je hebt geen controle over back-up en herstel - dat wordt overgelaten aan de eindgebruikers.","#How to Backup OneDrive in Microsoft 365":"Een back-up maken van OneDrive in Microsoft 365","#Automated, continuous backups. OneDrive backups 3x daily":"Geautomatiseerde, doorlopende back-ups. Back-ups van OneDrive 3x daags","#Then select Help & Settings > Settings, then Backup > Manage backup.":"Selecteer vervolgens Help & instellingen > Instellingen en vervolgens Back-up > Back-up beheren.","#Non-destructive restores. Quickly identify and recover individual objects—or entire accounts—while keeping the related records and folder structure intact.":"Niet-destructief herstellen. Identificeer en herstel snel individuele objecten of volledige accounts, terwijl de gerelateerde records en mappenstructuur intact blijven.","#Predictable profit. You can build margin with bundled solutions that include protection for clients’ Microsoft OneDrive data.":"Voorspelbare winst. Je kunt marge opbouwen met gebundelde oplossingen die bescherming voor de Microsoft OneDrive-gegevens van klanten bevatten.","#Datto Networking Appliance":"Datto netwerktoestel","#Ydentic | Datto Integrations":"Ydentic | Datto-integraties","#Demo video: https://workmarket.zendesk.com/hc/en-us/articles/223482708-Autotask-API":"Demovideo: https://workmarket.zendesk.com/hc/en-us/articles/223482708-Autotask-API","#Automated Backup & Recovery with Advanced Threat Protection for Microsoft 365":"Geautomatiseerde back-up en herstel met geavanceerde bescherming tegen bedreigingen voor Microsoft 365","#Flexible retention. Preserve inactive OneDrive user data with SaaS Protection for as long as it’s needed, saving money and effort.":"Flexibele retentie. Bewaar inactieve OneDrive-gebruikersgegevens met SaaS Protection zo lang als nodig is en bespaar geld en moeite.","#Datto can easily provide SaaS Protection that ensures total data protection for IT users. Datto SaaS Protection provides MSPs with a strong data defense":"Datto kan eenvoudig SaaS Protection bieden die totale gegevensbescherming voor IT-gebruikers garandeert. Datto SaaS Protection biedt MSP's een sterke gegevensbescherming","#3x3 MIMO 802.11 AC WiFi 2.4/5GHz":"3x3 MIMO 802.11 AC WiFi 2,4/5GHz","#Datto SaaS Protection for OneDrive delivers:":"Datto SaaS Protection for OneDrive levert:","#Datto SaaS Protection provides MSPs with:":"Datto SaaS Protection biedt MSP's:","#Gmail backup":"Back-up maken van Gmail","#REQUEST A DEMO OF SAAS PROTECTION+":"VRAAG EEN DEMO AAN VAN SAAS PROTECTION+","#Get new clients up and running in minutes with two-click onboarding and multi-tenant management from a single dashboard.":"Zorg dat nieuwe klanten binnen enkele minuten aan de slag kunnen via onboarding met twee klikken en beheer van meerdere klanten vanaf één dashboard.","#Datto’s Autotask PSA Growth Package is a powerful solution designed specifically to help emerging managed service providers (MSPs) onboard quickly, maximize their PSA investment, and help drive efficiency, accountability, and insight.":"Het Autotask PSA Groeipakket van Datto is een krachtige oplossing die speciaal is ontworpen om opkomende managed service providers (MSP's) snel aan boord te helpen, hun PSA-investering te maximaliseren en efficiëntie, verantwoording en inzicht te bevorderen.","#psa growth":"psa-groei","#Vicinity Counts on Datto BCDR to Protect Critical Alaskan Business | Datto":"Vicinity vertrouwt op Datto BCDR om kritieke bedrijven in Alaska te beschermen | Datto","#Stateful Packet Inspection Port Forwarding 1:1 NAT 1:Many NAT DMZ Host Layer 7 DPI":"Stateful Packet Inspection Poort doorsturen 1:1 NAT 1:Many NAT DMZ Host Laag 7 DPI","#Cloud Management: dna.datto.com":"Cloudbeheer: dna.datto.com","#Microsoft OneDrive is Microsoft’s cloud service for hosting and synchronising files. It is part of Microsoft’s Office 365 productivity cloud suite of applications. OneDrive allows users to store files, share them, and access them from all synced devices. OneDrive, like other file sync and share solutions, is designed to increase productivity and foster collaboration. However, it is not a replacement for backup.":"Microsoft OneDrive is de cloudservice van Microsoft voor het hosten en synchroniseren van bestanden. Het maakt deel uit van Microsofts Office 365 productivity cloud suite van toepassingen. Met OneDrive kunnen gebruikers bestanden opslaan, delen en openen vanaf alle gesynchroniseerde apparaten. OneDrive is, net als andere oplossingen voor het synchroniseren en delen van bestanden, ontworpen om de productiviteit te verhogen en samenwerking te bevorderen. Het is echter geen vervanging voor back-up.","#Since, the leading causes of data loss for businesses are human error and accidental or malicious deletion. Microsoft OneDrive backup is a necessity.":"De belangrijkste oorzaken van gegevensverlies voor bedrijven zijn menselijke fouten en onopzettelijke of kwaadwillige verwijdering. Microsoft OneDrive back-up is een noodzaak.","#Ransomware, virus, or other malware":"Ransomware, virus of andere malware","#Microsoft 365 Backup Solutions for MSPs | Datto SaaS Protection":"Microsoft 365 Back-up Oplossingen voor MSP's | Datto SaaS Protection","#Why Protect Microsoft 365":"Waarom Microsoft 365 beschermen","#Features | SaaS Protection - Google and Microsoft 365 Backup":"Kenmerken SaaS-bescherming - Back-up van Google en Microsoft 365","#Datto SaaS Protection is designed specifically for MSPs with secure backup and recovery for Google Workspace (previously known as G Suite) data.":"Datto SaaS Protection is speciaal ontworpen voor MSP's met veilige back-up en herstel voor gegevens in Google Workspace (voorheen bekend als G Suite).","#DATTO Topic Video - Why Backup Google Workspace":"DATTO Onderwerp Video - Waarom een back-up maken van Google Workspace","#Datto SaaS Defense is an advanced threat protection solution that detects zero-day threats at the first encounter instead of days later.":"Datto SaaS Defense is een geavanceerde oplossing voor bescherming tegen bedreigingen die zero-day-bedreigingen detecteert bij de eerste confrontatie in plaats van pas dagen later.","#What is Microsoft OneDrive backup?":"Wat is een back-up van Microsoft OneDrive?","#When organisations adopt Microsoft 365 and associated applications such as OneDrive, they are often unaware that Microsoft’s service agreement does not hold Microsoft’s responsibility for backup.":"Wanneer organisaties overgaan op Microsoft 365 en bijbehorende applicaties zoals OneDrive, zijn ze zich er vaak niet van bewust dat de serviceovereenkomst van Microsoft niet de verantwoordelijkheid van Microsoft bevat voor het maken van back-ups.","#Instead, most SaaS vendors work under the “Shared Responsibility Model”. In this model,Microsoft and others hold themselves responsible for protecting their applications and infrastructure, but not the data within. Meanwhile, the users are responsible for OneDrive backup.":"In plaats daarvan werken de meeste SaaS-leveranciers volgens het \"Shared Responsibility Model\". In dit model houden Microsoft en anderen zich verantwoordelijk voor het beschermen van hun applicaties en infrastructuur, maar niet voor de gegevens die erin staan. Ondertussen zijn de gebruikers verantwoordelijk voor de back-up van OneDrive.","#Corruption of software":"Corruptie van software","#How does Datto SaaS Protection backup OneDrive?":"Hoe maakt Datto SaaS Protection een back-up van OneDrive?","#Benefits of Datto SaaS Protection for Microsoft OneDrive Backup":"Voordelen van Datto SaaS-bescherming voor back-up van Microsoft OneDrive","#With Datto SaaS Protection, MSPs can deliver cloud backups as a service efficiently and profitably.":"Met Datto SaaS Protection kunnen MSP's efficiënt en winstgevend cloudback-ups als een service leveren.","#Admin audit log. Maintain detailed records of all administrator and user actions using the admin dashboard.":"Admin-controlelogboek. Gedetailleerde gegevens bijhouden van alle acties van beheerders en gebruikers via het beheerdersdashboard.","#How Datto Is Filling the Gaps in Protection | Datto Case Studies":"Hoe Datto de gaten in de beveiliging opvult | Datto Case Studies","#OneDrive backup with Microsoft 365 is a relatively simple however the process is done manually.":"Een back-up maken van OneDrive met Microsoft 365 is relatief eenvoudig, maar het proces wordt handmatig uitgevoerd.","#It’s recommended you back up important files and documents so that you can easily access them from another computer or device. In the event your hard drive suffers any data loss. With OneDrive, you can back up a maximum of 5 GB of files in OneDrive for free.":"Het is aan te raden om een back-up te maken van belangrijke bestanden en documenten, zodat je ze gemakkelijk kunt openen vanaf een andere computer of een ander apparaat. In het geval dat uw harde schijf gegevens verliest. Met OneDrive kun je gratis een back-up maken van maximaal 5 GB aan bestanden in OneDrive.","#Select the blue cloud icon in the Windows notification area.":"Selecteer het blauwe wolkenpictogram in het Windows-meldingsgebied.","#Select the folders that you want to back up.":"Selecteer de mappen waarvan u een back-up wilt maken.","#Point-in-time restore and export. You can quickly restore or export files from a specific point in time before a data loss event has happened.":"Point-in-time herstellen en exporteren. Je kunt snel bestanden terugzetten of exporteren vanaf een specifiek punt in de tijd voordat er gegevens verloren zijn gegaan.","#Here’s how to set up OneDrive backup for your PC folders:":"Zo stel je een OneDrive back-up in voor je pc-mappen:","#Backing Up OneDrive is not enough when it comes to Business Data":"Een back-up maken van OneDrive is niet genoeg als het gaat om bedrijfsgegevens","#OneDrive backup protects against:":"OneDrive back-up beschermt tegen:","#How to get started with Datto SaaS Protection for OneDrive backup":"Aan de slag met Datto SaaS Protection voor back-up van OneDrive","#Discover the power of Datto SaaS Protection by diving into its full set of features. SaaS Protection is designed for Google Workspace & Microsoft 365 backup and restore.":"Ontdek de kracht van Datto SaaS Protection door een duik te nemen in de volledige set functies. SaaS Protection is ontworpen voor back-up en herstel van Google Workspace en Microsoft 365.","#Backup Google Calendar":"Back-up maken van Google Agenda","#Showcase the Datto SaaS Defense solution and increase your familiarity with our cost-effective, flexible NFR program.":"Presenteer de Datto SaaS Defense-oplossing en vergroot uw bekendheid met ons kosteneffectieve, flexibele NFR-programma.","#Maximize Your PSA Investment":"Maximaliseer uw PSA-investering","#growth overview":"groei-overzicht","#Datto’s Autotask PSA Growth Package is a powerful solution designed specifically to help emerging managed service providers (MSPs).":"Het Autotask PSA Groeipakket van Datto is een krachtige oplossing die speciaal is ontworpen om opkomende managed service providers (MSP's) te helpen.","#Mergers & Acquisitions":"Fusies en overnames","#Testing and Training":"Testen en trainen","#Alert and activity information updates in real-time. Asset audit details used within tickets, contracts, and dashboards are updated daily":"Informatie over waarschuwingen en activiteiten wordt in realtime bijgewerkt. Asset audit details die gebruikt worden in tickets, contracten en dashboards worden dagelijks bijgewerkt.","#SAP Business One and Systemhaus.One":"SAP Business One en Systemhaus.One","#Links:":"Koppelingen:","#neumeier AG | Datto Integrations":"Neumeier AG | Datto-integraties","#Predictable Google Workspace protection for MSPs and Reliability for SMBs.":"Voorspelbare bescherming van Google Workspace voor MSP's en betrouwbaarheid voor het MKB.","#Google Drive backup and sync":"Back-up en synchronisatie van Google Drive","#Explore Datto SaaS Defense Top Features":"Ontdek de belangrijkste functies van Datto SaaS Defense","#Traditional email security solutions depend on data from previously detected cyber threats and successful penetration tactics. This creates protection gaps for new, unknown threats to exploit. Datto SaaS Defense is different.":"Traditionele oplossingen voor e-mailbeveiliging zijn afhankelijk van gegevens van eerder gedetecteerde cyberbedreigingen en succesvolle penetratietactieken. Hierdoor ontstaan gaten in de bescherming die nieuwe, onbekende bedreigingen kunnen uitbuiten. Datto SaaS Defense is anders.","#Robust Prevention and Detection":"Robuuste preventie en detectie","#Proactively monitor and eliminate cyber threats as soon as they are encountered without manual interference or end-client disruption.":"Houd proactief toezicht op cyberdreigingen en elimineer deze zodra ze worden aangetroffen, zonder handmatige tussenkomst of verstoring van de eindgebruiker.","#Demonstrate product value with simple, detailed reporting that articulates why a threat was identified as malicious.":"Toon de productwaarde aan met eenvoudige, gedetailleerde rapportages die duidelijk maken waarom een bedreiging als kwaadaardig is geïdentificeerd.","#Integrated Cloud Protection":"Geïntegreerde cloudbescherming","#Automated Client Billing":"Geautomatiseerde klantenfacturering","#Simplified, self-paced onboarding utilizing in-product wizards and demo videos provide step-by-step guidance to get you up and running quickly. You can even upgrade to advanced feature functionality as you grow.":"Vereenvoudigde, zelf te doorlopen onboarding met behulp van in-product wizards en demonstratievideo's bieden stapsgewijze begeleiding zodat je snel aan de slag kunt. Je kunt zelfs upgraden naar geavanceerde functies als je groeit.","#Drive Efficiency and Insights for Growth":"Efficiëntie en inzichten voor groei","#A fully-featured PSA solution provides efficiency, visibility, and insight across the entire business to drive growth and technician productivity.":"Een volledig uitgeruste PSA-oplossing biedt efficiëntie, zichtbaarheid en inzicht in het hele bedrijf om groei en de productiviteit van technici te stimuleren.","#A Total Management Platform for Your Business Needs":"Een totaalbeheerplatform voor uw bedrijfsbehoeften","#Dedicated Project Resources":"Specifieke projectmedewerkers","#Centralize your triage and dispatch process with intuitive dashboards and widgets, empowering your staff to take immediate action for faster issue resolution.":"Centraliseer uw triage- en dispatchproces met intuïtieve dashboards en widgets, zodat uw personeel direct actie kan ondernemen om problemen sneller op te lossen.","#One-click workflows":"Workflows met één klik","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless solution to MSPs":"De geavanceerde integratie van Autotask PSA en Datto RMM introduceert een echt uniform PSA RMM business management platform dat een naadloze oplossing biedt aan MSP's.","#In computing, an immutable object is one whose state can’t be changed or modified after its creation. The opposite of this would be a mutable object, which can be modified once it has been created.":"In de informatica is een onveranderbaar object een object waarvan de toestand niet kan worden gewijzigd of aangepast nadat het is gemaakt. Het tegenovergestelde hiervan zou een muteerbaar object zijn, dat kan worden gewijzigd nadat het is gemaakt.","#Scalable Pricing":"Schaalbare prijzen","#Our comprehensive security solution helps you attract new clients and expand market share without increasing headcount or investing in security training.":"Onze uitgebreide beveiligingsoplossing helpt u nieuwe klanten aan te trekken en uw marktaandeel uit te breiden zonder dat u uw personeelsbestand hoeft uit te breiden of hoeft te investeren in beveiligingstraining.","#Defend Against the Unknown":"Verdediging tegen het onbekende","#Identify unknown threats":"Identificatie van onbekende bedreigingen","#Protect data from zero-day threats":"Bescherm gegevens tegen 'zero-day'-bedreigingen","#Join thousands of MSPs and IT Teams who have seamlessly transitioned to Autotask. Our automated data migration slashes ticket resolution time in half. Count on our dedicated PSA migration team for support at every step — before, during and after implementation.":"Sluit u aan bij duizenden MSP's en IT-teams die naadloos zijn overgestapt op Autotask. Onze geautomatiseerde gegevensmigratie halveert de tijd die nodig is om tickets op te lossen. U kunt rekenen op ons toegewijde PSA-migratieteam voor ondersteuning bij elke stap, zowel vóór, tijdens en na de implementatie.","#Powerful Automation":"Krachtige automatisering","#Can I migrate from ConnectWise to Autotask PSA?":"Kan ik migreren van ConnectWise naar Autotask PSA?","#Bryan F. Owner, Sterling Computer Services":"Bryan F. Eigenaar, Sterling Computer Services","#Discover the power of Autotask PSA (Professional Services Automation) by diving into it's features. From Service Desk, ticket management, to it's RMM integration.":"Ontdek de kracht van Autotask PSA (Professional Services Automation) door in de functies te duiken. Van servicedesk en ticketbeheer tot RMM-integratie.","#The Datto 1-Click DR feature makes disaster recovery incredibly quick and easy with just a single click. Learn more.":"De Datto 1-Click DR-functie maakt disaster recovery ongelooflijk snel en eenvoudig met slechts één klik. Meer informatie.","#Sync of Business Partners":"Synchronisatie van zakenpartners","#Available in German":"Beschikbaar in het Duits","#neumeier AG is a SAP Gold Partner for the successful ERP solution for small and medium-sized enterprises.":"neumeier AG is SAP Gold Partner voor de succesvolle ERP-oplossing voor kleine en middelgrote ondernemingen.","#Help prevent critical data loss in Gmail, Calendar, Contacts, Google Drive, and more with Datto SaaS Protection, a reliable Google Workspace backup and recovery solution":"Voorkom verlies van kritieke gegevens in Gmail, Agenda, Contacten, Google Drive en meer met Datto SaaS Protection, een betrouwbare back-up- en hersteloplossing voor Google Workspace.","#Protect, Control, and Recover Cloud-Based Software Tools":"Cloudgebaseerde softwaretools beschermen, beheren en herstellen","#Security packaged for MSPs":"Beveiligingspakket voor MSP's","#Minimize time to detection":"Minimaliseer de tijd tot detectie","#The Autotask PSA Growth Package is designed specifically to help MSPs with less than five employees grow their business.":"Het Autotask PSA Groeipakket is speciaal ontworpen om MSP's met minder dan vijf werknemers te helpen hun bedrijf te laten groeien.","#Manage contract agreements, terms, and billing options providing confidence in compliance and service quality.":"Beheer contractovereenkomsten, voorwaarden en factureringsopties om vertrouwen in naleving en servicekwaliteit te bieden.","#Configure the entire workflow of a client’s site from purchasing to installation.":"Configureer de volledige workflow van de site van een klant, van aankoop tot installatie.","#Resources | Autotask PSA - Professional Services Automation":"Bronnen | Autotask PSA - Automatisering van professionele services (PSA)","#Types":"Soorten","#Read Now!":"Lees er nu over!","#IT Professionals use Autotask every day":"IT-professionals gebruiken Autotask elke dag","#Data from your existing system is mapped to your Autotask implementation. Data that cannot be migrated is configured with the guidance of your implementation manager.":"Gegevens uit uw bestaande systeem worden toegewezen aan uw Autotask-implementatie. Gegevens die niet kunnen worden gemigreerd, worden geconfigureerd onder begeleiding van uw implementatiemanager.","#Yes! Key data from ConnectWise can be migrated automatically to Autotask. Due to the structural differences between the systems, some objects will need to be rebuilt in Autotask to take full advantage of Autotask’s powerful features. Your implementation manager will guide you through this process.":"Ja! Belangrijke gegevens uit ConnectWise kunnen automatisch worden gemigreerd naar Autotask. Vanwege de structurele verschillen tussen de systemen moeten sommige objecten opnieuw worden opgebouwd in Autotask om optimaal te kunnen profiteren van de krachtige functies van Autotask. Uw implementatiemanager zal u door dit proces begeleiden.","#“It was very easy. Migration of all client information and history was taken care of for me.”":"\"Het was heel gemakkelijk. Migratie van alle klantinformatie en geschiedenis werd voor me geregeld.\"","#October 12, 2023":"12 oktober 2023","#Datto SaaS Protection for Google Workspace is fast, reliable and manageable at scale. You can onboard new clients in minutes and efficiently manage client backups from a single pane of glass.":"Datto SaaS Protection voor Google Workspace is snel, betrouwbaar en op schaal te beheren. U kunt nieuwe klanten binnen enkele minuten onboarden en back-ups voor klanten efficiënt beheren vanuit één scherm.","#SaaS Protection not only backs up Google Drive and Gmail but also includes Google Calendar to keep meetings and important dates safe and secure in case of data corruption, accidental deletion or a malicious attack.":"SaaS Protection maakt niet alleen back-ups van Google Drive en Gmail, maar bevat ook Google Agenda om vergaderingen en belangrijke data veilig te houden in geval van gegevensbeschadiging, onopzettelijke verwijdering of een kwaadwillige aanval.","#In business, protecting contacts is a must! With SaaS Protection you can protect your contacts so you always have details of suppliers, customers and key contacts when you need them most.":"In het bedrijfsleven is het beschermen van contacten een must! Met SaaS Protection kunt u uw contactpersonen beschermen, zodat u altijd beschikt over gegevens van leveranciers, klanten en belangrijke contactpersonen wanneer u ze het meest nodig hebt.","#Multi-Layered Microsoft 365 Security":"Meerlaagse Microsoft 365-beveiliging","#Spam Filtering":"Spamfiltering","#Upgrade your customer experience with deeper insight and quicker resolution of client issues and obstacles.":"Verbeter je klantervaring met meer inzicht en een snellere oplossing van problemen en obstakels van klanten.","#Whitepapers & Reports":"Whitepapers en rapporten","#Working together, your implementation manager reviews your processes and workflows to set up and configure Autotask to work for you.":"Uw implementatiemanager bekijkt samen met u uw processen en workflows om Autotask zodanig in te stellen en te configureren dat het goed voor u werkt.","#Download Ebook":"Download het e-boek","#Discover the Benefits of Centralized and Streamlined Operations":"Ontdek de voordelen van gecentraliseerde en gestroomlijnde activiteiten","#View Documentation & Setup Guide":"Documentatie en installatiehandleiding bekijken","#Sync of item masta data":"Synchronisatie van item masta-gegevens","#Google Workspace data is vulnerable to downtime and data loss. With Datto’s cloud-based SaaS Protection, you can guard against and quickly recover from user error and ransomware.":"Google Workspace-gegevens zijn kwetsbaar voor downtime en gegevensverlies. Met de cloudgebaseerde SaaS Protection van Datto kunt u zich wapenen tegen en snel herstellen van gebruikersfouten en ransomware.","#Restore lost data quickly with flexible recovery options that include point-in-time, granular, and non-destructive restore functions.":"Herstel verloren gegevens snel met flexibele herstelopties waaronder point-in-time, granulaire en niet-destructieve herstelfuncties.","#Protect your cloud data against accidental deletion, ransomware attacks, and other downtime scenarios with automated, 3x daily backups.":"Bescherm uw cloudgegevens tegen onopzettelijke verwijdering, ransomware-aanvallen en andere downtime-scenario's met geautomatiseerde, 3x dagelijkse back-ups.","#Simple per-license pricing means you can build bundled SaaS data protection solutions that benefit your bottom line.":"Dankzij de eenvoudige prijsstelling per licentie kunt u gebundelde SaaS-oplossingen voor gegevensbescherming samenstellen die uw bedrijfsresultaten ten goede komen.","#Complete Microsoft 365 and Google Workspace cloud data protection":"Volledige gegevensbescherming in de cloud voor Microsoft 365 en Google Workspace","#Take Your Managed Services Business to the Next Level":"Til uw Managed Services-bedrijf naar een hoger niveau","#Ensure projects come in on time, on budget, and on-spec.":"Ervoor zorgen dat projecten op tijd, binnen budget en volgens specificatie worden opgeleverd.","#Datto’s Autotask PSA Growth Package":"Datto's Autotask PSA Groeipakket","#Threat Detection":"Bedreigingsdetectie","#Read what IT teams just like yours are saying about their experience after switching to Autotask.":"Lees de ervaringen van IT-teams net als het uwe met de overstap naar Autotask.","#Autotask enhances efficiency and service by optimizing workflows, enabling quicker ticket resolution and facilitating data-driven decisions. This, in turn, boosts productivity and profitability.":"Autotask verbetert de efficiëntie en service door workflows te optimaliseren, tickets sneller op te lossen en datagestuurde beslissingen mogelijk te maken. Dit verhoogt op zijn beurt de productiviteit en winstgevendheid.","#This depends greatly on the complexity of your business, the amount of data to migrate and the time you can dedicate to the project. While you could dedicate one entire work week to onboarding, many find that breaking up the tasks up over four to eight weeks is more manageable.":"Dit hangt sterk af van de complexiteit van uw bedrijf, de hoeveelheid gegevens die moet worden gemigreerd en de tijd die u beschikbaar hebt voor het project. Hoewel u een hele werkweek aan onboarding zou kunnen wijden, vinden velen dat het beter beheersbaar is om de taken op te splitsen over vier tot acht weken.","#Amber M. Director of Managed Services, Pioneer 360":"Amber M. Directeur van Managed Services, Pioneer 360","#One click from PSA ticket to remote control, device agent browser, and other support tools":"Eén klik van PSA-ticket naar afstandsbediening, apparaatagentbrowser en andere ondersteuningshulpmiddelen","#December 06, 2023":"06 december 2023","#Sync of Contact Persons":"Synchronisatie van contactpersonen","#A wide range of resources help you successfully migrate — from one-on-one implementation time, weekly Office Hours, access to training and certifications, and 24/7/365 direct-to-tech support.":"Een breed scala aan hulpmiddelen helpt je bij een succesvolle migratie - van één-op-één implementatietijd, wekelijkse kantooruren, toegang tot training en certificeringen en 24/7/365 directe ondersteuning.","#Ensure clarity in your project with a dedicated project manager for accountability and an implementation manager for streamlined communication. Know exactly who to contact at every stage.":"Zorg voor duidelijkheid in uw project met een toegewijde projectmanager voor verantwoording en een implementatiemanager voor gestroomlijnde communicatie. U weet precies met wie u in elke fase contact moet opnemen.","#End users can easily request support using the white-labeled RMM agent system tray icon to submit a ticket directly into PSA":"Eindgebruikers kunnen eenvoudig ondersteuning aanvragen via het systeemvakpictogram van de white-label RMM-agent om direct een ticket in PSA in te dienen.","#Today’s IT landscape demands staying ahead of the curve, requiring managed service providers (MSPs) to commit to innovation. That way, […]":"In het huidige IT-landschap moeten we voorop blijven lopen, waardoor managed service providers (MSP's) moeten inzetten op innovatie. Op die manier kunnen [...]","#Sync of Ticket-ID":"Synchronisatie van ticket-ID","#Phone: +49 8772 80353-22":"Telefoon: +49 8772 80353-22","#Continuous and Automated Backups":"Continue en geautomatiseerde back-ups","#Reliable and Rapid Data Recovery":"Betrouwbaar en snel gegevensherstel","#Our one-click restore function allows you to easily recover Gmail, Calendar, Contacts, and Google Drive data.":"Met onze functie voor herstellen in één klik kunt u eenvoudig gegevens herstellen in Gmail, Agenda, Contacten en Google Drive.","#Read more about SaaS Protection features":"Lees meer over de functies van SaaS Protection","#Proactively protect your clients’ Microsoft 365 data in OneDrive, SharePoint, and Teams.":"Bescherm proactief de Microsoft 365-gegevens van uw klanten in OneDrive, SharePoint en Teams.","#SaaS Defense does not rely on third-party software and is built from the ground up to prevent zero-day threats as soon as they are encountered, minimizing the time needed to detect an intrusion.":"SaaS Defense is niet afhankelijk van software van externe partijen en is vanaf de basis opgebouwd om 'zero-day'-bedreigingen te voorkomen zodra ze zich voordoen, waardoor de tijd die nodig is om een inbraak te detecteren tot een minimum wordt beperkt.","#Configure customizable spam filtering with a single click and add another level of protection to your clients’ inbox.":"Configureer met één klik aanpasbare spamfiltering en voeg een extra niveau van bescherming toe aan de inbox van uw klanten.","#Connect to your business from anywhere your business needs you":"Maak verbinding met uw bedrijf vanaf elke plek waar uw bedrijf u nodig heeft","#Autotask PSA | Growth Package for Small MSPs":"Autotask PSA | Groeipakket voor kleine MSP's","#Useful resources to make getting up and running with Autotask PSA as easy as possible. From setup guides to best practice tips we have it covered.":"Handige bronnen om Autotask PSA zo eenvoudig mogelijk te maken. Van installatiegidsen tot tips over best practices, wij hebben het allemaal.","#Rely on Datto’s implementation team, boasting decades of expertise in guiding IT teams like yours through seamless migrations. Your business processes and data will find a new home in Autotask with confidence and precision":"Vertrouw op het implementatieteam van Datto, dat tientallen jaren ervaring heeft in het begeleiden van IT-teams zoals het uwe bij naadloze migraties. Uw bedrijfsprocessen en gegevens zullen met vertrouwen en precisie een nieuw thuis vinden in Autotask.","#Guided Implementation":"Begeleide implementatie","#Technical Blog Archives | Datto":"Technisch blog Archief | Datto","#Sales & Support:":"Verkoop en ondersteuning:","#Natural Disaster Preparedness Guide for MSPs | Datto":"Voorbereidingsgids bij natuurrampen voor MSP's | Datto","#Protect and defend your clients’ critical cloud data against both known and unknown cyber threats and common data loss scenarios with comprehensive detection, protection, and recovery from a single, channel-focused vendor.":"Bescherm en verdedig de kritieke cloudgegevens van uw klanten tegen bekende en onbekende cyberbedreigingen en veelvoorkomende scenario's voor gegevensverlies met uitgebreide detectie, bescherming en herstel van één kanaalgerichte leverancier.","#Robust Reporting":"Robuuste rapportage","#A systematic check is done to ensure the migrated data works with your new implementation. Your implementation manager will provide resources to empower you to train the rest of the team.":"Er wordt systematisch gecontroleerd om er zeker van te zijn dat de gemigreerde gegevens werken met uw nieuwe implementatie. Uw implementatiemanager zorgt voor middelen waarmee u de rest van het team kunt trainen.","#Features of Autotask PSA Professional Services Automation | Datto":"Kenmerken van Autotask PSA Professional Services Automation | Datto","#Autotask PSA & Datto RMM Integration | Datto Integrations":"Autotask PSA & Datto RMM integratie | Datto integraties","#Useful resources to make getting up and running with Datto SIRIS as easy as possible. From setup guides to BCDR best practice tips we have it covered.":"Handige bronnen om het werken met Datto SIRIS zo eenvoudig mogelijk te maken. Van installatiegidsen tot BCDR best practice tips, wij hebben het allemaal.","#Microsoft 365 Management for Datto RMM | Datto":"Microsoft 365 Beheer voor Datto RMM | Datto","#December 20, 2023":"20 december 2023","#Datto 1-Click DR: Disaster Recovery Made Incredibly Quick and Easy":"Datto 1-Click DR: Ongelooflijk snel en eenvoudig noodherstel","#and":"en","#SaaS Defense provides robust threat protection for Microsoft 365 applications, including Exchange, OneDrive, SharePoint, and Teams. MSPs can prevent malware, phishing attempts and BEC attacks before they reach the client.":"SaaS Defense biedt robuuste bescherming tegen bedreigingen voor Microsoft 365-toepassingen, waaronder Exchange, OneDrive, SharePoint en Teams. MSP's kunnen malware, phishing-pogingen en BEC-aanvallen voorkomen voordat ze de klant bereiken.","#Discover a Better Way to Secure Client Data with Datto SaaS Defense":"Ontdek een betere manier om klantgegevens te beveiligen met Datto SaaS Defense","#Designed for Emerging MSPs":"Ontworpen voor opkomende MSP's","#Pre-configured business templates with built-in best practices take advantage of core features.":"Vooraf geconfigureerde bedrijfssjablonen met ingebouwde best practices maken gebruik van de belangrijkste functies.","#Discover new opportunities for increasing business and insights to manage your customers’ growing needs.":"Ontdek nieuwe kansen voor meer business en inzichten om de groeiende behoeften van uw klanten te beheren.","#IT Teams successfully onboarded to Autotask":"IT-teams met succes geïntegreerd in Autotask","#Is the Autotask Migration Automated?":"Is de Autotask-migratie geautomatiseerd?","#December 21, 2023":"21 december 2023","#neumeier AG":"Neumeier AG","#Advance the efficiency of service by providing quick and easy access to client standards and documentation.":"Bevorder de efficiëntie van de service door snelle en eenvoudige toegang tot klantstandaarden en documentatie.","#Minimize Downtime":"Minimaliseer downtime","#Continue your work uninterrupted as data migration progresses. After the transition, a thorough delta migration is conducted to ensure the complete and accurate transfer of all information into Autotask.":"Zet uw werk ononderbroken voort terwijl de gegevensmigratie vordert. Na de overgang wordt een grondige deltamigratie uitgevoerd om ervoor te zorgen dat alle informatie volledig en nauwkeurig is overgezet naar Autotask.","#Key data such as tickets, time entries, companies and contacts are automatically migrated from supported systems. In fact, we migrate over 500,000 records to Autotask every week.":"Belangrijke gegevens zoals tickets, tijdregistraties, bedrijven en contactpersonen worden automatisch gemigreerd vanuit ondersteunde systemen. Sterker nog, we migreren elke week meer dan 500.000 records naar Autotask.","#“It was a lot easier than I expected. Our Datto onboarding rep was awesome and walked us through every step. The day we went live I was anticipating all of our staff to form a line out my door needing help. But nope, no line. Everyone was able to pick up the software and run with it.”":"\"Het was veel gemakkelijker dan ik had verwacht. Onze Datto onboarding rep was geweldig en begeleidde ons bij elke stap. De dag dat we live gingen verwachtte ik dat al onze medewerkers in een rij voor mijn deur zouden staan om hulp te vragen. Maar nee, geen rij. Iedereen was in staat om de software op te pakken en ermee aan de slag te gaan.\"","#Technicians move seamlessly between PSA and RMM":"Technici bewegen naadloos tussen PSA en RMM","#Collaborate Confidently With Datto Workplace’s Enhanced Versioning":"Zelfverzekerd samenwerken met verbeterde versiebeheer van Datto Workplace","#What is DRaaS? | Disaster Recovery as a Service Explained":"Wat is DRaaS? | Uitleg over Disaster Recovery als een Service","#The Ultimate Disaster Recovery Checklist Datto |":"De ultieme checklist voor noodherstel Datto |","#Records migrated to Autotask":"Records gemigreerd naar Autotask","#Data Mapping and Migration":"Gegevenstoewijzing en -migratie","#Automate workflows by setting up event triggers. This time-saving feature ensures efficiency on every PSA ticket, allowing you to focus more on critical tasks while reducing manual efforts.":"Automatiseer workflows door gebeurtenistriggers in te stellen. Deze tijdbesparende functie zorgt voor efficiëntie bij elk PSA-ticket, zodat u zich meer kunt richten op kritieke taken terwijl u het aantal handmatige inspanningen vermindert.","#Useful Resources | Datto SIRIS - BCDR Solution":"Handige bronnen | Datto SIRIS - BCDR-oplossing","#Fast, Flexible Recovery":"Snel, flexibel herstel","#Google Contacts Backup":"Back-up maken van Google-contacten","#SaaS Defense Datasheet":"Datasheet SaaS-verdediging","#First encounter detection":"Detectie bij de eerste aanvalspoging","#Datto SaaS Defense attack detection flow":"Datto SaaS Defense aanvalsdetectiestroom","#Q4 2023 Product Innovation Update: What’s New in Datto Backup":"Q4 2023 Product Innovation Update: Wat is er nieuw in Datto Backup?","#We’re With you Every Step of the Way":"We begeleiden u bij elke stap","#“The migration process was great. Our rep who assisted us was prompt, friendly and understanding and made the process easy. We had no issue migrating over within the first month.”":"\"Het migratieproces was geweldig. Onze vertegenwoordiger die ons hielp was snel, vriendelijk en begripvol en maakte het proces gemakkelijk. We hadden geen problemen met de migratie binnen de eerste maand.\"","#Eliminate noise by precisely routing RMM alerts to the exact queue and assigned resources":"Elimineer ruis door RMM-waarschuwingen nauwkeurig te routeren naar de exacte wachtrij en toegewezen bronnen","#Autotask’s Dashboards allow for rich asset and alert information to be easily accessed by anyone in your organization":"Met de Dashboards van Autotask is uitgebreide informatie over bedrijfsmiddelen en waarschuwingen eenvoudig toegankelijk voor iedereen in uw organisatie.","#Synchronization of device additions, deletions and changes for easy and accurate invoicing":"Synchronisatie van apparaattoevoegingen, -verwijderingen en -wijzigingen voor eenvoudige en nauwkeurige facturering","#Tag: Technical":"Tag: Technisch","#Discover the latest posts relating to Technical.":"Ontdek de nieuwste berichten over Technisch.","#neumeier AG is a SAP Gold Partner for the successful ERP solution for small and medium-sized enterprises. With 60 employees, neumeier AG manages more than 100 IT service companies and managed service providers in Germany and several other countries.":"neumeier AG is SAP Gold Partner voor de succesvolle ERP-oplossing voor kleine en middelgrote ondernemingen. Met 60 medewerkers beheert neumeier AG meer dan 100 IT-servicebedrijven en managed service providers in Duitsland en diverse andere landen.","#Automatic Ticket creation":"Automatisch tickets aanmaken","#Wij weten dat je als Managed Service Providers (MSP’s) opereert in een competitief landschap dat elk jaar alleen maar drukker wordt. Efficiëntie, betrouwbaarheid en schaalbaarheid zijn niet alleen maar modewoorden, het zijn de bouwstenen van jouw succesvolle bedrijfsmodel. En ervoor zorgen dat de gegevens van jouw klanten veilig zijn en tegelijkertijd jouw bedrijf in staat stellen te schalen, is alsof je continue op een trapeze loopt.":"Wij weten dat je als Managed Service Providers (MSP's) opereert in een competitief landschap dat elk jaar alleen maar drukker wordt. Efficiëntie, betrouwbaarheid en schaalbaarheid zijn niet alleen maar modewoorden, het zijn de bouwstenen van jouw succesvolle bedrijfsmodel. En ervoor zorgen dat de gegevens van jouw klanten veilig zijn en tegelijkertijd jouw bedrijf in staat stellen te schalen, is alsof je continue op een trapeze loopt.","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 2 of 4":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 2 van 4","#IT Resources to Grow your business | Datto | | Page 4 of 4":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 4 van 4","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 4 of 4":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 4 van 4","#Schrijf je in voor onze talkshow op 29 juni as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Daan Keuper en Chris Hazewinkel van Computest Security zal ontvangen. Chris is CEO en Daan is Head of Security Research.":"Schrijf je in voor onze talkshow op 29 juni as. waar Hans ten Hove, directeur Noord-Europa bij Datto speciale gasten Daan Keuper en Chris Hazewinkel van Computest Security zal ontvangen. Chris is CEO en Daan is hoofd Security Research.","#Een live Q&A-sessie":"Een live vraag en antwoord sessie","#June 14, 2022":"14 juni 2022","#MSP Talk is een initiatief van Datto, waar we maandelijks met gasten onderwerpen bespreken die van belang zijn voor MSP’s en haar klanten.":"MSP Talk is een initiatief van Datto, waar we maandelijks met gasten onderwerpen bespreken die van belang zijn voor MSP's en haar klanten.","#Tijdens deze talkshow, zullen onder andere de volgende onderwerpen aan bod komen:":"Tijdens deze talkshow zullen onder andere de volgende onderwerpen aan bod komen:","#In een wereld waarin alle MSP’s een van de grote RMM’s gebruiken, maakt het dan nog uit welke leverancier ik gebruik? En hoe onderscheid Datto RMM zich?":"In een wereld waarin alle MSP's een van de grote RMM's gebruiken, maakt het dan nog uit welke leverancier ik gebruik? En hoe onderscheid Datto RMM zich?","#Documentation – https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/":"Documentatie - https://recursyv.com/product-ondersteuning/autotask-marktplaats-autotask-jira-service-desk-integratie/","#Another indicator is the writing style of the contents. If the email is poorly written, has grammatical and spelling errors, it’s likely it’s phishing.":"Een andere indicator is de schrijfstijl van de inhoud. Als de e-mail slecht is geschreven en grammaticale en spelfouten bevat, is het waarschijnlijk phishing.","#The goal is to determine if the signed-by field was generated by a DomainKeys Identified Mail (DKIM) or a service. A DKIM attaches a domain identifier to the signature to display an email generated by a user in the domain.":"Het doel is om te bepalen of het ondertekende-door veld is gegenereerd door een DomainKeys Identified Mail (DKIM) of een service. Een DKIM voegt een domeinidentificatie toe aan de handtekening om een e-mail weer te geven die is gegenereerd door een gebruiker in het domein.","#What to do if you’ve received a phishing email":"Wat u moet doen als u een phishing-e-mail hebt ontvangen","#5. Automatically Mitigate Phishing Attacks with ATP":"5. Phishing-aanvallen automatisch beperken met ATP","#IT Resources to Grow your business | Datto | | Page 2 of 4":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 2 van 4","#October 05, 2021":"05 oktober 2021","#Seamless is provided as a managed service operated by Recursyv. The subscription fee covers access to all Recursyv connectors, pro-active monitoring and the ability to make reasonable configuration changes and support.":"Seamless wordt geleverd als een beheerde dienst die wordt beheerd door Recursyv. Het abonnementsgeld omvat toegang tot alle Recursyv-connectoren, proactieve monitoring en de mogelijkheid om redelijke configuratiewijzigingen door te voeren en ondersteuning.","#Hourly server backup and central management to deliver premium service and stringent RPO while managing multiple clients.":"Uurlijkse serverback-up en centraal beheer om eersteklas service en strikte RPO te leveren terwijl meerdere klanten worden beheerd.","#Flat-fee pricing model with no hidden fees.":"Flat-fee prijsmodel zonder verborgen kosten.","#Infect your computer when interacting with the email":"Uw computer besmetten bij interactie met de e-mail","#Protect Against SaaS Data Loss":"Beschermen tegen verlies van SaaS-gegevens","#The Google Workspace backup solution MSPs love":"De back-upoplossing voor Google Workspace waar MSP's dol op zijn","#Backup and recovery of important Google docs, photos and videos all stored in Google Drive. Datto SaaS Protection makes it easy to backup and recover Google Drive files 3 times a day.":"Back-up en herstel van belangrijke Google-documenten, foto's en video's die allemaal zijn opgeslagen in Google Drive. Datto SaaS Protection maakt het eenvoudig om 3 keer per dag een back-up te maken van Google Drive-bestanden en deze te herstellen.","#Advanced Threat Protection for Microsoft 365":"Advanced Threat Protection voor Microsoft 365","#Microsoft 365 Defense":"Defense voor Microsoft 365","#Reduce Time-to-Value":"Tijd tot waarde verminderen","#Making the Switch Has Never Been Easier":"Overstappen was nog nooit zo makkelijk","#In-house Implementation Team with Decades of Experience Makes Autotask the Right Choice":"Intern implementatieteam met tientallen jaren ervaring maakt Autotask de juiste keuze","#How long does it take to onboard to Autotask PSA?":"Hoe lang duurt het om te integreren met Autotask PSA?","#Automatic addition of detailed activity notes to the PSA ticket following a remote support session":"Automatische toevoeging van gedetailleerde activiteitennotities aan het PSA-ticket na een ondersteuningssessie op afstand","#What Is the Cloud? Everything to Know About Cloud Computing":"Wat is de cloud? Alles wat u moet weten over cloud computing","#Disaster recovery as a service (DRaaS) is a cloud-based service model. It enables businesses to back up data and applications offsite for the fast recovery of business operations in the event of a local technology failure.":"Disaster Recovery as a Service (DRaaS) is een cloudgebaseerd servicemodel. Het stelt bedrijven in staat om offsite back-ups te maken van gegevens en applicaties voor een snel herstel van de bedrijfsactiviteiten in het geval van een lokale technologiestoring.","#card-window":"kaartvenster","#Ketenveiligheid, loop ik geen risico’s via mijn keten van leveranciers":"Ketenveiligheid, loop ik geen risico's via mijn keten van leveranciers","#In deze uitzending, bespreken we hoe Cyberveilig Nederland is en wat de security aandachtspunten zijn voor het MKB.":"In deze uitzending bespreken we hoe Cyberveilig Nederland is en wat de security aandachtspunten zijn voor het MKB.","#Connect Autoask to Jira Service Desk (Cloud or Server) to keep tickets in sync between different helpdesks using this templated Seamless integration.":"Verbind Autoask met Jira Service Desk (Cloud of Server) om tickets synchroon te houden tussen verschillende helpdesks met behulp van deze naadloze integratie.","#Tickets can be selected for sync by any dimension (e.g. by assignment to a queue, by allocation to a specific account, etc.)":"Tickets kunnen worden geselecteerd voor synchronisatie op elke dimensie (bijv. door toewijzing aan een wachtrij, door toewijzing aan een specifieke account, enz.)","#Wat is het belang van het DTC voor een MSP":"Wat is het belang van het DTC voor een MSP?","#Veel MSP-klanten evolueren naar een combinatie van thuiswerken en cloud-gebaseerde oplossingen. Hoe ontwikkelt Datto RMM zich met deze markttrend en wat hebben moderne MSP’s nodig van hun RMM?":"Veel MSP-klanten evolueren naar een combinatie van thuiswerken en cloud-gebaseerde oplossingen. Hoe ontwikkelt Datto RMM zich met deze markttrend en wat hebben moderne MSP's nodig van hun RMM?","#Seamless Jira Service Desk Integration | Datto Integrations":"Naadloze integratie van Jira Service Desk | Datto-integraties","#Two-factor authentication is a security procedure where a user is required to provide two different authentication factors to verify their identity.":"Authenticatie met twee factoren is een beveiligingsprocedure waarbij een gebruiker twee verschillende authenticatiefactoren moet opgeven om zijn identiteit te verifiëren.","#Proven image-based backup technology to remove the need to procure or manage additional hardware.":"Bewezen back-uptechnologie op basis van afbeeldingen , zodat er geen extra hardware hoeft te worden aangeschaft of beheerd.","#The first step in identifying a phishing email is reading the contents of the email. If the email creates a sense of fear or urgency, the email may be suspicious. These emails are designed to instill fear in the reader and encourage them to take quick action without questioning it.":"De eerste stap in het herkennen van een phishing e-mail is het lezen van de inhoud van de e-mail. Als de e-mail een gevoel van angst of urgentie oproept, kan de e-mail verdacht zijn. Deze e-mails zijn ontworpen om angst in te boezemen bij de lezer en hem aan te moedigen snel actie te ondernemen zonder na te denken.","#Tijdens deze talkshow, zullen de volgende onderwerpen aan bod komen:":"Tijdens deze talkshow zullen de volgende onderwerpen aan bod komen:","#In deze uitzending, bespreken we onder andere hoe Daan Keuper de competitie Pwn2Own heeft gewonnen door Zoom Messenger te hacken. Daarnaast laat hij zien hoe makkelijk het is om een fictief bedrijf aan te vallen met ransomware, door een aantal publieke bronnen aan elkaar te koppelen.":"In deze uitzending bespreken we onder andere hoe Daan Keuper de competitie Pwn2Own heeft gewonnen door Zoom Messenger te hacken. Daarnaast laat hij zien hoe makkelijk het is om een fictief bedrijf aan te vallen met ransomware, door een aantal publieke bronnen aan elkaar te koppelen.","#March 11, 2022":"11 maart 2022","#Ticket updates sync between systems enabling agents in either system to monitor and/or progress tickets":"Ticketupdates worden gesynchroniseerd tussen systemen waardoor agents in beide systemen tickets kunnen controleren en/of voortgang kunnen boeken","#Complete protection from every form of server data loss, including ransomware, accidental deletions, hardware failure and malicious actions.":"Volledige bescherming tegen elke vorm van servergegevensverlies, inclusief ransomware, onbedoelde verwijderingen, hardwarestoringen en kwaadwillige acties.","#For example, if you received an email from ‘name@datto.com’, you would see a DKIM in the signature that looks like this datto-com.20150623.gappssmtp.com. This is how all emails through a domain are processed.":"Als je bijvoorbeeld een e-mail ontvangt van 'name@datto.com', zie je een DKIM in de handtekening die er als volgt uitziet datto-com.20150623.gappssmtp.com. Dit is hoe alle e-mails via een domein worden verwerkt.","#What is Bazar Loader and How to Prepare?":"Wat is Bazar Loader en hoe bereid je je voor?","#Tijdens dit webinar bespreken we de volgende oa. onderwerpen:":"Tijdens dit webinar bespreken we de volgende onderwerpen:","#Recursyv":"Recursiev","#Recursyv Seamless is an application integration service that makes it easy to connect different software applications. New integrations can be quickly setup using Recursyv’s growing library of application connectors (including Autotask). Foundation connectors (SOAP, RESTful) are available to integrate with bespoke applications, either in the cloud or on-premise.":"Recursyv Seamless is een applicatie-integratiedienst die het eenvoudig maakt om verschillende softwaretoepassingen met elkaar te verbinden. Nieuwe integraties kunnen snel worden opgezet met behulp van Recursyv's groeiende bibliotheek van applicatieconnectoren (inclusief Autotask). Foundation connectoren (SOAP, RESTful) zijn beschikbaar om te integreren met applicaties op maat, in de cloud of on-premise.","#Automate handoffs and reporting between systems by syncing a subset of tickets":"Automatiseer handoffs en rapportage tussen systemen door een subset van tickets te synchroniseren","#IT Resources to Grow your business | Datto | | Page 3 of 4":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 3 van 4","#In deze uitzending, bespreken we hoe het Digital Trust Center (DTC) je kan helpen om veilig te ondernemen. Zoals je weet, heeft Nederland een uitstekend ondernemersklimaat en een sterke internationale concurrentiepositie. Digitalisering is een belangrijk onderdeel hiervan. Een randvoorwaarde hierbij is dat ondernemers digitaal weerbaar zijn en hun digitale veiligheid op orde hebben. Het ministerie van Economische Zaken en Klimaat (EZK) heeft daarom in 2018 het Digital Trust Center opgericht.":"In deze uitzending bespreken we hoe het Digital Trust Center (DTC) je kan helpen om veilig te ondernemen. Zoals je weet, heeft Nederland een uitstekend ondernemersklimaat en een sterke internationale concurrentiepositie. Digitalisering is een belangrijk onderdeel hiervan. Een randvoorwaarde hierbij is dat ondernemers digitaal weerbaar zijn en hun digitale veiligheid op orde hebben. Het ministerie van Economische Zaken en Klimaat (EZK) heeft daarom in 2018 het Digital Trust Center opgericht.","#What Is 2FA?":"Wat is 2FA?","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 3 of 4":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 3 van 4","#How to Spot and Protect Against Phishing Email Attacks":"Hoe te herkennen en te beschermen tegen Phishing e-mailaanvallen","#4. Spot check the website":"4. Controleer de website ter plaatse","#Ransomware attacks are known for their monetary demands – businesses hit with a successful attack see them range from a few thousand dollars into the multi-millions.":"Ransomware-aanvallen staan bekend om hun geldelijke eisen - bedrijven die getroffen worden door een succesvolle aanval zien deze variëren van een paar duizend dollar tot in de miljoenen.","#April 27, 2020":"27 april 2020","#Wat doet het Digital Trust Center":"Wat doet het Digital Trust Center?","#December 04, 2023":"04 december 2023","#Hoe een salespitch eruit ziet binnen een bedrijfslandschap waarbij ‘iedereen vanuit overal werkt’":"Hoe een salespitch eruit ziet binnen een bedrijfslandschap waarbij 'iedereen vanuit overal werkt'.","#Be on the look out for emails that you were not expecting or where you are being asked to click a button to receive and offer.":"Kijk uit voor e-mails die je niet had verwacht of waarin je wordt gevraagd op een knop te klikken om een aanbieding te ontvangen.","#Emails shared through a service (i.e. Drive, Calendar, Dropbox, Box, etc.) do not have a DKIM. Instead, you would see the signature of the provided service. If something is shared through Dropbox, for example, you would see ‘signed-by dropbox.com’.":"E-mails die worden gedeeld via een service (bijv. Drive, Agenda, Dropbox, Box, enz.) hebben geen DKIM. In plaats daarvan zie je de handtekening van de geleverde service. Als iets bijvoorbeeld wordt gedeeld via Dropbox, zie je 'signed-by dropbox.com'.","#Discover Google Workplace Backup Pricing":"Ontdek de prijzen van back-up voor Google Workplace","#Protect your business critical Gmail data with ease. Relax and never worry about losing a Gmail message again":"Bescherm uw bedrijfskritieke Gmail-gegevens met gemak. Ontspan en maak u nooit meer zorgen over het verliezen van een Gmail-bericht.","#Defend your clients from ransomware, malware, phishing attempts, and BEC with a data-independent Microsoft 365 security solution.":"Bescherm uw klanten tegen ransomware, malware, phishingpogingen en BEC met een gegevensonafhankelijke beveiligingsoplossing voor Microsoft 365.","#Protection beyond email security":"Bescherming die verder gaat dan e-mailbeveiliging","#SaaS Defense’s data-independent technology detects unknown threats that other solutions miss by analyzing the composition of a safe email, chat, or document instead of scanning for known security threats.":"De gegevensonafhankelijke technologie van SaaS Defense detecteert onbekende bedreigingen die door andere oplossingen over het hoofd worden gezien, door de samenstelling van een veilige e-mail, chat of document te analyseren in plaats van te scannen op bekende beveiligingsbedreigingen.","#Start Strong and Stay Strong":"Sterk beginnen en sterk blijven","#Centralizing Business Operations for Efficiency and Profitability":"Bedrijfsoperaties centraliseren voor efficiëntie en winstgevendheid","#Never Miss an Alert":"Mis nooit een waarschuwing","#“The Autotask migration and training went really well, and we were happy with our experience.”":"\"De Autotask-migratie en -training verliepen erg goed en we waren blij met onze ervaring.\"","#The advanced integration of Autotask PSA and Datto RMM introduces a truly unified PSA RMM business management platform delivering a seamless solution to MSPs with the following capabilities:":"De geavanceerde integratie van Autotask PSA en Datto RMM introduceert een echt uniform PSA RMM business management platform dat een naadloze oplossing biedt aan MSP's met de volgende mogelijkheden:","#Business Insights":"Zakelijk inzicht","#Staff work faster through consolidated analytics of devices and alert activity to immediately take action":"Medewerkers werken sneller dankzij geconsolideerde analyses van apparaten en waarschuwingsactiviteiten om onmiddellijk actie te ondernemen","#Systemhaus.One is an ERP industry solution for IT service companies and managed service providers. This includes ERP, CRM and financial accounting. Autotask has been extensively connected to Systemhaus.One.":"Systemhaus.One is een ERP-brancheoplossing voor IT-servicebedrijven en managed service providers. Dit omvat ERP, CRM en financiële boekhouding. Autotask is uitgebreid gekoppeld aan Systemhaus.One.","#Import of Billing Information (service and items)":"Factureringsgegevens importeren (service en items)","#MSPs transformeren steeds vaker naar MSSPs, een hype of een trend?":"MSP's transformeren steeds vaker naar MSSP's, een hype of een trend?","#artboard":"prikbord","#SellingSaaSBackupMadeMSPeasyO365":"VerkopenSaaSBackupMadeMSPeasyO365","#The integration is fully configurable, including which entities to sync and the ability to update list values and associated mappings.":"De integratie is volledig configureerbaar, inclusief welke entiteiten gesynchroniseerd moeten worden en de mogelijkheid om lijstwaarden en bijbehorende mappings bij te werken.","#Contact information for Sales and Support – autotask@recursyv.com":"Contactgegevens voor verkoop en ondersteuning - autotask@recursyv.com","#Welke rol speelt Cyberveiligheid Nederland voor haar leden bestaande uit o.a. MSPs, MSSPs, verzekeraars en security vendoren":"Welke rol speelt Cyberveiligheid Nederland voor haar leden bestaande uit o.a. MSP's, MSSP's, verzekeraars en security vendoren","#currency":"valuta","#sales-made-mspeasy":"verkoop-gemakkelijk","#In 2020 zijn bedrijven overal in de wereld massaal overgestapt naar thuiswerken Als gevolg daarvan zagen we een toename in het gebruik van cloud-software en -diensten voor meer efficiëntie en samenwerking.":"In 2020 zijn bedrijven overal in de wereld massaal overgestapt naar thuiswerken Als gevolg daarvan zien we een toename in het gebruik van cloud-software en -diensten voor meer efficiëntie en samenwerking.","#Seamless Jira Service Desk Integration":"Naadloze integratie met Jira Service Desk","#Kwaadwillenden hebben het gemunt op RMM-producten en MSP’s. Wat is Datto’s visie op het risico versus de voordelen van RMM voor MSP’s? En hoe zorgt Datto ervoor dat MSP’s hun RMM kunnen vertrouwen?":"Kwaadwillenden hebben het gemunt op RMM-producten en MSP's. Wat is Datto's visie op het risico versus de voordelen van RMM voor MSP's? En hoe zorgt Datto ervoor dat MSP's hun RMM kunnen vertrouwen?","#SaaS-WebAssets-window":"SaaS-WebAssets-venster","#Waarom MSP’s over de hele wereld vertrouwen op Datto SaaS-bescherming":"Waarom MSP's over de hele wereld vertrouwen op Datto SaaS-bescherming","#The integration allows you to keep ticket information, including updates, synced between both systems. Enable an integrated service desk across multiple applications by keeping tickets in sync between Autotask and Jira Service Desk.":"Met de integratie kun je ticketinformatie, inclusief updates, tussen beide systemen gesynchroniseerd houden. Maak een geïntegreerde servicedesk voor meerdere applicaties mogelijk door tickets gesynchroniseerd te houden tussen Autotask en Jira Service Desk.","#Available globally in English. It can be deployed into any Azure region ensuring the ability to meet local data protection requirements.":"Wereldwijd beschikbaar in het Engels. Het kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan.","#Immutable Cloud Architecture":"Onveranderlijke cloudarchitectuur","#Cloud disaster recovery offers several advantages over traditional DR methods. One of the most notable benefits is the ability to rapidly spin-up IT systems in a virtual cloud environment, which can dramatically reduce recovery time and avoid significant business disruption.":"Noodherstel in de cloud biedt verschillende voordelen ten opzichte van traditionele DR-methoden. Een van de meest opvallende voordelen is de mogelijkheid om IT-systemen snel op te starten in een virtuele cloudomgeving, waardoor de hersteltijd drastisch kan worden verkort en een aanzienlijke bedrijfsverstoring kan worden voorkomen.","#This flexibility enables MSPs to maintain continuity and trust on behalf of their clients. Additionally, cloud DR often reduces the need for physical infrastructure, lowering costs and enhancing scalability to meet business needs effectively.":"Dankzij deze flexibiliteit kunnen MSP's de continuïteit en het vertrouwen van hun klanten behouden. Daarnaast vermindert DR in de cloud vaak de behoefte aan fysieke infrastructuur, waardoor de kosten worden verlaagd en de schaalbaarheid wordt verbeterd om effectief aan de bedrijfsbehoeften te voldoen.","#Phishing is a form of social engineering that attempts to secure a user’s personal information such as bank account details or access to their personal information.":"Phishing is een vorm van social engineering waarbij wordt geprobeerd de persoonlijke gegevens van een gebruiker veilig te stellen, zoals bankrekeninggegevens of toegang tot hun persoonlijke gegevens.","#Protect All Your Clients' Data With Cloud BCDR":"Bescherm alle gegevens van uw klanten met Cloud BCDR","#Inverse Chain Technology™ fundamentally optimizes the way backup and recovery is done, allowing for every incremental snapshot to be a fully constructed recovery point.":"Inverse Chain Technology™ optimaliseert fundamenteel de manier waarop back-up en herstel worden uitgevoerd, waardoor elke incrementele snapshot een volledig geconstrueerd herstelpunt kan zijn.","#Our backup software backs up directly to the Datto Cloud, which was purpose-built to serve as both a secure backup repository and cloud recovery (DRaaS) platform. Unlike other backup and disaster recovery solutions, there is no reliance on the public cloud or the costs and administrative overhead associated with it.":"Onze back-upsoftware maakt rechtstreeks een back-up naar de Datto Cloud, die speciaal is gebouwd om te dienen als zowel een veilige back-upopslagplaats als een cloudherstelplatform (DRaaS). In tegenstelling tot andere oplossingen voor back-up en disaster recovery is er geen afhankelijkheid van de publieke cloud of de kosten en administratieve overhead die daarmee gepaard gaan.","#What is cloud disaster recovery?":"Wat is noodherstel in de cloud?","#This capability not only minimizes downtime but also ensures that business operations continue running smoothly with minimal interruption. The cloud-based DR strategy allows for scalable, flexible and efficient data protection solutions, making it an essential component of modern business continuity planning.":"Deze mogelijkheid minimaliseert niet alleen de downtime, maar zorgt er ook voor dat bedrijfsactiviteiten soepel blijven verlopen met minimale onderbrekingen. De cloudgebaseerde DR-strategie maakt schaalbare, flexibele en efficiënte oplossingen voor gegevensbescherming mogelijk, waardoor het een essentieel onderdeel is van moderne bedrijfscontinuïteitsplanning.","#BCDR enables organizations to adapt to and bounce back from disruptions while maintaining continuous business operations.":"BCDR stelt organisaties in staat om zich aan te passen aan verstoringen en er weer bovenop te komen, terwijl de bedrijfsvoering ononderbroken blijft.","#Businesses face all types of threats that have the potential to disrupt operations or to take it offline completely. There are steps you can take to protect your business and this is where a tested business continuity plan can be essential.":"Bedrijven hebben te maken met allerlei bedreigingen die de activiteiten kunnen verstoren of volledig offline kunnen halen. Er zijn stappen die je kunt nemen om je bedrijf te beschermen en dit is waar een getest bedrijfscontinuïteitsplan essentieel kan zijn.","#Hardware Failure":"Hardwarestoring","#These five types are worth considering when working on a business continuity plan and asking, How can you mitigate the impact of these threats and how can you recover if you are hit? Supporting your business with recovery technology such as a BCDR solution is a great way to protect your servers and business data.":"Deze vijf soorten zijn het overwegen waard wanneer je werkt aan een bedrijfscontinuïteitsplan en je afvraagt: Hoe kun je de impact van deze bedreigingen beperken en hoe kun je herstellen als je wordt getroffen? Je bedrijf ondersteunen met hersteltechnologie zoals een BCDR-oplossing is een geweldige manier om je servers en bedrijfsgegevens te beschermen.","#As well as protecting critical business functions, the following assets might be among the most valuable to protect. However every business is different so make a note of the systems that are critical for you.":"Naast het beschermen van kritieke bedrijfsfuncties, kunnen de volgende bedrijfsmiddelen tot de meest waardevolle behoren om te beschermen. Elk bedrijf is echter anders, dus noteer de systemen die voor jou van kritiek belang zijn.","#By John DeWolf":"Door John DeWolf","#Back up data you want to keep. You don’t need to back up your operating system or applications—your IT team should be able replace and update those easily.":"Maak back-ups van gegevens die je wilt bewaren. Je hoeft geen back-up te maken van je besturingssysteem of applicaties: je IT-team zou deze eenvoudig moeten kunnen vervangen en bijwerken.","#How is Data Lost in Office 365?":"Hoe gaan gegevens verloren in Office 365?","#Zoom meeting invite phishing campaign":"Uitnodiging voor Zoom-vergadering phishing-campagne","#If you think you’ve received a phishing email, do not open it. Malicious emails typically take two approaches.":"Als je denkt dat je een phishing e-mail hebt ontvangen, open deze dan niet. Kwaadaardige e-mails worden meestal op twee manieren benaderd.","#3. Review Urls Accuracy":"3. Urls controleren op nauwkeurigheid","#Sometimes phishing email can look like the real deal on the surface but when reviewing the urls or link in the email that can link to fake websites that are deliberately misspelt but very similar to a credible brand.":"Soms lijken phishing-e-mails op het eerste gezicht echt, maar als je de url's of links in de e-mail bekijkt, kun je doorlinken naar nepwebsites die opzettelijk verkeerd zijn gespeld, maar erg lijken op een geloofwaardig merk.","#Cloud disaster recovery works by storing data backups in the cloud, allowing organizations to recover their critical data and applications rapidly after a disaster. With Datto, MSPs are able to quickly virtualize client workloads in the Datto Cloud, where their backups are securely housed.":"Noodherstel in de cloud werkt door gegevensback-ups in de cloud op te slaan, waardoor organisaties na een calamiteit hun kritieke gegevens en toepassingen snel kunnen herstellen. Met Datto kunnen MSP's snel werklasten van klanten virtualiseren in de Datto Cloud, waar hun back-ups veilig zijn opgeslagen.","#The landscape of common advanced threats and discover effective mitigation strategies.":"Het landschap van veelvoorkomende geavanceerde bedreigingen en ontdek effectieve strategieën voor risicobeperking.","#Common Types of Ransomware Strains & How to protect systems":"Veelvoorkomende soorten Ransomware en hoe systemen te beschermen","#To learn more about about BCDR Solutions check out Datto SIRIS >":"Ga voor meer informatie over BCDR-oplossingen naar Datto SIRIS >.","#With a backup, if your system does get infected—or when the hardware finally fails—your data is safe. You get another system, set it up, then start work. A backup can save you the frustration of fighting with a malware infested system.":"Met een back-up zijn je gegevens veilig als je systeem geïnfecteerd raakt of als de hardware het uiteindelijk begeeft. Je pakt een ander systeem, stelt het in en gaat aan de slag. Een back-up kan je de frustratie van het vechten met een systeem vol malware besparen.","#- https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/":"- https://recursyv.com/product-ondersteuning/autotask-marktplaats-autotask-jira-service-desk-integratie/","#Join our security experts, Sr. Solutions Engineers Natalie Mayo and Tony Ra as they share their key tips for 2024 including:":"Ga mee met onze beveiligingsexperts, Sr. Solutions Engineers Natalie Mayo en Tony Ra, en deel hun belangrijkste tips voor 2024, waaronder:","#Financial losses: In business, time is money; therefore, every minute of downtime directly correlates with financial losses. Your clients lose revenue, incur additional expenses for recovery efforts and may even face contractual penalties.":"Financiële verliezen: In het bedrijfsleven is tijd geld; daarom staat elke minuut downtime direct in verband met financiële verliezen. Uw klanten verliezen inkomsten, maken extra kosten voor herstelinspanningen en kunnen zelfs contractuele boetes opgelegd krijgen.","#24 Apr 2023":"24 apr 2023","#The inherent scalability, flexibility and cost-effectiveness of the cloud has made it the bedrock of MSP operational agility and innovation. A cloud-based business model benefits MSPs by eliminating the complexity of their IT infrastructure and enables them to focus on discovering new ways to expand their client base and service portfolio.":"De inherente schaalbaarheid, flexibiliteit en kosteneffectiviteit van de cloud hebben ervoor gezorgd dat de cloud het fundament is geworden van de operationele flexibiliteit en innovatie van MSP's. Een cloud-gebaseerd bedrijfsmodel heeft voordelen voor MSP's omdat het de complexiteit van hun IT-infrastructuur wegneemt en hen in staat stelt zich te richten op het ontdekken van nieuwe manieren om hun klantenbestand en dienstenportfolio uit te breiden.","#In this blog, we will unravel the fundamentals of the cloud, demystify its intricacies and showcase how our purpose-built cloud backup and recovery solution is the only way to assure MSPs that their clients’ data is secure and recoverable.":"In deze blog ontrafelen we de grondbeginselen van de cloud, leggen we de fijne kneepjes ervan uit en laten we zien hoe onze speciaal ontwikkelde cloudoplossing voor back-up en herstel de enige manier is voor MSP's om ervoor te zorgen dat de gegevens van hun klanten veilig en herstelbaar zijn.","#The cloud could be described as a vast network of remote servers across the globe, each with unique functions, but designed to operate as a single ecosystem. These cloud servers are located in data centers all over the world and can store and manage data, run applications or deliver services. With the help of the cloud, businesses can access servers containing important files and data online from any internet-capable device. As a result, all the information is available anytime, anywhere.":"De cloud kan worden omschreven als een uitgebreid netwerk van externe servers over de hele wereld, elk met unieke functies, maar ontworpen om als één ecosysteem te functioneren. Deze cloudservers bevinden zich in datacenters over de hele wereld en kunnen gegevens opslaan en beheren, toepassingen uitvoeren of diensten leveren. Met behulp van de cloud hebben bedrijven online toegang tot servers met belangrijke bestanden en gegevens vanaf elk apparaat dat geschikt is voor internet. Hierdoor is alle informatie altijd en overal beschikbaar.","#Requests-continuity-Brochure-computer":"Aanvragen-continuïteit-brochure-computer","#September 18, 2020":"18 september 2020","#May 18, 2018":"18 mei 2018","#In 2020 zijn bedrijven overal in de wereld massaal overgestapt naar thuiswerken Als gevolg daarvan zagen we een toename in het gebruik van cloud-software en -diensten voor meer efficiëntie en samenwerking. Wat veel bedrijven misschien niet weten, is dat het feit dat gegevens in de cloud worden gecreëerd of opgeslagen, niet betekent dat ze beschermd zijn. De cloudmigratie zal in 2021 in een stroomversnelling komen, waardoor waardevolle gegevens in gevaar kunnen komen door cyberaanvallen als er geen oplossingen zijn om ze te beschermen.":"In 2020 zijn bedrijven overal in de wereld massaal overgestapt naar thuiswerken Als gevolg daarvan zien we een toename in het gebruik van cloud-software en -diensten voor meer efficiëntie en samenwerking. Wat veel bedrijven misschien niet weten, is dat het feit dat gegevens in de cloud worden gecreëerd of opgeslagen, niet betekent dat ze beschermd zijn. De cloudmigratie zal in 2021 in een stroomversnelling komen, waardoor waardevolle gegevens in gevaar kunnen komen door cyberaanvallen als er geen oplossingen zijn om ze te beschermen.","#Een live demo hoe een fictief bedrijf gehacked wordt":"Een live demo hoe een fictief bedrijf gehackt wordt","#If you receive an email that looks like it may be phishing, check the “show details” dropdown under the sender’s name. You will see a section labeled as “signed-by”. This field can help determine if an email was shared securely from a service.":"Als je een e-mail ontvangt die op phishing lijkt, controleer dan de dropdown \"details tonen\" onder de naam van de afzender. Je zult een sectie zien met het label \"ondertekend door\". Dit veld kan helpen bepalen of een e-mail veilig is gedeeld door een service.","#Urge you to give away user credentials":"Je aansporen om gebruikersgegevens weg te geven","#What is Ryuk Ransomware and How Does it Work? - Datto Explainer":"Wat is Ryuk Ransomware en hoe werkt het? - Datto uitleg","#See how simple workload restoration and cloud disaster recovery can be.":"Zie hoe eenvoudig het herstel van werklasten en noodherstel in de cloud kan zijn.","#Frequently Asked Questions About Cloud Disaster Recovery":"Veelgestelde vragen over noodherstel in de cloud","#Don’t be one of the 77% affected by these types of attacks. Watch the webinar today!":"Behoor niet tot de 77% die door dit soort aanvallen wordt getroffen. Bekijk het webinar vandaag nog!","#Although business continuity plans need to be detailed enough to ensure that you can keep your business running smoothly, it’s important to keep your plan resilient enough to work in multiple situations.":"Hoewel bedrijfscontinuïteitsplannen gedetailleerd genoeg moeten zijn om ervoor te zorgen dat je bedrijf soepel kan blijven draaien, is het belangrijk dat je plan veerkrachtig genoeg is om in meerdere situaties te werken.","#Phones":"Telefoons","#Never leave your system logged in and unattended. Never: as in… not in your office at work, not on your desk at home, and not at your favorite local coffeeshop. Never. When you walk out of eyesight of your device, lock it and/or log out. (On most Windows systems, just press Ctrl-Alt-Delete then Enter to lock it. Or, hold down the Windows key and press L.) Configure your system to automatically lock—and logout—after a few minutes if not in use.":"Laat je systeem nooit ingelogd en onbeheerd achter. Nooit: zoals in... niet in uw kantoor op het werk, niet op uw bureau thuis en niet in uw favoriete plaatselijke koffieshop. Nooit. Vergrendel en/of log uit wanneer je buiten het zicht van je apparaat loopt. (Op de meeste Windows systemen druk je gewoon op Ctrl-Alt-Delete en dan op Enter om het te vergrendelen. Of houd de Windows-toets ingedrukt en druk op L.) Stel je systeem zo in dat het automatisch wordt vergrendeld en afgemeld na een paar minuten als je het niet gebruikt.","#How to Switch from VAR to MSP":"Hoe over te stappen van VAR naar MSP","#How to bolster your security posture and utilize a cybersecurity framework, like NIST, with EDR and RMM":"Hoe u uw beveiliging kunt versterken en gebruik kunt maken van een cyberbeveiligingsraamwerk, zoals NIST, met EDR en RMM","#Why quick disaster recovery matters":"Waarom snel herstel belangrijk is","#Datto’s groundbreaking 1-Click DR feature makes disaster recovery incredibly quick and effortless — as easy as switching on a light bulb (see Figure 1). The innovative feature allows MSP technicians to clone VM and network configurations from previously conducted successful DR tests, eliminating the need to repeat manual and complex configuration processes. If a DR test is performed successfully, IT technicians can reapply the same VM and networking settings in an actual DR scenario. This substantially reduces recovery times and DR failure risks, enabling MSPs to meet even strict recovery time objectives (RTOs).":"Datto's baanbrekende 1-Click DR-functie maakt disaster recovery ongelooflijk snel en moeiteloos - net zo eenvoudig als het inschakelen van een gloeilamp (zie afbeelding 1). Met deze innovatieve functie kunnen MSP-technici VM- en netwerkconfiguraties klonen van eerder uitgevoerde succesvolle DR-tests, waardoor het niet meer nodig is om handmatige en complexe configuratieprocessen te herhalen. Als een DR-test met succes wordt uitgevoerd, kunnen IT-technici dezelfde VM- en netwerkinstellingen opnieuw toepassen in een echt DR-scenario. Dit verkort de hersteltijden en de risico's op DR-falen aanzienlijk, waardoor MSP's zelfs strenge hersteltijddoelstellingen (RTO's) kunnen halen.","#Get a demo today to witness how Datto 1-Click DR can enhance your MSP’s DR capabilities and boost profit margins.":"Vraag vandaag nog een demo aan om te zien hoe Datto 1-Click DR de DR-mogelijkheden van uw MSP kan verbeteren en de winstmarges kan vergroten.","#Cost savings – Regardless of the cloud service model chosen, customers only have to pay for the resources they actually use. However, the pay-as-you-go model can easily become complicated and unpredictable when multiple services are consumed. Switching to the cloud helps businesses realize cost savings efficiently.":"Kostenbesparingen - Ongeacht het gekozen cloudservicemodel hoeven klanten alleen te betalen voor de resources die ze daadwerkelijk gebruiken. Het pay-as-you-go-model kan echter gemakkelijk ingewikkeld en onvoorspelbaar worden wanneer meerdere services worden gebruikt. Overschakelen naar de cloud helpt bedrijven om efficiënt kostenbesparingen te realiseren.","#Remote accessibility – The cloud makes it easy to gain remote access to data and applications. As a result, remote work, collaboration and access to valuable resources becomes hassle-free.":"Toegankelijkheid op afstand - De cloud maakt het eenvoudig om op afstand toegang te krijgen tot gegevens en applicaties. Hierdoor wordt werken op afstand, samenwerken en toegang tot waardevolle bronnen een fluitje van een cent.","#A simple, flat-fee pricing model with no hidden fees enables predictable, consistent margins — no cloud storage fees, no hosting fees, no DR fees, no self-service DR testing fees and no extra support fees. Just straightforward, dependable backup and disaster recovery for your client workloads.":"Een eenvoudig, vast prijsmodel zonder verborgen kosten betekent voorspelbare, consistente marges: geen kosten voor cloudopslag, hosting, DR, self-service DR-testen of extra ondersteuning. Gewoon eenvoudige, betrouwbare back-up en noodherstel voor de werklasten van uw klanten.","#Protect All Production Workloads, No Matter Where They Live":"Bescherm alle productiewerklasten, waar ze zich ook bevinden","#Disaster recovery is critical because it allows MSPs to protect their clients from data loss due to ransomware, human errors, malicious activities, and natural or man-made disasters.":"Noodherstel is van cruciaal belang omdat MSP's hiermee hun klanten kunnen beschermen tegen gegevensverlies als gevolg van ransomware, menselijke fouten, kwaadaardige activiteiten en natuurlijke of door de mens veroorzaakte rampen.","#How does cloud DR work?":"Hoe werkt DR in de cloud?","#Business-related applications":"Bedrijfsgerelateerde toepassingen","#5. Backup your data":"5. Maak een back-up van je gegevens","#What Is Social Engineering? Examples, Techniques & Prevention | Datto":"Wat is social engineering? Voorbeelden, technieken en preventie | Datto","#Image 1 Click DR.PNG":"Afbeelding 1 Klik DR.PNG","#How does the cloud work?":"Hoe werkt de cloud?","#A central server manages the communication between the front and back ends. Both software and middleware are used by the central server to manage communication between client devices and cloud servers. Usually, there lies a dedicated server for each application or workload.":"Een centrale server beheert de communicatie tussen de front- en back-end. De centrale server gebruikt zowel software als middleware om de communicatie tussen clientapparaten en cloudservers te beheren. Meestal is er een dedicated server voor elke toepassing of werklast.","#Is the cloud secure?":"Is de cloud veilig?","#Cloud computing can be simplified into a number of different constituent elements that focus on various parts of the technology stack and multiple use cases. There are three main cloud computing service models, and each model has distinct features that make it ideal for addressing specific kinds of business objectives.":"Cloud computing kan worden vereenvoudigd in een aantal verschillende samenstellende elementen die zich richten op verschillende delen van de technologiestapel en meerdere use cases. Er zijn drie belangrijke cloud computing-servicemodellen, en elk model heeft verschillende kenmerken die het ideaal maken voor het aanpakken van specifieke soorten bedrijfsdoelstellingen.","#In this model, servers and the storage needed from a cloud provider are rented. Providers like Amazon Web Services (AWS) and Microsoft Azure supply a virtual server instance and storage, as well as APIs for migrating workloads into virtual machines (VMs). This cloud model is closest to a remote data center for business users. It has extensive flexibility and scalability since it gives the customer almost total control of the infrastructure. Moreover, it allows MSPs to supplement in-house resources for specific client projects.":"In dit model worden servers en de benodigde opslag gehuurd van een cloudprovider. Providers zoals Amazon Web Services (AWS) en Microsoft Azure leveren een virtuele serverinstance en opslag, evenals API's voor het migreren van werklasten naar virtuele machines (VM's). Dit cloudmodel komt het dichtst in de buurt van een extern datacenter voor zakelijke gebruikers. Het heeft uitgebreide flexibiliteit en schaalbaarheid omdat het de klant bijna volledige controle geeft over de infrastructuur. Bovendien stelt het MSP's in staat om interne resources aan te vullen voor specifieke klantprojecten.","#This cloud infrastructure is built, run and used by a single organization, typically located on-premises, but in certain cases, could be hosted by a third-party provider. This model offers the convenience of the cloud while providing greater control, customization and data security. However, it comes with the same cost structure and resource limitations as traditional IT environments. Private clouds are ideal for environments with strict data privacy regulations or industries with specialized computing needs.":"Deze cloudinfrastructuur wordt gebouwd, beheerd en gebruikt door één organisatie, meestal op locatie, maar kan in bepaalde gevallen worden gehost door een externe leverancier. Dit model biedt het gemak van de cloud terwijl het meer controle, maatwerk en gegevensbeveiliging biedt. Het gaat echter gepaard met dezelfde kostenstructuur en resourcebeperkingen als traditionele IT-omgevingen. Privéclouds zijn ideaal voor omgevingen met strenge regels voor gegevensprivacy of industrieën met gespecialiseerde computerbehoeften.","#A combination of public and private cloud environments, the hybrid cloud model can help MSPs create a unified, scalable and automated environment that leverages all the benefits a public cloud infrastructure can provide while maintaining control over mission-critical data. So, an MSP can use a private cloud for some services and a public cloud for others. Also, the MSP might use the public cloud as a backup for the private cloud. Hybrid cloud deployments are suitable for environments that are in dire need of balancing workloads, disaster recovery and regulatory compliance.":"Het hybride cloudmodel, een combinatie van publieke en private cloudomgevingen, kan MSP's helpen een uniforme, schaalbare en geautomatiseerde omgeving te creëren die gebruikmaakt van alle voordelen die een publieke cloudinfrastructuur kan bieden, terwijl de controle over bedrijfskritische gegevens behouden blijft. Een MSP kan dus een private cloud gebruiken voor sommige services en een publieke cloud voor andere. Ook kan de MSP de publieke cloud gebruiken als back-up voor de private cloud. Hybride cloudimplementaties zijn geschikt voor omgevingen die dringend behoefte hebben aan het balanceren van werklasten, disaster recovery en naleving van regelgeving.","#The cloud is a dynamic force, empowering MSPs to offer tailored solutions to their clients that will go beyond conventional data storage. Let’s take a look at some of the ways MSPs leverage the cloud.":"De cloud is een dynamische kracht die MSP's in staat stelt hun klanten oplossingen op maat te bieden die verder gaan dan conventionele gegevensopslag. Laten we eens kijken naar enkele manieren waarop MSP's gebruikmaken van de cloud.","#Innovation, development and testing – Cloud platforms encourage agile development and foster innovation, thanks to the easy integration with emerging technologies like AI and machine learning. Isolated testing environments are ensured by the cloud, preventing interference with production systems.":"Innovatie, ontwikkeling en testen - Cloudplatforms stimuleren agile ontwikkeling en bevorderen innovatie, dankzij de eenvoudige integratie met opkomende technologieën zoals AI en machine learning. De cloud zorgt voor geïsoleerde testomgevingen, waardoor interferentie met productiesystemen wordt voorkomen.","#Reliable Server Backup in the Cloud with Endpoint Backup with Disaster Recovery":"Betrouwbare back-up van servers in de cloud met back-up van eindpunten met noodherstel","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity and disaster recovery (BCDR) solution, designed for managed service providers (MSPs) to protect all workloads for their clients regardless of where they are located. It combines direct-to-cloud backup, powerful disaster recovery (DR) capabilities and a proven unified management portal to keep your data secure.":"Datto Endpoint Backup with Disaster Recovery is een unieke oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), ontworpen voor managed service providers (MSP's) om alle workloads voor hun klanten te beschermen, ongeacht waar ze zich bevinden. Het combineert direct-to-cloud back-up, krachtige disaster recovery (DR) mogelijkheden en een bewezen unified management portal om uw gegevens veilig te houden.","#Much like dealing with ransomware, it’s important to remain vigilant and operate with caution in these circumstances. Phishing emails will try to get you to log in to fake portals to try to steal login data to then steal more data, attack other users while pretending to be you, or change the login and hold the account ransom. With any suspicious emails, immediately delete the email, permanently. If applicable, send it to your internal resource for cybersecurity measures.":"Net als bij ransomware is het belangrijk om waakzaam te blijven en voorzichtig te zijn in deze omstandigheden. Phishing-e-mails proberen je te laten inloggen op valse portals om inloggegevens te stelen om vervolgens meer gegevens te stelen, andere gebruikers aan te vallen terwijl ze zich voordoen als jou, of de inloggegevens te wijzigen en de account losgeld te laten betalen. Verwijder verdachte e-mails onmiddellijk definitief. Indien van toepassing, stuur het naar uw interne bron voor cyberbeveiligingsmaatregelen.","#Cloud-based recovery, also known as Disaster Recovery-as-a-Service (DRaaS), is a key component of Datto Endpoint Backup with Disaster Recovery and the Datto Cloud. With the ability to recover via instant virtualization, MSPs can ensure their clients’ systems and applications will be up and running, with minimal downtime, in just one click.":"Cloudgebaseerd herstel, ook bekend als Disaster Recovery as a Service (DRaaS), is een belangrijk onderdeel van Datto Endpoint Backup with Disaster Recovery en de Datto Cloud. Dankzij de mogelijkheid tot herstel via directe virtualisatie kunnen MSP's ervoor zorgen dat de systemen en applicaties van hun klanten met slechts één klik weer werken, met minimale downtime.","#When a disaster occurs, whether it’s a natural catastrophe, a cyberattack or system failure, MSPs can swiftly initiate a failover to the cloud. This means that the client's entire infrastructure, or selected critical applications, can be run virtually in the Datto Cloud.":"Wanneer zich een ramp voordoet, of het nu gaat om een natuurramp, een cyberaanval of een systeemstoring, kunnen MSP's snel een failover naar de cloud opstarten. Dit betekent dat de gehele infrastructuur van de klant, of geselecteerde kritieke applicaties, virtueel in de Datto Cloud kunnen draaien.","#Business continuity is the strategy and planning process that allows an organization to respond with minimal disruption to business operations when a disaster or disruption occurs. Business continuity planning is designed to ensure that the company, its employees, and its customers are able to continue to do business with minimal disruption.":"Bedrijfscontinuïteit is het strategie- en planningsproces dat een organisatie in staat stelt om te reageren met minimale verstoring van de bedrijfsactiviteiten wanneer zich een ramp of verstoring voordoet. Bedrijfscontinuïteitsplanning is bedoeld om ervoor te zorgen dat het bedrijf, zijn werknemers en klanten zaken kunnen blijven doen met minimale verstoring.","#Covered in this webinar:":"Aan bod in dit webinar:","#Want to learn how Datto can help with Datto Quote Manager?":"Wil je weten hoe Datto kan helpen met Datto Quote Manager?","#When you share a file, share it from the company’s shared file system—in the cloud or on your server. Cloud services actively scan for problems, and your document server likely does, too.":"Wanneer je een bestand deelt, deel het dan vanaf het gedeelde bestandssysteem van het bedrijf in de cloud of op je server. Cloudservices scannen actief op problemen en je documentserver doet dat waarschijnlijk ook.","#Any file that matters to you should be backed up. This also includes cloud applications. It’s true, just because you store data in the cloud does NOT mean it’s automatically safe and protected. If your company is storing critical information in a SaaS application (ex. Salesforce), consider implementing a cloud to cloud backup solution.":"Van elk bestand dat belangrijk voor je is, moet je een back-up maken. Dit geldt ook voor cloud-applicaties. Het is waar, alleen omdat u gegevens in de cloud opslaat, betekent NIET dat ze automatisch veilig en beschermd zijn. Als uw bedrijf kritieke informatie opslaat in een SaaS-applicatie (bijv. Salesforce), overweeg dan om een cloud-naar-cloud back-upoplossing te implementeren.","#February 28, 2018":"28 februari 2018","#Is your IT team ready to face the challenges of the ever-evolving digital landscape? Many of today’s cybercriminals can bypass traditional defenses at will. This leaves businesses exposed to ransomware, credential harvesting and other types of attacks that can cost $8,000 per hour from the time of the known attack to remediation. * Can your business afford this level of payout if you’re attacked?":"Is uw IT-team klaar voor de uitdagingen van het steeds veranderende digitale landschap? Veel van de huidige cybercriminelen kunnen de traditionele verdediging naar believen omzeilen. Hierdoor worden bedrijven blootgesteld aan ransomware, credential harvesting en andere soorten aanvallen die $8.000 per uur kunnen kosten vanaf het moment dat de aanval bekend is tot aan het herstel. * Kan uw bedrijf zich dit niveau van uitbetaling veroorloven als u wordt aangevallen?","#Legal and regulatory issues: With regulatory requirements regarding data protection becoming more stringent, extended downtime can result in non-compliance and legal consequences.":"Juridische en regelgevingskwesties: Nu de wettelijke vereisten met betrekking tot gegevensbescherming steeds strenger worden, kan langere uitvaltijd leiden tot niet-naleving en juridische gevolgen.","#with Datto Endpoint Backup with Disaster Recovery":"met Datto Endpoint Backup with Disaster Recovery","#Datto Endpoint Backup with Disaster Recovery uses proven direct-to-cloud, image-based backup technology, removing the need to procure or manage additional hardware. The software-only solution backs up workloads directly to the Datto Cloud, which is purpose-built for cloud disaster recovery with immutable architecture and features like Cloud Deletion Defense.":"Datto Endpoint Backup with Disaster Recovery maakt gebruik van bewezen direct-naar-de-cloud, kopiegebaseerde back-uptechnologie, waardoor het niet langer nodig is om extra hardware aan te schaffen of te beheren. De software-oplossing maakt rechtstreeks back-ups van werklasten naar de Datto Cloud, die speciaal gebouwd is voor noodherstel in de cloud met een onveranderlijke architectuur en functies zoals Cloud Deletion Defense.","#Streamline Disaster Recovery for Your Clients":"Stroomlijn het herstel na een calamiteit voor uw klanten","#Datto Endpoint Backup with Disaster Recovery is a unique business continuity solution designed for MSPs to protect server workloads for their clients.":"Datto Endpoint Backup with Disaster Recovery is een unieke oplossing voor bedrijfscontinuïteit die is ontworpen voor MSP's om serverwerklasten voor hun klanten te beschermen.","#Watch this video for an introduction to Datto networking, the MSP-centric networking product line.":"Bekijk deze video voor een introductie tot Datto networking, de MSP-centric networking productlijn.","#With employees dispersed across various locations, the importance of having the ability to manage and protect users and data from security gaps and unknown threats is skyrocketing. And you need a SASE solution that does just that.":"Met werknemers die verspreid zijn over verschillende locaties, neemt het belang van de mogelijkheid om gebruikers en gegevens te beheren en te beschermen tegen beveiligingslekken en onbekende bedreigingen explosief toe. En je hebt een SASE-oplossing nodig die precies dat doet.","#Datto Secure Edge is the SASE solution built for MSPs and SMBs, combining several security services into a single, cloud-based platform. Download the buyers guide to discover how this all-inclusive solution enables businesses of all sizes to provide comprehensive security protection while reducing IT costs and increasing user productivity and security.":"Datto Secure Edge is de SASE-oplossing die is gebouwd voor MSP's en MKB's en die verschillende beveiligingsservices combineert in één cloudgebaseerd platform. Download de kopersgids om te ontdekken hoe deze allesomvattende oplossing bedrijven van elke omvang in staat stelt uitgebreide beveiligingsbescherming te bieden, terwijl de IT-kosten worden verlaagd en de productiviteit en beveiliging van gebruikers worden verhoogd.","#What Is Diskless Restore?":"Wat is schijfloos herstellen?","#Unlock Your IT Team's Potential | Datto":"Ontsluit het potentieel van uw IT-team | Datto","#As an MSP, your clients entrust you with their invaluable data and the vital task of ensuring business continuity. Datto empowers MSPs like you to safeguard your clients’ business and data effectively while achieving greater margins on your services.":"Als MSP vertrouwen uw klanten u hun onschatbare gegevens toe en de vitale taak om bedrijfscontinuïteit te garanderen. Datto stelt MSP's zoals u in staat om de activiteiten en gegevens van uw klanten effectief te beschermen en tegelijkertijd grotere marges op uw diensten te behalen.","#Recapping Autotask Community Live’s return at DattoCon 2023: Key insights, future-focused strategies and product updates unveiled.":"Terugblik op Autotask Community Live tijdens DattoCon 2023: Belangrijke inzichten, toekomstgerichte strategieën en productupdates onthuld.","#Why is cloud computing important?":"Waarom is cloud computing belangrijk?","#Server backup | Datto":"Back-up van server | Datto","#For MSPs looking to mitigate phishing risk and identify quickly once an attack occurs. Here how to spot an phishing attack:":"Voor MSP's die het risico op phishing willen beperken en een aanval snel willen herkennen. Hier lees je hoe je een phishing-aanval kunt herkennen:","#1. Watch out for Social Engineering tactics":"1. Kijk uit voor Social Engineering-tactieken","#Technical Recovery Innovation With Proven Security":"Innovatie op het gebied van technisch herstel met bewezen beveiliging","#Cloud disaster recovery is a strategic process that involves backing up workloads and storing them in an accessible cloud environment to ensure rapid recoverability. This method is a vital element of MSP data protection strategies, serving as a proactive measure to enable the quick recovery of critical data when simple restoration won’t suffice.":"Noodherstel in de cloud is een strategisch proces waarbij back-ups worden gemaakt van werklasten en deze worden opgeslagen in een toegankelijke cloudomgeving, zodat ze snel kunnen worden hersteld. Deze methode is een essentieel onderdeel van MSP-strategieën voor gegevensbescherming en dient als proactieve maatregel om snel herstel van kritieke gegevens mogelijk te maken wanneer eenvoudig herstel niet voldoende is.","#What is BCDR: Business Continuity Planning & Why is it Important?":"Wat is BCDR: bedrijfscontinuïteitsplanning en waarom is het belangrijk?","#What is BCDR? (Business Continuity and Disaster Recovery)":"Wat is BCDR? (Bedrijfscontinuïteit en noodherstel)","#A business continuity plan is a business process, which includes a step-by-step plan to ensure businesses are able to continue operating in the event of a disaster or if a workplace becomes inaccessible.":"Een bedrijfscontinuïteitsplan is een bedrijfsproces dat een stappenplan omvat om ervoor te zorgen dat bedrijven kunnen blijven werken in het geval van een ramp of als een werkplek onbereikbaar wordt.","#BCDR or Business Continuity and Disaster Recovery is a set of practices that bring together people, technology and process used to help an organization continue or recover business operations in a disaster.":"BCDR of Business Continuity and Disaster Recovery is een verzameling praktijken die mensen, technologie en processen samenbrengen om een organisatie te helpen haar bedrijfsactiviteiten voort te zetten of te herstellen na een ramp.","#Many security suite vendors release updates every few hours. Your system should receive and apply those automatically to protect against recently identified threats.":"Veel leveranciers van beveiligingspakketten brengen om de paar uur updates uit. Je systeem zou deze automatisch moeten ontvangen en toepassen om je te beschermen tegen recent geïdentificeerde bedreigingen.","#Applications—especially programs that connect to the internet—also offer a way for attackers to access your system. For example, the makers of Java and Flash issue frequent updates to patch problems identified with those applications. If you use an application keep it up-to-date. If you don’t use an application, uninstall it. (Check with your IT team before making any changes!)":"Toepassingen, vooral programma's die verbinding maken met het internet, bieden aanvallers ook een manier om toegang te krijgen tot je systeem. De makers van Java en Flash brengen bijvoorbeeld regelmatig updates uit om problemen met deze applicaties op te lossen. Als je een applicatie gebruikt, zorg er dan voor dat deze up-to-date is. Als u een toepassing niet gebruikt, verwijder deze dan. (Overleg met je IT-team voordat je wijzigingen aanbrengt!)","#July 30, 2018":"30 juli 2018","#In today’s digital landscape, data breaches and cyberthreats are more prevalent than ever. 77% of advanced threats bypass up-to-date antivirus products, making it vital that small and medium sized businesses understand the significance of Managed Security Operations Center (SOC) and Endpoint Detection and Response (EDR) solutions.":"In het huidige digitale landschap komen datalekken en cyberbedreigingen vaker voor dan ooit. 77% van de geavanceerde bedreigingen omzeilt up-to-date antivirusproducten, waardoor het van vitaal belang is dat kleine en middelgrote bedrijven het belang inzien van Managed Security Operations Center (SOC) en Endpoint Detection and Response (EDR) oplossingen.","#Predictable, Reliable Margins":"Voorspelbare, betrouwbare marges","#Disaster Recovery in the Datto Cloud":"Noodherstel in de Datto Cloud","#Purpose-Built for Secure Backup":"Speciaal ontworpen voor veilige back-ups","#Watch our team of security experts, Chris McKie, VP of Product Marketing Security and Networking Solutions and JV Varma, Sr. Director of Product Management as they discuss how these solutions can empower your IT department to safeguard your business. By watching this webinar you’ll learn:":"Bekijk ons team van beveiligingsexperts, Chris McKie, VP Product Marketing Security and Networking Solutions en JV Varma, Sr. Director of Product Management, terwijl ze bespreken hoe deze oplossingen uw IT-afdeling in staat kunnen stellen om uw bedrijf te beschermen. Tijdens dit webinar leert u het volgende:","#Cyber Attacks":"Cyberaanvallen","#Online systems":"Online systemen","#Updates to our latest SASE solution, Datto Secure Edge, which makes Zero Trust Network Access easy":"Updates voor onze nieuwste SASE-oplossing, Datto Secure Edge, die Zero Trust Network Access eenvoudig maakt","#The rise of remote work has introduced new cybersecurity challenges due to the expanded attack surface, lack of visibility and control and insecure home environments. To address these challenges, organizations need to implement robust cybersecurity measures, such as remote access security, device management, data security and network segmentation. That’s where SASE (Secure Access Service Edge) emerges as a superior alternative.":"De opkomst van werk op afstand heeft nieuwe uitdagingen op het gebied van cyberbeveiliging met zich meegebracht vanwege het grotere aanvalsoppervlak, gebrek aan zichtbaarheid en controle en onveilige thuisomgevingen. Om deze uitdagingen het hoofd te bieden, moeten organisaties robuuste cyberbeveiligingsmaatregelen implementeren, zoals beveiliging van externe toegang, apparaatbeheer, gegevensbeveiliging en netwerksegmentatie. Dat is waar SASE (Secure Access Service Edge) naar voren komt als een superieur alternatief.","#But your data isn’t replaceable. That means your email, your documents, images, spreadsheets, presentations, audio and video files—all of it should be backed up.":"Maar je gegevens zijn niet vervangbaar. Dat betekent dat je een back-up moet maken van je e-mail, documenten, afbeeldingen, spreadsheets, presentaties en audio- en videobestanden.","#Unlock Your IT Team's Potential":"Het potentieel van uw IT-team vrijmaken","#More and more organizations are moving to cloud computing as it delivers more flexibility and reliability and isn’t limited by space or size. MSPs are able to deliver improved innovation for clients, allowing for faster time to market and the inclusion of artificial intelligence (AI) and machine learning into their strategies. These benefits, in turn, lead to other related benefits that boost productivity, support remote workforces and improve clients’ operational efficiencies.":"Steeds meer organisaties stappen over op cloud computing omdat het meer flexibiliteit en betrouwbaarheid biedt en niet beperkt wordt door ruimte of omvang. MSP's zijn in staat om verbeterde innovatie voor klanten te leveren, waardoor ze sneller op de markt kunnen komen en kunstmatige intelligentie (AI) en machine learning in hun strategieën kunnen opnemen. Deze voordelen leiden op hun beurt weer tot andere gerelateerde voordelen die de productiviteit verhogen, externe werkkrachten ondersteunen en de operationele efficiëntie van klanten verbeteren.","#Automatic updates also play a pivotal role in this defense strategy, ensuring the software and security features are up to date and don’t need any manual intervention. This enhances the overall level of cybersecurity and shields businesses from emerging threats.":"Automatische updates spelen ook een cruciale rol in deze verdedigingsstrategie, omdat ze ervoor zorgen dat de software en beveiligingsfuncties up-to-date zijn en geen handmatige tussenkomst vereisen. Dit verhoogt het algemene niveau van cyberbeveiliging en beschermt bedrijven tegen nieuwe bedreigingen.","#Private cloud":"Privé cloud","#What is the cloud used for?":"Waar wordt de cloud voor gebruikt?","#Government – Cloud adoption in the government sector promotes digital transformation for enhanced citizen services. It provides secure data management by ensuring the confidentiality and integrity of sensitive government information.":"Overheid - Overname van de cloud in de overheidssector bevordert digitale transformatie voor betere dienstverlening aan de burger. Het biedt veilig gegevensbeheer door de vertrouwelijkheid en integriteit van gevoelige overheidsinformatie te waarborgen.","#What is the Cloud? A Guide to Cloud Computing | Datto":"Wat is de cloud? Een gids voor cloudcomputing | Datto","#Datto Backup solutions include automated “Hero Reports” designed for MSPs to use with their clients. These customizable reports include backup details that help you easily prove the value of your service.":"Datto Backup-oplossingen bevatten geautomatiseerde \"Hero Reports\" die zijn ontworpen voor MSP's om te gebruiken met hun klanten. Deze aanpasbare rapporten bevatten details over back-ups waarmee u eenvoudig de waarde van uw service kunt aantonen.","#Why cyberthreats have gotten significantly more dangerous over the past years and what it means for you.":"Waarom cyberbedreigingen de afgelopen jaren aanzienlijk gevaarlijker zijn geworden en wat dit voor u betekent.","#Human Error":"Menselijke fout","#Hopefully you’ve never experienced the total frustration of dealing with a system infested with malware. It may take hours to detect and remove all of the malware-affected files on a system. Because of this, many IT people prefer a “clean install”, which erases the drive and replaces everything on it. But with a clean install, you’ll lose any information not saved elsewhere. Ugh. This all could have been prevented with proper workstation security.":"Hopelijk heb je nog nooit de totale frustratie ervaren van een systeem dat is besmet met malware. Het kan uren duren om alle door malware aangetaste bestanden op een systeem te detecteren en te verwijderen. Daarom geven veel IT-medewerkers de voorkeur aan een \"schone installatie\", waarbij de schijf wordt gewist en alles erop wordt vervangen. Maar met een schone installatie verlies je alle informatie die niet elders is opgeslagen. Bah. Dit had allemaal voorkomen kunnen worden met een goede beveiliging van het werkstation.","#1. Use an active security suite":"1. Gebruik een actief beveiligingspakket","#Joanna Stern, an Emmy Award-winning American technology journalist, conducted an experiment using AI technology to clone herself. She used the AI clone to replace her for a day to assess its capabilities. The result was surprising. Her AI voice clone successfully bypassed her bank’s voice biometric system and also managed to deceive her family and the CEO of Snap Inc. Evan Spiegel.":"Joanna Stern, een Amerikaanse technologiejournaliste met een Emmy Award, voerde een experiment uit waarbij ze AI-technologie gebruikte om zichzelf te klonen. Ze gebruikte de AI-kloon om haar een dag lang te vervangen om de capaciteiten te beoordelen. Het resultaat was verrassend. Haar AI-stemkloon omzeilde met succes het stembiometrische systeem van haar bank en slaagde er ook in om haar familie en de CEO van Snap Inc. Evan Spiegel.","#The longer the duration of downtime or recovery time, the greater the consequences. That’s why every second matters when recovering from a disaster in today’s 24/7/365 business environment. Quick disaster recovery ensures your clients can swiftly resume their operations, allowing critical functions to continue as scheduled while mitigating the adverse effects of downtime on their business. It also shows your MSP is well-equipped to handle any disaster, which helps gain customer confidence and improve retention.":"Hoe langer de downtime of hersteltijd, hoe groter de gevolgen. Daarom is elke seconde belangrijk bij het herstellen van een ramp in de huidige 24/7/365 bedrijfsomgeving. Snel herstel na een calamiteit zorgt ervoor dat uw klanten hun activiteiten snel kunnen hervatten, zodat kritieke functies zoals gepland kunnen worden uitgevoerd terwijl de negatieve effecten van downtime op hun bedrijf worden beperkt. Het laat ook zien dat uw MSP goed is uitgerust om elke ramp aan te kunnen, wat helpt om het vertrouwen van de klant te winnen en de retentie te verbeteren.","#Data storage – With the help of the cloud, MSPs can provide a scalable solution to their clients to store and retrieve data while accommodating varying needs seamlessly. The data can be accessed from anywhere, fostering collaboration and remote work. Data redundancy is also ensured across multiple servers, minimizing the risk of data loss.":"Gegevensopslag - Met behulp van de cloud kunnen MSP's hun klanten een schaalbare oplossing bieden om gegevens op te slaan en op te halen, terwijl ze naadloos kunnen inspelen op verschillende behoeften. De gegevens zijn overal toegankelijk, wat samenwerking en werken op afstand bevordert. Gegevensredundantie wordt ook gegarandeerd op meerdere servers, waardoor het risico van gegevensverlies wordt geminimaliseerd.","#Web hosting – Web services hosted on the cloud allow businesses to scale their web infrastructure based on website traffic. There’s also high uptime and reliability that assures the websites are always accessible.":"Webhosting - Dankzij webservices die in de cloud worden gehost, kunnen bedrijven hun webinfrastructuur schalen op basis van websiteverkeer. Er is ook een hoge uptime en betrouwbaarheid waardoor de websites altijd toegankelijk zijn.","#Setting up disaster recovery (DR) environments continues to be a top priority for MSPs, resulting in irregular testing and errors during DR. This leads to extended downtime. With the Datto 1-Click DR feature, disaster recovery can be made incredibly quick and effortless. The feature allows MSP technicians to clone virtual machines (VMs) and network configurations from previously conducted successful DR tests. As a result, the DR process becomes efficient and downtime is reduced.":"Het opzetten van disaster recovery (DR) omgevingen blijft een topprioriteit voor MSP's, wat resulteert in onregelmatig testen en fouten tijdens DR. Dit leidt tot lange downtime. Met de Datto 1-Click DR-functie kan disaster recovery ongelooflijk snel en moeiteloos worden uitgevoerd. Met deze functie kunnen MSP-technici virtuele machines (VM's) en netwerkconfiguraties klonen van eerder uitgevoerde succesvolle DR-tests. Hierdoor wordt het DR-proces efficiënter en de downtime korter.","#Power Cuts / Natural Disasters":"Stroomuitval / Natuurrampen","#Saves IT time: MSP technicians waste up to 50% of time setting up each DR test due to complex VM/network configuration. Datto 1-Click DR saves time and eliminates complexity by cloning already tested VM/network configuration instead of manually repeating time-consuming configuration processes each time.":"Bespaart IT-tijd: MSP-technici verspillen tot 50% van de tijd aan het opzetten van elke DR-test vanwege complexe VM-/netwerkconfiguratie. Datto 1-Click DR bespaart tijd en elimineert complexiteit door reeds geteste VM/netwerkconfiguratie te klonen in plaats van tijdrovende configuratieprocessen elke keer handmatig te herhalen.","#At its core, the cloud operates as a sophisticated infrastructure where client devices can access data and cloud applications over the internet from remote servers and systems. The structure of cloud computing forms the backbone of a vast and interconnected system, where the internet network connection links the front end with the back end that consists of databases, servers and computers. This back end acts as a repository and stores data accessed by the front end.":"In de kern werkt de cloud als een geavanceerde infrastructuur waar clientapparaten via internet toegang hebben tot gegevens en cloudapplicaties vanaf externe servers en systemen. De structuur van cloud computing vormt de ruggengraat van een uitgestrekt en onderling verbonden systeem, waarbij de internetnetwerkverbinding de front-end verbindt met de back-end die bestaat uit databases, servers en computers. Deze back-end fungeert als een opslagplaats en slaat gegevens op waartoe de front-end toegang heeft.","#This is a cloud infrastructure where a third-party cloud service provider (CSP), like Microsoft Azure, AWS or Google Cloud Platform, controls the entire thing and delivers the cloud service over the internet. The services include storage, network, develop-and-deploy environments and applications. Multiple organizations share public clouds, and by using VMs, different companies may share individual servers (multitenancy).":"Dit is een cloudinfrastructuur waarbij een externe cloudserviceprovider (CSP), zoals Microsoft Azure, AWS of Google Cloud Platform, het geheel beheert en de clouddienst levert via het internet. De diensten omvatten opslag, netwerk, ontwikkel- en implementeeromgevingen en applicaties. Meerdere organisaties delen publieke clouds en door het gebruik van VM's kunnen verschillende bedrijven individuele servers delen (multitenancy).","#Today’s IT landscape demands staying ahead of the curve, requiring managed service providers (MSPs) to commit to innovation. That way, they will be able to revolutionize their clients’ backup and recovery solutions and redefine the approach to data management, ensuring efficiency and a heightened level of intelligence, resilience and security.":"In het huidige IT-landschap moeten we voorop blijven lopen, waardoor managed service providers (MSP's) zich moeten toeleggen op innovatie. Op die manier kunnen ze een revolutie teweegbrengen in de back-up- en hersteloplossingen van hun klanten en de benadering van gegevensbeheer herdefiniëren, waardoor efficiëntie en een hoger niveau van intelligentie, veerkracht en beveiliging worden gegarandeerd.","#Lessons from the enterprise: Trickle-down innovation":"Lessen uit het bedrijfsleven: Trickle-down innovatie","#Leveraging Autotask's PSA Ecosystem for MSP Excellence | Datto":"Autotask's PSA-ecosysteem inzetten voor MSP-excellentie | Datto","#What is business email compromise (BEC)?":"Wat is een zakelijke e-mailcompromittering (BEC)?","#Always check the website if you are unsure, is it real? Do you really need to enter your credentials?":"Controleer altijd de website als je twijfelt: is het echt? Moet je echt je gegevens invoeren?","#Knowing how to do all of the above steps and what to look for is a great first step however doing all of these steps on every email you receive is simply not scaleable for most users. This is where an Advanced threat protection (ATP) Solution like Datto SaaS Defence comes into play.":"Weten hoe je alle bovenstaande stappen uitvoert en waar je op moet letten is een goede eerste stap, maar al deze stappen uitvoeren op elke e-mail die je ontvangt is voor de meeste gebruikers gewoon niet schaalbaar. Dit is waar een Advanced threat protection (ATP) oplossing zoals Datto SaaS Defence om de hoek komt kijken.","#Ryuk is unique in that it is a human-operated ransomware attack and attackers use highly sophisticated targeting to hit victims.":"Ryuk is uniek omdat het een door mensen uitgevoerde ransomware-aanval is en aanvallers zeer geavanceerde doelwitten gebruiken om slachtoffers te raken.","#How Managed SOC and Datto EDR give you a significant advantage over cybercriminals to protect your business’s data.":"Hoe Managed SOC en Datto EDR u een aanzienlijk voordeel geven ten opzichte van cybercriminelen om de gegevens van uw bedrijf te beschermen.","#To ensure that your business can continue to operate you need to create, deploy, and regularly test a Business Continuity Plan.":"Om ervoor te zorgen dat je bedrijf kan blijven draaien, moet je een Business Continuity Plan maken, implementeren en regelmatig testen.","#Why do businesses need a business continuity plan?":"Waarom hebben bedrijven een bedrijfscontinuïteitsplan nodig?","#Learn more about Disaster Recovery Planning >":"Meer informatie over noodherstelplanning >","#Datto Endpoint Backup for Servers is a unique business continuity and disaster recovery (BCDR) solution, designed for managed service providers (MSPs).":"Datto Endpoint Backup for Servers is een unieke oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR), ontworpen voor managed service providers (MSP's).","#2. Scan for fake emails":"2. Scannen op valse e-mails","#Check the sender’s email address":"Controleer het e-mailadres van de afzender","#This is first of a 3 part series that will focus on ransomware. This first one details the four steps to tackle ransomware and uses examples of both RMM’s ransomware and BCDR recovery.":"Dit is het eerste van een 3-delige serie die zich zal richten op ransomware. Dit eerste deel beschrijft de vier stappen om ransomware aan te pakken en gebruikt voorbeelden van zowel RMM's ransomware als BCDR herstel.","#Automated Client Reporting":"Geautomatiseerde rapportage voor de klant","#What good is backup if you can’t recover? Datto Endpoint Backup with Disaster Recovery starts with backups that are verified at multiple levels, including patented Screenshot Verification that verifies both boot-up ability and application accessibility. Patented ransomware scanning delivers peace of mind that data is uncompromised.":"Wat is een back-up waard als u niet kunt herstellen? Datto Endpoint Backup with Disaster Recovery begint met back-ups die op meerdere niveaus worden geverifieerd, inclusief gepatenteerde screenshot-verificatie die zowel de opstartmogelijkheid als de toegankelijkheid van applicaties verifieert. Gepatenteerde ransomware-scanning zorgt voor gemoedsrust dat gegevens niet in gevaar komen.","#Without a disaster recovery solution in place, businesses face the high risk of significant operational, financial and reputational damages. Effective disaster recovery planning by MSPs ensures that their clients can quickly recover data and resume operations with minimal impact.":"Zonder een oplossing voor herstel na een calamiteit lopen bedrijven een groot risico op aanzienlijke operationele, financiële en reputatieschade. Effectieve noodherstelplanning door MSP's zorgt ervoor dat hun klanten snel gegevens kunnen herstellen en hun activiteiten met minimale impact kunnen hervatten.","#Datto Endpoint Backup with Disaster Recovery Includes:":"Datto Endpoint Backup met Disaster Recovery omvat:","#Phishing attacks are getting more and more sophisticated, making them difficult to detect and avoid. However, there are also multiple types of phishing attacks so it’s important to deploy a multi layered security approach when protecting your business.":"Phishing-aanvallen worden steeds geavanceerder, waardoor ze moeilijk te detecteren en te vermijden zijn. Er zijn echter ook meerdere soorten phishingaanvallen, dus het is belangrijk om een meerlaagse beveiligingsaanpak in te zetten om je bedrijf te beschermen.","#Review the writing style":"Schrijfstijl herzien","#January 31, 2024":"31 januari 2024","#Datto Endpoint Backup with Disaster Recovery is a unique, turnkey business continuity and disaster recovery (BCDR) solution built for MSPs. It combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities without the need to deploy or maintain any hardware or cloud infrastructure. Easily manage all your clients through the intuitive, unified Datto portal.":"Datto Endpoint Backup with Disaster Recovery is een unieke, kant-en-klare oplossing voor business continuity and disaster recovery (BCDR), die is gebouwd voor MSP's. Het combineert automatische, elk uur uitgevoerde, direct-naar-cloud back-up, bescherming tegen ransomware en krachtige mogelijkheden voor noodherstel zonder de noodzaak om hardware of cloudinfrastructuur te implementeren of te onderhouden. Beheer eenvoudig al uw klanten via het intuïtieve, uniforme Datto-portaal.","#Unified Experience in the Datto Backup Portal":"Uniforme ervaring in de Datto Backup Portal","#Bad actors have shifted their focus to backup solutions so that organizations are unable to recover from a breach or ransomware attack. The immutable Datto Cloud utilizes multiple security layers to protect the client’s data, all backed by an in-house team of security experts.":"Kwaadwillenden hebben hun focus verlegd naar back-upoplossingen, zodat organisaties niet kunnen herstellen van een inbreuk of een ransomware-aanval. De onveranderlijke Datto Cloud maakt gebruik van meerdere beveiligingslagen om de gegevens van de klant te beschermen, dit alles ondersteund door een intern team van beveiligingsexperts.","#Malicious Sabotage":"Kwaadaardige sabotage","#Network drives":"Netwerkstations","#2. Update your software":"2. Werk je software bij","#Keep your operating system, security suite, and programs up-to-date. Microsoft releases patches on the second Tuesday of each month. If you update your own system, check then. If an IT professional manages your updates, they may test Microsoft’s patches before they deploy the patch to your system, so there may be a delay.":"Houd je besturingssysteem, beveiligingssuite en programma's up-to-date. Microsoft brengt elke tweede dinsdag van de maand patches uit. Als je je eigen systeem bijwerkt, controleer dat dan. Als een IT-professional je updates beheert, kunnen ze de patches van Microsoft testen voordat ze de patch op je systeem uitrollen, dus er kan een vertraging optreden.","#We often tend to interchangeably use the term “cloud” with “cloud computing.” However, there is a basic difference. When we are talking about cloud as a service, we are referring to the term “cloud storage.” Cloud computing is, in a way, an extension of cloud storage. It delivers computing services — including servers, databases, networking, storage, analytics and intelligence — over the cloud.":"We gebruiken de term \"cloud\" vaak door elkaar met \"cloud computing\". Er is echter een fundamenteel verschil. Als we het hebben over cloud as a service, bedoelen we \"cloudopslag\". Cloudcomputing is in zekere zin een uitbreiding van cloudopslag. Het levert computerservices - waaronder servers, databases, netwerken, opslag, analyses en intelligentie - via de cloud.","#Cloud deployment types involve where the cloud servers are and who manages them. Based on that, there are four main types of cloud deployment models that can help MSPs deliver cloud computing services to their clients.":"Typen cloudimplementatie hebben te maken met waar de cloudservers zich bevinden en wie ze beheert. Op basis daarvan zijn er vier hoofdtypen cloudimplementatiemodellen die MSP's kunnen helpen bij het leveren van cloudcomputingdiensten aan hun klanten.","#Global reach and deployment – Cloud providers have data centers across the globe. This allows businesses to expand into new markets and serve customers worldwide with low-latency access. It also ensures global accessibility to resources.":"Wereldwijd bereik en inzet - Cloudproviders hebben datacenters over de hele wereld. Hierdoor kunnen bedrijven uitbreiden naar nieuwe markten en klanten wereldwijd bedienen met toegang met lage latentie. Het zorgt ook voor wereldwijde toegankelijkheid tot resources.","#September 12, 2018":"12 september 2018","#Het belang van een bedrijfs continuïteit oplossing":"Het belang van een bedrijfscontinuïteit oplossing","#Business downtime and lack of access to business-critical data can result in lost profits and productivity for a business – and most small and medium businesses (SMBs) can’t withstand a loss of that scale.":"Bedrijfsstilstand en geen toegang tot bedrijfskritische gegevens kunnen leiden tot winst- en productiviteitsverlies voor een bedrijf - en de meeste kleine en middelgrote bedrijven (MKB) zijn niet bestand tegen een verlies van die omvang.","#December 21, 2020":"21 december 2020","#Enable full visibility of tickets across different support desk platforms.":"Volledige zichtbaarheid van tickets op verschillende supportdeskplatforms mogelijk maken.","#Lookups / Option sets (e.g. priority, impact) can be set by business rules and/or defaulted":"Lookups / Optie-sets (bijv. prioriteit, impact) kunnen worden ingesteld door bedrijfsregels en/of standaard worden ingesteld","#Verkoop is de effectiefste manier om een voorspelbare groei voor uw MSP-bedrijf te garanderen. Zoals elke vaardigheid kost het veel tijd, middelen en toewijding om dit onder de knie te krijgen. Het is echter cruciaal voor zakelijk succes om tijd te besteden aan de ontwikkeling van een verkoopstrategie aan de hand waarvan u de vruchten kunt plukken van uw doelstellingen en ideeën. Om u door het proces heen te helpen, kunt u samen met ons een webinar organiseren in samenwerking met een panel van toonaangevende MSP’s. Tijdens dit webinar gaan we diep in op alles wat met verkoop te maken heeft.":"Verkoop is de effectiefste manier om een voorspelbare groei voor uw MSP-bedrijf te garanderen. Zoals elke vaardigheid kost het veel tijd, middelen en toewijding om dit onder de knie te krijgen. Het is echter cruciaal voor zakelijk succes om tijd te besteden aan de ontwikkeling van een verkoopstrategie aan de hand waarvan u de vruchten kunt plukken van uw doelstellingen en ideeën. Om u door het proces heen te helpen, kunt u samen met ons een webinar organiseren in samenwerking met een panel van toonaangevende MSP's. Tijdens dit webinar gaan we diep in op alles wat met verkoop te maken heeft.","#While business continuity involves planning for keeping all aspects of a business functioning in the midst of disruptive events, disaster recovery focuses on the IT or technology systems that support business functions.":"Terwijl bedrijfscontinuïteit planning inhoudt voor het laten functioneren van alle aspecten van een bedrijf te midden van verstorende gebeurtenissen, richt disaster recovery zich op de IT- of technologiesystemen die bedrijfsfuncties ondersteunen.","#New integrations with the tools that you use daily, saving you time and money":"Nieuwe integraties met de tools die je dagelijks gebruikt, waardoor je tijd en geld bespaart","#How well do you perform all five of these practices?":"Hoe goed voer je alle vijf deze praktijken uit?","#Password Expiration Notice":"Bericht dat wachtwoord verloopt","#As a managed service provider (MSP), you play a pivotal role in ensuring the resilience of your clients’ IT environments and business continuity. MSPs realize that disaster recovery (DR) is the linchpin of business continuity; however, many rely on manual virtual machine (VM) and network configuration, which is complex, time-consuming and error-prone, or DR runbooks that must be constantly updated and maintained to carry out DR.":"Als managed service provider (MSP) speelt u een cruciale rol in het waarborgen van de veerkracht van de IT-omgevingen van uw klanten en de bedrijfscontinuïteit. MSP's beseffen dat disaster recovery (DR) de spil is van bedrijfscontinuïteit; veel MSP's vertrouwen echter op handmatige virtuele machine (VM) en netwerkconfiguratie, wat complex, tijdrovend en foutgevoelig is, of DR-runbooks die voortdurend moeten worden bijgewerkt en onderhouden om DR uit te voeren.","#In this article, we’ll discuss the consequences of extended downtime and recovery times, why quick disaster recovery is crucial, and how MSPs like you can simplify DR for your clients and ensure quick recovery from any disaster with Datto’s revolutionary 1-Click DR feature.":"In dit artikel bespreken we de gevolgen van langere downtime en hersteltijden, waarom snel disaster recovery cruciaal is en hoe MSP's zoals jij DR voor je klanten kunnen vereenvoudigen en kunnen zorgen voor snel herstel na elke ramp met de revolutionaire 1-Click DR-functie van Datto.","#Tarnished brand image: Prolonged downtime can damage client reputation and erode customer trust. Customers and partners may lose faith if they perceive your MSP as unreliable, leading to churn and a loss of future business opportunities.":"Aantasting van het merkimago: Langdurige downtime kan de reputatie van de klant schaden en het vertrouwen van de klant aantasten. Klanten en partners kunnen het vertrouwen verliezen als ze uw MSP als onbetrouwbaar beschouwen, wat kan leiden tot churn en verlies van toekomstige zakelijke kansen.","#It is based on five functions: Identify, Protect, Detect, Respond, and Recover. Each function represents a pillar of an effective cyber resilience practice.":"Het is gebaseerd op vijf functies: Identificeren, Beschermen, Detecteren, Reageren en Herstellen. Elke functie vertegenwoordigt een pijler van een effectieve praktijk op het gebied van cyberweerbaarheid.","#Cloud computing is simply the use of internet-connected devices to host software and virtual infrastructure that can be accessed and controlled via the web or an application programming interface (API). The term has been in use only for a decade or so. The basic structure of cloud computing that we know of now came into existence in the early 2000s, when cloud security started becoming a major concern.":"Cloud computing is eenvoudigweg het gebruik van met het internet verbonden apparaten voor het hosten van software en virtuele infrastructuur die kan worden benaderd en beheerd via het web of een application programming interface (API). De term wordt pas ongeveer tien jaar gebruikt. De basisstructuur van cloud computing zoals we die nu kennen, ontstond in het begin van de jaren 2000, toen cloudbeveiliging een belangrijk aandachtspunt begon te worden.","#Cloud service providers are experts in cloud security and data privacy. They invest more resources and have more expertise to ensure high-level security that far exceeds what an average business can likely accomplish on its own.":"Aanbieders van clouddiensten zijn experts op het gebied van cloudbeveiliging en gegevensprivacy. Ze investeren meer middelen en hebben meer expertise om een beveiliging op hoog niveau te garanderen die veel verder gaat dan wat een gemiddeld bedrijf waarschijnlijk zelf kan bereiken.","#Multicloud deployment involves using various cloud providers, enabling applications to migrate between different cloud providers or even operate simultaneously across two or more cloud providers. The multicloud model could be adopted to minimize the risk of a cloud service outage or to take advantage of more competitive pricing from a particular provider.":"Multicloudimplementatie houdt in dat er verschillende cloudaanbieders worden gebruikt, waardoor applicaties kunnen migreren tussen verschillende cloudaanbieders of zelfs gelijktijdig kunnen werken bij twee of meer cloudaanbieders. Het multicloudmodel kan worden gebruikt om het risico op uitval van cloudservices te minimaliseren of om te profiteren van scherpere prijzen van een bepaalde provider.","#Generative AI – Cloud-based AI services and frameworks support the development and deployment of generative AI models. With the cloud, MSPs can access specialized AI tools and carry out high-performance computing that eventually helps accelerate generative AI model training.":"Generatieve AI - AI-diensten en raamwerken op cloudbasis ondersteunen de ontwikkeling en inzet van generatieve AI-modellen. Met de cloud hebben MSP's toegang tot gespecialiseerde AI-tools en kunnen ze high-performance computing uitvoeren die uiteindelijk de training van generatieve AI-modellen helpt versnellen.","#Entertainment – On-demand streaming services are enabled by the cloud, allowing consumers to access entertainment anytime, anywhere. The production tools enhance collaboration among creative teams and accelerate content creation.":"Entertainment - On-demand streamingdiensten worden mogelijk gemaakt door de cloud, waardoor consumenten altijd en overal toegang hebben tot entertainment. De productietools verbeteren de samenwerking tussen creatieve teams en versnellen het maken van content.","#Enhanced Versioning in Datto Workplace":"Verbeterde versiebeheer in Datto Workplace","#Watch the webinar recording to get in-depth details about the latest updates. Curious to see firsthand how Datto Unified Backup can help you protect your clients’ data from disasters and save them millions of dollars in revenue? Schedule a demo today.":"Bekijk de opname van het webinar voor meer informatie over de nieuwste updates. Benieuwd hoe Datto Unified Backup u kan helpen de gegevens van uw klanten te beschermen tegen rampen en hen miljoenen dollars aan inkomsten kan besparen? Plan vandaag nog een demo.","#Datto Launches “2024 Global State of the MSP Report” | Datto":"Datto lanceert \"2024 Global State of the MSP Report\" | Datto","#The integration of specialized tools into Autotask is a critical aspect of ensuring a seamless and efficient end-to-end business process. In an era of automated interactions, end-to-end processes extend beyond conventional functionalities. Autotask serves as the central point where API integrations harmonize accounting automation, marketing automation, customer relationship management, VoIP, employee performance, cloud service delivery, IT documentation, network infrastructure, audit and compliance, security, backup and remote monitoring and management (RMM).":"De integratie van gespecialiseerde tools in Autotask is een cruciaal aspect om een naadloos en efficiënt end-to-end bedrijfsproces te garanderen. In een tijdperk van geautomatiseerde interacties gaan end-to-end processen verder dan conventionele functionaliteiten. Autotask fungeert als het centrale punt waar API-integraties boekhoudkundige automatisering, marketingautomatisering, klantrelatiebeheer, VoIP, prestaties van medewerkers, cloud service delivery, IT-documentatie, netwerkinfrastructuur, audit en compliance, beveiliging, back-up en bewaking en beheer op afstand (RMM) harmoniseren.","#How to Spot and Protect Against Phishing Email Attacks | Datto":"Hoe u Phishing E-mailaanvallen kunt herkennen en ertegen kunt beschermen | Datto","#Secure your clients’ data against all forms of disaster, including ransomware, hardware failures, and major natural and manmade disasters. Comprehensive coverage ensures data is safeguarded in all circumstances and instant virtualization in the secure Datto Cloud lets you perform disaster recovery in minutes when needed.":"Beveilig de gegevens van uw klanten tegen alle vormen van rampen, waaronder ransomware, hardwarestoringen, grote natuurrampen en door de mens veroorzaakte rampen. Uitgebreide dekking zorgt ervoor dat gegevens onder alle omstandigheden worden beschermd en dankzij directe virtualisatie naar de beveiligde Datto Cloud kunt u binnen enkele minuten noodherstel uitvoeren wanneer dat nodig is.","#With Datto’s hourly backups and centralized management, you can deliver premium service and meet stringent recovery point objectives (RPOs) while managing multiple clients through the Datto Backup Portal — unified with Datto SIRIS BCDR and other Datto Unified Backup products.":"Dankzij de per uur uitgevoerde back-ups en het gecentraliseerd beheer van Datto kunt u eersteklas service leveren en voldoen aan strenge recovery point objectives (RPO's) terwijl u meerdere klanten beheert via de Datto Backup Portal - verenigd met Datto SIRIS BCDR en andere Datto Unified Backup-producten.","#100% Disaster Recovery Confidence":"100% vertrouwen in noodherstel","#Why is disaster recovery important?":"Waarom is noodherstel belangrijk?","#What are the benefits of cloud DR?":"Wat zijn de voordelen van DR in de cloud?","#Network connections":"Netwerkverbindingen","#With a business continuity plan in place, your business will be positioned to continually maintain smooth operations and ensure data protection, no matter what events arise.":"Met een bedrijfscontinuïteitsplan is je bedrijf in staat om continu soepel te blijven werken en gegevens te beschermen, ongeacht welke gebeurtenissen zich voordoen.","#Compliance: For organizations subject to regulatory standards, web filtering enforces internet usage policies that comply with legal and industry regulations, helping avoid fines and legal issues while protecting reputation.":"Naleving: Voor organisaties die onderhevig zijn aan regelgevende normen, dwingt webfiltering beleidsregels voor internetgebruik af die voldoen aan wettelijke en branchevoorschriften, waardoor boetes en juridische problemen worden voorkomen terwijl de reputatie wordt beschermd.","#A security suite should protect your system from viruses, malware, spyware, and network attacks. These days, a product that provides just anti-virus only isn’t enough. Not all malicious programs are viruses. Some programs present themselves as useful, but are spyware. For example, a program that offers to alert you to discounts or deals, but also monitors everything you do online. Your security suite should detect that and disable it.":"Een beveiligingspakket moet je systeem beschermen tegen virussen, malware, spyware en netwerkaanvallen. Tegenwoordig is een product dat alleen antivirus biedt niet genoeg. Niet alle schadelijke programma's zijn virussen. Sommige programma's doen zich voor als nuttig, maar zijn spyware. Bijvoorbeeld een programma dat aanbiedt om u te waarschuwen voor kortingen of aanbiedingen, maar ook alles wat u online doet in de gaten houdt. Je beveiligingssuite moet dat detecteren en uitschakelen.","#3. Leave it? Lock it":"3. Laten zitten? Vergrendelen","#Discover the secrets to fortifying your cybersecurity defenses and maximizing your team’s impact in this crucial webinar. Watch the recording today!":"Ontdek de geheimen van het versterken van uw cyberbeveiliging en het maximaliseren van de impact van uw team in dit cruciale webinar. Bekijk de opname vandaag nog!","#In today’s hyper-connected, always-on world, businesses rely heavily on their digital infrastructure for critical operations. In such a competitive environment, even a short period of downtime due to human error, cybersecurity incident or technical failure can result in heavy financial losses, damaged reputation, data loss, unsatisfied customers, and legal penalties and fines.":"In de hyperverbonden, always-on wereld van vandaag zijn bedrijven voor kritieke activiteiten sterk afhankelijk van hun digitale infrastructuur. In zo'n concurrerende omgeving kan zelfs een korte periode van downtime door een menselijke fout, cyberbeveiligingsincident of technische storing leiden tot zware financiële verliezen, reputatieschade, gegevensverlies, ontevreden klanten en juridische sancties en boetes.","#Data loss: Slow recovery results in business disruption and increases the risk of data loss, which can be catastrophic for clients that rely heavily on their digital assets.":"Gegevensverlies: Langzaam herstel leidt tot verstoring van het bedrijf en verhoogt het risico op gegevensverlies, wat catastrofaal kan zijn voor klanten die sterk afhankelijk zijn van hun digitale activa.","#According to Siemens’ The True Cost of Downtime 2022 report, hourly costs of downtime increased by at least 50% in the past two years in the sectors surveyed. Modern businesses are highly dependent on their IT systems for essential operations, communication, financial transactions, data storage and more. Any disruption to these systems can translate into revenue loss, non-compliance, penalties and even business closure.":"Volgens het rapport The True Cost of Downtime 2022 van Siemens zijn de kosten per uur van downtime de afgelopen twee jaar met minstens 50% gestegen in de onderzochte sectoren. Moderne bedrijven zijn sterk afhankelijk van hun IT-systemen voor essentiële operaties, communicatie, financiële transacties, gegevensopslag en meer. Elke verstoring van deze systemen kan leiden tot inkomstenverlies, niet-naleving van de regelgeving, boetes en zelfs sluiting van het bedrijf.","#In the current digital landscape, the cloud has emerged as a cornerstone of innovation, helping to reshape the way businesses operate and manage data. We are currently witnessing a transformation where the cloud is becoming the main driver in managed service provider (MSP) portfolios, and sometimes, is the only type of infrastructure that an MSP manages.":"In het huidige digitale landschap heeft de cloud zich ontpopt als een hoeksteen van innovatie, die de manier waarop bedrijven werken en gegevens beheren een nieuwe vorm geeft. Op dit moment zijn we getuige van een transformatie waarbij de cloud de belangrijkste driver wordt in MSP-portefeuilles (managed service provider) en soms zelfs de enige infrastructuur is die een MSP beheert.","#The cloud’s commitment to data security extends beyond routine updates. The multilayer approach implemented by cloud providers not only ensures fortification of data but also aligns with stringent regulatory requirements. Cloud providers meticulously design their infrastructure in a way that adheres to industry standards so that business data meets regulatory mandates with confidence.":"De inzet van de cloud voor gegevensbeveiliging gaat verder dan routine-updates. De meerlaagse aanpak die cloudaanbieders implementeren, zorgt niet alleen voor de versterking van gegevens, maar is ook in lijn met strenge wettelijke vereisten. Cloudproviders ontwerpen hun infrastructuur nauwgezet op een manier die voldoet aan industrienormen, zodat bedrijfsgegevens met vertrouwen voldoen aan wettelijke mandaten.","#June 18, 2019":"18 juni 2019","#How to identify a phishing attack":"Hoe herken je een phishing-aanval","#Read the content of the email":"Lees de inhoud van de e-mail","#While implementing data backup and disaster recovery for all client workloads is critical for business continuity, not every workload is in a data center. Datto Endpoint Backup with Disaster Recovery allows MSPs to protect workloads wherever they are — whether at distant locations, spread across dispersed IT environments, in the cloud or on-site.":"Hoewel het implementeren van gegevensback-up en noodherstel voor alle werklasten van klanten van cruciaal belang is voor de bedrijfscontinuïteit, bevindt niet elke werklast zich in een datacenter. Datto Endpoint Backup with Disaster Recovery stelt MSP's in staat om werklasten te beschermen, waar ze zich ook bevinden - op afgelegen locaties, verspreid over verspreide IT-omgevingen, in de cloud of on-site.","#Made for Disaster Recovery":"Gemaakt voor noodherstel","#Stepping Up to Managed SOC and EDR | Datto":"Opstap naar beheerde SOC en EDR | Datto","#BCDR or Business Continuity and Disaster Recovery is a set of practices that bring together people, technology and process used to help an organization continue or recover business operations in a disaster. It is a broad term that combines the roles and functions of IT and business in the aftermath of a disaster.":"BCDR of Business Continuity and Disaster Recovery is een verzameling praktijken die mensen, technologie en processen samenbrengen om een organisatie te helpen haar bedrijfsactiviteiten voort te zetten of te herstellen na een ramp. Het is een brede term die de rollen en functies van IT en business in de nasleep van een ramp combineert.","#Common causes of business downtime":"Veelvoorkomende oorzaken van bedrijfsuitval","#When it comes to testing your business continuity plan it’s worth being aware of another vital process called “Disaster Recovery”.":"Als het gaat om het testen van je bedrijfscontinuïteitsplan is het de moeite waard om je bewust te zijn van een ander vitaal proces dat \"Disaster Recovery\" heet.","#If you use a company-owned system, your IT folks likely provide a security suite. You should make sure that your security software is running and active. If it isn’t, turn it on and immediately run a full system scan.":"Als je een systeem van het bedrijf gebruikt, bieden je IT-medewerkers waarschijnlijk een beveiligingspakket aan. Zorg ervoor dat uw beveiligingssoftware actief is. Als dat niet het geval is, schakel het dan in en voer onmiddellijk een volledige systeemscan uit.","#Keep things simple: don’t share your system. Nobody borrows it—ever.":"Hou het simpel: deel je systeem niet. Niemand leent het - nooit.","#What about your colleagues? How well do they perform each of these practices?":"Hoe zit het met je collega's? Hoe goed voeren zij elk van deze praktijken uit?","#Implications of extended downtime and recovery times on MSPs and their clients":"Gevolgen van langere downtime en hersteltijden voor MSP's en hun klanten","#Extended downtime and slow recovery processes can have far-reaching consequences, such as:":"Langdurige uitvaltijd en trage herstelprocessen kunnen verstrekkende gevolgen hebben, zoals:","#Simplify disaster recovery with the Datto 1-Click DR feature":"Noodherstel vereenvoudigen met de Datto 1-Click DR-functie","#Below are a few compelling reasons why Datto 1-Click DR can be a game changer for your MSP.":"Hieronder staan enkele overtuigende redenen waarom Datto 1-Click DR een game changer kan zijn voor uw MSP.","#Reduces DR risks: VM or network configuration is complex and requires high precision. Even a single error can lead to DR failure or extended recovery times. The Datto 1-Click DR feature empowers IT technicians to easily repeat tested VM or network configuration, significantly reducing the chances of DR failure and recovery times.":"Vermindert DR-risico's: VM- of netwerkconfiguratie is complex en vereist grote precisie. Zelfs een enkele fout kan leiden tot DR-falen of verlengde hersteltijden. De Datto 1-Click DR-functie stelt IT-technici in staat om geteste VM- of netwerkconfiguraties eenvoudig te herhalen, waardoor de kans op DR-falen en hersteltijden aanzienlijk worden verminderd.","#Increases IT efficiency and reduces DR test costs: Setting up DR environments, especially networking, remains a top challenge for MSPs, resulting in infrequent testing and mistakes during disaster recovery. By cloning VM and network configuration from prior DR tests, the Datto 1-Click DR feature eliminates the need to perform complex DR runbook scripting or repeating manual configuration steps, further enhancing MSP technician efficiency while reducing DR test costs.":"Verhoogt de IT-efficiëntie en verlaagt de kosten voor DR-tests: Het opzetten van DR-omgevingen, met name netwerken, blijft een grote uitdaging voor MSP's, wat resulteert in onregelmatige tests en fouten tijdens disaster recovery. Door VM- en netwerkconfiguratie van eerdere DR-tests te klonen, elimineert de Datto 1-Click DR-functie de noodzaak om complexe DR-runbook scripts uit te voeren of handmatige configuratiestappen te herhalen, waardoor de efficiëntie van MSP-technici verder wordt verbeterd en de kosten voor DR-tests worden verlaagd.","#Datto 1-Click DR: Disaster Recovery Made Quick and Easy | Datto":"Datto 1-Click DR: Disaster Recovery snel en eenvoudig gemaakt | Datto","#Why is it called cloud computing?":"Waarom wordt het cloud computing genoemd?","#Virtualization plays a crucial role in cloud computing. It allows multiple simulated, virtual instances to run on a single physical server. This optimizes resource utilization and enhances scalability and flexibility, allowing MSPs to adapt to their clients’ computing capabilities dynamically.":"Virtualisatie speelt een cruciale rol in cloud computing. Hierdoor kunnen meerdere gesimuleerde virtuele instanties op één fysieke server draaien. Dit optimaliseert het gebruik van resources en verbetert de schaalbaarheid en flexibiliteit, waardoor MSP's zich dynamisch kunnen aanpassen aan de rekencapaciteiten van hun klanten.","#Embracing cloud computing brings many advantages. It drives efficiency, scalability and innovation across different facets of business operations. It’s the key to navigating the complexities of the modern business landscape with confidence and resilience. Let’s explore the benefits of embracing the cloud.":"Het omarmen van cloud computing brengt veel voordelen met zich mee. Het zorgt voor efficiëntie, schaalbaarheid en innovatie in verschillende facetten van de bedrijfsvoering. Het is de sleutel om met vertrouwen en veerkracht door de complexiteit van het moderne bedrijfslandschap te navigeren. Laten we eens kijken naar de voordelen van het omarmen van de cloud.","#In the recent Datto Backup innovation update webinar, we shared the strides we took in the realm of data protection — following Datto’s vision to protect data no matter where it lives. Datto backup solutions allow MSPs to go beyond the conventional, offering a holistic approach to client data protection across on-premises, Software-as-a-Service (SaaS) and cloud environments. All of this is delivered via Datto Unified Backup, which tackles the problem of too much data being efficiently managed in multiple places with a one-solution, one-screen approach to manage it all.":"In de recente Datto Backup innovation update webinar deelden we de stappen die we hebben genomen op het gebied van gegevensbescherming - volgens Datto's visie om gegevens te beschermen, ongeacht waar ze zich bevinden. De back-upoplossingen van Datto stellen MSP's in staat om verder te gaan dan het conventionele en bieden een holistische aanpak voor de bescherming van klantgegevens in on-premises, Software-as-a-Service (SaaS) en cloudomgevingen. Dit alles wordt geleverd via Datto Unified Backup, dat het probleem aanpakt van te veel gegevens die efficiënt worden beheerd op meerdere plaatsen met een benadering van één oplossing, één scherm om alles te beheren.","#1-Click Disaster Recovery":"1-Click noodherstel","#Versioning facilitates seamless and secure collaboration that allows multiple users to work on files simultaneously. However, it’s very difficult for a collaboration platform to determine which version(s) to preserve. Every time a user takes an action — clicks a button or adds a letter — it can create a new version each time. If every version is saved, thousands of versions will be there to choose from. This makes it extremely challenging and time-consuming to locate the file before the unintentional change was made.":"Versiebeheer maakt naadloze en veilige samenwerking mogelijk, waardoor meerdere gebruikers tegelijkertijd aan bestanden kunnen werken. Het is echter erg moeilijk voor een samenwerkingsplatform om te bepalen welke versie(s) bewaard moeten worden. Elke keer dat een gebruiker een actie uitvoert - op een knop klikt of een letter toevoegt - kan er een nieuwe versie worden aangemaakt. Als elke versie wordt bewaard, zijn er duizenden versies om uit te kiezen. Dit maakt het extreem uitdagend en tijdrovend om het bestand terug te vinden voordat de onbedoelde wijziging werd aangebracht.","#The enhanced versioning focuses on preserving the versions saved prior to the significant changes made to the file. The versions are saved for 180 days and are created before a different user starts editing the file. Also, the new version is created before the same user resumes editing the file after a six-hour gap since the last edit. With this feature, Datto Workplace eliminates the risk of data loss.":"De verbeterd versiebeheer richt zich op het bewaren van de versies die zijn opgeslagen vóór de belangrijke wijzigingen die in het bestand zijn aangebracht. De versies worden 180 dagen bewaard en worden aangemaakt voordat een andere gebruiker het bestand gaat bewerken. Ook wordt de nieuwe versie gemaakt voordat dezelfde gebruiker het bestand weer gaat bewerken na een gat van zes uur sinds de laatste bewerking. Met deze functie elimineert Datto Workplace het risico op gegevensverlies.","#Overcoming pitfalls of siloed tools with Autotask’s unified approach":"De valkuilen van versnipperde tools overwinnen met de uniforme aanpak van Autotask","#The benefits of designating Autotask as the central hub of PSA operations are far-reaching and include:":"De voordelen van het aanwijzen van Autotask als de centrale spil van PSA-activiteiten zijn verstrekkend en omvatten:","#Crafting success involves transforming Autotask into your MSP’s central operating system. Evaluate existing tools, streamline processes and consolidate data into Autotask. After all, it isn’t just a tool — it’s the center point around which your entire MSP operation revolves, fostering efficiency, collaboration and strategic growth.":"Om succes te boeken moet Autotask het centrale besturingssysteem van uw MSP worden. Evalueer bestaande tools, stroomlijn processen en consolideer gegevens in Autotask. Autotask is tenslotte niet zomaar een hulpmiddel - het is het centrale punt waar uw hele MSP-operatie om draait en dat efficiëntie, samenwerking en strategische groei bevordert.","#The main objective of BEC attacks is financial gain. Cybercriminals carry out BEC attacks by manipulating individuals into transferring funds, disclosing sensitive information or performing actions that directly contribute to their monetary goals. However, an alarming aspect of these attacks is the use of stolen information as a launchpad to carry out further attacks and scams.":"Het hoofddoel van BEC-aanvallen is financieel gewin. Cybercriminelen voeren BEC-aanvallen uit door mensen te manipuleren om geld over te maken, gevoelige informatie vrij te geven of acties uit te voeren die direct bijdragen aan hun financiële doelen. Een alarmerend aspect van deze aanvallen is echter het gebruik van gestolen informatie als springplank voor het uitvoeren van verdere aanvallen en zwendelpraktijken.","#To help you detect a BEC attack, here are some signs to watch out for:":"Om je te helpen een BEC-aanval op te sporen, zijn hier enkele tekenen waar je op moet letten:","#Figure 2: Engaged Technology Consultants Inc.":"Afbeelding 2: Engaged Technology Consultants Inc.","#HR employees":"HR-medewerkers","#Now, let’s dive into some real-life examples that showcase the impact of BEC scams. These stories offer practical insights into the strategies leveraged by cybercriminals during BEC attacks.":"Laten we nu eens duiken in enkele voorbeelden uit de praktijk die de impact van BEC-fraude laten zien. Deze verhalen bieden praktische inzichten in de strategieën die cybercriminelen gebruiken tijdens BEC-aanvallen.","#SOC 2 compliance is not just a regulatory requirement but a demonstration of an organization’s commitment to maintaining high standards of data protection and security. It reassures clients and stakeholders of the robustness of the organization’s security measures, contributing significantly to building trust and credibility.":"SOC 2-compliance is niet alleen een wettelijke vereiste, maar toont ook aan dat een organisatie zich inzet voor het handhaven van hoge normen voor gegevensbescherming en -beveiliging. Het stelt klanten en belanghebbenden gerust over de robuustheid van de beveiligingsmaatregelen van de organisatie en draagt aanzienlijk bij aan het opbouwen van vertrouwen en geloofwaardigheid.","#Unlike other compliance standards that have a checklist of requirements, SOC 2 requires organizations to undergo a rigorous audit by an independent certified public accountant (CPA) firm to demonstrate their adherence to the trust principles applicable to their operations. This makes SOC 2 a symbol of trust and reliability in the eyes of clients, partners and stakeholders, assuring them that their sensitive information is handled responsibly.":"In tegenstelling tot andere compliance standaarden die een checklist van vereisten hebben, vereist SOC 2 dat organisaties een strenge audit ondergaan door een onafhankelijk gecertificeerd openbaar accountantskantoor (CPA) om aan te tonen dat ze zich houden aan de vertrouwensprincipes die van toepassing zijn op hun activiteiten. Dit maakt SOC 2 tot een symbool van vertrouwen en betrouwbaarheid in de ogen van klanten, partners en belanghebbenden, en verzekert hen ervan dat er verantwoord wordt omgegaan met hun gevoelige informatie.","#Step 3: Engaging with an independent auditor for the SOC 2 examination":"Stap 3: Een onafhankelijke auditor inschakelen voor het SOC 2-onderzoek","#SOC 2 and cyber resiliency: The vital connection":"SOC 2 en cyberveerkracht: De essentiële verbinding","#How does a secure web gateway work?":"Hoe werkt een beveiligde webgateway?","#Malware detection: Advanced malware detection techniques, including signature-based and behavior-based analysis, are employed to identify and block malicious code. This proactive approach prevents the infiltration of malware into the network.":"Detectie van malware: Geavanceerde malwaredetectietechnieken, waaronder analyse op basis van handtekeningen en gedrag, worden gebruikt om schadelijke code te identificeren en te blokkeren. Deze proactieve aanpak voorkomt de infiltratie van malware in het netwerk.","#A lot of industries and government regulations require evidence of adhering to compliance requirements, including backup of critical data and workloads. With this new integration, the evidence of backup compliance is auto-populated in Compliance Manager GRC reports. It is included with Datto BCDR, Datto Endpoint Backup for PC, Datto Endpoint Backup with Disaster Recovery and Datto Endpoint Backup for Microsoft Azure. Such comprehensive evidence of backup compliance can help MSPs prove to clients that they’re compliant-based.":"Veel industrieën en overheidsvoorschriften vereisen bewijs van naleving van compliance-eisen, waaronder back-ups van kritieke gegevens en workloads. Met deze nieuwe integratie wordt het bewijs van compliance met back-ups automatisch ingevuld in Compliance Manager GRC-rapporten. Het is inbegrepen bij Datto BCDR, Datto Endpoint Backup for PC, Datto Endpoint Backup with Disaster Recovery en Datto Endpoint Backup for Microsoft Azure. Dergelijk uitgebreid bewijs van compliance met back-ups kan MSP's helpen om aan klanten te bewijzen dat ze compliant zijn.","#Automating hardware procurement becomes a seamless part of the process.":"Het automatiseren van de aanschaf van hardware wordt een naadloos onderdeel van het proces.","#Embracing the ecosystem effect in Autotask’s integrations":"Het ecosysteemeffect omarmen in Autotask's integraties","#What is the main goal of business email compromise?":"Wat is het belangrijkste doel van zakelijke e-mailcompromittering?","#A business email compromise (BEC) attack is a type of phishing approach used by cybercriminals today. Learn how it works and how to defend against it.":"Een BEC-aanval (Business Email Compromittering) is een vorm van phishing die tegenwoordig door cybercriminelen wordt gebruikt. Leer hoe het werkt en hoe u zich ertegen kunt verdedigen.","#It is important to note that SOC 2 compliance is not a one-size-fits-all regulation but a customizable framework designed to meet the unique needs of each organization, making it especially relevant in today’s technology-driven business environment. SOC 2 is tailored for organizations that leverage cutting-edge technologies like artificial intelligence (AI) and cloud computing, setting a high standard for data security and privacy.":"Het is belangrijk om op te merken dat SOC 2 compliance geen one-size-fits-all regelgeving is, maar een aanpasbaar raamwerk dat is ontworpen om te voldoen aan de unieke behoeften van elke organisatie, waardoor het vooral relevant is in de huidige technologiegedreven bedrijfsomgeving. SOC 2 is op maat gemaakt voor organisaties die gebruik maken van geavanceerde technologieën zoals kunstmatige intelligentie (AI) en cloud computing, waarbij een hoge norm wordt gesteld voor gegevensbeveiliging en privacy.","#Organizations must demonstrate a proactive approach to identifying and mitigating potential security threats, continuously monitoring and updating their security protocols to adapt to new challenges. This involves implementing robust security measures such as firewalls, encryption, access controls and vulnerability scanning.":"Organisaties moeten blijk geven van een proactieve benadering bij het identificeren en beperken van potentiële beveiligingsrisico's, waarbij ze hun beveiligingsprotocollen voortdurend controleren en bijwerken om zich aan te passen aan nieuwe uitdagingen. Dit omvat het implementeren van robuuste beveiligingsmaatregelen zoals firewalls, encryptie, toegangscontroles en het scannen op kwetsbaarheden.","#Datto offers a one-stop shop for all the backup, recovery and business continuity needs of your clients while ensuring that MSPs like you can offer highly reliable services. Explore Datto’s most complete backup and recovery portfolio and find out how you can help your clients achieve cyber resiliency.":"Datto biedt een one-stop shop voor alle back-up-, herstel- en bedrijfscontinuïteitsbehoeften van uw klanten en zorgt er tegelijkertijd voor dat MSP's zoals u zeer betrouwbare services kunnen bieden. Ontdek het meest complete back-up- en herstelportfolio van Datto en ontdek hoe u uw klanten kunt helpen cyberweerbaarheid te bereiken.","#A secure web gateway (SWG) is a cybersecurity solution designed to protect users from cyberthreats on the internet. It safeguards against malicious content, phishing attempts, unauthorized access, malicious URLs, browser exploits and botnets, ensuring a secure online environment for organizations and individuals.":"Een secure web gateway (SWG) is een cyberbeveiligingsoplossing die is ontworpen om gebruikers te beschermen tegen cyberbedreigingen op het internet. Het beschermt tegen schadelijke inhoud, phishing-pogingen, ongeautoriseerde toegang, schadelijke URL's, browser exploits en botnets en zorgt voor een veilige online omgeving voor organisaties en individuen.","#Application control":"Applicatiebeheer","#Now that we’ve covered everything you need to know about SWG, the next step is deploying the perfect solution that covers all your internet security needs — and we know just the product.":"Nu we alles hebben behandeld wat je moet weten over SWG, is de volgende stap het inzetten van de perfecte oplossing die al je behoeften op het gebied van internetbeveiliging dekt - en wij kennen precies het product.","#Streamlined deployment: Time is of the essence, and Datto Secure Edge recognizes that. Its streamlined deployment ensures that you can enhance your network security without the hassle of prolonged implementation, allowing you to focus on what matters most.":"Gestroomlijnde implementatie: Tijd is van essentieel belang en Datto Secure Edge erkent dat. De gestroomlijnde implementatie zorgt ervoor dat u uw netwerkbeveiliging kunt verbeteren zonder het gedoe van langdurige implementatie, zodat u zich kunt richten op wat het belangrijkst is.","#By implementing Datto Secure Edge, you’re not just fortifying your organization against cyberthreats — you’re also ensuring a seamless, secure and efficient IT environment. As an IT professional, you now possess the knowledge and the tools to navigate the complexities of the digital realm with confidence.":"Door Datto Secure Edge te implementeren, versterkt u niet alleen uw organisatie tegen cyberbedreigingen - u zorgt ook voor een naadloze, veilige en efficiënte IT-omgeving. Als IT-professional beschikt u nu over de kennis en de tools om met vertrouwen door de complexiteit van het digitale rijk te navigeren.","#Schedule a demo of Datto Secure Edge today and thwart internet-based cyberthreats effortlessly!":"Plan vandaag nog een demo van Datto Secure Edge en verijdel internetgebaseerde cyberbedreigingen moeiteloos!","#Reduced IT maintenance – The IT infrastructure management of an MSP’s clients gets simplified with cloud computing. This frees up their IT teams to invest their valuable time in more strategic work.":"Minder IT-onderhoud - Het beheer van de IT-infrastructuur van de klanten van een MSP wordt vereenvoudigd met cloud computing. Hierdoor kunnen hun IT-teams hun kostbare tijd investeren in meer strategisch werk.","#Integrated Customer Billing feature":"Geïntegreerde klantenfactureringsfunctie","#Datto RMM Integration with Datto Backup":"Datto RMM integratie met Datto Backup","#In the competitive MSP landscape, efficiency is the currency of success. The pressure to be more efficient has never been more palpable, with competition increasing at breakneck pace. To stay ahead of the game, MSPs must not only recognize but also embrace their PSA as the cornerstone of an efficient and streamlined end-to-end business operating system. This extends beyond the realms of IT support, encompassing critical business facets such as finance, marketing and HR. The integration of these functions into a coherent, streamlined plan not only positions MSPs for operational excellence but also enhances their attractiveness for potential acquisitions — an essential consideration for those eyeing future growth.":"In het concurrerende MSP-landschap is efficiëntie de sleutel tot succes. De druk om efficiënter te werken is nog nooit zo voelbaar geweest als nu, nu de concurrentie in een razend tempo toeneemt. Om voorop te blijven lopen, moeten MSP's hun PSA niet alleen erkennen, maar ook omarmen als de hoeksteen van een efficiënt en gestroomlijnd end-to-end bedrijfsbesturingssysteem. Dit gaat verder dan IT-ondersteuning en omvat ook kritieke bedrijfsfacetten zoals financiën, marketing en HR. De integratie van deze functies in een samenhangend, gestroomlijnd plan positioneert MSP's niet alleen voor operationele uitmuntendheid, maar verhoogt ook hun aantrekkelijkheid voor potentiële overnames - een essentiële overweging voor wie op zoek is naar toekomstige groei.","#In the pursuit of operational excellence, MSPs can take cues from the enterprise playbook. Previously, tools like EDR and SOC/SIEM were exclusive to large corporations. Now, these security solutions are within reach for SMBs.":"In hun streven naar operationele uitmuntendheid kunnen MSP's hun voordeel doen met het speelboek van de onderneming. Vroeger waren tools als EDR en SOC/SIEM exclusief voor grote bedrijven. Nu liggen deze beveiligingsoplossingen binnen het bereik van het MKB.","#In conclusion, Autotask transcends its ticketing tool label to become a strategic, centralized ecosystem for MSPs. It promotes cross-functional collaboration and helps foster an end-to-end business process.":"Concluderend kan worden gesteld dat Autotask het label ticketingtool overstijgt om een strategisch, gecentraliseerd ecosysteem voor MSP's te worden. Het bevordert cross-functionele samenwerking en helpt bij het stimuleren van een end-to-end bedrijfsproces.","#Figure 1: Urgent requests (Source: Microsoft)":"Afbeelding 1: Dringende verzoeken (Bron: Microsoft)","#Another common tactic in BEC attacks is the use of supplier or vendor identities. Attackers assume the identities of supply chain partners or vendors to circumvent any internal processes. These types of messages can be identified by their direct nature, such as a request from the supplier to abruptly change shipping information without following the proper procedures.":"Een andere veel voorkomende tactiek bij BEC-aanvallen is het gebruik van identiteiten van leveranciers of verkopers. Aanvallers nemen de identiteit aan van partners in de toeleveringsketen of leveranciers om interne processen te omzeilen. Dit soort berichten zijn te herkennen aan hun directe aard, zoals een verzoek van de leverancier om abrupt verzendgegevens te wijzigen zonder de juiste procedures te volgen.","#Now that we know what some identifiers of a BEC attack are, let’s look at some roles and profiles in an organization that are usually targeted by BEC scams.":"Nu we weten wat een aantal kenmerken van een BEC-aanval zijn, laten we eens kijken naar een aantal rollen en profielen in een organisatie die meestal het doelwit zijn van BEC-fraude.","#Let’s explore different types of BEC attacks that can pose a significant threat to organizations. It is crucial for organizations to understand these different types of attacks in order to better protect themselves against the multifaceted challenges these attacks can present.":"Laten we eens kijken naar de verschillende soorten BEC-aanvallen die een grote bedreiging kunnen vormen voor organisaties. Het is cruciaal dat organisaties deze verschillende soorten aanvallen begrijpen om zich beter te kunnen beschermen tegen de veelzijdige uitdagingen die deze aanvallen met zich mee kunnen brengen.","#Cybercriminals often impersonate an organization’s attorney or a legal professional to contact C-level executives or employees. These deceptive communications pressure recipients into divulging sensitive information or initiating unauthorized actions, often resulting in financial losses. The attackers often do it at the end of the business hours so as to put pressure on the victim.":"Cybercriminelen doen zich vaak voor als de advocaat van een organisatie of een juridisch medewerker om contact op te nemen met leidinggevenden of werknemers. Deze misleidende communicatie zet ontvangers onder druk om gevoelige informatie vrij te geven of ongeautoriseerde acties te initiëren, wat vaak resulteert in financiële verliezen. De aanvallers doen dit vaak aan het einde van de kantooruren om het slachtoffer onder druk te zetten.","#BEC attacks are rapidly evolving, and your solution must be robust and proactive enough to defend against the most advanced threats. Traditional email security solutions depend on data from previously detected cyberthreats and successful penetration tactics, which leaves gaps in protection that new threats could exploit. However, Datto SaaS Defense is unique. SaaS Defense’s data-independent technology was developed by security experts to detect and stop zero day threats that other solutions miss.":"BEC-aanvallen ontwikkelen zich snel en uw oplossing moet robuust en proactief genoeg zijn om zich tegen de meest geavanceerde bedreigingen te verdedigen. Traditionele oplossingen voor e-mailbeveiliging zijn afhankelijk van gegevens van eerder gedetecteerde cyberbedreigingen en succesvolle penetratietactieken, waardoor er gaten in de bescherming vallen waar nieuwe bedreigingen misbruik van kunnen maken. Datto SaaS Defense is echter uniek. De data-onafhankelijke technologie van SaaS Defense is ontwikkeld door beveiligingsexperts om zero-day bedreigingen te detecteren en tegen te houden die andere oplossingen missen.","#Cyber resiliency is the ability of an organization to anticipate, withstand, recover from and adapt to adverse conditions, stresses, attacks or compromises on its network and systems. As cyberthreats grow more sophisticated, the potential for disruption in services, data loss and damage to reputation increases. Cyber resiliency ensures that businesses are prepared to handle such threats, minimizing downtime and protecting sensitive information.":"Cyberweerbaarheid is het vermogen van een organisatie om te anticiperen op, weerstand te bieden aan, te herstellen van en zich aan te passen aan ongunstige omstandigheden, spanningen, aanvallen of compromitteringen op haar netwerk en systemen. Naarmate cyberbedreigingen geavanceerder worden, neemt de kans op onderbreking van de dienstverlening, gegevensverlies en reputatieschade toe. Cyberweerbaarheid zorgt ervoor dat bedrijven voorbereid zijn op dergelijke bedreigingen, waarbij downtime tot een minimum wordt beperkt en gevoelige informatie wordt beschermd.","#That’s where the concept of a secure web gateway (SWG) comes into play. It serves as a gatekeeper, protecting users from various cyberthreats channeled through the internet. In this blog, we’ll explore what a SWG is and how it helps strengthen the security of both organizations and individuals in this interconnected world.":"Dat is waar het concept van een veilige webgateway (SWG) om de hoek komt kijken. Het dient als een poortwachter die gebruikers beschermt tegen verschillende cyberbedreigingen die via het internet worden gekanaliseerd. In deze blog onderzoeken we wat een SWG is en hoe het de beveiliging van zowel organisaties als individuen in deze onderling verbonden wereld helpt te versterken.","#If you’re looking to enhance your hybrid or remote working security to avoid any kind of internet-borne cyberthreat, check out Datto Secure Edge today and enjoy multilayered protection anywhere, anytime.":"Als je op zoek bent naar een betere beveiliging voor hybride werken of werken op afstand om elke vorm van cyberbedreiging via internet te voorkomen, kijk dan vandaag nog naar Datto Secure Edge en geniet overal en altijd van meerlaagse bescherming.","#What is the purpose of a secure web gateway?":"Wat is het doel van een beveiligde webgateway?","#End-to-end security for remote connections: As remote work becomes integral, Datto Secure Edge offers end-to-end security for remote connections. Safeguarding data and communications, it provides a secure gateway for your dispersed workforce.":"End-to-end beveiliging voor externe verbindingen: Omdat werken op afstand steeds belangrijker wordt, biedt Datto Secure Edge end-to-end beveiliging voor externe verbindingen. Het beveiligt gegevens en communicatie en biedt een veilige gateway voor uw verspreide personeel.","#Public cloud":"Publieke cloud","#Disaster recovery – Cloud data centers are strategically distributed. Hence, geographical redundancy ensures business continuity in the face of data disasters. Moreover, high availability is maintained, which allows for swift data recovery from disruptions.":"Herstel na calamiteiten - Cloud datacenters zijn strategisch verspreid. Geografische redundantie zorgt dus voor bedrijfscontinuïteit in het geval van gegevensrampen. Bovendien wordt een hoge beschikbaarheid gehandhaafd, waardoor gegevens snel kunnen worden hersteld na storingen.","#Healthcare – The cloud in healthcare facilitates collaborative research by enabling real-time sharing of medical data, fueling innovation in diagnostics and treatment. It also streamlines data storage and allows medical professionals to access patient records securely from anywhere.":"Gezondheidszorg - De cloud in de gezondheidszorg vergemakkelijkt gezamenlijk onderzoek door real-time delen van medische gegevens mogelijk te maken, waardoor innovatie in diagnostiek en behandeling wordt gestimuleerd. Het stroomlijnt ook de opslag van gegevens en biedt medische professionals overal veilige toegang tot patiëntendossiers.","#Education – Cloud-based collaboration tools enhance communication and project sharing among students and educators. This encourages an interactive learning environment. Moreover, thanks to the cloud, there’s a scalable infrastructure for online education.":"Onderwijs - samenwerkingstools in de cloud verbeteren de communicatie en het delen van projecten tussen studenten en docenten. Dit stimuleert een interactieve leeromgeving. Bovendien is er dankzij de cloud een schaalbare infrastructuur voor online onderwijs.","#Security – Cloud-based security solutions leverage advanced analytics and machine learning to detect and prevent cyberthreats. Robust encryption and access controls are provided by these solutions to safeguard critical data against unauthorized access.":"Beveiliging - Cloud-gebaseerde beveiligingsoplossingen maken gebruik van geavanceerde analyses en machine learning om cyberbedreigingen te detecteren en te voorkomen. Deze oplossingen bieden robuuste versleuteling en toegangscontroles om kritieke gegevens te beschermen tegen ongeautoriseerde toegang.","#Embrace cloud computing and secure cloud data with Datto":"Omarm cloud computing en beveilig cloud gegevens met Datto","#At Datto, we aim to make a continued push to drive the recovery time objective (RTO) to zero with the help of Datto Cloud. This aligns with the vision to create an environment where data loss and downtime are non-existent. Let’s dive deep into the latest innovations and integrations discussed during the live session.":"Bij Datto streven we ernaar om de recovery time objective (RTO) naar nul te brengen met behulp van Datto Cloud. Dit is in lijn met onze visie om een omgeving te creëren waarin gegevensverlies en downtime onbestaande zijn. Laten we eens diep duiken in de nieuwste innovaties en integraties die tijdens de live sessie werden besproken.","#The integration between Datto RMM and Datto Backup products addresses this by alleviating heavy workloads on technicians and reducing the associated costs. Now, MSP technicians can help clients perform backup and recovery tasks directly in the Datto RMM console, saving up to 25% of the time and simplifying the overall backup and recovery process.":"De integratie tussen Datto RMM en Datto Backup producten pakt dit aan door de zware werkdruk op technici te verlichten en de bijbehorende kosten te verlagen. Nu kunnen MSP-technici klanten helpen bij het uitvoeren van back-up- en hersteltaken direct in de Datto RMM console, waardoor tot 25% van de tijd wordt bespaard en het algehele back-up- en herstelproces wordt vereenvoudigd.","#In this blog, we’ll unveil how Autotask seamlessly integrates all the functions of your MSP, making it the driving force behind streamlined operations, improved efficiency and delighted customers.":"In deze blog onthullen we hoe Autotask naadloos alle functies van uw MSP integreert, waardoor het de drijvende kracht wordt achter gestroomlijnde activiteiten, verbeterde efficiëntie en tevreden klanten.","#In today’s fast-paced digital world, the threat of business email compromise (BEC) looms larger than ever. Imagine a scenario where a seemingly innocuous email from a senior-level executive requests an urgent fund transfer. Since the message is from a person of authority and seems urgent, you make that transfer. However, you soon realize that the person’s email was compromised, and you inadvertently wired funds into the hands of cybercriminals. This is just one example of how BEC, a sophisticated form of cybercrime, is wreaking havoc in the business landscape.":"In de snelle digitale wereld van vandaag is de dreiging van BEC (Business Email Compromitting) groter dan ooit. Stel je een scenario voor waarin een ogenschijnlijk onschuldige e-mail van een senior-level executive vraagt om een dringende overboeking. Omdat het bericht afkomstig is van een gezaghebbend persoon en dringend lijkt, maak je het geld over. Je realiseert je echter al snel dat de e-mail van de persoon in kwestie gecompromitteerd is en je hebt per ongeluk geld overgemaakt in de handen van cybercriminelen. Dit is slechts één voorbeeld van hoe BEC, een geavanceerde vorm van cybercriminaliteit, een ravage aanricht in het zakelijke landschap.","#Attackers can use stolen personally identifiable information (PII) to target the customer base of the organization and launch additional scams and fraudulent activities. They can use the PII to perpetrate identity theft, financial fraud or even carry out targeted attacks on customers. The ripple effect of such attacks has the potential to cause irreparable damage to a business. Beyond immediate financial losses, the compromise of PII triggers a cascade of consequences — damaged customer trust, regulatory scrutiny and potential legal repercussions.":"Aanvallers kunnen gestolen persoonlijk identificeerbare informatie (PII) gebruiken om zich te richten op het klantenbestand van de organisatie en extra oplichting en frauduleuze activiteiten te lanceren. Ze kunnen de PII gebruiken voor identiteitsdiefstal, financiële fraude of zelfs voor gerichte aanvallen op klanten. Het rimpeleffect van dergelijke aanvallen kan onherstelbare schade toebrengen aan een bedrijf. Naast onmiddellijke financiële verliezen veroorzaakt het compromitteren van PII een cascade van gevolgen - beschadigd vertrouwen van klanten, toezicht door regelgevende instanties en mogelijke juridische gevolgen.","#How does business email compromise work?":"Hoe werkt een zakelijke e-mailcompromittering?","#Individuals with access to payment systems and sensitive financial data are targeted for financial fraud, resulting in significant losses for organizations.":"Personen met toegang tot betalingssystemen en gevoelige financiële gegevens zijn een doelwit voor financiële fraude, wat resulteert in aanzienlijke verliezen voor organisaties.","#New or entry-level employees":"Nieuwe of beginnende werknemers","#Puerto Rico government almost loses $4 million in a BEC scam":"Overheid Puerto Rico verliest bijna $4 miljoen door BEC-fraude","#From identifying the subtle nuances of BEC attacks to implementing best practices and key preventive strategies, we’ve discussed how you can protect your clients from BEC attacks. And now, for the ultimate defense, consider adding Datto SaaS Defense for Microsoft 365 to your portfolio.":"Van het identificeren van de subtiele nuances van BEC-aanvallen tot het implementeren van best practices en belangrijke preventiestrategieën, we hebben besproken hoe u uw klanten kunt beschermen tegen BEC-aanvallen. En nu, voor de ultieme verdediging, kunt u overwegen Datto SaaS Defense for Microsoft 365 aan uw portfolio toe te voegen.","#Datto’s state-of-the-art backup and recovery solutions are built to guarantee that your clients can maintain their operations even in the face of disruptions. They provide rapid recovery from data loss incidents so that services can be restored quickly, minimizing downtime and maintaining operational continuity. Want to learn more about how Datto supports MSPs with cyber resiliency? Watch this video.":"De ultramoderne back-up- en hersteloplossingen van Datto zijn gebouwd om te garanderen dat uw klanten hun activiteiten kunnen voortzetten, zelfs in het geval van verstoringen. Ze bieden snel herstel na incidenten met gegevensverlies, zodat services snel kunnen worden hersteld, downtime wordt geminimaliseerd en operationele continuïteit wordt gehandhaafd. Wilt u meer weten over hoe Datto MSP's ondersteunt met cyberweerbaarheid? Bekijk deze video.","#What is a secure web gateway (SWG)?":"Wat is een beveiligde webgateway (SWG)?","#Malware prevention: An SWG serves as a robust defense against malware threats. Through advanced detection mechanisms and real-time analysis, it identifies and neutralizes potential threats before they infiltrate your network. This not only prevents disruptions to business operations but also shields your organization from the financial and reputational repercussions associated with successful malware attacks.":"Preventie van malware: Een SWG dient als een robuuste verdediging tegen malwarebedreigingen. Door middel van geavanceerde detectiemechanismen en realtime analyse identificeert en neutraliseert het potentiële bedreigingen voordat ze uw netwerk infiltreren. Dit voorkomt niet alleen onderbrekingen in de bedrijfsvoering, maar beschermt uw organisatie ook tegen de financiële gevolgen en de reputatie die gepaard gaan met succesvolle malware-aanvallen.","#In any small improvement to your business, ensuring that your company maximises uptime and streamline efficiency is a constant battle. However some companies don’t plan for what happens in a total shutdown from faults such as power cuts, cyber attacks, or natural disasters. In fact, roughly 40 to 60 percent of small businesses that experience a total shutdown of operations never reopen, according to the US Federal Emergency Management Agency.":"Bij elke kleine verbetering van je bedrijf is het een constante strijd om ervoor te zorgen dat je bedrijf de uptime maximaliseert en de efficiëntie stroomlijnt. Sommige bedrijven houden echter geen rekening met wat er gebeurt als hun activiteiten volledig worden stilgelegd als gevolg van storingen zoals stroomuitval, cyberaanvallen of natuurrampen. Volgens het US Federal Emergency Management Agency gaat ongeveer 40 tot 60 procent van de kleine bedrijven die te maken krijgen met een totale bedrijfsstilstand nooit meer open.","#How Datto is innovating networking as a service to accelerate your growth":"Hoe Datto netwerken als service innoveert om uw groei te versnellen","#4. Don’t share":"4. Niet delen","#The steps to detect and recover in the event of a ransomware attack with Datto EDR’s rollback functionality":"De stappen voor detectie en herstel in het geval van een ransomware-aanval met de rollback-functionaliteit van Datto EDR","#Figure 1. Datto 1-Click DR functionality.":"Afbeelding 1. Datto 1-Click DR functionaliteit.","#The cloud infrastructure is designed with maximum data security in mind. Multiple security measures are implemented by cloud providers to ensure top-notch safety. When data is stored in the cloud, files are encrypted and continuously monitored to protect against cybersecurity threats. The data is also stored redundantly to ensure a copy survives any data loss incident.":"De cloudinfrastructuur is ontworpen met maximale gegevensbeveiliging in gedachten. Er worden meerdere beveiligingsmaatregelen geïmplementeerd door cloudproviders om de allerhoogste veiligheid te garanderen. Wanneer gegevens in de cloud worden opgeslagen, worden bestanden versleuteld en continu bewaakt om ze te beschermen tegen cyberbeveiligingsbedreigingen. De gegevens worden ook redundant opgeslagen om ervoor te zorgen dat een kopie elk incident van gegevensverlies overleeft.","#Here, the cloud providers host development tools on their own infrastructures. MSPs using this cloud model don’t pay for hosted applications. Instead, they pay for things needed to build their own applications. They provide not only development tools but also infrastructure and operating systems over the internet. Such a model is ideal for a remote workforce and can provide access to cutting-edge technology that can help MSPs futureproof their client environments. Common examples of the PaaS model include Salesforce’s Lightning Platform, Azure SQL Database and Google App Engine.":"Hier hosten de cloudaanbieders ontwikkeltools op hun eigen infrastructuren. MSP's die dit cloudmodel gebruiken, betalen niet voor gehoste applicaties. In plaats daarvan betalen ze voor zaken die nodig zijn om hun eigen applicaties te bouwen. Ze leveren niet alleen ontwikkeltools, maar ook infrastructuur en besturingssystemen via het internet. Een dergelijk model is ideaal voor medewerkers op afstand en kan toegang bieden tot geavanceerde technologie die MSP's kan helpen hun klantomgevingen klaar te maken voor de toekomst. Bekende voorbeelden van het PaaS-model zijn het Lightning Platform van Salesforce, Azure SQL Database en Google App Engine.","#In the SaaS model, customers get direct access to applications over the internet without any challenges of maintaining them. They get to access these applications and services from any location just by using a device with an internet connection. The model encourages easy scalability to address evolving business requirements and reduces operational management. Most popular SaaS applications include Salesforce, Microsoft 365, MailChimp and Slack.":"In het SaaS-model krijgen klanten direct toegang tot applicaties via het internet zonder dat ze deze hoeven te onderhouden. Ze krijgen toegang tot deze applicaties en diensten vanaf elke locatie door gewoon een apparaat met een internetverbinding te gebruiken. Het model bevordert eenvoudige schaalbaarheid om te voldoen aan veranderende bedrijfsbehoeften en vermindert het operationele beheer. De populairste SaaS-applicaties zijn Salesforce, Microsoft 365, MailChimp en Slack.","#Scalability and elasticity – Cloud computing gives more flexibility and allows to quickly scale resources and storage to meet business needs without investing in physical infrastructure. Organizations don’t need to pay for or build the infrastructure required to support their highest load levels. They can expand or shrink their resources based on the demand.":"Schaalbaarheid en elasticiteit - Cloud computing biedt meer flexibiliteit en maakt het mogelijk om resources en storage snel te schalen om aan de bedrijfsbehoeften te voldoen zonder te investeren in fysieke infrastructuur. Organisaties hoeven niet te betalen voor de infrastructuur die nodig is om hun hoogste belastingsniveaus te ondersteunen en hoeven deze ook niet te bouwen. Ze kunnen hun resources uitbreiden of inkrimpen op basis van de vraag.","#Competitive agility – Cloud adoption facilitates agility among organizations and helps them respond to market changes quickly. This provides a competitive advantage and nurtures innovation with the involvement of advanced technologies like AI, machine learning and data analytics.":"Wendbaarheid van de concurrentie - Overname van de cloud maakt organisaties wendbaar en helpt hen snel te reageren op veranderingen in de markt. Dit levert een concurrentievoordeel op en stimuleert innovatie met behulp van geavanceerde technologieën zoals AI, machine learning en data analytics.","#Want to learn how Datto can help with Datto Alto?":"Wil je weten hoe Datto kan helpen met Datto Alto?","#Toyota subsidiary loses $37 million":"Toyota dochteronderneming verliest $37 miljoen","#Employees are the first line and often the weakest link in a company’s cyberdefense. It is thus critical to equip them with the necessary skills to identify phishing attempts, recognize social engineering tactics and understand the critical role they play in maintaining a secure IT environment. Regular awareness sessions can foster a vigilant workforce, mitigating the risk of falling victim to BEC schemes.":"Werknemers vormen de eerste linie en vaak de zwakste schakel in de cyberdefensie van een bedrijf. Het is dus van cruciaal belang om hen te voorzien van de nodige vaardigheden om phishing-pogingen te herkennen, social engineering-tactieken te herkennen en te begrijpen welke cruciale rol zij spelen in het onderhouden van een veilige IT-omgeving. Regelmatige bewustmakingssessies kunnen een waakzaam personeelsbestand bevorderen, waardoor het risico om slachtoffer te worden van BEC-schema's wordt verkleind.","#What to look for in a business email compromise solution?":"Wat moet je zoeken in een zakelijke e-mail compromisoplossing?","#Achieving SOC 2 compliance is a meticulous process that involves several critical steps. Each step is designed to ensure that an organization not only meets the stringent criteria set forth by the AICPA but also maintains the integrity and security of the customer data it handles.":"Het bereiken van SOC 2-compliance is een nauwgezet proces dat verschillende cruciale stappen omvat. Elke stap is ontworpen om ervoor te zorgen dat een organisatie niet alleen voldoet aan de strenge criteria die zijn opgesteld door de AICPA, maar ook de integriteit en beveiliging handhaaft van de klantgegevens die het verwerkt.","#Operational inefficiency: The effects of downtime extend much beyond financial losses. Slow recovery leading to prolonged downtime can disrupt critical business operations, causing inefficiencies that persist long after recovery from a disaster.":"Operationele inefficiëntie: De gevolgen van uitval gaan veel verder dan financiële verliezen. Langzaam herstel dat leidt tot langdurige downtime kan kritieke bedrijfsactiviteiten verstoren, waardoor inefficiënties ontstaan die nog lang na het herstel van een ramp voortduren.","#What are the three main cloud computing service models?":"Wat zijn de drie belangrijkste servicemodellen voor cloud computing?","#Data processing – The cloud offers the ability to scale processing power based on demand and makes data processing efficient and cost-effective for complex tasks.":"Gegevensverwerking - De cloud biedt de mogelijkheid om verwerkingskracht te schalen op basis van de vraag en maakt gegevensverwerking efficiënt en kosteneffectief voor complexe taken.","#The landscape of cloud computing is an ever-evolving one where resilience meets innovation. The immutable Datto Cloud — the backbone of Datto Unified Backup — is the beacon of transformation for MSPs like you, providing maximum flexibility to you and your clients. Datto Cloud comes with higher margins and a lower total cost of ownership (TCO) that optimizes costs for sustained growth. It provides better-built Disaster Recovery-as-a-Service (DRaaS), allowing you to offer your clients best-in-class services at a predictable cost. Datto Cloud includes multiple security layers to protect your clients’ data, backed by a team of in-house security professionals.":"Het landschap van cloud computing is voortdurend in ontwikkeling waar veerkracht en innovatie elkaar ontmoeten. De onveranderlijke Datto Cloud - de ruggengraat van Datto Unified Backup - is het baken van transformatie voor MSP's zoals u, en biedt maximale flexibiliteit voor u en uw klanten. Datto Cloud wordt geleverd met hogere marges en een lagere total cost of ownership (TCO) die de kosten optimaliseert voor duurzame groei. Het biedt beter gebouwde Disaster Recovery-as-a-Service (DRaaS), waardoor u uw klanten best-in-class services kunt bieden tegen voorspelbare kosten. Datto Cloud bevat meerdere beveiligingslagen om de gegevens van uw klanten te beschermen, ondersteund door een team van in-house beveiligingsprofessionals.","#In the recent Product Innovation Update webinar, we revisited the major innovations and updates in Datto’s suite of backup products that will transform data backup and recovery.":"In de recente webinar Product Innovation Update hebben we de belangrijkste innovaties en updates in Datto's suite van back-upproducten besproken die de back-up en het herstel van gegevens zullen transformeren.","#Despite the common misconception that a PSA primarily serves as a ticketing tool, Autotask stands as a testament to its many capabilities. Beyond the confines of ticketing, Autotask is a comprehensive solution for all professional services. Unfortunately, many MSPs underutilize its robust features, which extend far beyond the help desk. The bottom line is simple: Autotask isn’t just a ticketing tool for SMB providers — it’s the key to boosting efficiency across various business tasks.":"Ondanks de algemene misvatting dat een PSA voornamelijk dient als ticketingtool, getuigt Autotask van de vele mogelijkheden. Autotask beperkt zich niet tot ticketing, maar is een allesomvattende oplossing voor alle professionele services. Helaas maken veel MSP's te weinig gebruik van de robuuste functies, die veel verder gaan dan de helpdesk. De conclusie is eenvoudig: Autotask is niet alleen een ticketingtool voor SMB-providers - het is de sleutel tot het verbeteren van de efficiëntie van verschillende bedrijfstaken.","#We need a big change, breaking free from the conventional model where sales, service and the back office operate in isolated silos. Instead, embracing a “flywheel” approach is key. In this interconnected model, customers become the focal point — the hub around which sales, service and marketing meet. Beyond customer-centricity, the flywheel approach extends to ensuring that businesses continuously delight, engage and attract customers. Consequently, the journey involves transforming strangers into prospects, prospects into customers and customers into promoters.":"We hebben een grote verandering nodig en moeten loskomen van het conventionele model waarbij verkoop, service en backoffice in geïsoleerde silo's opereren. In plaats daarvan is een \"vliegwiel\"-benadering essentieel. In dit onderling verbonden model worden klanten het middelpunt - de spil waar verkoop, service en marketing omheen draaien. Naast klantgerichtheid zorgt de vliegwielbenadering er ook voor dat bedrijven hun klanten voortdurend verblijden, binden en aantrekken. De reis omvat dus het transformeren van vreemden in prospects, prospects in klanten en klanten in promotors.","#Who is usually targeted by a BEC attack?":"Wie is meestal het doelwit van een BEC-aanval?","#Inexperienced employees may be targeted due to their potential vulnerability and unfamiliarity with security protocols. Exploiting newcomers may provide access to internal systems, compromising sensitive information and potentially exposing security weaknesses.":"Onervaren werknemers kunnen het doelwit zijn vanwege hun potentiële kwetsbaarheid en onbekendheid met beveiligingsprotocollen. Het uitbuiten van nieuwkomers kan toegang verschaffen tot interne systemen, waardoor gevoelige informatie in gevaar komt en zwakke plekken in de beveiliging mogelijk worden blootgelegd.","#It is easy for cybercriminals to impersonate high-level executives and leaders in a BEC scam since their details are often publicly available on various platforms. These fraudulent emails appear genuine and use the authority of the impersonated person to create a sense of urgency, tricking employees into revealing sensitive information or making unauthorized fund transfers.":"Het is voor cybercriminelen eenvoudig om zich in een BEC-fraude voor te doen als hooggeplaatste leidinggevenden en leiders, omdat hun gegevens vaak openbaar beschikbaar zijn op verschillende platforms. Deze frauduleuze e-mails zien er echt uit en gebruiken de autoriteit van de geïmiteerde persoon om een gevoel van urgentie te creëren, waardoor werknemers worden misleid om gevoelige informatie vrij te geven of ongeautoriseerde geldtransfers uit te voeren.","#In this case, the attacker gains unauthorized access to an employee’s account and gathers the contact list of company vendors, partners and suppliers. The hacker will then connect with these contacts, requesting payments to be processed to a fake account.":"In dit geval krijgt de aanvaller ongeautoriseerde toegang tot de account van een werknemer en verzamelt hij de contactlijst van leveranciers, partners en leveranciers van het bedrijf. De hacker maakt vervolgens verbinding met deze contactpersonen en vraagt om betalingen te verwerken op een valse rekening.","#How to prevent business email compromise?":"Hoe voorkom je een compromittering van zakelijke e-mail?","#Since we now have a clear picture of what a BEC scam is and how it works, let’s look at some proactive measures and key strategies that could help you prevent BEC attacks to a great extent.":"Aangezien we nu een duidelijk beeld hebben van wat BEC-fraude is en hoe het werkt, laten we eens kijken naar een aantal proactieve maatregelen en belangrijke strategieën waarmee je BEC-aanvallen grotendeels kunt voorkomen.","#Secure payment platforms and verification":"Veilige betalingsplatforms en verificatie","#Datto SaaS Defense is a comprehensive threat protection solution for Microsoft 365. With SaaS Defense, MSPs can proactively detect and defend against BEC attacks and zero day threats across the complete Microsoft 365 suite, including Exchange, OneDrive, SharePoint and Teams. Its data-independent technology detects unknown and zero day threats by analyzing the composition of a safe email, chat or document rather than scanning for already known security threats.":"Datto SaaS Defense is een uitgebreide oplossing voor bescherming tegen bedreigingen voor Microsoft 365. Met SaaS Defense kunnen MSP's proactief BEC-aanvallen en zero-day bedreigingen detecteren en afweren in de volledige Microsoft 365-suite, inclusief Exchange, OneDrive, SharePoint en Teams. De data-onafhankelijke technologie detecteert onbekende en zero-day bedreigingen door de samenstelling van een veilige e-mail, chat of document te analyseren in plaats van te scannen op reeds bekende beveiligingsbedreigingen.","#Datto SaaS Defense proactively monitors and eliminates cyberthreats as soon as they are encountered, without manual interference or end-client disruption. Moreover, its robust monitoring allows you to demonstrate product value to clients with simple, detailed reporting that articulates why a threat was identified as malicious.":"Datto SaaS Defense bewaakt en elimineert cyberbedreigingen proactief zodra ze zich voordoen, zonder handmatige tussenkomst of verstoring van de eindklant. Bovendien kunt u met de robuuste bewaking de waarde van het product aan uw klanten aantonen met eenvoudige, gedetailleerde rapportages die duidelijk maken waarom een bedreiging als kwaadaardig is geïdentificeerd.","#Availability pertains to the accessibility of the company’s services, products or systems as stipulated by a contract or service level agreement (SLA). This criterion does not guarantee perfect uptime; instead, it focuses on the organization’s commitment to maintaining operational performance and reliability within agreed-upon bounds.":"Beschikbaarheid heeft betrekking op de toegankelijkheid van de diensten, producten of systemen van het bedrijf zoals vastgelegd in een contract of service level agreement (SLA). Dit criterium garandeert geen perfecte uptime, maar richt zich op de inzet van de organisatie om de operationele prestaties en betrouwbaarheid binnen de overeengekomen grenzen te houden.","#Privacy addresses the organization’s collection, use, retention, disclosure and disposal of personal information in conformity with its privacy notice and principles consistent with the AICPA’s Generally Accepted Privacy Principles (GAPP). This criterion requires organizations to implement policies and procedures that ensure personal information is handled respectfully and in accordance with applicable privacy laws and standards.":"Privacy heeft betrekking op het verzamelen, gebruiken, bewaren, openbaar maken en verwijderen van persoonlijke informatie door de organisatie in overeenstemming met haar privacyverklaring en principes die in overeenstemming zijn met de algemeen aanvaarde privacybeginselen (GAPP) van de AICPA. Dit criterium vereist dat organisaties beleid en procedures implementeren die garanderen dat persoonlijke informatie respectvol en in overeenstemming met de toepasselijke privacywetgeving en -normen wordt behandeld.","#Purpose-built for MSPs, Datto’s offerings are meticulously engineered to align with SOC 2 compliance and cyber resiliency requirements, particularly focusing on the crucial areas of security measures, data protection and business continuity. With Datto solutions, MSPs can rest assured that their client data is being handled with the highest level of security and care.":"De aanbiedingen van Datto, die speciaal zijn ontwikkeld voor MSP's, zijn zorgvuldig ontworpen om te voldoen aan de SOC 2-compliance en cyberresiliency-eisen, met name gericht op de cruciale gebieden van beveiligingsmaatregelen, gegevensbescherming en bedrijfscontinuïteit. Met de oplossingen van Datto kunnen MSP's er zeker van zijn dat hun klantgegevens met het hoogste niveau van beveiliging en zorg worden behandeld.","#For instance, Datto solutions leverage leading-edge security measures like advanced encryption, both in transit and at rest, ensuring that your sensitive client data is always protected. Multi-factor authentication (MFA) and rigorous access controls are also standard across Datto’s portfolio. These measures are complemented by continuous monitoring and threat detection capabilities, enabling proactive identification and mitigation of potential security threats.":"De oplossingen van Datto maken bijvoorbeeld gebruik van geavanceerde beveiligingsmaatregelen zoals geavanceerde versleuteling, zowel tijdens het transport als in rust, zodat uw gevoelige klantgegevens altijd beschermd zijn. Multi-factor authenticatie (MFA) en strenge toegangscontroles zijn ook standaard in het hele portfolio van Datto. Deze maatregelen worden aangevuld met mogelijkheden voor continue bewaking en detectie van bedreigingen, waardoor potentiële beveiligingsrisico's proactief kunnen worden geïdentificeerd en beperkt.","#HTTPS inspection":"HTTPS-inspectie","#Let’s explore how you can seamlessly implement SWG and Secure Access Service Edge (SASE) with Datto Secure Edge — our cloud-managed access solution purpose-built for IT professionals like you.":"Laten we eens kijken hoe je SWG en Secure Access Service Edge (SASE) naadloos kunt implementeren met Datto Secure Edge - onze cloud managed toegangsoplossing die speciaal is gemaakt voor IT-professionals zoals jij.","#With features designed to meet the evolving demands of the digital landscape, Datto Secure Edge simplifies your role in ensuring a secure and efficient IT environment.":"Met functies die zijn ontworpen om te voldoen aan de veranderende eisen van het digitale landschap, vereenvoudigt Datto Secure Edge uw rol in het waarborgen van een veilige en efficiënte IT-omgeving.","#Mobile and personal mailboxes":"Mobiele en persoonlijke mailboxen","#Account compromise":"Compromittering account","#Processing integrity ensures that system operations are executed correctly, timely and authorized, guaranteeing that data processing is free from error, omission and unauthorized alteration. This criterion emphasizes the accuracy and completeness of transactions, ensuring that systems perform their functions as expected.":"Verwerkingsintegriteit zorgt ervoor dat systeembewerkingen correct, tijdig en geautoriseerd worden uitgevoerd en garandeert dat gegevensverwerking vrij is van fouten, weglatingen en ongeautoriseerde wijzigingen. Dit criterium benadrukt de nauwkeurigheid en volledigheid van transacties en zorgt ervoor dat systemen hun functies uitvoeren zoals verwacht.","#Tools like Compliance Manager GRC can be invaluable in this phase, providing a framework for managing compliance tasks, documenting controls and tracking audits. Ongoing compliance and monitoring are essential for maintaining the trust of clients and stakeholders and ensuring that the organization remains compliant with SOC 2 standards over time.":"Tools zoals Compliance Manager GRC kunnen in deze fase van onschatbare waarde zijn en een kader bieden voor het beheren van compliance-taken, het documenteren van controles en het bijhouden van audits. Voortdurende compliance en monitoring zijn essentieel om het vertrouwen van klanten en belanghebbenden te behouden en ervoor te zorgen dat de organisatie na verloop van tijd blijft voldoen aan de SOC 2-normen.","#What is cyber resiliency, and why is it important for businesses":"Wat is cyberweerbaarheid en waarom is het belangrijk voor bedrijven?","#The security criterion within SOC 2 requires organizations to implement robust security measures that protect against unauthorized access and data breaches, which are essential for maintaining the integrity and confidentiality of sensitive information. Furthermore, the availability criterion ensures that businesses are equipped to maintain business continuity. It emphasizes the importance of having reliable systems and processes in place that can withstand disruptions, thereby ensuring that services remain available to users even in the face of cyberthreats.":"Het beveiligingscriterium binnen SOC 2 vereist dat organisaties robuuste beveiligingsmaatregelen implementeren die bescherming bieden tegen ongeautoriseerde toegang en inbreuken op gegevens, wat essentieel is voor het behoud van de integriteit en vertrouwelijkheid van gevoelige informatie. Verder zorgt het beschikbaarheidscriterium ervoor dat bedrijven zijn uitgerust om de bedrijfscontinuïteit te handhaven. Het benadrukt het belang van betrouwbare systemen en processen die bestand zijn tegen onderbrekingen, zodat diensten beschikbaar blijven voor gebruikers, zelfs als er cyberbedreigingen zijn.","#SWGs can be — and are often — confused with other web and application security solutions. Let’s distinguish between SWGs and these key counterparts.":"SWG's kunnen - en worden vaak - verward met andere web- en applicatiebeveiligingsoplossingen. Laten we onderscheid maken tussen SWG's en deze belangrijke tegenhangers.","#URL filtering: SWGs utilize URL filtering mechanisms to categorize and control access to websites. A predefined database is referenced to evaluate the reputation of each URL, allowing the SWG to permit or block access based on security policies.":"URL-filtering: SWG's gebruiken URL-filtermechanismen om de toegang tot websites te categoriseren en te controleren. Een vooraf gedefinieerde database wordt gebruikt om de reputatie van elke URL te evalueren, waardoor de SWG de toegang kan toestaan of blokkeren op basis van het beveiligingsbeleid.","#What are secure web gateway features to look for?":"Wat zijn veilige webgatewaykenmerken waar je op moet letten?","#As more websites encrypt their traffic using HTTPS, it’s essential for an SWG to inspect encrypted traffic for potential threats. Look for a solution that can perform HTTPS inspection without compromising performance.":"Nu steeds meer websites hun verkeer versleutelen met HTTPS, is het essentieel voor een SWG om versleuteld verkeer te inspecteren op mogelijke bedreigingen. Zoek naar een oplossing die HTTPS-inspectie kan uitvoeren zonder afbreuk te doen aan de prestaties.","#Embracing a SWG for your business goes beyond mere cybersecurity; it’s a strategic move with several tangible benefits. Below are some advantages of implementing an SWG.":"Het omarmen van een SWG voor je bedrijf gaat verder dan alleen cyberbeveiliging; het is een strategische zet met verschillende tastbare voordelen. Hieronder staan enkele voordelen van het implementeren van een SWG.","#Secure connections to SaaS applications: Datto Secure Edge ensures that your users can connect securely to SaaS applications, fostering productivity while maintaining a robust security posture.":"Veilige verbindingen met SaaS-applicaties: Datto Secure Edge zorgt ervoor dat uw gebruikers veilig verbinding kunnen maken met SaaS-applicaties, waardoor de productiviteit wordt bevorderd terwijl een robuuste beveiligingshouding wordt gehandhaafd.","#Unless your IT team specifically tells you otherwise, don’t share your system—with anyone. If you’re the only one to use your system, you can keep it safe. Hand it to Alice in Accounting and she might insert a flash drive filled with malicious files. Loan your system to Bob in Marketing to use for a presentation at a conference… and he might just present you with an infected file.":"Tenzij je IT-team je specifiek iets anders vertelt, moet je je systeem met niemand delen. Als u de enige bent die uw systeem gebruikt, kunt u het veilig houden. Geef het aan Alice van de boekhouding en ze zou er een flashdrive met schadelijke bestanden in kunnen stoppen. Leen je systeem uit aan Bob van Marketing om te gebruiken voor een presentatie op een conferentie... en hij zou je zomaar een geïnfecteerd bestand kunnen geven.","#Want to learn how Datto can help with Datto EDR?":"Wilt u weten hoe Datto kan helpen met Datto EDR?","#5 Workstation Security Best Practices | Datto Blog":"5 Best Practices voor werkplekbeveiliging | Datto Blog","#Data loss is a common occurrence these days, and SaaS apps are not immune.":"Gegevensverlies komt tegenwoordig vaak voor en SaaS-apps zijn daar niet immuun voor.","#The issues with tape backup include: the need for human interaction, the reduced frequency of backups, the lack of proof and quality of backups, and timeliness.":"De problemen met tape back-up zijn onder andere: de noodzaak van menselijke interactie, de lagere frequentie van back-ups, het gebrek aan bewijs en kwaliteit van back-ups, en tijdigheid.","#Ways to use Datto tools to proactively monitor, manage and respond to threats":"Manieren om Datto-tools te gebruiken om bedreigingen proactief te bewaken, te beheren en erop te reageren","#Hybrid cloud":"Hybride cloud","#Collaboration and productivity – Cloud-based tools facilitate real-time collaboration that allows teams to work on documents seamlessly. This improves teamwork, communication and efficiency. Cloud applications can be accessed from various devices, resulting in increased flexibility and productivity among teams.":"Samenwerking en productiviteit - Cloud-gebaseerde tools faciliteren real-time samenwerking waardoor teams naadloos aan documenten kunnen werken. Dit verbetert het teamwerk, de communicatie en de efficiëntie. Cloudapplicaties zijn toegankelijk vanaf verschillende apparaten, waardoor de flexibiliteit en productiviteit van teams toeneemt.","#How is cloud computing used in different industries?":"Hoe wordt cloud computing gebruikt in verschillende sectoren?","#E-commerce – E-commerce platforms leverage cloud hosting for scalable infrastructure to ensure no interruption happens during peak seasons. Robust data analytics are also shared by the cloud platforms, which provide insights into consumer behavior and preferences.":"E-commerce - E-commerceplatforms maken gebruik van cloudhosting voor schaalbare infrastructuur om ervoor te zorgen dat er geen onderbrekingen optreden tijdens piekseizoenen. De cloudplatforms maken ook gebruik van robuuste gegevensanalyses die inzicht geven in het gedrag en de voorkeuren van consumenten.","#Curious to experience firsthand how our solution is purpose-built to revolutionize your approach to cloud computing? Book a call with us today.":"Benieuwd om uit eerste hand te ervaren hoe onze oplossing speciaal is gebouwd om uw benadering van cloud computing te revolutioneren? Bel ons vandaag nog.","#Recapping major innovations":"Belangrijke innovaties in kaart brengen","#The complexity of MSP environments, along with the increasing volume of data and cyberthreats, makes the protection of business-critical information difficult. As a result, there’s a significant drop in overall operational efficiency while personnel costs rise, making it almost impossible to drive efficient service delivery. Hence, MSPs need a solution to simplify monitoring as well as backup and recovery processes that will reduce technician workload and operational costs.":"De complexiteit van MSP-omgevingen, samen met de toenemende hoeveelheid gegevens en cyberbedreigingen, maakt de bescherming van bedrijfskritische informatie moeilijk. Als gevolg hiervan daalt de algehele operationele efficiëntie aanzienlijk, terwijl de personeelskosten stijgen, waardoor het bijna onmogelijk wordt om efficiënte dienstverlening te bieden. Daarom hebben MSP's een oplossing nodig om zowel de monitoring als de back-up- en herstelprocessen te vereenvoudigen, zodat de werklast voor technici en de operationele kosten afnemen.","#Orchestrating seamless workflows with Autotask’s centralized hub":"Naadloze workflows orkestreren met de gecentraliseerde hub van Autotask","#A single data set for an indisputable source of truth.":"Een enkele gegevensset voor een onbetwistbare bron van waarheid.","#A CRM opportunity seamlessly transitions to a proposal.":"Een CRM-opportuniteit gaat naadloos over in een voorstel.","#Integrations ensure that every facet of MSP operations align with the dynamic needs of the modern business landscape. API integrations, capable of automating accounting, marketing, CRM, VoIP, employee performance and cloud service delivery, among others, embody the comprehensive nature of the Autotask ecosystem. Similarly, the IT Complete platform, covering IT documentation, network infrastructure, audit and compliance, security, backup and RMM, provides a holistic solution that unifies every aspect of MSP operations.":"Integraties zorgen ervoor dat elk facet van MSP-activiteiten is afgestemd op de dynamische behoeften van het moderne bedrijfslandschap. API-integraties, die onder andere boekhouding, marketing, CRM, VoIP, prestaties van medewerkers en levering van cloudservices kunnen automatiseren, belichamen de veelomvattende aard van het Autotask-ecosysteem. Op dezelfde manier biedt het IT Complete-platform, dat IT-documentatie, netwerkinfrastructuur, audit en compliance, beveiliging, back-up en RMM omvat, een holistische oplossing die elk aspect van MSP-activiteiten verenigt.","#BEC attacks often create a sense of urgency to manipulate targets into quick action. It could be an urgent email from a seemingly high-ranking executive requesting last-minute changes or a quick personal favor. The requests could also be timed to arrive at the end of the workday or week, further putting pressure on the targeted employees to complete the tasks before the end of business hours.":"BEC-aanvallen creëren vaak een gevoel van urgentie om doelwitten te manipuleren tot snelle actie. Het kan een dringende e-mail zijn van een schijnbaar hooggeplaatste leidinggevende met een verzoek om last-minute wijzigingen of een snelle persoonlijke gunst. De verzoeken kunnen ook zo getimed worden dat ze aan het einde van de werkdag of aan het einde van de week binnenkomen, waardoor er nog meer druk op de beoogde werknemers wordt uitgeoefend om de taken voor het einde van de werkdag af te ronden.","#Attorney impersonation":"Imitatie van advocaat","#Enabling multifactor authentication (MFA) for all email accounts is crucial for enhancing security. It adds an extra layer of protection that prevents unauthorized access, even if login credentials are compromised. In addition, it is important to establish strict password policies that require complex and regularly updated passwords. These measures can significantly strengthen the defense against unauthorized access to email accounts.":"Het inschakelen van multifactor authenticatie (MFA) voor alle e-mailaccounts is cruciaal voor het verbeteren van de beveiliging. Het voegt een extra beschermingslaag toe die onbevoegde toegang voorkomt, zelfs als inloggegevens gecompromitteerd zijn. Daarnaast is het belangrijk om een strikt wachtwoordbeleid op te stellen dat complexe en regelmatig bijgewerkte wachtwoorden vereist. Deze maatregelen kunnen de verdediging tegen ongeautoriseerde toegang tot e-mailaccounts aanzienlijk versterken.","#Attachment scanning":"Scannen van bijlagen","#What are the five SOC 2 trust principles?":"Wat zijn de vijf SOC 2 vertrouwensprincipes?","#The journey to SOC 2 compliance begins with a thorough readiness assessment. This initial phase involves evaluating the current state of the organization’s information security and privacy controls against the SOC 2 requirements. It’s crucial to identify the scope of the assessment, which systems and processes will be evaluated, and which of the trust service criteria apply.":"De weg naar SOC 2-compliance begint met een grondige beoordeling van de gereedheid. Deze eerste fase omvat het evalueren van de huidige status van de informatiebeveiliging en privacycontroles van de organisatie ten opzichte van de SOC 2-vereisten. Het is van cruciaal belang om de reikwijdte van de beoordeling vast te stellen, welke systemen en processen worden beoordeeld en welke van de trustservice-criteria van toepassing zijn.","#How Datto empowers MSPs with SOC 2 compliance and cyber resiliency":"Hoe Datto MSP's voorziet van SOC 2-compliance en cyberveerkracht","#The all-new Datto FLEXspend for Backup program empowers MSPs to adapt to their clients’ ever-changing data protection needs while ensuring there’s no need to worry about sunk investment. With this, MSPs can flexibly reassign their committed contract investment from one Datto Backup solution to another.":"Het gloednieuwe Datto FLEXspendfor Backup-programma stelt MSP's in staat zich aan te passen aan de steeds veranderende behoeften van hun klanten op het gebied van gegevensbescherming, terwijl ze zich geen zorgen hoeven te maken over verzonken investeringen. Hiermee kunnen MSP's hun gecommitteerde contractinvestering flexibel herverdelen van de ene Datto Backup-oplossing naar de andere.","#This is just the tip of the iceberg. Many more exciting features and programs were showcased in the session. These innovative upgrades and platform releases serve as a testament to our dedication to providing cutting-edge solutions that can empower MSPs like yours to build trust among clients.":"Dit is nog maar het topje van de ijsberg. Tijdens de sessie werden nog veel meer interessante functies en programma's getoond. Deze innovatieve upgrades en platformreleases zijn een bewijs van onze toewijding aan het leveren van geavanceerde oplossingen die MSP's zoals de uwe in staat stellen vertrouwen op te bouwen bij hun klanten.","#Datto Backup Q4 2023 Product Innovation Webinar":"Datto Backup Q4 2023 productinnovatie webinar","#Consider a streamlined workflow example within Autotask. Rather than navigating through various disparate tools, Autotask enables MSPs to execute an end-to-end process within a single system.":"Neem een gestroomlijnd workflowvoorbeeld binnen Autotask. In plaats van door verschillende ongelijksoortige tools te navigeren, stelt Autotask MSP's in staat om een end-to-end proces binnen één systeem uit te voeren.","#Unlock MSP success with Autotask. Streamline operations, enhance efficiency and delight customers. Explore Autotask's PSA ecosystem for MSP excellence.":"Ontsluit MSP-succes met Autotask. Stroomlijn activiteiten, verbeter de efficiëntie en maak klanten blij. Ontdek het Autotask PSA ecosysteem voor MSP excellentie.","#BEC attacks are designed to deceive people by using social engineering and impersonation techniques. Typically, BEC scams involve email or website spoofing, where the attacker makes minor changes to a legitimate company email or website address in order to trick users into opening the email and taking some action. BEC scams also make use of compromised email addresses, so the email may actually come from a legitimate email address.":"BEC-aanvallen zijn ontworpen om mensen te misleiden met behulp van social engineering en imitatietechnieken. Meestal gaat het bij BEC-zwendel om e-mail- of webspoofing, waarbij de aanvaller kleine wijzigingen aanbrengt in een legitiem e-mailadres of website van een bedrijf om gebruikers te verleiden de e-mail te openen en een bepaalde actie te ondernemen. BEC-fraude maakt ook gebruik van gecompromitteerde e-mailadressen, zodat de e-mail in werkelijkheid afkomstig kan zijn van een legitiem e-mailadres.","#Owner/CEO fraud":"Eigenaar/CEO-fraude","#In these bogus invoice emails, cybercriminals will spoof an employee’s email account that is authorized to process invoice payments or mimic a familiar supplier. The attacker will then use this account to ask another employee to transfer the funds or pay an invoice.":"In deze nepfactuurmails maken cybercriminelen een e-mailaccount van een werknemer na die gemachtigd is om factuurbetalingen te verwerken of bootsen ze een bekende leverancier na. De aanvaller gebruikt deze account vervolgens om een andere medewerker te vragen geld over te maken of een factuur te betalen.","#Classic example of CEO fraud":"Klassiek voorbeeld van CEO-fraude","#In 2020, the Puerto Rico Industrial Development Company (PRIDCO) received an email that prompted one employee to transfer $4 million to a fraudulent account in the U.S. However, the FBI swiftly froze the money sent, which also involved public pension funds. This attack underlines that BEC is a major threat to organizations of all sizes and across all sectors, including non-profit organizations and government agencies.":"In 2020 ontving de Puerto Rico Industrial Development Company (PRIDCO) een e-mail die een werknemer ertoe aanzette 4 miljoen dollar over te maken naar een frauduleuze rekening in de VS. Deze aanval onderstreept dat BEC een grote bedreiging vormt voor organisaties van elke omvang en in alle sectoren, inclusief non-profitorganisaties en overheidsinstellingen.","#Time is of the essence in cybersecurity, and you need a solution that swiftly detects and neutralizes threats before they reach the end user’s inbox. Datto SaaS Defense is built from the ground up to prevent zero day threats as soon as they are encountered, drastically minimizing detection and user interaction time.":"Tijd is van essentieel belang bij cyberbeveiliging en u hebt een oplossing nodig die bedreigingen snel detecteert en neutraliseert voordat ze de inbox van de eindgebruiker bereiken. Datto SaaS Defense is vanaf de basis opgebouwd om zero-day bedreigingen te voorkomen zodra ze worden aangetroffen, waardoor de tijd voor detectie en gebruikersinteractie drastisch wordt geminimaliseerd.","#Purpose-built for MSPs, Datto SaaS Defense is the best solution for MSPs to protect their clients’ Microsoft 365 data from BEC threats and other cyberattacks. Learn more about Datto SaaS Defense today.":"Datto SaaS Defense is speciaal gebouwd voor MSP's en is de beste oplossing voor MSP's om de Microsoft 365-gegevens van hun klanten te beschermen tegen BEC-bedreigingen en andere cyberaanvallen. Kom vandaag nog meer te weten over Datto SaaS Defense.","#Importance of SOC 2 in data privacy and security":"Belang van SOC 2 in privacy en beveiliging van gegevens","#Step 4: The role of ongoing compliance and monitoring":"Stap 4: De rol van voortdurende naleving en controle","#How SOC 2 supports the foundation of cyber resiliency":"Hoe SOC 2 het fundament van cyberweerbaarheid ondersteunt","#The modern workforce’s daily use of digital assets and the shift to remote and hybrid work models necessitates a SWG to safeguard organizations. IT professionals should prioritize SWGs as they mitigate the evolution and rise in the number of cyberthreats, ensuring robust organizational and data security.":"Het dagelijkse gebruik van digitale middelen door moderne werknemers en de verschuiving naar externe en hybride werkmodellen maakt een SWG noodzakelijk om organisaties te beschermen. IT-professionals moeten prioriteit geven aan SWG's om de evolutie en toename van het aantal cyberbedreigingen te beperken en zo een robuuste beveiliging van organisaties en gegevens te garanderen.","#What is the difference between a secure web gateway and similar security solutions?":"Wat is het verschil tussen een beveiligde webgateway en vergelijkbare beveiligingsoplossingen?","#Dedicated cloud firewall: Enjoy the peace of mind that comes with a dedicated cloud firewall. Datto Secure Edge’s firewall features provide an additional layer of defense against cyberthreats, securing your network from potential breaches.":"Dedicated cloud firewall: Geniet van de gemoedsrust van een dedicated cloud firewall. De firewall-functies van Datto Secure Edge bieden een extra verdedigingslaag tegen cyberbedreigingen en beveiligen uw netwerk tegen mogelijke inbreuken.","#What is a Secure Web Gateway? | Datto":"Wat is een Secure Web Gateway? | Datto","#Datto FLEXspend for Backup program":"Datto FLEXspendvoor Backup-programma","#Autotask facilitates one-click quote creation.":"Autotask vergemakkelijkt het maken van offertes met één klik.","#Covert requests":"Heimelijke verzoeken","#Owners, executives and leaders":"Eigenaars, managers en leiders","#Finance employees":"Financiële medewerkers","#False invoice scams":"Zwendel met valse facturen","#Step 1: Conducting a readiness assessment":"Stap 1: Een gereedheidsbeoordeling uitvoeren","#Organizations must review their existing policies, procedures and controls to identify any gaps or weaknesses that could prevent SOC 2 compliance. The readiness assessment not only highlights areas that need improvement but also helps in planning and prioritizing the steps necessary to achieve compliance.":"Organisaties moeten hun bestaande beleid, procedures en controles herzien om eventuele hiaten of zwakke punten te identificeren die SOC 2-compliance in de weg zouden kunnen staan. De beoordeling van de gereedheid brengt niet alleen gebieden aan het licht die verbetering behoeven, maar helpt ook bij het plannen en prioriteren van de stappen die nodig zijn om naleving te bereiken.","#The auditor assesses the effectiveness of the controls in place and determines whether they are designed and operating effectively over a specified review period. The outcome of this examination is a SOC 2 report, which provides an independent assessment of the organization’s compliance with SOC 2 standards.":"De auditor beoordeelt de effectiviteit van de bestaande controles en stelt vast of ze zijn ontworpen en effectief werken gedurende een gespecificeerde beoordelingsperiode. Het resultaat van dit onderzoek is een SOC 2-rapport, dat een onafhankelijke beoordeling geeft van de naleving van de SOC 2-standaarden door de organisatie.","#SWGs filter internet traffic, enforce security policies and provide visibility into user activities. This proactive defense mechanism is crucial in today’s interconnected world, preventing bad actors from infiltrating networks and preserving the integrity of sensitive data. They ensure the safety of devices and an organization’s internal network while helping it stay compliant by regulating each user’s internet access.":"SWG's filteren internetverkeer, dwingen beveiligingsbeleid af en bieden inzicht in gebruikersactiviteiten. Dit proactieve verdedigingsmechanisme is cruciaal in de onderling verbonden wereld van vandaag. Het voorkomt dat slechte actoren netwerken infiltreren en beschermt de integriteit van gevoelige gegevens. Ze zorgen voor de veiligheid van apparaten en het interne netwerk van een organisatie en helpen tegelijkertijd de naleving van de wet- en regelgeving te waarborgen door de internettoegang van elke gebruiker te reguleren.","#SSL inspection: Encrypted web traffic is decrypted and inspected for potential threats. SWGs employ SSL/TLS decryption to ensure that malicious activities or content hidden within encrypted connections are identified and neutralized.":"SSL-inspectie: Gecodeerd webverkeer wordt gedecodeerd en geïnspecteerd op potentiële bedreigingen. SWG's maken gebruik van SSL/TLS-decodering om ervoor te zorgen dat schadelijke activiteiten of inhoud die verborgen zit in versleutelde verbindingen worden geïdentificeerd en geneutraliseerd.","#Anti-malware and antivirus protection":"Anti-malware en antivirusbescherming","#Preventing the leakage of sensitive data is a top priority. A robust SWG should include data loss prevention measures, allowing you to define and enforce policies to safeguard critical information.":"Het voorkomen van het uitlekken van gevoelige gegevens is een topprioriteit. Een robuuste SWG moet maatregelen ter voorkoming van gegevensverlies bevatten, zodat je beleidsregels kunt definiëren en afdwingen om kritieke informatie te beschermen.","#Web access restriction: By enforcing granular web access policies, an SWG allows you to regulate employee internet usage, mitigating the risk of productivity drains and potential security threats. It empowers you to tailor access permissions, ensuring employees focus on work-related content while steering clear of malicious or inappropriate websites.":"Beperking van webtoegang: Door een gedetailleerd beleid voor webtoegang af te dwingen, kunt u met een SWG het internetgebruik van werknemers reguleren en zo het risico op productiviteitsverlies en potentiële beveiligingsrisico's beperken. U kunt de toegangsrechten aanpassen, zodat werknemers zich kunnen concentreren op werkgerelateerde inhoud en schadelijke of ongepaste websites kunnen vermijden.","#Organizations need to move their data to the cloud before being able to leverage the systems available in cloud computing. With the help of cloud computing, MSPs ensure their clients don’t have to manage physical servers themselves or run software applications on their machines. Such is the popularity that a recent Gartner report suggested that cloud computing is set to become a necessary component for maintaining business competitiveness.":"Organisaties moeten hun gegevens naar de cloud verplaatsen voordat ze gebruik kunnen maken van de systemen die beschikbaar zijn in cloud computing. Met behulp van cloud computing zorgen MSP's ervoor dat hun klanten zelf geen fysieke servers hoeven te beheren of softwaretoepassingen op hun machines hoeven te draaien. De populariteit is zo groot dat een recent rapport van Gartner suggereerde dat cloud computing een noodzakelijk onderdeel zal worden voor het behoud van de concurrentiepositie van bedrijven.","#Infrastructure-as-a-Service (IaaS)":"Infrastructuur-as-a-Service (IaaS)","#Backup and recovery – Automated backups and rapid recovery of data are possible because of cloud implementation. The automatic storing and updating of data mitigate the risk of data loss, whereas cloud services provide quick and reliable recovery options and minimize downtime.":"Back-up en herstel - Geautomatiseerde back-ups en snel herstel van gegevens zijn mogelijk dankzij cloudimplementatie. Het automatisch opslaan en bijwerken van gegevens vermindert het risico op gegevensverlies, terwijl cloudservices snelle en betrouwbare herstelopties bieden en downtime minimaliseren.","#The new feature involves a deep operational integration between Datto Backup solutions and Autotask PSA as well as Kaseya BMS, which ultimately helps expand the MSP margin by automating the custom billing process. It allows technicians to save up to 50% of their time and gather usage reports, reducing the complexity of billing backup services. Powered by the KaseyaOne platform, this feature reduces billing costs and even cuts down on full-time equivalents (FTEs).":"De nieuwe functie omvat een diepgaande operationele integratie tussen Datto Backup-oplossingen en Autotask PSA evenals Kaseya BMS, die uiteindelijk helpt de MSP-marge te vergroten door het aangepaste factureringsproces te automatiseren. Het stelt technici in staat om tot 50% van hun tijd te besparen en gebruiksrapporten te verzamelen, waardoor de complexiteit van het factureren van back-upservices wordt verminderd. Aangedreven door het KaseyaOne platform, deze functie verlaagt de factureringskosten en vermindert zelfs het aantal fulltime equivalenten (FTE's).","#Compliance Manager GRC integration":"Compliance Manager GRC-integratie","#While Autotask serves as the core of PSA operations, recognizing the need for specialized tools in certain functions is pivotal. Customer-specific requirements, the demand for integration into the entire business workflow and the necessity for end-to-end business processes underscore the ecosystem effect.":"Hoewel Autotask de kern vormt van de PSA-activiteiten, is het erkennen van de behoefte aan gespecialiseerde tools voor bepaalde functies van cruciaal belang. Klantspecifieke eisen, de vraag naar integratie in de volledige bedrijfsworkflow en de noodzaak van end-to-end bedrijfsprocessen onderstrepen het ecosysteemeffect.","#BEC attacks, also commonly referred to as email account compromise (EAC), are more specific and personalized than standard phishing emails, making them harder to detect. They are tailored to target specific individuals and might impersonate someone the intended victim corresponds with regularly over email. These attacks could also be free of malicious links, attachments or anything that could trigger an email security filter.":"BEC-aanvallen, ook wel e-mail account compromise (EAC) genoemd, zijn specifieker en persoonlijker dan standaard phishingmails, waardoor ze moeilijker te detecteren zijn. Ze zijn gericht op specifieke personen en kunnen zich voordoen als iemand met wie het beoogde slachtoffer regelmatig correspondeert via e-mail. Deze aanvallen kunnen ook vrij zijn van schadelijke koppelingen, bijlagen of iets anders dat een e-mailbeveiligingsfilter zou kunnen activeren.","#The gang carried out this scam by sending fraudulent BEC emails to employees and agents of the victim companies, which regularly conducted multimillion-dollar transactions with the Asia-based manufacturer.":"De bende voerde deze zwendel uit door frauduleuze BEC e-mails te sturen naar werknemers en agenten van de slachtofferbedrijven, die regelmatig transacties van miljoenen dollars uitvoerden met de in Azië gevestigde fabrikant.","#Scoular, a U.S.-based grain trading and storage company, fell victim to a CEO fraud BEC scam a few years ago. In June 2014, a corporate controller of the company received a seemingly top-secret email from the CEO. The chief executive instructed the employee to work with a KPMG lawyer since they were about to acquire a Chinese company. Consequently, the employee transferred $17.2 million to an account in China, only to later realize that it had been a scam.":"Scoular, een Amerikaans bedrijf dat graan verhandelt en opslaat, werd een paar jaar geleden het slachtoffer van een BEC-zwendel met CEO-fraude. In juni 2014 ontving een bedrijfscontroller van het bedrijf een schijnbaar topgeheime e-mail van de CEO. De CEO instrueerde de werknemer om samen te werken met een advocaat van KPMG omdat ze op het punt stonden een Chinees bedrijf over te nemen. Daarop maakte de werknemer 17,2 miljoen dollar over naar een rekening in China, om zich later te realiseren dat het om oplichting ging.","#It is equally important to implement robust email authentication protocols and security measures that can verify the legitimacy of incoming emails. Combining these measures with advanced email security solutions will help you to filter out malicious content. This also reduces the likelihood of successful email impersonation.":"Het is net zo belangrijk om robuuste e-mailverificatieprotocollen en beveiligingsmaatregelen te implementeren die de legitimiteit van inkomende e-mails kunnen verifiëren. Door deze maatregelen te combineren met geavanceerde oplossingen voor e-mailbeveiliging kunt u schadelijke inhoud uitfilteren. Dit verkleint ook de kans op succesvolle e-mailimitatie.","#A robust BEC solution should conduct thorough scans of email attachments to identify potential threats hidden within files. On that front, SaaS Defense conducts comprehensive scanning of all types of malicious attachments, including malicious files that require a password for accessing them, malicious payloads that can stay harmless until triggered, macro malware that takes advantage of visual basic for applications (VBA) programming in Microsoft 365 macros, WMI commands, etc.":"Een robuuste BEC-oplossing moet grondige scans van e-mailbijlagen uitvoeren om potentiële bedreigingen te identificeren die in bestanden verborgen zitten. Op dat gebied voert SaaS Defense uitgebreide scans uit op alle soorten schadelijke bijlagen, waaronder schadelijke bestanden die een wachtwoord vereisen om toegang te krijgen, schadelijke payloads die onschadelijk kunnen blijven totdat ze worden geactiveerd, macro-malware die gebruikmaakt van visual basic for applications (VBA) programmering in Microsoft 365 macro's, WMI-commando's, enzovoort.","#Minimal user interaction time":"Minimale interactietijd voor de gebruiker","#What Is a Web Application Firewall? | Datto":"Wat is een firewall voor webtoepassingen? | Datto","#The security criterion is the foundation of SOC 2 compliance, emphasizing the protection of information and systems from unauthorized access, disclosure and damage. Security also covers the prevention of data breaches and cyberattacks, ensuring that customer data remains confidential and intact.":"Het beveiligingscriterium vormt de basis van SOC 2-compliance en legt de nadruk op de bescherming van informatie en systemen tegen onbevoegde toegang, openbaarmaking en beschadiging. Beveiliging heeft ook betrekking op het voorkomen van datalekken en cyberaanvallen en zorgt ervoor dat klantgegevens vertrouwelijk en intact blijven.","#To meet this criterion, organizations must establish and follow processing standards that ensure data integrity throughout its lifecycle, from input through processing to output, including data editing, error detection and quality assurance protocols.":"Om aan dit criterium te voldoen, moeten organisaties verwerkingsstandaarden opstellen en volgen die de integriteit van gegevens waarborgen gedurende de gehele levenscyclus, van invoer via verwerking tot uitvoer, inclusief protocollen voor gegevensbewerking, foutdetectie en kwaliteitsborging.","#Privacy controls include data minimization, consent management, access controls and response protocols for privacy incidents. Organizations must demonstrate their commitment to protecting individuals’ privacy rights through transparent, fair and lawful handling of personal information.":"Privacycontroles omvatten dataminimalisatie, toestemmingsbeheer, toegangscontroles en responsprotocollen voor privacyincidenten. Organisaties moeten laten zien dat ze zich inzetten voor het beschermen van de privacyrechten van individuen door transparant, eerlijk en rechtmatig om te gaan met persoonlijke informatie.","#Step 2: Identifying gaps and implementing necessary controls":"Stap 2: Hiaten identificeren en noodzakelijke controles implementeren","#Once the organization believes it has met the SOC 2 requirements, it must engage with an independent CPA or auditing firm to conduct the SOC 2 examination. This audit is a comprehensive evaluation of the organization’s controls as they relate to the trust service criteria relevant to the services the organization provides.":"Zodra de organisatie van mening is dat zij aan de SOC 2-vereisten voldoet, moet zij een onafhankelijke CPA of accountantskantoor inschakelen om het SOC 2-onderzoek uit te voeren. Deze audit is een uitgebreide evaluatie van de controles van de organisatie met betrekking tot de criteria voor vertrouwensdiensten die relevant zijn voor de diensten die de organisatie levert.","#Achieving SOC 2 compliance is not a one-time event but an ongoing commitment to maintaining high standards of data security and privacy. Organizations must continuously monitor and review their controls to ensure they remain effective and responsive to new threats and changes in the business environment. This includes regular security assessments, audits and updates to policies and procedures as needed.":"Het bereiken van SOC 2-compliance is geen eenmalige gebeurtenis, maar een voortdurende toewijding aan het handhaven van hoge normen voor gegevensbeveiliging en privacy. Organisaties moeten hun controles voortdurend bewaken en herzien om ervoor te zorgen dat ze effectief blijven en reageren op nieuwe bedreigingen en veranderingen in de bedrijfsomgeving. Dit omvat regelmatige beveiligingsbeoordelingen, audits en waar nodig updates van beleid en procedures.","#IT professionals need to prioritize the implementation of an SWG, especially when catering to remote and hybrid workers. By doing so, they empower the organization to avoid financial losses, maintain regulatory compliance and improve overall security posture. Without a robust SWG in place, organizations are vulnerable to cyberattacks that could compromise sensitive data, disrupt operations and tarnish reputations.":"IT-professionals moeten prioriteit geven aan de implementatie van een SWG, met name als het gaat om externe en hybride werknemers. Door dit te doen, stellen ze de organisatie in staat om financiële verliezen te voorkomen, naleving van regelgeving te handhaven en de algehele beveiliging te verbeteren. Zonder een robuuste SWG zijn organisaties kwetsbaar voor cyberaanvallen die gevoelige gegevens in gevaar kunnen brengen, activiteiten kunnen verstoren en reputaties kunnen schaden.","#Comparing SWGs with CASBs reveals their unique strengths. SWGs concentrate on securing web traffic, filtering content and preventing threats from malicious websites. CASBs excel in securing data as the information moves between devices and cloud applications. While SWGs emphasize web content filtering, CASBs extend their reach to data security in the cloud, ensuring a comprehensive defense strategy.":"Een vergelijking tussen SWG's en CASB's onthult hun unieke sterke punten. SWG's concentreren zich op het beveiligen van webverkeer, het filteren van inhoud en het voorkomen van bedreigingen van kwaadaardige websites. CASB's blinken uit in het beveiligen van gegevens terwijl de informatie tussen apparaten en cloudapplicaties beweegt. Terwijl SWG's de nadruk leggen op het filteren van webcontent, breiden CASB's hun bereik uit naar gegevensbeveiliging in de cloud, waardoor een allesomvattende verdedigingsstrategie wordt gegarandeerd.","#User authentication and access control: User authentication mechanisms, such as single sign-on (SSO) or multifactor authentication, are integrated to verify user identities. Access control policies are then enforced based on user roles and permissions.":"Gebruikersverificatie en toegangscontrole: Gebruikersauthenticatiemechanismen, zoals SSO (Single Sign-On) of multifactorauthenticatie, worden geïntegreerd om gebruikersidentiteiten te verifiëren. Vervolgens worden beleidsregels voor toegangscontrole afgedwongen op basis van gebruikersrollen en -rechten.","#URL Filtering is the first line of defense against malicious websites and inappropriate content. A robust SWG should provide granular control over web access, allowing you to enforce policies based on categories, specific URLs and user groups.":"URL-filtering is de eerste verdedigingslinie tegen kwaadaardige websites en ongepaste inhoud. Een robuuste SWG moet granulaire controle bieden over webtoegang, zodat u beleidsregels kunt afdwingen op basis van categorieën, specifieke URL's en gebruikersgroepen.","#Data loss prevention (DLP)":"Voorkomen van gegevensverlies (DLP)","#Explore fundamentals of the cloud, how cloud computing works, and discover how Datto assures MSPs that their clients’ cloud data is secure and recoverable.":"Ontdek de grondbeginselen van de cloud, hoe cloud computing werkt en ontdek hoe Datto MSP's verzekert dat de cloudgegevens van hun klanten veilig en herstelbaar zijn.","#Since more and more organizations rely on MSPs to orchestrate and manage their digital journey, it is a daunting task for an MSP to stand out in a sea of options. It’s not just about providing excellent service anymore. This is where Datto Backup Hero Reports can be a game changer. It allows MSPs to easily demonstrate the value of their services loud and clear to the clientele. The insightful and customizable reporting of this feature can help MSPs save up to 75% of technician time preparing reports for the clients.":"Omdat steeds meer organisaties op MSP's vertrouwen om hun digitale reis te orkestreren en te beheren, is het voor een MSP een ontmoedigende taak om op te vallen in een zee van opties. Het gaat niet alleen meer om het leveren van uitstekende service. Dit is waar Datto Backup Hero Reports een game changer kunnen zijn. Het stelt MSP's in staat om de waarde van hun diensten luid en duidelijk aan te tonen aan hun klanten. De inzichtelijke en aanpasbare rapportage van deze functie kan MSP's helpen tot 75% van de tijd van de technicus te besparen bij het opstellen van rapporten voor de klanten.","#Efficiency gains through streamlined workflows.":"Efficiëntiewinst door gestroomlijnde workflows.","#Improved decision-making by visualizing the entire operational landscape.":"Verbeterde besluitvorming door het hele operationele landschap te visualiseren.","#Now, let’s find out more about how BEC attacks work and what best practices you can follow to fortify your clients’ defenses against this growing menace.":"Laten we nu eens meer te weten komen over hoe BEC-aanvallen werken en welke best practices u kunt volgen om de verdediging van uw klanten tegen deze groeiende bedreiging te versterken.","#For instance, in BEC attacks, cybercriminals impersonate high-level executives, such as the CEO or CFO of an organization, to deceive employees into sharing sensitive financial information or doing immediate fund transfers or gift card purchases. By posing as an authoritative figure, the attackers aim to instill a sense of urgency and importance in their requests while reducing suspicion, thus increasing the likelihood of the victim complying with their demands.":"Bij BEC-aanvallen doen cybercriminelen zich bijvoorbeeld voor als hooggeplaatste leidinggevenden, zoals de CEO of CFO van een organisatie, om werknemers te verleiden gevoelige financiële informatie te delen of direct geld over te maken of cadeaubonnen te kopen. Door zich voor te doen als een gezaghebbende figuur, proberen de aanvallers een gevoel van urgentie en belang in hun verzoeken te wekken en tegelijkertijd de achterdocht te verminderen, waardoor de kans groter wordt dat het slachtoffer aan hun eisen voldoet.","#Threat actors may use a common tactic of impersonating an executive’s personal email address, like a Gmail account, to bypass existing security measures. These emails could contain last-minute requests that ask the recipient to do a favor. Such emails often have a stock signature, which creates the illusion that the email was sent from the executive’s mobile phone.":"Bedreigers kunnen een veelgebruikte tactiek gebruiken om zich voor te doen als het persoonlijke e-mailadres van een leidinggevende, zoals een Gmail-account, om bestaande beveiligingsmaatregelen te omzeilen. Deze e-mails kunnen last-minute verzoeken bevatten waarin de ontvanger om een gunst wordt gevraagd. Dergelijke e-mails hebben vaak een stockhandtekening, die de illusie wekt dat de e-mail is verzonden vanaf de mobiele telefoon van de leidinggevende.","#High-profile individuals are often targeted for their authority and access to critical financial information. Such attacks on leaders can have cascading effects on the entire organization, affecting strategic decisions and financial stability.":"Hooggeplaatste personen zijn vaak het doelwit vanwege hun autoriteit en hun toegang tot kritieke financiële informatie. Dergelijke aanvallen op leiders kunnen een kettingreactie teweegbrengen in de hele organisatie en strategische beslissingen en de financiële stabiliteit beïnvloeden.","#Data theft":"Gegevensdiefstal","#Email authentication and security measures":"E-mailverificatie en beveiligingsmaatregelen","#Link scanning":"Link scannen","#In this era of digital transformation, the importance of data security and compliance cannot be overstated. As businesses increasingly move to cloud-based solutions, ensuring the privacy and security of customer data has become paramount. This is where SOC 2 compliance comes into play, setting a benchmark for managing customer data based on specific trust principles. In this post, we’ll delve into what SOC 2 compliance entails, its significance and how it serves as a cornerstone for cyber resiliency. Furthermore, we will explore how Datto supports managed service providers (MSPs) in achieving SOC 2 compliance, enhancing their cyber resiliency in the process.":"In dit tijdperk van digitale transformatie kan het belang van gegevensbeveiliging en compliance niet genoeg worden benadrukt. Nu bedrijven steeds meer overstappen op cloudgebaseerde oplossingen, is het van het grootste belang om de privacy en veiligheid van klantgegevens te waarborgen. Dit is waar SOC 2 compliance om de hoek komt kijken, een benchmark voor het beheren van klantgegevens op basis van specifieke vertrouwensprincipes. In dit artikel gaan we dieper in op wat SOC 2 compliance inhoudt, wat het betekent en hoe het dient als hoeksteen voor cyberweerbaarheid. Bovendien zullen we onderzoeken hoe Datto managed service providers (MSP's) ondersteunt bij het bereiken van SOC 2-compliance, waarbij hun cyberweerbaarheid wordt verbeterd.","#The confidentiality criterion focuses on protecting information deemed confidential from unauthorized disclosure. This could include business plans, intellectual property and personally identifiable information (PII).":"Het vertrouwelijkheidscriterium richt zich op het beschermen van informatie die als vertrouwelijk wordt beschouwd tegen ongeautoriseerde openbaarmaking. Dit kan bedrijfsplannen, intellectueel eigendom en persoonlijk identificeerbare informatie (PII) omvatten.","#Steps to achieve SOC 2 compliance":"Stappen om SOC 2-compliance te bereiken","#Following the readiness assessment, the organization must address identified gaps by implementing or enhancing controls. This step requires a detailed action plan to address deficiencies in the organization’s security, availability, processing integrity, confidentiality and privacy practices. It may involve updating policies, improving technical controls or introducing new security measures.":"Na de beoordeling van de gereedheid moet de organisatie de geïdentificeerde hiaten aanpakken door controles te implementeren of te verbeteren. Voor deze stap is een gedetailleerd actieplan nodig om tekortkomingen in de beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacypraktijken van de organisatie aan te pakken. Het kan gaan om het bijwerken van beleid, het verbeteren van technische controles of het introduceren van nieuwe beveiligingsmaatregelen.","#SWG vs. cloud access security brokers (CASBs)":"SWG vs. beveiligingsmakelaars voor cloud-toegang (CASB's)","#SWGs operate as a proactive cybersecurity solution, employing a multilayered approach to ensure comprehensive protection. Here are the detailed steps outlining how a SWG works:":"SWG's werken als een proactieve cyberbeveiligingsoplossing, waarbij een gelaagde aanpak wordt gebruikt om uitgebreide bescherming te garanderen. Hier zijn de gedetailleerde stappen die aangeven hoe een SWG werkt:","#Traffic inspection: Incoming and outgoing web traffic is thoroughly inspected in real-time. This involves scrutinizing URLs, file downloads and other web elements to identify potential security threats.":"Verkeersinspectie: Inkomend en uitgaand webverkeer wordt in real-time grondig geïnspecteerd. Hierbij worden URL's, bestandsdownloads en andere webelementen onder de loep genomen om potentiële beveiligingsrisico's te identificeren.","#Explore the essentials of Secure Web Gateways (SWG). Learn how SWGs bolster cybersecurity to safeguard against today's internet-based cyberthreats.":"Ontdek de essentie van Secure Web Gateways (SWG). Leer hoe SWG's de cyberbeveiliging versterken om bescherming te bieden tegen de huidige internetgebaseerde cyberbedreigingen.","#In the contemporary business landscape, relying on siloed tools brings its fair share of challenges. A “swivel chair interface” prompts inefficiency, manual entry causes erroneous data, overlapping functionalities lead to excess spend, and a lack of visibility results in misinformed decisions. Today’s businesses, especially MSPs, can no longer afford to operate in silos.":"In het hedendaagse bedrijfslandschap brengt het gebruik van silo tools de nodige uitdagingen met zich mee. Een \"draaistoelinterface\" leidt tot inefficiëntie, handmatige invoer veroorzaakt foutieve gegevens, overlappende functionaliteiten leiden tot buitensporige uitgaven en een gebrek aan zichtbaarheid resulteert in verkeerd geïnformeerde beslissingen. De bedrijven van vandaag, vooral MSP's, kunnen het zich niet langer veroorloven om in silo's te werken.","#Upon quote acceptance, the system not only wins a CRM opportunity but also converts quote line items into a contract.":"Bij aanvaarding van de offerte wint het systeem niet alleen een CRM-kans, maar zet het ook regelitems van de offerte om in een contract.","#BEC scams — a particular form of phishing attack — involve attackers impersonating trusted entities to manipulate individuals into transferring funds or divulging sensitive information. These scams are on the rise today, especially thanks to the growing remote workforce. In 2022, the Federal Bureau of Investigation (FBI) received more than 21,000 BEC complaints, with estimated losses totaling more than $2.7 billion.":"Bij BEC-fraude - een bijzondere vorm van phishing - doen aanvallers zich voor als vertrouwde entiteiten om mensen te manipuleren om geld over te maken of gevoelige informatie vrij te geven. Deze zwendelpraktijken nemen vandaag de dag toe, vooral dankzij de groeiende beroepsbevolking die op afstand werkt. In 2022 ontving het Federal Bureau of Investigation (FBI) meer dan 21.000 BEC-klachten, met een geschat verlies van in totaal meer dan 2,7 miljard dollar.","#Since BEC scams are difficult to detect and prevent, managed service providers (MSPs) must be more vigilant than ever to defend against them. Even if you are leveraging an advanced threat protection (ATP) solution, your clients’ business-critical data might still be vulnerable to BEC attacks. That’s where Datto SaaS Defense can be your game changer. See how SaaS Defense’s data-independent technology helps you proactively defend against all malware, phishing and BEC attacks.":"Omdat BEC-fraude moeilijk op te sporen en te voorkomen is, moeten managed service providers (MSP's) waakzamer zijn dan ooit om zich ertegen te verdedigen. Zelfs als u gebruikmaakt van een ATP-oplossing (advanced threat protection), kunnen de bedrijfskritische gegevens van uw klanten nog steeds kwetsbaar zijn voor BEC-aanvallen. Datto SaaS Defense kan uw game changer zijn. Bekijk hoe de data-onafhankelijke technologie van SaaS Defense u helpt bij een proactieve verdediging tegen alle malware-, phishing- en BEC-aanvallen.","#What are some identifiers of a BEC attack?":"Wat zijn enkele kenmerken van een BEC-aanval?","#Time urgency":"Tijd urgentie","#BEC emails often appear as ordinary or harmless messages, which can deceive the recipient into thinking they are safe. By blending into the fabric of everyday communication, these emails evade immediate suspicion and often seek sensitive information or unauthorized actions. For example, it can be a seemingly routine email from a colleague requesting sensitive employee payroll information.":"BEC e-mails zien er vaak uit als gewone of onschuldige berichten, die de ontvanger kunnen misleiden en laten denken dat ze veilig zijn. Door op te gaan in de structuur van alledaagse communicatie, ontwijken deze e-mails onmiddellijke verdenking en zijn ze vaak op zoek naar gevoelige informatie of ongeoorloofde acties. Het kan bijvoorbeeld een ogenschijnlijk routinematige e-mail zijn van een collega met een verzoek om gevoelige informatie over de salarisadministratie van werknemers.","#HR professionals may be targeted for access to employee data, which could lead to identity theft and further attacks. Compromised employee information leads to targeted attacks on staff.":"HR-professionals kunnen een doelwit zijn voor toegang tot personeelsgegevens, wat kan leiden tot identiteitsdiefstal en verdere aanvallen. Gecompromitteerde personeelsgegevens leiden tot gerichte aanvallen op personeel.","#Common types of business email compromise":"Veel voorkomende vormen van zakelijke e-mailcompromittering","#Tech giants conned out of $121 million":"Techgiganten opgelicht voor 121 miljoen dollar","#In 2019, in a not-so-sophisticated BEC scam, cybercriminals tricked a Toyota employee to wire millions to a foreign account. As part of the scam, hackers sent BEC emails to employees in the finance and accounting department of the Toyota Boshoku Corporation, a European subsidiary of Toyota. The emails requested fund payment into a specific bank account controlled by the hackers. One employee fell for this scam, wiring $37 million to the hackers’ account.":"In 2019 misleidden cybercriminelen een Toyota-medewerker om miljoenen over te maken naar een buitenlandse rekening. Als onderdeel van de zwendel stuurden hackers BEC e-mails naar werknemers op de financiële en boekhoudkundige afdeling van de Toyota Boshoku Corporation, een Europese dochteronderneming van Toyota. In de e-mails werd gevraagd om geld over te maken naar een specifieke bankrekening die door de hackers werd beheerd. Eén werknemer trapte in deze zwendel en maakte $37 miljoen over naar de rekening van de hackers.","#Do you want to stop BEC attacks at their roots? Download the Enterprise Strategy Group’s technical review of Datto SaaS Defense and find out how it helps organizations effectively defend against zero day threats and other cyberattacks.":"Wilt u BEC-aanvallen bij de wortels stoppen? Download de technische review van Datto SaaS Defense door de Enterprise Strategy Group en ontdek hoe het organisaties helpt zich effectief te verdedigen tegen zero-day bedreigingen en andere cyberaanvallen.","#Multifactor authentication and password policies":"Multifactor authenticatie en wachtwoordbeleid","#While best practices provide a solid foundation, BEC threats are evolving at a rapid rate and necessitate more than just preventive measures. It’s crucial to acknowledge that even the most diligent efforts might not be foolproof. This is where a robust ATP solution like Datto SaaS Defense steps in. Datto SaaS Defense for Microsoft 365 offers comprehensive protection against malware, ransomware and phishing attacks like BEC. Here are some crucial aspects you need to look for in a BEC solution and how SaaS Defense ticks all those boxes.":"Best practices vormen een solide basis, maar BEC-bedreigingen ontwikkelen zich razendsnel en vereisen meer dan alleen preventieve maatregelen. Het is cruciaal om te erkennen dat zelfs de meest ijverige inspanningen misschien niet waterdicht zijn. Dit is waar een robuuste ATP-oplossing zoals Datto SaaS Defense in het spel komt. Datto SaaS Defense voor Microsoft 365 biedt uitgebreide bescherming tegen malware, ransomware en phishingaanvallen zoals BEC. Hier zijn enkele cruciale aspecten die je moet zoeken in een BEC-oplossing en hoe SaaS Defense aan al deze voorwaarden voldoet.","#How can Datto help you with business email compromise?":"Hoe kan Datto je helpen met zakelijke e-mailcompromittering?","#SOC 2 lays the foundation for cyber resiliency by enhancing data protection and security measures and ensuring business continuity through the availability criterion.":"SOC 2 legt de basis voor cyberweerbaarheid door de gegevensbescherming en beveiligingsmaatregelen te verbeteren en de bedrijfscontinuïteit te garanderen via het beschikbaarheidscriterium.","#SOC 2 plays a pivotal role in laying the foundation for cyber resiliency within organizations. By adhering to the SOC 2 framework, organizations enhance their data protection and security measures, directly contributing to their overall cyber resilience.":"SOC 2 speelt een centrale rol bij het leggen van de basis voor cyberweerbaarheid binnen organisaties. Door zich te houden aan het SOC 2-raamwerk verbeteren organisaties hun gegevensbescherming en beveiligingsmaatregelen, wat direct bijdraagt aan hun algehele cyberweerbaarheid.","#So, when you’re evaluating a SWG solution, it’s crucial to consider these features to fortify your organization’s defenses against a world of cyberthreats.":"Wanneer je een SWG-oplossing evalueert, is het dus cruciaal om deze functies in overweging te nemen om de verdediging van je organisatie tegen een wereld van cyberbedreigingen te versterken.","#Real-world examples of business email compromise":"Voorbeelden uit de praktijk van zakelijke e-mailcompromittering","#A few years ago, the business world was taken aback by news of a Lithuanian international conning tech giants Google and Facebook out of millions through a BEC scam. Between 2013 and 2015, a cybercriminal group led by Evaldas Rimasauskas sent fake invoices impersonating a Taiwanese tech manufacturer and extorted more than $121 million from the Silicon Valley tech giants.":"Een paar jaar geleden werd de zakenwereld verrast door het nieuws dat een Litouwse international techgiganten Google en Facebook miljoenen afhandig had gemaakt met een BEC-zwendel. Tussen 2013 en 2015 stuurde een cybercriminele groep onder leiding van Evaldas Rimasauskas valse facturen die zich voordeden als een Taiwanese techfabrikant en perste meer dan 121 miljoen dollar af van de techgiganten uit Silicon Valley.","#The internet is the foundation of modern communication, and it would be impossible to carry out business operations without it. However, despite its innumerable benefits, the internet can also prove harmful to organizations or individuals from a security and privacy perspective.":"Het internet is het fundament van de moderne communicatie en het zou onmogelijk zijn om zonder internet zaken te doen. Ondanks de ontelbare voordelen kan het internet echter ook schadelijk zijn voor organisaties of individuen vanuit het oogpunt van veiligheid en privacy.","#SWGs and proxies share similarities but diverge in their focus. Proxies act as intermediaries between users and the internet, forwarding requests and responses. SWGs, however, extend beyond this function by not only routing traffic but also inspecting it for malicious content, enforcing security policies and providing visibility into user activities. SWGs offer a more comprehensive security approach, making them indispensable for organizations seeking robust protection against web-based threats.":"SWG's en proxy's hebben overeenkomsten maar verschillen in hun focus. Proxy's fungeren als tussenpersoon tussen gebruikers en het internet door verzoeken en antwoorden door te sturen. SWG's gaan echter verder dan deze functie door niet alleen verkeer te routeren, maar het ook te inspecteren op kwaadaardige inhoud, beveiligingsbeleid af te dwingen en zichtbaarheid te bieden in gebruikersactiviteiten. SWG's bieden een uitgebreidere beveiligingsaanpak, waardoor ze onmisbaar zijn voor organisaties die op zoek zijn naar robuuste bescherming tegen webgebaseerde bedreigingen.","#Threat intelligence integration: SWGs integrate with threat intelligence feeds to stay updated on emerging cyberthreats. This ensures a proactive defense by blocking access to websites or content associated with known threats.":"Integratie van informatie over bedreigingen: SWG's integreren met informatiefeeds over bedreigingen om op de hoogte te blijven van nieuwe cyberbedreigingen. Dit zorgt voor een proactieve verdediging door de toegang te blokkeren tot websites of inhoud die in verband wordt gebracht met bekende bedreigingen.","#In the age of cloud-based applications, managing and controlling application usage is crucial. Look for an SWG that allows you to define policies for application access, ensuring that only authorized applications are used within your network.":"In het tijdperk van cloud-gebaseerde applicaties is het beheren en controleren van applicatiegebruik cruciaal. Zoek naar een SWG waarmee je beleidsregels kunt definiëren voor toegang tot applicaties, zodat je zeker weet dat alleen geautoriseerde applicaties worden gebruikt binnen je netwerk.","#What are the benefits of cloud computing?":"Wat zijn de voordelen van cloud computing?","#Discover why Kaseya DattoCon 2023 was a game-changer for MSPs. Keynotes, insights and fun – plus, get ready for DattoCon 2024!":"Ontdek waarom Kaseya DattoCon 2023 een game-changer was voor MSP's. Keynotes, inzichten en plezier - plus, maak je klaar voor DattoCon 2024!","#If you’re an Autotask user, learn more in the release notes and watch for these updates in the coming weeks. Otherwise, see these new features and the full power of Autotask in a live demo.":"Als je een Autotask-gebruiker bent, lees dan meer in de release notes en kijk uit naar deze updates in de komende weken. Bekijk anders deze nieuwe functies en de volledige kracht van Autotask in een live demo.","#Navigating beyond ticketing with your PSA":"Verder navigeren dan ticketing met je PSA","#The same concept applies to ERP systems. In the early 2000s, large corporations recognized the need for a comprehensive approach to manage various aspects of their business, leading to the adoption of ERP systems. These ERP systems served as operational hubs, integrating diverse functions like supply chain, finance, e-commerce, manufacturing and logistics into a unified system. Fast forward to today and PSA tools like Autotask are playing a similar transformative role for MSPs. Acting as operational hubs, PSAs streamline and unify critical business functions, enabling MSPs to efficiently manage their services and operations.":"Hetzelfde concept geldt voor ERP-systemen. In het begin van de jaren 2000 erkenden grote bedrijven de behoefte aan een allesomvattende aanpak om verschillende aspecten van hun bedrijf te beheren, wat leidde tot de invoering van ERP-systemen. Deze ERP-systemen dienden als operationele hubs, waarbij verschillende functies zoals supply chain, financiën, e-commerce, productie en logistiek in één systeem werden geïntegreerd. We gaan nu verder en PSA-tools zoals Autotask spelen een vergelijkbare transformerende rol voor MSP's. PSA's, die fungeren als operationele hubs, stroomlijnen en verenigen kritieke bedrijfsfuncties, waardoor MSP's hun diensten en activiteiten efficiënt kunnen beheren.","#The significance of this approach becomes clear when viewed in the context of MSP operations. Autotask, as the central hub, positions customers at the center of the operational wheel. By integrating sales, service and marketing seamlessly, Autotask fosters collaboration and synergy. The result is a unified force, where disparate functions align toward common objectives. Customers, situated at the heart of this business flywheel not only receive superior service but also become active participants in the organic growth of the MSP.":"De betekenis van deze benadering wordt duidelijk wanneer deze wordt bekeken in de context van MSP-activiteiten. Autotask, als de centrale hub, plaatst klanten in het centrum van het operationele wiel. Door verkoop, service en marketing naadloos te integreren, bevordert Autotask samenwerking en synergie. Het resultaat is een verenigde kracht, waarbij ongelijksoortige functies zich richten op gemeenschappelijke doelstellingen. Klanten, die zich in het hart van dit bedrijfsvliegwiel bevinden, ontvangen niet alleen superieure service, maar worden ook actieve deelnemers aan de organische groei van de MSP.","#Simultaneously, the creation of projects or tickets, intricately linked to every aspect of the workflow, ensures that technicians have a comprehensive view of the entire process, aiding in documentation — a crucial component for MSPs.":"Tegelijkertijd zorgt het aanmaken van projecten of tickets, die nauw verbonden zijn met elk aspect van de workflow, ervoor dat technici een uitgebreid overzicht hebben van het hele proces, wat helpt bij de documentatie - een cruciaal onderdeel voor MSP's.","#Ready to reshape your MSP operations, centralize success and heighten customer satisfaction? Book an Autotask demo with one of our product experts to learn more.":"Klaar om uw MSP-activiteiten opnieuw vorm te geven, succes te centraliseren en klanttevredenheid te verhogen? Boek een Autotask-demo met een van onze productexperts voor meer informatie.","#When tested by Miercom, a global leader in independent product testing, SaaS Defense detected 96% of the malware threats delivered by Microsoft 365 applications, catching threats that were missed by native Microsoft security. In that test, SaaS Defense proved 91% detection efficacy for business email compromise threats, outperforming competition by at least 29%.":"Bij een test door Miercom, een wereldwijde leider in onafhankelijke producttests, detecteerde SaaS Defense 96% van de malwarebedreigingen die werden geleverd door Microsoft 365-applicaties, waarbij bedreigingen werden opgespoord die werden gemist door native Microsoft-beveiliging. In die test toonde SaaS Defense een detectie-efficiëntie van 91% voor bedreigingen die zakelijke e-mail in gevaar brengen, waarmee het minstens 29% beter presteerde dan de concurrentie.","#SOC 2 is based on five trust service criteria: security, availability, processing integrity, confidentiality and privacy. These five trust service criteria are the backbone of the SOC 2 compliance framework, each addressing a specific area of data management and protection. Understanding these criteria is essential for any organization aiming to achieve SOC 2 compliance.":"SOC 2 is gebaseerd op vijf criteria voor vertrouwensdiensten: beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy. Deze vijf trust service criteria vormen de ruggengraat van het SOC 2 compliance raamwerk, elk gericht op een specifiek gebied van gegevensbeheer en -bescherming. Inzicht in deze criteria is essentieel voor elke organisatie die SOC 2-compliance wil bereiken.","#Together, these aspects of SOC 2 compliance support an organization’s ability to achieve and maintain a high level of cyber resiliency, safeguarding against potential cyberthreats while ensuring the continuous delivery of services.":"Samen ondersteunen deze aspecten van SOC 2-compliance het vermogen van een organisatie om een hoog niveau van cyberweerbaarheid te bereiken en te behouden, waarbij bescherming wordt geboden tegen potentiële cyberbedreigingen en tegelijkertijd de continue levering van services wordt gewaarborgd.","#Protection against malware and viruses is non-negotiable. An effective SWG should employ advanced threat detection mechanisms, including signature-based and behavior-based analysis, to identify and neutralize threats before they infiltrate your network.":"Bescherming tegen malware en virussen is onmisbaar. Een effectieve SWG moet gebruik maken van geavanceerde mechanismen voor het opsporen van bedreigingen, waaronder analyse op basis van handtekeningen en gedrag, om bedreigingen te identificeren en te neutraliseren voordat ze je netwerk infiltreren.","#How can a secure web gateway benefit your business?":"Hoe kan een beveiligde webgateway uw bedrijf ten goede komen?","#The value-added reseller (VAR) business isn’t what it used to be.":"De value-added reseller (VAR)-business is niet meer wat het geweest is.","#What is the cloud?":"Wat is de cloud?","#What are the different types of cloud deployments?":"Wat zijn de verschillende soorten cloudimplementaties?","#Big data analytics – Big data can be easily stored and analyzed in the cloud. This eliminates the need for on-premises infrastructure. Also, the computational power required to process large datasets is easily provided by cloud platforms.":"Big data analytics - Big data kan eenvoudig worden opgeslagen en geanalyseerd in de cloud. Hierdoor is er geen infrastructuur op locatie nodig. Ook de rekenkracht die nodig is om grote datasets te verwerken, wordt gemakkelijk geleverd door cloudplatforms.","#Internet of Things (IoT) – IoT devices generate a vast scale of data, which can be scaled and supported by the cloud. Moreover, cloud services enable the processing of IoT data at the edge, reducing latency.":"Internet of Things (IoT) - IoT-apparaten genereren een enorme hoeveelheid gegevens, die kan worden geschaald en ondersteund door de cloud. Bovendien maken cloudservices de verwerking van IoT-gegevens aan de rand mogelijk, waardoor de latentie afneemt.","#The adoption of cloud computing among various industries signifies a strategic move toward efficiency, innovation and resilience. Its role varies across different industries, aligning with the unique challenges and opportunities of each industry.":"De invoering van cloud computing in verschillende industrieën betekent een strategische stap in de richting van efficiëntie, innovatie en veerkracht. De rol van cloud computing verschilt per branche en is afgestemd op de unieke uitdagingen en kansen van elke branche.","#Strategies for making Autotask the central hub involve auditing existing point solutions for overlapping tools. Identifying the ideal streamlined process, planning the required changes and consolidating data and processes into Autotask constitute a holistic approach toward achieving operational excellence.":"Strategieën om van Autotask de centrale hub te maken, omvatten een audit van bestaande point-oplossingen voor overlappende tools. Het identificeren van het ideale gestroomlijnde proces, het plannen van de vereiste veranderingen en het consolideren van gegevens en processen in Autotask vormen een holistische benadering voor het bereiken van operationele uitmuntendheid.","#Crafting success with Autotask":"Succes creëren met Autotask","#Business email compromise is a type of phishing attack where the attacker forges a genuine-looking email message to trick the victims. Posing as a trusted figure within the organization, the attacker manipulates the victim into divulging sensitive information or performing unauthorized actions, such as fund transfers.":"De compromittering van zakelijke e-mail is een type phishingaanval waarbij de aanvaller een echt e-mailbericht vervalst om de slachtoffers te misleiden. De aanvaller doet zich voor als een vertrouwde persoon binnen de organisatie en manipuleert het slachtoffer om gevoelige informatie vrij te geven of ongeautoriseerde acties uit te voeren, zoals het overmaken van geld.","#Some BEC attacks extend beyond financial motives, with a focus on stealing sensitive data or PII. Attackers later exploit this compromised information to launch a wider cyberattack on the company and its customer base, resulting in irreparable damage to the brand’s reputation and customer relationships.":"Sommige BEC-aanvallen gaan verder dan financiële motieven en zijn gericht op het stelen van gevoelige gegevens of PII. Aanvallers maken later misbruik van deze gecompromitteerde informatie om een bredere cyberaanval uit te voeren op het bedrijf en zijn klantenbestand, wat resulteert in onherstelbare schade aan de reputatie van het merk en de klantrelaties.","#Employee training and awareness programs":"Training en bewustwordingsprogramma's voor werknemers","#It is crucial to ensure the safety of financial transactions by utilizing secure payment platforms and implementing a strong verification process. Establishing clear procedures for validating payment requests, especially those received via email, is recommended. Confirming the legitimacy of payment instructions through secondary verification channels prevents BEC threat actors from manipulating financial transactions.":"Het is cruciaal om de veiligheid van financiële transacties te garanderen door veilige betalingsplatforms te gebruiken en een sterk verificatieproces te implementeren. Het is aan te raden om duidelijke procedures op te stellen voor het valideren van betalingsverzoeken, vooral als deze via e-mail binnenkomen. Het bevestigen van de legitimiteit van betalingsopdrachten via secundaire verificatiekanalen voorkomt dat BEC-bedreigers financiële transacties kunnen manipuleren.","#Zero day attack protection":"Bescherming tegen 'zero day'-aanvallen","#Like malicious attachments, SaaS Defense also scans emails for phishing links. If there is a malicious attachment or phishing link in an email, the solution will replace the email with a stub that says it is a malicious threat and advise end users to contact their IT provider if they think it is a mistake. SaaS Defense also gives end users the capability to go into their junk folder to see the email that came in and got blocked by the system.":"Net als schadelijke bijlagen scant SaaS Defense e-mails ook op phishingkoppelingen. Als er een schadelijke bijlage of phishing-link in een e-mail staat, vervangt de oplossing de e-mail door een stub die zegt dat het een schadelijke bedreiging is en adviseert eindgebruikers contact op te nemen met hun IT-provider als ze denken dat het een vergissing is. SaaS Defense biedt eindgebruikers ook de mogelijkheid om in hun map met ongewenste e-mail te kijken welke e-mails zijn binnengekomen en door het systeem zijn geblokkeerd.","#Service Organization Control Type 2 (SOC 2) is a critical framework developed by the American Institute of Certified Public Accountants (AICPA) to make certain that service organizations manage and protect customer data based on five foundational trust principles, which are security, availability, processing integrity, confidentiality and privacy. SOC 2 ensures service organizations manage customer data in a manner that protects the interests of both the organization and its clients. It is particularly relevant in today’s digital landscape, where data breaches and cyberthreats are increasingly common.":"Service Organization Control Type 2 (SOC 2) is een kritisch raamwerk dat is ontwikkeld door het American Institute of Certified Public Accountants (AICPA) om ervoor te zorgen dat dienstverlenende organisaties klantgegevens beheren en beschermen op basis van vijf fundamentele vertrouwensprincipes, namelijk beveiliging, beschikbaarheid, verwerkingsintegriteit, vertrouwelijkheid en privacy. SOC 2 zorgt ervoor dat serviceorganisaties klantgegevens beheren op een manier die de belangen van zowel de organisatie als haar klanten beschermt. Het is met name relevant in het huidige digitale landschap, waar datalekken en cyberbedreigingen steeds vaker voorkomen.","#Organizations must ensure they have the infrastructure and procedures in place to minimize downtime and maintain service delivery even in the face of disruptions. Measures to support availability include redundant systems, disaster recovery plans and performance monitoring.":"Organisaties moeten ervoor zorgen dat ze over de infrastructuur en procedures beschikken om downtime tot een minimum te beperken en de dienstverlening in stand te houden, zelfs bij verstoringen. Maatregelen om de beschikbaarheid te ondersteunen zijn onder andere redundante systemen, noodherstelplannen en prestatiebewaking.","#Organizations must classify their data according to sensitivity levels and apply controls accordingly, such as encryption and secure data storage, to protect confidential information from unauthorized access both in transit and at rest. Confidentiality measures must be reviewed and updated regularly to address evolving threats and ensure that sensitive data remains protected.":"Organisaties moeten hun gegevens classificeren op basis van gevoeligheidsniveaus en dienovereenkomstig controles toepassen, zoals versleuteling en veilige gegevensopslag, om vertrouwelijke informatie te beschermen tegen ongeautoriseerde toegang, zowel onderweg als in rust. Vertrouwelijkheidsmaatregelen moeten regelmatig worden herzien en bijgewerkt om veranderende bedreigingen het hoofd te bieden en ervoor te zorgen dat gevoelige gegevens beschermd blijven.","#A comprehensive risk management strategy is crucial in achieving cyber resiliency. It involves identifying potential cyber risks, assessing their impact and implementing controls to mitigate or eliminate these risks. By adopting a proactive and strategic approach to risk management, businesses can enhance their cyber resiliency, ensuring they can respond effectively to cyber incidents and maintain confidence and trust with their customers and stakeholders.":"Een uitgebreide risicomanagementstrategie is cruciaal om cyberweerbaarheid te bereiken. Hierbij worden potentiële cyberrisico's geïdentificeerd, wordt de impact ervan beoordeeld en worden controles geïmplementeerd om deze risico's te beperken of te elimineren. Door een proactieve en strategische benadering van risicomanagement kunnen bedrijven hun veerkracht op het gebied van cyber verbeteren, zodat ze effectief kunnen reageren op cyberincidenten en het vertrouwen van hun klanten en belanghebbenden kunnen behouden.","#What is SOC 2 Compliance? Principles, Steps & More | Datto":"Wat is SOC 2 compliance? Principes, stappen en meer | Datto","#Explore the critical role of SOC 2 compliance in enhancing data security and privacy in the digital age, and learn how Datto aids MSPs in achieving cyber resiliency.":"Ontdek de cruciale rol van SOC 2-compliance bij het verbeteren van gegevensbeveiliging en privacy in het digitale tijdperk en leer hoe Datto MSP's helpt bij het bereiken van cyberweerbaarheid.","#SWGs and firewalls serve distinct but complementary roles. While firewalls traditionally focus on network security by monitoring and controlling incoming and outgoing traffic, SWGs specialize in filtering web content, addressing cyberthreats and enforcing policies for safe internet usage. SWGs provide granular control over user activities on the web, ensuring a more comprehensive approach to security compared to the broader scope of firewalls.":"SWG's en firewalls vervullen verschillende maar complementaire rollen. Terwijl firewalls zich traditioneel richten op netwerkbeveiliging door het monitoren en controleren van inkomend en uitgaand verkeer, zijn SWG's gespecialiseerd in het filteren van webinhoud, het aanpakken van cyberbedreigingen en het afdwingen van beleid voor veilig internetgebruik. SWG's bieden granulaire controle over gebruikersactiviteiten op het web en zorgen voor een uitgebreidere aanpak van beveiliging in vergelijking met het bredere bereik van firewalls.","#Compliance enforcement: Navigating the complex landscape of regulatory compliance becomes more manageable with an SWG. It assists in enforcing industry-specific regulations and internal policies, reducing the risk of legal repercussions and financial penalties. This proactive approach fosters a compliant culture within the organization, safeguarding its reputation and fostering trust among clients and stakeholders.":"Naleving afdwingen: Navigeren door het complexe landschap van naleving van regelgeving wordt beter beheersbaar met een SWG. Het helpt bij het afdwingen van sectorspecifieke regelgeving en intern beleid, waardoor het risico op juridische repercussies en financiële boetes afneemt. Deze proactieve aanpak bevordert een nalevingscultuur binnen de organisatie, stelt de reputatie veilig en stimuleert het vertrouwen van klanten en belanghebbenden.","#Effective implementation of controls is critical to ensuring that the organization meets the SOC 2 trust service criteria. This step is iterative and may require several rounds of evaluation and adjustment to completely align with SOC 2 standards.":"Effectieve implementatie van controles is essentieel om ervoor te zorgen dat de organisatie voldoet aan de SOC 2-criteria voor vertrouwensdiensten. Deze stap is iteratief en kan meerdere evaluatierondes en aanpassingen vereisen om volledig te voldoen aan de SOC 2-standaarden.","#Content filtering: SWGs implement content filtering policies to regulate the type of content accessed by users. This includes blocking inappropriate or non-compliant content based on predefined rules set by administrators.":"Inhoud filteren: SWG's implementeren beleid voor het filteren van inhoud om het type inhoud waartoe gebruikers toegang hebben te reguleren. Dit omvat het blokkeren van ongepaste of niet-conforme inhoud op basis van vooraf gedefinieerde regels ingesteld door beheerders.","#Let’s delve into key features that should top your checklist when discerning what SWG solutions make the best sense for your needs.":"Laten we eens kijken naar de belangrijkste kenmerken die bovenaan je checklist moeten staan als je wilt bepalen welke SWG-oplossingen het beste aansluiten op jouw behoeften.","#Remote work security: In the age of remote work, an SWG acts as a stalwart guardian for your dispersed workforce. It secures remote access, providing a seamless and secure connection to your organization’s resources. This not only safeguards sensitive data but also ensures that employees working from various locations can do so without compromising the overall security posture.":"Beveiliging van werk op afstand: In het tijdperk van werken op afstand fungeert een SWG als een sterke bewaker voor uw verspreide personeel. Het beveiligt toegang op afstand en zorgt voor een naadloze en veilige verbinding met de bronnen van uw organisatie. Dit beschermt niet alleen gevoelige gegevens, maar zorgt er ook voor dat werknemers die vanaf verschillende locaties werken dit kunnen doen zonder de algehele beveiliging in gevaar te brengen.","#Malicious actors, by means of phishing, malware or ransomware, for example, constantly seek to exploit vulnerabilities across connected networks, posing several risks to sensitive data.":"Kwaadwillenden proberen door middel van bijvoorbeeld phishing, malware of ransomware voortdurend kwetsbaarheden in verbonden netwerken uit te buiten, wat verschillende risico's met zich meebrengt voor gevoelige gegevens.","#Logging and reporting: SWGs maintain detailed logs of web activities, providing administrators with visibility into user behavior. Comprehensive reporting tools enable the analysis of trends, potential security incidents and policy effectiveness.":"Loggen en rapporteren: SWG's houden gedetailleerde logbestanden bij van webactiviteiten, waardoor beheerders inzicht krijgen in het gedrag van gebruikers. Uitgebreide rapportagetools maken de analyse van trends, potentiële beveiligingsincidenten en de effectiviteit van het beleid mogelijk.","#A flexible and effective policy enforcement mechanism is the backbone of any SWG. Whether it’s enforcing acceptable use policies or ensuring compliance with regulatory requirements, your SWG should provide granular control over user behavior.":"Een flexibel en effectief mechanisme voor het afdwingen van beleid is de ruggengraat van elke SWG. Of het nu gaat om het afdwingen van beleidsregels voor aanvaardbaar gebruik of het garanderen van naleving van wettelijke vereisten, je SWG moet granulaire controle bieden over gebruikersgedrag.","#Implement SWG and SASE with Datto Secure Edge":"SWG en SASE implementeren met Datto Secure Edge","#Security and enhanced compliance":"Beveiliging en verbeterde compliance","#Supporting IT Service Management (ITSM) practices and enabling teams across organizations":"IT Service Management (ITSM)-praktijken ondersteunen en teams in organisaties ondersteunen","#To gain a holistic understanding of ITAM, it’s essential to break down the process into key steps:":"Om een holistisch begrip van ITAM te krijgen, is het essentieel om het proces op te splitsen in belangrijke stappen:","#Effective ITAM ensures that employees have access to the tools and resources they need for productivity without compromising system reliability. This balance is crucial for sustaining seamless business operations.":"Effectief ITAM zorgt ervoor dat medewerkers toegang hebben tot de tools en middelen die ze nodig hebben voor productiviteit zonder dat dit ten koste gaat van de betrouwbaarheid van het systeem. Deze balans is cruciaal voor een naadloze bedrijfsvoering.","#ITAM is a strategic business process that involves identifying, tracking, managing and optimizing an organization’s IT assets. These assets encompass hardware, software and network devices, forming the backbone of an organization’s technological infrastructure.":"ITAM is een strategisch bedrijfsproces dat zich bezighoudt met het identificeren, traceren, beheren en optimaliseren van de IT-middelen van een organisatie. Deze middelen omvatten hardware, software en netwerkapparaten en vormen de ruggengraat van de technologische infrastructuur van een organisatie.","#What is IT asset management (ITAM)?":"Wat is IT asset management (ITAM)?","#Single source of truth":"Enkele bron van waarheid","#What are the steps in IT asset management process?":"Wat zijn de stappen in het IT asset management proces?","#Asset optimization: Asset optimization is about making the best use of all IT assets. Underutilized assets may be reallocated or repurposed, while overburdened assets might require upgrades or replacements. Optimization efforts aim to balance the asset load and ensure a cost-efficient operation.":"Optimalisatie van bedrijfsmiddelen: Asset optimalisatie gaat over het optimaal gebruik maken van alle IT assets. Onderbenutte bedrijfsmiddelen kunnen worden herbestemd of hergebruikt, terwijl overbelaste bedrijfsmiddelen mogelijk moeten worden geüpgraded of vervangen. Optimalisatie-inspanningen zijn erop gericht om de belasting van de bedrijfsmiddelen in evenwicht te brengen en een kostenefficiënte werking te garanderen.","#ITAM is an encompassing strategy that manages the lifecycle of an organization's IT assets, including hardware, software and network systems.":"ITAM is een allesomvattende strategie die de levenscyclus van de IT-middelen van een organisatie beheert, waaronder hardware, software en netwerksystemen.","#Now that we understand SSE’s fundamentals and how it works, let’s look at SSE’s capabilities.":"Nu we de basisprincipes van SSE en de werking ervan begrijpen, laten we eens kijken naar de mogelijkheden van SSE.","#Simplified licensing and deployment for effortless activation.":"Vereenvoudigde licenties en implementatie voor moeiteloze activering.","#About Kaseya":"Over Kaseya","#Datto's Networking Solutions":"Netwerkoplossingen van Datto","#Guest speaker Gary Vaynerchuk, AKA “GaryVee”: Gary is considered one of the leading global minds on what’s next in culture, relevance, and the internet. He is described as one of the most forward thinkers in business – acutely recognizing trends and patterns early to help others understand how these shifts impact markets and consumer behavior.":"Gastspreker Gary Vaynerchuk, ook bekend als \"GaryVee\": Gary wordt beschouwd als een van de meest vooraanstaande denkers op het gebied van cultuur, relevantie en internet. Hij wordt beschreven als een van de meest vooruitdenkende denkers in het bedrijfsleven - hij herkent trends en patronen in een vroeg stadium om anderen te helpen begrijpen hoe deze verschuivingen van invloed zijn op markten en consumentengedrag.","#MSP Growth Starts with Datto Business Management: This technical track offers ways for MSPs to drive enhanced efficiency, whether automating business or protecting endpoints. Additionally, Datto products will now help power Kaseya’s IT Complete platform, designed to solve the most common problems for multi-function IT professionals. IT Complete’s suite of solutions helps MSPs and internal IT teams increase productivity and profitability through time-saving automation and exceptional value.":"MSP-groei begint met Datto Business Management: Deze technische track biedt manieren voor MSP's om de efficiëntie te verbeteren, of het nu gaat om het automatiseren van bedrijven of het beschermen van endpoints. Bovendien zullen Datto producten nu helpen bij het voeden van Kaseya's IT Complete platform, ontworpen om de meest voorkomende problemen voor multifunctionele IT-professionals op te lossen. IT Complete's suite van oplossingen helpt MSP's en interne IT-teams hun productiviteit en winstgevendheid te verhogen door middel van tijdbesparende automatisering en uitzonderlijke waarde.","#To view the agenda and register for DattoCon22 D.C., visit: www.dattocon.com. For sponsorship opportunities, please contact sponsors@datto.com.":"Ga om de agenda te bekijken en u te registreren voor DattoCon22 D.C. naar: www.dattocon.com. Voor sponsormogelijkheden kunt u contact opnemen met sponsors@datto.com.","#About Kaseya:":"Over Kaseya:","#NORWALK, CT – December 21, 2022 – SoftwareReviews, the most in-depth source of buyer data and insights for the enterprise software market, […]":"NORWALK, CT - 21 december 2022 - SoftwareReviews, de meest diepgaande bron van kopersgegevens en inzichten voor de markt voor bedrijfssoftware, [...]","#For more information or to request a demo of Datto EDR, visit https://www.datto.com/request/datto-edr/.":"Ga voor meer informatie of het aanvragen van een demo van Datto EDR naar https://www.datto.com/request/datto-edr/.","#Kaseya’s acquisition of Datto strengthens its IT Complete platform with an enhanced array of best-in-class solutions to help increase MSP efficiency and profitability. Kaseya announced that at least 17 workflow integrations between Datto products and the Kaseya platform are planned within the first month, and 100% of commercial integrations are anticipated to be completed within 120 days. Customers can immediately expect substantial investments focused on upgrades and innovations to all Datto product offerings.":"Kaseya's overname van Datto versterkt haar IT Complete platform met een uitgebreid aanbod van best-in-class oplossingen om de efficiëntie en winstgevendheid van MSP's te helpen verhogen. Kaseya kondigde aan dat er binnen de eerste maand ten minste 17 workflow-integraties tussen Datto-producten en het Kaseya-platform gepland zijn en dat 100% van de commerciële integraties naar verwachting binnen 120 dagen voltooid zal zijn. Klanten kunnen onmiddellijk aanzienlijke investeringen verwachten die gericht zijn op upgrades en innovaties van alle Datto productaanbiedingen.","#Datto will continue to operate as an autonomous brand from Norwalk, Connecticut and other locations, with Kaseya’s official global headquarters in Miami. Since 2007, Datto’s proven unified continuity, networking, endpoint management and business management solutions have helped MSPs defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides.":"Datto zal blijven opereren als een autonoom merk vanuit Norwalk, Connecticut en andere locaties, met Kaseya's officiële wereldwijde hoofdkantoor in Miami. Sinds 2007 hebben Datto's bewezen unified continuity, networking, endpoint management en business management oplossingen MSP's geholpen zich te verdedigen tegen kostbare downtime en dataverlies in servers, virtuele machines, cloud applicaties, of waar data zich ook bevindt.","#An SSE solution typically includes access control, threat protection, security monitoring, data security and acceptable use policy (AUP) enforced by network and API-based integrations. Additionally, it offers heightened security and improved visibility for end users accessing Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and Infrastructure-as-a-Service (IaaS) environments.":"Een SSE-oplossing omvat meestal toegangscontrole, bescherming tegen bedreigingen, beveiligingsmonitoring, gegevensbeveiliging en een beleid voor aanvaardbaar gebruik (AUP) dat wordt afgedwongen door netwerk- en API-gebaseerde integraties. Daarnaast biedt het verhoogde beveiliging en verbeterde zichtbaarheid voor eindgebruikers die toegang hebben tot SaaS-omgevingen (Software-as-a-Service), PaaS-omgevingen (Platform-as-a-Service) en IaaS-omgevingen (Infrastructure-as-a-Service).","#The process of backhauling user traffic to a data center through a traditional VPN for inspection causes delayed connectivity or operation.":"Het proces van backhauling van gebruikersverkeer naar een datacenter via een traditioneel VPN voor inspectie veroorzaakt vertraagde connectiviteit of werking.","#Addresses the complete needs of modern, decentralized organizations, optimizing both networking and security.":"Voldoet aan alle behoeften van moderne, gedecentraliseerde organisaties en optimaliseert zowel netwerken als beveiliging.","#Predictable costs and reduced operational overhead: SSE minimizes the need for on-prem hardware deployments, resulting in more predictable costs and reduced operational overhead. This shift to a cloud-delivered model allows organizations to optimize their resource allocation, focusing on strategic initiatives rather than extensive hardware maintenance.":"Voorspelbare kosten en minder operationele overhead: SSE minimaliseert de noodzaak voor on-prem hardware implementaties, wat resulteert in meer voorspelbare kosten en minder operationele overhead. Deze verschuiving naar een cloudmodel stelt organisaties in staat om hun resources optimaal in te zetten en zich te richten op strategische initiatieven in plaats van op uitgebreid hardwareonderhoud.","#Deploy SASE with Datto Secure Edge":"SASE implementeren met Datto Secure Edge","#“Since the Datto acquisition, we’ve been building on their highly successful Global Partner Program to extend its benefits across all of Kaseya,” said Kaseya CEO Fred Voccola. “Today we’re excited to take the program to a whole new level with enhanced benefits across all tiers along with a significant increase in our company’s investment in the program, including growing the team that directly supports our customers to 60 world-class channel professionals.”":"\"Sinds de overname van Datto hebben we voortgebouwd op hun zeer succesvolle Global Partner Program om de voordelen ervan uit te breiden naar heel Kaseya,\" zegt Kaseya CEO Fred Voccola. \"Vandaag zijn we verheugd om het programma naar een geheel nieuw niveau te tillen met verbeterde voordelen op alle niveaus, samen met een aanzienlijke verhoging van de investering van ons bedrijf in het programma, inclusief de groei van het team dat onze klanten direct ondersteunt naar 60 channel professionals van wereldklasse.\"","#The Global Partner Program is a tiered system with partners moving up depending on their annual spend – Silver ($1K), Gold ($25K), Platinum ($100K) and Blue Diamond ($250K). Now, customers can combine their Datto and Kaseya spend, meaning that many of them will qualify at higher levels. Depending on their level, customers get free services such as enablement team support, live technical webinars, 24/7/365 customer support, free passes to industry events, and much more.":"Het Global Partner Program is een gefaseerd systeem waarbij partners opklimmen afhankelijk van hun jaarlijkse uitgaven - Silver ($1K), Gold ($25K), Platinum ($100K) en Blue Diamond ($250K). Klanten kunnen nu hun Datto- en Kaseya-uitgaven combineren, wat betekent dat velen van hen zich op hogere niveaus zullen kwalificeren. Afhankelijk van hun niveau krijgen klanten gratis diensten zoals ondersteuning van het enablementteam, live technische webinars, 24/7/365 klantenondersteuning, gratis toegangskaarten voor branche-evenementen en nog veel meer.","#All levels will get access to Powered Services Jumpstart and its marketing automation tool that allows MSPs to customize sales sheets to their business. This platform will also include exclusive content to assist MSPs through M&A deals.":"Alle niveaus krijgen toegang tot Powered Services Jumpstart en de marketingautomatiseringstool waarmee MSP's verkoopsheets kunnen aanpassen aan hun bedrijf. Dit platform zal ook exclusieve inhoud bevatten om MSP's te helpen bij fusies en overnames.","#Datto Networking is the most MSP-centric networking product line in the world. Check out these case studies to learn more directly from the MSPs.":"Datto Networking is de meest MSP-gerichte productlijn voor netwerken ter wereld. Bekijk deze casestudy’s voor meer informatie rechtstreeks van de MSP's.","#At DattoCon22 D.C., MSPs will gain inspiration from renowned speakers and engage with Datto innovators while exchanging ideas with fellow MSPs. The event will deliver three days of keynotes, product demonstrations, peer forums, and unique networking opportunities for the channel. Hosted again by Rob Rae, MSPs can look forward to the premium DattoCon experience they’ve come to expect.":"Tijdens DattoCon22 D.C. zullen MSP's inspiratie opdoen bij gerenommeerde sprekers en in contact komen met Datto innovators terwijl ze ideeën uitwisselen met collega MSP's. Het evenement biedt drie dagen van keynotes, productdemonstraties, peer forums en unieke netwerkmogelijkheden voor het kanaal. Wederom gehost door Rob Rae, kunnen MSP's zich verheugen op de premium DattoCon ervaring die ze gewend zijn.","#SMBs are investing in protection with network and cloud security topping the list. NORWALK – January 17, 2023 – Datto, a Kaseya […]":"MKB's investeren in bescherming met netwerk- en cloudbeveiliging bovenaan de lijst. NORWALK - 17 januari 2023 - Datto, een Kaseya [...]","#As a leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs), Datto, a Kaseya Company, believes there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at https://www.datto.com/.":"Als toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor Managed Service Providers (MSP's), gelooft Datto, een Kaseya Company, dat er geen grenzen zijn aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Het hoofdkantoor is gevestigd in Miami, Florida. Datto heeft vestigingen in Norwalk, Connecticut, Australië, Canada, Denemarken, Duitsland, Nederland en het Verenigd Koninkrijk. Lees meer op https://www.datto.com/.","#The list pricing on all Datto technology will be reduced by ON AVERAGE 10% or more on new purchases. Some products’ list prices will come down more than that, while others might remain the same. With this pricing adjustment, Kaseya continues to provide the only purpose-built platform for the MSP that is priced right.":"De catalogusprijs van alle Datto-technologie wordt met gemiddeld 10% of meer verlaagd bij nieuwe aankopen. De catalogusprijzen van sommige producten zullen meer dan dat dalen, terwijl andere hetzelfde kunnen blijven. Met deze prijsaanpassing blijft Kaseya het enige speciaal gebouwde platform voor MSP's bieden dat goed geprijsd is.","#Attendees will get a “sneak peek” on multiple innovations planned, including the Datto Managed SOC, powered by RocketCyber, and some game-changing solutions on the horizon, such as Datto EDR, and Datto Secure Edge, a SASE offering. These solutions allow users to securely connect from anywhere and access sensitive data in the cloud.":"Deelnemers krijgen een \"sneak peek\" van meerdere geplande innovaties, waaronder het Datto Managed SOC, mogelijk gemaakt door RocketCyber, en enkele baanbrekende oplossingen aan de horizon, zoals Datto EDR en Datto Secure Edge, een SASE-aanbod. Met deze oplossingen kunnen gebruikers overal veilig verbinding maken en toegang krijgen tot gevoelige gegevens in de cloud.","#Choose Your Cloud Wisely: How MSPs Can Ensure Affordable Disaster Recovery with Predictable Costs":"Kies uw cloud verstandig: Hoe MSP's kunnen zorgen voor betaalbaar noodherstel met voorspelbare kosten","#Risk management and compliance: This involves evaluating the risks associated with IT assets, such as security vulnerabilities or non-compliance with regulations. Implementing control measures to mitigate these risks is crucial for protecting the organization. Compliance with software licenses, data protection laws, and other regulations is also enforced during this phase.":"Risicobeheer en compliance: Dit omvat het evalueren van de risico's die verbonden zijn aan IT-middelen, zoals kwetsbaarheden in de beveiliging of het niet naleven van regelgeving. Het implementeren van controlemaatregelen om deze risico's te beperken is cruciaal voor de bescherming van de organisatie. Naleving van softwarelicenties, wetten voor gegevensbescherming en andere regelgeving wordt ook afgedwongen tijdens deze fase.","#Challenges:":"Uitdagingen:","#Continuous Improvement: Regularly review and improve ITAM processes. Stay abreast of best practices and technological advancements that can enhance ITAM efficiency.":"Continue verbetering: ITAM-processen regelmatig herzien en verbeteren. Blijf op de hoogte van best practices en technologische ontwikkelingen die de efficiëntie van ITAM kunnen verbeteren.","#What is security service edge (SSE)?":"Wat is Security Service Edge (SSE)?","#A vital component of the broader Secure Access Service Edge (SASE) framework, SSE stands out by focusing exclusively on consolidating security functions into a robust and centralized cloud service. In one short sentence, SSE is a cloud-based service that secures access to the web, cloud services and private applications.":"SSE, een vitaal onderdeel van het bredere Secure Access Service Edge (SASE) framework, onderscheidt zich door zich uitsluitend te richten op het consolideren van beveiligingsfuncties in een robuuste en gecentraliseerde cloudservice. In een korte zin is SSE een cloudgebaseerde service die de toegang tot het web, cloudservices en privétoepassingen beveiligt.","#Become a Datto Partner | Join our MSP Partner Program":"Word Datto Partner | Word lid van ons MSP-partnerprogramma","#Substituting VPNs to ensure the secure connection of remote workers accessing private applications.":"VPN's vervangen om de veilige verbinding te garanderen van werknemers op afstand die toegang hebben tot privétoepassingen.","#Primarily security-oriented, consolidating security functions into a cloud service.":"Voornamelijk gericht op beveiliging, waarbij beveiligingsfuncties worden geconsolideerd in een cloudservice.","#Scope":"Toepassingsgebied","#Nature of Service":"Aard van de service","#Unified protection: SSE introduces a seamless, cloud-based security and networking architecture that does not conform to any conventional approach to cyberdefense. By unifying these elements, SSE ensures a holistic and integrated safeguard for users and business-critical data, effectively countering the current threat of evolving cyberattacks.":"Geïntegreerde bescherming: SSE introduceert een naadloze, cloudgebaseerde beveiligings- en netwerkarchitectuur die zich aan geen enkele conventionele benadering van cyberdefensie houdt. Door deze elementen te verenigen, zorgt SSE voor een holistische en geïntegreerde bescherming van gebruikers en bedrijfskritische gegevens, waardoor de huidige dreiging van evoluerende cyberaanvallen effectief wordt tegengegaan.","#Implementation of AUPs: SSE facilitates the implementation of AUPs that define how employees and users interact with an organization’s network resources. These policies set clear guidelines on permissible activities, contributing to a secure and productive IT environment.":"Implementatie van AUP's: SSE faciliteert de implementatie van AUP's die bepalen hoe werknemers en gebruikers omgaan met de netwerkbronnen van een organisatie. Deze beleidsregels geven duidelijke richtlijnen voor toegestane activiteiten en dragen bij aan een veilige en productieve IT-omgeving.","#Secure web gateway (SWG): SWG provides a secure gateway for web traffic, offering real-time inspection and filtering to identify and block potential threats. This capability is crucial for protecting users from web-based threats, including malware, phishing attacks and malicious websites. SWG ensures that web access is secure and compliant with organizational policies.":"Beveiligde webgateway (SWG): SWG biedt een veilige gateway voor webverkeer en biedt realtime inspectie en filtering om potentiële bedreigingen te identificeren en te blokkeren. Deze mogelijkheid is cruciaal voor het beschermen van gebruikers tegen webbedreigingen, waaronder malware, phishing-aanvallen en schadelijke websites. SWG zorgt ervoor dat webtoegang veilig is en voldoet aan het beleid van de organisatie.","#Scalability to meet shifting needs: SSE offers scalability to adapt to your organization’s changing needs, such as the adoption of new cloud services or the growth and movement of the workforce. This flexibility allows your security infrastructure to seamlessly accommodate expansions or adjustments in your operational landscape.":"Schaalbaarheid om te voldoen aan veranderende behoeften: SSE biedt schaalbaarheid om zich aan te passen aan de veranderende behoeften van uw organisatie, zoals de adoptie van nieuwe cloudservices of de groei en verplaatsing van het personeelsbestand. Dankzij deze flexibiliteit kan uw beveiligingsinfrastructuur naadloos inspelen op uitbreidingen of aanpassingen in uw operationele landschap.","#Streamlined security and networking management: The centralized, cloud-delivered platform of SSE streamlines security and networking management. This unified approach simplifies the administration of critical security services, providing a consolidated view for monitoring, configuring and managing security measures across the organization. This leads to increased operational efficiency and a more cohesive security strategy.":"Gestroomlijnd beveiligings- en netwerkbeheer: Het gecentraliseerde, cloud-gebaseerde platform van SSE stroomlijnt beveiligings- en netwerkbeheer. Deze uniforme aanpak vereenvoudigt het beheer van kritieke beveiligingsservices en biedt een geconsolideerd overzicht voor het monitoren, configureren en beheren van beveiligingsmaatregelen in de hele organisatie. Dit leidt tot meer operationele efficiëntie en een meer samenhangende beveiligingsstrategie.","#At DattoCon 2022, Voccola announced an increase of over 300% in the resources for the program allowing for more assistance in event planning and execution, as well as twice the amount of MDF to directly assist partners in the acceleration of their business. Furthermore, those in the partner program will get to work directly with Kaseya’s MSP Enablement team to make their events and webinars more strategic to yield the desired results.":"Tijdens DattoCon 2022 kondigde Voccola een toename van meer dan 300% aan in de middelen voor het programma, waardoor er meer hulp kan worden geboden bij het plannen en uitvoeren van evenementen, evenals een verdubbeling van de hoeveelheid MDF om partners direct te helpen bij het versnellen van hun business. Bovendien kunnen de partners in het partnerprogramma direct samenwerken met het MSP Enablement-team van Kaseya om hun evenementen en webinars strategischer te maken en zo de gewenste resultaten te behalen.","#Kaseya Reaffirms Commitment to Channel Partners | Datto":"Kaseya bevestigt toewijding aan kanaalpartners | Datto","#A Comprehensive Networking Suite":"Een uitgebreid netwerkpakket","#Make the network work for you. With Datto Network Manager, our cloud-based management platform for configuring and managing Datto networks and devices, you spend less time building out and managing your network, and more time on the IT and security projects that matter most.":"Laat het netwerk voor u werken. Met Datto Network Manager, ons cloudgebaseerde beheerplatform voor het configureren en beheren van netwerken en apparaten van Datto, besteedt u minder tijd aan het opbouwen en beheren van uw netwerk en meer tijd aan de IT- en beveiligingsprojecten die er het meest toe doen.","#Datto Wi-Fi Access Points":"Wifi-accesspoints van Datto","#Built for easy and efficient remote management, Datto Switches provide affordable, high-performance switching to seamlessly connect devices and users. With a variety of models to meet any size of network, Datto Switches are truly plug-and-play, making setup and configuration a breeze.":"Datto-switches zijn gebouwd voor eenvoudig en efficiënt beheer op afstand en bieden betaalbare, hoogwaardige switches om apparaten en gebruikers naadloos met elkaar te verbinden. Met een verscheidenheid aan modellen voor elk formaat netwerk zijn Datto-switches echt plug-and-play, waardoor installatie en configuratie een fluitje van een cent zijn.","#Networking Case Studies":"Casestudy’s over netwerken","#Fargo parks wanted Wi-Fi access at its softball complex, and event center however, its rural location was without power and electricity. With the help of Netrix and Datto Networking, Fargo parks was able to cost-effectively, bring Wi-Fi connectivity for everyone at the complex to enjoy.":"Fargo Parks wilde Wi-Fi toegang op haar softbalcomplex en evenementencentrum, maar de landelijke locatie had geen stroom en elektriciteit. Met de hulp van Netrix en Datto Networking was Fargo parks in staat om op een kosteneffectieve manier Wi-Fi connectiviteit te bieden waar iedereen op het complex van kon genieten.","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: ConnectBooster, Datto, Graphus, ID Agent, IT Glue, Kaseya, RapidFire Tools, RocketCyber, Spanning Cloud Apps, TruMethods and Unitrends. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit https://www.kaseya.com/.":"Kaseya is de toonaangevende leverancier van unified IT & security management software voor IT-professionals in managed service providers (MSP's) en middelgrote ondernemingen (MME's). Door de klantgerichte aanpak en gerenommeerde ondersteuning levert Kaseya de beste technologieën die organisaties in staat stellen om de IT-infrastructuur naadloos te beheren, netwerken te beveiligen, back-ups te maken van kritieke gegevens, serviceactiviteiten te beheren en hun bedrijf te laten groeien. Kaseya biedt een breed scala aan IT-beheeroplossingen, waaronder bekende namen: ConnectBooster, Datto, Graphus, ID Agent, IT Glue, Kaseya, RapidFire Tools, RocketCyber, Spanning Cloud Apps, TruMethods en Unitrends. Deze innovatieve oplossingen voeden het IT Complete-platform van Kaseya, dat is ontworpen om efficiëntie te maximaliseren en bedrijven in staat te stellen via één enkel venster. IT Complete stelt IT-professionals in staat om hardware, software, beveiliging, data, compliance, operaties en meer centraal te beheren vanuit een allesomvattend, geïntegreerd, intelligent (AI-gebruik geoptimaliseerd) en betaalbaar platform. Het hoofdkantoor van Kaseya is gevestigd in Miami, Florida. Het bedrijf is in privébezit en wereldwijd aanwezig in meer dan 25 landen. Ga voor meer informatie naar https://www.kaseya.com/.","#Datto Cybersecurity Insights: MSPs will gain new insights into the latest threat trends facing SMBs worldwide, with corresponding cybersecurity developments designed to keep MSPs and their clients ahead of emerging cyber threats. Attendees will learn how cutting-edge security practices, such as dark web monitoring, secure code development, plus secure build of materials, can help keep their customers safe.":"Datto Cybersecurity Inzichten: MSP's zullen nieuwe inzichten krijgen in de nieuwste bedreigingstrends waarmee MKB's wereldwijd worden geconfronteerd, met bijbehorende cyberbeveiligingsontwikkelingen die zijn ontworpen om MSP's en hun klanten voor te blijven op opkomende cyberbedreigingen. Deelnemers zullen leren hoe geavanceerde beveiligingspraktijken, zoals dark web monitoring, veilige codeontwikkeling en veilige bouw van materialen, kunnen helpen om hun klanten veilig te houden.","#Datto, a Kaseya company, is the leading global provider of security and cloud-based software solutions purpose-built for Managed Service Providers (MSPs). We believe there is no limit to what small and medium businesses (SMBs) can achieve with the right technology. Datto’s proven Unified Continuity, Networking, Endpoint Management, and Business Management solutions drive cyber resilience, efficiency, and growth for MSPs. Delivered via an integrated platform, Datto’s solutions help its global ecosystem of MSP partners serve over one million businesses around the world. From proactive dynamic detection and prevention to fast, flexible recovery from cyber incidents, Datto’s solutions defend against costly downtime and data loss in servers, virtual machines, cloud applications, or anywhere data resides. Since its founding in 2007, Datto has won numerous awards for its product excellence, superior technical support, rapid growth, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in Australia, Canada, China, Denmark, Germany, Israel, the Netherlands, Singapore, and the United Kingdom. Learn more at":"Datto, een Kaseya-onderneming, is de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde softwareoplossingen, speciaal ontwikkeld voor Managed Service Providers (MSP's). Wij geloven dat er geen limiet is aan wat kleine en middelgrote bedrijven (MKB) kunnen bereiken met de juiste technologie. Datto's bewezen oplossingen voor Unified Continuity, Networking, Endpoint Management en Business Management zorgen voor cyberweerbaarheid, efficiëntie en groei voor MSP's. De oplossingen van Datto worden geleverd via een geïntegreerd platform en helpen het wereldwijde ecosysteem van MSP-partners om meer dan een miljoen bedrijven over de hele wereld van dienst te zijn. Van proactieve dynamische detectie en preventie tot snel, flexibel herstel na cyberincidenten, de oplossingen van Datto beschermen tegen kostbare downtime en gegevensverlies in servers, virtuele machines, cloud-applicaties of waar gegevens zich ook bevinden. Sinds de oprichting in 2007 heeft Datto talrijke prijzen gewonnen voor zijn uitmuntende producten, superieure technische ondersteuning, snelle groei en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in Australië, Canada, China, Denemarken, Duitsland, Israël, Nederland, Singapore en het Verenigd Koninkrijk. Lees meer op","#Deployment: Deployment involves preparing and configuring the assets for use within the organization. This includes installing necessary software, applying security measures, and physically setting up the equipment. Each asset is then assigned to a user or department, with all relevant details logged for future reference.":"Inzet: Deployment omvat het voorbereiden en configureren van de middelen voor gebruik binnen de organisatie. Dit omvat het installeren van de benodigde software, het toepassen van beveiligingsmaatregelen en het fysiek instellen van de apparatuur. Elk apparaat wordt vervolgens toegewezen aan een gebruiker of afdeling, waarbij alle relevante details worden bijgehouden voor toekomstig gebruik.","#Robust IT Asset Management is pivotal for IT success. It promises cost savings, operational efficiency and enhanced security. With Datto RMM, you gain a powerful ally in your ITAM journey. To learn more about how Datto RMM can transform your IT Asset Management process, visit Ceeva Puts Security First with Datto RMM and explore the possibilities of Datto RMM. Empower your organization with the tools it needs for a seamless, secure and efficient IT infrastructure.":"Robuust IT Asset Management is cruciaal voor IT-succes. Het belooft kostenbesparingen, operationele efficiëntie en verbeterde beveiliging. Met Datto RMM krijgt u een krachtige bondgenoot in uw ITAM-reis. Ga voor meer informatie over hoe Datto RMM uw IT Asset Management-proces kan transformeren naar Ceeva zet beveiliging voorop met Datto RMM en ontdek de mogelijkheden van Datto RMM.. Geef uw organisatie de tools die het nodig heeft voor een naadloze, veilige en efficiënte IT-infrastructuur.","#SSE serves as a means to develop effective security strategies that help organizations with a modern, cloud-native security architecture. Aside from its apparent function as a cybersecurity solution, here is a list of uses for SSE:":"SSE dient als middel om effectieve beveiligingsstrategieën te ontwikkelen die organisaties helpen met een moderne, cloud-native beveiligingsarchitectuur. Naast de duidelijke functie als cyberbeveiligingsoplossing volgt hier een lijst met toepassingen van SSE:","#Proactively defending web users against advanced malware and ransomware threats.":"Proactieve verdediging van webgebruikers tegen geavanceerde malware- en ransomware-bedreigingen.","#Monitoring and analyzing user behavior within the network for enhanced security.":"Gebruikersgedrag binnen het netwerk monitoren en analyseren voor een betere beveiliging.","#A cloud-based security service.":"Een cloudgebaseerde beveiligingsservice.","#Secure resource access: As organizations increasingly rely on web applications, cloud services and private applications, SSE becomes the perfect solution to access these resources securely. By consolidating security functions into a single cloud service, SSE streamlines the process of managing and enforcing security policies, ensuring a secure and frictionless user experience.":"Veilige toegang tot bronnen: Nu organisaties steeds meer vertrouwen op webtoepassingen, cloudservices en privétoepassingen, is SSE de perfecte oplossing om veilig toegang te krijgen tot deze bronnen. Door beveiligingsfuncties te consolideren in één enkele cloudservice stroomlijnt SSE het proces van beheer en handhaving van het beveiligingsbeleid en zorgt het voor een veilige en probleemloze gebruikerservaring.","#Do you know how to prevent Ransomware? Avoid cyber extortion of your encrypted essential business data with Datto's Ransomware Protection Solutions.":"Weet u hoe u Ransomware kunt voorkomen? Voorkom cyberafpersing van uw versleutelde essentiële bedrijfsgegevens met de Ransomware Protection-oplossingen van Datto.","#Datto Networking solutions provide MSPs and small to medium sized businesses the perfect blend of reliability and performance, ease of use and efficiency.":"Datto Networking-oplossingen bieden MSP's en het midden- en kleinbedrijf (MKB) de perfecte combinatie van betrouwbaarheid en prestaties, gebruiksgemak en efficiëntie.","#MSP Executive Exchange—Driving Strategic Growth: This thought leadership track engages MSP business leaders and executives in product-free sessions on strategic topics that elevate their business growth and revenue and evolve operations to position their company for the next level.":"MSP Executive Exchange - Strategische groei stimuleren: Deze thought leadership track betrekt MSP-bedrijfsleiders en leidinggevenden bij productvrije sessies over strategische onderwerpen die hun bedrijfsgroei en inkomsten verhogen en hun activiteiten ontwikkelen om hun bedrijf te positioneren voor het volgende niveau.","#Additionally, Kaseya has worked to get new products from the Datto acquisition commercially integrated, with the most recent technical integrations, such as Datto BCDR and IT Glue, allowing for increased technician efficiency. Other exciting announcements will help users get the most out of IT Complete. With new modules, including our new Network Suite, and 7 new integrations between Kaseya and Datto products alone in the last quarter, users will see increased innovations in products they’ve already invested in. Additionally, Kaseya One is getting smarter – with 30 new Cooper Insights within Datto products since the acquisition – so technicians can learn how to use their products more effectively.":"Daarnaast heeft Kaseya zich ingespannen om nieuwe producten van de Datto-overname commercieel te integreren, waarbij de meest recente technische integraties, zoals Datto BCDR en IT Glue, zorgen voor een verhoogde efficiëntie van technici. Andere spannende aankondigingen zullen gebruikers helpen het meeste uit IT Complete te halen. Met nieuwe modules, waaronder onze nieuwe Network Suite, en 7 nieuwe integraties tussen Kaseya- en Datto-producten alleen al in het laatste kwartaal, zullen gebruikers meer innovaties zien in producten waarin ze al hebben geïnvesteerd. Daarnaast wordt Kaseya One slimmer - met 30 nieuwe Cooper Insights binnen Datto producten sinds de overname - zodat technici kunnen leren hoe ze hun producten effectiever kunnen gebruiken.","#Complexity of IT environments: Modern IT environments can be highly complex with a vast array of assets to manage. This can lead to difficulties in tracking and managing the lifecycle of each asset.":"Complexiteit van IT-omgevingen: Moderne IT-omgevingen kunnen zeer complex zijn met een groot aantal te beheren bedrijfsmiddelen. Dit kan leiden tot problemen bij het traceren en beheren van de levenscyclus van elk bedrijfsmiddel.","#By addressing these challenges with a clear and proactive strategy, organizations can build a strong ITAM foundation that supports operational efficiency, cost savings and strategic asset management.":"Door deze uitdagingen aan te gaan met een duidelijke en proactieve strategie, kunnen organisaties een sterk ITAM-fundament bouwen dat operationele efficiëntie, kostenbesparingen en strategisch activabeheer ondersteunt.","#In this article, we’re going to dive into the world of SSE to understand what it is, why it’s important and what role it plays in the modern, digital-first business landscape.":"In dit artikel duiken we in de wereld van SSE om te begrijpen wat het is, waarom het belangrijk is en welke rol het speelt in het moderne, digital-first bedrijfslandschap.","#Moreover, with the increased dependence on cloud-based architecture, securing cloud applications and mobile users has become quite challenging. Conventional network security methods simply don’t cut it anymore, and here are a few factors that explain why:":"Met de toenemende afhankelijkheid van cloudgebaseerde architectuur is het beveiligen van cloudapplicaties en mobiele gebruikers bovendien een hele uitdaging geworden. Conventionele netwerkbeveiligingsmethoden werken gewoon niet meer en hier zijn een paar factoren die verklaren waarom:","#Streamlining the administration and oversight of security controls for easier management.":"De administratie van en het toezicht op beveiligingscontroles stroomlijnen voor eenvoudiger beheer.","#Safeguarding the workforce from various internet threats.":"Het personeel beschermen tegen verschillende internetbedreigingen.","#What are the capabilities of SSE?":"Wat zijn de mogelijkheden van SSE?","#Firewall-as-a-Service (FWaaS): FWaaS extends traditional firewall capabilities to the cloud, enabling organizations to enforce network security policies without the need for on-premises hardware. In doing so, SSE ensures that organizations can implement robust firewall protection in a cloud-centric environment. This component facilitates secure data transmission, application control, access control and advanced threat prevention while maintaining network scalability and flexibility.":"Firewall-as-a-Service (FWaaS): FWaaS breidt traditionele firewall-mogelijkheden uit naar de cloud, waardoor organisaties netwerkbeveiligingsbeleid kunnen afdwingen zonder dat daarvoor hardware op locatie nodig is. Hiermee zorgt SSE ervoor dat organisaties robuuste firewallbescherming kunnen implementeren in een cloud-centrische omgeving. Deze component faciliteert veilige gegevensoverdracht, applicatiecontrole, toegangscontrole en geavanceerde preventie van bedreigingen, terwijl de schaalbaarheid en flexibiliteit van het netwerk behouden blijft.","#Here are some ways SSE can help your organization significantly improve its cybersecurity management capabilities in a short period.":"Hier zijn enkele manieren waarop SSE uw organisatie kan helpen om in korte tijd de mogelijkheden voor cyberbeveiligingsbeheer aanzienlijk te verbeteren.","#It may not be easy to find the perfect SSE solution for your organization, but we’ve got you covered. With Datto Secure Edge, you’ll never experience the compromise between robust cloud-based security and seamless network performance again. It is SASE made simple.":"Het is misschien niet eenvoudig om de perfecte SSE-oplossing voor jouw organisatie te vinden, maar wij hebben je onder schot. Met Datto Secure Edge ervaar je nooit meer het compromis tussen robuuste cloudgebaseerde beveiliging en naadloze netwerkprestaties. Het is SASE eenvoudig gemaakt.","#Traffic prioritization to eliminate latency and improve SaaS experiences":"Verkeersprioritering om latentie te elimineren en SaaS-ervaringen te verbeteren","#DATTO Topic Webinar - One Datto":"DATTO Topic Webinar - Eén Datto","#Company increases program resources by 300 percent, grows team to more than 60":"Bedrijf verhoogt programmamiddelen met 300 procent, vergroot team tot meer dan 60","#Datto Secure Routers":"Secure Routers van Datto","#Miami, FL (July 14, 2022) – Kaseya, the premier provider of unified IT and security management software for managed service providers (MSPs) and mid-market enterprises (MME), today announced that DattoCon22 will take place in Washington, D.C. on September 11-13 at the Walter E. Washington Convention Center. With a significant focus on security and seven different track pathways to choose from, DattoCon22 D.C. will help MSPs grow their businesses to become even stronger and more successful. The event will bring together over 2,000 MSPs and industry leaders from more than 20 countries with content catered to every role within their organizations to deliver valuable insights for all attendees.":"Miami, FL ( 14 juli 2022) - Kaseya, de toonaangevende leverancier van unified IT en security management software voor managed service providers (MSP's) en mid-market enterprises (MME), kondigt vandaag aan dat DattoCon22 op 11-13 september plaatsvindt in Washington, D.C. in het Walter E. Washington Convention Center. Met een belangrijke focus op beveiliging en zeven verschillende track-trajecten om uit te kiezen, zal DattoCon22 D.C. MSP's helpen hun bedrijf te laten groeien om nog sterker en succesvoller te worden. Het evenement zal meer dan 2.000 MSP's en industrieleiders uit meer dan 20 landen samenbrengen met inhoud die is afgestemd op elke rol binnen hun organisaties om waardevolle inzichten te leveren voor alle deelnemers.","#“We are pumped about DattoCon22 D.C. and providing the broader MSP channel the opportunity to network with each other to help our customers build distinct competitive advantages and new revenue opportunities,” said Fred Voccola, CEO at Kaseya. “This will be the biggest DattoCon to date and its first as a Kaseya company. I look forward to delivering on our promise to help our customers achieve new levels of success.”":"\"We zijn enthousiast over DattoCon22 D.C. en bieden het MSP-kanaal de mogelijkheid om met elkaar te netwerken en onze klanten te helpen bij het opbouwen van concurrentievoordelen en nieuwe omzetkansen\", zegt Fred Voccola, CEO van Kaseya. \"Dit wordt de grootste DattoCon tot nu toe en de eerste als een Kaseya-bedrijf. Ik kijk ernaar uit om onze belofte waar te maken om onze klanten te helpen nieuwe succesniveaus te bereiken.\"","#Accelerating Sales and Marketing Success: The opportunity for growth in the MSP channel is massive, with SMBs spending over $40B per year on cybersecurity. This technical track will teach MSPs how to capture their share of the growth by gaining tools and tactics that successful MSPs use to accelerate their sales.":"Verkoop- en marketingsucces versnellen: De kans op groei in het MSP-kanaal is enorm, met SMB's die meer dan 40 miljard dollar per jaar uitgeven aan cyberbeveiliging. Deze technische track leert MSP's hoe ze hun deel van de groei kunnen pakken door tools en tactieken te leren die succesvolle MSP's gebruiken om hun verkoop te versnellen.","#Largest Global DattoCon22 to be Held in Washington, D.C. | Datto":"Grootste wereldwijde DattoCon22 wordt gehouden in Washington, D.C. | Datto","#Kaseya Closes Acquisition of Datto with Promise to Boost Innovation and Lower Prices | See what other companies are saying about Datto":"Kaseya sluit overname van Datto af en belooft innovatie te stimuleren en prijzen te verlagen | Lees wat andere bedrijven zeggen over Datto","#New Product Innovations Enable Partners With Security Solutions and New Integrations":"Nieuwe productinnovaties stellen partners in staat met beveiligingsoplossingen en nieuwe integraties","#Usage monitoring and performance: Keeping tabs on how, where, and by whom assets are used allows organizations to optimize their performance. This step involves collecting data on asset utilization and using that information to make informed decisions about reallocation, upgrades or retirement of assets.":"Gebruiksmonitoring en prestaties: Door bij te houden hoe, waar en door wie bedrijfsmiddelen worden gebruikt, kunnen organisaties hun prestaties optimaliseren. Deze stap omvat het verzamelen van gegevens over het gebruik van bedrijfsmiddelen en het gebruiken van die informatie om weloverwogen beslissingen te nemen over het opnieuw toewijzen, upgraden of buiten gebruik stellen van bedrijfsmiddelen.","#Implementing ITAM can be complex and multifaceted, posing several challenges for organizations. However, with every challenge comes a strategy to overcome it. Here’s a closer look at common challenges and effective strategies:":"Het implementeren van ITAM kan complex en veelzijdig zijn en organisaties voor verschillende uitdagingen stellen. Bij elke uitdaging hoort echter een strategie om deze te overwinnen. Hier volgt een nadere blik op veelvoorkomende uitdagingen en effectieve strategieën:","#Learn more about Datto RMM":"Meer informatie over Datto RMM","#VPNs are vulnerable and susceptible to exploitation due to poor patch management.":"VPN's zijn kwetsbaar en vatbaar voor uitbuiting door slecht patchbeheer.","#The expenses related to administration and hardware maintenance render traditional data center approaches more expensive.":"De kosten voor beheer en onderhoud van hardware maken traditionele datacenterbenaderingen duurder.","#Zero trust network access (ZTNA): ZTNA is a foundational principle within SSE that operates on the premise of trust verification for every user and device, irrespective of their location. By adopting a zero trust approach, SSE ensures that access is granted based on continuous verification of the user’s identity and device health. This minimizes the risk of unauthorized access and enhances an organization’s overall security posture.":"Zero Trust Network Access (ZTNA): ZTNA is een basisprincipe binnen SSE dat uitgaat van vertrouwensverificatie voor elke gebruiker en elk apparaat, ongeacht hun locatie. Door een zero trust-benadering te hanteren, zorgt SSE ervoor dat toegang wordt verleend op basis van voortdurende verificatie van de identiteit van de gebruiker en de gezondheid van het apparaat. Dit minimaliseert het risico op ongeautoriseerde toegang en verbetert de algehele beveiliging van een organisatie.","#SSE offers your organization a brand new and transformative approach to network security, aligning with the dynamics of the modern business and its operations. With strengthened cloud-based security, optimized network performance, scalability, streamlined management and cost efficiency, SSE becomes a strategic enabler for a secure and adaptable digital environment.":"SSE biedt uw organisatie een gloednieuwe en transformatieve benadering van netwerkbeveiliging, afgestemd op de dynamiek van het moderne bedrijf en zijn activiteiten. Met versterkte cloudgebaseerde beveiliging, geoptimaliseerde netwerkprestaties, schaalbaarheid, gestroomlijnd beheer en kostenefficiëntie wordt SSE een strategische enabler voor een veilige en aanpasbare digitale omgeving.","#Networking Solutions for IT Professionals":"Netwerkoplossingen voor IT-professionals","#Secure Access Service Edge":"Beveiligde toegangsdienst Edge","#Security Starts with Recovery: Reliable backup and recovery are key to a strong security tech stack and are often the first dollar that SMBs spend. This technical track showcases ways for MSPs to maximize profitability while keeping critical data secure.":"Beveiliging begint met herstel: Betrouwbare back-up en herstel zijn de sleutel tot een sterke beveiligingstechnologie en zijn vaak de eerste dollars die MKB's uitgeven. Deze technische track laat zien hoe MSP's hun winstgevendheid kunnen maximaliseren en tegelijkertijd kritieke gegevens veilig kunnen houden.","#Receiving and inventory: As assets arrive, they are tagged with unique identifiers and entered into an IT asset management system. This meticulous recording is essential for tracking each asset’s performance, location and lifecycle. It also helps in maintaining an accurate and up-to-date inventory, which is vital for managing assets throughout their operational life.":"Ontvangst en inventarisatie: Wanneer bedrijfsmiddelen arriveren, worden ze gelabeld met unieke identificaties en ingevoerd in een IT-assetbeheersysteem. Deze nauwgezette registratie is essentieel voor het bijhouden van de prestaties, locatie en levenscyclus van elk bedrijfsmiddel. Het helpt ook bij het bijhouden van een nauwkeurige en up-to-date inventaris, wat van vitaal belang is voor het beheren van assets gedurende hun operationele levensduur.","#Strategies:":"Strategieën:","#Centralize asset information: Datto RMM provides a centralized repository for all asset-related information, ensuring a single source of truth.":"Centraliseer informatie over bedrijfsmiddelen: Datto RMM biedt een gecentraliseerde opslagplaats voor alle asset-gerelateerde informatie en zorgt zo voor één enkele bron van waarheid.","#Why do we need security service edge?":"Waarom hebben we een randbeveiliging nodig?","#Providing secure remote access to applications, data, tools and other corporate resources for employees, trusted partners and vendors.":"Veilige externe toegang bieden tot applicaties, gegevens, tools en andere bedrijfsmiddelen voor werknemers, vertrouwde partners en leveranciers.","#Revolves around cloud-based security and networking architecture, protecting users and data.":"Draait om cloudgebaseerde beveiliging en netwerkarchitectuur, waarbij gebruikers en gegevens worden beschermd.","#Primarily secures access to web, cloud services and private applications.":"Beveiligt voornamelijk de toegang tot het web, cloudservices en privétoepassingen.","#With such strong cybersecurity capabilities, it becomes clear that SSE is a must-have solution for remote and hybrid workers.":"Met zulke sterke cyberbeveiligingsmogelijkheden wordt het duidelijk dat SSE een onmisbare oplossing is voor externe en hybride werknemers.","#Consistent cloud-based security: SSE provides robust, consistent cloud-based security that protects every facility used by a business, like its headquarters, branch offices and remote or hybrid users. This ensures a uniform security posture regardless of the user’s location, enhancing overall cyber resilience.":"Consistente cloudgebaseerde beveiliging: SSE biedt robuuste, consistente cloudgebaseerde beveiliging die elke faciliteit beschermt die door een bedrijf wordt gebruikt, zoals het hoofdkantoor, bijkantoren en externe of hybride gebruikers. Dit zorgt voor een uniforme beveiligingshouding, ongeacht de locatie van de gebruiker, waardoor de algehele cyberweerbaarheid wordt verbeterd.","#Unparalleled speed and performance with Quality of Service (QoS)":"Ongeëvenaarde snelheid en prestaties met Quality of Service (QoS)","#MIAMI, FLJanuary 31, 2023Kaseya, the leading global provider of unified IT management and security software for managed service providers (MSPs), small to mid-size business (SMBs) and mid-market enterprises (MMEs), announced its expansion of the Kaseya + Datto Global Partner Program and its increased investment in channel partners, through doubled marketing development funds (MDF) and a larger team.":"MIAMI, FL - 31 januari 2023 - Kaseya, wereldwijd marktleider op het gebied van uniform IT-beheer en beveiligingssoftware voor managed service providers (MSP's), kleine tot middelgrote ondernemingen (SMB's) en middelgrote ondernemingen (MME's), kondigt de uitbreiding aan van het Kaseya + Datto Global Partner Program en de verhoogde investering in kanaalpartners, door middel van verdubbelde marketingontwikkelingsfondsen (MDF) en een groter team.","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs), small to mid-size business (SMBS) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus and RocketCyber. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit www.kaseya.com.":"Kaseya is de toonaangevende leverancier van uniforme IT- en beveiligingsbeheersoftware voor IT-professionals in managed service providers (MSP's), kleine tot middelgrote bedrijven (SMBS) en middelgrote ondernemingen (MME's). Door zijn klantgerichte aanpak en gerenommeerde ondersteuning levert Kaseya de beste technologieën die organisaties in staat stellen om de IT-infrastructuur naadloos te beheren, netwerken te beveiligen, back-ups te maken van kritieke gegevens, serviceactiviteiten te beheren en hun bedrijf te laten groeien. Kaseya biedt een breed scala aan IT-beheeroplossingen, waaronder bekende namen: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus en RocketCyber. Deze innovatieve oplossingen voeden het IT Complete-platform van Kaseya, dat is ontworpen om efficiëntie te maximaliseren en bedrijven in staat te stellen via één enkel venster. IT Complete stelt IT-professionals in staat om hardware, software, beveiliging, data, compliance, operations en meer centraal te beheren vanuit een allesomvattend, geïntegreerd, intelligent (AI-gebruik geoptimaliseerd) en betaalbaar platform. Het hoofdkantoor van Kaseya is gevestigd in Miami, Florida. Het bedrijf is in privébezit en wereldwijd aanwezig in meer dan 25 landen. Ga voor meer informatie naar www.kaseya.com.","#Joe Markert Chief Executive Officer, FunctionOne, Inc.":"Joe Markert Algemeen directeur, FunctionOne, Inc.","#Registration":"Registratie","#Having the right cybersecurity tools in place is more important than ever. Year-over-year ransomware attacks increased by 92.7% and the average cost of an attack on a small business was $8,000 per hour from the time of attack to the time of remediation. Most endpoint detection and response tools require skilled and trained security analysts, who are in high demand and short supply, but Datto EDR uses MITRE ATT&CK framework to provide helpful clarity to teams, reducing the security expertise needed to effectively respond.":"Het is belangrijker dan ooit om de juiste cyberbeveiligingstools te hebben. Het aantal ransomware-aanvallen steeg van jaar tot jaar met 92,7%. en de gemiddelde kosten van een aanval op een klein bedrijf bedroegen $8.000 per uur vanaf het moment van de aanval tot het moment van herstel.. De meeste Endpoint Detection & Response tools vereisen bekwame en getrainde beveiligingsanalisten, waar veel vraag naar is en waar een tekort aan is, maar Datto EDR gebruikt het MITRE ATT&CK framework om nuttige duidelijkheid te verschaffen aan teams, waardoor er minder beveiligingsexpertise nodig is om effectief te reageren.","#Significant workflow integrations and product investment planned to augment IT Complete platform":"Aanzienlijke workflowintegraties en productinvesteringen gepland om het IT Complete platform te verbeteren","#“We are super excited about this year’s DattoCon and sharing with our partners, how much stronger we are as a result of Kaseya and Datto coming together,” said Voccola. “We’re also happy to have everyone back together for the first in person DattoCon since the pandemic – this will be a tremendous opportunity for networking, learning and some fun!”":"\"We zijn super enthousiast over de DattoCon van dit jaar en het delen met onze partners, hoeveel sterker we zijn als gevolg van het samenkomen van Kaseya en Datto,\" zegt Voccola. \"We zijn ook blij om iedereen weer bij elkaar te hebben voor de eerste persoonlijke DattoCon sinds de pandemie - dit zal een geweldige kans zijn om te netwerken, te leren en wat plezier te hebben!\"","#Can’t-Miss Keynotes":"Keynotes die je niet mag missen","#The highly anticipated DattoCon product update is also back! Product leaders across the company’s unified continuity, security, RMM, PSA, networking, and new IT documentation suites will share the latest product developments and announcements.":"De langverwachte DattoCon product update is ook terug! Productleiders op het gebied van Unified Continuity, Security, RMM, PSA, netwerken en nieuwe IT-documentatiesuites zullen de nieuwste productontwikkelingen en aankondigingen delen.","#Training and Education: Offer training programs to educate employees about ITAM processes and their role in maintaining asset integrity and security.":"Training en opleiding: Bied trainingsprogramma's aan om werknemers op te leiden over ITAM-processen en hun rol in het behoud van de integriteit en veiligheid van bedrijfsmiddelen.","#Securing the Hybrid Workforce: This technical track illustrates the breadth of Kaseya and Datto’s combined product portfolio to secure access to corporate resources while protecting intellectual property and safeguarding electronic assets. Whether applied individually or by combining multiple solutions, MSPs can match their clients’ security policies anywhere their employees reside.":"Beveiliging van het hybride personeelsbestand: Deze technische track illustreert de breedte van het gecombineerde productportfolio van Kaseya en Datto om de toegang tot bedrijfsmiddelen te beveiligen en tegelijkertijd intellectueel eigendom en elektronische bedrijfsmiddelen te beschermen. Of ze nu afzonderlijk worden toegepast of door het combineren van meerdere oplossingen, MSP's kunnen het beveiligingsbeleid van hun klanten overal waar hun werknemers zich bevinden afstemmen.","#About Datto:":"Over Datto:","#Datto EDR has been specially built to help MSPs who want to improve their security posture and expand their security offerings to their SMB customers. This highly effective tool provides additional layers of endpoint security by detecting suspicious behaviors that sophisticated threat actors leverage to bypass when using traditional antivirus. Each alert in the dashboard comes with a response function, which will help teams through the remediation process with detailed mitigation recommendations for the most common threats, allowing MSPs to become more self-sufficient.":"Datto EDR is speciaal gebouwd om MSP's te helpen die hun beveiligingspositie willen verbeteren en hun beveiligingsaanbod voor hun MKB-klanten willen uitbreiden. Deze zeer effectieve tool biedt extra lagen van endpointbeveiliging door het detecteren van verdacht gedrag dat geavanceerde bedreigingsactoren gebruiken om traditionele antivirus te omzeilen. Elke melding in het dashboard wordt geleverd met een responsfunctie, die teams door het herstelproces helpt met gedetailleerde aanbevelingen voor de meest voorkomende bedreigingen, zodat MSP's meer zelfvoorzienend kunnen worden.","#Another exciting announcement – Datto’s award-winning Global Partner Program is expanding significantly, offering even more partners the ability to participate in the MSP growth-oriented program. This includes an increase of over 300% in the resources for the program allowing for more assistance in event planning and execution, as well as more than doubling of the Market Development Funds (MDF) available for partners to directly assist in the growth of their businesses.":"Nog een spannende aankondiging - Datto's bekroonde Global Partner Program wordt aanzienlijk uitgebreid, waardoor nog meer partners de mogelijkheid krijgen om deel te nemen aan het MSP-groeigerichte programma. Dit omvat een verhoging van de middelen voor het programma met meer dan 300%, waardoor er meer hulp kan worden geboden bij het plannen en uitvoeren van evenementen, evenals een meer dan verdubbeling van de Market Development Funds (MDF) die beschikbaar zijn voor partners om direct te helpen bij de groei van hun bedrijven.","#Event Highlights & Track Pathways":"Hoogtepunten van het evenement & Traject","#The session, Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled, will give an inside view of Datto’s new threat intelligence team and how they’re supporting MSPs. The Future of Autotask PSA and Datto Commerce will provide an overview on upcoming innovations thanks to new Kaseya integrations, the next Autotask PSA release, and other exciting developments.":"De sessie, Datto Cybersecurity Insights: Datto Threat Intelligence Unveiled, geeft een kijkje in Datto's nieuwe threat intelligence team en hoe zij MSP's ondersteunen. De toekomst van Autotask PSA en Datto Commerce geeft een overzicht van aankomende innovaties dankzij nieuwe Kaseya-integraties, de volgende Autotask PSA-release en andere spannende ontwikkelingen.","#DattoCon22 Returns In-Person to Washington, D.C. With Over 2,500 Attendees Expected | See what other companies are saying about Datto":"DattoCon22 keert persoonlijk terug naar Washington, D.C. met naar verwachting meer dan 2.500 deelnemers | Lees wat andere bedrijven zeggen over Datto","#Asset disposition: When assets reach the end of their useful life, they must be retired and disposed of securely and responsibly. This includes ensuring that all sensitive data is irretrievably destroyed and that disposal methods comply with environmental standards.":"Verwijdering van activa: Wanneer bedrijfsmiddelen het einde van hun nuttige levensduur hebben bereikt, moeten ze buiten gebruik worden gesteld en op veilige en verantwoorde wijze worden verwijderd. Dit houdt ook in dat alle gevoelige gegevens onherstelbaar vernietigd moeten worden en dat de verwijderingsmethoden moeten voldoen aan de milieunormen.","#Throughout this process, using a tool like Datto RMM can automate several steps, provide real-time monitoring, and ensure that IT assets are effectively managed, secure and compliant.":"Tijdens dit proces kan een tool als Datto RMM verschillende stappen automatiseren, real-time monitoring bieden en ervoor zorgen dat IT-middelen effectief worden beheerd, beveiligd en compliant zijn.","#Data accuracy and consistency: Maintaining accurate and up-to-date records of IT assets can be a daunting task, especially if there are data silos or disparate tracking systems within the organization.":"Nauwkeurigheid en consistentie van gegevens: Het bijhouden van nauwkeurige en up-to-date gegevens over IT-middelen kan een ontmoedigende taak zijn, vooral als er binnen de organisatie sprake is van datasilo's of ongelijksoortige volgsystemen.","#Streamline IT asset discovery: Automated discovery tools quickly identify and document all IT assets within the network.":"Stroomlijn het ontdekken van IT-middelen: Geautomatiseerde ontdekkingstools identificeren en documenteren snel alle IT-middelen binnen het netwerk.","#Corporate Wi-Fi access for a seamless connection":"Zakelijke Wi-Fi toegang voor een naadloze verbinding","#“We have grown our partner program to new heights, but we aren’t stopping there,” said Dan Tomaszewski, EVP of the Channel. “We’re going to continue innovating the program, bringing our partners things they’ve asked for – including a new tier, even higher than Blue Diamond. I’m a former MSP myself. I’ve been in your shoes and I’m going to make sure this program has everything MSPs need to grow a successful business.”":"\"We hebben ons partnerprogramma naar nieuwe hoogten laten groeien, maar daar houden we niet op,\" zegt Dan Tomaszewski, EVP van The Channel. \"We gaan door met het innoveren van het programma, met dingen waar onze partners om gevraagd hebben - inclusief een nieuw niveau, nog hoger dan Blue Diamond. Ik ben zelf een voormalig MSP. Ik heb in jullie schoenen gestaan en ik ga ervoor zorgen dat dit programma alles heeft wat MSP's nodig hebben om een succesvol bedrijf te laten groeien.\"","#Kaseya CEO Fred Voccola, alongside Datto executives, to unveil latest product developments September 12, 2022 – Miami, FL – Kaseya, the leading […]":"Kaseya CEO Fred Voccola onthult samen met Datto executives de nieuwste productontwikkelingen 12 september 2022 - Miami, FL - Kaseya, de toonaangevende [...]","#November 15, 2022 – Norwalk – Datto, the leading global provider of security and cloud-based software solutions purpose-built for managed service providers (MSPs), has just introduced Datto EDR. Developed to provide highly effective endpoint detection and response capabilities, Datto EDR is tailored for today’s MSPs and small to midsize businesses (SMBs) in an affordable, easy to use, manage and deploy package.":"15 november 2022 - Norwalk - Datto Datto, de toonaangevende wereldwijde leverancier van beveiligings- en cloud-gebaseerde software-oplossingen speciaal gebouwd voor managed service providers (MSP's), heeft zojuist Datto EDR geïntroduceerd. Datto EDR is ontwikkeld om zeer effectieve Endpoint Detection & Response-mogelijkheden te bieden en is op maat gemaakt voor de huidige MSP's en kleine tot middelgrote bedrijven (MKB) in een betaalbaar, eenvoudig te gebruiken, te beheren en te implementeren pakket.","#Nearly all EDR products are designed and built for enterprise, which means they’re often costly and highly complex, requiring a team of highly trained security experts to effectively manage it. Without this trained staff, many organizations have been left without effective EDR tools.":"Bijna alle EDR-producten zijn ontworpen en gebouwd voor ondernemingen, wat betekent dat ze vaak duur en zeer complex zijn en een team van goed opgeleide beveiligingsexperts vereisen om ze effectief te beheren. Zonder dit getrainde personeel hebben veel organisaties geen effectieve EDR-tools.","#“As we promised when we announced our intent to buy Datto, customers are going to see investment in innovation and integrations go up and prices come down,” said Kaseya CEO Fred Voccola. “We are increasing our technical investment in our products to ensure that every one of them will be supported and integrated, with enhanced functionality. The end goal is to be the most affordable and best option on the market for our awesome customers.”":"\"Zoals we beloofden toen we aankondigden dat we Datto zouden kopen, zullen klanten zien dat de investeringen in innovatie en integraties omhoog gaan en de prijzen omlaag\", zegt Kaseya CEO Fred Voccola. \"We verhogen onze technische investeringen in onze producten om ervoor te zorgen dat elk van hen zal worden ondersteund en geïntegreerd, met verbeterde functionaliteit. Het einddoel is om de meest betaalbare en beste optie op de markt te zijn voor onze geweldige klanten.\"","#September 12, 2022 – Miami, FLKaseya, the leading global provider of unified IT management and security software for managed service providers (MSPs) and mid-market enterprises (MMEs), opened DattoCon today in person following a three-year pandemic-induced hiatus. The conference, expected to attract over 2500 attendees, will be held September 11-13th at the Walter E. Washington Convention Center in Washington, D.C. Kaseya CEO Fred Voccola will be joined by leaders from Datto to articulate the strategic direction of Datto and unveil a host of innovations, including the latest additions to the security portfolio available for Datto Partners to offer to their customers.":"12 september 2022 - Miami, FL - Kaseya, wereldwijd marktleider op het gebied van uniform IT-beheer en beveiligingssoftware voor managed service providers (MSP's) en middelgrote ondernemingen (MME's), opent vandaag persoonlijk DattoCon na een onderbreking van drie jaar als gevolg van een pandemie. De conferentie, die naar verwachting meer dan 2500 deelnemers zal trekken, wordt van 11-13 september gehouden in het Walter E. Washington Convention Center in Washington, D.C. Kaseya CEO Fred Voccola zal worden vergezeld door leiders van Datto om de strategische richting van Datto toe te lichten en een groot aantal innovaties te onthullen, waaronder de nieuwste toevoegingen aan het beveiligingsportfolio dat beschikbaar is voor Datto Partners om aan hun klanten aan te bieden.","#Voccola will share the vision behind combining Datto and Kaseya and highlight exciting new developments, including new product innovations and enhanced pricing options for Datto partners, during his CEO keynote address. Serial entrepreneur and influencer, Gary Vaynerchuk – known as “GaryVee” – will deliver a keynote address focused on recognizing trends and patterns and how they impact markets and consumer behavior. Vaynerchuk is the chairman of VaynerX, CEO of Vayner Media and the creator and CEO of VeeFriends. Renowned YouTuber, and former NASA engineer, Mark B. Rober, will also take the stage. Rober is known for his popular science and do-it-yourself gadget videos. At NASA, he worked on the Curiosity rover, and also spent some time at Apple as product designer. Additionally, Kaseya Chief Information Security Officer Jason Manar, a former FBI special agent, will join Bryan A. Vorndran, assistant director for the FBI’s Cyber Division, for the “must-attend” fireside chat,":"Voccola zal de visie achter het combineren van Datto en Kaseya delen en zal tijdens zijn CEO keynote speech spannende nieuwe ontwikkelingen belichten, waaronder nieuwe productinnovaties en verbeterde prijsopties voor Datto partners. Serial entrepreneur en influencer, Gary Vaynerchuk - bekend als \"GaryVee\" - zal een keynote toespraak houden gericht op het herkennen van trends en patronen en hoe deze markten en consumentengedrag beïnvloeden. Vaynerchuk is de voorzitter van VaynerX, CEO van Vayner Media en de bedenker en CEO van VeeFriends. Mark B. Rober, een bekende YouTuber en voormalig NASA-ingenieur, zal ook het podium betreden. Rober staat bekend om zijn populaire video's over wetenschap en doe-het-zelf-gadgets. Bij NASA werkte hij aan de Curiosity rover en hij heeft ook een tijdje bij Apple gewerkt als productontwerper. Daarnaast zal Kaseya Chief Information Security Officer Jason Manar, een voormalig FBI-special agent, samen met Bryan A. Vorndran, assistent-directeur van de FBI's Cyber Division, de \"must-attend\" fireside chat bijwonen,","#For IT professionals, ITAM is indispensable. It acts as a centralized source of truth for IT assets, promotes better utilization and waste reduction, and facilitates productivity without sacrificing reliability. Here’s why it’s important:":"Voor IT-professionals is ITAM onmisbaar. Het fungeert als een centrale bron van waarheid voor IT-middelen, bevordert een beter gebruik en minder verspilling en vergemakkelijkt de productiviteit zonder dat dit ten koste gaat van de betrouwbaarheid. Dit is waarom het belangrijk is:","#ITSM practices rely on accurate information about IT assets. ITAM acts as a foundation for ITSM, supporting service delivery, and enabling collaboration across different teams within an organization.":"ITSM-praktijken zijn afhankelijk van nauwkeurige informatie over IT-middelen. ITAM fungeert als fundament voor ITSM, ondersteunt de dienstverlening en maakt samenwerking tussen verschillende teams binnen een organisatie mogelijk.","#Improving utilization and eliminating waste":"Gebruik verbeteren en verspilling elimineren","#Why is IT asset management important?":"Waarom is IT asset management belangrijk?","#In a digital ecosystem flooded with data, ITAM establishes a single source of truth. This centralized repository of accurate and up-to-date information ensures that all stakeholders have access to reliable data, facilitating informed decision-making.":"In een digitaal ecosysteem dat wordt overspoeld met gegevens, zorgt ITAM voor één enkele bron van waarheid. Deze gecentraliseerde opslagplaats van nauwkeurige en actuele informatie zorgt ervoor dat alle belanghebbenden toegang hebben tot betrouwbare gegevens, waardoor geïnformeerde besluitvorming mogelijk wordt.","#Enabling productivity without compromising reliability":"Productiviteit mogelijk maken zonder afbreuk te doen aan betrouwbaarheid","#In an era where cyberthreats are omnipresent, ITAM plays a pivotal role in enhancing security. By maintaining an accurate inventory and ensuring compliance with regulations, organizations can safeguard their assets and sensitive information.":"In een tijdperk waarin cyberbedreigingen alomtegenwoordig zijn, speelt ITAM een cruciale rol in het verbeteren van de beveiliging. Door een nauwkeurige inventaris bij te houden en naleving van regelgeving te garanderen, kunnen organisaties hun bedrijfsmiddelen en gevoelige informatie beschermen.","#Audit and reporting: Regular audits verify the accuracy of the IT asset inventory and ensure compliance with management policies. Reporting provides valuable insights into the asset lifecycle, supporting strategic decisions and financial planning for future IT asset investments.":"Audit en rapportage: Regelmatige audits controleren de nauwkeurigheid van de inventaris van IT-middelen en zorgen voor naleving van het beheerbeleid. Rapportage biedt waardevolle inzichten in de levenscyclus van bedrijfsmiddelen en ondersteunt strategische beslissingen en financiële planning voor toekomstige investeringen in IT bedrijfsmiddelen.","#Regular Compliance Audits: Perform regular audits to ensure compliance with relevant regulations. Implement security best practices to protect against vulnerabilities and data breaches.":"Regelmatige nalevingsaudits: Regelmatige audits uitvoeren om ervoor te zorgen dat de relevante regelgeving wordt nageleefd. Best practices op het gebied van beveiliging implementeren om te beschermen tegen kwetsbaarheden en inbreuken op gegevens.","#Discover the full capabilities of Datto RMM in managing IT assets by visiting the Datto RMM product page. There, you’ll find how Datto RMM’s features can revolutionize your ITAM endeavors.":"Ontdek de volledige mogelijkheden van Datto RMM in het beheren van IT assets door de Datto RMM productpagina te bezoeken. Daar vindt u hoe de functies van Datto RMM uw ITAM-inspanningen kunnen revolutioneren.","#Extends beyond security, incorporating networking services to optimize the entire infrastructure.":"Gaat verder dan beveiliging en omvat netwerkservices om de hele infrastructuur te optimaliseren.","#Integrates both security and networking components for a comprehensive solution.":"Integreert zowel beveiligings- als netwerkcomponenten voor een allesomvattende oplossing.","#Application Focus":"Focus op toepassingen","#Cloud-centric agility: Since many business operations and workflows have shifted toward cloud-centric operations, SSE adopts an inherently cloud-based strategy. In doing so, it’s able to enhance scalability and flexibility and align security measures with the dynamic and decentralized nature of contemporary business operations.":"Flexibiliteit op basis van de cloud: Omdat veel bedrijfsactiviteiten en workflows zijn verschoven in de richting van cloud-centrische activiteiten, hanteert SSE een inherent cloud-gebaseerde strategie. Hierdoor kan het de schaalbaarheid en flexibiliteit verbeteren en de beveiligingsmaatregelen afstemmen op de dynamische en gedecentraliseerde aard van de hedendaagse bedrijfsvoering.","#Elevate the safety, speed and usability of your work-from-home or on-the-go endeavors. Datto Secure Edge provides lightning-fast, simple and secure access to business applications, whether in the cloud or on-site. Experience the future of remote work with the following features:":"Verhoog de veiligheid, snelheid en bruikbaarheid van uw werk-thuis of onderweg inspanningen. Datto Secure Edge biedt bliksemsnelle, eenvoudige en veilige toegang tot bedrijfsapplicaties, zowel in de cloud als op locatie. Ervaar de toekomst van werken op afstand met de volgende functies:","#DATTO Topic Video - MasterIT Keeps Flight Training Company Soaring During Tastylock Attack":"DATTO Topic Video - MasterIT houdt vliegopleiding bedrijf in de lucht tijdens Tastylock aanval","#DATTO Topic Video - IT Partners and Griffin Transportation Case Study":"DATTO Onderwerp Video - IT-partners en Griffin Transport Casestudie","#Company increases program resources by 300 percent, grows team to more than 60 MIAMI, FL – January 31, 2023 – Kaseya, the leading global […]":"Bedrijf verhoogt programmamiddelen met 300 procent en vergroot zijn team tot meer dan 60 MIAMI, FL - 31 januari 2023 - Kaseya, de toonaangevende wereldwijde [...]","#September 12, 2022":"12 september 2022","#Challenges and strategies for ITAM implementation":"Uitdagingen en strategieën voor ITAM-implementatie","#Lifecycle Cost Analysis: Conduct comprehensive lifecycle cost analysis for IT assets. Understanding the total cost of ownership can help in making more informed procurement and maintenance decisions.":"Levenscycluskostenanalyse: Uitgebreide levenscycluskostenanalyse uitvoeren voor IT-middelen. Inzicht in de totale eigendomskosten kan helpen bij het nemen van beter geïnformeerde beslissingen over aanschaf en onderhoud.","#What is the difference between SASE and SSE?":"Wat is het verschil tussen SASE en SSE?","#A unified cloud-based service that combines networking and security functions.":"Een uniforme cloudservice die netwerk- en beveiligingsfuncties combineert.","#How does security service edge work?":"Hoe werkt de randbeveiliging?","#Comprehensive security: SSE maintains a host of robust security capabilities. It encompasses access control, threat protection, data security, security monitoring and AUP, while providing a strong defense mechanism that addresses the diverse array of threats organizations face today.":"Uitgebreide beveiliging: SSE biedt een groot aantal robuuste beveiligingsmogelijkheden. Het omvat toegangscontrole, bescherming tegen bedreigingen, gegevensbeveiliging, beveiligingsmonitoring en AUP, terwijl het een sterk verdedigingsmechanisme biedt dat de uiteenlopende bedreigingen aanpakt waarmee organisaties tegenwoordig worden geconfronteerd.","#How can security service edge benefit my organization?":"Hoe kan mijn organisatie profiteren van een randbeveiliging?","#When the network goes down, business stops. Not with Datto Secure Routers. With built-in, seamless failover, Datto Secure Routers ensure business continuity and network resiliency. Its innovative design saves money and reduces tool fatigue by integrating firewall, intrusion detection and prevention, web content filtering, 4G LTE failover, Wi-Fi connectivity, and robust routing capabilities – all in one Datto Networking Appliance.":"Als het netwerk uitvalt, stoppen de bedrijfsactiviteiten meestal. Maar niet met Datto Secure Routers. Met ingebouwde, naadloze failover zorgen Datto Secure Routers voor bedrijfscontinuïteit en veerkracht van het netwerk. Het innovatieve ontwerp bespaart geld en vermindert toolvermoeidheid door de integratie van firewall, inbraakdetectie en -preventie, filteren van webcontent, 4G LTE-failover, wificonnectiviteit en robuuste routeringsmogelijkheden - allemaal in één Datto Networking-apparaat.","#“The Datto Networking team has been great to work with – super transparent, accessible, open to critical feedback, and inclusive in the product development process. Partnering with Datto has been one of the best moves we ever made.”":"\"Het Datto Networking team is geweldig om mee te werken - super transparant, toegankelijk, open voor kritische feedback en inclusief in het productontwikkelingsproces. Samenwerken met Datto is een van de beste zetten geweest die we ooit hebben gedaan.\"","#Solution is easy-to-use, affordable and helps detect threats that evade other defenses November 15, 2022 – Norwalk – Datto, the leading global […]":"Oplossing is eenvoudig te gebruiken, betaalbaar en helpt bedreigingen te detecteren die andere verdedigingsmiddelen ontwijken 15 november 2022 - Norwalk - Datto, de toonaangevende wereldwijde [...]","#With the completion of the transaction, Datto’s stock ceased trading and the company is no longer listed on any public market.":"Met de afronding van de transactie zijn de aandelen van Datto uit de handel genomen en is het bedrijf niet langer genoteerd aan een openbare markt.","#Maintenance and management: Regular maintenance ensures that assets remain functional and efficient. This encompasses hardware repairs, software updates, and routine checks to prevent downtime. Management also includes monitoring software licenses and usage to stay compliant and cost-effective.":"Onderhoud en beheer: Regelmatig onderhoud zorgt ervoor dat bedrijfsmiddelen functioneel en efficiënt blijven. Dit omvat hardwarereparaties, software-updates en routinecontroles om downtime te voorkomen. Beheer omvat ook het bewaken van softwarelicenties en -gebruik om compliant en kosteneffectief te blijven.","#Effective Communication: Communicate the benefits and value of ITAM clearly to all stakeholders. Tailor the communication to show how ITAM aligns with their specific goals and objectives.":"Effectieve communicatie: Communiceer de voordelen en waarde van ITAM duidelijk naar alle belanghebbenden. Pas de communicatie aan om te laten zien hoe ITAM aansluit bij hun specifieke doelen en doelstellingen.","#Datto RMM: Your ITAM solution":"Datto RMM: Uw ITAM oplossing","#Enhance security measures: Datto RMM’s advanced security features contribute to the overall cybersecurity posture, protecting assets from potential threats, including ransomware.":"Beveiligingsmaatregelen verbeteren: De geavanceerde beveiligingsfuncties van Datto RMM dragen bij aan de algehele cyberbeveiligingshouding en beschermen bedrijfsmiddelen tegen potentiële bedreigingen, waaronder ransomware.","#What is IT Asset Management (ITAM)? | Datto":"Wat is IT Asset Management (ITAM)? | Datto","#What is security service edge used for?":"Waar wordt Security Service Edge voor gebruikt?","#Enabling secure and adaptable access to private corporate applications.":"Veilige en aanpasbare toegang tot bedrijfsapplicaties mogelijk maken.","#Ensuring the protection of data across all cloud platforms and applications.":"Zorgen voor de bescherming van gegevens op alle cloudplatforms en -toepassingen.","#Converges both networking and security services into a unified cloud-based framework.":"Convergeert zowel netwerk- als beveiligingsservices in een verenigd cloudgebaseerd framework.","#Optimized network and security performance: By eliminating the need to backhaul traffic to a central data center or firewall for enforcement, SSE ensures optimized, low-latency network and security performance. This results in faster and more efficient data transmission, reducing bottlenecks and enhancing the user experience.":"Geoptimaliseerde netwerk- en beveiligingsprestaties: Doordat er geen backhaulverkeer naar een centraal datacenter of firewall nodig is voor de handhaving, zorgt SSE voor geoptimaliseerde netwerk- en beveiligingsprestaties met een lage latentie. Dit resulteert in snellere en efficiëntere gegevensoverdracht, waardoor knelpunten worden verminderd en de gebruikerservaring wordt verbeterd.","#Schedule a demo now to witness the game-changing capabilities of Datto Secure Edge and transform the way you work remotely.":"Plan nu een demo om getuige te zijn van de baanbrekende mogelijkheden van Datto Secure Edge en transformeer de manier waarop je op afstand werkt.","#What Is Security Service Edge (SSE)? Benefits and How It Works | Datto":"Wat is Security Service Edge (SSE)? Voordelen en hoe het werkt | Datto","#Additionally, the company is now offering Virtual MSP Partner Days so that MSP partners can continue learning about the ever-evolving market and how to grow their business. These one-day events will feature different learning tracks so MSPs can invest their time in what will help their business the most as well as can’t-miss keynote presentations and cash prizes.":"Daarnaast biedt het bedrijf nu virtuele MSP-partnerdagen aan, zodat MSP-partners kunnen blijven leren over de steeds veranderende markt en hoe ze hun bedrijf kunnen laten groeien. Deze eendaagse evenementen bevatten verschillende leertrajecten zodat MSP's hun tijd kunnen investeren in wat hun bedrijf het meest zal helpen, evenals onmisbare keynote-presentaties en geldprijzen.","#Datto Switches":"Datto-switches","#How Netrix & Fargo Parks Implemented Datto Networking":"Hoe Netrix & Fargo Parks Datto Networking implementeerden","#Largest Global DattoCon22 to be Held in Washington, D.C. | See what other companies are saying about Datto":"Grootste wereldwijde DattoCon22 wordt gehouden in Washington, D.C. | Lees wat andere bedrijven zeggen over Datto","#Through constant monitoring and analysis, ITAM identifies underutilized resources and areas of waste. This optimization leads to cost savings and improved efficiency, aligning IT investments with organizational goals.":"Door voortdurende controle en analyse identificeert ITAM onderbenutte bronnen en gebieden waar verspilling optreedt. Deze optimalisatie leidt tot kostenbesparingen en een verbeterde efficiëntie, waardoor IT-investeringen worden afgestemd op de doelstellingen van de organisatie.","#Partnership with IT Vendors: Build strong relationships with IT vendors to ensure favorable terms and support for assets throughout their lifecycle.":"Partnerschap met IT-leveranciers: Bouw sterke relaties op met IT-leveranciers om te zorgen voor gunstige voorwaarden en ondersteuning voor bedrijfsmiddelen gedurende hun hele levenscyclus.","#Apart from its real-time monitoring, automated maintenance and actionable reporting features,":"Naast de functies voor realtime bewaking, geautomatiseerd onderhoud en bruikbare rapportage,","#Monitor and optimize usage: Continuous monitoring allows organizations to optimize asset usage, eliminating waste and improving overall efficiency.":"Gebruik bewaken en optimaliseren: Dankzij continue monitoring kunnen organisaties het gebruik van bedrijfsmiddelen optimaliseren, verspilling voorkomen en de algehele efficiëntie verbeteren.","#Packed with everything you want in an SSE solution, Datto Secure Edge gives you more – a complete SASE offering, which changes the way you secure and control remote and hybrid workers.":"Datto Secure Edge bevat alles wat u wenst in een SSE-oplossing en biedt u meer - een compleet SASE-aanbod, dat de manier verandert waarop u externe en hybride werknemers beveiligt en controleert.","#Ransomware Protection: Malware Attack Solutions | Datto":"Bescherming tegen Ransomware: Oplossingen voor malwareaanvallen | Datto","#Securely work from home, the road, or anywhere else business takes you. Datto Secure Edge gives road warriors, executives on the go, and today’s ever-growing hybrid and remote workers next-generation security, coupled with advanced networking capabilities needed for today’s cloud and SaaS work environments. Datto Secure Edge is a cloud-managed Secure Access Service Edge (SASE) solution that helps organizations achieve a Zero Trust security posture.":"Veilig werken vanuit huis, onderweg, of waar het werk u ook brengt. Datto Secure Edge geeft mobiele gebruikers, leidinggevenden die veel onderweg zijn en het steeds groeiende aantal hybride en externe werknemers van vandaag de volgende generatie beveiliging, gekoppeld aan geavanceerde netwerkmogelijkheden die nodig zijn voor de hedendaagse cloud- en SaaS-werkomgevingen. Datto Secure Edge is een cloudbeheerde Secure Access Service Edge (SASE)-oplossing die organisaties helpt een Zero Trust-beveiligingshouding te bereiken.","#More than 2,000 MSPs from around the world expected to attend the can’t-miss channel event":"Meer dan 2.000 MSP's van over de hele wereld worden verwacht op het niet te missen kanaalevenement","#Threat Landscape from an FBI Perspective.":"Dreigingslandschap vanuit FBI-perspectief.","#In the digital era, effective IT asset management (ITAM) is a linchpin for savvy businesses aiming to fully leverage their technological assets. ITAM is an encompassing strategy that manages the lifecycle of an organization’s IT assets, including hardware, software and network systems. This holistic approach ensures that assets are accurately inventoried, efficiently utilized and responsibly disposed of, providing organizations with the means to extract maximum value while mitigating associated risks. This post will unfold the layers of ITAM, its mechanics, its significance to your business and how Datto RMM can enhance your IT asset strategy.":"In het digitale tijdperk is effectief IT asset management (ITAM) een onmisbare schakel voor slimme bedrijven die hun technologische activa volledig willen benutten. ITAM is een allesomvattende strategie die de levenscyclus van de IT-middelen van een organisatie beheert, inclusief hardware, software en netwerksystemen. Deze holistische benadering zorgt ervoor dat bedrijfsmiddelen nauwkeurig worden geïnventariseerd, efficiënt worden gebruikt en op verantwoorde wijze worden afgevoerd, zodat organisaties maximale waarde kunnen creëren en tegelijkertijd de bijbehorende risico's kunnen beperken. In dit artikel worden de lagen van ITAM, de mechanismen, het belang voor uw bedrijf en de manier waarop Datto RMM uw IT-asset strategie kan verbeteren.","#Procurement: Once the planning is in place, the next step is to purchase the IT assets. This phase includes selecting vendors, placing orders, and procuring items that meet the predefined specifications. During procurement, it’s important to negotiate the best terms and ensure that the assets will be supported and viable over their intended lifespan.":"Aankoop: Zodra de planning rond is, is de volgende stap het aanschaffen van de IT-middelen. Deze fase omvat het selecteren van leveranciers, het plaatsen van bestellingen en het aanschaffen van items die voldoen aan de vooraf gedefinieerde specificaties. Tijdens de inkoop is het belangrijk om te onderhandelen over de beste voorwaarden en ervoor te zorgen dat de middelen ondersteund en levensvatbaar zijn gedurende hun beoogde levensduur.","#also allows organizations to:":"stelt organisaties ook in staat om:","#Cybercriminals are always on the move to achieve their personal, malicious goals, disrupting businesses and individuals in the process. There can never be enough cybersecurity solutions, services and practices in place to keep them at bay.":"Cybercriminelen zijn altijd in beweging om hun persoonlijke, kwaadaardige doelen te bereiken en daarbij bedrijven en individuen te ontwrichten. Er kunnen nooit genoeg cyberbeveiligingsoplossingen, -services en -praktijken zijn om ze op afstand te houden.","#While many effective services prove resourceful in eliminating cyber-risks, security service edge (SSE) is one particular solution that redefines the way users and businesses interact with each other in a secure IT environment.":"Hoewel veel effectieve services vindingrijk blijken te zijn in het elimineren van cyberrisico's, is Security Service Edge (SSE) één specifieke oplossing die de manier waarop gebruikers en bedrijven met elkaar communiceren in een veilige IT-omgeving herdefinieert.","#There are multiple reasons why organizations need SSE. From offering comprehensive protection and cloud-centric agility to enabling the implementation of robust security measures, SSE empowers them to navigate the complexities of today’s advanced threat landscape.":"Er zijn meerdere redenen waarom organisaties SSE nodig hebben. Van het bieden van uitgebreide bescherming en cloudgerichte wendbaarheid tot het mogelijk maken van de implementatie van robuuste beveiligingsmaatregelen, SSE stelt hen in staat om te navigeren door de complexiteit van het huidige landschap van geavanceerde bedreigingen.","#Offering enhanced visibility and control over SaaS applications.":"Meer zichtbaarheid en controle over SaaS-applicaties.","#SSE has four core capabilities that help organizations fortify their cybersecurity measures. Each of these four play a distinct role, contributing significantly to SSE’s effectiveness.":"SSE heeft vier kernmogelijkheden die organisaties helpen hun cyberbeveiligingsmaatregelen te versterken. Elk van deze vier speelt een eigen rol en draagt aanzienlijk bij aan de effectiviteit van SSE.","#Now, let’s go over the major benefits of implementing SSE.":"Laten we nu eens kijken naar de belangrijkste voordelen van het implementeren van SSE.","#Datto EDR Streamlines Endpoint Security by Catching the Threats That Matter Most":"Datto EDR stroomlijnt Endpoint Security door het vangen van de bedreigingen die er het meest toe doen","#Significant workflow integrations and product investment planned to augment IT Complete platform MIAMI, FL – June 23, 2022 – Kaseya, the […]":"Aanzienlijke workflowintegraties en productinvesteringen gepland om IT Complete-platform te vergroten MIAMI, FL - 23 juni 2022 - Kaseya, de [...]","#Asset planning: This initial stage involves identifying the specific needs of the organization and setting the strategy for acquiring IT assets. Decisions are made concerning what types of assets are needed, how they fit into the existing IT environment, and the budget allocated for these investments. Effective planning is crucial to avoid unnecessary purchases and ensure that every asset acquired delivers value to the organization.":"Middelenplanning: Deze eerste fase omvat het identificeren van de specifieke behoeften van de organisatie en het bepalen van de strategie voor het verwerven van IT assets. Er worden beslissingen genomen over welke soorten middelen nodig zijn, hoe ze passen in de bestaande IT-omgeving en het budget dat wordt toegewezen voor deze investeringen. Effectieve planning is cruciaal om onnodige aankopen te voorkomen en ervoor te zorgen dat elk aangeschaft bedrijfsmiddel waarde toevoegt aan de organisatie.","#Centralizing Data: Implement a central repository for all IT asset information to enhance visibility and control. This can help ensure that data is consistent and easily accessible.":"Gegevens centraliseren: Implementeer een centrale opslagplaats voor alle informatie over IT bedrijfsmiddelen om de zichtbaarheid en controle te verbeteren. Dit kan ervoor zorgen dat gegevens consistent en gemakkelijk toegankelijk zijn.","#Although a cloud-based solution, it may include on-premises or agent-based components.":"Hoewel het een cloud-gebaseerde oplossing is, kan het ook on-premises of agentgebaseerde componenten bevatten.","#Legacy technologies connected to the data center struggle to track connections between users and cloud applications.":"Legacy technologieën die verbonden zijn met het datacenter hebben moeite met het traceren van verbindingen tussen gebruikers en cloudapplicaties.","#While SSE is a subset of SASE, the main difference between the two lies in scope and focus within the broader context of cybersecurity. Below is a representation of the same.":"Hoewel SSE een subset is van SASE, ligt het belangrijkste verschil tussen de twee in de reikwijdte en focus binnen de bredere context van cyberbeveiliging. Hieronder wordt hetzelfde weergegeven.","#Components":"Onderdelen","#Emphasizes security functionalities, like threat protection and access control.":"Legt de nadruk op beveiligingsfunctionaliteiten, zoals bescherming tegen bedreigingen en toegangscontrole.","#SSE operates on a foundational principle of unifying security functions within a centralized cloud service. We’ve elaborated on its fundamentals and significance below.":"SSE werkt volgens het basisprincipe van het verenigen van beveiligingsfuncties binnen een gecentraliseerde cloudservice. Hieronder gaan we dieper in op de basisprincipes en het belang ervan.","#Cloud access security broker (CASB): Acting as a security intermediary between users and cloud services, CASB monitors and enforces security policies for data transfers and user interactions. It enhances SSE’s capabilities by ensuring secure access to cloud applications, preventing data leakage and enforcing policies for compliance. It also provides visibility and control over sensitive data shared within cloud environments.":"Cloud Access Security Broker (CASB): CASB fungeert als een beveiligingsintermediair tussen gebruikers en cloudservices en bewaakt en handhaaft het beveiligingsbeleid voor gegevensoverdracht en gebruikersinteracties. Het verbetert de mogelijkheden van SSE door veilige toegang tot cloudapplicaties te garanderen, het lekken van gegevens te voorkomen en beleidsregels voor compliance af te dwingen. Het biedt ook zichtbaarheid en controle over gevoelige gegevens die worden gedeeld binnen cloudomgevingen.","#I work for a…":"Ik werk voor een...","#The MSP Enablement has grown from a three-person team under Datto to a 60-person team at Kaseya. This team is a mix of Kaseya and Datto leadership, including Matt Scully, channel veteran and former Datto employee, who has returned to the organization as a senior channel development manager. We’re also promoted three vice presidents of business development for three different regions – Michael DePalma (North America), Greg Jones (Europe) and Shaun Witherden (APAC). This team is exclusively dedicated to helping Kaseya’s MSP partners succeed.":"MSP Enablement is gegroeid van een team van drie personen onder Datto naar een team van 60 personen bij Kaseya. Dit team is een mix van Kaseya- en Datto-leiderschap, waaronder Matt Scully, channelveteraan en voormalig Datto-medewerker, die is teruggekeerd naar de organisatie als senior channel development manager. We hebben ook drie vicepresidenten voor bedrijfsontwikkeling voor drie verschillende regio's gepromoveerd - Michael DePalma (Noord-Amerika), Greg Jones (Europa) en Shaun Witherden (APAC). Dit team is er uitsluitend op gericht om Kaseya's MSP-partners te helpen succesvol te zijn.","#DattoCon22 D.C. highlights include:":"Hoogtepunten van DattoCon22 D.C. zijn onder andere:","#Kaseya is the leading provider of unified IT & security management software for IT professionals in managed service providers (MSPs) and mid-market enterprises (MMEs). Through its customer-centric approach and renowned support, Kaseya delivers best-in-breed technologies that empower organizations to seamlessly manage IT infrastructure, secure networks, backup critical data, manage service operations, and grow their businesses. Kaseya offers a broad array of IT management solutions, including well-known names: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus and RocketCyber. These innovative solutions fuel Kaseya’s IT Complete platform, which is designed to maximize efficiencies and enable businesses through a single pane of glass. IT Complete empowers IT professionals to centrally command hardware, software, security, data, compliance, operations and more from within a comprehensive, integrated, intelligent (AI utilization-optimized), and affordable platform. Headquartered in Miami, Florida, Kaseya is privately held with a global presence in over 25 countries. To learn more, visit":"Kaseya is de toonaangevende leverancier van unified IT & security management software voor IT-professionals in managed service providers (MSP's) en middelgrote ondernemingen (MME's). Door de klantgerichte aanpak en gerenommeerde ondersteuning levert Kaseya de beste technologieën die organisaties in staat stellen om de IT-infrastructuur naadloos te beheren, netwerken te beveiligen, back-ups te maken van kritieke gegevens, serviceactiviteiten te beheren en hun bedrijf te laten groeien. Kaseya biedt een breed scala aan IT-beheeroplossingen, waaronder bekende namen: Kaseya, Datto, IT Glue, RapidFire Tools, Unitrends, Spanning Cloud Apps, TruMethods, ID Agent, Graphus en RocketCyber. Deze innovatieve oplossingen voeden het IT Complete-platform van Kaseya, dat is ontworpen om efficiëntie te maximaliseren en bedrijven in staat te stellen via één enkel venster. IT Complete stelt IT-professionals in staat om hardware, software, beveiliging, data, compliance, operations en meer centraal te beheren vanuit een allesomvattend, geïntegreerd, intelligent (AI-gebruik geoptimaliseerd) en betaalbaar platform. Het hoofdkantoor van Kaseya is gevestigd in Miami, Florida. Het bedrijf is in privébezit en wereldwijd aanwezig in meer dan 25 landen. Ga voor meer informatie naar","#Datto EDR Streamlines Endpoint Security by Catching the Threats":"Datto EDR stroomlijnt Endpoint Security door het vangen van bedreigingen","#“This is absolutely the best thing that could have happened to Datto, our employees and most importantly our MSP Partners,” said Rob Rae, Datto’s Senior Vice President of Business Development. “Datto has always been committed to building great technology and creating a culture where its MSPs customers always come first —and as part of Kaseya, we will be able to do this bigger, better, and at lower cost to the MSP.”":"\"Dit is absoluut het beste wat Datto, onze medewerkers en vooral onze MSP-partners had kunnen overkomen\", zegt Rob Rae, Datto's Senior Vice President of Business Development. \"Datto is altijd toegewijd geweest aan het bouwen van geweldige technologie en het creëren van een cultuur waarin de klanten van zijn MSP's altijd op de eerste plaats komen - en als onderdeel van Kaseya zullen we in staat zijn om dit groter, beter en tegen lagere kosten voor de MSP te doen.\"","#Cost management: Organizations often struggle to balance the costs associated with acquiring, maintaining and disposing of IT assets, while ensuring they derive maximum value from them.":"Kostenbeheer: Organisaties worstelen vaak met het vinden van een balans tussen de kosten die gepaard gaan met het aanschaffen, onderhouden en weggooien van IT-middelen, terwijl ze er tegelijkertijd maximale waarde uit halen.","#Regulatory compliance and security: Ensuring all IT assets comply with relevant regulations and security standards can be challenging, particularly as these requirements are constantly evolving.":"Naleving van regelgeving en beveiliging: Ervoor zorgen dat alle IT-middelen voldoen aan de relevante regelgeving en beveiligingsstandaarden kan een uitdaging zijn, vooral omdat deze vereisten voortdurend veranderen.","#Stakeholder buy-in: Gaining the support of stakeholders and ensuring that everyone understands the importance and benefits of ITAM is often a significant hurdle.":"Inkoop door belanghebbenden: Het verkrijgen van de steun van belanghebbenden en ervoor zorgen dat iedereen het belang en de voordelen van ITAM begrijpt, is vaak een belangrijke hindernis.","#Embracing Automation: Utilize ITAM software that can automate the discovery, tracking, and management of IT assets. Automation can reduce complexity and increase accuracy and efficiency.":"Automatisering omarmen: Gebruik ITAM-software die het ontdekken, volgen en beheren van IT-middelen kan automatiseren. Automatisering kan de complexiteit verminderen en de nauwkeurigheid en efficiëntie verhogen.","#Datto RMM emerges as a comprehensive IT service management tool, covering a vast range of features including IT Asset Management. It’s crafted to assist IT professionals by not just tracking and managing assets but by fortifying the broader IT ecosystem. With Datto RMM, your ITAM becomes streamlined, efficient and integrated.":"Datto RMM komt naar voren als een veelomvattende tool voor IT-servicemanagement, die een groot aantal functies omvat, waaronder IT Asset Management. Het is gemaakt om IT-professionals te helpen door niet alleen middelen te traceren en te beheren, maar door het bredere IT-ecosysteem te versterken. Met Datto RMM wordt uw ITAM gestroomlijnd, efficiënt en geïntegreerd.","#Protect your clients and become a Datto Partner. Our partner program aims to deliver the best tools and resources necessary to build your brand and protect your clients.":"Bescherm je klanten en word Datto Partner. Ons partnerprogramma is gericht op het leveren van de beste tools en resources die nodig zijn om uw merk op te bouwen en uw klanten te beschermen.","#Kaseya Reaffirms Commitment to Channel Partners by Expanding its Global Partner Program | See what other companies are saying about Datto":"Kaseya herbevestigt toewijding aan channelpartners door het wereldwijde partnerprogramma uit te breiden | Lees wat andere bedrijven zeggen over Datto","#The next-generation of Wi-Fi 6 wireless networking is here. Feature-packed, Datto Access Points are powerful yet easy to set up and manage. Leveraging Datto’s smart Wi-Fi technology, Datto APs self-tune and self-heal for maximum and consistent performance. Plug-and-play mesh Wi-Fi configuration enables simple scalability and seamless, always-on coverage.":"De volgende generatie van draadloze wifi 6-netwerken is hier. Datto-accesspoints zitten boordevol functies en zijn krachtig en toch eenvoudig in te stellen en te beheren. Datto-AP's maken gebruik van Datto's slimme wifitechnologie, stemmen zichzelf af en herstellen zichzelf voor maximale en consistente prestaties. Plug-and-play mesh wifi-configuratie maakt eenvoudige schaalbaarheid en naadloze, altijd actieve dekking mogelijk.","#Defending Your Endpoints: Managing and securing SMB networks has never been more critical, but it doesn’t have to be complex. This technical track showcases new ways for MSPs to maximize their security services with combined solutions, including Datto RMM and Cloud Continuity for PCs, providing multi-layered protection to secure, defend, and recover endpoints.":"Uw endpoints verdedigen: Het beheren en beveiligen van MKB-netwerken is nog nooit zo belangrijk geweest, maar het hoeft niet complex te zijn. Deze technische track toont nieuwe manieren voor MSP's om hun beveiligingsdiensten te maximaliseren met gecombineerde oplossingen, waaronder Datto RMM en Cloud Continuity for PCs, die meerlaagse bescherming bieden om endpoints te beveiligen, verdedigen en herstellen.","#More than 2,000 MSPs from around the world expected to attend the can’t-miss channel event Miami, FL (July 14, 2022) – Kaseya, the […]":"Meer dan 2.000 MSP's van over de hele wereld worden verwacht op het niet te missen kanaalevenement Miami, FL (14 juli 2022) - Kaseya, de [...]","#Part of Kaseya’s IT Complete Platform, Datto EDR expands the security suite to provide the maximum coverage across multiple vectors. Datto EDR is integrated with Datto RMM and Kaseya One to address the challenges of do-it-all, multifunctional IT professionals. It offers one vendor with everything you need, woven together to save you time, smart enough to help you get more done, and at an affordable price point.":"Datto EDR maakt deel uit van het IT Complete Platform van Kaseya en breidt de beveiligingssuite uit om maximale dekking te bieden voor meerdere vectoren. Datto EDR is geïntegreerd met Datto RMM en Kaseya One om de uitdagingen van multifunctionele IT-professionals aan te gaan. Het biedt één leverancier met alles wat u nodig heeft, samen geweven om u tijd te besparen, slim genoeg om u te helpen meer gedaan te krijgen en tegen een betaalbare prijs.","#“Standard security tools aren’t enough anymore,” said Chris McKie, VP of Product Marketing for Security and Networking Solutions. “Threat actors have found ways to circumvent traditional security measures, making EDR tools more important than ever for catching suspicious activity and keeping businesses safe from increasingly sophisticated cyberattacks.”":"\"Standaard beveiligingstools zijn niet meer genoeg,\" zegt Chris McKie, VP Product Marketing voor Security and Networking Solutions. \"Bedreigers hebben manieren gevonden om traditionele beveiligingsmaatregelen te omzeilen, waardoor EDR-tools belangrijker zijn dan ooit om verdachte activiteiten op te sporen en bedrijven te beschermen tegen steeds geavanceerdere cyberaanvallen.\"","#Datto EDR is an effective threat detection solution with readily available and knowledgeable technical support. Its efficient and actionable alerts can be quickly interpreted to decide on the appropriate next steps with quick deployment options that don’t interfere with day-to-day business operations. Further, continuous monitoring of process, memory, and behavior across all endpoints limits the time it takes to detect intrusions.":"Datto EDR is een effectieve oplossing voor bedreigingsdetectie met direct beschikbare en goed geïnformeerde technische ondersteuning. De efficiënte en bruikbare waarschuwingen kunnen snel worden geïnterpreteerd om te beslissen over de juiste volgende stappen met snelle implementatieopties die de dagelijkse bedrijfsvoering niet verstoren. Bovendien beperkt de continue bewaking van processen, geheugen en gedrag op alle endpoints de tijd die nodig is om inbraken te detecteren.","#Datto EDR Streamlines Endpoint Security by Catching the Threats That Matter Most | See what other companies are saying about Datto":"Datto EDR stroomlijnt de beveiliging van endpoints door de bedreigingen die er het meest toe doen op te vangen | Lees wat andere bedrijven zeggen over Datto","#MIAMI, FL – June 23, 2022 – Kaseya, the premier provider of unified IT and security management software for managed service providers (MSPs) and mid-market enterprises (MME), today announced it has completed its acquisition of Datto for $6.2 billion, representing a share price of $35.50.":"MIAMI, FL - 23 juni 2022 - Kaseya, de toonaangevende leverancier van unified IT en security management software voor managed service providers (MSP's) en mid-market enterprises (MME), heeft vandaag aangekondigd dat het de overname van Datto heeft afgerond voor $6,2 miljard, wat neerkomt op een aandelenprijs van $35,50.","#Kaseya Closes Acquisition of Datto":"Kaseya rondt overname van Datto af","#Attendees will also be able to participate in various learning opportunities, from bootcamps and track pathways to peer forums and breakouts. Galactic Advisors, the Diamond Keynote, will discuss a simple, scalable vCSO offering to grow MSPs’ profits while reducing liability.":"Deelnemers kunnen ook deelnemen aan verschillende leermogelijkheden, van bootcamps en track-trajecten tot peer forums en breakouts. Galactic Advisors, de Diamond Keynote, bespreekt een eenvoudig, schaalbaar vCSO-aanbod om de winst van MSP's te laten groeien en tegelijkertijd hun aansprakelijkheid te verminderen.","#Managed service providers (MSPs) face a myriad of challenges when it comes to managing their data backups efficiently. The complexity of MSP environments, combined with the ever-increasing volume of data and cyberthreats, makes safeguarding critical business information a daunting task.":"Managed service providers (MSP's) worden geconfronteerd met een groot aantal uitdagingen als het gaat om het efficiënt beheren van hun gegevensback-ups. De complexiteit van MSP-omgevingen, in combinatie met de steeds groter wordende hoeveelheid gegevens en cyberbedreigingen, maakt het beveiligen van kritieke bedrijfsinformatie tot een ontmoedigende taak.","#Additionally, the results of the 2022 State of the MSP Channel report will be revealed. Insights in Action: 2022 State of the MSP Channel analyzes the latest trends impacting MSPs. Valuable intel on growth opportunities, profitable products, and what to expect in 2023 will be part of the presentation.":"Daarnaast worden de resultaten van het 2022 State of the MSP Channel rapport onthuld. Insights in Action: 2022 State of the MSP Channel analyseert de laatste trends die MSP's beïnvloeden. Waardevolle informatie over groeikansen, winstgevende producten en wat we kunnen verwachten in 2023 zal deel uitmaken van de presentatie.","#Datto, a Kaseya Company, is a leading global provider of security and cloud-based software solutions purpose-built for delivery by Managed Service Providers (MSPs) who in turn provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Miami, Florida, Datto has global offices in Norwalk, Connecticut, as well as Australia, Canada, Denmark, Germany, the Netherlands, and the United Kingdom. Learn more at":"Datto, een Kaseya Company, is een toonaangevende wereldwijde leverancier van beveiliging en cloud-gebaseerde software-oplossingen, speciaal gebouwd voor levering door Managed Service Providers (MSP's) die op hun beurt Datto oplossingen leveren aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 wint Datto elk jaar prijzen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Miami, Florida, heeft Datto wereldwijde kantoren in Norwalk, Connecticut, Australië, Canada, Denemarken, Duitsland, Nederland en het Verenigd Koninkrijk. Lees meer op","#DattoCon22 Returns In-Person to Washington, D.C.":"DattoCon22 keert persoonlijk terug naar Washington, D.C.","#Watch as Datto experts, Natalie Mayo, Sr. Solution Engineer and Miguel Cuban, Sr. Solution Engineer discuss how MSPs can simplify monitoring and reduce technician’s workload and operational costs with Datto RMM and backup products. During this interactive webinar you’ll see the integration in action and learn how this saves up to 25% so that you can get back to what you do best – running your business. Watch today!":"Kijk hoe Datto experts, Natalie Mayo, Sr. Solution Engineer en Miguel Cuban, Sr. Solution Engineer bespreken hoe MSP's monitoring kunnen vereenvoudigen en de werklast en operationele kosten van technici kunnen verlagen met Datto RMM en back-up producten. Tijdens dit interactieve webinar ziet u de integratie in actie en leert u hoe dit tot 25% bespaart, zodat u zich weer kunt bezighouden met wat u het beste kunt - het runnen van uw bedrijf. Kijk vandaag nog!","#March 07, 2023":"07 maart 2023","#The ideal disaster recovery infrastructure is affordable and provides MSPs with predictable costs every step of the way. With these reliable resources on call, an MSP can activate a disaster recovery process with complete confidence.":"De ideale infrastructuur voor disaster recovery is betaalbaar en biedt MSP's voorspelbare kosten bij elke stap. Met deze betrouwbare bronnen op afroep kan een MSP met het volste vertrouwen een rampherstelproces in gang zetten.","#Streamline Your Efficiency and Grow Your Business with Datto Backup and RMM | Datto":"Stroomlijn uw efficiëntie en laat uw bedrijf groeien met Datto Backup en RMM | Datto","#This is the second collaboration between Datto and Intel. In June 2019, Datto announced SIRIS 4, the next generation of Datto’s flagship business continuity and disaster recovery (BCDR) appliance, which utilizes several advanced, high-performance Intel processors.":"Dit is de tweede samenwerking tussen Datto en Intel. In juni 2019 kondigde Datto SIRIS 4 aan, de volgende generatie van Datto's vlaggenschip business continuity and disaster recovery (BCDR) appliance, die gebruikmaakt van verschillende geavanceerde, high-performance Intel-processors.","#Intel partners with Datto for remote monitoring and management (RMM) integration for MSPs":"Intel werkt samen met Datto voor remote monitoring en beheer (RMM) integratie voor MSP's","#As the world’s leading provider of cloud-based software and technology solutions delivered by managed service providers (MSPs), Datto believes there is no limit to what small and medium businesses can achieve with the right technology. Datto offers Unified Continuity, Networking, and Business Management solutions and has created a one-of-a-kind ecosystem of MSP partners. These partners provide Datto solutions to over one million businesses across the globe. Since its founding in 2007, Datto continues to win awards each year for its rapid growth, product excellence, superior technical support, and for fostering an outstanding workplace. With headquarters in Norwalk, Connecticut, Datto has global offices in the United Kingdom, Netherlands, Denmark, Germany, Canada, Australia, China, and Singapore.":"Als 's werelds toonaangevende leverancier van cloud-gebaseerde software en technologie oplossingen geleverd door managed service providers (MSP's), gelooft Datto dat er geen limiet is aan wat kleine en middelgrote bedrijven kunnen bereiken met de juiste technologie. Datto biedt Unified Continuity-, Networking- en Business Management-oplossingen en heeft een uniek ecosysteem van MSP-partners gecreëerd. Deze partners leveren Datto oplossingen aan meer dan een miljoen bedrijven over de hele wereld. Sinds de oprichting in 2007 wint Datto elk jaar prijzen voor zijn snelle groei, uitmuntende producten, superieure technische ondersteuning en voor het bevorderen van een uitstekende Workplace. Met het hoofdkantoor in Norwalk, Connecticut, heeft Datto wereldwijd kantoren in het Verenigd Koninkrijk, Nederland, Denemarken, Duitsland, Canada, Australië, China en Singapore.","#Solution is easy-to-use, affordable and helps detect threats that evade other defenses":"Oplossing is eenvoudig te gebruiken, betaalbaar en helpt bedreigingen te detecteren die andere verdedigingsmiddelen ontwijken","#Terms of Use":"Gebruiksvoorwaarden","#Kaseya CEO Fred Voccola, alongside Datto executives, to unveil latest product developments":"Kaseya CEO Fred Voccola onthult samen met Datto executives de nieuwste productontwikkelingen","#Program Investment":"Programma-investering","#Technicians are caught up in a hectic and time-consuming process of switching between interfaces, copy-pasting data, manually transferring information and sometimes even retyping due to the lack of operational integrations between the various tools employed. As a result, overall operational efficiency drops significantly while personnel costs rise, making it difficult to drive efficient service delivery.":"Technici raken verstrikt in een hectisch en tijdrovend proces van schakelen tussen interfaces, kopiëren-plakken van gegevens, handmatig overbrengen van informatie en soms zelfs overtypen door het gebrek aan operationele integraties tussen de verschillende gebruikte tools. Als gevolg hiervan daalt de algehele operationele efficiëntie aanzienlijk terwijl de personeelskosten stijgen, waardoor het moeilijk wordt om efficiënte dienstverlening te stimuleren.","#“I want to reiterate – we bought Datto because we think they’re AWESOME – their world-class products, highly-regarded brand, innovative culture and amazing people – we have no intention of messing up any of that. We will build on what they created so in the end, MSPs will get the maximum value from their solutions at an affordable price,” added Voccola.":"\"Ik wil nogmaals benadrukken dat we Datto hebben gekocht omdat we ze GEWELDIG vinden - hun producten van wereldklasse, hoog aangeschreven merk, innovatieve cultuur en geweldige mensen - we zijn niet van plan daar iets aan te veranderen. We zullen voortbouwen op wat zij hebben gecreëerd, zodat MSP's uiteindelijk de maximale waarde uit hun oplossingen kunnen halen tegen een betaalbare prijs,\" voegde Voccola toe.","#Datto Announces Integration Solution with Intel, Focuses on Remote Manageability Based on Intel vPro® Technology":"Datto kondigt integratieoplossing met Intel aan, gericht op beheer op afstand op basis van Intel vPro®-technologie","#“The new integration between Datto RMM and the Intel Endpoint Management Assistant has proven to vastly improve our techs capacity to deliver out-of-band support to Intel vPro devices,” said Joseph Wright, Senior, CEO at Central PA Technologies. “Rather than sending someone on-site for an unresponsive device or low-level hard drive encryption, our techs are able to continue providing remote support using Datto RMM and Intel EMA. It’s a huge win for us because it now allows us to improve the responsiveness to our customers and reduce the time to solve the problem.”":"\"De nieuwe integratie tussen Datto RMM en de Intel Endpoint Management Assistant heeft bewezen onze technici veel beter in staat te stellen om out-of-band ondersteuning te bieden aan Intel vPro apparaten\", zegt Joseph Wright, Senior, CEO bij Central PA Technologies. \"In plaats van iemand ter plaatse te sturen voor een niet-reagerend apparaat of low-level harde schijf encryptie, zijn onze technici in staat om ondersteuning op afstand te blijven bieden met behulp van Datto RMM en Intel EMA. Het is een enorme winst voor ons omdat we nu onze klanten beter kunnen helpen en de tijd die nodig is om het probleem op te lossen kunnen verkorten.\"","#Jackie D’Andrea":"Jackie D'Andrea","#The integration is now available to Intel and Datto RMM users.":"De integratie is nu beschikbaar voor gebruikers van Intel en Datto RMM.","#The combination of Datto RMM and Intel® Endpoint Management Assistant (Intel® EMA), as part of the Intel vPro® platform, provides MSPs with remote, more secure and uninterrupted, hardware-level access to end-point devices, even when the operating system is not functioning properly. With a unique, device-specific URL generated through Datto RMM, MSPs can remotely power, more securely manage and control the device, enabling comprehensive remote support and software and patch updates.":"De combinatie van Datto RMM en Intel® Endpoint Management Assistant (Intel® EMA), als onderdeel van het Intel vPro® platform, biedt MSP's op afstand veiligere en ononderbroken toegang op hardwareniveau tot eindpuntapparaten, zelfs wanneer het besturingssysteem niet goed functioneert. Met een unieke, apparaatspecifieke URL die via Datto RMM wordt gegenereerd, kunnen MSP's het apparaat op afstand van stroom voorzien, veiliger beheren en controleren, waardoor uitgebreide ondersteuning op afstand en software- en patch-updates mogelijk zijn.","#“Up until now, MSPs have been unable to access devices that are offline or turned off. It is, however, critical for MSPs to have full, remote access to the devices they are responsible for maintaining. This means remote management capabilities anywhere at any time,” said Ian van Reenen, vice president, Software Engineering, RMM at Datto. “At Datto, we are continuously advancing our technology to empower our MSP partners with the innovative products required to drive their business forward. This integration with Intel enables our MSP partners to extend their capabilities and better serve their customers.”":"\"Tot nu toe hadden MSP's geen toegang tot apparaten die offline of uitgeschakeld waren. Het is echter van cruciaal belang voor MSP's om op afstand volledige toegang te hebben tot de apparaten die ze moeten onderhouden. Dit betekent beheermogelijkheden op afstand, overal en altijd,\" zegt Ian van Reenen, vice president Software Engineering, RMM bij Datto. \"Bij Datto ontwikkelen we onze technologie voortdurend om onze MSP-partners te voorzien van de innovatieve producten die nodig zijn om hun bedrijf vooruit te helpen. Deze integratie met Intel stelt onze MSP-partners in staat om hun mogelijkheden uit te breiden en hun klanten beter van dienst te zijn.\"","#Datto Announces Integration Solution with Intel, Focuses on Remote Manageability Based on Intel vPro® Technology | Datto":"Datto kondigt integratieoplossing met Intel aan, gericht op beheer op afstand op basis van Intel vPro®-technologie | Datto","#NORWALK, Conn.–Datto, Inc., the leading global provider of cloud-based software and technology solutions delivered through managed service providers (MSPs), today announced a collaboration with Intel for Datto RMM, its remote monitoring and management (RMM) platform. Datto and Intel customers will now have direct capability from Datto RMM to remotely and more securely control devices “out-of-band,” meaning the hardware is either powered off or the operating system is unresponsive. This introduces a level of access to support endpoints that MSPs would otherwise struggle to achieve using traditional remote control tools.":"NORWALK, Conn.-Datto, Inc., de toonaangevende wereldwijde leverancier van cloud-gebaseerde software en technologie oplossingen geleverd via managed service providers (MSP's), kondigde vandaag een samenwerking aan met Intel voor Datto RMM, haar remote monitoring en management (RMM) platform. Klanten van Datto en Intel hebben nu de directe mogelijkheid om met Datto RMM op afstand en veiliger apparaten \"out-of-band\" te controleren, wat betekent dat de hardware is uitgeschakeld of dat het besturingssysteem niet reageert. Dit biedt een niveau van toegang tot ondersteunende eindpunten dat MSP's anders moeilijk zouden kunnen bereiken met traditionele tools voor controle op afstand.","#“Datto understands that managed service providers need first class hardware that is built for business, leading with Intel vPro® platforms,” said Carla Rodriguez, senior director, Ecosystem Partner Enabling of Business Client Platforms at Intel. “This partnership with Datto brings together the right technologies on this RMM integration to deliver remote management capabilities to many of its customers. We look forward to continued collaborations with Datto.”":"\"Datto begrijpt dat managed service providers eersteklas hardware nodig hebben die is gebouwd voor het bedrijfsleven, met Intel vPro® platformen voorop,\" zegt Carla Rodriguez, senior director, Ecosystem Partner Enabling of Business Client Platforms bij Intel. \"Deze samenwerking met Datto brengt de juiste technologieën samen op deze RMM integratie om remote management mogelijkheden te leveren aan veel van haar klanten. We kijken uit naar een verdere samenwerking met Datto.\"","#Datto Announces Integration Solution with Intel, Focuses on Remote Manageability Based on Intel vPro® Technology | See what other companies are saying about Datto":"Datto kondigt integratieoplossing met Intel aan, gericht op beheer op afstand op basis van Intel vPro®-technologie | Lees wat andere bedrijven zeggen over Datto","#Today, most 64-bit servers are virtualized, giving organizations the ability to make a single physical server function like multiple virtual machines (VM). Hypervisor software, such as VMware or Microsoft Hyper V, gives IT administrators the flexibility of allocating server resources such as CPU and memory to a VM dynamically. It also enables administrators to move VMs amongst hosts.":"Tegenwoordig zijn de meeste 64-bits servers gevirtualiseerd, waardoor organisaties een enkele fysieke server kunnen laten functioneren als meerdere virtuele machines (VM's). Hypervisor-software, zoals VMware of Microsoft Hyper V, geeft IT-beheerders de flexibiliteit om serverbronnen zoals CPU en geheugen dynamisch aan een VM toe te wijzen. Het stelt beheerders ook in staat om VM's tussen hosts te verplaatsen.","#In a world where reliance on technology is only increasing, Managed Service Providers (MSP) must ensure their clients’ data stays safe. We all know mistakes happen and even a few minutes downtime can be costly for some small businesses.":"In een wereld waarin de afhankelijkheid van technologie alleen maar toeneemt, moeten Managed Service Providers (MSP) ervoor zorgen dat de gegevens van hun klanten veilig blijven. We weten allemaal dat er fouten kunnen gebeuren en dat zelfs een paar minuten downtime kostbaar kan zijn voor sommige kleine bedrijven.","#If a server goes down you can minimize IT downtime with server virtualization recovery, enabling your to return to normal quickly":"Als een server uitvalt, kun je de IT-downtime tot een minimum beperken met servervirtualisatie, zodat je snel weer normaal kunt werken.","#Backups continue while running from the virtual environment":"Back-ups worden uitgevoerd vanuit de virtuele omgeving","#On top of the technology, Datto prides itself on being 100% channel only delivering a true partnership with our MSPs. That’s why all of our technology is backed by Datto’s renowned 24x7x365 direct-to-tech support.":"Bovenop de technologie is Datto er trots op 100% channel only te zijn en een echt partnerschap met onze MSP's aan te gaan. Daarom wordt al onze technologie ondersteund door Datto's befaamde 24x7x365 direct-to-tech support.","#Swedish":"Zweeds","#DATTO Prod Video - Cloud Continuity for PC's":"DATTO Prod Video - Cloud Continuïteit voor PC's","#As a Managed Service Provider, your clients expect you to protect their data and ensure a quick recovery, if disaster strikes.":"Als Managed Service Provider verwachten je klanten dat je hun gegevens beschermt en zorgt voor een snel herstel als het noodlot toeslaat.","#When a physical server or virtual machine (VM) is corrupted or is unavailable, it can be recovered with Datto SIRIS. Instant Virtualization enables you to both virtualize on the appliance itself or in Datto’s secure cloud. You can even execute this process remotely via our cloud management portal. This enables MSPs to remotely manage their BCDR appliances and enact server virtualization in a matter of minutes.":"Wanneer een fysieke server of virtuele machine (VM) corrupt is of niet beschikbaar is, kan deze worden hersteld met Datto SIRIS. Met Instant Virtualization kun je zowel virtualiseren op de appliance zelf als in de beveiligde cloud van Datto. Je kunt dit proces zelfs op afstand uitvoeren via onze cloud management portal. Hierdoor kunnen MSP's hun BCDR-appliances op afstand beheren en servervirtualisatie in slechts enkele minuten uitvoeren.","#Comprehensive & Easy to use GUI":"Uitgebreide en gebruiksvriendelijke GUI","#Datto SIRIS is an all in one BCDR solution that uses server virtualization to rapidly restore clients’ business operations. This feature is known as Instant Virtualization.":"Datto SIRIS is een alles-in-één BCDR-oplossing die servervirtualisatie gebruikt om de bedrijfsactiviteiten van klanten snel te herstellen. Deze functie staat bekend als Instant Virtualization.","#Minimize IT downtime with server virtualization recovery":"Minimaliseer IT-downtime met servervirtualisatieherstel","#What is the difference between virtualization and recovery with virtualization?":"Wat is het verschil tussen virtualisatie en herstel met virtualisatie?","#Keeps client data safe":"Houdt klantgegevens veilig","#Datto SIRIS enables managed service providers to recover systems with server virtualization, or via a range of other options.":"Met Datto SIRIS kunnen beheerde serviceproviders systemen herstellen met servervirtualisatie of via een reeks andere opties.","#Datto SIRIS is a BCDR solution that’s built for MSPs from the ground up and with no extra charges. Experience Datto SIRIS for yourself, schedule a demo today. ":"Datto SIRIS is een BCDR-oplossing die vanaf de basis is gebouwd voor MSP's, zonder extra kosten. Ervaar Datto SIRIS zelf, plan vandaag nog een demo in. ","#Benefits of Datto Instant Virtualization":"Voordelen van Datto Instant Virtualisatie","#Recovery locally or in the immutable Datto Cloud":"Lokaal herstel of herstel in de onveranderlijke Datto Cloud","#How to get started with Datto SIRIS?":"Hoe ga je aan de slag met Datto SIRIS?","#Server Virtualization with Datto SIRIS":"Servervirtualisatie met Datto SIRIS","#It enables Managed Service Providers to quickly boot a recovery VM from a backup. The recovery VM is typically used for a short period of time while the primary server is recovered. This ensures that end-user productivity is minimally impacted, optimizing recovery time objective (RTO) to minimize downtime and its associated costs.":"Hiermee kunnen Managed Service Providers snel een herstel-VM opstarten vanuit een back-up. De herstel-VM wordt meestal voor een korte periode gebruikt terwijl de primaire server wordt hersteld. Dit zorgt ervoor dat de productiviteit van de eindgebruiker minimaal wordt beïnvloed en optimaliseert de recovery time objective (RTO) om downtime en de bijbehorende kosten te minimaliseren.","#As an MSP we know that you need technology solutions that you can rely on. When it comes to business continuity you need to look no further than Datto SIRIS. Instant Virtualization is just one of the many features that enables you to provide a relisant BCDR service to your clients. Datto’s team of solutions engineers are ready to demonstrate SIRIS at a time that suits you.":"Als MSP weten we dat je technologische oplossingen nodig hebt waarop je kunt vertrouwen. Als het gaat om bedrijfscontinuïteit hoeft u niet verder te kijken dan Datto SIRIS. Instant Virtualisatie is slechts een van de vele functies waarmee u een betrouwbare BCDR-service aan uw klanten kunt bieden. Datto's team van solution engineers staat klaar om SIRIS te demonstreren op een moment dat het u schikt.","#How can server virtualization reduce downtime? | Datto":"Hoe kan servervirtualisatie downtime verminderen? | Datto","#Instant Virtualization enables you to both virtualize on the appliance itself or in Datto’s secure cloud.":"Met Instant Virtualization kun je zowel virtualiseren op de appliance zelf als in de beveiligde cloud van Datto.","#How can server virtualization reduce downtime?":"Hoe kan servervirtualisatie downtime verminderen?","#Reducing IT downtime is critical to ensuring a businesses survival in the modern world. Datto SIRIS enables managed service providers to recover rapidly with our advanced server virtualization technology, built-in to our BCDR solutions.":"Het verminderen van IT-downtime is van cruciaal belang voor het voortbestaan van een bedrijf in de moderne wereld. Datto SIRIS stelt managed service providers in staat om snel te herstellen met onze geavanceerde servervirtualisatietechnologie, ingebouwd in onze BCDR-oplossingen.","#Predicable billing and no extra fees":"Voorspelbare facturering en geen extra kosten","#Which systems can be recovered with Instant Virtualization?":"Welke systemen kunnen worden hersteld met Instant Virtualisatie?","#Datto SIRIS supports servers running Windows (XP SP3 and all subsequent major Windows versions) and Linux (64-bit) operating systems along with VMware ESXi and Microsoft HyperV.":"Datto SIRIS ondersteunt servers met Windows (XP SP3 en alle latere grote Windows-versies) en Linux (64-bits) besturingssystemen, samen met VMware ESXi en Microsoft HyperV.","#Any Datto SIRIS backup can be utilized to create the recovery VM, either locally or in the Datto Cloud. In other words, MSPs can utilize either the most current backup, or one of any previous backup. This gives flexibility around recovery point objectives (RPO), and allows MSPs to select a “clean” backup image to restore from. This is particularly important for ransomware recovery.":"Elke Datto SIRIS back-up kan worden gebruikt om de recovery VM te maken, zowel lokaal als in de Datto Cloud. Met andere woorden, MSP's kunnen gebruik maken van de meest recente back-up of van een eerdere back-up. Dit geeft flexibiliteit rond recovery point objectives (RPO) en stelt MSP's in staat om een \"schone\" back-upimage te selecteren om van te herstellen. Dit is vooral belangrijk voor het herstel van ransomware.","#Request a demo to discover how SIRIS can help your business grow and protect your clients.":"Vraag een demo aan om te ontdekken hoe SIRIS uw bedrijf kan helpen groeien en uw klanten kan beschermen.","#All deployment options leverage Datto’s award-winning core technologies, 24x7x365 service, support, and cloud management portal.":"Alle implementatieopties maken gebruik van Datto's bekroonde kerntechnologieën, 24x7x365 service, ondersteuning en cloudbeheerportal.","#German":"Duits","#Server virtualization is a server resource management method that splits up one physical server into many virtual machines. It is governed by specialized software called a hypervisor. Server virtualization improves server hardware usage, while reducing cost and complexity.":"Servervirtualisatie is een methode voor het beheer van serverresources waarbij een fysieke server wordt opgesplitst in vele virtuele machines. Het wordt beheerd door gespecialiseerde software die een hypervisor wordt genoemd. Servervirtualisatie verbetert het gebruik van serverhardware en verlaagt tegelijkertijd de kosten en de complexiteit.","#If a server goes down, Datto’s BCDR solution, SIRIS can ensure the business keeps running and downtime costs are minimized. Datto SIRIS opens up new service opportunities by enabling MSPs to offer Disaster Recovery as a service (DRaaS) to their clients.":"Als een server uitvalt, kan SIRIS, de BCDR-oplossing van Datto, ervoor zorgen dat het bedrijf blijft draaien en dat de downtimekosten tot een minimum worden beperkt. Datto SIRIS opent nieuwe servicemogelijkheden door MSP's in staat te stellen Disaster Recovery as a Service (DRaaS) aan hun klanten aan te bieden.","#Data disasters come in all forms. From human error, to cyber attacks and even hardware failure, it’s important to be prepared for the worst. This is where a business continuity and disaster recovery (BCDR) solution comes into play.":"Datarampen zijn er in alle vormen. Van menselijke fouten tot cyberaanvallen en zelfs hardwarestoringen, het is belangrijk om op het ergste voorbereid te zijn. Dit is waar een oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR) om de hoek komt kijken.","#Fully cloud managed – saving you time & onsite trips":"Volledig in de cloud beheerd - zo bespaar je tijd en reizen ter plaatse","#Danish":"Deens","#Discover How":"Ontdek hoe dit werkt","#Save Time with Procurement Automation":"Bespaar tijd met automatisering van de inkoop","#Increase Your Speed of Sale":"Verkoop sneller","#Prepare Quotes Onsite":"Bereid ter plaatse offertes voor","#Capture incremental revenue with an ecommerce portal for clients to purchase approved solutions at their convenience, with up-front payment options.":"Genereer extra inkomsten met een e-commerceportaal waar klanten op hun eigen gemak goedgekeurde oplossingen kunnen kopen, met opties voor vooruitbetaling.","#Mike Reid General Manager, Calvert Technologies":"Mike Reid Algemeen directeur, Calvert Technologies","#overview":"overzicht","#Quote Manager also integrates with leading PSA platforms and accounting packages to improve efficiency for MSPs.":"Quote Manager kan ook worden geïntegreerd met toonaangevende PSA-platforms en boekhoudpakketten om de efficiëntie voor MSP's te verbeteren.","#Capture Incremental Product Revenue":"Genereer incrementele productinkomsten","#commerce spot":"handelsplaats","#A Sales Platform built for MSPs":"Een verkoopplatform ontworpen voor MSP's","#Increased margins and improved transactional reliability.":"Grotere marges en verbeterde betrouwbaarheid van transacties.","#Unify your suppliers through vendor data feeds and reduce the time-consuming quoting process from hours to minutes. Quote Manager also automates the procurement process to help drive efficiency and maximize your profits within your sales flow.":"Verenig uw leveranciers via gegevensfeeds voor leveranciers en verminder het tijdrovende offerteproces van uren naar minuten. Quote Manager automatiseert ook het inkoopproces om de efficiëntie te verhogen en uw winst binnen uw verkoopstroom te maximaliseren.","#Drive Online Sales":"Stimuleer online verkoop","#Effective, branded quotes in just seconds.":"Effectieve, merkeigen offertes binnen enkele seconden.","#Quote Manager is an intelligent platform that automates procurement with supplier data feeds to increase transactional speed and reduce rework.":"Quote Manager is een intelligent platform dat de inkoop automatiseert met datafeeds van leveranciers om de transactiesnelheid te verhogen en de hoeveelheid dubbel werk te verminderen.","#Boost efficiency by integrating with workflows":"Verhoog de efficiëntie door integratie met workflows","#Automates the procurement process through data feeds into your suppliers and procures products based on availability and cost to help maximize your margins. Improve transactional reliability for less rework and faster turnaround times.":"Automatiseert het inkoopproces via datafeeds naar uw leveranciers, en koopt producten in op basis van beschikbaarheid en kosten om uw marges te helpen maximaliseren. Verbeter de betrouwbaarheid van transacties voor minder dubbel werk en snellere doorlooptijden.","#Speed up the approval process and help ensure document security with mobile-friendly quotes and digital signature capabilities.":"Versnel het goedkeuringsproces en help de veiligheid van documenten te waarborgen met mobielvriendelijke offertes en mogelijkheden voor digitale handtekeningen.","#It’s Much More than Simple Quoting Software":"Het is veel meer dan eenvoudige offertesoftware","#Jason Watts Director of Sales, Neveco":"Jason Watts Directeur Verkoop, Neveco","#Quote Manager is an intuitive cloud-based sales platform built for Managed Service Providers (MSP). With its quoting, procurement, and ecommerce tools, you can drive both efficiency and profit margins to new heights.":"Quote Manager is een intuïtief cloudgebaseerd verkoopplatform dat is ontworpen voor Managed serviceproviders (MSP). Met zijn tools voor offertes, inkoop en e-commerce kunt u zowel de efficiëntie als de winstmarges naar nieuwe hoogten brengen.","#Easy, 24/7/365 procurement of approved solutions.":"Eenvoudige, 24/7/365 inkoop van goedgekeurde oplossingen.","#How to Backup Google Drive & Why it's Important":"Een back-up maken van Google Drive en waarom het belangrijk is","#Optimize your sales processes with Quote Manager’s efficient quoting templates. You can create and send branded quotes within 30 seconds to drive sales and close new deals.":"Optimaliseer uw verkoopprocessen dankzij de efficiënte offertesjablonen van Quote Manager. U kunt binnen 30 seconden merkeigen offertes maken en verzenden om de verkoop te stimuleren en nieuwe deals te sluiten.","#Drive sales with an eCommerce store":"Stimuleer de verkoop met een e-commercewinkel","#Have Confidence in Server Data Recoverability":"Wees verzekerd van de herstelbaarheid van servergegevens","#Quote Manager’s UI is so simple and intuitive, even technical staff members who don’t typically sell can quickly respond to customer needs by quoting and selling in minutes while onsite.":"De gebruikersinterface van Quote Manager is zo eenvoudig en intuïtief dat zelfs technische medewerkers die normaal gesproken niet verkopen, snel op de behoeften van de klant kunnen reageren door ter plekke binnen enkele minuten een offerte op te stellen en te verkopen.","#Safeguard Server Backups From Deletion":"Serverback-ups beveiligen tegen verwijdering","#What is server backup?":"Wat is serverback-up?","#Server Backup Software":"Software voor serverback-ups","#with Server Backup":"met serverback-up","#Datto’s technology creates frequent, automatic backups of entire systems, which can then be restored to different hardware or via virtualization in the Datto cloud. The integration of disaster recovery allows businesses to maintain uptime and access critical applications and data during and after unforeseen events, safeguarding against extensive downtime and operational disruption.":"De technologie van Datto maakt frequente, automatische back-ups van volledige systemen, die vervolgens kunnen worden hersteld naar andere hardware of via virtualisatie in de Datto-cloud. De integratie van noodherstel stelt bedrijven in staat om tijdens en na onvoorziene gebeurtenissen de uptime te behouden en toegang te krijgen tot kritieke applicaties en gegevens, waardoor uitgebreide downtime en operationele onderbrekingen worden voorkomen.","#Reduce Sales Delays":"Verminder vertragingen in de verkoop","#Simplify quoting and procurement to respond faster to client needs while driving incremental transactional product revenue.":"Vereenvoudig offertes en inkoop om sneller te kunnen inspelen op de behoeften van klanten en tegelijkertijd meer inkomsten uit transactionele producten te genereren.","#Mark Pelt Director, Advanced Technology":"Mark Pelt Directeur, Geavanceerde technologie","#Remove the manual effort on transactional purchases with Quote Manager’s ecommerce capabilities. More than just a quoting tool, you can enable your clients to purchase pre-approved products from you online 24/7.":"Verwijder de handmatige inspanningen voor transactionele aankopen dankzij de e-commercemogelijkheden van Quote Manager. Het is veel meer dan alleen een offertetool: hiermee kunt u uw klanten in staat stellen om 24/7 online vooraf goedgekeurde producten van u te kopen.","#A more efficient way to sell":"Een efficiëntere manier om te verkopen","#Quotes in Less than 30 Seconds":"Offertes binnen 30 seconden","#“Thanks to the simplicity and intuitive experience of Datto Commerce our profitability has drastically improved by capturing product revenue that we otherwise would have missed out on.”":"\"Dankzij de eenvoud en intuïtieve ervaring van Datto Commerce is onze winstgevendheid drastisch verbeterd door productinkomsten vast te leggen die we anders zouden zijn misgelopen.\"","#Ensure Continuity for Server Workloads":"Zorg voor continuïteit voor serverwerklasten","#Deliver Premium Service with Rapid Recovery":"Bied hoogwaardige service met snel herstel","#Demonstrate MSP Service Value":"Laat de waarde van MSP-service zien","#Generate automated service reports detailing client backups. These reports empower MSPs to demonstrate the value of their server data protection effectively and enhance their margins by selling based on value, not just price.":"Genereer geautomatiseerde servicerapporten met details over back-ups van klanten Deze rapporten stellen MSP's in staat om de waarde van hun bescherming van servergegevens effectief aan te tonen en hun marges te verbeteren door te verkopen op basis van waarde, niet alleen op basis van prijs.","#Designed for Maximum Control":"Ontworpen voor maximale controle","#Deliver comprehensive protection against every form of server data loss, including threats from ransomware, accidental deletion, device malfunctions and malicious actions. Provide complete coverage and peace of mind to your clients with rapid virtualization of server workloads in the Datto cloud.":"Lever uitgebreide bescherming tegen elke vorm van verlies van servergegevens, inclusief bedreigingen door ransomware, onopzettelijke verwijdering, apparaatstoringen en kwaadwillige acties. Bied uw klanten volledige dekking en gemoedsrust met snelle virtualisatie van serverwerklasten in de Datto Cloud.","#Server backups are administered via the user-friendly Datto Backup Portal, which integrates the same client and user lists as Datto SIRIS and other Unified Backup Products from Datto. This integration and existing familiarity serves to boost the productivity of MSP technicians.":"Serverback-ups worden beheerd via het gebruiksvriendelijke Datto Backup Portal, waarin dezelfde klant- en gebruikerslijsten zijn geïntegreerd als in Datto SIRIS en andere Unified Backup-producten van Datto. Deze integratie en bestaande vertrouwdheid zal de productiviteit van MSP-technici verhogen.","#Frequently Asked Questions About Server Backup Software":"Veelgestelde vragen over software voor serverback-ups","#Server backup is the process of copying data stored on servers to a secure location to ensure it can be restored in the event of data compromise. This practice is crucial in today’s cyberthreat landscape, where data breaches, ransomware attacks and system malfunctions pose constant risks.":"Het maken van een back-up van een server is het proces waarbij gegevens die op servers zijn opgeslagen, worden gekopieerd naar een veilige locatie om ervoor te zorgen dat ze kunnen worden hersteld in het geval van een inbreuk op de gegevens. Deze praktijk is cruciaal in het huidige cyberdreigingslandschap, waar datalekken, ransomware-aanvallen en systeemstoringen constante risico's vormen.","#Put an End to Server Data Loss and Downtime":"Maak een einde aan gegevensverlies en downtime van servers","#Deploy Optimized Incremental Backups":"Implementeer geoptimaliseerde incrementele back-ups","#Built to Combat Server Downtime":"Gebouwd om downtime van servers tegen te gaan","#Datto's solutions enhance this approach by backing up servers every two hours, allowing businesses to minimize data loss and maximize data integrity and availability.":"De oplossingen van Datto versterken deze aanpak door elke twee uur een back-up te maken van servers, waardoor bedrijven gegevensverlies kunnen minimaliseren en de integriteit en beschikbaarheid van gegevens kunnen maximaliseren.","#Inverse Chain Technology™ revolutionizes incremental backup and recovery by only sending changes to the cloud. Snapshots are retained as complete, independent recovery points without the need for rehydration, synthetic backups or recovery of chains link by link.":"Inverse Chain Technology™ brengt een revolutie teweeg in incrementele back-up en herstel door alleen wijzigingen naar de cloud te sturen. Snapshots worden bewaard als complete, onafhankelijke herstelpunten zonder de noodzaak voor rehydratie, synthetische back-ups of link-voor-link herstel van ketens.","#Layered, Immutable Security":"Gelaagde, onveranderlijke beveiliging","#Boost Profits With Dependable Margins":"Verhoog uw winst met betrouwbare marges","#Cloud Deletion Defense™ offers additional protection against ransomware and user action by enabling access to deleted cloud snapshots when an agent is either mistakenly or maliciously deleted.":"Cloud Deletion Defense™ biedt extra bescherming tegen ransomware en gebruikersacties door toegang tot verwijderde cloud-snapshots mogelijk te maken wanneer een agent per ongeluk of kwaadwillig wordt verwijderd.","#Improve Customer Satisfaction and Profitability":"Verbeter de klanttevredenheid en winstgevendheid","#Expand your managed service offering to protect all server data, wherever it is located — at remote locations, across distributed IT networks, on-premises or as virtual machines (VMs) in any cloud environment.":"Breid uw aanbod van beheerde services uit om alle servergegevens te beschermen, waar deze zich ook bevinden: op externe locaties, via gedistribueerde IT-netwerken, op locatie of als virtuele machines (VM's) in een cloudomgeving.","#Provide Trusted Server Cloud Backup":"Bied betrouwbare cloudback-up van servers","#Transparent, flat-fee pricing ensures predictable, consistent margins for MSPs. This model includes no additional costs for cloud storage, hosting, disaster recovery, self-service DR testing or extra support, allowing MSPs to maintain stable financial planning and maximize their server backup earnings.":"Transparante, vaste prijzen betekenen voorspelbare, consistente marges voor MSP's. Dit model omvat geen extra kosten voor cloudopslag, hosting, noodherstel, self-service DR-tests of extra ondersteuning, waardoor MSP's een stabiele financiële planning kunnen handhaven en hun inkomsten uit serverback-ups kunnen maximaliseren.","#The true value of server backup lies in the ability to perform reliable restores. Datto ensures this reliability with multilevel verification of backups, incorporating exclusive Screenshot Verification to confirm that client backups are healthy, working and recoverable. In addition, proprietary ransomware scanning further ensures the integrity of server data.":"De echte waarde van serverback-ups ligt in de mogelijkheid om betrouwbare herstelbewerkingen uit te voeren. Datto waarborgt deze betrouwbaarheid met verificatie van back-ups op meerdere niveaus, waaronder exclusieve screenshot-verificatie om te bevestigen dat de back-ups van klanten gezond, werkend en herstelbaar zijn. Daarnaast zorgt de bedrijfseigen ransomware-scanning door Datto ervoor dat de integriteit van de servergegevens verder wordt gewaarborgd.","#MSPs can instantly virtualize and restore their clients’ servers within the Datto Cloud using the cloud-based recovery capability (also known as DRaaS). With a single click, MSPs can resume systems and applications for their clients, ensuring maximum uptime of their servers.":"MSP's kunnen de servers van hun klanten direct virtualiseren en herstellen binnen de Datto Cloud met behulp van de cloudgebaseerde herstelmogelijkheid (ook bekend als DRaaS). Met één klik kunnen MSP's systemen en toepassingen voor hun klanten hervatten, waardoor een maximale uptime van hun servers wordt gewaarborgd.","#Server backup with Datto is implemented through Datto Endpoint Backup with Disaster Recovery. This comprehensive solution ensures that data stored on servers is continuously backed up and can be quickly recovered in the event of a disaster.":"Serverback-up met Datto wordt geïmplementeerd via Datto Endpoint Backup with Disaster Recovery. Deze uitgebreide oplossing zorgt ervoor dat er continu een back-up wordt gemaakt van gegevens op servers en dat deze snel kunnen worden hersteld in het geval van calamiteiten.","#Safeguard critical server data with a powerful business continuity solution. Utilizing Datto Endpoint Backup with Disaster Recovery, MSPs can provide clients with direct-to-cloud backup and DR spin-up of valuable server workloads.":"Bescherm kritieke servergegevens met een krachtige oplossing voor bedrijfscontinuïteit. Door gebruik te maken van Datto Endpoint Backup with Disaster Recovery kunnen MSP's hun klanten voorzien van direct-naar-cloud back-up en DR opstarten van waardevolle serverwerklasten.","#Simplify Management of Server Backups":"Vereenvoudig het beheer van serverback-ups","#Protect Every Server Your Data Lives On":"Bescherm elke server waarop uw gegevens staan","#Get Recovery Assurance With Screenshot Verification":"Krijg herstelzekerheid met screenshot-verificatie","#Recover Securely in the Datto Cloud":"Veilig herstellen in de Datto Cloud","#Server Backup Software | Protect Server Data":"Software voor serverback-ups | Bescherm servergegevens","#If your business requires a robust server backup and disaster recovery strategy, Datto’s solution provides the reliability and support necessary to recover swiftly and efficiently. It is compatible with Windows servers across versions 2022, 2019, 2016 and 2012 R2, ensuring your business data remains secure. Additionally, the solution simplifies the disaster recovery process by enabling the immediate spin-up of affected servers directly within the Datto Cloud.":"Als uw bedrijf een robuuste strategie voor serverback-up en noodherstel nodig heeft, biedt de oplossing van Datto de betrouwbaarheid en ondersteuning die nodig is om snel en efficiënt te herstellen. De oplossing is compatibel met Windows-servers in versies 2022, 2019, 2016 en 2012 R2, zodat uw bedrijfsgegevens veilig blijven. Daarnaast vereenvoudigt de oplossing het noodherstelproces door het direct opstarten van getroffen servers direct binnen de Datto Cloud mogelijk te maken.","#Protect Server Data of All Kinds":"Bescherm alle soorten servergegevens","#Server backup with Datto is accomplished through appliance-free, image-based backups. Servers are backed up directly to the Datto Cloud and a multiregional presence helps you support geographically redundant backups, resilience and performance.":"Serverback-ups met Datto worden uitgevoerd door middel van apparaatvrije, kopiegebaseerde back-ups. Servers worden rechtstreeks geback-upt naar de Datto Cloud en een multiregionale aanwezigheid helpt u bij het ondersteunen van geografisch redundante back-ups, veerkracht en prestaties.","#How often should you back up a server?":"Hoe vaak moet u een back-up van een server maken?","#How does server backup work with Datto?":"Hoe werkt serverback-up met Datto?","#Ensure business continuity and disaster recovery (BCDR) for all server workloads with an appliance-free, direct-to-cloud server backup solution from Datto.":"Zorg voor bedrijfscontinuïteit en disaster recovery (BCDR) voor alle serverwerklasten met een appliance-vrije, direct-to-cloud serverback-upoplossing van Datto.","#Hourly backups to the secure Datto Cloud enable maximum redundancy and optimal recovery objectives (RTO & RPO) for your clients. Streamline server restores through a single, intuitive interface or instantly virtualize a VM in the Datto Cloud for DR when needed.":"Back-ups per uur naar de veilige Datto Cloud zorgen voor maximale redundantie en optimale hersteldoelstellingen (RTO en RPO) voor uw klanten. Stroomlijn het serverherstel via één intuïtieve interface of virtualiseer direct een VM in de Datto Cloud voor DR wanneer dat nodig is.","#Streamline server data restoration and DR for your clients. Request a demo of Datto Endpoint Backup with Disaster Recovery today.":"Stroomlijn het herstel van servergegevens en DR voor uw klanten. Vraag vandaag nog een demo aan van Datto Endpoint Backup with Disaster Recovery.","#Datto Cloud’s immutable design is fortified with several layers of security to safeguard data, supported by a dedicated team of in-house security specialists. Although malicious entities now target server backup solutions to hinder organizations from recovering, you can rest assured that your client data is safe.":"Het onveranderlijke ontwerp van Datto Cloud is versterkt met verschillende beveiligingslagen om gegevens te beschermen, ondersteund door een toegewijd team van interne beveiligingsspecialisten. Hoewel kwaadwillende entiteiten nu een doelwit maken van serverback-upoplossingen om organisaties in hun herstel te belemmeren, kunt u er zeker van zijn dat uw klantgegevens veilig zijn.","#The Datto Cloud was constructed to function as a secure backup vault and platform for cloud recovery (DRaaS) operations. As servers are backed up directly to the Datto Cloud, our solution eliminates dependence on public cloud infrastructures and the variable costs they are known for.":"De Datto Cloud is gebouwd om te functioneren als een veilige back-upkluis en platform voor cloud-herstelactiviteiten (DRaaS). Omdat servers rechtstreeks naar de Datto Cloud worden geback-upt, maakt onze oplossing een einde aan de afhankelijkheid van openbare cloudinfrastructuren en de variabele kosten waar deze bekend om staan.","#The frequency of server backups should align with an organization's recovery point objectives (RPOs), which define the maximum acceptable amount of data loss measured in time. Aligning server backup frequency with RPO ensures that data loss remains within acceptable limits.":"De frequentie van serverback-ups moet worden afgestemd op de recovery point objectives (RPO's) (d.w.z. doelstellingen voor herstelpunten) van een organisatie, waarin de maximaal aanvaardbare hoeveelheid gegevensverlies in tijd wordt gedefinieerd. Het afstemmen van de frequentie van serverback-ups op de RPO zorgt ervoor dat gegevensverlies binnen aanvaardbare grenzen blijft.","#Datto SIRIS offers a variety of features aimed at increasing administrative efficiency for MSPs, such as integration with Datto RMM and Autotask PSA, as well as integrations with popular third-party PSA, RMM, and other MSP tools. Integrations reduce data recovery steps, remove complexity, and increase MSP efficiency, allowing them to focus on what they do best—providing data backup and recovery service to their clients.":"Datto SIRIS biedt een verscheidenheid aan functies gericht op het verhogen van de administratieve efficiëntie voor MSP's, zoals integratie met Datto RMM en Autotask PSA.evenals integraties met populaire PSA-, RMM- en andere MSP-tools van derden. Integraties verminderen het aantal stappen voor gegevensherstel, verminderen de complexiteit en verhogen de efficiëntie van MSP's, zodat ze zich kunnen richten op datgene waar ze het beste in zijn: het leveren van service voor gegevensback-up en -herstel aan hun klanten.","#Business continuity/disaster recovery (BCDR):":"Bedrijfscontinuïteit/rampenherstel (BCDR):","#Learn More about Datto SIRIS":"Meer informatie over Datto SIRIS","#Cloud virtualization: Cloud virtualization refers to the process outlined above, but in the cloud rather than on a local backup device. Some BCDR solutions can create a tertiary cloud copy of backup server images. In the event that both the primary and backup servers are inoperable, say because of a fire or flood, business operations can be continued on the cloud backup server image. Datto SIRIS enables this type of recovery in the Datto Cloud.":"Cloudvirtualisatie: Cloudvirtualisatie verwijst naar het hierboven beschreven proces, maar dan in de cloud in plaats van op een lokaal back-upapparaat. Sommige BCDR-oplossingen kunnen een tertiaire cloudkopie van back-upserverimages maken. In het geval dat zowel de primaire als de back-upservers onbruikbaar zijn, bijvoorbeeld door een brand of overstroming, kunnen de bedrijfsactiviteiten worden voortgezet op het image van de cloudback-upserver. Datto SIRIS maakt dit type herstel in de Datto Cloud mogelijk.","#BCDR solutions are designed to enable fast restores that minimize business downtime. To do so, these solutions use snapshot and virtualization technologies to create and store bootable virtual server images on a backup device or in the cloud. In the event of a primary server failure or other outage, business operations are “failed over” to the backup device or cloud while the primary server is being restored, repaired, or replaced. Once the primary server is back up and running, operations are “failed back” to the primary device.":"BCDR-oplossingen zijn ontworpen om snelle restores mogelijk te maken die de downtime van bedrijven minimaliseren. Hiervoor gebruiken deze oplossingen snapshot- en virtualisatietechnologieën om opstartbare virtuele server-images te maken en op te slaan op een back-upapparaat of in de cloud. In het geval van een primaire serverstoring of andere uitval, worden bedrijfsactiviteiten \"overgezet\" naar het back-upapparaat of de cloud terwijl de primaire server wordt hersteld, gerepareerd of vervangen. Zodra de primaire server weer draait, worden de bedrijfsactiviteiten \"teruggezet\" naar het primaire apparaat.","#Local virtualization: Local virtualization is a feature of BCDR solutions that offers fast recovery of business operations. Local virtualization uses hypervisor technology to boot a virtual server from a snapshot on the backup device. This enables businesses to continue normal business operations while the primary server is restored (using one of the methods above). Local virtualization nearly eliminates costly business downtime. On Datto SIRIS, this functionality is known as Instant Virtualization.":"Lokale virtualisatie: Lokale virtualisatie is een functie van BCDR-oplossingen die snel herstel van bedrijfsactiviteiten biedt. Lokale virtualisatie maakt gebruik van hypervisortechnologie om een virtuele server op te starten vanaf een snapshot op het back-upapparaat. Hierdoor kunnen bedrijven hun normale bedrijfsactiviteiten voortzetten terwijl de primaire server wordt hersteld (met een van de bovenstaande methoden). Lokale virtualisatie elimineert bijna kostbare bedrijfsdowntime. Op Datto SIRIS staat deze functionaliteit bekend als Instant Virtualization.","#Direct-to-cloud backup, cloud-to-cloud backup, and SaaS backup":"Directe naar cloudback-up, cloud-naar-cloud-back-up en SaaS-back-up","#These are just some of the data recovery techniques that Datto offers. To learn more, check out the Datto Disaster Recovery Guide on our KnowledgeBase.":"Dit zijn slechts enkele van de gegevenshersteltechnieken die Datto biedt. Bekijk voor meer informatie de Datto Disaster Recovery Guide op onze KnowledgeBase.","#Integration with other applications":"Integratie met andere applicaties","#Solutions with these capabilities may have higher upfront costs than some other backup tools. However, lower-cost solutions are likely to lack sophisticated backup management functionality and as a result have higher administrative costs. So, it is essential to consider the total cost of ownership (TCO) when selecting a backup solution.":"Oplossingen met deze mogelijkheden kunnen hogere initiële kosten hebben dan sommige andere back-uptools. Maar goedkopere oplossingen hebben waarschijnlijk geen geavanceerde functionaliteit voor back-upbeheer en als gevolg daarvan hogere administratiekosten. Het is dus essentieel om de total cost of ownership (TCO) in overweging te nemen bij het kiezen van een back-upoplossing.","#Reliable, verified, image-based backups: Advanced backup verification gives users 100% confidence in local and cloud backups by automatically verifying that server images are complete, ransomware-free, and boot-able.":"Betrouwbare, geverifieerde back-ups op basis van images: Geavanceerde back-upverificatie geeft gebruikers 100% vertrouwen in lokale en cloudback-ups door automatisch te verifiëren dat serverimages compleet, vrij van ransomware en opstartbaar zijn.","#Bare metal restore: This is the process of restoring an entire system image (the protected machine’s data, applications, settings, and operating system) from a backup to a new physical server. “Bare metal” refers to the new system’s unused, unconfigured hardware. Bare metal restore is used when a primary server fails, is damaged, or is otherwise rendered inoperable. Datto SIRIS’ bare metal restore option uses the Datto Utilities environment to reimage a protected system from a selected snapshot.":"Onbewerkt metaal herstellen: Dit is het proces van het herstellen van een volledige systeemimage (de gegevens, applicaties, instellingen en het besturingssysteem van de beveiligde machine) van een back-up naar een nieuwe fysieke server. \"Bare metal' verwijst naar de ongebruikte, niet-geconfigureerde hardware van het nieuwe systeem. Bare metal restore wordt gebruikt wanneer een primaire server uitvalt, beschadigd raakt of op een andere manier onbruikbaar wordt. De optie bare metal restore van Datto SIRISmaakt gebruik van de Datto Utilities-omgeving om een beschermd systeem te reimagen vanaf een geselecteerde momentopname.","#Policy-based retention":"Op beleid gebaseerde retentie","#Finding an all-in-one solution that offers fast, reliable backups and rapid recovery capabilities can dramatically reduce the costs associated with data loss and business downtime. Solutions like this can streamline data backup management and administrative costs. There is no need to manage multiple products to address different recovery scenarios.":"Het vinden van een alles-in-één oplossing die snelle, betrouwbare back-ups en snelle herstelmogelijkheden biedt, kan de kosten die gepaard gaan met gegevensverlies en bedrijfsonderbrekingen drastisch verlagen. Oplossingen als deze kunnen het beheer van gegevensback-ups en de administratieve kosten stroomlijnen. Het is niet nodig om meerdere producten te beheren voor verschillende herstelscenario's.","#Datto SIRIS offers reliable local and cloud backup and near-instant recovery, integrated hardware and software for easy setup and management, and 24×7 support all from a single vendor. It is a true all-in-one data backup and recovery solution.":"Datto SIRIS biedt betrouwbare lokale en cloudback-up en vrijwel onmiddellijk herstel, geïntegreerde hardware en software voor eenvoudige installatie en beheer, en 24×7 ondersteuning, allemaal van één leverancier. Het is een echte alles-in-één oplossing voor gegevensback-up en -herstel.","#Fast recovery: Protected systems can be virtualized on the Datto device (6 second local recovery) or in the cloud. Datto’s “copy-on-write” snapshots do not require a conversion process that slows recovery.":"Snel herstel: Beveiligde systemen kunnen worden gevirtualiseerd op het Datto apparaat (6 seconden lokaal herstel) of in de cloud. Datto's \"copy-on-write\" snapshots vereisen geen conversieproces dat het herstel vertraagt.","#What is backup management?":"Wat is back-upbeheer?","#Data Backup and Recovery Methods | Datto Data Protection":"Methoden voor back-up en herstel van gegevens | Datto Data Protection","#What is backup and restore?":"Wat is back-up en herstel?","#Many organizations believe that because SaaS data exists in the cloud, there is no longer a need for backup. This however, is not true. Data created in SaaS applications is just as vulnerable to accidental or malicious deletion and ransomware attacks as on-premises data. Backup and recovery in cloud computing is still evolving and will continue to develop as more businesses migrate workloads into the cloud.":"Veel organisaties denken dat er geen back-up meer nodig is omdat SaaS-gegevens in de cloud staan. Dit is echter niet waar. Gegevens in SaaS-applicaties zijn net zo kwetsbaar voor onbedoelde of kwaadwillige verwijdering en ransomware-aanvallen als gegevens op locatie. Back-up en herstel in cloud computing is nog steeds in ontwikkeling en zal zich blijven ontwikkelen naarmate meer bedrijven werklasten migreren naar de cloud.","#Look for products that enable:":"Zoek naar producten die het mogelijk maken:","#We’ve covered what you need to protect and why you need to protect it. The next step is to understand how to protect all business data no matter where it lives.":"We hebben besproken wat je moet beschermen en waarom je het moet beschermen. De volgende stap is begrijpen hoe je alle bedrijfsgegevens kunt beschermen, ongeacht waar ze zich bevinden.","#BCDR recovery times are typically measured in minutes rather than the hours or even days required of traditional backup tools. BCDR solutions have become popular with businesses of all sizes, but are probably most beneficial for small to medium businesses (SMBs). In the past, failover technologies required massive hardware investment and high management costs. Because of their relatively low cost, today’s BCDR solutions have revolutionized SMB data protection. Datto SIRIS is one example of this type of BCDR solution. It is designed specifically for managed service providers (MSPs) to deliver secure data backup and recovery service to SMBs":"BCDR hersteltijden worden meestal gemeten in minuten in plaats van de uren of zelfs dagen die nodig zijn voor traditionele back-uptools. BCDR-oplossingen zijn populair geworden bij bedrijven van alle groottes, maar zijn waarschijnlijk het voordeligst voor kleine tot middelgrote bedrijven (SMB's). In het verleden vereisten failover-technologieën een enorme investering in hardware en hoge beheerkosten. Door hun relatief lage kosten hebben de huidige BCDR-oplossingen een revolutie teweeggebracht op het gebied van gegevensbescherming in het MKB. Datto SIRIS is een voorbeeld van dit type BCDR-oplossing. Het is speciaal ontworpen voor managed service providers (MSP's) om veilige gegevensback-up- en herstelservices te leveren aan het MKB.","#Types Of Data Recovery":"Soorten gegevensherstel","#File Restore: A file restore is exactly what it sounds like—the process of replacing a lost file or files from a backup to its primary location. With SIRIS, an administrator can mount a recovery point, view the protected system’s file structure, locate the necessary files, and restore them back to the primary system. If you only need to retrieve a file or a small number of files, this is the ideal restore type.":"Bestand terugzetten: Een bestand terugzetten is precies wat het klinkt-het proces om een verloren bestand of verloren bestanden terug te zetten van een back-up naar de primaire locatie. Met SIRIS kan een beheerder een herstelpunt koppelen, de bestandsstructuur van het beveiligde systeem bekijken, de benodigde bestanden zoeken en ze terugzetten naar het primaire systeem. Als je alleen een bestand of een klein aantal bestanden moet terughalen, is dit het ideale type herstel.","#Disk backup emerged in the 1990s and grew in popularity through the early 2000s, because it offered much faster backup and recovery than tape systems. Other than backup and restore speed, disk backup also allows users to retrieve individual files without the need to first restore an entire data set.":"Schijfback-up kwam op in de jaren 1990 en groeide in populariteit tot begin jaren 2000, omdat het veel snellere back-up en herstel bood dan tapesystemen. Naast de snelheid van back-up en herstel, stelt een schijfback-up gebruikers ook in staat om individuele bestanden terug te halen zonder dat ze eerst een hele gegevensset moeten herstellen.","#With Datto RMM & Our backup management portal, you can manage fleets with easy and in one single-pane of glass.":"Met Datto RMM & Onze portal voor back-upbeheer kun je eenvoudig en in één oogopslag wagenparken beheren.","#Advantages of backup and recovery in one solution":"Voordelen van back-up en herstel in één oplossing","#Volume Restore: When you perform a volume restore on SIRIS, the contents of the chosen recovery point is shared as an iSCSI target. This restore type retrieves files and folders with permissions intact and is used to restore large numbers of files when a bare metal restore is not necessary (i.e., the physical server is intact and operating correctly).":"Volumeherstel: Wanneer je een volume restore uitvoert op SIRIS, wordt de inhoud van het gekozen herstelpunt gedeeld als een iSCSI target. Dit type herstel haalt bestanden en mappen terug met intacte machtigingen en wordt gebruikt om grote aantallen bestanden te herstellen wanneer een bare metal herstel niet nodig is (d.w.z. de fysieke server is intact en werkt correct).","#Restore is the process of retrieving data from a backup. This might mean copying data from backup media to an existing device or to a new device. It also could mean copying data from the cloud to a local device, or from one cloud to another. Recovery refers to the process of restoring data and operations (e.g., returning a server to normal working order following hardware failure). Products aimed at rapid recovery of data and operations are typically referred to as business continuity and disaster recovery, or BCDR, solutions.":"Herstellen is het proces van gegevens ophalen uit een back-up. Dit kan het kopiëren van gegevens van back-upmedia naar een bestaand apparaat of naar een nieuw apparaat betekenen. Het kan ook het kopiëren van gegevens van de cloud naar een lokaal apparaat betekenen, of van de ene cloud naar de andere. Herstel verwijst naar het proces van het herstellen van gegevens en bewerkingen (bijvoorbeeld het herstellen van een server naar normale werking na een hardwarestoring). Producten die gericht zijn op snel herstel van gegevens en activiteiten worden meestal oplossingen voor bedrijfscontinuïteit en disaster recovery of BCDR genoemd.","#Backup management refers to the ongoing administration of data protection operations. The effort necessary to manage backups can vary greatly depending on the data backup method in use (see the ‘Types of data backup’ section above). Backup management can incur considerable administrative costs. When selecting a backup solution, this is an important consideration.":"Back-upbeheer verwijst naar de lopende administratie van gegevensbeschermingsoperaties. De inspanning die nodig is om back-ups te beheren kan sterk variëren, afhankelijk van de gebruikte gegevensback-upmethode (zie de sectie 'Soorten gegevensback-ups' hierboven). Back-upbeheer kan aanzienlijke administratieve kosten met zich meebrengen. Dit is een belangrijke overweging bij het selecteren van een back-upoplossing.","#Remove the stress from backup management with Datto":"Verwijder de stress van back-upbeheer met Datto","#Traditional tape or disk backup":"Traditionele back-up op tape of schijf","#With direct-to-cloud, offsite file backups are copied directly to the cloud, bypassing the need for a local device. Cloud-to-cloud backup is the process of copying data from one cloud to another cloud. SaaS backup refers to backing up data created in SaaS applications such as Microsoft 365 or Google G Suite.":"Met direct-to-cloud worden offsite bestandsback-ups rechtstreeks naar de cloud gekopieerd, zodat er geen lokaal apparaat nodig is. Cloud-to-cloudback-up is het proces waarbij gegevens van de ene cloud naar de andere cloud worden gekopieerd. SaaS-back-up verwijst naar het maken van back-ups van gegevens die zijn gemaakt in SaaS-applicaties zoals Microsoft 365 of Google G Suite.","#Backup verification":"Back-up verificatie","#March 20, 2020":"20 maart 2020","#Tape backup has been around in some form or another since the 1960s. Tape is still commonly used today for large enterprise system backup, archiving, and even for long-term cloud storage. The primary benefits of tape are massive capacity, low cost, and offsite data backup.":"Tape back-up bestaat al sinds de jaren 1960. Tape wordt vandaag de dag nog steeds veel gebruikt voor back-up van grote bedrijfssystemen, archivering en zelfs voor langetermijnopslag in de cloud. De belangrijkste voordelen van tape zijn de enorme capaciteit, lage kosten en offsite gegevensback-up.","#Data Backup and Recovery Methods":"Methoden voor back-up en herstel van gegevens","#Types of data backup":"Soorten gegevensback-ups","#Learn More about Datto SaaS Protection":"Meer informatie over Datto SaaS-bescherming","#Automation of routine tasks":"Automatisering van routinetaken","#Easy to deploy and manage: There’s no need to cobble together products from different hardware, software, and cloud vendors to develop a complete solution. Devices are properly configured out of the box, and if something does go wrong, there’s no finger pointing between vendors.":"Eenvoudig in te zetten en te beheren: Het is niet nodig om producten van verschillende hardware-, software- en cloudleveranciers bij elkaar te zoeken om een complete oplossing te ontwikkelen. Apparaten worden kant-en-klaar correct geconfigureerd en als er toch iets misgaat, hoeven leveranciers niet met de vinger te wijzen.","#Flexible recovery options: SIRIS has the most restore and rollback options of any BCDR solution—a full restore toolbox allowing you to address any recovery scenario and meet recovery time objectives (RTO).":"Flexibele herstelopties: SIRIS heeft de meeste herstel- en rollbackopties van alle BCDR-oplossingen: een volledige hersteltoolbox waarmee u elk herstelscenario kunt aanpakken en aan de hersteltijddoelstellingen (RTO) kunt voldoen.","#Backup is the process of creating a copy of data to protect against accidental or malicious deletion, corruption, hardware failure, ransomware attacks, and other types of data loss. Data backups can be created locally, offsite, or both. An offsite data backup is a key part of any business continuity/disaster recovery plan.":"Een back-up is het proces waarbij een kopie van gegevens wordt gemaakt om deze te beschermen tegen onopzettelijke of kwaadwillige verwijdering, corruptie, hardwarestoringen, ransomware-aanvallen en andere vormen van gegevensverlies. Back-ups van gegevens kunnen lokaal, offsite of beide worden gemaakt. Een externe gegevensback-up is een belangrijk onderdeel van elk bedrijfscontinuïteits-/rampenherstelplan.","#Restore and recovery times can vary widely depending on the backup format and data recovery methods you choose. Additionally, restore needs also vary (e.g., restoring a single file vs. an entire server). Finally, critical data may live on workstations, local servers, and in the cloud. These are important considerations when selecting a backup and recovery solution.":"Terugzet- en hersteltijden kunnen sterk variëren, afhankelijk van het back-upformaat en de gegevensherstelmethoden die je kiest. Daarnaast variëren ook de herstelbehoeften (bijv. het herstellen van een enkel bestand vs. een hele server). Tot slot kunnen kritieke gegevens zich bevinden op werkstations, lokale servers en in de cloud. Dit zijn belangrijke overwegingen bij het kiezen van een back-up- en hersteloplossing.","#Traditional disk backup solutions have the ability to offload data to tape or the cloud for disaster recovery and/or archiving. However, restoring a large amount of data (say, the contents of an entire server) from offsite tape or cloud is slow. Using traditional backup methods, recovery can take hours or even days. During this time, business operations are seriously compromised, which of course results in damaging revenue loss.":"Traditionele schijfback-upoplossingen hebben de mogelijkheid om gegevens over te zetten naar tape of de cloud voor disaster recovery en/of archivering. Het herstellen van een grote hoeveelheid gegevens (bijvoorbeeld de inhoud van een hele server) vanaf off-site tape of cloud is echter traag. Met traditionele back-upmethoden kan herstel uren of zelfs dagen duren. Gedurende deze tijd komt de bedrijfsvoering ernstig in gevaar, wat natuurlijk resulteert in schadelijk inkomstenverlies.","#Not all data loss scenarios are the same, so it is important to choose a backup solution that addresses a wide range of restore and recovery needs and reduces data recovery steps. As an example, let’s look at some of the data recovery methods available to Datto SIRIS users:":"Niet alle scenario's voor gegevensverlies zijn hetzelfde, dus het is belangrijk om een back-upoplossing te kiezen die een breed scala aan herstelbehoeften aanpakt en het aantal stappen voor gegevensherstel beperkt. Laten we als voorbeeld eens kijken naar enkele methoden voor gegevensherstel die beschikbaar zijn voor gebruikers van Datto SIRIS:","#Datto Endpoint Backup with Disaster Recovery is managed through the intuitive Datto Backup Portal. It even uses the same list of clients and users as Datto SIRIS, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup and SaaS Protection — maximizing MSP technicians’ productivity.":"Datto Endpoint Backup with Disaster Recovery wordt beheerd via de intuïtieve Datto Backup Portal. Het gebruikt zelfs dezelfde lijst met klanten en gebruikers als Datto SIRIS, Datto ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup en SaaS Protection, waardoor de productiviteit van MSP-technici wordt gemaximaliseerd.","#Loading...":"Aan het laden...","#Valid email":"Geldige e-mail","#Thank you for your interest":"Bedankt voor uw interesse","#Please Wait":"Even wachten","#Continuum has partnered with Autotask to seamlessly integrate and simplify your workflow. From synchronizing managed asset and account information to ticket resolution, the integration with our RMM platform helps you keep your clients up and running. Continuum converts alerts into service tickets visible across both platforms. Once within Autotask, tickets follow your own workflow, notification and escalation policies – so you can focus on the work that needs to be done. In addition, any work done by Continuum’s NOC technicians or Help Desk is automatically updated.":"Continuum werkt samen met Autotask om je workflow naadloos te integreren en te vereenvoudigen. Van het synchroniseren van managed asset en account informatie tot het oplossen van tickets, de integratie met ons RMM platform helpt je om je klanten up and running te houden. Continuum zet waarschuwingen om in servicetickets die zichtbaar zijn op beide platforms. Eenmaal in Autotask, volgen tickets je eigen workflow, notificatie- en escalatiebeleid - zodat je je kunt richten op het werk dat gedaan moet worden. Daarnaast wordt al het werk dat gedaan wordt door Continuum's NOC technici of Helpdesk automatisch bijgewerkt.","#Documentation (Must be logged into Continuum doc center)":"Documentatie (moet zijn aangemeld bij Continuum doc center)","#Ability to track local and cloud backup data usage and status within Autotask":"Mogelijkheid om het gebruik en de status van lokale en cloudback-upgegevens bij te houden in Autotask","#Seamless handoff between your technician and Continuum’s technicians to promptly resolve tickets":"Naadloze handoff tussen uw technicus en Continuum's technici om tickets snel op te lossen","#Continuum is the IT management platform company that allows Managed IT Services Providers (MSPs) to maintain and back up on-premises and cloud-based servers":"Continuum is het IT-beheerplatformbedrijf dat Managed IT Services Providers (MSP's) in staat stelt om servers op locatie en in de cloud te onderhouden en er back-ups van te maken.","#Continuum | Datto Integrations":"Continuum | Datto-integraties","#Complete managed asset information for billing accuracy":"Volledige informatie over beheerde activa voor nauwkeurige facturering","#Sales & Support: Email":"Verkoop en ondersteuning: E-mail","#Continuum":"Continuüm","#Continuum is the IT management platform company that allows Managed IT Services Providers (MSPs) to maintain and back up on-premises and cloud-based servers, desktops, mobile devices and other endpoints for their small- and medium-sized business clients. We are a channel-exclusive provider of managed IT services, including remote monitoring and management (Continuum RMM), backup and disaster recovery (Continuity247™) and more, which means we only succeed when our partners do. Our software-as-a-service approach enables MSPs to efficiently monitor, troubleshoot and maintain their clients’ IT infrastructure—as well as backup, image and restore it—all from a single pane of glass, and backed by an industry-leading Network Operations Center and Help Desk.":"Continuum is het IT-beheerplatform waarmee Managed IT Services Providers (MSP's) servers, desktops, mobiele apparaten en andere eindpunten op locatie en in de cloud kunnen onderhouden en back-uppen voor hun klanten in het midden- en kleinbedrijf. We zijn een exclusieve leverancier van beheerde IT-diensten, waaronder bewaking en beheer op afstand (Continuum RMM), back-up en disaster recovery (Continuity247™) en meer, wat betekent dat we alleen slagen als onze partners dat ook doen. Onze software-as-a-service aanpak stelt MSP's in staat om de IT-infrastructuur van hun klanten efficiënt te bewaken, problemen op te lossen en te onderhouden, evenals back-ups te maken, images te maken en deze te herstellen - alles vanuit één enkel venster en ondersteund door een toonaangevend Network Operations Center en Helpdesk.","#Datto_Color":"Datkleur","#Near real-time ticket updates that support your workflow rules and your queues":"Ticketupdates in bijna realtime die je workflowregels en wachtrijen ondersteunen","#Protecting the confidentiality, integrity and availability of customer data is core to our mission of keeping our MSP community safe. At Datto, we believe that security is everyone’s responsibility. As such, we value collaboration with the research community and welcome responsible, professional and discretionary disclosure of vulnerabilities through the Datto Vulnerability Disclosure Program (VDP).":"Het beschermen van de vertrouwelijkheid, integriteit en beschikbaarheid van klantgegevens staat centraal in onze missie om onze MSP-gemeenschap veilig te houden. Bij Datto geloven we dat beveiliging ieders verantwoordelijkheid is. Daarom waarderen wij samenwerking met de onderzoeksgemeenschap en verwelkomen wij verantwoordelijke, professionele en discretionaire openbaarmaking van kwetsbaarheden via het Datto Vulnerability Disclosure Program (VDP).","#While acting in accordance with the Datto VDP objectives, we expect you to:":"Terwijl je handelt in overeenstemming met de Datto VDP doelstellingen, verwachten we dat je:","#Software version disclosure / Banner identification issues.":"Problemen met de openbaarmaking van softwareversies / identificatie van Banners.","#You must report in your individual capacity, and not on behalf of a company or entity.":"Je moet op persoonlijke titel rapporteren en niet namens een bedrijf of entiteit.","#Thank you for helping us keep Datto and our customer’s data safe.":"Bedankt voor uw hulp om Datto en de gegevens van onze klanten veilig te houden.","#entity you represent (“you”). If you are entering into this Agreement for an entity, such":"entiteit die u vertegenwoordigt (\"u\"). Als u deze Overeenkomst aangaat voor een entiteit, is een dergelijke","#without limitation, Third Party Products; and other related trademarks and service":"zonder beperking, producten van derden; en andere gerelateerde handelsmerken en diensten","#“Order Form(s)” means the form(s) executed by you under these Terms specifying, among other things, the Services and number of Licenses purchased by you, the applicable fees, the billing period, and other charges as agreed to between you and Datto. The Order Form may be referred to as a “Statement of Work” if you are purchasing Consulting Services.":"\"Bestelformulier(en)\" betekent (betekenen) het (de) formulier(en) dat (die) door u onder deze Voorwaarden wordt (worden) ondertekend en waarin onder andere de door u gekochte Diensten en het aantal Licenties, de toepasselijke vergoedingen, de factureringsperiode en andere kosten zoals overeengekomen tussen u en Datto worden gespecificeerd. Het Bestelformulier kan worden aangeduid als een \"Werkverklaring\" als u Consulting Services aanschaft.","#2.10 Consulting Services. We will perform the Consulting Services described in one or more Order Forms, as we may mutually agree to in writing from time to time. Either party may propose a change order to add to or change the work described in the Order Form. Each change order shall specify the change(s) to the Consulting Services or deliverables, and the effect on the time of performance and fees owed to Datto due to the change. Once executed by both parties, a change order shall become a part of the Order Form.":"2.10 Adviesdiensten. Wij voeren de Adviesdiensten uit die worden beschreven in een of meer Bestelformulieren, zoals we van tijd tot tijd schriftelijk overeenkomen. Elke partij kan een wijzigingsopdracht voorstellen om het werk beschreven in de Bestelbon uit te breiden of te wijzigen. Elke wijzigingsopdracht specificeert de wijziging(en) in de Consulting Diensten of te leveren prestaties, en het effect op de tijd van uitvoering en de aan Datto verschuldigde vergoedingen als gevolg van de wijziging. Na ondertekening door beide partijen wordt een veranderingsopdracht onderdeel van het Bestelformulier.","#4.3 Your Equipment and Infrastructure. You are solely responsible for procuring and maintaining network connections and telecommunications links from your systems to our data centers, and all problems, conditions, delays, delivery failures and all other loss or damage arising from or relating to your network connections or telecommunications links or caused by the internet.":"4.3 Uw apparatuur en infrastructuur. U bent als enige verantwoordelijk voor de aanschaf en het onderhoud van netwerkverbindingen en telecommunicatieverbindingen van uw systemen naar onze datacenters, en alle problemen, omstandigheden, vertragingen, mislukte leveringen en alle andere verliezen of schade die voortvloeien uit of verband houden met uw netwerkverbindingen of telecommunicatieverbindingen of die worden veroorzaakt door het internet.","#5.3 Out of Pocket Expenses. You will reimburse us our reasonable cost for all travel and related expenses incurred in connection with Services we perform on your site.":"5.3 Out of Pocket Kosten. U zult ons onze redelijke kosten vergoeden voor alle reiskosten en aanverwante uitgaven die wij maken in verband met Diensten die wij op uw locatie uitvoeren.","#8. Warranties.":"8. Garanties.","#Indicate the severity* of your findings after initial triage.":"Geef de ernst* aan van je bevindingen na de eerste triage.","#High: 30 days":"Hoog: 30 dagen","#A brief description of the issue and all instances or endpoints at which it is located.":"Een korte beschrijving van het probleem en alle instanties of eindpunten waarop het probleem zich bevindt.","#Very low quality reports such as those which only contain automated output will be rejected.":"Rapporten van zeer lage kwaliteit, zoals rapporten die alleen geautomatiseerde uitvoer bevatten, worden afgewezen.","#Output from Automated Scanners without a PoC to demonstrate a specific vulnerability.":"Output van geautomatiseerde scanners zonder een PoC om een specifieke kwetsbaarheid aan te tonen.","#Commerce by third party suppliers of goods and services. Data Feeds are a form of":"Handel door externe leveranciers van goederen en diensten. Datafeeds zijn een vorm van","#processes, algorithms, user interfaces, know-how and other trade secrets,":"processen, algoritmen, gebruikersinterfaces, knowhow en andere handelsgeheimen,","#“Term”, “Initial Term” and “Renewal Term” are defined in Section 11.1.":"\"Termijn\", \"Initiële Termijn\" en \"Verlengingstermijn\" worden gedefinieerd in Artikel 11.1.","#“Users” means a natural person that is authorized by you to use the Web Services and who has been supplied User IDs and passwords by you (or by us at your request) and who is (a) your employee, or (b) your individual contractor.":"\"Gebruikers\" betekent een natuurlijke persoon die door u is geautoriseerd om de Webdiensten te gebruiken en aan wie gebruikers-id's en wachtwoorden zijn verstrekt door u (of door ons op uw verzoek) en die (a) uw werknemer of (b) uw individuele contractant is.","#2.4 Changes. Access is limited to the version of the Web Services in our production environment. We regularly update the Web Services and reserve the right to discontinue, add and/or substitute functionally equivalent features in the event of product unavailability, end-of-life, or changes to software requirements. We will notify you of any material change to or discontinuance of the Web Services. To the extent not automatically implemented by us, you are required to accept all patches, bug fixes, updates, maintenance and service packs (collectively, “Updates”) necessary for the proper function and security of the Web Services, including for the Ancillary Software, as they are generally released by us. We are not responsible for performance or security issues encountered with the Web Services that result from your failure to accept the application of Updates. The Web Services may include Third Party Products. You understand that we have no control over the Third Party Products and that your ability to access and use the Third Party Products may be suspended or terminated at any time, for any reason, at the third party service provider’s discretion.":"2.4 Wijzigingen. Toegang is beperkt tot de versie van de webservices in onze productieomgeving. We werken de Webdiensten regelmatig bij en behouden ons het recht voor om functioneel gelijkwaardige functies te beëindigen, toe te voegen en/of te vervangen in geval van onbeschikbaarheid van het product, einde levensduur of wijzigingen in softwarevereisten. We stellen u op de hoogte van elke wezenlijke wijziging of beëindiging van de Webdiensten. Voor zover niet automatisch door ons geïmplementeerd, dient u alle patches, bugfixes, updates, onderhouds- en servicepacks (gezamenlijk \"Updates\") te accepteren die noodzakelijk zijn voor de goede werking en beveiliging van de Webdiensten, inclusief voor de Aanvullende Software, zoals deze in het algemeen door ons worden vrijgegeven. Wij zijn niet verantwoordelijk voor prestatie- of beveiligingsproblemen met de Webdiensten die het gevolg zijn van het niet accepteren van de toepassing van Updates. De Webdiensten kunnen Producten van Derden bevatten. U begrijpt dat wij geen controle hebben over de Producten van derden en dat uw mogelijkheid om toegang te krijgen tot en gebruik te maken van de Producten van derden op elk moment en om welke reden dan ook kan worden opgeschort of beëindigd, naar goeddunken van de serviceprovider van de derde partij.","#2.8 Support Services. We shall provide the level of Support specified in the Order Form for the Web Services. We will provide such Support under Datto’s support policies in effect at the time the Support Services are rendered. We are under no obligation to provide Support with respect to: (i) Web Services that have been altered or modified by anyone other than Datto or its licensors; (ii) Web Services used other than in accordance with the User Guide; (iii) discrepancies that do not significantly impair or affect the operation of the Web Services; (iv) errors or malfunction caused by your failure to comply with the minimum system requirement documentation as provided by us (or a Client’s failure), or by your use of non-conforming data (or a Client’s such use), or (vi) errors and malfunction caused by any systems or programs not supplied by us. With respect to Third Party Products, our Support obligations are limited to using commercially reasonable efforts to obtain Support from the third party provider. Datto defines a support incident as a specific and documented request for assistance regarding the proper operation of the Web Services submitted to our Technical Support team. An incident may be submitted via phone or through the applicable Datto support portal.":"2.8 Ondersteuningsdiensten. Wij zullen het niveau van Ondersteuning bieden dat in het Bestelformulier voor de Webdiensten is gespecificeerd. Wij zullen dergelijke Ondersteuning bieden onder het ondersteuningsbeleid van Datto dat van kracht is op het moment dat de Ondersteunende Diensten worden verleend. Wij zijn niet verplicht Ondersteuning te bieden met betrekking tot: (i) Webdiensten die zijn gewijzigd of aangepast door iemand anders dan Datto of haar licentiegevers; (ii) Webdiensten die worden gebruikt anders dan in overeenstemming met de Gebruikershandleiding; (iii) afwijkingen die de werking van de Webdiensten niet significant belemmeren of beïnvloeden; (iv) fouten of storingen die worden veroorzaakt door uw verzuim om te voldoen aan de documentatie met minimum systeemvereisten zoals door ons verstrekt (of een verzuim van een Klant), of door uw gebruik van niet-conforme gegevens (of een dergelijk gebruik van een Klant), of (vi) fouten en storingen die worden veroorzaakt door systemen of programma's die niet door ons zijn geleverd. Met betrekking tot Producten van Derden zijn onze Ondersteuningsverplichtingen beperkt tot het gebruiken van commercieel redelijke inspanningen om Ondersteuning te verkrijgen van de leverancier van de derde partij. Datto definieert een ondersteuningsincident als een specifiek en gedocumenteerd verzoek om hulp met betrekking tot de juiste werking van de Webdiensten dat wordt ingediend bij ons Technische Ondersteuningsteam. Een incident kan telefonisch of via het toepasselijke Datto ondersteuningsportaal worden ingediend.","#Ensuring that Datafeeds and other product information is accurate;":"Ervoor zorgen dat Datafeeds en andere productinformatie accuraat zijn;","#6.4 Customer Data. You own all Customer Data. However, you agree that we and our suppliers may access User accounts, including Customer Data, to provide the Services, to respond to technical problems, or as required by law. We may monitor use of the Services by all of our customers, including you, and we and our suppliers may compile, use and disclose without restrictions data so gathered, but only in aggregate and anonymous form. You further understand and agree that your use of certain Third Party Products may require the storage and processing of the Customer Data by the third party supplier.":"6.4 Klantgegevens. U bent eigenaar van alle Klantgegevens. U gaat er echter mee akkoord dat wij en onze leveranciers toegang hebben tot Gebruikersaccounts, met inbegrip van Klantgegevens, om de Diensten te leveren, om te reageren op technische problemen, of zoals vereist door de wet. Wij kunnen toezicht houden op het gebruik van de Diensten door al onze klanten, met inbegrip van u, en wij en onze leveranciers kunnen gegevens die op deze wijze zijn verzameld verzamelen, gebruiken en openbaar maken zonder beperkingen, maar alleen in geaggregeerde en anonieme vorm. U begrijpt verder en gaat ermee akkoord dat uw gebruik van bepaalde Producten van derden de opslag en verwerking van Klantgegevens door de externe leverancier kan vereisen.","#(c) We warrant that (i) the Web Services (not including Third Party Products), as updated by us and used in accordance with the applicable User Guide, shall perform substantially in accordance with our User Guide under normal use and circumstances and that (ii) the Support Services and Consulting Services shall be performed in a manner consistent with general industry standards reasonably applicable to the provision thereof.":"(c) Wij garanderen dat (i) de Webdiensten (met uitzondering van Producten van Derden), zoals door ons bijgewerkt en gebruikt in overeenstemming met de toepasselijke Gebruikershandleiding, bij normaal gebruik en onder normale omstandigheden in wezen in overeenstemming met onze Gebruikershandleiding zullen functioneren en dat (ii) de Ondersteunende Diensten en Adviesdiensten zullen worden uitgevoerd op een wijze die in overeenstemming is met algemene industrienormen die redelijkerwijs van toepassing zijn op de levering daarvan.","#11.1 Term of Services. The initial term of each of the Web Services is specified in the Order Form (“Initial Term”) and shall automatically renew for the same length as the Initial Term (“Renewal Term”) unless either party gives written notice 45 days prior to the end of the Initial Term or any Renewal Term of its intention to terminate the Web Services described in the applicable Order Form. The Initial Term and Renewal Terms are referred to as the “Term”. Other than as expressly set forth herein, you may not cancel the Web Services without our written consent.":"11.1 Termijn van Diensten. De initiële termijn van elk van de Webdiensten wordt gespecificeerd in het Bestelformulier (\"Initiële Termijn\") en wordt automatisch verlengd voor dezelfde duur als de Initiële Termijn (\"Verlengingstermijn\") tenzij een van de partijen 45 dagen voor het einde van de Initiële Termijn of een Verlengingstermijn schriftelijk haar voornemen kenbaar maakt om de Webdiensten beschreven in het toepasselijke Bestelformulier te beëindigen. Naar de Eerste Termijn en Verlengingstermijnen wordt verwezen als de \"Termijn\". Anders dan uitdrukkelijk hierin uiteengezet, kunt u de Webdiensten niet opzeggen zonder onze schriftelijke toestemming.","#When acting in accordance with the Datto VDP, you can expect us to:":"Wanneer wij handelen in overeenstemming met de Datto VDP, kunt u van ons verwachten dat wij:","#Recognize your contribution to our security posture if you are the first to report a unique and significant vulnerability through the Datto VDP.":"Erken uw bijdrage aan onze beveiliging als u de eerste bent die een unieke en belangrijke kwetsbaarheid rapporteert via de Datto VDP.","#Do not perform denial of service attacks, or any attacks that have a reasonable chance of degrading Datto’s service or customer experience.":"Voer geen denial of service-aanvallen uit, of aanvallen die een redelijke kans hebben om de service of klantervaring van Datto te verslechteren.","#Do not upload screenshots, videos, or exploit code to a publicly accessible server/repository in preparation of your email.":"Upload geen screenshots, video's of exploitcode naar een openbaar toegankelijke server/opslagplaats ter voorbereiding van je e-mail.","#Out of Scope Systems and Services":"Systemen en diensten buiten bereik","#Missing best practices in Content Security Policy.":"Ontbrekende best practices in het Contentbeveiligingsbeleid.","#Reward":"Belonen","#You must agree and adhere to the Program Rules as stated previously.":"Je moet akkoord gaan met en je houden aan de Programmaregels zoals eerder vermeld.","#The existence of a vulnerability in multiple applications will be factored into a recognition decision; duplicate reports will be closed without recognition.":"Het bestaan van een kwetsbaarheid in meerdere applicaties wordt meegenomen in een erkenningsbeslissing; dubbele meldingen worden zonder erkenning gesloten.","#Last Modified: February 1, 2021":"Laatst gewijzigd: 1 februari 2021","#”Confidential Information” is defined in Section 7.1.":"\"Vertrouwelijke informatie\" wordt gedefinieerd in Artikel 7.1.","#3.2 Authorized Use. Access to and use of the Web Services is restricted to Users, who must be your employees or contractors. Your right to use the Services is limited to managing and monitoring your own internal business operations, and/or, providing Managed Services to your Clients with respect to their managed devices. For the avoidance of doubt, and except for those components of the Web Services that are designed to be accessible to your Clients, your Clients obtain no right to use the Web Services, only the services you provide.":"3.2 Geautoriseerd gebruik. Toegang tot en gebruik van de Webservices is beperkt tot Gebruikers, die uw werknemers of aannemers moeten zijn. Uw recht om de Services te gebruiken is beperkt tot het beheren en bewaken van uw eigen interne bedrijfsactiviteiten en/of het leveren van Managed Services aan uw Klanten met betrekking tot hun beheerde apparaten. Om twijfel te voorkomen en met uitzondering van die onderdelen van de Webdiensten die zijn ontworpen om toegankelijk te zijn voor uw Klanten, verkrijgen uw Klanten geen recht om de Webdiensten te gebruiken, alleen de diensten die u levert.","#6.2 Reservation of Rights. We and our licensors own all right, title, and interest, including all related IPRs, in and to the Datto Technology, the Content, the Services, and any Feedback (as defined in section 6.5), except Customer Data. Except for the express license granted herein, we grant no license or other right to you or any User or Client; all such other rights are expressly reserved to us. The registered trademarks Datto ® and Autotask® , as well as other trademarks and logos of Datto, are our IPRs, or those of our licensors; you have no right or license to use them without our written permission. You shall not challenge any ownership or other right with respect to the Services or any IPR.":"6.2 Voorbehoud van rechten. Wij en onze licentiegevers bezitten alle rechten, aanspraken en belangen, inclusief alle gerelateerde IPR's, in en op de Datto Technologie, de Inhoud, de Diensten en enige Feedback (zoals gedefinieerd in paragraaf 6.5), met uitzondering van Klantgegevens. Behalve de uitdrukkelijke licentie die hierin wordt verleend, verlenen wij geen licentie of ander recht aan u of enige Gebruiker of Klant; al deze andere rechten zijn uitdrukkelijk aan ons voorbehouden. De geregistreerde handelsmerken Datto ® en Autotask ®, evenals andere handelsmerken en logo's van Datto, zijn onze IPR's, of die van onze licentiegevers; u hebt geen recht of licentie om deze te gebruiken zonder onze schriftelijke toestemming. U zult geen eigendoms- of andere rechten met betrekking tot de Services of enige IPR betwisten.","#12.4 No Waiver/Cumulative Remedies. No failure or delay in exercising a right shall constitute a waiver of that right. Except as expressly provided herein, a party’s rights and remedies shall be cumulative, and none of them shall be in limitation of any other right or remedy in law or equity.":"12.4 Geen verklaring van afstand/Cumulatieve rechtsmiddelen. Geen verzuim of vertraging in de uitoefening van een recht zal een verklaring van afstand van dat recht inhouden. Tenzij hierin uitdrukkelijk anders is bepaald, zijn de rechten en rechtsmiddelen van een partij cumulatief, en geen van hen zal een beperking inhouden van enig ander recht of rechtsmiddel in de wet of billijkheid.","#What You Can Expect From Datto":"Wat u kunt verwachten van Datto","#Previously known vulnerable libraries without a working Proof of Concept.":"Eerder bekende kwetsbare bibliotheken zonder een werkend Proof of Concept.","#You must be available to supply additional information as needed by our team to reproduce and triage the issue.":"Je moet beschikbaar zijn om aanvullende informatie te verstrekken die ons team nodig heeft om het probleem te reproduceren en op te lossen.","#“Independent Customer Activity” means: (i) use of equipment or Services by you not provided or previously approved by us; or (ii) negligent acts or omissions or willful misconduct by you, Users, or Clients.":"\"Onafhankelijke klantenactiviteit\" betekent: (i) gebruik van apparatuur of Diensten door u die niet door ons zijn geleverd of vooraf door ons zijn goedgekeurd; of (ii) nalatig handelen of nalaten of opzettelijk wangedrag door u, Gebruikers of Klanten.","#2.1 Web Services Trials. We may offer free trials for all or parts of the Web Services on a limited basis for a limited period (“Trial Services”), commencing on the date that your application for a free trial is accepted by us (“Trial Period”). Notwithstanding any provision in the Agreement to the contrary, your right to use the Trial Service on a trial basis is solely for your internal evaluation purposes and not for production use. We provide no implementation services or other Consulting Services, Service Level Agreement, or Support Services with respect to Trial Services. The Trial Service is provided “AS IS” and “AS AVAILABLE” during the Trial Period without warranty of any kind and Sections 2.5, 2.6, 2.7, 2.8, 5, 8, and 9.1 below do not apply to such Trials. Before your free Trial Period expires, we may contact you and invite you to purchase Services and submit an Order Form. If you do not purchase Web Services, your access to the Trial Service shall be terminated by us, without notification, any liability or other obligation on our part. If you do not purchase Web Services, the Agreement will terminate upon expiration of the Trial Period.":"2.1 Testen van Webdiensten. We kunnen gratis tests aanbieden voor alle of delen van de Webdiensten op beperkte basis voor een beperkte periode (\"Proefdiensten\"), beginnend op de datum dat uw aanvraag voor een gratis proefperiode door ons is geaccepteerd (\"Proefperiode\"). Niettegenstaande andersluidende bepalingen in de Overeenkomst, is uw recht om de Proefdiensten op proef te gebruiken uitsluitend bedoeld voor uw interne evaluatiedoeleinden en niet voor productiegebruik. Wij leveren geen implementatiediensten of andere Adviesdiensten, Service Level Agreement of Ondersteunende Diensten met betrekking tot de Proefservices. De Proefdienst wordt geleverd \"IN DE HUIDIGE STAAT\" en \"IN DE HUIDIGE BESCHIKBAARHEID\" gedurende de Proefperiode zonder enige vorm van garantie en de artikelen 2.5, 2.6, 2.7, 2.8, 5, 8 en 9.1 hieronder zijn niet van toepassing op dergelijke Proefprojecten. Voordat uw gratis Proefperiode afloopt, kunnen wij contact met u opnemen en u uitnodigen om Diensten aan te schaffen en een Bestelformulier in te dienen. Als u geen Web Services aanschaft, wordt uw toegang tot de Proefperiode door ons beëindigd, zonder kennisgeving, enige aansprakelijkheid of andere verplichting onzerzijds. Als u geen Webdiensten aanschaft, wordt de Overeenkomst beëindigd na afloop van de Proefperiode.","#4.2 Customer Data. You have sole responsibility for the legality, reliability, integrity, accuracy and quality of the Customer Data.":"4.2 Klantgegevens. U bent als enige verantwoordelijk voor de wettigheid, betrouwbaarheid, integriteit, nauwkeurigheid en kwaliteit van de Klantgegevens.","#11.6 Destruction of Customer Data After Termination: Notwithstanding anything in the Agreement or otherwise, we shall have no obligation to maintain or provide any Customer Data more than 30 days after termination or expiration of the Web Services for any reason. Thereafter, we may delete all Customer Data in our possession or under our control, provided, however, we may retain a copy for archival purposes. We reserve the right to withhold, remove and/or discard Customer Data without notice after any breach that has not been cured within the applicable cure period, including, without limitation, your non-payment. Upon termination for cause: your right to access, use or copy Customer Data immediately ceases.":"11.6 Vernietiging van Klantgegevens na Beëindiging: Niettegenstaande iets in de Overeenkomst of anderszins, zijn wij niet verplicht om Klantgegevens te onderhouden of te verstrekken langer dan 30 dagen na beëindiging of afloop van de Webdiensten om welke reden dan ook. Daarna kunnen we alle Klantgegevens in ons bezit of onder onze controle verwijderen, op voorwaarde echter dat we een kopie kunnen bewaren voor archiefdoeleinden. We behouden ons het recht voor om Klantgegevens zonder voorafgaande kennisgeving in te houden, te verwijderen en/of te verwijderen na een schending die niet binnen de toepasselijke herstelperiode is verholpen, met inbegrip van, maar niet beperkt tot, uw wanbetaling. Bij beëindiging om dringende reden: uw recht op toegang, gebruik of kopiëren van Klantgegevens komt onmiddellijk te vervallen.","#12.3 Notice. We may notify you by a general notice through the Web Services, by electronic mail to one of the e-mail addresses we have on record or by pre-paid first class mail or overnight courier to your address on our records. Notice shall be deemed to have been given within 3 business days after mailing or 12 hours after sending an email or posting a change through the Service. You shall notify us (and such notice shall be deemed given when received) of any matter regarding the Agreement only by a written letter (a) sent by email to legal@datto.com, (b) delivered by prepaid nationally recognized overnight courier or by first class mail to us at the following address: Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, USA, to the attention of our General Counsel, or to such other address that we may designate to you in writing for notices. Notices by phone shall not be accepted.":"12.3 Kennisgeving. Wij kunnen u op de hoogte stellen door middel van een algemene kennisgeving via de webservices, per e-mail naar een van de e-mailadressen die wij in ons bestand hebben of per vooruitbetaalde eersteklas post of overnight koerier naar uw adres in onze bestanden. Kennisgeving wordt geacht te zijn gegeven binnen 3 werkdagen na het posten of 12 uur na het verzenden van een e-mail of het plaatsen van een wijziging via de Service. U stelt ons uitsluitend op de hoogte (en een dergelijke kennisgeving wordt geacht te zijn gedaan wanneer deze is ontvangen) van enige kwestie met betrekking tot de Overeenkomst door middel van een schriftelijke brief (a) verzonden per e-mail naar legal@datto.com, (b) afgeleverd per vooruitbetaalde nationaal erkende koerierdienst of per eersteklas post aan ons op het volgende adres: Datto, Inc., 101 Merritt 7, Norwalk, CT 06851, USA, ter attentie van onze General Counsel, of naar een ander adres dat wij u schriftelijk kunnen aanwijzen voor kennisgevingen. Telefonische kennisgevingen worden niet geaccepteerd.","#Critical: 30 days":"Kritisch: 30 dagen","#Medium: 90 days":"Medium: 90 dagen","#Screenshots and/or videos demonstrating the issue.":"Schermafbeeldingen en/of video's die het probleem demonstreren.","#Datto-branded hardware devices.":"Apparatuur met datamerken.","#We provide a reward at the time of fix.":"We zorgen voor een beloning op het moment van de fix.","#In honor of our commitment to collaboration and transparency, the Datto Information Security team will not withhold approval of disclosure unless Datto believes, in good faith, that confidentiality is required to avoid material harm.":"Ter ere van onze toewijding aan samenwerking en transparantie, zal het Datto Informatiebeveiligingsteam geen goedkeuring onthouden aan openbaarmaking, tenzij Datto te goeder trouw gelooft dat vertrouwelijkheid vereist is om materiële schade te voorkomen.","#“Ancillary Software” means any software agent or tool that we make available to":"\"Aanvullende software\" betekent elke softwareagent of tool die we beschikbaar stellen aan","#marks; (b) the Content; and (c) other technology, software, APIs, integration solutions":"merken; (b) de Inhoud; en (c) andere technologie, software, API's, integratieoplossingen","#“Service Level Agreement” means the service levels that we may offer with respect to the Web Services and associated Support, either through a signed Service Level Agreement, or as publicly published by Datto.":"\"Service Level Agreement\" betekent de serviceniveaus die wij kunnen bieden met betrekking tot de Web Services en bijbehorende Ondersteuning, hetzij via een ondertekende Service Level Agreement, of zoals publiekelijk gepubliceerd door Datto.","#c. Data Feeds. Datto Commerce can be configured by you to accept Data Feeds. Data Feeds are a form of Third Party Product. Datto is not responsible for the Data Feeds or the acts or omissions of the suppliers of the Data Feeds. By using Data Feeds, you are providing those suppliers with access to Customer Data, and you must contract directly with the suppliers regarding limitations on the supplier’s use of Customer Data.":"c. Data Feeds. Datto Commerce kan door u worden geconfigureerd om Data Feeds te accepteren. Data Feeds zijn een vorm van Derden Producten. Datto is niet verantwoordelijk voor de Data Feeds of het handelen of nalaten van de leveranciers van de Data Feeds. Door gebruik te maken van Data Feeds, verschaft u deze leveranciers toegang tot Klantgegevens, en u dient rechtstreeks met de leveranciers contracten af te sluiten met betrekking tot beperkingen op het gebruik van Klantgegevens door de leverancier.","#3.3 Additional Licenses. Any Licenses added beyond the quantity provided in the original Order Form shall continue, and associated fees are due, for the remainder the then current Term. The Licenses, including those added after the original Order Form, may not be decreased during the relevant Term. Additional Licenses, if any, are prorated for the remainder of the then-current Term of the applicable Order Form and shall be at Datto’s then prevailing rates, unless otherwise provided in the Order Form.":"3.3 Extra licenties. Licenties die worden toegevoegd boven de hoeveelheid die op het oorspronkelijke Bestelformulier is vermeld, blijven geldig en de bijbehorende vergoedingen zijn verschuldigd voor het restant van de op dat moment geldende Termijn. De Licenties, met inbegrip van de Licenties die na het oorspronkelijke Bestelformulier zijn toegevoegd, mogen tijdens de betreffende Termijn niet worden verminderd. Extra Licenties, indien van toepassing, worden pro rata in rekening gebracht voor het restant van de op dat moment geldende Termijn van het toepasselijke Bestelformulier en zijn tegen de op dat moment geldende tarieven van Datto, tenzij anders bepaald in het Bestelformulier.","#4.8 Other obligations. In addition to your other obligations, you are solely responsible for: (a) determining whether the Services meet your needs; (b) abiding by all applicable local, state, national, foreign and industry-specific laws, treaties and regulations, including those related to data privacy, communications, and the transmission of technical or personal data; (c) your Users completing all required training; and (d) complying with your responsibilities under the Service Level Agreement. Further, your use and access to Third Party Products may be subject to separate terms of use and payments that you will need to agree to prior to use; you are responsible for reviewing and complying with such terms of use, and making such payments.":"4.8 Overige verplichtingen. Naast uw andere verplichtingen bent u als enige verantwoordelijk voor: (a) het bepalen of de Services aan uw behoeften voldoen; (b) het naleven van alle toepasselijke lokale, provinciale, nationale, buitenlandse en sectorspecifieke wetten, verdragen en voorschriften, inclusief die met betrekking tot gegevensprivacy, communicatie en de overdracht van technische of persoonlijke gegevens; (c) uw Gebruikers die alle vereiste training voltooien; en (d) het naleven van uw verantwoordelijkheden onder de Service Level Agreement. Verder kunnen op uw gebruik van en toegang tot Producten van derden afzonderlijke gebruiksvoorwaarden en betalingen van toepassing zijn waarmee u voorafgaand aan het gebruik dient in te stemmen; u bent verantwoordelijk voor het controleren en naleven van dergelijke gebruiksvoorwaarden en het doen van dergelijke betalingen.","#6.1 Limited License. Your right to use the Web Services is non-exclusive, revocable, personal and non-transferable. Any License to the Web Services is limited, as set forth in the Order Form or later addendums thereto. With respect to Ancillary Software, we grant you the non-exclusive, non-assignable, limited right to download, install and use the Ancillary Software on the number of computers or multiple mobile devices specified solely to facilitate your access to, operation of, and/or use of the Web Services, subject to the terms of this Agreement and the Order Form. Your right to use such Ancillary Software will terminate upon the end of the Web Services associated with the Ancillary Software.":"6.1 Beperkte licentie. Uw recht om de Webdiensten te gebruiken is niet-exclusief, herroepelijk, persoonlijk en niet-overdraagbaar. Elke Licentie voor de Webdiensten is beperkt, zoals uiteengezet in het Bestelformulier of latere addenda daarbij. Met betrekking tot Aanvullende Software verlenen wij u het niet-exclusieve, niet-overdraagbare, beperkte recht om de Aanvullende Software te downloaden, te installeren en te gebruiken op het aantal computers of meerdere mobiele apparaten dat u hebt opgegeven, uitsluitend om uw toegang tot, bediening van en/of gebruik van de Webdiensten te vergemakkelijken, onder de voorwaarden van deze Overeenkomst en het Bestelformulier. Uw recht op het gebruik van dergelijke Aanvullende Software eindigt bij het einde van de Webdiensten die aan de Aanvullende Software zijn gekoppeld.","#7.3 Return. If requested in writing and to the extent technically feasible without undue cost or expense, the Recipient shall return or promptly destroy (at the Discloser’s option) the Discloser’s Confidential Information then in the Recipient’s possession or control. Notwithstanding the foregoing, the return of Customer Data shall be governed by the terms of Section 11.5.":"7.3 Teruggave. Indien hierom schriftelijk wordt verzocht en voor zover dit technisch haalbaar is zonder onnodige kosten of uitgaven, zal de Ontvanger de Vertrouwelijke Informatie van de Bekendmaker die zich op dat moment in het bezit of beheer van de Ontvanger bevindt, retourneren of onmiddellijk vernietigen (naar keuze van de Bekendmaker). Niettegenstaande het voorgaande geldt voor de teruggave van Klantgegevens het bepaalde in artikel 11.5.","#What Datto Expects From VDP Participants":"Wat Datto verwacht van VDP deelnemers","#VDP Rules":"VDP Regels","#Do not discuss vulnerabilities outside of the VDP without express consent from Datto.":"Bespreek kwetsbaarheden niet buiten de VDP zonder uitdrukkelijke toestemming van Datto.","#We understand that the very act of identifying a vulnerability may contradict some of these rules, but we trust and expect that you will operate in good faith and limit these contraventions to the minimum extent necessary.":"We begrijpen dat alleen al het identificeren van een kwetsbaarheid in strijd kan zijn met sommige van deze regels, maar we vertrouwen erop en verwachten dat u te goeder trouw zult handelen en deze overtredingen tot het noodzakelijke minimum zult beperken.","#Comma Separated Values (CSV) injection without demonstrating a vulnerability.":"Comma Separated Values (CSV) injectie zonder een kwetsbaarheid aan te tonen.","#You are responsible for the payment of taxes applicable to any reward, including withholdings. Datto makes no representations regarding the tax consequences of reward payments. At Datto’s discretion, reward recipients will be issued tax forms for the value of the reward, and may be required to provide information to Datto in order to properly report the reward to applicable governments.":"U bent verantwoordelijk voor de betaling van belastingen die van toepassing zijn op een beloning, inclusief inhoudingen. Datto doet geen uitspraken over de belastinggevolgen van beloningen. Naar goeddunken van Datto zullen ontvangers van beloningen belastingformulieren ontvangen voor de waarde van de beloning, en kan van hen worden verlangd informatie aan Datto te verstrekken om de beloning op de juiste wijze te rapporteren aan toepasselijke overheden.","#You must comply with all applicable laws, rules and regulations (including those local to you) with respect to your activities related to Datto’s VDP. Rewards will not be issued to you if you are (a) in an US embargoed country or (b) on an US Government list of sanctioned or restricted individuals, or affiliated with any sanctioned or restricted entities.":"U dient zich te houden aan alle toepasselijke wetten, regels en voorschriften (inclusief die voor u lokaal) met betrekking tot uw activiteiten in verband met Datto's VDP. Beloningen worden niet aan u uitgereikt als u (a) in een VS-embargoland woont of (b) op een lijst van de Amerikaanse overheid staat met gesanctioneerde of beperkte personen, of verbonden bent met gesanctioneerde of beperkte entiteiten.","#Datto reserves the right to modify the terms and conditions of this VDP and your participation in the Program constitutes acceptance of all terms. Please check this site regularly as we routinely update our VDP terms and eligibility, which are effective upon posting. We reserve the right to cancel this Program at any time.":"Datto behoudt zich het recht voor om de voorwaarden van dit VDP te wijzigen en uw deelname aan het programma betekent acceptatie van alle voorwaarden. Controleer deze site regelmatig, omdat we regelmatig onze VDP voorwaarden en geschiktheid bijwerken, die van kracht worden bij het plaatsen. Wij behouden ons het recht voor om dit programma op elk gewenst moment te annuleren.","#Protecting the confidentiality, integrity and availability of customer data is core to our mission of keeping our MSP community safe.":"Het beschermen van de vertrouwelijkheid, integriteit en beschikbaarheid van klantgegevens staat centraal in onze missie om onze MSP-gemeenschap veilig te houden.","#means: (a) the name, logo, and domain name of Datto and its":"betekent: (a) de naam, het logo en de domeinnaam van Datto en haar","#“Intellectual Property Rights” or “IPRs” means ideas and inventions (patentable or not), patent applications, patents, rights in inventions, design rights, database rights, copyrights, trademarks, service marks, trade names, domain names, know-how, show how, trade secrets, and all other intellectual property rights, derivatives thereof, and forms of protection of a similar nature anywhere in the world.":"\"Intellectuele eigendomsrechten\" of \"IPR's\" zijn ideeën en uitvindingen (al dan niet octrooieerbaar), octrooiaanvragen, octrooien, rechten op uitvindingen, ontwerprechten, databaserechten, auteursrechten, handelsmerken, dienstmerken, handelsnamen, domeinnamen, knowhow, show how, handelsgeheimen en alle andere intellectuele eigendomsrechten, afgeleiden daarvan en vormen van bescherming van soortgelijke aard waar ook ter wereld.","#4.7 No Greater Warranty; Business Conduct. If you are using the Services to provide Managed Services, you undertake that you (i) will not make or publish any false or misleading representations, warranties, or guarantees concerning the Services that are inconsistent with any warranties made by us and (ii) will at all times conduct business in a manner that reflects favorably upon the Services, and the good name, goodwill, and reputation of Datto.":"4.7 Geen grotere garantie; zakelijk gedrag. Als u de Diensten gebruikt om Managed Services te leveren, verbindt u zich ertoe dat u (i) geen onjuiste of misleidende verklaringen, garanties of waarborgen betreffende de Diensten zult geven of publiceren die niet in overeenstemming zijn met de door ons gegeven garanties en (ii) te allen tijde zaken zult doen op een manier die gunstig afstraalt op de Diensten en de goede naam, goodwill en reputatie van Datto.","#5.2 Consulting Services. Consulting Services may be provided on a time and materials (“T&M”) basis at our T&M rates in effect at the time the Consulting Services are performed, or on a fixed fee basis, as indicated in the Order Form. On a T&M engagement, any estimated total is solely a good faith estimate for budgeting and resource allocation purposes and not a guarantee that the work will be completed for that amount. Quoted fees for Consulting Services are based on such Services being provided during our normal business hours, Monday through Friday, 8:30 a.m. – 5:30 p.m. local time (our holidays excluded), as we may modify upon notice to you. Consulting Services we provide outside of such normal business hours will be subject to a premium service charge. Unless otherwise specified on an Order Form, you must use all pre-paid hours of Consulting Services within six (6) months from the purchase date and any expired hours are non-refundable.":"5.2 Adviesservices. Adviesservices kunnen worden geleverd op basis van tijd en materialen (\"T&M\") tegen onze T&M-tarieven die gelden op het moment dat de Adviesservices worden uitgevoerd, of op basis van een vaste vergoeding, zoals aangegeven in het Opdrachtformulier. Bij een T&M-opdracht is elk geschat totaalbedrag uitsluitend een schatting te goeder trouw ten behoeve van budgettering en toewijzing van middelen en geen garantie dat het werk voor dat bedrag zal worden voltooid. De opgegeven vergoedingen voor Adviesservices zijn gebaseerd op de levering van dergelijke Services tijdens onze normale kantooruren, maandag tot en met vrijdag van 8:30 tot 17:30 uur lokale tijd (met uitzondering van onze feestdagen), zoals we na kennisgeving aan u kunnen wijzigen. Voor consultancydiensten die we buiten deze normale kantooruren leveren, worden extra servicekosten in rekening gebracht. Tenzij anders gespecificeerd op een Bestelformulier, moet u alle vooruitbetaalde uren van de Consulting Services binnen zes (6) maanden na de aankoopdatum gebruiken en vervallen uren worden niet gerestitueerd.","#6.5 Suggestions. Should you voluntarily choose to provide Datto with any suggestions, ideas, enhancement requests, feedback, recommendations, product ratings on Datto Commerce, product recommendations on Datto Commerce, or other information provided by you or your Users during the term of this Agreement relating to the operation of the Services (“Feedback”), you hereby grant Datto a paid-up, worldwide, irrevocable license to use or incorporate the Feedback into the Services. Without limiting the generality of the foregoing, if you would like to provide Feedback about the Services, you can use the Ideas area of the Datto Community component of the Service for this purpose.":"6.5 Suggesties. Indien u er vrijwillig voor kiest Datto te voorzien van suggesties, ideeën, verbeteringsverzoeken, feedback, aanbevelingen, productbeoordelingen op Datto Commerce, productaanbevelingen op Datto Commerce, of andere informatie die door u of uw Gebruikers gedurende de looptijd van deze Overeenkomst wordt verstrekt met betrekking tot de werking van de Diensten (\"Feedback\"), verleent u Datto hierbij een betaalde, wereldwijde, onherroepelijke licentie om de Feedback te gebruiken of op te nemen in de Diensten. Zonder de algemeenheid van het voorgaande te beperken, kunt u, als u Feedback over de Diensten wilt geven, het Ideeëngedeelte van de Datto Community-component van de Dienst voor dit doel gebruiken.","#9.2 Indemnification by You. You shall defend, indemnify and hold us, our licensors, and our and their respective parents, subsidiaries, affiliates, officers, directors, employees, and agents (collectively, “Datto Indemnitees”) harmless from and against any and all Losses arising out of or in connection with a third party claim concerning (a) the Managed Services or the Customer Data or the combination of the same with other applications, content or processes, including any claim involving alleged infringement or misappropriation of third-party rights by the Managed Services, the Customer Data or by the use, development, design, production, advertising or marketing of the same; (b) any and all losses, including without limitation, data loss or damage to hardware, software and other property arising from your acts and omissions in your use of the Services; (c) your use of the Services in violation of the terms of this Agreement or applicable law; (d) a dispute between you and any of your Users or Clients or (e) Independent Customer Activity.":"9.2 Schadeloosstelling door U. U zult ons, onze licentiegevers en onze en hun respectievelijke moedermaatschappijen, dochtermaatschappijen, filialen, functionarissen, directeuren, werknemers en agenten (gezamenlijk \"Datto Gevrijwaarden\") verdedigen, schadeloos stellen en vrijwaren van en tegen alle Verliezen die voortvloeien uit of in verband staan met een claim van derden met betrekking tot (a) de Beheerde Diensten of de Klantgegevens of de combinatie daarvan met andere toepassingen, content of processen, met inbegrip van elke claim betreffende vermeende inbreuk op of verduistering van rechten van derden door de Beheerde Diensten, de Klantgegevens of door het gebruik, de ontwikkeling, het ontwerp, de productie, de reclame of de marketing daarvan; (b) alle verliezen, met inbegrip van maar niet beperkt tot gegevensverlies of schade aan hardware, software en andere eigendommen als gevolg van uw handelen en nalaten bij uw gebruik van de Services; (c) uw gebruik van de Services in strijd met de voorwaarden van deze Overeenkomst of de toepasselijke wetgeving; (d) een geschil tussen u en een van uw Gebruikers of Klanten of (e) Onafhankelijke Klantactiviteit.","#and we will notify at least one of your primary contacts at that person’s most recent email address associated with your account. The updated Terms of Use will become effective and binding thirty calendar days after it is posted. When we change the Terms of Use, the “Last Modified” date above will be updated to reflect the date of the most recent version. We encourage you to review these Terms of Use periodically. If you do not agree with a modification to the Terms of Use, you must notify us in writing within thirty (30) days after receiving notice of modification. If you give us this notice, your Services will continue to be governed by the terms and conditions of the Terms of Use prior to modification for the remainder of your current Term. Upon renewal, the Terms of Use published by us on our website will apply.":"en we zullen ten minste één van uw primaire contactpersonen op de hoogte stellen via het meest recente e-mailadres van die persoon dat aan uw account is gekoppeld. De bijgewerkte Gebruiksvoorwaarden worden van kracht en bindend dertig kalenderdagen nadat ze zijn gepubliceerd. Wanneer we de Gebruiksvoorwaarden wijzigen, wordt de datum \"Laatst gewijzigd\" hierboven bijgewerkt om de datum van de meest recente versie weer te geven. We raden je aan om deze Gebruiksvoorwaarden regelmatig te bekijken. Als u het niet eens bent met een wijziging van de Gebruiksvoorwaarden, moet u ons daar binnen dertig (30) dagen na ontvangst van de kennisgeving van de wijziging schriftelijk van op de hoogte stellen. Als u ons deze kennisgeving doet, blijven de voorwaarden van de Gebruiksvoorwaarden van vóór de wijziging van toepassing op uw Services voor de resterende duur van uw huidige Termijn. Bij verlenging zijn de Gebruiksvoorwaarden van toepassing die door ons op onze website zijn gepubliceerd.","#Operate in good faith.":"Handel in goed vertrouwen.","#If applicable, a log of all activity related to your discovery, including your IP address(es) and timestamped requests to aid us in validation and investigation.":"Indien van toepassing, een logboek van alle activiteit met betrekking tot uw ontdekking, inclusief uw IP-adres(sen) en verzoeken met tijdstempel om ons te helpen bij validatie en onderzoek.","#If you feel the need, you may use our PGP public key to encrypt your communications with us.":"Als je het nodig vindt, kun je onze PGP publieke sleutel gebruiken om je communicatie met ons te versleutelen.","#Vulnerabilities only affecting users of outdated or unpatched browsers.":"Kwetsbaarheden die alleen gebruikers van verouderde of ongepatchte browsers treffen.","#that entity.":"die entiteit.","#“Datto Technology”":"\"Datto-technologie\"","#“Web Service(s)” means the online, web-based application(s) and platforms, including Third Party Products if any, and Content accessible via Datto’s website, and/or other websites designated by Datto, that are purchased by you under an Order Form, including associated Ancillary Software and other offline components and Support Services.":"\"Webdienst(en)\" betekent de online, webgebaseerde applicatie(s) en platforms, inclusief Producten van Derden indien van toepassing, en Inhoud toegankelijk via de website van Datto, en/of andere door Datto aangewezen websites, die door u zijn aangeschaft onder een Bestelformulier, inclusief bijbehorende Aanvullende Software en andere offline componenten en Ondersteunende Diensten.","#2.2 Services Generally. Subject to your compliance with the Agreement and timely payment of the applicable fees, we shall provide the implementation services and other Consulting Services and make the Web Services and associated Support Services available to you and Users in accordance and pursuant to these Terms of Use and the applicable Order Form during the Term.":"2.2 Diensten in het algemeen. Onder voorbehoud van uw naleving van de Overeenkomst en tijdige betaling van de toepasselijke vergoedingen, leveren wij de implementatiediensten en andere Adviesdiensten en stellen wij de Webdiensten en bijbehorende Ondersteuningsdiensten beschikbaar aan u en Gebruikers in overeenstemming met en krachtens deze Gebruiksvoorwaarden en het toepasselijke Bestelformulier gedurende de Termijn.","#3.4 Application Guidelines. You shall not and you shall cause Users and Clients to not: (a) use Web Services to send spam or otherwise duplicative or unsolicited messages in violation of applicable laws; (b) use Web Services to send or store any material which is infringing, obscene, threatening, libelous, unlawful, tortious, harmful, violates third party rights, or which we otherwise reasonably deem objectionable; (c) use Web Services to send or store material with any virus, worm, or other harmful computer code; (d) interfere with or disrupt the integrity or performance of the Services in whole or in part; (e) attempt to gain unauthorized access to the Services or any other Datto system or network; or (f) take any steps to avoid or defeat the purpose of security measures associated with the Services, such as sharing of login and password information, or attempt to circumvent any use restrictions. You may not use the Services for purposes of monitoring its availability, performance or functionality, or for any other benchmarking or competitive purposes, and may not disclose any information related to such prohibited activities.":"3.4 Toepassingsrichtlijnen. U zult Gebruikers en Klanten ervan weerhouden en u zult ervoor zorgen dat Gebruikers en Klanten dit niet doen: (a) de Webdiensten te gebruiken voor het verzenden van spam of anderszins dubbele of ongevraagde berichten in strijd met toepasselijke wetgeving; (b) de Webdiensten te gebruiken voor het verzenden of opslaan van materiaal dat inbreukmakend, obsceen, bedreigend, lasterlijk, onwettig, onrechtmatig, schadelijk, in strijd met de rechten van derden is, of dat wij anderszins redelijkerwijs verwerpelijk achten; (c) de Webdiensten te gebruiken voor het verzenden of opslaan van materiaal met een virus, worm of andere schadelijke computercode; (d) de integriteit of prestaties van de Diensten geheel of gedeeltelijk te verstoren of te onderbreken; (e) te proberen onbevoegde toegang te krijgen tot de Diensten of een ander Datto-systeem of -netwerk; of (f) stappen te ondernemen om de beveiligingsmaatregelen die aan de Diensten zijn verbonden, zoals het delen van inlog- en wachtwoordinformatie, te omzeilen of het doel ervan te omzeilen, of te proberen gebruiksbeperkingen te omzeilen. U mag de Diensten niet gebruiken om de beschikbaarheid, prestaties of functionaliteit ervan te controleren, of voor andere benchmarking- of concurrentiedoeleinden, en u mag geen informatie met betrekking tot dergelijke verboden activiteiten openbaar maken.","#5. Financial Terms.":"5. Financiële voorwaarden.","#11.4 Suspension. We shall be entitled to suspend any or all performance upon 10 days written notice to you in the event you are in breach of the Agreement (and not cured within 5 business days of such written notice), including without limitation breach of the payment terms set forth in the Order Form. Further, we may suspend your access and use of the Services immediately and without notice if, and so long as, in our sole judgment, there is a risk of damage or security created by you that may interfere with the proper continued provision of the Web Services, the operation of our network or systems, or may lead to damage to us or a third-party. We may impose an additional charge to reinstate Web Services following such suspension, in addition to the regular fees for the period of suspension.":"11.4 Opschorting. Wij hebben het recht om enige of alle prestaties op te schorten na schriftelijke kennisgeving aan u 10 dagen in het geval u de Overeenkomst schendt (en niet herstelt binnen 5 werkdagen na een dergelijke schriftelijke kennisgeving), met inbegrip van maar niet beperkt tot schending van de betalingsvoorwaarden zoals uiteengezet in het Bestelformulier. Verder kunnen we uw toegang tot en gebruik van de Services onmiddellijk en zonder voorafgaande kennisgeving opschorten als, en zolang, naar ons eigen oordeel, er een risico van schade of beveiliging is die door u is gecreëerd en die de juiste voortzetting van de levering van de Webservices, de werking van ons netwerk of onze systemen kan verstoren, of kan leiden tot schade aan ons of een derde partij. We kunnen extra kosten in rekening brengen om de webservices na een dergelijke opschorting te herstellen, naast de reguliere kosten voor de opschortingsperiode.","#11.5 Return of Customer Data. With respect to Autotask PSA, as soon as practicable following your written request and payment of all amounts you owe to us, so long as you are not in breach of this Agreement, we shall provide you, to the extent technically feasible and for a reasonable fee, a file in a standard format, containing Customer Data in our possession or under our control, in such form as it exists on the date of termination or expiration of the Web Services. Such return of Customer Data is not applicable to Datto RMM or Datto Commerce.":"11.5 Teruggave van Klantgegevens. Met betrekking tot Autotask PSA zullen wij u, zodra dit praktisch mogelijk is na uw schriftelijke verzoek en betaling van alle bedragen die u ons verschuldigd bent, zolang u deze Overeenkomst niet schendt, voor zover dit technisch haalbaar is en tegen een redelijke vergoeding, een bestand in een standaardindeling leveren met Klantgegevens in ons bezit of onder ons beheer, in de vorm zoals deze bestaat op de datum van beëindiging of afloop van de Webdiensten. Een dergelijke teruggave van Klantgegevens is niet van toepassing op Datto RMM of Datto Commerce.","#12. General Provisions.":"12. Algemene bepalingen.","#12.5 Amendments. We may update and change any part or all of these Terms of Use. If we update or change these Terms of Use, the updated version will be posted at":"12.5 Wijzigingen. We kunnen deze Gebruiksvoorwaarden geheel of gedeeltelijk bijwerken en wijzigen. Als we deze Gebruiksvoorwaarden bijwerken of wijzigen, wordt de bijgewerkte versie gepubliceerd op","#12.6 Governing Law. The laws of the State of Delaware will govern the Agreement, without reference to conflicts of law principles. The United Nations Convention on Contracts for the Sale of Goods and the Uniform Computer Transaction Act do not apply to the Agreement. The sole and exclusive jurisdiction and venue for actions arising under the Agreement shall be the Delaware Chancery Court; you hereby agree to service of process in accordance with the rules of such court.":"12.6 Toepasselijk recht. De wetten van de staat Delaware zijn van toepassing op de Overeenkomst, zonder verwijzing naar conflicterende rechtsbeginselen. Het Verdrag der Verenigde Naties inzake internationale koopovereenkomsten betreffende roerende zaken en de Uniform Computer Transaction Act zijn niet van toepassing op de Overeenkomst. De enige en exclusieve jurisdictie en locatie voor acties die voortvloeien uit de Overeenkomst is de Delaware Chancery Court; u gaat hierbij akkoord met betekening van processen in overeenstemming met de regels van een dergelijke rechtbank.","#*Datto calculates severity based on":"atto berekent de ernst op basis van","#Use only disclosures@datto.com to submit reports and exchange communication with us regarding your findings.":"Gebruik alleen disclosures@datto.com om rapporten in te dienen en met ons te communiceren over je bevindingen.","#Any Datto-owned web service that handles sensitive user data is intended to be in scope. This includes:":"Elke webservice die eigendom is van Datto en gevoelige gebruikersgegevens verwerkt, valt binnen het toepassingsgebied. Dit omvat:","#Clickjacking on pages with no sensitive actions.":"Clickjacking op pagina's zonder gevoelige acties.","#Legal":"Wettelijk","#“Data Feeds”":"\"Gegevensinvoer","#“Clients”":"\"Klanten\"","#“Licenses” means the licenses for use of Web Services, including limitations thereto, as designated and/or defined in the applicable Order Form. License limitations may include, for example, limits on the number of users or number of managed endpoints.":"\"Licenties\" betekent de licenties voor het gebruik van Web Services, inclusief beperkingen daarop, zoals aangewezen en/of gedefinieerd in het toepasselijke Bestelformulier. Licentiebeperkingen kunnen bijvoorbeeld limieten omvatten voor het aantal gebruikers of het aantal beheerde eindpunten.","#5.1 Fees and Charges Generally. You will pay us the applicable fees and charges using one of the payment methods we support. If you are paying by credit card, you authorize us to charge your credit card or bank account for all fees payable during the Term. You further authorize us to use a third party to process payments, and consent to the disclosure of your payment information to such third party. All amounts payable by you under the Agreement will be made without setoff or counterclaim, and without any deduction or withholding. Except as otherwise expressly specified in the Order Form, all recurring fees payment obligations start from the execution of the Order Form and are payable in advance. All fees are payable in the currency specified in the Order Form, are due upon receipt of invoice and are non-refundable and non-cancelable. With at least 90 days’ notice to you, we reserve the right to increase prices no more than once every twelve months. We may charge you interest at the rate of 1.5% per month (or the highest rate permitted by law, if less) on all late payments.":"5.1 Vergoedingen en kosten in het algemeen. U betaalt ons de van toepassing zijnde vergoedingen en kosten via een van de door ons ondersteunde betalingsmethoden. Als u met een creditcard betaalt, machtigt u ons om alle kosten die tijdens de Termijn verschuldigd zijn, van uw creditcard of bankrekening af te schrijven. Verder geeft u ons toestemming om een derde partij in te schakelen voor het verwerken van betalingen en stemt u in met de bekendmaking van uw betalingsgegevens aan een dergelijke derde partij. Alle bedragen die u op grond van de Overeenkomst verschuldigd bent, worden betaald zonder verrekening of tegenvordering en zonder enige aftrek of inhouding. Tenzij uitdrukkelijk anders vermeld in het Bestelformulier, beginnen alle betalingsverplichtingen voor terugkerende vergoedingen vanaf de uitvoering van het Bestelformulier en zijn ze vooraf betaalbaar. Alle vergoedingen zijn betaalbaar in de munteenheid vermeld in het Bestelformulier, zijn verschuldigd bij ontvangst van de factuur en zijn niet-terugbetaalbaar en niet-annuleerbaar. We behouden ons het recht voor om de prijzen maximaal eenmaal per twaalf maanden te verhogen, mits we je hiervan ten minste 90 dagen van tevoren in kennis stellen. We kunnen u een rente van 1,5% per maand (of de hoogste wettelijk toegestane rente, indien lager) in rekening brengen over alle late betalingen.","#6. Proprietary Rights.":"6. Eigendomsrechten.","#(a) Each party represents and warrants that it has the legal power to enter into the Agreement.":"(a) Elke partij verklaart en garandeert dat zij de wettelijke bevoegdheid heeft om de Overeenkomst aan te gaan.","#Strive to remediate valid findings within 90 days.":"Streef ernaar om geldige bevindingen binnen 90 dagen te herstellen.","#Please note, the expectations listed above may not apply to products and services that Datto has acquired within the last six (6) months.":"Houd er rekening mee dat de bovenstaande verwachtingen mogelijk niet van toepassing zijn op producten en diensten die Datto in de afgelopen zes (6) maanden heeft overgenomen.","#Assuming that the issue in question is determined to be valid and significant, the following rules apply:":"Ervan uitgaande dat de kwestie in kwestie geldig en belangrijk is, zijn de volgende regels van toepassing:","#provisions of these Terms from time to time.":"bepalingen van deze Voorwaarden van tijd tot tijd.","#you for download for purposes of facilitating your access to, operation of, and/or use":"die u kunt downloaden om uw toegang tot, bediening van en/of gebruik van","#“Consulting Services” means implementation, configuration, integration and/or deployment of the Web Services, custom development, customizations, training, project management and other consulting services that are provided by or through Datto.":"\"Adviesdiensten\" betekent implementatie, configuratie, integratie en/of implementatie van de Webdiensten, aangepaste ontwikkeling, aanpassingen, training, projectmanagement en andere adviesdiensten die worden geleverd door of via Datto.","#“Internet Unavailability” means the inability to access, or our inability to provide, the Web Services through the Internet due to causes outside of our direct control, including, but not limited to: (i) failure or unavailability of Internet access; (ii) unauthorized use, theft or operator errors relating to your telephone, cable or Internet service provider; (iii) bugs, errors, configuration problems or incompatibility of equipment or services relating to your computer or network; or (iv) failure of communications networks or data transmission facilities.":"\"Internet Onbeschikbaarheid\" betekent de onmogelijkheid om toegang te krijgen tot, of ons onvermogen om de Webdiensten te leveren via het internet als gevolg van oorzaken buiten onze directe controle, met inbegrip van, maar niet beperkt tot: (i) storing of niet-beschikbaarheid van internettoegang; (ii) onbevoegd gebruik, diefstal of bedieningsfouten met betrekking tot uw telefoon-, kabel- of internetserviceprovider; (iii) bugs, fouten, configuratieproblemen of incompatibiliteit van apparatuur of diensten met betrekking tot uw computer of netwerk; of (iv) storing van communicatienetwerken of datatransmissievoorzieningen.","#2.3 Environment. We will provide you and Users online access to and use of the Web Services via the Internet by use of a Datto-approved customer-provided browser. The Web Services will be hosted on a server that is maintained by Datto or its designated third party supplier or data center.":"2.3 Omgeving. Wij bieden u en Gebruikers online toegang tot en gebruik van de Webdiensten via het internet door middel van een door Datto goedgekeurde browser die door de klant wordt geleverd. De Webdiensten zullen worden gehost op een server die wordt onderhouden door Datto of een door Datto aangewezen externe leverancier of datacenter.","#4. Your Responsibilities":"4. Uw verantwoordelijkheden","#4.1 Cooperation. You shall provide us with all reasonable cooperation and necessary access to such information as may be required by us in order to render the Services, including without limitation Customer Data, security access information and configuration services.":"4.1 Samenwerking. U zult ons alle redelijke medewerking verlenen en de noodzakelijke toegang verlenen tot de informatie die wij nodig hebben om de Diensten te verlenen, met inbegrip van maar niet beperkt tot Klantgegevens, informatie over beveiligingstoegang en configuratiediensten.","#8.1 Warranties.":"8.1 Garanties.","#Provide you with post-triage status updates regarding your report at a frequency commensurate with the severity* of the finding:":"je na de behandeling statusupdates geven over je rapport met een frequentie die overeenkomt met de ernst* van de bevinding:","#Operating system and/or version information, if relevant.":"Informatie over besturingssysteem en/of versie, indien relevant.","#Datto-owned Web domains, such as:":"Datto-eigen webdomeinen, zoals:","#Third-party websites: Domains registered to Datto but hosted by a third party.":"Websites van derden: Domeinen geregistreerd bij Datto maar gehost door een derde partij.","#Missing email best practices (Invalid, incomplete or missing SPF/DKIM/DMARC records, etc.).":"Ontbrekende best practices voor e-mail (ongeldige, onvolledige of ontbrekende SPF/DKIM/DMARC-records, enz.)","#You must be the first person to report the issue to us. We will review duplicate issues to see if they provide additional information, but otherwise typically recognize only the first reporter.":"Je moet de eerste persoon zijn die het probleem bij ons meldt. We zullen duplicaatmeldingen bekijken om te zien of ze extra informatie geven, maar anders herkennen we meestal alleen de eerste melder.","#IMPORTANT: READ CAREFULLY":"BELANGRIJK: ZORGVULDIG LEZEN","#“Agreement”":"\"Overeenkomst\"","#suppliers; the product and service names associated with the Services, including":"leveranciers; de product- en servicenamen die verband houden met de Services, met inbegrip van","#Packaging, labeling, shipping and delivering products and services in accordance with Applicable Law and the Transaction Terms;":"Het verpakken, labelen, verzenden en leveren van producten en diensten in overeenstemming met de Toepasselijke Wetgeving en de Transactievoorwaarden;","#4.6 Your Clients Services. You are solely responsible for all Managed Services you provide and associated expenses. You are responsible for providing customer service (if any) to your Clients. We do not provide any support or services to Clients unless we have a separate agreement with you or a Client obligating us to provide such services.":"4.6 Uw klantenservices. U bent als enige verantwoordelijk voor alle Managed Services die u levert en de bijbehorende kosten. U bent verantwoordelijk voor het leveren van klantenservice (indien van toepassing) aan uw Klanten. Wij leveren geen ondersteuning of diensten aan Klanten tenzij we een aparte overeenkomst met u of een Klant hebben die ons verplicht dergelijke diensten te leveren.","#5.4 Taxes. All fees and charges payable by you are exclusive of applicable taxes and duties, including sales tax, VAT, GST, and other applicable sales tax, other than tax on our income. You will provide us any information we reasonably request to determine whether we are obligated to collect VAT from you, including your VAT identification number. If you are legally entitled to an exemption from any sales, use, or similar transaction tax, you are responsible for providing us with legally sufficient tax exemption certificates for each taxing jurisdiction. We will apply the tax exemption certificates to charges under your account occurring after the date we receive the tax exemption certificates. If any deduction or withholding is required by law on our income, you will notify us and you will provide us with documentation showing that the withheld and deducted amounts have been paid to the relevant taxing authority.":"5.4 Belastingen. Alle door u te betalen vergoedingen en kosten zijn exclusief toepasselijke belastingen en heffingen, waaronder omzetbelasting, btw, GST en andere toepasselijke omzetbelasting, met uitzondering van belasting op onze inkomsten. U zult ons alle informatie verstrekken die wij redelijkerwijs vragen om te bepalen of wij verplicht zijn om btw van u te innen, inclusief uw btw-identificatienummer. Als u wettelijk recht hebt op een vrijstelling van omzetbelasting, gebruiksbelasting of soortgelijke transactiebelasting, bent u verantwoordelijk voor het aan ons verstrekken van wettelijk toereikende belastingvrijstellingscertificaten voor elk belastinggebied. We zullen de belastingvrijstellingscertificaten toepassen op kosten die onder uw account vallen en die plaatsvinden na de datum waarop we de belastingvrijstellingscertificaten hebben ontvangen. Als er wettelijk een aftrek of inhouding is vereist op onze inkomsten, stelt u ons hiervan op de hoogte en voorziet u ons van documentatie waaruit blijkt dat de ingehouden en afgetrokken bedragen zijn betaald aan de betreffende belastingdienst.","#7. Confidentiality.":"7. Vertrouwelijkheid.","#7.1 Confidentiality. “Confidential Information” means all information of a party (“Discloser”) disclosed to the other party (“Receiver”), whether orally or in writing, that is designated as confidential or that a reasonable person would believe to be confidential given the nature of the information or the circumstances of disclosure. For the avoidance of doubt, the terms and conditions of the Order Form, the Services and their components, the Datto Technology, technical information, product designs, and business processes of Datto and its licensors are Datto’s Confidential Information, and the Customer Data is your Confidential Information. However, Confidential Information shall not include any information that: (a) is or becomes generally known to the public without breach of any obligation by Receiver; (b) was known to Receiver prior to its disclosure by Discloser and without a known duty of non-disclosure; (c) was independently developed by Receiver without reliance on any Confidential Information of the Discloser; or (d) is received from a third party without a known duty of non-disclosure. Without Discloser’s prior written consent or as set forth in this Agreement, Receiver shall not disclose or use any Confidential Information of Discloser except on a “need to know” basis, or to use or provide the Services. Receiver shall use all reasonable security measures to protect the confidentiality of Discloser’s Confidential Information.":"7.1 Vertrouwelijkheid. \"Vertrouwelijke informatie\" betekent alle informatie van een partij (\"Bekendmaker\") die aan de andere partij (\"Ontvanger\") bekend wordt gemaakt, mondeling of schriftelijk, die als vertrouwelijk wordt aangeduid of waarvan een redelijk persoon gezien de aard van de informatie of de omstandigheden van bekendmaking zou menen dat deze vertrouwelijk is. Voor alle duidelijkheid: de voorwaarden van het Bestelformulier, de Diensten en hun componenten, de Datto-technologie, technische informatie, productontwerpen en bedrijfsprocessen van Datto en haar licentiegevers zijn Vertrouwelijke Informatie van Datto, en de Klantgegevens zijn uw Vertrouwelijke Informatie. Vertrouwelijke Informatie omvat echter geen informatie die: (a) algemeen bekend is of wordt bij het publiek zonder schending van enige verplichting door de Ontvanger; (b) bekend was bij de Ontvanger voordat deze bekend werd gemaakt door de Bekendmaker en zonder een bekende plicht tot geheimhouding; (c) onafhankelijk werd ontwikkeld door de Ontvanger zonder afhankelijkheid van Vertrouwelijke Informatie van de Bekendmaker; of (d) wordt ontvangen van een derde partij zonder een bekende plicht tot geheimhouding. Zonder voorafgaande schriftelijke toestemming van de Bekendmaker of zoals uiteengezet in deze Overeenkomst, mag de Ontvanger geen Vertrouwelijke Informatie van de Bekendmaker bekendmaken of gebruiken, behalve op een \"need-to-know\" basis, of om de Diensten te gebruiken of te verlenen. De Ontvanger zal alle redelijke veiligheidsmaatregelen treffen om de vertrouwelijkheid van de Vertrouwelijke Informatie van de Bekendmaker te beschermen.","#7.2 Required Disclosures. Notwithstanding the foregoing, either you or Datto may disclose Confidential Information to the limited extent required to comply with the order of a court or other governmental body (including subpoenas and search warrants), or as otherwise necessary to comply with applicable law, provided that the party required to make any such disclosure, where legally permissible in the reasonable judgment of that party’s counsel, will first have given written notice to the other party, to allow such party to seek, at its sole cost and expense, a protective order or other remedy to limit disclosure.":"7.2 Verplichte openbaarmakingen. Niettegenstaande het voorgaande, kunt u of Datto Vertrouwelijke Informatie openbaar maken in de beperkte mate die nodig is om te voldoen aan het bevel van een rechtbank of andere overheidsinstantie (met inbegrip van dagvaardingen en huiszoekingsbevelen), of zoals anderszins nodig is om te voldoen aan de toepasselijke wetgeving, op voorwaarde dat de partij die verplicht is om een dergelijke openbaarmaking te doen, indien wettelijk toegestaan naar het redelijke oordeel van de raadsman van die partij, eerst de andere partij schriftelijk op de hoogte zal hebben gesteld, zodat deze partij, op eigen kosten, een beschermend bevel of ander rechtsmiddel kan aanvragen om de openbaarmaking te beperken.","#Strive to fully triage reports within 3 business days.":"Streef ernaar om rapporten binnen 3 werkdagen volledig te behandelen.","#As part of your participation in this program, you agree to adhere to all of the following rules:":"Als onderdeel van je deelname aan dit programma ga je ermee akkoord dat je je aan alle volgende regels houdt:","#documents and other agreements that you and Datto may agree to under the":"documenten en andere overeenkomsten die u en Datto kunnen overeenkomen onder de","#techniques, designs, inventions and other tangible or intangible technical material or":"technieken, ontwerpen, uitvindingen en ander materieel of immaterieel technisch materiaal of","#means a third-party organization for whom you provide Managed Services":"betekent een derde organisatie waarvoor u Beheerde diensten levert","#“Managed Services” means the managed services provided by you to Clients through your use of the Services.":"\"Beheerde Diensten\" betekent de beheerde diensten die door u aan Klanten worden geleverd via uw gebruik van de Diensten.","#b. Purchases from DC Suppliers. Any purchase of from a DC Supplier (a “DC Transaction”) shall be pursuant to terms that are negotiated directly between you and the DC Supplier (“Transaction Terms”). The products or services purchased from DC Suppliers are a form of Third Party Products. You understand that vis-à-vis Datto and the DC Supplier, the DC Supplier (and not Datto) is responsible for the all aspects of the DC Transaction, the products and the services. For example, and without limitation, the DC Supplier (and not Datto) is responsible for the following:":"b. Aankopen van DC-leveranciers. Elke aankoop van een DC-leverancier (een \"DC-transactie\") vindt plaats overeenkomstig de voorwaarden die rechtstreeks tussen u en de DC-leverancier zijn overeengekomen (\"Transactievoorwaarden\"). De producten of diensten gekocht van DC Leveranciers zijn een vorm van Derden Producten. U begrijpt dat ten opzichte van Datto en de DC Leverancier, de DC Leverancier (en niet Datto) verantwoordelijk is voor alle aspecten van de DC Transactie, de producten en de diensten. Bijvoorbeeld, en zonder beperking, de DC-leverancier (en niet Datto) is verantwoordelijk voor het volgende:","#Entering into Transaction Terms with you regarding DC Transactions;":"Transactievoorwaarden met u aangaan met betrekking tot DC Transacties;","#11.3 Partial Termination. Where a party has rights to terminate, the non-breaching party may at its discretion either terminate the entire Agreement or the applicable Order Form. Order Forms that are not terminated shall continue in full force and effect under the Terms of Use.":"11.3 Gedeeltelijke beëindiging. Wanneer een partij het recht heeft om te beëindigen, kan de partij die het recht niet heeft om te beëindigen, naar eigen goeddunken de volledige Overeenkomst of het toepasselijke Bestelformulier beëindigen. Bestelformulieren die niet worden beëindigd, blijven volledig van kracht onder de Gebruiksvoorwaarden.","#Low: 90 days":"Laag: 90 dagen","#Do not intentionally view, store, modify, or destroy data that does not belong to you.":"Bekijk, bewaar, wijzig of vernietig niet opzettelijk gegevens die niet van jou zijn.","#Adhere to in scope and out of scope systems and services (see below).":"Houd je aan systemen en diensten die binnen en buiten het toepassingsgebied vallen (zie hieronder).","#Step-by-step instructions on how to reproduce the issue, including any exploit code.":"Stapsgewijze instructies voor het reproduceren van het probleem, inclusief exploitcode.","#Datto welcomes and places high value on reports of vulnerabilities that substantially affect the confidentiality, integrity and availability of Datto Systems and Services. Some reported findings may have little value or no practical significance to our product security posture. Datto reserves the right to make this determination, and we will do it in good faith. A finding that would be considered low-value, and therefore would not qualify for a reward include, but are not limited to:":"Datto verwelkomt en hecht veel waarde aan meldingen van kwetsbaarheden die de vertrouwelijkheid, integriteit en beschikbaarheid van Datto-systemen en -services aanzienlijk beïnvloeden. Sommige gerapporteerde bevindingen hebben mogelijk weinig waarde of geen praktische betekenis voor de beveiliging van onze producten. Datto behoudt zich het recht voor om deze beslissing te nemen en we zullen dit te goeder trouw doen. Bevindingen die als van geringe waarde worden beschouwd en daarom niet in aanmerking komen voor een beloning zijn onder andere:","#Eligibility for monetary recognition is determined by calculating the internal severity of a finding against the potential impact to Datto and its customers. We reserve the right, in our sole discretion, to determine vulnerability qualification for a monetary reward.":"Of een kwetsbaarheid in aanmerking komt voor een geldelijke beloning wordt bepaald door de interne ernst van een bevinding af te zetten tegen de potentiële impact voor Datto en haar klanten. We behouden ons het recht voor om naar eigen goeddunken te bepalen of een kwetsbaarheid in aanmerking komt voor een geldelijke beloning.","#You must be 18 years or older and have the ability to receive electronic payments to be eligible for a monetary reward.":"Je moet 18 jaar of ouder zijn en elektronische betalingen kunnen ontvangen om in aanmerking te komen voor een geldelijke beloning.","#Non-Disclosure Agreement: All information relating to vulnerabilities that you become aware of through Datto’s VDP is considered confidential. In order to give Datto time to remediate a vulnerability, you agree to refrain from disclosing confidential information publicly or to any third party (outside of Datto) without prior, written approval from the Information Security team at Datto: disclosures@datto.com. You agree to honor any request from the Information Security team at Datto to promptly return or destroy all copies of confidential information and all notes related to the confidential information.":"Overeenkomst tot geheimhouding: Alle informatie met betrekking tot kwetsbaarheden waarvan u via Datto's VDP op de hoogte raakt, wordt als vertrouwelijk beschouwd. Om Datto de tijd te geven een kwetsbaarheid te verhelpen, stemt u ermee in vertrouwelijke informatie niet openbaar of aan derden (buiten Datto) bekend te maken zonder voorafgaande schriftelijke toestemming van het Information Security-team van Datto: disclosures@datto.com. U stemt ermee in elk verzoek van het Informatiebeveiligingsteam van Datto te honoreren om alle kopieën van vertrouwelijke informatie en alle notities met betrekking tot de vertrouwelijke informatie onmiddellijk te retourneren of te vernietigen.","#use of Autotask PSA, Datto RMM, Datto Commerce, Datto File Protection, and services":"gebruik van Autotask PSA, Datto RMM, Datto Commerce, Datto File Protection en diensten","#related to those offerings, and is an agreement between Datto, Inc. or one of its":"gerelateerd aan deze aanbiedingen, en is een overeenkomst tussen Datto, Inc. of een van haar","#and work flows, hardware, websites and infrastructure, platforms, products,":"en werkstromen, hardware, websites en infrastructuur, platforms, producten,","#“Wireless Network Interruption Factors” means any wireless network outages or constraints that may occur due to the availability of the wireless network being temporarily refused, interrupted, or otherwise limited by factors outside of Datto’s direct control including but not limited to: atmospheric or environmental conditions; physical features such as buildings, tunnels or landmasses; satellite or transponder failure; coverage limitations and service interruptions, including the wireless network carrier’s scheduled maintenance, capacity constraints, hostile network attacks by third parties that are directly attributable to the network’s vulnerabilities; or wireless network provider facilities changes, modifications, updates, relocations, repairs, maintenance or other similar activities necessary for the proper or improved operation of the wireless network.":"\"Onderbrekingsfactoren van het draadloze netwerk\" betekent eventuele uitval of beperkingen van het draadloze netwerk die zich kunnen voordoen doordat de beschikbaarheid van het draadloze netwerk tijdelijk wordt geweigerd, onderbroken of anderszins wordt beperkt door factoren die buiten de directe controle van Datto vallen, inclusief maar niet beperkt tot: atmosferische of omgevingsomstandigheden; fysieke kenmerken zoals gebouwen, tunnels of landmassa's; satelliet- of transponderstoringen; dekkingsbeperkingen en serviceonderbrekingen, waaronder gepland onderhoud van de draadloze netwerkaanbieder, capaciteitsbeperkingen, vijandige netwerkaanvallen door derden die direct toe te schrijven zijn aan de kwetsbaarheden van het netwerk; of wijzigingen, modificaties, updates, verhuizingen, reparaties, onderhoud of andere soortgelijke activiteiten van de draadloze netwerkaanbieder die nodig zijn voor een goede of verbeterde werking van het draadloze netwerk.","#2. Services.":"2. Diensten.","#3. Using the Web Services.":"3. De webservices gebruiken.","#Work with you to understand and validate your report.":"Samen met jou je rapport begrijpen en valideren.","#Datto recognizes the usefulness of tools that aid in automation of security research and does not wish to restrict their use. Should those tools cause availability issues, Datto will block them in order to maintain normal operation.":"Datto erkent het nut van tools die helpen bij het automatiseren van beveiligingsonderzoek en wil het gebruik ervan niet beperken. Mochten deze tools beschikbaarheidsproblemen veroorzaken, dan zal Datto deze blokkeren om de normale werking te handhaven.","#Reporting":"Rapportage","#Do not zip or archive your files (just attach them directly to the email).":"Zip of archiveer je bestanden niet (voeg ze gewoon rechtstreeks bij de e-mail).","#Cross-Site Request Forgery (CSRF) on unauthenticated forms or forms with no sensitive actions.":"Cross-Site Request Forgery (CSRF) op niet-geauthenticeerde formulieren of formulieren zonder gevoelige acties.","#means these Terms of Use, together with Order Forms, referenced":"betekent deze Gebruiksvoorwaarden, samen met Bestelformulieren, waarnaar wordt verwezen","#Third Party Products.":"Producten van derden.","#information owned by Datto or its suppliers.":"informatie die eigendom is van Datto of haar leveranciers.","#in accordance with this Agreement for such organization’s own internal business use.":"in overeenstemming met deze Overeenkomst voor het eigen interne zakelijke gebruik van die organisatie.","#“Services” means collectively Web Services, Support Services and Consulting Services.":"\"Diensten\" betekent gezamenlijk Webservices, Ondersteuningsdiensten en Adviesdiensten.","#“Third Party Products” means extensions of and add-ons to the Web Services which you may purchase through Datto, but that are not ultimately provided by us, such as integration tools, web-based integration platforms, Data Feeds, third party software, or links made available through the Web Services.":"\"Producten van derden\" betekent uitbreidingen van en toevoegingen aan de Webdiensten die u via Datto kunt kopen, maar die uiteindelijk niet door ons worden geleverd, zoals integratietools, webgebaseerde integratieplatforms, Data Feeds, software van derden of links die via de Webdiensten beschikbaar worden gesteld.","#“User Guide” means the online description and documentation for the Web Services, as we provide and update it from time to time.":"\"Gebruikershandleiding\" betekent de online beschrijving en documentatie voor de Webdiensten, zoals we die van tijd tot tijd leveren en bijwerken.","#2.6 Storage Space. We shall provide storage space for your use of the Service up to the amount set forth on the applicable Order Form. Additional storage space, if required, is subject to additional charges at our then prevailing rates.":"2.6 Opslagruimte. Wij zullen opslagruimte ter beschikking stellen voor uw gebruik van de Service tot het bedrag dat is vermeld op het toepasselijke Bestelformulier. Voor extra opslagruimte, indien nodig, worden extra kosten in rekening gebracht tegen onze dan geldende tarieven.","#Fulfilling orders placed with the DC Supplier through Datto Commerce;":"Het afhandelen van orders die bij de DC-leverancier zijn geplaatst via Datto Commerce;","#4.4 Other Security. You are solely responsible for (a) issuing appropriate passwords for Users or asking us to do so on your behalf; (b) using commercially reasonable efforts to prevent unauthorized access to or use of the Web Services in whole or in part; (c) notifying us promptly of any actual or suspected unauthorized access/use; (d) not impersonating another User or providing false identity information for any purpose.":"4.4 Overige beveiliging. U bent als enige verantwoordelijk voor (a) het uitgeven van toepasselijke wachtwoorden voor Gebruikers of ons te vragen dit namens u te doen; (b) commercieel redelijke inspanningen te leveren om onbevoegde toegang tot of gebruik van de Webdiensten geheel of gedeeltelijk te voorkomen; (c) ons onmiddellijk op de hoogte te stellen van werkelijke of vermoede onbevoegde toegang/gebruik; (d) zich niet voor te doen als een andere Gebruiker of valse identiteitsgegevens te verstrekken voor welk doel dan ook.","#6.3 Restrictions. Other than as expressly set forth herein, you shall not (and you shall not knowingly permit any User or Client to do any of the foregoing): (a) license, sublicense, sell, resell, transfer, assign, distribute, or otherwise commercially exploit or make available to any third party the Web Services, Ancillary Software or the Content in any way; (b) use the Web Services for the provision of any services or for the benefit of any third party, other than the Managed Services for the benefit of your Clients (c) modify, alter, tamper with, copy or create derivative works based on the Web Services or Datto Technology in whole or in part; (d) “frame” or “mirror” any Content, other than on your own intranets or otherwise for your own internal business purposes; (e) obliterate, alter, or remove any proprietary or intellectual property notices from the Services or Content; (f) disassemble, reverse engineer, or decompile the Services, Third Party Products or any Datto Technology, or (g) access the Services or Content or Datto Technology to: (x) build a competitive product or service, (y) build a product or service using any similar idea, feature, function, or graphic of the Service or Third Party Products, or (z) copy any idea, feature, function, or graphic of the Services or Third Party Products.":"6.3 Beperkingen. Anders dan uitdrukkelijk hierin uiteengezet, zult u niet (en u zult niet bewust een Gebruiker of Klant toestaan om een van de voorgaande dingen te doen): (a) de Webdiensten, Aanvullende Software of de Inhoud in licentie geven, in sublicentie geven, verkopen, doorverkopen, overdragen, toewijzen, distribueren of anderszins commercieel exploiteren of op enigerlei wijze beschikbaar maken aan derden; (b) de Webdiensten gebruiken voor het verlenen van diensten of ten behoeve van derden, anders dan de Beheerde Diensten ten behoeve van uw Klanten (c) de Webdiensten of Datto Technologie geheel of gedeeltelijk wijzigen, veranderen, manipuleren, kopiëren of er afgeleide werken van maken; (d) enige Inhoud \"framen\" of \"spiegelen\", anders dan op uw eigen intranetten of anderszins voor uw eigen interne bedrijfsdoeleinden; (e) eigendoms- of intellectuele eigendomskennisgevingen uit de Diensten of Inhoud wissen, wijzigen of verwijderen; (f) de Diensten, Producten van Derden of enige Datto Technologie demonteren, reverse engineeren of decompileren, of (g) toegang verkrijgen tot de Diensten of Inhoud of Datto Technologie om: (x) een concurrerend product of dienst te bouwen, (y) een product of dienst te bouwen met behulp van een soortgelijk idee, kenmerk, functie of afbeelding van de Diensten of Producten van Derden, of (z) een idee, kenmerk, functie of afbeelding van de Diensten of Producten van Derden te kopiëren.","#You should assume that everything you see or read on the Service that was not furnished by you (such as images, photographs, illustrations, text and other materials) is copyrighted unless otherwise noted. You may not sell, reproduce, distribute, modify, display, publicly perform, prepare derivative works based on, repost, or otherwise use any of the Content in any way for any public or commercial purpose unless you have the necessary rights to do so as specified herein or you have obtained our prior written consent. You may not use the Content on any other website or in a networked computer environment for any purpose except as permitted in writing by us.":"U dient ervan uit te gaan dat alles wat u ziet of leest op de Service dat niet door u is geleverd (zoals afbeeldingen, foto's, illustraties, tekst en andere materialen) auteursrechtelijk is beschermd, tenzij anders aangegeven. U mag de Inhoud op geen enkele wijze verkopen, reproduceren, distribueren, wijzigen, weergeven, in het openbaar uitvoeren, er afgeleide werken op baseren, herpubliceren of anderszins gebruiken voor openbare of commerciële doeleinden, tenzij u de benodigde rechten hebt om dit te doen zoals hierin gespecificeerd of u onze voorafgaande schriftelijke toestemming hebt verkregen. U mag de Inhoud niet gebruiken op een andere website of in een netwerkcomputeromgeving voor enig doel, tenzij dit schriftelijk door ons is toegestaan.","#(b) You represent and warrant that all information you provide us is and shall be true and correct and that you have the right to use and share with us and our suppliers the Customer Data.":"(b) U verklaart en garandeert dat alle informatie die u ons verstrekt waarheidsgetrouw en correct is en dat u het recht hebt om de Klantgegevens te gebruiken en met ons en onze leveranciers te delen.","#Adhere to the VDP Rules.":"Houd je aan de VDP-regels.","#Many of our applications share a common platform and may thereby also share vulnerabilities. Be sure to include all occurrences of the same issue in one report instead of submitting them as multiple reports.":"Veel van onze applicaties delen een gemeenschappelijk platform en kunnen daardoor ook kwetsbaarheden delen. Zorg ervoor dat u alle gevallen van hetzelfde probleem in één rapport opneemt in plaats van ze als meerdere rapporten in te dienen.","#Datto may offer monetary recognition for vulnerability reports that have a significant business impact on our customers, products, or services. Rewards for qualifying findings will range from $101, to $10,101 in appreciation of your help protecting business critical ones and zeros.":"Datto kan geldelijke erkenning bieden voor rapporten over kwetsbaarheden die een aanzienlijke zakelijke impact hebben op onze klanten, producten of diensten. Beloningen voor in aanmerking komende bevindingen variëren van $101 tot $10.101 als waardering voor uw hulp bij het beschermen van bedrijfskritieke enen en nullen.","#Active and former Datto employees, their family members and their household members are not eligible for participation in this program.":"Actieve en voormalige werknemers van Datto, hun gezinsleden en hun gezinsleden komen niet in aanmerking voor deelname aan dit programma.","#These Datto Business Management Services Terms of Use govern your access to and":"Deze Gebruiksvoorwaarden voor Datto Business Management Services regelen uw toegang tot en","#subsidiaries including Autotask Corporation (“Datto” “we,” “us,” or “our”) and you or the":"dochterondernemingen waaronder Autotask Corporation (\"Datto\" \"wij\", \"ons\" of \"onze\") en u of de","#1. Definitions.":"1. Definities.","#means the product and pricing information provided through Datto":"betekent de product- en prijsinformatie die via Datto wordt verstrekt","#“Content” means the audio and visual information, documents, software, products, and services contained or made available by us to you through the Services.":"\"Inhoud\" betekent de audio- en visuele informatie, documenten, software, producten en diensten die wij bevatten of beschikbaar stellen via de Diensten.","#Processing payments for DC Transactions (which payments do not flow through Datto, but are made directly with the DC Supplier);":"Verwerken van betalingen voor DC Transacties (welke betalingen niet via Datto lopen, maar rechtstreeks met de DC Leverancier worden gedaan);","#12.1 Relationship. This Agreement does not create a partnership, franchise, joint venture, agency, fiduciary, or employment relationship between the parties.":"12.1 Relatie. Deze Overeenkomst creëert geen partnerschap, franchise, joint venture, agentschap, fiduciaire of arbeidsrelatie tussen de partijen.","#Provide details of the finding, including information needed to reproduce and validate the vulnerability with a Proof of Concept (POC).":"Geef details van de bevinding, inclusief informatie die nodig is om de kwetsbaarheid te reproduceren en valideren met een Proof of Concept (POC).","#If you believe you’ve found a security issue in one of our products or services, please email us at disclosures@datto.com and include the following details within your report:":"Als je denkt dat je een beveiligingsprobleem hebt gevonden in een van onze producten of services, stuur dan een e-mail naar disclosures@datto.com en vermeld de volgende gegevens in je melding:","#Disclaimer: In regards to the above, please note the following:":"Disclaimer: Let op het volgende met betrekking tot het bovenstaande:","#Datto-developed mobile apps.":"Datto-ontwikkelde mobiele apps.","#Non-qualifying vulnerabilities":"Kwetsbaarheden die niet in aanmerking komen","#Content spoofing and/or text injection issues without showing an attack vector.":"Problemen met spoofing van inhoud en/of tekstinjectie zonder een aanvalsvector te tonen.","#Issues that require unlikely user interaction by the victim.":"Problemen die waarschijnlijk geen interactie van het slachtoffer vereisen.","#Rate limiting or brute-force issues on non-authentication endpoints.":"Problemen met snelheidsbeperking of brute kracht op niet-authenticatie-eindpunten.","#Any activities conducted in a manner consistent with this Program will be considered authorized conduct and we will not initiate legal action against you.":"Activiteiten die worden uitgevoerd op een manier die in overeenstemming is met dit programma, worden beschouwd als geautoriseerd gedrag en we zullen geen juridische stappen tegen u ondernemen.","#DATTO BUSINESS MANAGEMENT SERVICES TERMS OF USE":"GEBRUIKSVOORWAARDEN DATTO BUSINESS MANAGEMENT SERVICES","#“Customer Data” means any data, information, or material you or any User or Client provides or submits through the Web Services.":"\"Klantgegevens\" betekent alle gegevens, informatie of materialen die u of een Gebruiker of Klant verstrekt of indient via de Webdiensten.","#“Support Services” means (i) the technical support that we provide to have the Web Services operate in material conformance with the applicable User Guide or other published specifications, and (ii) the provision of updates thereto, if and when available, all of which are provided under Support policies (as may be amended by us from time to time) in effect at the time the Support Services are performed. For the avoidance of doubt, updates include bug fixes, patches, error corrections, minor and major releases, non-new platform changes, workarounds. modifications or revisions that enhance existing performance. Updates exclude new products, modules or functionality for which Datto generally charges a separate fee.":"\"Ondersteunende Diensten\" betekent (i) de technische ondersteuning die wij bieden om de Webdiensten te laten functioneren in wezenlijke overeenstemming met de toepasselijke Gebruikershandleiding of andere gepubliceerde specificaties, en (ii) de levering van updates daarvan, indien en wanneer beschikbaar, die allemaal worden geleverd onder het Ondersteuningsbeleid (zoals van tijd tot tijd door ons kan worden gewijzigd) dat van kracht is op het moment dat de Ondersteunende Diensten worden geleverd. Om twijfel te voorkomen, omvatten updates bugfixes, patches, foutcorrecties, kleine en grote releases, niet-nieuwe platformwijzigingen, workarounds. wijzigingen of revisies die bestaande prestaties verbeteren. Updates sluiten nieuwe producten, modules of functionaliteit uit waarvoor Datto over het algemeen een aparte vergoeding in rekening brengt.","#2.5 Security. We will implement reasonable and appropriate measures designed to help you secure Customer Data against accidental or unlawful loss, access or disclosure.":"2.5 Beveiliging. Wij zullen redelijke en passende maatregelen nemen om u te helpen Klantgegevens te beveiligen tegen onopzettelijk of onwettig verlies, toegang of openbaarmaking.","#2.7 Service Availability. For Autotask PSA and Datto RMM, we shall use commercially reasonable efforts to make the Web Services generally available 99.9% of each calendar year (“Service Availability”). Service Availability does not include interruption of Web Services as a result of (i) planned downtime for maintenance (ii) Internet Unavailability, (iii) Wireless Network Interruption Factors, (iv) Independent Customer Activity or (v) force majeure events or other events that are not under our control, such as down periods resulting from misuse by Users (e.g., an unapproved hack or denial of service attack initiated by a User); and/or illegal third-party activity (e.g., virus attack or network intrusion attempts). The provisions of this section do not apply to Third Party Products, Datto Commerce or Datto File Protection.":"2.7 Servicebeschikbaarheid. Voor Autotask PSA en Datto RMM zullen we commercieel redelijke inspanningen leveren om de Webdiensten 99,9% van elk kalenderjaar algemeen beschikbaar te maken (\"Servicebeschikbaarheid\"). Servicebeschikbaarheid omvat geen onderbreking van de Webdiensten als gevolg van (i) geplande downtime voor onderhoud (ii) internetonbeschikbaarheid, (iii) onderbrekingsfactoren van het draadloze netwerk, (iv) onafhankelijke activiteiten van klanten of (v) overmacht of andere gebeurtenissen waarover wij geen controle hebben, zoals downperiodes als gevolg van misbruik door gebruikers (bijvoorbeeld een niet-goedgekeurde hack of denial of service-aanval geïnitieerd door een gebruiker); en/of illegale activiteiten van derden (bijvoorbeeld een virusaanval of pogingen tot netwerkinbraak). De bepalingen van dit artikel zijn niet van toepassing op Derden Producten, Datto Commerce of Datto File Protection.","#Providing all forms of customer, product, warranty and RMA support for the products and services purchased from the DC Supplier.":"Het bieden van alle vormen van klant-, product-, garantie- en RMA-ondersteuning voor de producten en diensten die zijn aangeschaft bij de DC-leverancier.","#9. Indemnification.":"9. Schadeloosstelling.","#, business impact and environment":"gevolgen voor het bedrijf en het milieu","#Notify us as soon as possible once you discover a real or potential security issue.":"Breng ons zo snel mogelijk op de hoogte zodra je een echt of potentieel beveiligingsprobleem ontdekt.","#Attack scenario/exploitability, and the security impact of the bug.":"Aanvalsscenario/exploiteerbaarheid en de gevolgen van de bug voor de beveiliging.","#In Scope Systems and Services":"In Scope Systemen en Diensten","#Missing best practices in SSL/TLS configuration.":"Ontbrekende best practices in SSL/TLS-configuratie.","#Datto’s Vulnerability Disclosure Program (VDP) | Datto":"Datto's Vulnerability Disclosure Program (VDP) | Datto","#as the company you work for, you represent to us that you have legal authority to bind":"als het bedrijf waarvoor u werkt, verklaart u ons dat u wettelijk bevoegd bent om het volgende te binden","#with, the Web Services.":"met de webservices.","#a. Relationship with DC Suppliers. Through Datto Commerce, you may choose to create an electronic marketplace on which you and/or your Clients purchase the products and services of third-party suppliers (“DC Suppliers”). While you may choose which DC Suppliers you wish to do business with, Datto has the right to determine which suppliers are provided access to Datto Commerce and Datto may remove or suspend a DC Supplier in Datto’s discretion.":"a. Relatie met DC Leveranciers. Via Datto Commerce kunt u ervoor kiezen een elektronische marktplaats te creëren waarop u en/of uw Klanten producten en diensten van externe leveranciers (\"DC-leveranciers\") kopen. Hoewel u kunt kiezen met welke DC-leveranciers u zaken wilt doen, heeft Datto het recht om te bepalen welke leveranciers toegang krijgen tot Datto Commerce en Datto kan een DC-leverancier naar eigen goeddunken verwijderen of opschorten.","#3.1 Order process. During the ordering process, you will be required to confirm acceptance of Order Form(s). At any time after execution of the initial Order Form, you may purchase additional Services or otherwise expand the scope of Services granted under the original Order Form, upon our receipt and acceptance of a new Order Form specifying the foregoing. Certain Web Services may allow you to add Licenses without submitting an additional Order Form; you hereby agree that when you request additional Licenses through the Web Services, you are submitting an Order Form for the Licenses and will pay for them in accordance with section 3.3 below.":"3.1 Bestelproces. Tijdens het bestelproces dient u de aanvaarding van Bestelformulier(en) te bevestigen. Op elk moment na uitvoering van het oorspronkelijke Bestelformulier kunt u aanvullende Diensten aanschaffen of anderszins de reikwijdte van de Diensten die op grond van het oorspronkelijke Bestelformulier zijn verleend, uitbreiden, na ontvangst en aanvaarding door ons van een nieuw Bestelformulier waarin het voorgaande is gespecificeerd. Met bepaalde Webservices kunt u Licenties toevoegen zonder een extra Bestelformulier in te dienen; u stemt er hierbij mee in dat wanneer u extra Licenties aanvraagt via de Webservices, u een Bestelformulier indient voor de Licenties en dat u hiervoor betaalt in overeenstemming met artikel 3.3 hieronder.","#4.5 End-Users violations. You shall ensure that all use of the Services is in accordance with these Terms of Use and be responsible for any breach of the Agreement by Users and all activities that occur under User accounts. If you become aware of any violation of your obligations under the Agreement by a User, you will immediately terminate such User access to the Customer Data and/or the Services.":"4.5 Overtredingen door Eindgebruikers. U zorgt ervoor dat al het gebruik van de Diensten in overeenstemming is met deze Gebruiksvoorwaarden en bent verantwoordelijk voor elke schending van de Overeenkomst door Gebruikers en alle activiteiten die plaatsvinden onder Gebruikersaccounts. Als u zich bewust wordt van een schending van uw verplichtingen uit hoofde van de Overeenkomst door een Gebruiker, zult u onmiddellijk een einde maken aan de toegang van deze Gebruiker tot de Klantgegevens en/of de Diensten.","#8.2 Disclaimer. EXCEPT AS EXPRESSLY PROVIDED IN SECTION 8.1, WE MAKE NO WARRANTY OR REPRESENTATION WITH RESPECT TO THE SERVICES, CONTENT AND ANY RELATED INSTALLATION, CONFIGURATION, MAINTENANCE OR OTHER SUPPORT SERVICES, EXPRESS OR IMPLIED, AT LAW OR OTHERWISE, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, OR NON-INFRINGEMENT, ALL OF WHICH ARE HEREBY DISCLAIMED TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW. WITHOUT LIMITING THE FOREGOING, WE MAKE NO PROMISE: (A) AS TO THE RELIABILITY, TIMELINESS, QUALITY, SUITABILITY, TRUTH, AVAILABILITY, ACCURACY, OR COMPLETENESS OF THE SERVICES OR ANY CONTENT, (B) AS TO ANY THIRD-PARTY PRODUCTS, WHICH ARE PROVIDED STRICTLY ON AN “AS IS” AND “AS AVAILABLE” BASIS (C) AS TO ANY THIRD PARTY PROVIDER OR ANY OF ITS PRODUCTS OR SERVICES, WHETHER OR NOT WE MAY HAVE DESIGNATED IT OR ITS PRODUCTS OR SERVICES AS “CERTIFIED,” “VALIDATED,” OR OTHERWISE; (D) THAT THE USE OF THE SERVICES SHALL BE SECURE, UNINTERRUPTED, OR ERROR-FREE OR OPERATE IN COMBINATION WITH ANY OTHER HARDWARE, SOFTWARE, SYSTEM OR DATA; (E) THAT THE SERVICES SHALL MEET YOUR REQUIREMENTS OR EXPECTATIONS. THE SERVICES MAY CONTAIN LINKS TO OTHER WEBSITES OR RESOURCES. THE INCLUSION OF ANY LINK ON THE SERVICE DOES NOT IMPLY THAT AUTOTASK ENDORSES THE LINKED WEBSITE. YOU USE THE LINKS AT YOUR OWN RISK. DATTO IS A DISTRIBUTOR (AND NOT A PUBLISHER) OF CONTENT SUPPLIED BY THIRD PARTIES AND USERS OF THE SERVICE. DATTO HAS NO EDITORIAL CONTROL OVER SUCH CONTENT. YOU UNDERSTAND AND ACKNOWLEDGE THAT DATTO DOES NOT MONITOR CONTENT, INCLUDING DATA FEEDS IN DATTO COMMERCE, FOR ACCURACY OR RELIABILITY. WE RESERVE THE RIGHT TO UPDATE, REPLACE OR REMOVE CONTENT IN OUR DISCRETION.":"8.2 Disclaimer. BEHALVE ZOALS UITDRUKKELIJK BEPAALD IN PARAGRAAF 8.1, GEVEN WIJ GEEN ENKELE GARANTIE OF VERKLARING MET BETREKKING TOT DE SERVICES, CONTENT EN ENIGE GERELATEERDE INSTALLATIE-, CONFIGURATIE-, ONDERHOUDS- OF ANDERE ONDERSTEUNINGSSERVICES, EXPLICIET OF IMPLICIET, WETTELIJK OF ANDERSZINS, INCLUSIEF ENIGE IMPLICIETE GARANTIE VAN VERKOOPBAARHEID, GESCHIKTHEID VOOR EEN BEPAALD DOEL OF NIET-INBREUK, DIE HIERBIJ ALLEMAAL WORDEN AFGEWEZEN VOOR ZOVER MAXIMAAL IS TOEGESTAAN DOOR DE TOEPASSELIJKE WETGEVING. ZONDER HET VOORGAANDE TE BEPERKEN, DOEN WE GEEN BELOFTES: (A) MET BETREKKING TOT DE BETROUWBAARHEID, TIJDIGHEID, KWALITEIT, GESCHIKTHEID, WAARHEID, BESCHIKBAARHEID, NAUWKEURIGHEID OF VOLLEDIGHEID VAN DE DIENSTEN OF ENIGE INHOUD, (B) MET BETREKKING TOT PRODUCTEN VAN DERDEN, DIE STRIKT WORDEN GELEVERD OP EEN \"AS IS\" EN \"AS AVAILABLE\" BASIS (C) MET BETREKKING TOT ENIGE LEVERANCIER VAN DERDEN OF ENIGE VAN ZIJN PRODUCTEN OF DIENSTEN, ONGEACHT OF WE DEZE OF ZIJN PRODUCTEN OF DIENSTEN AL DAN NIET HEBBEN AANGEMERKT ALS \"GECERTIFICEERD\", \"GEVALIDEERD\" OF ANDERSZINS; (D) DAT HET GEBRUIK VAN DE DIENSTEN VEILIG, ONONDERBROKEN OF VRIJ VAN FOUTEN IS OF WERKT IN COMBINATIE MET ANDERE HARDWARE, SOFTWARE, SYSTEMEN OF GEGEVENS; (E) DAT DE DIENSTEN AAN UW EISEN OF VERWACHTINGEN VOLDOEN. DE SERVICES KUNNEN KOPPELINGEN NAAR ANDERE WEBSITES OF BRONNEN BEVATTEN. DE OPNAME VAN EEN LINK IN DE SERVICE IMPLICEERT NIET DAT AUTOTASK DE GEKOPPELDE WEBSITE GOEDKEURT. U GEBRUIKT DE KOPPELINGEN OP EIGEN RISICO. DATTO IS EEN DISTRIBUTEUR (EN GEEN UITGEVER) VAN INHOUD GELEVERD DOOR DERDEN EN GEBRUIKERS VAN DE SERVICE. DATTO HEEFT GEEN REDACTIONELE CONTROLE OVER DERGELIJKE INHOUD. U BEGRIJPT EN ERKENT DAT DATTO DE INHOUD, INCLUSIEF GEGEVENSFEEDS IN DATTO COMMERCE, NIET CONTROLEERT OP NAUWKEURIGHEID OF BETROUWBAARHEID. WIJ BEHOUDEN ONS HET RECHT VOOR OM INHOUD NAAR EIGEN GOEDDUNKEN BIJ TE WERKEN, TE VERVANGEN OF TE VERWIJDEREN.","#9.3 Mutual Obligations. A party’s indemnification obligations are subject to the following (a) the indemnified party gives written notice of the claim promptly to the indemnifying party; (b) the indemnified party gives the indemnifying party sole control of the defense and settlement of such third party claim; (c) the indemnified party provides the indemnifying party, at the indemnifying party’s expense, all reasonable information and assistance in connection with such third party claim; and (d) the indemnifying party may not settle such third party claim unless such third party unconditionally releases any applicable indemnified party from all liability.":"9.3 Wederzijdse verplichtingen. De vrijwaringsverplichtingen van een partij zijn onderworpen aan het volgende (a) de gevrijwaarde partij geeft onverwijld schriftelijk kennis van de vordering aan de schadeloosstellende partij; (b) de gevrijwaarde partij geeft de schadeloosstellende partij de uitsluitende zeggenschap over de verdediging en schikking van een dergelijke vordering van derden; (c) de schadeloosgestelde partij verstrekt de schadeloosstellende partij, op kosten van de schadeloosstellende partij, alle redelijke informatie en assistentie in verband met een dergelijke vordering van een derde partij; en (d) de schadeloosstellende partij mag een dergelijke vordering van een derde partij niet schikken tenzij een dergelijke derde partij een toepasselijke schadeloosstellende partij onvoorwaardelijk ontslaat van alle aansprakelijkheid.","#10.3 Limitation of Action. Except for actions for non-payment or for violation or misappropriation of a party’s IPRs, no action (regardless of form) arising out of the Agreement may be commenced by a party more than 2 years after the facts giving rise to the cause of action have occurred.":"10.3 Verjaring van rechtsvorderingen. Met uitzondering van vorderingen wegens niet-betaling of wegens schending of verduistering van de IPR's van een partij, mag geen enkele vordering (ongeacht de vorm) die voortvloeit uit de Overeenkomst door een partij worden ingesteld meer dan 2 jaar nadat de feiten die aanleiding geven tot de oorzaak van de vordering zich hebben voorgedaan.","#9.1 Indemnification by Us. We shall defend, indemnify, and hold you, your affiliates, and each of their officers, directors, employees, and agents (collectively, “Customer Indemnitees”) harmless from and against all claims, costs, damages, losses, liabilities and expenses (including attorneys’ fees and costs, whether incurred as the result of a third party claim or a claim to enforce this provision) (collectively, “Losses”) made or brought against a Customer Indemnitee by a third party alleging that the Web Services (not including Third Party Products), as updated by us from time to time and used in accordance with the terms of the Agreement infringe a U.S. patent, copyright or trademark, except that we shall have no such obligation for any infringement claim to the extent caused by (i) any modification or alteration of the Web Service not performed by us, (ii) any combination of the Web Service with any product, service, hardware, or business process not supplied by us, including without limitation Managed Services; (iii) Content or (iv) Third Party Products or third party providers products and services, including without limitation any information, design, specification, instruction, software, data, or material not furnished by us, or any material from a third party portal or other external source that is accessible to you within or from the Services (e.g., a third party Web page accessed via a hyperlink). This Section 9.1 shall be Customer Indemnitees exclusive remedy and our sole liability if there is any claim that the Web Services infringe or violate any IPR.":"9.1 Vrijwaring door ons. Wij zullen u, uw gelieerde ondernemingen en elk van hun functionarissen, directeuren, werknemers en agenten (gezamenlijk \"Gevrijwaarde Klanten\") verdedigen, schadeloosstellen en vrijwaren van en tegen alle claims, kosten, schade, verliezen, aansprakelijkheden en onkosten (inclusief honoraria van advocaten en kosten, ongeacht of deze zijn opgelopen als gevolg van een claim van een derde partij of een claim om deze bepaling af te dwingen) (gezamenlijk \"Verliezen\") die door een derde partij tegen een schadeloosgestelde klant zijn ingediend of aangespannen op grond van de bewering dat de webservices (exclusief producten van derden), zoals van tijd tot tijd bijgewerkt door ons en gebruikt in overeenstemming met de voorwaarden van de Overeenkomst, inbreuk maken op een Amerikaanse wet.S. octrooi, auteursrecht of handelsmerk, behalve dat wij geen dergelijke verplichting hebben voor enige inbreukclaim voor zover veroorzaakt door (i) enige wijziging of aanpassing van de Webdienst die niet door ons is uitgevoerd, (ii) enige combinatie van de Webdienst met enig product, dienst, hardware of bedrijfsproces dat niet door ons is geleverd, inclusief maar niet beperkt tot Managed Services; (iii) Inhoud of (iv) Producten van derden of producten en diensten van derden, met inbegrip van maar niet beperkt tot enige informatie, ontwerp, specificatie, instructie, software, gegevens of materiaal dat niet door ons is geleverd, of enig materiaal van een portaal van een derde of andere externe bron dat voor u toegankelijk is binnen of vanuit de Diensten (bijv.g., een webpagina van een derde partij die toegankelijk is via een hyperlink). Dit artikel 9.1 is het exclusieve rechtsmiddel van de schadeloosstelling van de klant en onze enige aansprakelijkheid als er een claim is dat de webservices inbreuk maken op enige intellectuele eigendomsrechten.","#11.7 Survival. The following provisions shall survive termination of this Agreement: Sections 1, 5, 6.2, 6.4, 6.5, 7, 8.2, 9, 10, 11 and 12 of this Agreement.":"11.7 Overleving. De volgende bepalingen blijven na beëindiging van deze Overeenkomst van kracht: Secties 1, 5, 6.2, 6.4, 6.5, 7, 8.2, 9, 10, 11 en 12 van deze Overeenkomst.","#10.1 Limitation of Liability. OTHER THAN FOR OUR INDEMNIFICATION OBLIGATION UNDER SECTION 9.1, IN NO EVENT SHALL OUR AGGREGATE LIABILITY TO YOU OR ANY THIRD PARTY EXCEED THE AMOUNTS ACTUALLY PAID BY YOU IN THE 12-MONTH PERIOD IMMEDIATELY PRECEDING THE EVENT GIVING RISE TO YOUR CLAIM. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, IN NO EVENT WILL WE BE LIABLE TO YOU OR ANY THIRD PARTY FOR ANY INDIRECT, PUNITIVE, SPECIAL, EXEMPLARY, INCIDENTAL, CONSEQUENTIAL OR OTHER DAMAGES OF ANY TYPE OR KIND (INCLUDING LOSS OF DATA, REVENUE, PROFITS, USE, COST OF COVER, OR OTHER ECONOMIC ADVANTAGE) ARISING OUT OF OR IN ANY WAY CONNECTED WITH THE SERVICES, CONTENT, OR ANY INTERRUPTION, INACCURACY, ERROR OR OMISSION, REGARDLESS OF CAUSE, EVEN IF WE HAVE BEEN PREVIOUSLY ADVISED OF THE POSSIBILITY OF SUCH DAMAGES, AND REGARDLESS OF THE BASIS OF ANY CLAIM, INCLUDING WARRANTY, TORT, CONTRACT, OR STRICT LIABILITY.":"10.1 Beperking van aansprakelijkheid. MET UITZONDERING VAN ONZE VERPLICHTING TOT SCHADELOOSSTELLING ONDER SECTIE 9.1, ZAL ONZE TOTALE AANSPRAKELIJKHEID JEGENS U OF EEN DERDE PARTIJ IN GEEN GEVAL MEER BEDRAGEN DAN DE BEDRAGEN DIE DAADWERKELIJK DOOR U ZIJN BETAALD IN DE PERIODE VAN 12 MAANDEN VOORAFGAAND AAN DE GEBEURTENIS DIE AANLEIDING GEEFT TOT UW CLAIM. VOOR ZOVER MAXIMAAL IS TOEGESTAAN DOOR DE TOEPASSELIJKE WETGEVING, ZIJN WIJ IN GEEN GEVAL AANSPRAKELIJK JEGENS U OF EEN DERDE PARTIJ VOOR ENIGE INDIRECTE, BESTRAFFENDE, SPECIALE, EXEMPLAIRE, INCIDENTELE SCHADE, GEVOLGSCHADE OF ANDERE SCHADE VAN WELKE AARD DAN OOK (INCLUSIEF VERLIES VAN GEGEVENS, INKOMSTEN, WINST, GEBRUIK, DEKKINGSKOSTEN OF ANDER ECONOMISCH VOORDEEL) VOORTVLOEIEND UIT OF OP ENIGERLEI WIJZE VERBAND HOUDEND MET DE DIENSTEN, INHOUD, OF ENIGE ONDERBREKING, ONNAUWKEURIGHEID, FOUT OF WEGLATING, ONGEACHT DE OORZAAK, ZELFS ALS WE VOORAF ZIJN GEÏNFORMEERD OVER DE MOGELIJKHEID VAN DERGELIJKE SCHADE, EN ONGEACHT DE BASIS VAN ENIGE CLAIM, WAARONDER GARANTIE, ONRECHTMATIGE DAAD, CONTRACT OF STRIKTE AANSPRAKELIJKHEID.","#12.8 Export Control Laws. You shall comply with all United States and foreign export control laws and regulations applicable to the exercise of your rights under this Agreement.":"12.8 Exportcontrolewetten. U dient zich te houden aan alle Amerikaanse en buitenlandse wet- en regelgeving op het gebied van exportcontrole die van toepassing is op de uitoefening van uw rechten onder deze Overeenkomst.","#12.9 U.S. Government Rights. The Services are provided to the U.S. Government as “commercial items,” “commercial computer software,” “commercial computer software documentation,” and “technical data” with the same rights and restrictions generally applicable to the Service. If you are using the Service Offerings on behalf of the U.S. Government and these terms fail to meet the U.S. Government’s needs or are inconsistent in any respect with federal law, you will immediately discontinue your use of the Services. The terms “commercial item” “commercial computer software,” “commercial computer software documentation,” and “technical data” are defined in the Federal Acquisition Regulation and the Defense Federal Acquisition Regulation Supplement.":"12.9 Rechten van de Amerikaanse overheid. De Services worden aan de Amerikaanse overheid geleverd als \"commerciële items\", \"commerciële computersoftware\", \"commerciële computersoftwaredocumentatie\" en \"technische gegevens\" met dezelfde rechten en beperkingen die in het algemeen op de Service van toepassing zijn. Als u het Serviceaanbod gebruikt namens de Amerikaanse overheid en deze voorwaarden niet voldoen aan de behoeften van de Amerikaanse overheid of op enigerlei wijze in strijd zijn met de federale wetgeving, dient u het gebruik van de Services onmiddellijk te staken. De termen \"commercieel item\", \"commerciële computersoftware\", \"commerciële computersoftwaredocumentatie\" en \"technische gegevens\" worden gedefinieerd in de Federal Acquisition Regulation en het Defense Federal Acquisition Regulation Supplement.","#12.7 Entire Agreement. Our provision of the Services is expressly conditioned upon your assent to the terms of these Terms of Use. Accordingly, no text or other information set forth on any of your preprinted forms, or other of your documents shall add to or vary any term of the Agreement and we expressly reject any such additional or different terms. If any term of these Terms of Use or an Order Form is held to be invalid or unenforceable, such term shall be construed, as nearly as possible, to reflect the intentions of the invalid or unenforceable term, with all other terms remaining in full force and effect. These Terms of Use and Order Forms comprise the entire agreement between you and us and supersedes all prior or contemporaneous negotiations, discussions or agreements, whether written or oral, between you and us regarding the Services and this Agreement. Should there be a difference between the Terms of Use and the Order Form, the Terms of Use shall take precedence; provided that the parties may agree in writing that a provision of the Order Form shall supersede a provision of the Terms of Use by expressly referencing in the Order Form, the provision in the Terms of Use to be so superseded.":"12.7 Volledige overeenkomst. Onze levering van de Services is uitdrukkelijk afhankelijk van uw instemming met de voorwaarden van deze Gebruiksvoorwaarden. Dienovereenkomstig zal geen enkele tekst of andere informatie op uw voorgedrukte formulieren of andere documenten enige voorwaarde van de Overeenkomst aanvullen of wijzigen en wijzen wij dergelijke aanvullende of afwijkende voorwaarden uitdrukkelijk van de hand. Indien een voorwaarde van deze Gebruiksvoorwaarden of een Bestelformulier ongeldig of niet-afdwingbaar wordt geacht, zal een dergelijke voorwaarde zo veel mogelijk worden uitgelegd in overeenstemming met de bedoelingen van de ongeldige of niet-afdwingbare voorwaarde, waarbij alle andere voorwaarden volledig van kracht blijven. Deze Gebruiksvoorwaarden en Bestelformulieren omvatten de volledige overeenkomst tussen u en ons en vervangen alle eerdere of gelijktijdige onderhandelingen, discussies of overeenkomsten, schriftelijk of mondeling, tussen u en ons met betrekking tot de Services en deze Overeenkomst. Indien er een verschil is tussen de Gebruiksvoorwaarden en het Bestelformulier, hebben de Gebruiksvoorwaarden voorrang; op voorwaarde dat de partijen schriftelijk kunnen overeenkomen dat een bepaling van het Bestelformulier voorrang heeft op een bepaling van de Gebruiksvoorwaarden door in het Bestelformulier uitdrukkelijk te verwijzen naar de bepaling in de Gebruiksvoorwaarden die voorrang heeft.","#10.2 Acknowledgement. You acknowledge that: (a) this Section 10 is reasonable given the cost of the Services; (b) this Section 10 applies even if a remedy fails of its essential purpose; (c) all your claims are subject to the damages limitation in this Section 10; and (d) the 12-month calculation shall be made only once regardless of the number of claims arising out of or related to the Agreement and regardless whether they exceed the amounts actually paid by and due from you hereunder in the 12 months preceding your first claim.":"10.2 Erkenning. U erkent dat: (a) dit Artikel 10 redelijk is gezien de kosten van de Services; (b) dit Artikel 10 van toepassing is, zelfs als een rechtsmiddel niet aan zijn essentiële doel beantwoordt; (c) al uw vorderingen onderworpen zijn aan de schadebeperking in dit Artikel 10; en (d) de berekening over 12 maanden slechts eenmaal wordt gemaakt, ongeacht het aantal vorderingen dat voortvloeit uit of verband houdt met de Overeenkomst en ongeacht of deze vorderingen hoger zijn dan de bedragen die daadwerkelijk zijn betaald door en verschuldigd zijn aan u op grond van deze Overeenkomst in de 12 maanden voorafgaand aan uw eerste vordering.","#12.2 Assignment/No Benefit to Others. You may not assign or sublicense any of your rights or obligations hereunder, whether by operation of law or otherwise, without our prior express written consent. Any assignment not in accordance with this Section shall be void and shall entitle us to immediately terminate the Agreement and Services. The Agreement shall bind and inure to the benefit of the parties, their respective successors, and permitted assigns. There are no third party beneficiaries to this Agreement. All representations, warranties, covenants, and agreements contained in this Agreement are for the sole benefit of the parties and their respective successors and permitted assigns. Notwithstanding the above, the parties acknowledge that all rights and benefits afforded to Datto under the Agreement shall apply equally to the owner of the Third Party Product with respect to the Third Party Product, and such third party is an intended third party beneficiary of the Agreement, with respect to the Third Party Product only.":"12.2 Overdracht/geen voordeel voor anderen. U mag uw rechten of verplichtingen uit hoofde van deze Overeenkomst niet overdragen of in sublicentie geven, hetzij van rechtswege of anderszins, zonder onze voorafgaande uitdrukkelijke schriftelijke toestemming. Elke overdracht die niet in overeenstemming is met dit artikel is nietig en geeft ons het recht om de Overeenkomst en Services onmiddellijk te beëindigen. De Overeenkomst is bindend voor en komt ten goede aan de partijen, hun respectieve opvolgers en toegestane rechtverkrijgenden. Er zijn geen derde begunstigden van deze Overeenkomst. Alle verklaringen, garanties, convenanten en overeenkomsten in deze Overeenkomst zijn uitsluitend ten gunste van de partijen en hun respectieve opvolgers en toegestane rechtverkrijgenden. Niettegenstaande het bovenstaande erkennen de partijen dat alle rechten en voordelen die onder de Overeenkomst aan Datto worden verleend, gelijkelijk van toepassing zijn op de eigenaar van het Derden Product met betrekking tot het Derden Product, en een dergelijke derde is een beoogde derde begunstigde van de Overeenkomst, alleen met betrekking tot het Derden Product.","#10. Limitation of Liability.":"10. Beperking van aansprakelijkheid.","#11. Term and Termination.":"11. Opzegging en beëindiging.","#11.2 Termination for Cause. A party may terminate this Agreement, including all Order Forms: (a) upon 45 days’ written notice of a material breach by the other party if the breach remains uncured at the expiration of such period, except for breach of payment obligations which shall have a ten (10) day cure period; and (b) if the other party becomes insolvent or the subject of a petition in bankruptcy or any other proceeding relating to insolvency, receivership, liquidation or assignment for the benefit of creditors. If we terminate for your payment default, you agree to pay to us, in addition to fees accrued through the date of termination, the remaining value of the then-current Initial or Renewal Term (that you acknowledge as liquidated damages reflecting a reasonable measure of actual damages and not a penalty) equal to the recurring fees (as set forth in the Order Form) that will become due during the canceled portion of such Initial or Renewal Term.":"11.2 Beëindiging wegens oorzaak. Een partij kan deze Overeenkomst, met inbegrip van alle Bestelformulieren, beëindigen: (a) na 45 dagen schriftelijke kennisgeving van een wezenlijke schending door de andere partij indien de schending na het verstrijken van deze periode niet is verholpen, met uitzondering van schending van betalingsverplichtingen waarvoor een herstelperiode van tien (10) dagen geldt; en (b) indien de andere partij insolvent wordt of het onderwerp wordt van een faillissementsaanvraag of een andere procedure met betrekking tot insolventie, curatele, liquidatie of overdracht ten gunste van schuldeisers. Indien wij de overeenkomst beëindigen omdat u in gebreke bent gebleven met uw betaling, stemt u ermee in ons, naast de vergoedingen die tot de datum van beëindiging zijn opgebouwd, de resterende waarde van de op dat moment lopende Eerste of Verlengingstermijn te betalen (die u erkent als een vaste schadevergoeding die een redelijke maatstaf voor werkelijke schade weerspiegelt en geen boete is) die gelijk is aan de terugkerende vergoedingen (zoals uiteengezet in het Bestelformulier) die verschuldigd worden tijdens het geannuleerde gedeelte van een dergelijke Eerste of Verlengingstermijn.","#12.10 No Contingencies. You agree that your purchases hereunder are neither contingent on the delivery of any future functionality or features nor dependent on any oral or written public comments made by us regarding future functionality or features.":"12.10 Geen onvoorziene omstandigheden. U stemt ermee in dat uw aankopen hieronder niet afhankelijk zijn van de levering van enige toekomstige functionaliteit of functies, noch afhankelijk zijn van mondelinge of schriftelijke openbare opmerkingen van ons met betrekking tot toekomstige functionaliteit of functies.","#10.4. Applicability of Limitations. If any aspect of this Section 10 is not applicable to you under applicable law, then it shall not be enforced as described in Section 12.7.":"10.4. Toepasselijkheid van beperkingen. Als enig aspect van dit Artikel 10 niet op u van toepassing is onder het toepasselijk recht, dan zal het niet worden afgedwongen zoals beschreven in Artikel 12.7.","#Datto SaaS Defense":"Datto SaaS-verdediging","#Estonian - eesti":"Ests - eesti","#Filipino":"Filipijns","#Galician - galego":"Galicisch - galego","#Norwegian - norsk":"Noors - norsk","#Chinese - 中文(简体中文)":"Chinees - 中文(简体中文)","#Croatian - hrvatski":"Kroatisch - hrvatski","#Maltese - Malti":"Maltees - Malti","#German - Deutsch":"Duits - Deutsch","#Albanian - shqipe":"Albanees - shqipe","#Swedish - svenska":"Zweeds - svenska","#Hungarian - magyar":"Hongaars - magyar","#Italian - italiano":"Italiaans - italiano","#Japanese - 日本語":"Japans - 日本語","#Persian - ‎‫فارسی‬‎":"Perzisch - فارسی","#Urdu - ‎‫اردو‬‎":"Urdu - اردو","#Hebrew - ‎‫עברית‬‎":"Hebreeuws - עברית","#Turkish - Türkçe":"Turks - Türkçe","#translator":"vertaler","#Indonesian - Bahasa Indonesia":"Indonesisch - Bahasa Indonesia","#Irish - Gaeilge":"Iers - Gaeilge","#Polish - polski":"Pools - polski","#Danish - dansk":"Deens - dansk","#Finnish - suomi":"Fins - suomi","#Portuguese - português":"Portugees - Portugees","#Select to translate":"Selecteren om te vertalen","#Dutch - Nederlands":"Nederlands - Nederlands","#Russian - русский":"Russisch - русский","#Double-click":"Dubbelklik op","#Serbian - Српски":"Servisch - Српски","#Recovery Time & Downtime Cost Calculator.":"Hersteltijd en downtimekosten berekenen.","#March 14, 2024":"14 maart 2024","#February 15, 2024":"15 februari 2024","#February 23, 2024":"23 februari 2024","#Want to learn how Datto can help with Datto Switches?":"Wil je weten hoe Datto kan helpen met Datto Switches?","#Het revolutionaire FLEXspend-programmavan Datto":"Het revolutionaire FLEXspend-programmavanDatto","#Sorry, but nothing matched your search terms. Please try again with some different keywords.":"Sorry, maar er kwam niets overeen met je zoektermen. Probeer het opnieuw met andere trefwoorden.","#Go Back":"Ga terug","#Why explore the Autotask Integration Hub?":"Waarom de Autotask Integration Hub verkennen?","#Empower your MSP or internal IT team: By highlighting our dedication to integration and openness, the Autotask Integration Hub underscores our vision of Autotask PSA as more than just software — it’s a foundational platform that supports and drives the entire business operations of MSPs and IT teams.":"Geef uw MSP of interne IT-team meer mogelijkheden: Door onze toewijding aan integratie en openheid te benadrukken, onderstreept de Autotask Integration Hub onze visie van Autotask PSA als meer dan alleen software - het is een fundamenteel platform dat de volledige bedrijfsvoering van MSP's en IT-teams ondersteunt en aanstuurt.","#We’re thrilled to launch the Autotask Integration Hub, a dynamic marketplace designed to enhance your Autotask experience. As the leading business operating system for Managed Service Providers (MSPs) and multi-function Information Technology (IT) teams, Autotask is committed to delivering not just a comprehensive Professional Services Automation (PSA) solution, but also flexible integration capabilities to your entire service delivery stack. With the Autotask Integration Hub, we’re taking this commitment to the next level.":"We zijn verheugd de Autotask Integration Hub te lanceren, een dynamische marktplaats die is ontworpen om uw Autotask-ervaring te verbeteren. Als het toonaangevende bedrijfsbesturingssysteem voor Managed Service Providers (MSP's) en multifunctionele IT-teams is Autotask niet alleen toegewijd aan het leveren van een uitgebreide PSA-oplossing (Professional Services Automation), maar ook aan het bieden van flexibele integratiemogelijkheden voor uw gehele servicestack. Met de Autotask Integration Hub tillen we deze toewijding naar het volgende niveau.","#We invite you to explore the Autotask Integration Hub and start integrating new tools into your workflow today. Discover applications and services that not only meet your needs but also expand your capabilities. Let’s work together to make your service desk the best it can be!":"We nodigen u uit om de Autotask Integration Hub te verkennen en vandaag nog te beginnen met het integreren van nieuwe tools in uw workflow. Ontdek toepassingen en services die niet alleen aan uw behoeften voldoen, maar ook uw mogelijkheden uitbreiden. Laten we samenwerken om uw servicedesk zo goed mogelijk te maken!","#Discover the Autotask Integration Hub here.":"Ontdek de Autotask Integration Hub hier.","#Enhance Autotask’s native functions: The Autotask Integration Hub puts a spotlight on third-party vendors who augment the power of Autotask through integrations. These additions are crafted to complement and extend the native functionalities of Autotask, ensuring that every tool you use enhances your team’s efficiency and productivity.":"Autotask's native functies verbeteren: De Autotask Integration Hub richt de schijnwerpers op leveranciers van derden die de kracht van Autotask vergroten door middel van integraties. Deze toevoegingen zijn bedoeld als aanvulling op en uitbreiding van de oorspronkelijke functionaliteiten van Autotask, zodat elke tool die u gebruikt de efficiëntie en productiviteit van uw team verbetert.","#Take part in an open ecosystem: True to our promise of fostering an open and flexible ecosystem, the Autotask Integration Hub connects you to over 250 applications, tools and services. This open architecture ensures that you can tailor Autotask to fit your specific needs, integrating with a vast array of solutions that drive productivity and innovation.":"Neem deel aan een open ecosysteem: Trouw aan onze belofte om een open en flexibel ecosysteem te stimuleren, verbindt de Autotask Integration Hub u met meer dan 250 applicaties, tools en services. Deze open architectuur zorgt ervoor dat u Autotask kunt afstemmen op uw specifieke behoeften en kunt integreren met een breed scala aan oplossingen die productiviteit en innovatie stimuleren.","#Discover the Integration Ecosystem with the Autotask Integration Hub | Datto":"Ontdek het integratie-ecosysteem met de Autotask Integration Hub | Datto","#Embrace the future of IT operations with us. Your journey towards a more integrated and efficient workflow begins with the Autotask Integration Hub.":"Omarm samen met ons de toekomst van IT Operations. Uw reis naar een meer geïntegreerde en efficiënte workflow begint met de Autotask Integration Hub.","#Discover new tools easily: Searching for tools, applications or services has never been easier. The Autotask Integration Hub serves as a one-stop-shop where you can discover resources that will help your service desk shine and propel your business growth.":"Ontdek eenvoudig nieuwe tools: Zoeken naar tools, applicaties of services is nog nooit zo eenvoudig geweest. De Autotask Integration Hub fungeert als een one-stop-shop waar u hulpmiddelen kunt ontdekken die uw servicedesk helpen uit te blinken en uw bedrijfsgroei stimuleren.","#Search Results:":"Zoekresultaten:","#You searched for | Datto":"Je hebt gezocht naar | Datto","#You searched for | Datto":"Je hebt gezocht naar | Datto","#Released June, 2023":"Vrijgegeven in juni 2023","#Released February, 2024":"Vrijgegeven in februari 2024","#Released March, 2024":"Vrijgegeven in maart 2024","#A unique, turnkey BCDR solution that combines automatic, hourly, direct-to-cloud backup, ransomware protection and powerful disaster recovery capabilities.":"Een unieke, kant-en-klare BCDR-oplossing die een combinatie biedt van automatische, elk uur uitgevoerde, direct-naar-de-cloud back-ups, bescherming tegen ransomware en krachtige mogelijkheden voor noodherstel.","#Protect Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Bescherm Windows-servers, virtuele machines (VM's), cloudexemplaren, desktops en laptops tegen downtime en gegevensverlies.","#Released January, 2024":"Vrijgegeven in januari 2024","#Previous slide":"Vorige dia","#Next slide":"Volgende dia","#Discover how to enhance your endpoint security in this webinar recording. Learn the latest defense tactics against cyberattacks and ensure your data's safety.":"Ontdek hoe u uw endpointbeveiliging kunt verbeteren in deze webinaropname. Leer de nieuwste verdedigingstactieken tegen cyberaanvallen en garandeer de veiligheid van uw gegevens.","#Fortalece la seguridad de tu backup":"Versterk de veiligheid van uw back-up","#Locking Down Your Endpoints from Advanced Attack":"Uw endpoints beveiligen tegen geavanceerde aanvallen","#What is Remote Access Software":"Wat is software voor externe toegang","#Remote Monitoring And Management (RMM) Archives | Page 2 of 3 | Datto":"Externe bewaking en beheer (RMM) Archief | Pagina 2 van 3 | Datto","#Handling onetrust_pcpanel...":"Onetrust_pcpanel afhandelen...","#Resources and Blogs related to Remote Monitoring And Management (RMM) | Page 2 of 3":"Bronnen en blogs over remote monitoring en beheer (RMM) | Pagina 2 van 3","#Captive portal/splash pages, user management capabilities, and more.":"Captive portal/splash pages, mogelijkheden voor gebruikersbeheer en meer.","#EDR for Education":"EDR voor onderwijs","#Never choose between backups and budgets again. Protect laptops, servers, and cloud VMs for one very (very!) low price. Image-based, direct-to-cloud backup, managed through the intuitive Datto UI.":"Nooit meer kiezen tussen back-ups en budgetten. Bescherm laptops, servers en cloud-VM's voor één zeer (zeer!) lage prijs. Image-based, direct-to-cloud back-up, beheerd via de intuïtieve Datto UI.","#New! Datto Endpoint Backup":"Nieuw! Datto Endpoint Backup","#We are fanatical about MSP success and we’re driven to help you succeed. That’s why we’ve put together a full series of content that covers everything from marketing and sales to fleet management.":"We zijn fanatiek over het succes van MSP's en we zijn gedreven om u te helpen slagen. Daarom hebben we een volledige serie content samengesteld waarin alles aan bod komt, van marketing en verkoop tot wagenparkbeheer.","#Learn more about Datto’s features with our tutorials, guides and trending articles.":"Leer meer over de functies van Datto met onze tutorials, gidsen en trending artikelen.","#Top Resources to Improve Your Cloud Experience":"De beste bronnen om uw cloudervaring te verbeteren","#To help sell the benefits of BCDR, we’ve put together this eBook that highlights various strategies and tactics to get the conversation started.":"Om de voordelen van BCDR aan de man te brengen, hebben we dit eBook samengesteld met verschillende strategieën en tactieken om het gesprek op gang te brengen.","#Boost your technical understanding with our technical resources and on-demand webinars that cover technical details, features and best practices.":"Vergroot je technische kennis met onze technische bronnen en on-demand webinars over technische details, functies en best practices.","#Our award-wining, direct-to-tech support capabilities help our partners get personalized help for their Datto products and features.":"Onze bekroonde, direct-to-tech ondersteuningsmogelijkheden helpen onze partners persoonlijke hulp te krijgen voor hun Datto-producten en -functies.","#Visit our Knowledge Base for detailed documentation and support articles to help you become a true Datto Endpoint Backup guru.":"Bezoek onze Kennisbank voor gedetailleerde documentatie en ondersteuningsartikelen om u te helpen een echte Datto Endpoint Backup-goeroe te worden.","#Top Datto Endpoint Backup Resources":"Belangrijkste bronnen voor Datto Endpoint Backup","#Dive into Datto Endpoint Backup with our product datasheet. It includes a product overview, features and full list of tech specs.":"Duik in Datto Endpoint Backup met onze product datasheet. Deze bevat een productoverzicht, functies en een volledige lijst met technische specificaties.","#Getting started with any new item in your technology stack can be tricky, that’s why we have put together these four resources to get you on your way to becoming a cloud master.":"Aan de slag gaan met elk nieuw onderdeel in je technologiestapel kan lastig zijn, daarom hebben we deze vier bronnen samengesteld om je op weg te helpen een cloudmaster te worden.","#How Datto EDR Helps the Education Market Stay Protected From a Ransomware Attack":"Hoe Datto EDR de onderwijsmarkt helpt beschermd te blijven tegen een Ransomware-aanval","#The education sector is the top target for ransomware attacks. These attacks can cause major, long-lasting consequences like disruption of the learning environment, data breach, loss of community trust and regulatory penalties. Endpoint detection and Response (EDR) helps IT professionals spot and stop ransomware threats quickly. See how schools and school districts benefit from affordable, comprehensive protection using Datto EDR.":"De onderwijssector is het belangrijkste doelwit voor ransomware-aanvallen. Deze aanvallen kunnen grote, langdurige gevolgen hebben, zoals verstoring van de leeromgeving, gegevensinbreuk, verlies van vertrouwen van de gemeenschap en boetes door regelgeving. Endpoint Detection & Response (EDR) helpt IT-professionals om ransomware-bedreigingen snel op te sporen en te stoppen. Bekijk hoe scholen en schooldistricten profiteren van betaalbare, uitgebreide bescherming met behulp van Datto EDR.","#Fortalece la seguridad de tu backup | Datto":"Verhoog de veiligheid van uw back-up | Datto","#recording. Learn the latest defense tactics against cyberattacks and ensure your data’s safety.":"opname. Leer de nieuwste verdedigingstactieken tegen cyberaanvallen en garandeer de veiligheid van uw gegevens.","#Discover how to enhance your endpoint security in this webinar":"Ontdek in dit webinar hoe u uw endpointbeveiliging kunt verbeteren","#Settings":"Instellingen","#Durante este webinar nuestros expertos abordaron los siguientes temas:":"Tijdens dit webinar behandelden onze experts de volgende onderwerpen:","#Bulgarian - български":"Bulgaars - български","#Haitian Creole - kreyòl ayisyen":"Haïtiaans Creools - kreyòl ayisyen","#Slovak - slovenčina":"Slowaaks - slovenčina","#Azerbaijani - azərbaycanca":"Azerbeidzjaans - azərbaycanca","#Lithuanian - lietuvių":"Litouws - lietuvių","#Ukrainian - українська":"Oekraïens - українська","#Korean - 한국어":"Koreaans - Be한어","#Macedonian - македонски":"Macedonisch - македонски","#Icelandic - íslenska":"IJslands - íslenska","#Latvian - latviešu":"Lets - latviešu","#Spanish - español":"Spaans - español","#Armenian - Հայերէն":"Armeens - Հայերէն","#Georgian - ქართული":"Georgisch - ქართული","#Arabic - ‎‫العربية‬‎":"Arabisch - العربية","#Czech - čeština":"Tsjechisch - čeština","#Belarusian - беларуская":"Wit-Russisch - беларуская","#Slovenian - slovenščina":"Sloveens - slovenščina","#Chinese - 中文 (繁體中文)":"Chinees - 中文 (繁體中文)","#Greek - Ελληνικά":"Grieks - Ελληνικά","#Romanian - română":"Roemeens - română","#Vietnamese - Tiếng Việt":"Vietnamees - Tiếng Việt","#Autotask Professional Services Automation (PSA) is a powerful and intuitive cloud-based IT service management platform providing a singular view of your entire operation. Autotask PSA enables you to grow your operations and make data-driven decisions to improve service, productivity and profitability.":"Autotask Professional Services Automation (PSA) is een krachtig en intuïtief cloudgebaseerd platform voor IT-servicebeheer dat een eenduidig overzicht biedt van uw gehele bedrijf. Autotask PSA stelt u in staat uw activiteiten uit te breiden en datagestuurde beslissingen te nemen om de service, productiviteit en winstgevendheid te verbeteren.","#The Most Integrated PSA":"De meest geïntegreerde PSA","#Eradicate Errors and Inefficiency With Automated Back Office":"Elimineer fouten en inefficiëntie met een geautomatiseerde backoffice","#Autotask PSA centralizes 5+ tools into one cohesive service delivery workflow and provides instant understanding through customizable dashboards and widgets, enabling you to make data-driven decisions.":"Autotask PSA centraliseert meer dan 5 tools in één samenhangende workflow voor dienstverlening en biedt direct inzicht via aanpasbare dashboards en widgets, zodat u datagestuurde beslissingen kunt nemen.","#A single, intuitive solution designed for every role — from technicians to sales to executive management — Autotask PSA software centralizes business operations to improve insights, accuracy, productivity, service levels and profitability.":"Autotask PSA-software is een enkelvoudige, intuïtieve oplossing die is ontworpen voor elke rol, van technici tot verkoopmedewerkers tot uitvoerend management, en centraliseert de bedrijfsactiviteiten om inzichten, nauwkeurigheid, productiviteit, serviceniveaus en winstgevendheid te verbeteren.","#Delight and Exceed User Expectations With a Robust Service Delivery Platform":"Verras en overtref de verwachtingen van gebruikers met een robuust platform voor dienstverlening","#Run your business efficiently and achieve next-level IT services with our integrated product suite":"Run uw bedrijf efficiënt en bied IT-services van het hoogste niveau met ons geïntegreerde productenpakket","#Autotask is a key module in the IT Complete platform, bringing powerful workflow integrations to RMM, backup and IT documentation to improve efficiency.":"Autotask is een belangrijke module in het IT Complete-platform en biedt krachtige workflowintegraties voor RMM, back-up en IT-documentatie om de efficiëntie te verbeteren.","#Complete back-office management with flexible contracts and automated usage-based billing reduces errors and wasted time by 35%.":"Volledig backoffice-beheer met flexibele contracten en geautomatiseerde facturering op basis van gebruik vermindert fouten en tijdverspilling met 35%.","#Improve Service Delivery and Profitability by Centralizing Business Operations":"Verbeter de dienstverlening en winstgevendheid door bedrijfsactiviteiten te centraliseren","#An intelligent, integrated platform that makes service delivery more efficient.":"Een intelligent, geïntegreerd platform dat de dienstverlening efficiënter maakt.","#Autotask PSA is connected to your world with 250+ industry tools and the most integrations to IT Complete to maximize business efficiency.":"Autotask PSA is verbonden met uw wereld met meer dan 250 sectortools en de meeste integraties met IT Complete om de bedrijfsefficiëntie te maximaliseren.","#Autotask’s action-oriented interface not only gives you instant visual insights and understanding of your operations, but also provides a one-click drill down into the details, allowing you to make better decisions.":"De actiegerichte interface van Autotask geeft u niet alleen direct visuele inzichten en inzicht in uw activiteiten, maar biedt u ook de mogelijkheid om met één klik dieper in te gaan op de details, zodat u betere beslissingen kunt nemen.","#Autotask PSA provides robust automation, centralized alert management and smart insights for documentation and device remote control.":"Autotask PSA biedt robuuste automatisering, gecentraliseerd waarschuwingsbeheer en slimme inzichten voor documentatie en apparaatbeheer op afstand.","#Security alerts, user requests and proactive tasks are centralized so immediate action can be taken and issues can be resolved faster.":"Beveiligingswaarschuwingen, gebruikersverzoeken en proactieve taken worden gecentraliseerd, zodat er onmiddellijk actie kan worden ondernomen en problemen sneller kunnen worden opgelost.","#Orchestrate Every Request, Incident and Problem":"Orkestreer elk verzoek, incident en probleem","#The intelligent platform improves the efficiency and accuracy of IT service with workflows optimized to help resolve tickets faster and make data-driven decisions to improve productivity and profitability.":"Het intelligente platform verbetert de efficiëntie en nauwkeurigheid van IT-dienstverlening met workflows die zijn geoptimaliseerd om tickets sneller op te lossen en datagestuurde beslissingen te nemen om de productiviteit en winstgevendheid te verbeteren.","#Stay connected to your business on the go.":"Blijf onderweg in contact met uw bedrijf.","#PSA stands for Professional Services Automation and is the central hub for any managed service provider (MSP), technology service provider (TSP) or internal IT team. A proper PSA solution integrates with critical applications that multifunctional IT teams need to run their business, providing full visibility into end users, internal operations and profitability. The PSA solution should be purpose-built for IT teams and have a user experience that is optimal for unique workflows and business processes.":"PSA staat voor Professional Services Automation en is de centrale hub voor elke managed service provider (MSP), technology service provider (TSP) of intern IT-team. Een goede PSA-oplossing kan worden geïntegreerd met kritieke applicaties die multifunctionele IT-teams nodig hebben om hun bedrijf te runnen en biedt volledig inzicht in eindgebruikers, interne activiteiten en winstgevendheid. De PSA-oplossing moet speciaal gebouwd zijn voor IT-teams en een gebruikerservaring hebben die optimaal is voor unieke workflows en bedrijfsprocessen.","#Learn more about Autotask integrations":"Meer informatie over Autotask-integraties","#Unify People, Processes and Technology for a Seamless IT Ecosystem":"Integreer mensen, processen en technologie voor een naadloos IT-ecosysteem","#As a result, you’ll understand more and your team can meet the increasing demands of your users with customizable dashboards, widgets and ticket categories.":"Hierdoor krijgt u meer inzicht en kan uw team voldoen aan de toenemende eisen van uw gebruikers met aanpasbare dashboards, widgets en ticketcategorieën.","#Automate mundane and tedious ticket action with workflows to improve accuracy and save time allowing you to focus on serving your users.":"Automatiseer alledaagse en saaie ticketafhandeling met workflows om de nauwkeurigheid te verbeteren en tijd te besparen, zodat u zich kunt richten op de dienstverlening aan uw gebruikers.","#The location of your data may change, but the need to protect it doesn’t. Our unique FLEXspend program allows you to reassign an existing backup contract to another module within the Datto backup portfolio to protect any type of workload and data — from on-prem appliances, to the cloud, SaaS, and anywhere in-between. FLEXspend protects your investment and helps you move that spend to where your data needs it most.":"De locatie van uw gegevens kan veranderen, maar de noodzaak om deze te beschermen verandert nooit. Met ons unieke FLEX-bestedingsprogramma kunt u een bestaand back-upcontract opnieuw toewijzen aan een andere module binnen het Datto-portfolio voor back-ups om elk type workload en gegevens te beschermen - van netwerkapparaten ter plaatse tot de cloud, SaaS en alles daartussenin. FLEX-besteding beschermt uw investering en helpt u de uitgaven te verplaatsen naar waar uw gegevens deze het meest nodig hebben.","#FLEXspend for Datto Backup":"FLEXspend voor Datto Backup","#12 Things to Consider in an IT Service Management Tool":"12 dingen om te overwegen in een IT-servicemanagementtool","#Datto_Autotask-PSA_Checklist":"Datto_Autotask-PSA-Checklist","#Unlock the potential of your IT service management with this essential checklist.":"Ontgrendel het potentieel van uw IT-servicemanagement met deze essentiële checklist.","#Datto Endpoint Backup is a feature-packed and easy-to-use solution that enables you to deliver reliable, cost-effective backup and recovery services to clients for Windows servers, PCs, virtual machines and cloud instances.":"Datto Endpoint Backup is een veelzijdige en gebruiksvriendelijke oplossing waarmee u betrouwbare, kosteneffectieve back-up- en herstelservices kunt leveren aan klanten voor Windows-servers, pc's, virtuele machines en cloud-instanties.","#Explore Top Features of Datto Endpoint Backup":"Ontdek de belangrijkste functies van Datto Endpoint Backup","#Eliminate data loss. Help your clients get their employees back up and running quickly, exactly as they were before a data loss incident occurred.":"Voorkom gegevensverlies. Help uw klanten om hun medewerkers snel weer aan de slag te krijgen, precies zoals ze waren voordat het incident met gegevensverlies zich voordeed.","#With Datto Endpoint Backup, MSPs can restore single files or the entire backup image to a new device with dissimilar hardware. Built on the proven Datto SIRIS platform, this solution delivers peace of mind to you and your clients.":"Met Datto Endpoint Backup kunnen MSP's afzonderlijke bestanden of de volledige back-upimage herstellen naar een nieuw apparaat met ongelijksoortige hardware. Gebouwd op het bewezen Datto SIRIS platform, levert deze oplossing gemoedsrust aan u en uw klanten.","#Protect All Windows Systems Against Data Loss":"Bescherm alle Windows-systemen tegen gegevensverlies","#Managed Power":"Beheerde stroomvoorziening","#IT Resources to Grow your business | Datto | | Page 5 of 7":"IT-hulpmiddelen om uw bedrijf te laten groeien | Datto | | Pagina 5 van 7","#The Datto Resource hub for IT Service Providers includes the latest eBooks, Videos and on-demand webinars full of top tips to help you grow. | Page 5 of 7":"De Datto Resource hub voor IT-serviceproviders bevat de nieuwste eBooks, video's en on-demand webinars vol met toptips om u te helpen groeien. | Pagina 5 van 7","#CTI Technology provides a wide range of IT services for businesses in the Chicagoland area.":"CTI Technology biedt een breed scala aan IT-services voor bedrijven in de Chicagoland regio.","#CTI Technology Migrates to Autotask for Greater Efficiency":"CTI-technologie migreert naar Autotask voor meer efficiëntie","#En Latinoamérica se han registrado más de 1,15 millones de intentos de ataques de ransomware en el 2023, lo que equivale 2 bloqueos por minuto. Entre los países más afectados se encuentran: Brasil, Colombia, Perú, México y Argentina. ¿Puede tu empresa permitirse este pago si tus datos están bajo ataque?":"En Latinoamérica se han registrado más de 1,15 millones de intentos de ataques de ransomware en el 2023, lo que equivale 2 bloqueos por minuto. Onder de meest getroffen landen bevinden zich: Brazilië, Colombia, Perú, Mexico en Argentinië. ¿Puede tu empresa permitirse este pago si tus datos están bajo ataque?","#Convenient direct-to-cloud backup combined with Datto's powerful DR capabilities, immutable cloud, ransomware protection and unified management.":"Handige direct-to-cloud back-up gecombineerd met Datto's krachtige DR-mogelijkheden, onveranderlijke cloud, bescherming tegen ransomware en gebundeld beheer.","#Released April, 2024":"Vrijgegeven in april 2024","#Support for RHEL 9":"Ondersteuning voor RHEL 9","#Ensure the most critical tickets are actioned first with standardized priority mapping based on the urgecy and impact of an issue. No more excuses for cherry-picking!":"Zorg ervoor dat de meest kritieke tickets het eerst worden behandeld met gestandaardiseerde prioriteitstabellen op basis van de urgentie en impact van een probleem. Geen excuses meer voor cherry-picking!","#Deploy phishing simulation exercises and security awareness training in a snap by forgoing the whitelisting of sending domains or IP addresses, saving you hours of time and frustration.":"Implementeer phishing-simulatieoefeningen en trainingen in beveiligingsbewustzijn in een handomdraai door de whitelisting van versturende domeinen of IP-adressen achterwege te laten, wat u uren tijd en frustratie bespaart.","#The Autotask Client Portal has been rebuilt from the ground up to provide a intuitive, modern, and mobile responsive experience. This new portal also enables multi-language support.":"De Autotask Client Portal is vanaf de grond opnieuw opgebouwd om een intuïtieve, moderne en mobiel responsieve ervaring te bieden. Deze nieuwe portal biedt ook ondersteuning voor meerdere talen.","#MSPs can now view backup status for Datto appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure, and SaaS Protection in a single Unified Backup Status page.":"MSP's kunnen nu de back-upstatus voor Datto appliances, Endpoint Backup with Disaster Recovery, Backup for Microsoft Azure en SaaS Protection bekijken op één pagina met de uniforme back-upstatus.","#Innovation Spotlight":"Innovatie in de schijnwerpers","#Released October, 2023":"Uitgebracht in oktober 2023","#Evidence of Compliance":"Bewijs van naleving","#Microsoft 365 Management allows you to integrate the platforms effortlessly. With just a few clicks, get a comprehensive overview of your tenants, users and associated devices.":"Met Microsoft 365 Management kun je de platforms moeiteloos integreren. Met slechts een paar klikken krijg je een uitgebreid overzicht van je huurders, gebruikers en bijbehorende apparaten.","#Autotask Integration with Microsoft Teams":"Autotask integratie met Microsoft Teams","#Released November, 2023":"Uitgebracht in november 2023","#Eliminate the time and effort spent collecting data while reducing error, by automatically importing Evidence of Compliance from multiple Kaseya IT Complete modules.":"Elimineer de tijd en moeite die het kost om gegevens te verzamelen en verminder fouten door Evidence of Compliance automatisch te importeren vanuit meerdere Kaseya IT Complete modules.","#Boasting a powerful next-generation engine our new antivirus, Datto AV, uses a combination of machine learning, AI and threat intelligence protect against malware.":"Onze nieuwe antivirus, Datto AV, beschikt over een krachtige next-generation engine en maakt gebruik van een combinatie van machine learning, AI en threat intelligence om bescherming te bieden tegen malware.","#Impact and Urgency Matrix":"Impact- en urgentiematrix","#IT leaders are facing an uphill battle against the ever-evolving landscape of cyberthreats. Under-resourced teams often find themselves overwhelmed with expectations, deadlines, and on-call responsibilities, leading to burnout and compromised security. However, there’s hope in a trio of seamlessly integrated solutions:":"IT-managers moeten een zware strijd leveren tegen het steeds veranderende landschap van cyberbedreigingen. Teams met te weinig middelen worden vaak overweldigd door verwachtingen, deadlines en oproepverantwoordelijkheden, wat leidt tot een burn-out en aangetaste beveiliging. Er is echter hoop in een trio van naadloos geïntegreerde oplossingen:","#Discover how this winning combination can affordably provide your organization with a better defense-in-depth posture, reduce false positives, and alleviate the stress on your IT team. Download our infographic to learn more.":"Ontdek hoe deze winnende combinatie uw organisatie op betaalbare wijze kan voorzien van een betere defense-in-depth houding, false positives kan verminderen en de stress op uw IT-team kan verlichten. Download onze infographic voor meer informatie.","#New Client Portal":"Nieuw klantenportaal","#SafeCheck with Datto RMM":"SafeCheck met Datto RMM","#Automated Threat Response quickly isolates, kills suspicious processes, and quarantines potential cyber threats, using tailored actions based on expert recommendations.":"Automated Threat Response isoleert snel, doodt verdachte processen en plaatst potentiële cyberbedreigingen in quarantaine met op maat gemaakte acties op basis van aanbevelingen van experts.","#Datto Antivirus Launch":"Lancering Datto Antivirus","#Discover how Datto's integrated solutions can alleviate stress on your IT team with 24/7 threat coverage. Learn more about Datto EDR, Managed SOC, and AV to enhance your organization's defense-in-depth posture.":"Ontdek hoe de geïntegreerde oplossingen van Datto uw IT-team kunnen ontlasten met 24/7 bedreigingsdekking. Kom meer te weten over Datto EDR, Managed SOC en Datto AV om de defense-in-depth houding van uw organisatie te verbeteren.","#Enable Zero Trust Network Access by verifying user identity and device health through Datto RMM, ensuring secure, compliant device access to cloud applications.":"Maak Zero Trust-netwerktoegang mogelijk door de identiteit van gebruikers en de gezondheid van apparaten te verifiëren via Datto RMM, waardoor veilige, compliant toegang tot cloud-applicaties wordt gegarandeerd.","#Automated Threat Response for Datto EDR":"Geautomatiseerde bedreigingsrespons voor Datto EDR","#Organize your notifications and discuss solutions with your colleagues in real time by sending posts to Microsoft Teams channels when an Autotask Workflow Rule is triggered.":"Organiseer je meldingen en bespreek oplossingen met je collega's in realtime door berichten naar Microsoft Teams-kanalen te sturen wanneer een Autotask Workflow Rule wordt geactiveerd.","#Massively expanded software catalog plus automated updates and identification of software vulnerabilities for enriched endpoint security.":"Enorm uitgebreide softwarecatalogus plus geautomatiseerde updates en identificatie van softwarekwetsbaarheden voor verrijkte endpointbeveiliging.","#Datto Managed SOC powered by RocketCyber: Access a team of seasoned security experts for 24/7 comprehensive security monitoring and incident response services.":"Datto Managed SOC mogelijk gemaakt door RocketCyber: Krijg toegang tot een team van doorgewinterde beveiligingsexperts voor 24/7 uitgebreide beveiligingsmonitoring en diensten voor incidentrespons.","#FLEXspend gives MSPs complete flexibility in adjusting their backup spend if data moves - for example, from on-prem to Microsoft Azure, SaaS or anywhere in between.":"FLEXspend geeft MSP's volledige flexibiliteit in het aanpassen van hun back-upuitgaven als gegevens verhuizen - bijvoorbeeld van on-prem naar Microsoft Azure, SaaS of ergens daar tussenin.","#Datto BCDR now fully supports Red Hat Enterprise Linux (RHEL) version 9, the latest version of Red Hat Linux.":"Datto BCDR biedt nu volledige ondersteuning voor Red Hat Enterprise Linux (RHEL) versie 9, de nieuwste versie van Red Hat Linux.","#Datto Endpoint Detection and Response (EDR): Identify, investigate, and respond to threats with advanced techniques like behavioral analysis and threat intelligence.":"Datto Endpoint Detection and Response (EDR): Identificeer, onderzoek en reageer op bedreigingen met geavanceerde technieken zoals gedragsanalyse en informatie over bedreigingen.","#Datto Antivirus (AV): Protect against malware using next-gen software that leverages machine learning and AI to proactively identify and block threats.":"Datto Antivirus (AV): Bescherm tegen malware met behulp van next-gen software die gebruik maakt van machine learning en AI om proactief bedreigingen te identificeren en blokkeren.","#Reduce Your IT Team's Stress with 24/7/365 Threat Coverage from Datto EDR, Managed SOC & Datto AV":"Verminder de stress van uw IT-team met 24/7/365 bedreigingsdekking van Datto EDR, Managed SOC & Datto AV.","#Integration Hub":"Integratiehub","#Explore the Autotask Integration Hub":"Bekijk de Autotask-integratiehub","#Efficiency: Effectiveness in handling customer inquiries and resolving issues is a cornerstone of excellent customer service. PSA ticketing systems accelerate the entire process — from ticket creation and assignment to resolution — by automating repetitive tasks and optimizing workflows. This rapid handling and processing mean customers experience shorter wait times and quicker resolutions, directly translating to higher satisfaction rates.":"Efficiëntie: Effectiviteit in het afhandelen van vragen van klanten en het oplossen van problemen is een hoeksteen van uitstekende klantenservice. PSA ticketing systemen versnellen het hele proces - van het aanmaken en toewijzen van tickets tot het oplossen ervan - door repetitieve taken te automatiseren en workflows te optimaliseren. Door deze snelle afhandeling en verwerking ervaren klanten kortere wachttijden en snellere oplossingen, wat zich direct vertaalt in hogere tevredenheidspercentages.","#Automation: Automation within PSA ticketing systems also extends to customer service processes. Automated responses can provide immediate acknowledgment of service requests, frequently asked questions can be addressed through auto-responses and escalation rules can ensure that high-priority issues are quickly directed to the top-level support. These automated features ensure that customer interactions are managed efficiently, even during high-volume periods or outside of normal operating hours.":"Automatisering: Automatisering binnen PSA ticketing systemen strekt zich ook uit tot klantenservice processen. Geautomatiseerde antwoorden kunnen zorgen voor een onmiddellijke bevestiging van serviceverzoeken, veelgestelde vragen kunnen worden behandeld via automatische antwoorden en escalatieregels kunnen ervoor zorgen dat problemen met een hoge prioriteit snel worden doorgestuurd naar het hoogste ondersteuningsniveau. Deze geautomatiseerde functies zorgen ervoor dat interacties met klanten efficiënt worden beheerd, zelfs tijdens drukke periodes of buiten de normale openingstijden.","#Next":"Volgende","#Datto Endpoint Backup is a cloud backup solution designed for MSPs to protect their clients’ Windows endpoints from downtime and data loss.":"Datto Endpoint Backup is een cloudback-upoplossing die is ontworpen voor MSP's om de Windows endpoints van hun klanten te beschermen tegen downtime en gegevensverlies.","#El estudio sobre ciberdelincuencia de Accenture en 2023 reveló que casi el 43% de los ciberataques están dirigidos a pequeñas y medianas empresas. Mas del 80% de las empresas en Latinoamérica no están preparadas para manejar este tipo de ataques. Estos datos enfatizan la necesidad de estrategias sólidas de ciberseguridad y medidas de seguridad efectivas en la región para mitigar estos riesgos.":"El estudio sobre ciberdelincuencia de Accenture en 2023 reveló que casi el 43% de los ciberataques están dirigidos a pequeñas y medianas empresas. Meer dan 80% van de bedrijven in Latinoamérica is niet voorbereid op het beheersen van dit soort aanvallen. Deze gegevens onderstrepen de noodzaak van effectieve strategieën en veiligheidsmaatregelen in de regio om deze risico's te beperken.","#Como Automatizar la Seguridad de tu Empresa":"De beveiliging van uw bedrijf automatiseren","#Search Results: rmm":"Zoekresultaten: rmm","#La importancia de ciberseguridad en la región de Latinoamérica es crucial, especialmente en las pequeñas y medianas empresas. En este webinar, nuestros expertos hablan sobre cómo Datto RMM aborda este desafío de manera proactiva.":"Het belang van ciberseguridad in Latinoamérica is cruciaal, vooral voor kleine en middelgrote bedrijven. In dit webinar vertellen onze experts hoe Datto RMM dit probleem op een proactieve manier aanpakt.","#El papel crítico que desempeña RMM en la gestión de copias de seguridad y recuperación ante desastres":"De rol van de RMM in het beheer van veiligheid en herstel na rampen","#En este webinar, nuestros expertos en seguridad, Natalie Mayo, Ingeniera Senior en Soluciones, y Diana Bautista, Gerente LATAM, hablaron de cómo Datto RMM (Monitoreo y Gestión Remota) adopta un enfoque proactivo hacia la ciberseguridad con parches, endurecimiento y detección de ransomware, y monitorea continuamente sus sistemas para prevenir la pérdida de datos.":"In dit webinar vertelden onze seguridad-experts Natalie Mayo, Ingeniera Senior en Soluciones, en Diana Bautista, Gerente LATAM, over hoe Datto RMM (Monitoreo y Gestió) een proactieve benadering toepast op het gebied van ciberseguridad met parches, endurecimiento y detección de ransomware.n Remota) een proactieve aanpak hanteert voor de beveiliging met parches, endurecimiento en detección de ransomware, en continu zijn systemen bewaakt om gegevensverlies te voorkomen.","#Cómo aprovechar RMM para detener el ransomware en su camino":"Hoe RMM te gebruiken om ransomware tegen te gaan","#DAT-Website-resource":"DAT-Website-bron","#Autotask Integration With Microsoft Teams":"Autotask integratie met Microsoft Teams","#Download the Autotask PSA and Microsoft Teams integration feature sheet. Streamline notifications, enhance collaboration and respond faster with real-time alerts.":"Download de factsheet over de integratie van Autotask PSA en Microsoft Teams. Stroomlijn meldingen, verbeter de samenwerking en reageer sneller met realtime waarschuwingen.","#Datto Endpoint Backup is much more than just cloud backup. MSPs can protect clients’ Windows-based computers and rapidly recover data to prevent downtime and data loss.":"Datto Endpoint Backup is veel meer dan alleen maar cloudback-up. MSP's kunnen de Windows-computers van klanten beschermen en snel gegevens herstellen om downtime en gegevensverlies te voorkomen.","#Easily prove the value of your backup service and increase margins by selling on value rather than on price with automated Hero Reports about backups created for clients.":"Bewijs eenvoudig de waarde van uw back-upservice en verhoog uw marges door te verkopen op basis van waarde in plaats van op prijs, met geautomatiseerde Hero-rapporten over de back-ups die voor klanten zijn gemaakt.","#with VT Augment":"met VT augment","#Click to open VirusTotal report":"Klik om het VirusTotal-rapport te openen","#The MSP’s Guide to Building a $1M Backup Practice":"De MSP-gids voor het opbouwen van een back-uppraktijk van $1M","#Datto | IT Solutions Built for You - https://www.datto.com/":"Datto | IT-oplossingen gebouwd voor u - https://www.datto.com/","#Industry Event":"Evenement voor de industrie","#Defending Against Ransomware: Safeguard Your Data Every Step of the Way":"Verdedigen tegen Ransomware: Bescherm uw gegevens bij elke stap","#Keep compromised and at-risk endpoints from joining your network. With SafeCheck you have the power to enforce security policies, granting or rejecting network access based on the health of the mobile device.":"Voorkom dat gecompromitteerde en risicovolle endpoints toegang krijgen tot uw netwerk. Met SafeCheck kunt u een beveiligingsbeleid afdwingen en netwerktoegang toestaan of weigeren op basis van de gezondheid van het mobiele apparaat.","#SEMrush subdomain backlinks":"SEMrush subdomein backlinks","#n/a":"n.v.t.","#Google index":"Google-index","#source":"bron","#SEMrush Rank":"SEMrush rangschikking","#Bing index":"Bing-index","#Pinterest Pin count":"Aantal pins op Pinterest","#Try our Torrent Scanner Plus to unlock:":"Probeer onze Torrent Scanner Plus om te ontgrendelen:","#Sync Complete":"Synchronisatie voltooid","#Enter License Key":"Licentiesleutel invoeren","#Enter your license key and click on the activate button to start using Torrent Scanner Plus.":"Voer uw licentiesleutel in en klik op de knop activeren om Torrent Scanner Plus te gaan gebruiken .","#Help us improve Torrent Scanner, send us comments, bugs, feedback, and suggestions.":"Help ons Torrent Scanner te verbeteren en stuur ons commentaar, bugs, feedback en suggesties.","#Click here":"Klik hier","#In today’s fast-paced business environment, the ability to capture e-signatures on documents is crucial. This functionality allows for contracts and proposals to be signed electronically, speeding up the approval process, reducing the sales cycle and providing a better customer experience.":"In de snelle bedrijfsomgeving van vandaag is de mogelijkheid om e-handtekeningen op documenten vast te leggen cruciaal. Met deze functionaliteit kunnen contracten en offertes elektronisch worden ondertekend, wat het goedkeuringsproces versnelt, de verkoopcyclus verkort en voor een betere klantervaring zorgt.","#Personalization and customization: Automation should not come at the expense of personalization. Systems should allow for the creation of customized documents that cater specifically to the needs of each client.":"Personalisatie en maatwerk: Automatisering mag niet ten koste gaan van personalisering. Systemen moeten het mogelijk maken om documenten op maat te maken die specifiek voldoen aan de behoeften van elke klant.","#To see search results, type here and hit `Enter`":"Om zoekresultaten te zien, typ hier en druk op `Enter`.","#”, we refer to either or all of the following: (i) visitors to our websites that links to this Privacy Policy (“":"\", verwijzen we naar één of alle van de volgende personen: (i) bezoekers van onze websites met links naar dit Privacybeleid (\"","#”); and (c) a business customer, a business partner that has a contractual relationship with us or a prospective customer that is yet to be engaged in a contract with us (“Business Customer”). Unless explicitly mentioned otherwise, the information in this Privacy Policy refers to any and all data subject types (“you” or “your’).":"\"); en (c) een zakelijke klant, een zakenpartner die een contractuele relatie met ons heeft of een potentiële klant die nog een contract met ons moet aangaan (\"Zakelijke klant\"). Tenzij expliciet anders vermeld, verwijst de informatie in dit Privacybeleid naar alle soorten betrokkenen (\"u\" of \"uw\").","#What are the key components of automated sales quotes and proposals?":"Wat zijn de belangrijkste onderdelen van geautomatiseerde verkoopoffertes en voorstellen?","#Effective automation includes robust document management and version control to ensure that team members are always working with the most current version of a document. This feature helps prevent confusion over document versions and ensures that changes are tracked and recorded, providing a clear audit trail for compliance and review purposes.":"Effectieve automatisering omvat robuust documentbeheer en versiebeheer om ervoor te zorgen dat teamleden altijd met de meest recente versie van een document werken. Deze functie helpt verwarring over documentversies voorkomen en zorgt ervoor dat wijzigingen worden bijgehouden en vastgelegd, zodat er een duidelijk controlespoor ontstaat voor naleving en evaluatiedoeleinden.","#Your License Key:":"Je licentiesleutel:","#Squashed some bugs.":"Wat bugs geplet.","#”). We respect your privacy rights and we are committed to protecting them. This privacy policy (“":"\"). Wij respecteren uw privacyrechten en zetten ons in om deze te beschermen. Dit privacybeleid (\"","#Traditional sales quoting and proposal processes often involve significant manual intervention, which can lead to a multitude of inefficiencies and challenges. These limitations not only slow down operations but can also affect the accuracy of the quotes and proposals delivered to potential clients. Here are some detailed insights into these limitations:":"Traditionele processen voor verkoopoffertes en -voorstellen vereisen vaak een aanzienlijke handmatige tussenkomst, wat kan leiden tot een groot aantal inefficiënties en uitdagingen. Deze beperkingen vertragen niet alleen de activiteiten, maar kunnen ook de nauwkeurigheid van de offertes en voorstellen aan potentiële klanten beïnvloeden. Hier volgen enkele gedetailleerde inzichten in deze beperkingen:","#Manual creation of quotes and proposals is a time-intensive process that involves gathering information from various sources, formatting documents and repeatedly reviewing for accuracy. This labor intensive process not only slows down response times to customer inquiries but also limits the number of quotes and proposals a team can handle at any given time..":"Het handmatig maken van offertes en voorstellen is een tijdrovend proces waarbij informatie uit verschillende bronnen moet worden verzameld, documenten moeten worden opgemaakt en herhaaldelijk op nauwkeurigheid moeten worden gecontroleerd. Dit arbeidsintensieve proces vertraagt niet alleen de reactietijden op vragen van klanten, maar beperkt ook het aantal offertes en voorstellen dat een team op een bepaald moment kan verwerken.","#Traditional methods usually operate in isolation from other business systems, such as professional services automation (PSA) tools, customer relationship management (CRM) platforms and inventory management systems. This disconnection leads to additional time spent on cross-referencing and updating data across systems, increasing the workload and the potential for discrepancies.":"Traditionele methoden werken meestal geïsoleerd van andere bedrijfssystemen, zoals PSA-tools (Professional Services Automation), CRM-platforms (Customer Relationship Management) en voorraadbeheersystemen. Deze loskoppeling leidt tot extra tijd die wordt besteed aan het vergelijken en bijwerken van gegevens in verschillende systemen, waardoor de werklast toeneemt en de kans op discrepanties groter wordt.","#pcsoftwareinfo.com":"pcsoftwareinfo.nl","#Save time with procurement automation: Automate procurement processes to ensure that you can deliver services and products to clients more swiftly.":"Bespaar tijd met inkoopautomatisering: Automatiseer inkoopprocessen zodat je diensten en producten sneller aan klanten kunt leveren.","#Faster Results":"Snellere resultaten","#Unlimited Search Results with detailed torrent info":"Onbeperkte zoekresultaten met gedetailleerde torrentinfo","#” or “":"\" of \"","#policy":"beleid","#Integration with existing business systems":"Integratie met bestaande bedrijfssystemen","#Integration with key MSP tools: As discussed above, seamless integration with business systems like PSA is vital for ensuring data consistency and providing sales teams with real-time access to customer data.":"Integratie met belangrijke MSP-tools: Zoals hierboven besproken, is naadloze integratie met bedrijfssystemen zoals PSA van vitaal belang om gegevensconsistentie te garanderen en verkoopteams real-time toegang te geven tot klantgegevens.","#How to Automate Sales Quotes and Proposals | Datto":"Hoe verkoopoffertes en -voorstellen automatiseren | Datto","#Checked Sites":"Gecontroleerde sites","#Activate Messaging Permission":"Machtiging voor berichtenverkeer activeren","#Send Feedback":"Feedback sturen","#Visitor":"Bezoeker","#What is a sales quote and proposal?":"Wat is een verkoopofferte en voorstel?","#A sales quote is an official offer issued by a vendor to a prospective buyer that details the products or services offered and their prices. Similarly, a proposal is a more detailed document that includes the quote along with terms and conditions, project timelines and other specifics. For MSPs, these are crucial tools in sealing deals and setting the scope and expectations of their services.":"Een verkoopofferte is een officieel aanbod van een verkoper aan een potentiële koper met details over de aangeboden producten of diensten en hun prijzen. Op dezelfde manier is een voorstel een meer gedetailleerd document dat de offerte bevat, samen met algemene voorwaarden, tijdlijnen van het project en andere bijzonderheden. Voor MSP's zijn dit cruciale hulpmiddelen om deals te sluiten en de reikwijdte en verwachtingen van hun diensten vast te stellen.","#Lack of integration with other business systems":"Gebrek aan integratie met andere bedrijfssystemen","#Start your search here...":"Begin uw zoektocht hier...","#Efficient workflow management: Automated alerts, task assignments and follow-ups should be part of the system to ensure that no opportunities are missed and that proposals move smoothly through the sales pipeline.":"Efficiënt workflowbeheer: Geautomatiseerde waarschuwingen, taaktoewijzingen en follow-ups moeten deel uitmaken van het systeem om ervoor te zorgen dat er geen kansen worden gemist en dat voorstellen soepel door de verkooppijplijn stromen.","#Data integration: Integrating existing data into a new system can be complex and requires careful planning to ensure data integrity.":"Gegevensintegratie: Het integreren van bestaande gegevens in een nieuw systeem kan complex zijn en vereist zorgvuldige planning om de integriteit van de gegevens te waarborgen.","#To discover more about Quote Manager and Datto’s comprehensive suite of MSP-centric products, get a demo now.":"Vraag nu een demo aan om meer te ontdekken over Quote Manager en Datto's uitgebreide suite van MSP-gerichte producten.","#Syncing...":"Synchroniseren...","#Service(s)":"Dienst(en)","#Inconsistent document formatting":"Inconsistente documentopmaak","#When an inbound call for support would come in, the CTI Technology team couldn’t resolve the issue at the first instance since moving between their PSA, RMM and backup system windows took up much of their time. The sales team was also required to manually enter quote and purchase order information in Kaseya Quote Manager and their PSA solution.":"Wanneer er een inkomend telefoontje voor ondersteuning binnenkwam, kon het team van CTI Technology het probleem niet meteen oplossen omdat het veel tijd in beslag nam om te schakelen tussen hun PSA-, RMM- en back-upsysteemvensters. Het verkoopteam moest ook handmatig offerte- en inkooporderinformatie invoeren in Kaseya Quote Manager en hun PSA-oplossing.","#Compared to their previous solutions, using Autotask’s built-in dashboards and widgets meant that their team could not only visually see the data but also take action on it — all without the expensive price tag.":"Vergeleken met hun vorige oplossingen betekende het gebruik van de ingebouwde dashboards en widgets van Autotask dat hun team niet alleen visueel de gegevens kon zien, maar er ook actie op kon ondernemen - en dat alles zonder het dure prijskaartje.","#“Autotask’s built-in dashboards and gauges that pull data directly from the same database are great. We have customized dashboards for engineers to look at so they know where they’re at, what tickets they have, or what things are actionable.”":"\"De ingebouwde dashboards en meters van Autotask die gegevens rechtstreeks uit dezelfde database halen, zijn geweldig. We hebben aangepaste dashboards waar engineers naar kunnen kijken zodat ze weten waar ze staan, welke tickets ze hebben of welke dingen actiegericht zijn.\"","#Activate":"Activeer","#”, ”":"\", \"","#” or simply “":"\" of gewoon \"","#What are the limitations of traditional sales quoting and proposal processes?":"Wat zijn de beperkingen van traditionele processen voor offertes en voorstellen?","#CCPA Notice":"CCPA-kennisgeving","#Performance tracking and analytics":"Prestaties bijhouden en analyseren","#Ensuring security and compliance: Automated systems must comply with industry standards for data security, ensuring that all client information is protected against unauthorized access.":"Zorgen voor beveiliging en naleving: Geautomatiseerde systemen moeten voldoen aan de industrienormen voor gegevensbeveiliging, zodat alle klantgegevens beschermd zijn tegen ongeautoriseerde toegang.","#Improve customer satisfaction and profitability: By providing accurate and timely proposals, you enhance customer satisfaction, which in turn drives profitability":"Verbeter de klanttevredenheid en winstgevendheid: Door tijdig nauwkeurige voorstellen te doen, vergroot u de klanttevredenheid, wat weer leidt tot meer winst.","#You have successfully activated the “Messaging Permission” feature. All your search results will sync with BitTorrent and/or uTorrent.":"Je hebt met succes de functie \"Berichten toestaan\" geactiveerd. Al je zoekresultaten worden gesynchroniseerd met BitTorrent en/of uTorrent.","#Looks like your license key has expired, to renew your PRO license key, please select a license type:":"Het lijkt erop dat je licentiesleutel is verlopen, om je PRO licentiesleutel te vernieuwen, selecteer een licentietype:","#Difficulty in tracking and managing proposals":"Moeite met het volgen en beheren van voorstellen","#Time savings: Automation significantly reduces the time taken to generate quotes and proposals. Templates and integrated product and pricing information streamline the creation process, allowing sales teams to issue proposals quickly and respond to customer needs promptly.":"Tijdsbesparing: Automatisering vermindert de tijd die nodig is om offertes en voorstellen te genereren aanzienlijk. Sjablonen en geïntegreerde product- en prijsinformatie stroomlijnen het creatieproces, waardoor verkoopteams snel voorstellen kunnen uitbrengen en snel kunnen reageren op de behoeften van de klant.","#Automated pricing configuration":"Geautomatiseerde prijsconfiguratie","#Training and adoption: Ensuring that all team members are adequately trained and comfortable using the new system.":"Training en ingebruikname: Ervoor zorgen dat alle teamleden voldoende zijn opgeleid en vertrouwd zijn met het nieuwe systeem.","#What's New":"Nieuw","#Adaware Software (7270356 Canada Inc.) is the operator of the Adaware products suites and related services (the “":"Adaware Software (7270356 Canada Inc.) is de exploitant van de Adaware productsuites en verwante diensten (de \"","#User":"Gebruiker","#Without standardized templates, each proposal or quote may differ in layout and structure depending on who prepares it. This lack of consistency can make a business appear unprofessional and may confuse or deter potential clients.":"Zonder gestandaardiseerde sjablonen kan elk voorstel of elke offerte verschillen in lay-out en structuur, afhankelijk van wie het opstelt. Door dit gebrek aan consistentie kan een bedrijf onprofessioneel overkomen en potentiële klanten in verwarring brengen of afschrikken.","#Improved consistency: With automation, every document adheres to a uniform format and style, reflecting professionalism and brand consistency, which are critical for building client confidence.":"Verbeterde consistentie: Met automatisering voldoet elk document aan een uniform formaat en een uniforme stijl, wat professionaliteit en merkconsistentie weerspiegelt, wat cruciaal is voor het opbouwen van klantvertrouwen.","#Automated sales quoting and proposal systems are designed to streamline and optimize the sales process, providing a faster, more accurate and professional approach. Here are the essential components that make these systems effective:":"Geautomatiseerde verkoopofferte- en offertesystemen zijn ontworpen om het verkoopproces te stroomlijnen en te optimaliseren en zorgen voor een snellere, nauwkeurigere en professionelere aanpak. Dit zijn de essentiële onderdelen die deze systemen effectief maken:","#Read more":"Meer lezen","#Automated systems often include analytics capabilities that track the performance of sales quotes and proposals. These analytics help businesses understand which proposals were successful, which weren’t and why. By analyzing trends, response times, customer engagement and conversion rates, businesses can continuously refine their sales strategies.":"Geautomatiseerde systemen bevatten vaak analysemogelijkheden die de prestaties van verkoopoffertes en voorstellen bijhouden. Deze analyses helpen bedrijven te begrijpen welke offertes succesvol waren, welke niet en waarom. Door trends, reactietijden, klantbetrokkenheid en conversiepercentages te analyseren, kunnen bedrijven hun verkoopstrategieën voortdurend verfijnen.","#When moving to an automated system, several factors need to be considered, such as:":"Als je overstapt op een geautomatiseerd systeem, moet je rekening houden met verschillende factoren, zoals:","#System customization: Since the system must be customized to meet the specific needs of the business, it can be resource-intensive for some systems.":"Systeemaanpassing: Omdat het systeem moet worden aangepast aan de specifieke behoeften van het bedrijf, kan dit voor sommige systemen veel middelen vergen.","#Drive sales with an ecommerce store: Integrate with an ecommerce platform to provide clients with a self-service portal, enhancing customer experience and reducing the workload on your sales team.":"Stimuleer de verkoop met een e-commercewinkel: Integreer met een e-commerce platform om klanten een zelfbedieningsportaal te bieden, waardoor de klantervaring wordt verbeterd en je verkoopteam minder wordt belast.","#CTI Technology provides a wide range of IT services for businesses in the Chicagoland area. Before implementing Autotask, they had point solutions for their core service delivery tools, such as PSA, RMM, BCDR and reporting, that created inefficiencies among their team and bloated vendor bills.":"CTI Technology biedt een breed scala aan IT-services voor bedrijven in de Chicagoland regio. Voordat ze Autotask implementeerden, hadden ze puntoplossingen voor hun belangrijkste servicetools, zoals PSA, RMM, BCDR en rapportage. Dit zorgde voor inefficiëntie bij hun team en hoge facturen van leveranciers.","#Location: Elgin, Illinois":"Locatie: Elgin, Illinois","#No results":"Geen resultaten","#Get Torrent Scanner +":"Torrent Scanner + krijgen","#Experience a complete new User Interface of the extension. It is enhanced and user friendly now.":"Ervaar een compleet nieuwe gebruikersinterface van de extensie. Het is nu verbeterd en gebruiksvriendelijk.","#For the purpose of this policy, the “":"In dit beleid wordt de \"","#Reliance on manual data entry":"Afhankelijkheid van handmatige gegevensinvoer","#As the business grows, the volume of requests for quotes and proposals typically increases. Manual processes do not scale well, often requiring additional staff or resulting in longer turnaround times, which can impede business growth and customer satisfaction.":"Naarmate het bedrijf groeit, neemt ook het aantal offerteaanvragen en voorstellen toe. Handmatige processen zijn niet goed schaalbaar en vereisen vaak extra personeel of resulteren in langere doorlooptijden, wat de groei van het bedrijf en de klanttevredenheid kan belemmeren.","#Effective automated systems seamlessly integrate with existing business systems. This integration ensures that the client-related data, such as contact details, communication history and previous interactions, are automatically populated in quotes and proposals. It eliminates the need for manual data entry, reduces errors and provides sales teams with valuable insights into client needs and preferences.":"Effectieve geautomatiseerde systemen integreren naadloos met bestaande bedrijfssystemen. Deze integratie zorgt ervoor dat de klantgerelateerde gegevens, zoals contactgegevens, communicatiegeschiedenis en eerdere interacties, automatisch worden ingevuld in offertes en voorstellen. Handmatige gegevensinvoer is hierdoor niet meer nodig, er worden minder fouten gemaakt en verkoopteams krijgen waardevolle inzichten in de behoeften en voorkeuren van de klant.","#An essential component of any quoting system is the ability to automatically configure and update pricing based on pre-set rules. This can include adjustments based on quantities, discounts, customizations and more. Automated pricing ensures that all quotes are sent out with the most accurate and up-to-date financial information, minimizing the risk of quoting incorrect prices.":"Een essentieel onderdeel van elk offertesysteem is de mogelijkheid om prijzen automatisch te configureren en bij te werken op basis van vooraf ingestelde regels. Dit kunnen aanpassingen zijn op basis van hoeveelheden, kortingen, maatwerk en meer. Geautomatiseerde prijsbepaling zorgt ervoor dat alle offertes worden verzonden met de meest nauwkeurige en actuele financiële informatie, waardoor het risico op het aanbieden van onjuiste prijzen wordt geminimaliseerd.","#Document management and version control":"Documentbeheer en versiebeheer","#Measuring success: Establishing clear metrics to measure the effectiveness of the automated system is crucial for continuous improvement. Key performance indicators could include the number of proposals sent, average response time and conversion rates.":"Meten van succes: Het vaststellen van duidelijke meetgegevens om de effectiviteit van het geautomatiseerde systeem te meten is cruciaal voor voortdurende verbetering. Belangrijke prestatie-indicatoren zijn bijvoorbeeld het aantal verstuurde voorstellen, de gemiddelde reactietijd en conversiepercentages.","#While automation offers numerous benefits, several challenges can arise during its implementation. Let’s look at three of them.":"Hoewel automatisering veel voordelen biedt, kunnen er tijdens de implementatie verschillende uitdagingen ontstaan. Laten we er drie bekijken.","#No items to list":"Geen items op de lijst","#Use the search bar above for instant results":"Gebruik de zoekbalk hierboven voor directe resultaten","#One more step to go before you start torrenting!":"Nog één stap te gaan voordat je begint met torrents!","#Your key is valid until":"Je sleutel is geldig tot","#Rate the extension":"Beoordeel de extensie","#you":"jij","#”, respectively); (ii) our customers using our software products and Services (“":"\", respectievelijk); (ii) onze klanten die onze softwareproducten en Diensten gebruiken (\"","#” shall include any software licensed by the Company, including features offered by or within the installed software or additional software scripts available therein (either downloaded from one of our websites, pre-installed on your device, downloaded through a third party website, obtained on a physical medium, or otherwise), or services provided through and/or on top such software, services offered on our websites, communication forums, support services, account operation, updates, enhancements, new features, premium support, extended guarantees, online version and free versions of a software or additional services or features as we ay make available from time to time.":"\" omvat alle door het Bedrijf gelicentieerde software, inclusief functies die worden aangeboden door of in de geïnstalleerde software of aanvullende softwarescripts die daarin beschikbaar zijn (gedownload van een van onze websites, vooraf geïnstalleerd op uw apparaat, gedownload via een website van derden, verkregen op een fysieke drager of anderszins), of diensten die worden geleverd via en/of bovenop dergelijke software, diensten die worden aangeboden op onze websites, communicatieforums, ondersteuningsdiensten, accountbeheer, updates, verbeteringen, nieuwe functies, premium ondersteuning, uitgebreide garanties, online versie en gratis versies van een software of aanvullende diensten of functies die wij van tijd tot tijd beschikbaar stellen.","#License":"Licentie","#These tools enable multiple team members to work on the same document simultaneously, regardless of their physical location. Real-time collaboration ensures that all inputs are consolidated efficiently and final documents are prepared quicker and with less back-and-forth communication.":"Met deze tools kunnen meerdere teamleden tegelijkertijd aan hetzelfde document werken, ongeacht hun fysieke locatie. Real-time samenwerking zorgt ervoor dat alle input efficiënt wordt geconsolideerd en dat definitieve documenten sneller en met minder heen-en-weer communicatie worden opgesteld.","#What are implementation challenges of automation in sales quoting and proposals?":"Wat zijn de implementatie-uitdagingen van automatisering in verkoopoffertes en voorstellen?","#Please allow Messaging Permissions in the proceeding Chrome message.":"Sta Berichten toestaan toe in het volgende Chrome-bericht.","#Don't have a license key? Click here":"Heb je geen licentiesleutel? Klik hier","#Happy Torrenting!":"Veel plezier met torrents!","#You are now an active PRO user":"Je bent nu een actieve PRO gebruiker","#we":"wij","#” and “":"\" en \"","#Limited scalability":"Beperkte schaalbaarheid","#One of the foundations of a robust automated system is the ability to customize templates. This feature allows businesses to maintain their brand’s voice and identity consistently across all documents. Templates can be pre-configured with standard content, terms, conditions and formatting, which speeds up the creation process while ensuring that all output meets company standards.":"Een van de fundamenten van een robuust geautomatiseerd systeem is de mogelijkheid om sjablonen aan te passen. Met deze functie kunnen bedrijven de stem en identiteit van hun merk consistent in alle documenten behouden. Sjablonen kunnen vooraf worden geconfigureerd met standaardinhoud, voorwaarden en opmaak, wat het creatieproces versnelt en er tegelijkertijd voor zorgt dat alle output voldoet aan de bedrijfsnormen.","#For any payment and order-related support, please contact us at Email:":"Neem voor ondersteuning bij betalingen en bestellingen contact met ons op via e-mail:","#What are things to consider while automating sales quotes and proposals?":"Waar moet je op letten bij het automatiseren van verkoopoffertes en voorstellen?","#Boost efficiency by integrating with workflows: Integration with existing workflows and systems ensures that your sales processes are seamless and efficient.":"Verhoog de efficiëntie door integratie met workflows: Integratie met bestaande workflows en systemen zorgt ervoor dat uw verkoopprocessen naadloos en efficiënt verlopen.","#Torrent search results":"Torrent zoekresultaten","#For managed service providers (MSPs), the preparation of sales quotes and proposals is a fundamental activity that drives business engagements. These documents not only formalize the sales intent but also serve as the initial formal communication between a service provider and a potential client. However, the manual processes traditionally associated with these tasks are time-consuming and prone to errors. On that front, the automation of sales quotes and proposals represents a significant opportunity for MSPs to enhance efficiency, accuracy and client satisfaction.":"Voor managed service providers (MSP's) is het opstellen van verkoopoffertes en -voorstellen een fundamentele activiteit die aan de basis ligt van zakelijke verbintenissen. Deze documenten formaliseren niet alleen de verkoopintentie, maar dienen ook als de eerste formele communicatie tussen een serviceprovider en een potentiële klant. De handmatige processen die traditioneel met deze taken gepaard gaan, zijn echter tijdrovend en foutgevoelig. In dat opzicht biedt de automatisering van verkoopoffertes en -voorstellen een belangrijke kans voor MSP's om de efficiëntie, nauwkeurigheid en klanttevredenheid te verbeteren.","#Time-consuming processes":"Tijdrovende processen","#Scalability: As your business grows, the need to efficiently manage an increasing volume of quotes and proposals grows, too. Automation makes it possible to handle this increased demand without a corresponding increase in errors or time delays.":"Schaalbaarheid: Naarmate uw bedrijf groeit, groeit ook de behoefte om een toenemend aantal offertes en voorstellen efficiënt te beheren. Automatisering maakt het mogelijk om aan deze toegenomen vraag te voldoen zonder een overeenkomstige toename van fouten of vertragingen.","#E-signature capabilities":"Mogelijkheden voor elektronische handtekeningen","#To activate this feature, please click on the button below, and then on the Chrome message to activate the 'Messaging Permission'.":"Om deze functie te activeren, klikt u op de knop hieronder en vervolgens op het Chrome-bericht om de 'Toestemming voor berichtenverkeer' te activeren.","#Buy Torrent Scanner +":"Torrentscanner kopen +","#Already have a license key? Click here":"Heb je al een licentiesleutel? Klik hier","#FAQ: Click here":"FAQ: Klik hier","#How did you like the extension experience?":"Hoe vond je de verlenging?","#Version 1.4.0":"Versie 1.4.0","#What are the benefits of automation in sales?":"Wat zijn de voordelen van automatisering in verkoop?","#Reduced errors: Automated systems minimize human error by standardizing data inputs and maintaining up-to-date pricing and product information. This accuracy helps in building trust with clients.":"Minder fouten: Geautomatiseerde systemen minimaliseren menselijke fouten door gegevensinvoer te standaardiseren en up-to-date prijs- en productinformatie bij te houden. Deze nauwkeurigheid helpt bij het opbouwen van vertrouwen bij klanten.","#This extension can sync results with BitTorrent and/or uTorrent for instant downloading.":"Deze extensie kan resultaten synchroniseren met BitTorrent en/of uTorrent voor direct downloaden.","#Your license key has expired":"Je licentiesleutel is verlopen","#Switch back to Torrent Scanner Free?":"Terugschakelen naar Torrent Scanner Free?","#Traditional methods typically require sales personnel to manually enter data into documents. This repetitive task is prone to human error, such as typos or incorrect data input, which can lead to inaccuracies in pricing, product descriptions or client details. Such errors can severely impact the credibility of the proposal and potentially result in lost sales opportunities.":"Traditionele methoden vereisen meestal dat verkooppersoneel handmatig gegevens in documenten invoert. Deze repetitieve taak is gevoelig voor menselijke fouten, zoals typefouten of onjuiste gegevensinvoer, wat kan leiden tot onnauwkeurigheden in prijzen, productbeschrijvingen of klantgegevens. Dergelijke fouten kunnen de geloofwaardigheid van het voorstel ernstig aantasten en mogelijk resulteren in gemiste verkoopkansen.","#Managing multiple proposals and tracking their status can be cumbersome without an automated system. Sales teams often resort to manual methods like spreadsheets or even physical files, which are not only inefficient but also prone to errors and difficult to update and share among team members.":"Het beheren van meerdere voorstellen en het bijhouden van hun status kan lastig zijn zonder een geautomatiseerd systeem. Verkoopteams nemen vaak hun toevlucht tot handmatige methoden zoals spreadsheets of zelfs fysieke bestanden, die niet alleen inefficiënt zijn, maar ook vatbaar voor fouten en moeilijk bij te werken en te delen onder teamleden.","#Each of these limitations points to a critical need for automation in the sales quoting and proposal processes to enhance efficiency, accuracy and customer experience in MSP operations.":"Elk van deze beperkingen wijst op een kritieke behoefte aan automatisering in de verkoopofferte- en offerteprocessen om de efficiëntie, nauwkeurigheid en klantervaring in MSP-activiteiten te verbeteren.","#Automating the sales quoting and proposal processes brings transformative benefits to the sales domain, including:":"Het automatiseren van verkoopoffertes en -voorstellen heeft transformatieve voordelen voor het verkoopdomein, zoals:","#Secure Torrenting":"Veilig torrenten","#Revert to Free Version":"Terug naar gratis versie","#”) governs our products, services and websites that link to this Privacy Policy, and describes our practices of processing data from you. By “":"\") is van toepassing op onze producten, diensten en websites die naar dit Privacybeleid linken, en beschrijft onze praktijken voor het verwerken van gegevens van u. Door \"","#Template customization":"Sjabloon aanpassen","#If you are a California resident, please also see our":"Als je in Californië woont, bekijk dan ook onze","#Enter Key":"Enter Toets","#Real-time collaboration tools":"Real-time samenwerkingstools","#The Process of Implementation and Migration":"Het proces van implementatie en migratie","#The CTI team had been using their PSA for over a decade, and with so much legacy data in the system, the thought of going through a PSA migration seemed daunting at first. However, the flexibility and level of integration between their existing Datto Continuity and Kaseya Quote Manager products with Autotask sold leadership on the vision. To get the rest of the team onboard, CTI Technology spoke with a peer who had recently migrated. This conversation put them at ease knowing that although Autotask is highly customizable, they could take baby steps, instead of having to hit the ground running with all the different features.":"Het CTI-team gebruikte hun PSA al meer dan tien jaar en met zoveel oude gegevens in het systeem, leek de gedachte aan een PSA-migratie in eerste instantie ontmoedigend. Maar de flexibiliteit en het integratieniveau tussen hun bestaande Datto Continuity en Kaseya Quote Manager producten en Autotask overtuigden de leiding. Om de rest van het team aan boord te krijgen, sprak CTI Technology met een collega die onlangs was gemigreerd. Dit gesprek stelde hen op hun gemak in de wetenschap dat Autotask weliswaar zeer aanpasbaar is, maar dat ze babystapjes konden nemen in plaats van meteen aan de slag te moeten met alle verschillende functies.","#Although Andrew does admit that there is some heavy lifting involved in a PSA migration, the Autotask implementation team was able to automatically migrate most assets, like companies, contacts, tickets and documents. Other more sensitive items, such as contracts, required a hands-on approach to ensure billing and cash flow are not impacted.":"Hoewel Andrew toegeeft dat er wat zwaar tilwerk komt kijken bij een PSA-migratie, was het Autotask implementatieteam in staat om de meeste assets, zoals bedrijven, contactpersonen, tickets en documenten automatisch te migreren. Voor andere, meer gevoelige items, zoals contracten, was een praktische aanpak nodig om ervoor te zorgen dat facturering en cashflow niet werden beïnvloed.","#Recognizing the inefficiencies in their workflow, CTI Technology evaluated Autotask. Having recently implemented Kaseya Quote Manager for Quoting and Procurement, Autotask was a natural fit. The deep workflow integrations between Autotask and Kaseya Quote Manager were just the tip of the iceberg. Being able to integrate Datto Continuity and Datto RMM with Autotask meant they could finally deliver first-call resolution to their customers.":"CTI Technology onderkende de inefficiënties in hun workflow en evalueerde Autotask. Nadat ze onlangs Kaseya Quote Manager hadden geïmplementeerd voor Quoting en Procurement, was Autotask een natuurlijke fit. De diepgaande workflowintegraties tussen Autotask en Kaseya Quote Manager waren slechts het topje van de ijsberg. De mogelijkheid om Datto Continuity en Datto RMM te integreren met Autotask betekende dat ze eindelijk first-call resolution konden leveren aan hun klanten.","#When asked what advice Andrew would give to others looking to make the switch, he said, “I think if I was to do it all over again, I would spend more time on the front end. I would probably spend more time refining processes and just being in Autotask. Dedicate more time being in the tool before going full on with all the setup.”":"Op de vraag welk advies Andrew zou geven aan anderen die de overstap willen maken, zei hij: \"Ik denk dat als ik het allemaal over zou moeten doen, ik meer tijd zou besteden aan de voorkant. Ik zou waarschijnlijk meer tijd besteden aan het verfijnen van processen en gewoon aan Autotask. Meer tijd besteden aan het gebruik van de tool voordat ik me volledig stort op het instellen ervan.\"","#“If that’s all I did for one straight week without any other distractions, it would have been a 60+ hour week. But because it was broken up into manageable phases and meetings, the experience was less stressful than I had anticipated.”":"\"Als dat alles was wat ik een week achter elkaar deed, zonder andere afleidingen, dan zou het een 60+-urige werkweek zijn geweest. Maar omdat het was opgedeeld in behapbare fases en vergaderingen, was de ervaring minder stressvol dan ik had verwacht.\"","#“We used to project BrightGauge metrics on our office TV, which only raised some awareness on service metrics. Seeing it on a big screen is less effective than having drill down options at your fingertips to update tickets and keep service delivery moving forward.”":"\"Voorheen projecteerden we BrightGauge-metrics op onze kantoortelevisie, wat alleen maar leidde tot wat meer bewustzijn over servicemetrics. Het zien op een groot scherm is minder effectief dan het binnen handbereik hebben van drilldown opties om tickets bij te werken en de serviceverlening op gang te houden.\"","#As CTI Technology grew, having point solutions for their core service delivery tools, such as PSA, RMM, BCDR and reporting, proved ineffective. These disparate solutions created inefficiencies among their team and bloated vendor bills.":"Naarmate CTI Technology groeide, bleken de standaardoplossingen voor hun belangrijkste servicetools, zoals PSA, RMM, BCDR en rapportage, niet effectief. Deze ongelijksoortige oplossingen zorgden voor inefficiëntie bij hun team en hoge facturen van leveranciers.","#CTI Technology’s migration to Autotask was spread out over a few weeks to minimize the impact on operations. Andrew estimates that if he could dedicate his entire role to the migration, it would have taken a regular work week to accomplish the migration.":"De migratie van CTI Technology naar Autotask werd uitgespreid over een paar weken om de impact op de werkzaamheden te minimaliseren. Andrew schat dat als hij zijn volledige rol aan de migratie had kunnen wijden, het een normale werkweek zou hebben gekost om de migratie te voltooien.","#“It was a hard decision to make, but we knew that it was the right one to make eventually, no matter how daunting a task it seemed to change PSA tools.”":"\"Het was een moeilijke beslissing, maar we wisten dat het uiteindelijk de juiste was, hoe ontmoedigend het ook leek om PSA-tools te veranderen.\"","#and her understanding of their process that helped us align our setup of Autotask. She was extremely knowledgeable every time I had a question, she would say, ‘Yeah, we can help you get there by doing it this way.’”":"en haar inzicht in hun proces dat ons hielp om Autotask op één lijn te krijgen. Ze was zeer deskundig en elke keer als ik een vraag had, zei ze: 'Ja, we kunnen je helpen om er te komen door het op deze manier te doen.","#CTI Technology Migrates to Autotask for Greater Efficiency | Datto":"CTI Technology migreert naar Autotask voor meer efficiëntie | Datto","#Company: CTI Technology":"Bedrijf: CTI-technologie","#“We migrated in phases. First thing was just getting our data into Autotask. We started with companies, then migrated all the documents that we have for those companies. Step three was migrating ticket history. Built in checks and balances gave us confidence we weren’t missing data. Our consultant helped ensure ticket details and statuses made it correctly into Autotask. There was a lot of cross-checking involved, but I think it helped our dispatchers become more skilled at using Autotask.”":"\"We migreerden in fasen. Eerst hebben we onze gegevens in Autotask gezet. We begonnen met bedrijven en migreerden vervolgens alle documenten die we voor die bedrijven hadden. Stap drie was het migreren van de ticketgeschiedenis. Ingebouwde checks and balances gaven ons het vertrouwen dat we geen gegevens misten. Onze consultant hielp ervoor te zorgen dat ticketgegevens en statussen correct in Autotask terechtkwamen. Er kwam veel kruiscontrole bij kijken, maar ik denk dat het onze planners heeft geholpen om vaardiger te worden in het gebruik van Autotask.\"","#Even though they had implemented a dashboard platform with a heads-up display, they found it tricky to set up the gauges and data feeds correctly. Even on legacy pricing, they were paying over $500 a month for a solution that would only display data on a TV.":"Hoewel ze een dashboardplatform met een heads-up display hadden geïmplementeerd, vonden ze het lastig om de meters en gegevensfeeds correct in te stellen. Zelfs met de oude prijzen betaalden ze meer dan $500 per maand voor een oplossing die alleen gegevens op een tv kon weergeven.","#“We wanted to get to a point where we could seamlessly transition from our PSA to RMM to documentation tools without the need to stop what we were doing, open a new browser and log into the next tool. It became easier to provide support for our clients once we eliminated the extra login steps”":"\"We wilden op een punt komen waar we naadloos konden overstappen van onze PSA naar RMM naar documentatietools zonder te hoeven stoppen met wat we aan het doen waren, een nieuwe browser te openen en in te loggen op de volgende tool. Het werd eenvoudiger om ondersteuning te bieden aan onze klanten zodra we de extra aanmeldstappen hadden geëlimineerd.\"","#“Autotask gives us more insight into contract profitability. We have more efficiency from sales to service delivery. The technology supports our processes and allows for consistency. Autotask allows us to track the data we need to run our business effectively.”":"\"Autotask geeft ons meer inzicht in de winstgevendheid van contracten. We hebben meer efficiëntie van verkoop tot serviceverlening. De technologie ondersteunt onze processen en zorgt voor consistentie. Met Autotask kunnen we de gegevens bijhouden die we nodig hebben om ons bedrijf effectief te runnen.\"","#Download our Managed SOC product brief for 24/7 threat monitoring and expert cyberattack mitigation. Discover how we protect endpoints, networks and clouds.":"Download onze Managed SOC-productbrochure voor 24/7 bedreigingsbewaking en deskundige beperking van cyberaanvallen. Ontdek hoe we endpoints, netwerken en clouds beschermen.","#Director of Operations":"Directeur Operations","#“When we met with our Datto implementation expert, it was her experience and understanding of Sea-Level Operations":"\"Toen we onze Datto implementatie expert ontmoetten, was het haar ervaring en begrip van Sea-Level Operations","#After only a few months into their Autotask setup, Andrew was already seeing a positive return on investment.":"Na slechts een paar maanden Autotask te hebben geïnstalleerd, zag Andrew al een positief rendement op zijn investering.","#Interviewed: Andrew Wipperfurth, Director of Operations":"Geïnterviewd: Andrew Wipperfurth, directeur Operations","#“When looking at an Autotask dashboard, our engineers can say, ‘Oh, I’ve got six tickets that are past due. I’d better dig into it,’ and they can drill into it right there. It’s an extremely smooth process to manage tickets.”":"\"Als onze technici naar het dashboard van Autotask kijken, kunnen ze zeggen: 'Oh, ik heb zes tickets die over de datum zijn. Ik kan er maar beter eens naar kijken,' en ze kunnen er meteen naar kijken. Het is een extreem soepel proces om tickets te beheren.\"","#Andrew credits the knowledgeable Autotask implementation team for a successful setup and onboarding experience.":"Andrew dankt het deskundige Autotask implementatieteam voor de succesvolle installatie en ingebruikname.","#Log In - Datto, Inc.":"Aanmelden - Datto, Inc.","#Instant notifications: Respond faster with real-time alerts in Teams.":"Directe meldingen: Reageer sneller met realtime meldingen in Teams.","#Quick actions: Access deep links to view tickets or add time entries in Autotask.":"Snelle acties: Toegang tot deeplinks om tickets te bekijken of tijd in te voeren in Autotask.","#Enhanced collaboration: Use @mentions, reactions and attachments to discuss tickets.":"Verbeterde samenwerking: Gebruik @mentions, reacties en bijlagen om tickets te bespreken.","#May 14, 2024":"14 mei 2024","#Stay on top of important Autotask activity with instant posts to Microsoft Teams channels. This integration allows you to organize notifications and discuss solutions with colleagues in real time. Customize notifications to suit your workflow and ensure faster response times to critical alerts, reducing the need for tedious email discussions.":"Blijf op de hoogte van belangrijke Autotask-activiteiten met directe berichten naar Microsoft Teams-kanalen. Met deze integratie kun je meldingen organiseren en oplossingen in realtime bespreken met collega's. Pas meldingen aan je workflow aan en zorg voor snellere reactietijden op kritieke waarschuwingen, zodat er minder vervelende e-maildiscussies nodig zijn.","#Key benefits":"Belangrijkste voordelen","#Customizable: Tailor Teams and Channels for specific notifications using Autotask Workflows.":"Aanpasbaar: Pas Teams en Kanalen aan voor specifieke meldingen met Autotask Workflows.","#Enter a business email":"Voer een zakelijk e-mailadres in","#Cloud-managed power solutions for IT":"Cloudbeheerde stroomvoorzieningen voor IT","#Cloud-managed power solutions for IT.":"Cloudbeheerde stroomvoorzieningen voor IT.","#Create Post":"Maak post","#Open With Pablo":"Openen met Pablo","#What is PSA Ticketing?":"Wat is PSA Ticketing?","#PSA ticketing helps IT support teams organize, track and resolve service requests swiftly and efficiently. Learn how it enhances customer experience.":"PSA ticketing helpt IT-ondersteuningsteams om serviceverzoeken snel en efficiënt te organiseren, te volgen en op te lossen. Ontdek hoe het de klantervaring verbetert.","#Must be a number.":"Moet een nummer zijn.","#Datto_Autotask_Testimonial_eBook_es-LA.pdf – 2.57 MB":"Datto_Autotask_Testimonial_eBook_es-LA.pdf - 2.57 MB","#Haitianisch":"Haïtiaans","#Kurdisch (Kurmandschi)":"Koerdisch (Kurmandschi)","#Chinesisch (traditionell)":"Chinees (traditioneel)","#Friesisch":"Fries","#Belarussisch":"Wit-Russisch","#Ewe":"Ooi","#Japanisch":"Japans","#Assamesisch":"Assamees","#Finnisch":"Fins","#Amharisch":"Amhaars","#Birmanisch":"Birmaans","#Tatarisch":"Tataars","#Turkmenisch":"Turkmeens","#Ukrainisch":"Oekraïens","#Zulu":"Zoeloe","#Sanskrit":"Sanskriet","#Englisch":"Engels","#Bengalisch":"Bengaals","#Kurdisch (Sorani)":"Koerdisch (Sorani)","#Slowakisch":"Slowaaks","#Chinesisch (vereinfacht)":"Chinees (vereinfacht)","#Luxemburgisch":"Luxemburgs","#Rumänisch":"Roemeens","#Javanisch":"Javaans","#Litauisch":"Litouws","#Samoanisch":"Samoaans","#Armenisch":"Armeens","#Koreanisch":"Koreaans","#Malaysisch":"Maleisisch","#Spanisch":"Spaans","#Vietnamesisch":"Vietnamees","#Norwegisch":"Noors","#Somali":"Somalische","#DATTO Topic Video - KPInterface Case Study":"DATTO Onderwerp Video - Casestudie KPInterface","#Must be a phone number. 503-555-1212":"Moet een telefoonnummer zijn. 503-555-1212","#May 15, 2024":"15 mei 2024","#Califica esta traducción":"Calificeer deze vertaling","#Tus comentarios nos ayudarán a mejorar Google Traductor":"Uw commentaar helpt ons Google Traductor te verbeteren","#Mostrar original":"Origineel meesturen","#Se ha producido un error. Inténtalo de nuevo.":"Er is een fout opgetreden. Inténtalo de nuevo.","#Hong Kong.":"Hongkong.","#Inglés":"Engels","#Director General.":"Directeur-generaal.","#Congo, República Popular Democrática.":"Congo, Democratische Volksrepubliek Congo.","#Understand outcomes and results from your peers":"Begrijp de uitkomsten en resultaten van uw collega's","#Resource CenterExplore our content and discover the latest industry tips for MSPs":"BronnencentrumVerkenonze inhoud en ontdek de nieuwste tips voor MSP's","#May 07, 2024":"07 mei 2024","#ALTOBusiness continuity for small business":"ALTOBedrijfscontinuïteit voor kleine bedrijven","#Backup for Microsoft AzureData protection for Microsoft Azure":"Backup for MicrosoftAzureBescherming van gegevens voorMicrosoft Azure","#Contact UsReach out to Datto experts":"Neem contact met ons opBereikDatto experts","#File ProtectionBackup and restore files and folders":"BestandsbeschermingBack-up makenen herstellen van bestanden en mappen","#SaaS Protection +Secure, Protect and Restore SaaS Applications":"SaaS Protection +Veilig, bescherm en herstel SaaS-applicaties","#Autotask Professional Services Automation (PSA)Manage your IT business operations":"Autotask Professional Services Automation (PSA) Beheren van uw IT-bedrijfsactiviteiten","#PartnersFind out more about our Global Partner Program":"PartnersInformatieover ons wereldwijde partnerprogramma","#Managed PowerCloud-managed power solutions for IT":"Managed PowerCloud managedstroomoplossingen voor IT","#SupportLearn about Datto’s free, unlimited support for our MSP partners.":"SupportLeesmeer over de gratis, onbeperkte ondersteuning van Datto voor onze MSP-partners.","#AboutLearn about the company and meet the leadership team":"OverLeer meerover het bedrijf en ontmoet het managementteam","#Edge RoutersMaintain connectivity":"Edge RoutersBehoud vanconnectiviteit","#Secure EdgeWork securely from anywhere":"Beveiligde EdgeWerkveilig vanaf elke locatie","#CareersAt the MSP Technology Company – It’s not work, it’s Datto.":"CarrièreBijhet MSP-technologiebedrijf - Het is geen werk, het is Datto.","#MANAGE NETWORKS with Switches":"NETWERKEN BEHEEREN met switches","#SIRISHigh performance business continuity":"Hoogwaardige bedrijfscontinuïteit","#Managed SOCDetect and Respond to threats":"Beheerd SOCDetecteeren reageer op bedreigingen","#Quote and Procure with Quote Manager":"Offreren en inkopen met Quote Manager","#WorkplaceSync and share files securely":"WorkplaceSynchroniseeren deel bestanden veilig","#Remote Monitoring and Management (RMM)Manage, monitor and support remotely":"Bewaking en beheer op afstand (RMM)Beheer, bewaking en ondersteuning op afstand","#BlogDiscover thought leadership that grows MSP businesses":"BlogOntdekthought leadership waarmee MSP-bedrijven groeien","#Quote ManagerSimplify quoting and drive revenue growth":"Offerte ManagerVereenvoudigoffertes en stimuleer omzetgroei","#SwitchesDeliver high-performance switching":"SchakelaarsLeverkrachtige schakelingen","#NewsSee Datto in the news and catch up on our press releases":"NieuwsZieDatto in het nieuws en lees onze persberichten","#Product TrainingMaster Datto solutions and get certified with Datto Academy":"Product TrainingMasterDatto oplossingen en laat je certificeren met Datto Academy","#EventsExplore upcoming live and virtual events":"EvenementenBekijkde komende live en virtuele evenementen","#Endpoint Backup with Disaster RecoveryBackup, restore, and protect endpoint server data":"Back-up van endpoints met noodherstelBack-up, herstel en bescherm endpointservergegevens","#Developers ProgramDiscover how to integrate your tools with Datto’s API":"Programma voor ontwikkelaarsOntdekhoe u uw tools kunt integreren met Datto's API","#Autotask PSA SaaS ERP platform for MSPs to manage their business":"Autotask PSA SaaS ERP-platform voor MSP's om hun bedrijf te beheren","#SYNC AND SHARE with Workplace":"SYNC EN SHARE met Workplace","#Datto RMM SaaS application for MSPs to manage SMB endpoints":"Datto RMM SaaS-applicatie voor MSP's om SMB-eindpunten te beheren","#SIMPLIFY OPERATIONS with PSA":"VEREENVOUDIG BEDIENINGEN met PSA","#Backup, Restore, and Protect with Datto Endpoint Backup":"Back-up maken, herstellen en beschermen met Datto Endpoint Backup","#Remote Power Management":"Energiebeheer op afstand","#Backup, Restore, and Protect with SaaS Protection +":"Back-ups maken, herstellen en beschermen met SaaS Protection +","#Backup, Restore, and Protect with SIRIS":"Back-ups maken, herstellen en beschermen met SIRIS","#Backup, Restore, and Protectwith Datto Endpoint Backup with Disaster Recovery":"Back-up maken, herstellen en beschermen metDatto Endpoint Backup met Disaster Recovery","#Unified Continuity, Datto Networking, Datto RMM, Autotask PSA Solidify your last line of defense against ransomware attacks to ensure your data and your customers' data is secure.":"Unified Continuity, Datto Networking, Datto RMM, Autotask PSA Versterk uw laatste verdedigingslinie tegen ransomware-aanvallen om ervoor te zorgen dat uw gegevens en die van uw klanten veilig zijn.","#Ensure remote users remain securely connected. Latency often leads users to disable their VPNs, but Always-On prevents this by maintaining an uninterrupted, secure connection from any location. Stay protected and connected at all times.":"Zorg ervoor dat externe gebruikers veilig verbonden blijven. Latentie leidt er vaak toe dat gebruikers hun VPN's uitschakelen, maar Always-On voorkomt dit door een ononderbroken, veilige verbinding te onderhouden vanaf elke locatie. Blijf altijd beschermd en verbonden.","#SIMPLIFY OPERATIONS with RMM":"VEREENVOUDIG BEDIENINGEN met RMM","#Unified Continuity Protect clients from downtime and data loss with a comprehensive set of business continuity and disaster recovery tools.":"Unified Continuity Bescherm klanten tegen downtime en gegevensverlies met een uitgebreide set tools voor bedrijfscontinuïteit en disaster recovery.","#Datto Backup for Microsoft Azure":"Datto Backup voor Microsoft Azure","#Always-On Connectivity":"Always-On-connectiviteit","#Backup, Restore, and Protect with ALTO":"Back-ups maken, herstellen en beschermen met ALTO","#No data":"Geen gegevens","#May 13, 2024":"13 mei 2024","#The Datto webinar covers key strategies and expert insights to safeguard your data against evolving ransomware attacks. Learn more.":"Het Datto webinar behandelt de belangrijkste strategieën en inzichten van experts om uw gegevens te beschermen tegen ransomware-aanvallen. Meer informatie.","#Defending Against Ransomware":"Verdedigen tegen Ransomware","#May 10, 2024":"10 mei 2024","#한국어":"BEWEEG ROND","#The location of your data may change, but the need to protect it doesn’t. Our unique FLEXspend program allows you to reassign an existing backup contract to another module within the Datto backup portfolio to protect any type of workload and data — from on-prem appliances, to the cloud, SaaS, and anywhere in-between. FLEXspend protects your investment and helps you move that spend to where your data needs it most.":"De locatie van uw gegevens kan veranderen, maar de noodzaak om deze te beschermen niet. Met ons unieke FLEXspend-programma kunt u een bestaand back-upcontract opnieuw toewijzen aan een andere module binnen het Datto-back-upportfolio om elk type workload en gegevens te beschermen - van on-prem appliances tot de cloud, SaaS en overal daartussenin. FLEXspend beschermt uw investering en helpt u die uitgaven te verplaatsen naar waar uw gegevens ze het meest nodig hebben.","#To Learn More About Endpoint Backup, Download The Datasheet":"Download de datasheet voor meer informatie over Endpoint Backup","#FLEXspendde Datto":"FLEXspenddeDatto","#Data visibility":"Zichtbaarheid van gegevens","#Datto Autotask PSA is a robust and intuitive cloud-based PSA platform that can provide a singular view of your entire business. Autotask PSA enables you to centralize business operations and make data-driven decisions to improve service, productivity and profitability. Here’s a detailed exploration of how it can optimize your PSA ticketing:":"Datto Autotask PSA is een robuust en intuïtief PSA-platform in de cloud dat een eenduidig overzicht biedt van uw hele bedrijf. Met Autotask PSA kunt u uw bedrijfsactiviteiten centraliseren en datagestuurde beslissingen nemen om de service, productiviteit en winstgevendheid te verbeteren. Hier is een gedetailleerde verkenning van hoe het uw PSA-ticketing kan optimaliseren:","#Did you know that PSA ticket categories can drastically enhance your service delivery? Watch this PSA Master Class Webinar on ticket categories to discover the best practices in deploying ticket categories.":"Wist je dat PSA ticketcategorieën je dienstverlening drastisch kunnen verbeteren? Bekijk dit PSA Master Class Webinar over ticketcategorieën en ontdek de best practices voor het inzetten van ticketcategorieën.","#Communication tools":"Communicatiemiddelen","#What are the benefits of PSA ticketing?":"Wat zijn de voordelen van PSA ticketing?","#Customizable workflows: The flexibility to customize workflows allows organizations to tailor the tool to their specific operational needs, enhancing efficiency and aligning with existing business processes.":"Aanpasbare workflows: Dankzij de flexibiliteit om workflows aan te passen kunnen organisaties de tool afstemmen op hun specifieke operationele behoeften, waardoor de efficiëntie toeneemt en de tool aansluit op bestaande bedrijfsprocessen.","#By Max Herschap":"Door Max Herschap","#Tracking and monitoring":"Volgen en bewaken","#Integration":"Integratie","#Ticket creation":"Ticket aanmaken","#Effective ticket assignment is crucial for workload management and timely response. PSA systems utilize algorithms or predefined rules to assign tickets to the appropriate technician based on factors like skill set, availability and current workload. This ensures that tickets are handled by the most suitable personnel, reducing response times and improving resolution rates.":"Effectieve tickettoewijzing is cruciaal voor werklastbeheer en tijdige respons. PSA-systemen maken gebruik van algoritmes of vooraf gedefinieerde regels om tickets toe te wijzen aan de juiste technicus op basis van factoren zoals vaardigheden, beschikbaarheid en huidige werklast. Dit zorgt ervoor dat tickets worden afgehandeld door het meest geschikte personeel, waardoor de responstijden worden verkort en de oplossingspercentages worden verbeterd.","#Automation is one of the most significant benefits of PSA ticketing systems. By automating routine tasks such as ticket routing based on issue type or priority, sending out acknowledgment emails when tickets are received and setting reminders for follow-ups, businesses can reduce the manual effort required. This not only speeds up response times but also ensures compliance with service level agreements (SLAs), enhancing customer satisfaction.":"Automatisering is een van de belangrijkste voordelen van PSA ticketing systemen. Door routinetaken te automatiseren, zoals het routeren van tickets op basis van probleemtype of prioriteit, het versturen van e-mails ter bevestiging wanneer tickets zijn ontvangen en het instellen van herinneringen voor follow-ups, kunnen bedrijven de handmatige inspanning verminderen. Dit versnelt niet alleen de responstijden, maar zorgt er ook voor dat de SLA's (Service Level Agreements) worden nageleefd, waardoor de klanttevredenheid toeneemt.","#Communication: Effective communication is key to resolving customer issues satisfactorily. PSA ticketing systems facilitate seamless communication channels between customers and support teams. Features like automated notifications, reminders and direct messaging within the ticketing interface ensure that all parties are kept informed throughout the ticket lifecycle. This continuous loop of communication helps clarify issues, set expectations and deliver personalized service.":"Communicatie: Effectieve communicatie is de sleutel tot het naar tevredenheid oplossen van problemen van klanten. PSA ticketing systemen faciliteren naadloze communicatiekanalen tussen klanten en support teams. Functies zoals geautomatiseerde meldingen, herinneringen en directe berichtgeving binnen de ticketinginterface zorgen ervoor dat alle partijen op de hoogte worden gehouden gedurende de hele levenscyclus van het ticket. Deze voortdurende communicatielus helpt bij het verduidelijken van problemen, het stellen van verwachtingen en het leveren van persoonlijke service.","#Task Automation":"Taak Automatisering","#Comprehensive reporting tools in PSA systems allow businesses to generate detailed reports on various aspects of the service delivery process. These reports can track trends over time, compare performance against industry benchmarks and identify areas for improvement. By understanding these metrics, businesses can tailor their strategies to enhance efficiency, reduce costs and improve service quality.":"Met uitgebreide rapportagetools in PSA-systemen kunnen bedrijven gedetailleerde rapporten genereren over verschillende aspecten van het serviceproces. Deze rapporten kunnen trends in de tijd volgen, prestaties vergelijken met benchmarks in de sector en gebieden identificeren die voor verbetering vatbaar zijn. Door inzicht te krijgen in deze meetgegevens kunnen bedrijven hun strategieën aanpassen om de efficiëntie te verbeteren, de kosten te verlagen en de servicekwaliteit te verbeteren.","#Enhanced operational efficiency: PSA ticketing systems streamline the entire ticket management process, from creation to resolution. This results in a more organized workflow, reduces the time technicians spend on administrative tasks and allows for faster responses to customer inquiries. By automating routine processes, companies can handle a higher volume of tickets with the same resources, significantly boosting productivity.":"Verbeterde operationele efficiëntie: PSA-ticketing systemen stroomlijnen het hele ticketbeheerproces, van aanmaak tot oplossing. Dit resulteert in een beter georganiseerde workflow, vermindert de tijd die technici besteden aan administratieve taken en zorgt voor snellere reacties op vragen van klanten. Door routineprocessen te automatiseren, kunnen bedrijven een groter aantal tickets afhandelen met dezelfde middelen, waardoor de productiviteit aanzienlijk toeneemt.","#Key features and security in remote access software":"Belangrijkste functies en beveiliging in software voor externe toegang","#When adopting remote access software, prioritizing security is critical to protect sensitive information and maintain operational integrity. Effective remote access tools come equipped with several key security features designed to safeguard data from unauthorized access and ensure that all remote interactions are secure and compliant. This section explores the essential security features that define robust remote access software.":"Bij het implementeren van software voor externe toegang is het belangrijk om prioriteit te geven aan beveiliging om gevoelige informatie te beschermen en de operationele integriteit te behouden. Effectieve tools voor externe toegang zijn uitgerust met een aantal belangrijke beveiligingsfuncties die zijn ontworpen om gegevens te beschermen tegen ongeautoriseerde toegang en om ervoor te zorgen dat alle interacties op afstand veilig zijn en aan de regels voldoen. In dit gedeelte worden de essentiële beveiligingsfuncties besproken die robuuste software voor externe toegang definiëren.","#Embracing remote access software translates into a myriad of advantages for any business aiming to modernize its operations and embrace a more flexible work environment. This technology is not just a tool; it’s a transformational element that reshapes how teams interact, how quickly problems get solved and how effectively costs are managed. Below, we delve into the key benefits that remote access software brings to the table, enhancing various facets of business operations.":"Het omarmen van software voor externe toegang biedt een groot aantal voordelen voor elk bedrijf dat zijn activiteiten wil moderniseren en een flexibelere werkomgeving wil omarmen. Deze technologie is niet zomaar een hulpmiddel; het is een transformationeel element dat de manier verandert waarop teams samenwerken, hoe snel problemen worden opgelost en hoe effectief kosten worden beheerd. Hieronder gaan we dieper in op de belangrijkste voordelen die software voor externe toegang met zich meebrengt en die verschillende facetten van de bedrijfsvoering verbeteren.","#Datto RMM excels in streamlining operations, allowing MSPs to effortlessly manage and support their clients’ systems remotely. This capability is crucial for maintaining competitiveness in today’s digital-first environment. Furthermore, Datto RMM’s suite of features facilitates a proactive approach to system management, significantly reducing the risk of downtime and security breaches. Download our guide to learn more about assessing and reducing your exposure to these types of risks.":"Datto RMM blinkt uit in het stroomlijnen van activiteiten, waardoor MSP's moeiteloos de systemen van hun klanten op afstand kunnen beheren en ondersteunen. Deze mogelijkheid is cruciaal om concurrerend te blijven in de huidige digital-first omgeving. Bovendien vergemakkelijkt het pakket functies van Datto RMM een proactieve benadering van systeembeheer, waardoor het risico van downtime en beveiligingsinbreuken aanzienlijk wordt verminderd. Download onze gids voor voor meer informatie over het beoordelen en verminderen van uw blootstelling aan dit soort risico's.","#Advanced reporting and analytics tools transform raw data into actionable insights. Regular reports on performance metrics such as customer satisfaction scores, technician efficiency and service level compliance help managers identify trends, forecast needs and pinpoint areas for improvement. These insights are crucial for strategic planning and continuous improvement in service quality.":"Geavanceerde rapportage- en analysetools zetten ruwe gegevens om in bruikbare inzichten. Regelmatige rapporten over prestatiecijfers zoals klanttevredenheidsscores, efficiëntie van technici en naleving van serviceniveaus helpen managers trends te identificeren, behoeften te voorspellen en verbeterpunten aan te wijzen. Deze inzichten zijn cruciaal voor strategische planning en voortdurende verbetering van de servicekwaliteit.","#Unified communication: A key benefit of PSA ticketing is the facilitation of unified communication across all channels. The system consolidates interactions from emails, phone calls and other communication platforms into a single, accessible point. This ensures that all team members have the latest information at their fingertips, leading to more consistent responses and fewer communication errors with customers.":"Uniforme communicatie: Een belangrijk voordeel van PSA ticketing is het vergemakkelijken van eenduidige communicatie via alle kanalen. Het systeem consolideert interacties uit e-mails, telefoongesprekken en andere communicatieplatforms op één toegankelijk punt. Dit zorgt ervoor dat alle teamleden de laatste informatie binnen handbereik hebben, wat leidt tot consistentere reacties en minder communicatiefouten met klanten.","#Resource optimization: PSA systems provide detailed insights into team performance and resource utilization, allowing managers to optimize the allocation of human and technical resources. By identifying under or over-utilized assets, managers can make informed decisions about where to assign tasks, how to balance workloads and when to scale operations, ensuring optimal use of every resource.":"Optimalisatie van middelen: PSA-systemen bieden gedetailleerde inzichten in teamprestaties en het gebruik van middelen, waardoor managers de toewijzing van menselijke en technische middelen kunnen optimaliseren. Door onder- of overbezette middelen te identificeren, kunnen managers weloverwogen beslissingen nemen over waar ze taken moeten toewijzen, hoe ze de werklast in evenwicht moeten brengen en wanneer ze hun activiteiten moeten opschalen, zodat elke bron optimaal wordt gebruikt.","#Enhanced customer communication: Features like automated notifications and a client portal for ticket tracking ensure transparent communication with customers, increasing trust and satisfaction by keeping them informed about the status of their requests.":"Verbeterde communicatie met klanten: Functies zoals geautomatiseerde meldingen en een klantenportal voor het volgen van tickets zorgen voor transparante communicatie met klanten, waardoor het vertrouwen en de tevredenheid toenemen doordat ze op de hoogte blijven van de status van hun aanvragen.","#Increased flexibility: Employees can work from anywhere, enhancing productivity.":"Meer flexibiliteit: Werknemers kunnen overal vandaan werken, wat de productiviteit verhoogt.","#To summarize, the security framework of remote access software is fundamental to its effectiveness and reliability. Features like encryption, authentication, access controls and audit trails are not just additional benefits but necessities for ensuring that remote connections are secure and that your business data remains protected. Implementing these features effectively can help mitigate potential security risks, making remote access a safe and productive solution for your organization.":"Kortom, het beveiligingsraamwerk van software voor externe toegang is fundamenteel voor de effectiviteit en betrouwbaarheid ervan. Functies zoals encryptie, authenticatie, toegangscontroles en audit trails zijn niet alleen extra voordelen, maar noodzakelijk om ervoor te zorgen dat externe verbindingen veilig zijn en dat uw bedrijfsgegevens beschermd blijven. Het effectief implementeren van deze functies kan helpen om potentiële beveiligingsrisico's te beperken, waardoor toegang op afstand een veilige en productieve oplossing wordt voor je organisatie.","#In summary, the adoption of remote access software significantly elevates operational efficiency and flexibility within an organization. From boosting productivity by allowing employees to work from any location, to reducing overhead costs associated with travel and infrastructure, the strategic benefits are clear. Furthermore, it fosters enhanced collaboration by connecting teams across multiple locations in real time. Investing in robust remote access solutions like Datto RMM not only streamlines IT support but also aligns with the evolving needs of today’s dynamic business environments.":"Kortom, het gebruik van software voor externe toegang verhoogt de operationele efficiëntie en flexibiliteit binnen een organisatie aanzienlijk. Van het verhogen van de productiviteit doordat werknemers vanaf elke locatie kunnen werken, tot het verlagen van de overheadkosten die gepaard gaan met reizen en infrastructuur, de strategische voordelen zijn duidelijk. Bovendien bevordert het de samenwerking door teams op meerdere locaties in realtime met elkaar te verbinden. Investeren in robuuste oplossingen voor externe toegang zoals Datto RMM stroomlijnt niet alleen de IT-ondersteuning, maar sluit ook aan bij de veranderende behoeften van de hedendaagse dynamische bedrijfsomgevingen.","#Are you ready to transform your remote access capabilities and elevate your IT management strategy? Request more information about Datto RMM today and discover how Datto can help you enhance service delivery and operational efficiency.":"Bent u klaar om uw mogelijkheden voor toegang op afstand te transformeren en uw IT-beheerstrategie te verbeteren? Vraag vandaag nog meer informatie aan over Datto RMM en ontdek hoe Datto u kan helpen uw dienstverlening en operationele efficiëntie te verbeteren.","#What is Remote Access Software | Datto":"Wat is software voor externe toegang | Datto","#Automation is a significant feature that enhances the efficiency of ticket management by automating repetitive tasks such as notifications, follow-ups and escalations based on specific triggers. For instance, if a ticket hasn’t been updated within a certain timeframe, the system can automatically escalate it or notify supervisors. This helps maintain service levels without manual oversight and minimizes the chances of tickets being overlooked.":"Automatisering is een belangrijke functie die de efficiëntie van ticketbeheer verbetert door terugkerende taken zoals meldingen, follow-ups en escalaties te automatiseren op basis van specifieke triggers. Als een ticket bijvoorbeeld niet binnen een bepaalde tijd is bijgewerkt, kan het systeem het automatisch laten escaleren of supervisors op de hoogte stellen. Dit helpt serviceniveaus te handhaven zonder handmatig toezicht en minimaliseert de kans dat tickets over het hoofd worden gezien.","#Integration with other business tools like customer relationship management (CRM) systems, inventory databases and accounting software allows PSA systems to function as a part of a larger ecosystem. This connectivity ensures that data flows seamlessly between systems, reducing manual data entry and providing a more holistic view of customer interactions and history. Integration enhances the ability to deliver comprehensive and personalized IT support.":"Integratie met andere bedrijfstools zoals CRM-systemen (Customer Relationship Management), voorraaddatabases en boekhoudsoftware zorgt ervoor dat PSA-systemen functioneren als onderdeel van een groter ecosysteem. Deze connectiviteit zorgt ervoor dat gegevens naadloos tussen systemen stromen, waardoor handmatige gegevensinvoer wordt verminderd en een holistischer beeld ontstaat van klantinteracties en -geschiedenis. Integratie vergroot de mogelijkheid om uitgebreide en gepersonaliseerde IT-ondersteuning te bieden.","#PSA ticketing systems are not just tools for managing support tickets; they are instrumental in enhancing overall business efficiency. Let’s explore how they contribute to making business operations more streamlined and effective.":"PSA-ticketing systemen zijn niet alleen hulpmiddelen voor het beheren van supporttickets; ze zijn van groot belang voor het verbeteren van de algehele bedrijfsefficiëntie. Laten we eens kijken hoe ze bijdragen aan een meer gestroomlijnde en effectieve bedrijfsvoering.","#By Marketing":"Door marketing","#Having the ability to connect to work systems from anywhere isn’t just handy — it’s essential. Remote access software empowers businesses and IT professionals to manage and use computers or networks from any location, enhancing flexibility and productivity. This blog will explain what remote access software is, showcase its applications across different sectors, and offer guidance on how to integrate this technology into your operations. We will also discuss the unique features of Datto RMM, highlighting its effectiveness as a comprehensive tool for your remote access requirements.Top of Form":"De mogelijkheid hebben om vanaf elke locatie verbinding te maken met werksystemen is niet alleen handig - het is essentieel. Software voor externe toegang stelt bedrijven en IT-professionals in staat om computers of netwerken vanaf elke locatie te beheren en te gebruiken, wat de flexibiliteit en productiviteit verhoogt. In deze blog leggen we uit wat software voor externe toegang is, wat de toepassingen ervan zijn in verschillende sectoren en hoe je deze technologie in je activiteiten kunt integreren. We bespreken ook de unieke functies van Datto RMM bespreken.en benadrukken de effectiviteit ervan als een uitgebreide tool voor uw remote access vereisten.Bovenkant formulier","#A robust PSA ticketing system is replete with features designed to streamline the handling of support tickets from initiation to resolution. Below, we explore the critical features that any effective PSA system should possess.":"Een robuust PSA-ticketing systeem zit vol met functies die ontworpen zijn om de afhandeling van supporttickets te stroomlijnen, van het begin tot de oplossing. Hieronder bespreken we de belangrijkste functies die een effectief PSA-systeem moet hebben.","#Communication tools within PSA systems include built-in messaging, email integration and sometimes even live chat options. These tools ensure seamless communication between customers and support teams, allowing for real-time updates, clarification requests and more direct customer support interactions. Effective communication is key to resolving issues swiftly and maintaining high levels of customer satisfaction.":"Communicatiemiddelen binnen PSA-systemen omvatten ingebouwde berichten, e-mailintegratie en soms zelfs live chatopties. Deze tools zorgen voor naadloze communicatie tussen klanten en supportteams, waardoor updates in realtime, verzoeken om verduidelijking en directere interacties met klanten mogelijk worden. Effectieve communicatie is de sleutel tot het snel oplossen van problemen en het behouden van een hoge klanttevredenheid.","#PSA systems provide comprehensive dashboards and reporting tools that give managers real-time visibility into key operational metrics. These include the number of open tickets, average handling time and customer satisfaction ratings. With this information, managers can quickly identify bottlenecks or performance issues and make informed decisions to allocate resources more effectively or adjust workflows to improve service delivery.":"PSA-systemen bieden uitgebreide dashboards en rapportagetools die managers real-time inzicht geven in de belangrijkste operationele statistieken. Denk hierbij aan het aantal open tickets, de gemiddelde afhandeltijd en de klanttevredenheid. Met deze informatie kunnen managers snel knelpunten of prestatieproblemen identificeren en weloverwogen beslissingen nemen om middelen effectiever in te zetten of workflows aan te passen om de dienstverlening te verbeteren.","#Comprehensive ticket management: Datto Autotask PSA automates all aspects of ticket management, from creation to resolution, reducing human error and freeing up staff for more complex tasks. This ensures efficient handling of service requests and improves productivity.":"Uitgebreid ticketbeheer: Datto Autotask PSA automatiseert alle aspecten van ticketbeheer, van aanmaak tot oplossing, waardoor menselijke fouten worden verminderd en personeel wordt vrijgemaakt voor complexere taken. Dit zorgt voor een efficiënte afhandeling van serviceverzoeken en verbetert de productiviteit.","#Why choose Datto RMM?":"Waarom kiezen voor Datto RMM?","#Tracking and monitoring capabilities in a PSA system offer real-time visibility into the status of each ticket and overall system performance. Dashboards and reporting tools provide a live overview of key metrics such as ticket volumes, handling times and technician performance. This transparency helps managers make informed decisions to adjust resources or processes proactively.":"Tracking en monitoring mogelijkheden in een PSA systeem bieden real-time inzicht in de status van elk ticket en de algehele systeemprestaties. Dashboards en rapportagetools bieden een live overzicht van belangrijke statistieken zoals ticketvolumes, afhandeltijden en prestaties van technici. Deze transparantie helpt managers weloverwogen beslissingen te nemen om middelen of processen proactief aan te passen.","#Streamlining processes":"Processen stroomlijnen","#The ultimate goal of any support operation is to deliver exceptional customer service. Here’s how PSA ticketing contributes to this goal:":"Het uiteindelijke doel van elke ondersteuningsoperatie is het leveren van uitzonderlijke klantenservice. Dit is hoe PSA ticketing bijdraagt aan dit doel:","#Encryption: Secures data in transit to prevent interception.":"Encryptie: Beveiligt gegevens onderweg om onderschepping te voorkomen.","#Access controls: Limits user actions based on policies and roles.":"Toegangscontrole: Beperkt gebruikersacties op basis van beleidsregels en rollen.","#Remote access software is extensively utilized across various sectors such as healthcare, finance and education, serving multiple critical functions. In healthcare, it enables medical professionals to remotely access patient records and critical systems, enhancing the speed and quality of care. Financial institutions use remote access to conduct transactions and manage financial data securely from remote locations, ensuring business continuity and client service. In education, this technology supports distance learning and remote administrative operations, facilitating seamless collaboration and communication between teachers and students. These applications underscore the vital role and flexibility of remote access solutions in adapting to the diverse needs of modern business environments.":"Software voor toegang op afstand wordt veel gebruikt in verschillende sectoren, zoals de gezondheidszorg, de financiële sector en het onderwijs, en vervult meerdere cruciale functies. In de gezondheidszorg stelt het medische professionals in staat om op afstand toegang te krijgen tot patiëntendossiers en kritieke systemen, waardoor de snelheid en kwaliteit van de zorg verbetert. Financiële instellingen gebruiken toegang op afstand om transacties uit te voeren en financiële gegevens veilig te beheren vanaf locaties op afstand, waardoor de bedrijfscontinuïteit en de klantenservice worden gewaarborgd. In het onderwijs ondersteunt deze technologie afstandsonderwijs en administratieve activiteiten op afstand, waardoor naadloze samenwerking en communicatie tussen docenten en studenten mogelijk wordt. Deze toepassingen onderstrepen de vitale rol en flexibiliteit van oplossingen voor toegang op afstand bij de aanpassing aan de uiteenlopende behoeften van moderne bedrijfsomgevingen.","#Datto RMM: Elevating remote access for MSPs":"Datto RMM: Meer externe toegang voor MSP's","#PSA ticketing systems standardize and automate the handling of service requests, from ticket creation to closure. This standardization ensures that all procedures follow a consistent protocol, which minimizes errors and speeds up resolution times. Streamlining these processes reduces the cognitive load on employees, allowing them to focus on solving complex issues rather than managing the logistics of ticket handling.":"PSA-ticketing systemen standaardiseren en automatiseren de afhandeling van serviceverzoeken, van het aanmaken van een ticket tot het sluiten ervan. Deze standaardisatie zorgt ervoor dat alle procedures een consistent protocol volgen, wat fouten minimaliseert en de oplostijden verkort. Het stroomlijnen van deze processen vermindert de cognitieve belasting van werknemers, zodat ze zich kunnen richten op het oplossen van complexe problemen in plaats van op het beheren van de logistiek van ticketafhandeling.","#Why is remote access software important?":"Waarom is software voor externe toegang belangrijk?","#For businesses, the importance of remote access software cannot be overstated. It enables seamless telecommuting, enhances IT support and facilitates collaboration across geographical boundaries. This technology is particularly critical for managed service providers (MSPs), who use it to manage and support clients’ IT systems efficiently, improving response times and service quality. Ultimately, remote access software significantly impacts profit, efficiency and customer satisfaction.":"Voor bedrijven kan het belang van software voor externe toegang niet genoeg worden benadrukt. Het maakt naadloos telewerken mogelijk, verbetert de IT-ondersteuning en vergemakkelijkt samenwerking over geografische grenzen heen. Deze technologie is vooral cruciaal voor managed service providers (MSP's), die het gebruiken om de IT-systemen van klanten efficiënt te beheren en te ondersteunen, waardoor de responstijden en de kwaliteit van de service verbeteren. Uiteindelijk heeft software voor externe toegang een aanzienlijke invloed op de winst, efficiëntie en klanttevredenheid.","#Remote access technologies have revolutionized the way organizations operate, allowing them to maintain productivity and connectivity regardless of location. With several types of remote access software available, each organization can find a solution that best fits its unique needs and use cases. From full control over remote systems to secure internet connections, the right tools can make a significant difference in operational efficiency and security.":"Technologieën voor toegang op afstand hebben een revolutie teweeggebracht in de manier waarop organisaties werken, waardoor ze ongeacht hun locatie productiviteit en connectiviteit kunnen behouden. Er zijn verschillende soorten software voor externe toegang beschikbaar, zodat elke organisatie een oplossing kan vinden die het beste past bij haar unieke behoeften en gebruikssituaties. Van volledige controle over systemen op afstand tot veilige internetverbindingen, de juiste tools kunnen een aanzienlijk verschil maken in operationele efficiëntie en veiligheid.","#Audit trails: Records activities for compliance and monitoring.":"Controlesporen: Legt activiteiten vast voor naleving en controle.","#How is remote access software applied across different industries?":"Hoe wordt software voor externe toegang toegepast in verschillende sectoren?","#Opting for Datto RMM as your remote access software ensures a solution that is not only powerful but also tailored for optimal MSP efficiency and scalability. The platform’s user-friendly interface coupled with robust security features means that your remote access setup is both effective and secure, safeguarding client data and systems against emerging threats.":"Kiezen voor Datto RMM als software voor externe toegang zorgt voor een oplossing die niet alleen krachtig is, maar ook op maat gemaakt voor optimale MSP-efficiëntie en schaalbaarheid. De gebruiksvriendelijke interface van het platform in combinatie met de robuuste beveiligingsfuncties zorgen ervoor dat uw remote access setup zowel effectief als veilig is, waardoor klantgegevens en systemen worden beschermd tegen nieuwe bedreigingen.","#Professional services automation (PSA) is a cornerstone for IT support and service management, optimizing operations and enhancing customer service. In this blog, we’ll explore the concept of PSA ticketing, its significance in streamlining IT support tasks and its role in business efficiency. As we delve into the mechanics and benefits of PSA systems, we’ll also highlight how Datto Autotask PSA stands out as an exemplary tool in this domain, offering robust features that can transform your service delivery.":"Automatisering van professionele services (PSA) is een hoeksteen voor IT-ondersteuning en servicemanagement, het optimaliseren van activiteiten en het verbeteren van de klantenservice. In deze blog verkennen we het concept van PSA-ticketing, het belang ervan voor het stroomlijnen van IT-ondersteuningstaken en de rol ervan in bedrijfsefficiëntie. Terwijl we ons verdiepen in de mechanismen en voordelen van PSA-systemen, zullen we ook benadrukken hoe Datto Autotask PSA zich onderscheidt als een voorbeeldige tool in dit domein, met robuuste functies die uw dienstverlening kunnen transformeren.","#In the fast-paced IT industry, maintaining high efficiency and quick response times are vital. PSA ticketing systems provide the structure needed to handle multiple client requests without losing track of any details. They are essential for ensuring that IT support teams can deliver consistent and timely service, thereby improving client satisfaction and operational productivity.":"In de snelle IT-industrie zijn een hoge efficiëntie en snelle responstijden van vitaal belang. PSA-ticketing systemen bieden de structuur die nodig is om meerdere klantverzoeken af te handelen zonder details uit het oog te verliezen. Ze zijn essentieel om ervoor te zorgen dat IT-ondersteuningsteams consistente en tijdige service kunnen leveren, waardoor de klanttevredenheid en de operationele productiviteit toenemen.","#How does PSA ticketing contribute to business efficiency?":"Hoe draagt PSA ticketing bij tot bedrijfsefficiëntie?","#Visibility: PSA systems enhance transparency by providing customers with real-time updates on the status of their tickets. Many systems allow customers to log in to a portal where they can view the progress of their requests, check any updates and communicate directly with the support team. This level of visibility builds trust and reassures customers that their issues are being addressed promptly.":"Zichtbaarheid: PSA systemen vergroten de transparantie door klanten real-time updates te geven over de status van hun tickets. Met veel systemen kunnen klanten inloggen op een portal waar ze de voortgang van hun verzoeken kunnen bekijken, updates kunnen controleren en rechtstreeks met het supportteam kunnen communiceren. Dit niveau van zichtbaarheid schept vertrouwen en stelt klanten gerust dat hun problemen snel worden aangepakt.","#Advanced reporting and analytics: With robust reporting and analytics capabilities, Datto Autotask PSA provides insights into key metrics such as resolution times and customer satisfaction. Organizations can use this data to optimize operations, improve service quality and increase customer satisfaction.":"Geavanceerde rapportage en analyse: Met robuuste rapportage- en analysemogelijkheden biedt Datto Autotask PSA inzicht in belangrijke statistieken zoals oplostijden en klanttevredenheid. Organisaties kunnen deze gegevens gebruiken om hun activiteiten te optimaliseren, de servicekwaliteit te verbeteren en de klanttevredenheid te verhogen.","#What is PSA Ticketing? | Datto":"Wat is PSA Ticketing? | Datto","#Remote desktop software: Allows full control over the desktop environment of the remote machine.":"Software voor bureaublad op afstand: Biedt volledige controle over de desktopomgeving van de externe machine.","#Efficient IT support: Quick and remote resolution of IT issues.":"Efficiënte IT-ondersteuning: Snelle en externe oplossing van IT-problemen.","#Remote access software allows a local user in one location to perform useful functions elsewhere. Learn how Datto RMM helps MSPs with remote access.":"Met software voor externe toegang kan een lokale gebruiker op één locatie elders nuttige functies uitvoeren. Lees hoe Datto RMM MSP's helpt met externe toegang.","#PSA ticketing is a process used in IT service management to manage and automate the handling of service requests. It helps organize, track and resolve tickets efficiently, enhancing operational productivity and customer satisfaction by streamlining communication and workflows within IT support teams.":"PSA-ticketing is een proces dat wordt gebruikt in IT-servicemanagement om de afhandeling van serviceverzoeken te beheren en te automatiseren. Het helpt bij het efficiënt organiseren, volgen en oplossen van tickets, waardoor de operationele productiviteit en de klanttevredenheid toenemen door de communicatie en workflows binnen IT-ondersteuningsteams te stroomlijnen.","#How Datto Autotask PSA can optimize your PSA ticketing":"Hoe Datto Autotask PSA uw PSA-ticketing kan optimaliseren","#Ticket assignment":"Ticket toewijzing","#Reporting and analytics":"Rapportage en analyse","#Resolution time: A direct benefit of utilizing PSA ticketing systems is the noticeable reduction in resolution times. By effectively prioritizing urgent tickets, routing requests to the appropriate experts and reducing manual handling through automation, these systems help support teams address and resolve problems faster. Quicker resolutions improve customer satisfaction and can significantly enhance the reputation of the service provider.":"Oplostijd: Een direct voordeel van het gebruik van PSA ticketing systemen is de merkbare verkorting van de oplostijd. Door het effectief prioriteren van urgente tickets, het routeren van verzoeken naar de juiste experts en het verminderen van handmatige verwerking door middel van automatisering, helpen deze systemen supportteams om problemen sneller aan te pakken en op te lossen. Snellere oplossingen verbeteren de klanttevredenheid en kunnen de reputatie van de serviceprovider aanzienlijk verbeteren.","#Virtual private networks (VPN): Secures internet connections to provide access to network resources.":"Virtuele privénetwerken (VPN): Beveiligt internetverbindingen om toegang te bieden tot netwerkbronnen.","#Authentication: Ensures that only authorized users can access remote systems.":"Authenticatie: Zorgt ervoor dat alleen bevoegde gebruikers toegang krijgen tot externe systemen.","#As we delve deeper into the utility and implementation of remote access software, it’s imperative to highlight how Datto RMM stands out as a premier solution in this space. Designed specifically with managed service providers (MSPs) in mind, Datto RMM offers automated patch management, advanced ransomware detection and powerful integrations, making it a comprehensive tool for delivering exceptional remote IT services.":"Nu we dieper ingaan op het nut en de implementatie van software voor externe toegang, is het noodzakelijk om te benadrukken hoe Datto RMM zich onderscheidt als een vooraanstaande oplossing in deze ruimte. Datto RMM is speciaal ontworpen voor managed service providers (MSP's) en biedt geautomatiseerd patchbeheer, geavanceerde detectie van ransomware en krachtige integraties, waardoor het een uitgebreide tool is voor het leveren van uitzonderlijke IT-services op afstand.","#Remote support software: Used by help desks to access a remote user’s computer for troubleshooting.":"Software voor ondersteuning op afstand: Gebruikt door helpdesks om toegang te krijgen tot de computer van een externe gebruiker voor probleemoplossing.","#Cost savings: Reduction in travel costs and infrastructure expenses.":"Kostenbesparingen: Vermindering van reiskosten en infrastructuurkosten.","#What are the key features of a PSA ticketing system?":"Wat zijn de belangrijkste kenmerken van een PSA-ticketing systeem?","#The implementation of a PSA ticketing system brings several benefits that can transform the way an IT support service operates, including:":"De implementatie van een PSA-ticketing systeem brengt verschillende voordelen met zich mee die de manier waarop een IT-ondersteuningsservice werkt kunnen transformeren, zoals:","#Seamless integrations: The tool integrates smoothly with various business systems like remote monitoring and management (RMM) systems, CRM systems and other custom applications, facilitating data sharing and providing a comprehensive view of customer engagements. This improves service delivery by maintaining complete customer interaction records within the PSA system.":"Naadloze integraties: De tool integreert naadloos met verschillende bedrijfssystemen, zoals remote monitoring en management (RMM) systemen, CRM-systemen en andere aangepaste toepassingen, waardoor het delen van gegevens wordt vergemakkelijkt en er een uitgebreid beeld ontstaat van de interactie met klanten. Dit verbetert de dienstverlening door volledige gegevens over klantinteracties bij te houden in het PSA-systeem.","#Remote access software is technology that allows users to connect to a computer or network from a remote location using the internet or another network. This software enables individuals to access files, use applications and manage systems as if they were physically present at the remote location.":"Remote access software is technologie die gebruikers toelaat om op afstand verbinding te maken met een computer of netwerk via het internet of een ander netwerk. Met deze software kunnen mensen bestanden openen, toepassingen gebruiken en systemen beheren alsof ze fysiek aanwezig zijn op de externe locatie.","#Improved collaboration: Enables real-time collaboration across different locations.":"Verbeterde samenwerking: Maakt real-time samenwerking tussen verschillende locaties mogelijk.","#Ticket creation is the foundational function of any PSA system. It allows IT support teams to efficiently log requests as they come in. Features such as custom forms, automatic email-to-ticket conversion and user-friendly interfaces ensure that tickets are accurately captured with all necessary details, including categorization and prioritization. This facilitates quicker initial assessments and routing.":"Ticketcreatie is de basisfunctie van elk PSA-systeem. Het stelt IT-supportteams in staat om verzoeken efficiënt te registreren zodra ze binnenkomen. Functies zoals aangepaste formulieren, automatische e-mail-naar-ticket conversie en gebruiksvriendelijke interfaces zorgen ervoor dat tickets nauwkeurig worden vastgelegd met alle benodigde details, inclusief categorisering en prioritering. Dit zorgt voor een snellere eerste beoordeling en routering.","#Effective collaboration is facilitated by PSA ticketing systems through features like shared views of ticket statuses, notes and histories, as well as communication tools integrated directly within the ticket. These features ensure that team members have all the information they need at their fingertips, reducing the time spent on status meetings and enabling more focused problem-solving efforts.":"Effectieve samenwerking wordt vergemakkelijkt door PSA-ticketing systemen door middel van functies zoals gedeelde weergaven van ticketstatussen, notities en geschiedenis, maar ook communicatiemiddelen die direct in het ticket zijn geïntegreerd. Deze functies zorgen ervoor dat teamleden alle informatie die ze nodig hebben binnen handbereik hebben, waardoor er minder tijd wordt besteed aan statusvergaderingen en er gerichter problemen kunnen worden opgelost.","#Informed decision-making: The comprehensive data collected and analyzed by PSA ticketing systems empowers leaders to make well-informed decisions. With access to metrics such as ticket resolution times, customer satisfaction levels and individual performance statistics, management can identify successful strategies and areas needing improvement, driving strategic changes that enhance service quality and business growth.":"Geïnformeerde besluitvorming: De uitgebreide gegevens die verzameld en geanalyseerd worden door PSA ticketing systemen stellen leiders in staat om goed geïnformeerde beslissingen te nemen. Met toegang tot statistieken zoals de oplostijden van tickets, klanttevredenheidsniveaus en individuele prestatiestatistieken, kan het management succesvolle strategieën en gebieden die verbetering behoeven identificeren, waardoor strategische veranderingen worden gestimuleerd die de servicekwaliteit en de bedrijfsgroei verbeteren.","#Datto Autotask PSA not only streamlines PSA ticketing processes but also supports broader business goals by making IT services more swift and efficient, ultimately leading to better customer experiences and improved operational outcomes. Want to know more about the powerful capabilities of the platform? Get a demo now.":"Datto Autotask PSA stroomlijnt niet alleen PSA-ticketingprocessen, maar ondersteunt ook bredere bedrijfsdoelstellingen door IT-services sneller en efficiënter te maken, wat uiteindelijk leidt tot betere klantervaringen en betere operationele resultaten. Wilt u meer weten over de krachtige mogelijkheden van het platform? Vraag dan nu een demo aan.","#Types of remote access software":"Soorten software voor toegang op afstand","#Choosing the right type of remote access software depends largely on your specific business needs, security requirements and the nature of the tasks at hand. Whether it’s providing comprehensive control with remote desktop software, securing data transmission with VPNs, offering support through remote support software or utilizing flexible cloud-based solutions, each option offers distinct advantages. Understanding these choices will help you implement the most effective remote access strategy for seamless business operations.":"Het kiezen van het juiste type software voor toegang op afstand hangt grotendeels af van je specifieke bedrijfsbehoeften, beveiligingsvereisten en de aard van de uit te voeren taken. Of het nu gaat om het bieden van uitgebreide controle met remote desktop software, het beveiligen van gegevensoverdracht met VPN's, het bieden van ondersteuning via remote support software of het gebruik van flexibele cloud-gebaseerde oplossingen, elke optie biedt duidelijke voordelen. Inzicht in deze keuzes helpt je bij het implementeren van de meest effectieve strategie voor toegang op afstand voor een naadloze bedrijfsvoering.","#Benefits of using remote access software":"Voordelen van het gebruik van software voor externe toegang","#What is PSA ticketing?":"Wat is PSA-ticketing?","#PSA ticketing systems are specialized tools used for this purpose. They act as a central hub where all service requests, or ‘tickets,’ are logged, tracked and resolved. This system is crucial for IT support teams as it helps organize workload, prioritize tasks and manage customer interactions effectively.":"PSA-ticketing systemen zijn gespecialiseerde tools die hiervoor worden gebruikt. Ze fungeren als een centraal punt waar alle serviceverzoeken, of 'tickets', worden geregistreerd, bijgehouden en opgelost. Dit systeem is cruciaal voor IT-supportteams omdat het helpt bij het organiseren van werkdruk, het stellen van prioriteiten en het effectief beheren van klantinteracties.","#How does PSA ticketing improve customer service?":"Hoe verbetert PSA ticketing de klantenservice?","#Cloud-based solutions: Provide remote access through a web browser without the need for software installation.":"Cloud-gebaseerde oplossingen: Bieden toegang op afstand via een webbrowser zonder dat er software geïnstalleerd hoeft te worden.","#Case StudiesUnderstand outcomes and results from your peers":"CasestudiesOntdekde resultaten van uw collega's","#Manage and Protect Every Endpoint, Everywhere":"Beheer en bescherm elk endpoint, overal","#Discover the Integration Ecosystem with the Autotask Integration Hub":"Ontdek het integratie-ecosysteem met de Autotask Integratiehub","#May 08, 2024":"08 mei 2024","#Explore the Autotask Integration Hub: Enhance your workflow with 250+ tools and services designed to boost productivity and integration for MSPs and IT teams.":"Verken de Autotask Integratie Hub: Verbeter uw workflow met meer dan 250 tools en services die zijn ontworpen om de productiviteit en integratie voor MSP's en IT-teams te verbeteren.","#DATTO Prod Video - Datto Continuity for Microsoft Azure Explainer":"DATTO Prod Video - Datto Continuïteit voor Microsoft Azure Uitleg","#Learn about the benefits and advantages that schools and school districts receive when they choose Datto EDR for endpoint security.":"Leer meer over de voordelen die scholen en schooldistricten krijgen wanneer ze Datto EDR kiezen voor endpointbeveiliging.","#Here at Datto, we have the answer – with our endpoint detection and response (EDR) Ransomware Rollback feature it makes it simple to recover all your data and resume normal operations, in this infographic we’ll show you how it works. You’ll also learn:":"Hier bij Datto hebben we het antwoord - met onze endpoint detection and response (EDR) Ransomware Rollback-functie is het eenvoudig om al uw gegevens te herstellen en de normale werkzaamheden te hervatten, in deze infographic laten we u zien hoe het werkt. U leert ook het volgende:","#Did you know that 80% of schools in the U.S have been victims of ransomware attacks since 2022? This makes education one of the top targets for cyber criminals – so the question remains how can IT professionals working with the education market keep their organization’s data secure?":"Wist je dat 80% van de scholen in de VS sinds 2022 het slachtoffer is geworden van ransomware-aanvallen? Dit maakt het onderwijs een van de topdoelen voor cybercriminelen - dus de vraag blijft hoe IT-professionals die werken met de onderwijsmarkt de gegevens van hun organisatie veilig kunnen houden?","#Don’t allow cybercriminals to continue to win against education – download the infographic today!":"Laat cybercriminelen niet blijven winnen van het onderwijs - download de infographic vandaag nog!","#EDR for Education | Datto":"EDR voor het onderwijs | Datto","#How cybercriminals are exploiting your network.":"Hoe cybercriminelen misbruik maken van je netwerk.","#How you can get your files back to the original state and save money with our solution.":"Hoe u uw bestanden terug kunt brengen naar de originele staat en geld kunt besparen met onze oplossing.","#What type of tools Datto EDR uses to detect a ransomware attack.":"Welke tools Datto EDR gebruikt om een ransomware-aanval te detecteren.","#Industry-Best Margins":"Beste marges in de sector","#Simple, Proven Backups":"Eenvoudige, bewezen back-ups","#Easily restore individual files or restore the entire image to a new device.":"Herstel eenvoudig individuele bestanden of herstel de volledige image naar een nieuw apparaat.","#Datto Endpoint Backup is designed for MSPs to protect their clients’ Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss. Designed to maximize MSPs’ profits, it enables quick recovery of entire systems and data if downtime or cyberattacks occur.":"Datto Endpoint Backup is ontworpen voor MSP's om de Windows servers, virtuele machines (VM's), cloud instances, desktops en laptops van hun klanten te beschermen tegen downtime en gegevensverlies. Het is ontworpen om de winst van MSP's te maximaliseren en maakt snel herstel van volledige systemen en gegevens mogelijk in geval van downtime of cyberaanvallen.","#To learn more about the Datto Cloud and the security steps in place, check out our useful guide.":"Lees onze handige gids voor meer informatie over de Datto Cloud en de getroffen beveiligingsmaatregelen.","#At Datto, we set out with a vision many years ago to create a world where data loss and downtime are nonexistent and where backup is a necessity, not a luxury. Datto Endpoint Backup enables MSPs to provide reliable and cost-effective backup services for all Windows endpoints, ensuring profitability for MSPs and affordability for clients.":"Bij Datto zijn we jaren geleden begonnen met een visie om een wereld te creëren waarin gegevensverlies en downtime onbestaande zijn en waarin back-up een noodzaak is, geen luxe. Datto Endpoint Backup stelt MSP's in staat om betrouwbare en kosteneffectieve back-upservices te bieden voor alle Windows endpoints, waardoor de winstgevendheid voor MSP's en de betaalbaarheid voor klanten wordt gewaarborgd.","#Back up directly to Datto Cloud with our appliance-free cloud backup solution.":"Maak direct back-ups naar Datto Cloud met onze appliance-vrije cloudback-upoplossing.","#Why does Datto deliver its Endpoint Backup at such an unbelievably low price?":"Waarom levert Datto zijn Endpoint Backup tegen zo'n ongelooflijk lage prijs?","#Datto Endpoint Backup uses the proprietary Datto Cloud as its cloud storage facility. Data in transit from Datto Endpoint Backup to the Datto Cloud is encrypted using 256-bit AES encryption.":"Datto Endpoint Backup gebruikt de gepatenteerde Datto Cloud als cloudopslagfaciliteit. Gegevens in transit van Datto Endpoint Backup naar de Datto Cloud worden versleuteld met 256-bit AES-encryptie.","#Is it designed for MSPs with multitenant management?":"Is het ontworpen voor MSP's met multitenantbeheer?","#Does the backup solution integrate with your RMM platform?":"Integreert de back-upoplossing met je RMM-platform?","#Protect All Data Wherever IT Lives™":"Bescherm alle gegevens, waar IT zich ook bevindt™","#At Datto, MSPs are at the heart of everything we do. We know that profitability is critical for success — and that any Windows system can be vital to your clients. That’s why Datto Endpoint Backup is delivered at an industry-shaking price, unmatched by any other vendor.":"Bij Datto staan MSP's centraal bij alles wat we doen. Wij weten dat winstgevendheid cruciaal is voor succes - en dat elk Windows-systeem van vitaal belang kan zijn voor uw klanten. Daarom wordt Datto Endpoint Backup geleverd tegen een prijs die de branche doet schudden, ongeëvenaard door enige andere leverancier.","#Datto Endpoint Backup ensures complete protection against common everyday data loss scenarios, such as ransomware, accidental deletions, hardware failure and lost or stolen devices.":"Datto Endpoint Backup zorgt voor volledige bescherming tegen alledaagse dataverliesscenario's, zoals ransomware, onbedoelde verwijderingen, hardwarestoringen en verloren of gestolen apparaten.","#Simple deployment and management":"Eenvoudige implementatie en beheer","#When looking for a reliable backup solution to protect your clients, it’s important to review few key criteria.":"Als je op zoek bent naar een betrouwbare back-upoplossing om je klanten te beschermen, is het belangrijk om een paar belangrijke criteria te bekijken.","#Everyday Data Protection":"Alledaagse gegevensbescherming","#Datto Endpoint Backup uses image-based backup technology, removing the need to procure or manage additional hardware. It provides software-only Windows backup directly to the Datto Cloud, ensuring your data is protected no matter what.":"Datto Endpoint Backup maakt gebruik van image-based back-uptechnologie, waardoor het niet nodig is om extra hardware aan te schaffen of te beheren. Het biedt software-only Windows-back-up rechtstreeks naar de Datto Cloud, zodat uw gegevens beschermd zijn, wat er ook gebeurt.","#Does the solution deliver the best margin opportunity for you and be cost-effective for your clients?":"Levert de oplossing de beste margemogelijkheden op voor jou en is deze kosteneffectief voor je klanten?","#Image-based technology":"Beeldgebaseerde technologie","#Can you recover Windows files, folders, applications and systems (including configurations) in the event of an error, corruption, ransomware, hardware failure or devices being lost/stolen?":"Kun je Windows-bestanden, -mappen, -toepassingen en -systemen (inclusief configuraties) herstellen in het geval van een fout, corruptie, ransomware, hardwarestoring of verloren/gestolen apparaten?","#Protect all client Windows endpoints against ransomware, hardware failures, loss or theft, and accidental data deletion. If you’re looking for a Windows backup solution, then look no further. Datto Endpoint Backup protects business data across Microsoft Windows devices, including servers, PCs, virtual machines and cloud instances. It also streamlines recovery of the entire device configuration, setup and applications with image-based restore.":"Bescherm alle Windows eindpunten van clients tegen ransomware, hardwarestoringen, verlies of diefstal en het per ongeluk verwijderen van gegevens. Als u op zoek bent naar een back-upoplossing voor Windows, zoek dan niet verder. Datto Endpoint Backup beschermt bedrijfsgegevens op Microsoft Windows-apparaten, waaronder servers, pc's, virtuele machines en cloud-instanties. Het stroomlijnt ook het herstel van de volledige apparaatconfiguratie, instellingen en toepassingen met herstel op basis van images.","#Endpoint backup and recovery is a great step in protecting key business data for MSP clients. It’s important to make sure you look at it as part of a complete data protection strategy. Many devices, including remote employee PCs, individual remote servers and the network at large, carry critical business information that is often left out of company backup policies.":"Back-up en herstel van endpoints is een grote stap in de bescherming van belangrijke bedrijfsgegevens voor MSP-klanten. Het is belangrijk om het te zien als onderdeel van een complete gegevensbeschermingsstrategie. Veel apparaten, waaronder pc's van externe werknemers, individuele externe servers en het netwerk in het algemeen, bevatten kritieke bedrijfsinformatie die vaak buiten het back-upbeleid van het bedrijf wordt gehouden.","#Reliable, Appliance-Free Windows Backup":"Betrouwbare back-up van Windows zonder apparaten","#Streamline endpoint recovery and get client data back to business quickly!":"Stroomlijn het herstel van eindpunten en zorg dat de klantgegevens snel weer aan de slag kunnen!","#Deploy and manage directly from the proven and familiar Datto Partner Portal, familiar to many MSPs.":"Implementeer en beheer direct vanuit de bewezen en vertrouwde Datto Partner Portal, waarmee veel MSP's bekend zijn.","#For managed service providers, the ability to manage backups at scale is critical. The Datto Backup Portal, designed for MSPs, makes management super easy, no matter how many clients you service.":"Voor managed service providers is de mogelijkheid om back-ups op schaal te beheren van cruciaal belang. De Datto Backup Portal, ontworpen voor MSP's, maakt beheer super eenvoudig, ongeacht het aantal klanten dat je bedient.","#With Datto, you can have a reliable Windows backup solution and a true business partner to help you thrive as an MSP.":"Met Datto beschikt u over een betrouwbare back-upoplossing voor Windows en een echte zakenpartner die u helpt te floreren als MSP.","#Datto Endpoint Backup is managed through the familiar and proven Datto Backup Portal. This enables MSPs to manage all clients and users in one place with tools like Datto SIRIS, ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup with Disaster Recovery and SaaS Protection — increasing MSP technician productivity.":"Datto Endpoint Backup wordt beheerd via de vertrouwde en bewezen Datto Backup Portal. Hierdoor kunnen MSP's alle klanten en gebruikers op één plaats beheren met tools zoals Datto SIRIS, ALTO, Datto Backup for Microsoft Azure, Datto Endpoint Backup with Disaster Recovery en SaaS Protection - waardoor de productiviteit van MSP-technici toeneemt.","#Recover individual files and folders or perform a full bare-metal restore of the old machine — to the same or dissimilar hardware. No need to reinstall the OS or reconfigure applications. Recover files and folders with an easy point-in-time snapshot recovery.":"Herstel individuele bestanden en mappen of voer een volledig bare-metal herstel uit van de oude machine - op dezelfde of andere hardware. Je hoeft het besturingssysteem niet opnieuw te installeren of applicaties opnieuw te configureren. Herstel bestanden en mappen met een eenvoudige point-in-time snapshot recovery.","#How does Datto Endpoint Backup align with security compliance standards?":"Hoe sluit Datto Endpoint Backup aan bij standaarden voor beveiligingscompliance?","#Can you recover the entire Windows system in case of a disaster (physical, malware, etc.) as soon as possible with minimal impact on business operations?":"Kun je het volledige Windows-systeem in geval van een ramp (fysiek, malware, enz.) zo snel mogelijk herstellen met minimale impact op de bedrijfsvoering?","#Eliminate all Data Loss in Any Windows System":"Elimineer al het gegevensverlies in elk Windows-systeem","#Invalid email":"Ongeldige e-mail","#DAT-blog-image-for-Managed-Power-Blog":"DAT-blog-afbeelding-voor-Managed-Power-Blog","#Slash Truck Rolls Costs With Datto Managed Power":"Verlaag de kosten van vrachtwagenrollen met Datto Managed Power","#Discover how Datto Managed Power reduces truck roll costs, enhancing service reliability and customer satisfaction.":"Ontdek hoe Datto Managed Power de kosten voor het rollen van vrachtwagens verlaagt en de betrouwbaarheid van de service en de klanttevredenheid verbetert.","#Precios":"Prijzen","#Acerca de":"Ontdek de","#Recursos":"Recursies","#Eventos":"Evenementen","#Productos":"Producten","#How to Automate Sales Quotes and Proposals":"Hoe verkoopoffertes en voorstellen automatiseren","#Manual sales quoting and proposal processes are time-consuming and error-prone, leading to diminished client experience. Learn how to automate them.":"Handmatige processen voor offertes en voorstellen zijn tijdrovend en foutgevoelig, wat leidt tot een verminderde klantervaring. Leer hoe u ze kunt automatiseren.","#Page":"Pagina","#7 Reasons Why Partners Rely on Datto EDR":"7 redenen waarom partners vertrouwen op Datto EDR","#With features like ransomware detection and rollback, seamless integration with Kaseya products and competitive pricing, Datto EDR is the smart choice for enhancing your organization’s security posture.":"Met functies zoals ransomware detectie en rollback, naadloze integratie met Kaseya producten en concurrerende prijzen, is Datto EDR de slimme keuze voor het verbeteren van de beveiliging van uw organisatie.","#Datto EDR stands out in the cybersecurity landscape, offering unmatched protection with real-time response and simplified security. Learn how continuous monitoring and automated threat responses help protect businesses from potential breaches before they occur.":"Datto EDR onderscheidt zich in het cyberbeveiligingslandschap door ongeëvenaarde bescherming te bieden met realtime reacties en vereenvoudigde beveiliging. Leer hoe continue bewaking en geautomatiseerde reacties op bedreigingen bedrijven helpen beschermen tegen potentiële inbreuken voordat ze plaatsvinden.","#Endpoint detection and response (EDR) is crucial for business security. Find out why partners rely on Datto EDR and how it can benefit your organization.":"Endpoint Detection & Response (EDR) is cruciaal voor de beveiliging van bedrijven. Ontdek waarom partners vertrouwen op Datto EDR en hoe uw organisatie hiervan kan profiteren.","#Discover Why the Experts Choose Datto EDR | Datto":"Ontdek waarom de experts Datto EDR kiezen | Datto","#Discover the seven reasons why partners rely on Datto EDR.":"Ontdek de zeven redenen waarom partners vertrouwen op Datto EDR.","#Discover why Datto EDR is the leader in endpoint detection and response. Download our infographic today and protect your business smarter!":"Ontdek waarom Datto EDR de leider is in Endpoint Detection & Response. Download vandaag nog onze infographic en bescherm uw bedrijf slimmer!","#Choose a language":"Kies een taal","#TextCortex":"TekstCortex","#Summarize this page":"Deze pagina samenvatten","#Português":"Portugees","#please select":"selecteer","#Text from your selection":"Tekst uit je selectie","#Enhance IT Security and Reduce Stress with Datto EDR, Managed SOC & AV":"Verbeter de IT-beveiliging en verminder stress met Datto EDR, Managed SOC & AV","#Por qué Datto EDR y Managed SOC te proporcionan la capacidad de detener estas amenazas avanzadas.":"Por qué Datto EDR y Managed SOC te bieden de mogelijkheid om deze amenazas avanzadas te bestrijden.","#May 09, 2024":"09 mei 2024","#Learn how Datto EDR, Datto AV and RocketCyber Managed SOC reduce the stress on an IT team while providing 24/7/365 threat coverage.":"Leer hoe Datto EDR, Datto AV en RocketCyber Managed SOC de stress op een IT-team verminderen en tegelijkertijd 24/7/365 bedreigingsdekking bieden.","#Ask AI":"Vraag AI","#Highlight":"Markeer","#Important":"Belangrijk","#Highlight an image":"Een afbeelding markeren","#Turn off":"Zet uit","#Change a color":"Een kleur wijzigen","#Write a memo":"Een memo schrijven","#Microsoft 365 Sales: Website or 1 855-270-0615":"Microsoft 365 Verkoop: Website of 1 855-270-0615","#Networking - Managed Power":"Netwerken - Beheerde voeding","#Security - Managed Security Operation Center":"Beveiliging - Beveiligingsbeheercentrum","#Backup - Microsoft Azure":"Back-up - Microsoft Azure","#IT Operations - Professional Service Automation":"IT-afdelingen - Professionele serviceautomatisering","#Backup - Workplace":"Back-up - Workplace","#Networking - Switches and Routers":"Netwerken - Schakelaars en routers","#Backup - Endpoint Backup":"Back-up - Back-up van eindpunten","#IT Operations - Quote Manager":"IT-operaties - Offertemanager","#Security - Antivirus Protection":"Beveiliging - Antivirusbescherming","#Security - Endpoint Detection and Response":"Beveiliging - Endpointdetectie en -respons","#Networking - SASE Solution":"Netwerken - SASE oplossing","#IT Operations - Remote Monitoring and Management":"IT Operations - Bewaking en beheer op afstand","#Networking - Wi-Fi Access Points":"Netwerken - Wi-Fi toegangspunten","#Backup - File Protection":"Back-up - Bestandsbeveiliging","#Backup - SaaS Protection":"Back-up - SaaS-bescherming","#Hide widget on this site or all sites":"Verberg widget op deze site of alle sites","#Si no es así, tenemos la grabación del webinar perfecto para usted. Escucha a los expertos en seguridad Jorge Gómez, Especialista Senior en Soluciones, y Miguel Caban, Ingeniero Senior en Soluciones, discutir cómo “Fortalecer la Seguridad de tu Backup en el 2024”.":"Als dat niet zo is, dan hebben wij de perfecte herhaling van het webinar voor u. Volg de experts in seguridad Jorge Gómez, Especialista Senior en Soluciones, en Miguel Caban, Ingeniero Senior en Soluciones, om te bespreken hoe \"Fortalecer la Seguridad de tu Backup en el 2024\".","#Aprende a proteger tu empresa del ransomware con nuestro webinar sobre seguridad en backups. Expertos discuten medidas clave para implementar. No te arriesgues, infórmate.":"Leer uw bedrijf te beschermen tegen ransomware met dit webinar over beveiliging en back-ups. Experts bespreken de belangrijkste maatregelen om te implementeren. Niet twijfelen, informeren.","#Backup - Appliances":"Back-up - Apparaten","#1 element selected":"1 element geselecteerd","#Block":"Blok","#You can always unblock ads and elements in Settings.":"Je kunt advertenties en elementen altijd deblokkeren in Instellingen.","#Take a Look":"Neem een kijkje","#Continue":"Ga verder","#Block Page Elements is off":"Blokkeer pagina-elementen staat uit","#Go to the Settings to turn it on.":"Ga naar Instellingen om het in te schakelen.","#This color-coded icon shows you if webpages are safe at a glance.":"Dit kleurgecodeerde pictogram laat in één oogopslag zien of webpagina's veilig zijn.","#This icon shows you if webpages are safe at a glance and lets you quickly open ID Protection.":"Dit pictogram laat in één oogopslag zien of webpagina's veilig zijn en laat je snel ID Protection openen.","#Yes, disable it":"Ja, schakel het uit","#Unselect":"Verwijder","#Preview":"Voorbeeld","#Quickly check if pages are safe":"Snel controleren of pagina's veilig zijn","#👏 We’ll remember to block this element in the future!":"We zullen onthouden om dit element in de toekomst te blokkeren!","#You can preview the changes before you block the selected element.":"Je kunt een voorbeeld van de wijzigingen bekijken voordat je het geselecteerde element blokkeert.","#Want to disable this icon?":"Wil je dit pictogram uitschakelen?","#Ads won’t go away?":"Advertenties gaan niet weg?","#Try page element blocking":"Probeer pagina-element blokkeren","#Block ads and elements you don’t want to see anymore. Hover over the floating button and click the magic wand.":"Blokkeer advertenties en elementen die je niet meer wilt zien. Beweeg de muis over de zwevende knop en klik op het toverstafje.","#Block More":"Blok meer","#What Is Network Topology Mapping? | Datto":"Wat is netwerktopologie in kaart brengen? | Datto","#Seite erneut prüfen":"↺ S eite erneut prüfen","#Best Practices":"Beste praktijken","#Warnungen":"Waarschuwingen","#Eye-Able Audit Toolbar":"Eye-Able controlewerkbalk","#Eye-Able® - WCAG Audit":"Eye-Able® - WCAG-audit","#Probleme":"Problemen","#Remove":"Verwijder","#You searched for | Page 2 of 34 | Datto":"U hebt gezocht naar | Pagina 2 van 34 | Datto","#You searched for | Page 3 of 34 | Datto":"U hebt gezocht naar | Pagina 3 van 34 | Datto","#You searched for | Page 6 of 34 | Datto":"U hebt gezocht naar | Pagina 6 van 34 | Datto","#You searched for | Page 5 of 34 | Datto":"U hebt gezocht naar | Pagina 5 van 34 | Datto","#You searched for | Page 8 of 34 | Datto":"U hebt gezocht naar | Pagina 8 van 34 | Datto","#You searched for | Page 7 of 34 | Datto":"U hebt gezocht naar | Pagina 7 van 34 | Datto","#You searched for | Page 4 of 34 | Datto":"U hebt gezocht naar | Pagina 4 van 34 | Datto","#You searched for | Page 9 of 34 | Datto":"U hebt gezocht naar | Pagina 9 van 34 | Datto","#You searched for | Page 13 of 34 | Datto":"U hebt gezocht naar | Pagina 13 van 34 | Datto","#You searched for | Page 12 of 34 | Datto":"U hebt gezocht naar | Pagina 12 van 34 | Datto","#You searched for | Page 10 of 34 | Datto":"U hebt gezocht naar | Pagina 10 van 34 | Datto","#You searched for | Page 11 of 34 | Datto":"U hebt gezocht naar | Pagina 11 van 34 | Datto","#You searched for | Page 17 of 34 | Datto":"U hebt gezocht naar | Pagina 17 van 34 | Datto","#You searched for | Page 15 of 34 | Datto":"U hebt gezocht naar | Pagina 15 van 34 | Datto","#You searched for | Page 18 of 34 | Datto":"U hebt gezocht naar | Pagina 18 van 34 | Datto","#You searched for | Page 14 of 34 | Datto":"U hebt gezocht naar | Pagina 14 van 34 | Datto","#You searched for | Page 16 of 34 | Datto":"U hebt gezocht naar | Pagina 16 van 34 | Datto","#You searched for | Page 21 of 34 | Datto":"U hebt gezocht naar | Pagina 21 van 34 | Datto","#You searched for | Page 27 of 34 | Datto":"U hebt gezocht op | Pagina 27 van 34 | Datto","#You searched for | Page 19 of 34 | Datto":"U hebt gezocht op | Pagina 19 van 34 | Datto","#You searched for | Page 32 of 34 | Datto":"U hebt gezocht naar | Pagina 32 van 34 | Datto","#You searched for | Page 24 of 34 | Datto":"U hebt gezocht naar | Pagina 24 van 34 | Datto","#You searched for | Page 26 of 34 | Datto":"U hebt gezocht naar | Pagina 26 van 34 | Datto","#You searched for | Page 23 of 34 | Datto":"U hebt gezocht naar | Pagina 23 van 34 | Datto","#You searched for | Page 20 of 34 | Datto":"U hebt gezocht op | Pagina 20 van 34 | Datto","#You searched for | Page 22 of 34 | Datto":"U hebt gezocht naar | Pagina 22 van 34 | Datto","#You searched for | Page 33 of 34 | Datto":"U hebt gezocht naar | Pagina 33 van 34 | Datto","#You searched for | Page 31 of 34 | Datto":"U hebt gezocht naar | Pagina 31 van 34 | Datto","#You searched for | Page 28 of 34 | Datto":"U hebt gezocht naar | Pagina 28 van 34 | Datto","#You searched for | Page 30 of 34 | Datto":"U hebt gezocht naar | Pagina 30 van 34 | Datto","#You searched for | Page 25 of 34 | Datto":"U hebt gezocht naar | Pagina 25 van 34 | Datto","#You searched for | Page 29 of 34 | Datto":"U hebt gezocht naar | Pagina 29 van 34 | Datto","#You searched for | Page 34 of 34 | Datto":"U hebt gezocht naar | Pagina 34 van 34 | Datto","#SellingSaaSBackupMadeMSPeasyO365_GSuite_NL-1.pdf – 749.37 KB":"SellingSaaSBackupMadeMSPeasyO365_GSuite_NL-1.pdf - 749.37 KB","#DATTO BACKUP FORMICROSOFT AZURE":"DATTO BACK-UP VOORMICROSOFT AZURE","#for":"voor","#DATTO ENDPOINT BACKUP WITH DISASTER RECOVERY":"DATTO ENDPOINT BACK-UP MET NOODHERSTEL","#Unify User and Endpoint Management":"Gebruikers- en eindpuntbeheer verenigen","#Datto RMM is the only RMM to offer a native and unified Microsoft 365 management module to empower you to onboard, offboard and quarantine users from a single pane of glass. Reset passwords instantly, see all of your M365 tenants, and manage user configurations to improve efficiency, service delivery, and security with ease.":"Datto RMM is de enige RMM die een native en geïntegreerde Microsoft 365-beheermodule biedt waarmee u vanuit één enkel venster gebruikers kunt onboarden, offboarden en in quarantaine plaatsen. Stel wachtwoorden direct opnieuw in, bekijk al uw M365-klanten en beheer gebruikersconfiguraties om de efficiëntie, dienstverlening en beveiliging moeiteloos te verbeteren.","#loading...":"laden...","#RMM Software for IT Pros | Remote Monitoring & Management - Datto":"RMM-software voor IT-professionals | Externe bewaking en beheer - Datto","#Remote Monitoring and Management Software by Datto enables you to remotely manage, monitor, and secure endpoints from the cloud.":"Met Remote Monitoring and Management Software van Datto kunt u endpoints op afstand beheren, bewaken en beveiligen vanuit de cloud.","#RMM Software for MSPs and SMBs Around the Globe":"RMM-software voor MSP's en het MKB wereldwijd","#The #1 Market Leader":"De nummer 1 marktleider","#Save Idea":"Idee opslaan","#Hide":"Verberg","#by promojagers":"door promojagers","#G2 Endpoint Management Momentum Leader":"G2 Endpoint Management Momentum Leider","#Don’t get left in the dust by the growing MSPs around you, learn how to grow your business today.":"Laat je niet in de steek door de groeiende MSP's om je heen en leer hoe je vandaag nog je bedrijf kunt laten groeien.","#How to more effectively educate customers and prospects":"Hoe klanten en prospects effectiever voorlichten","#May 16, 2024":"16 mei 2024","#The MSP's Guide to Building a $1M Backup Practice | Datto":"De MSP-gids voor het opbouwen van een back-uppraktijk van $1M | Datto","#How real-world MSPs have built flourishing backup practices":"Hoe echte MSP's florerende back-uppraktijken hebben opgebouwd","#It’s not a secret, with ransomware attacks on the rise and businesses looking for more resources to protect themselves the managed service provider (MSP) industry is in a growth mode. And with 64% of MSPs increasing their revenue by more than 6% in 2023 you need a plan to stay on top.":"Het is geen geheim, met ransomware-aanvallen in opkomst en bedrijven die op zoek zijn naar meer middelen om zichzelf te beschermen, bevindt de MSP-sector (managed service provider) zich in een groeimodus. En met 64% van de MSP's die hun omzet in 2023 met meer dan 6% hebben verhoogd, heb je een plan nodig om aan de top te blijven.","#Watch as Mike DePalma, VP of Business Development and Brent Torre, General Manager of Backup give you the keys to Building a Million Dollar MSP Business. During this interactive webinar you’ll leave with insight into:":"Kijk hoe Mike DePalma, VP of Business Development en Brent Torre, General Manager of Backup je de sleutels geven tot het opbouwen van een miljoenenbedrijf voor MSP's. Tijdens dit interactieve webinar krijg je inzicht in:","#The MSP's Guide to Building a $1M Backup Practice":"De MSP-gids voor het opbouwen van een back-uppraktijk van $1M","#How your MSP can enhance its portfolio to drive top-line revenue and bottom-line profits.":"Hoe uw MSP zijn portfolio kan verbeteren om top-line inkomsten en bottom-line winsten te verhogen.","#How new technology can save you time and make you money":"Hoe nieuwe technologie je tijd kan besparen en geld kan opleveren","#Save":"Sla","#G2 Remote Monitoring & Management (RMM) Best Support":"G2 Remote Monitoring & Management (RMM) Beste ondersteuning","#Cultivating Cyber Resilience Essential Strategies For SMBS":"Cyberweerbaarheid cultiveren Essentiële strategieën voor SMBS","#Too many attempts, try again later":"Te veel pogingen, probeer het later opnieuw","#Translator":"Vertaler","#play sound":"geluid afspelen","#Female":"Vrouw","#Leave Feedback":"Feedback achterlaten","#Lithuanian":"Litouws","#Translate":"Vertaal","#Auto-translate Words":"Woorden automatisch vertalen","#Show a button by the selected text to read it out loud":"Toon een knop bij de geselecteerde tekst om deze hardop voor te lezen","#Language:":"Taal:","#Voice Speed:":"Spraaksnelheid:","#delete history element":"geschiedeniselement verwijderen","#Catalan":"Catalaans","#Indonesian":"Indonesisch","#No bookmark found":"Geen bladwijzer gevonden","#Auto-translate Sentences":"Zinnen automatisch vertalen","#Arabic (Egypt)":"Arabisch (Egypte)","#Arabic (UAE)":"Arabisch (VAE)","#Chinese (Mandarin)":"Chinees (Mandarijn)","#Chinese (Taiwan)":"Chinees (Taiwan)","#Language Selection":"Taalkeuze","#Translation of a selected sentence up to 15 words":"Vertaling van een geselecteerde zin tot 15 woorden","#Translation will appear here":"Vertaling verschijnt hier","#English (Australia)":"Engels (Australië)","#Amharic":"Amhaars","#Basque":"Baskisch","#Estonian":"Ests","#Galician":"Galicische","#Hungarian":"Hongaars","#Arabic (Saudi)":"Arabisch (Saoedisch)","#Azerbaijani":"Azerbeidzjaans","#Bosnian":"Bosnisch","#Hawaiian":"Hawaiiaans","#Irish":"Iers","#Kazakh":"Kazachs","#Kirghiz":"Kirgiz","#loader":"voorlader","#Show Translate Button":"Toon vertaal knop","#close button":"sluitknop","#Voice:":"Stem:","#Translation of a single selected word":"Vertaling van een enkel geselecteerd woord","#Default":"Standaard","#Georgian":"Georgisch","#Hebrew":"Hebreeuws","#logo with text":"logo met tekst","#Male":"Mannelijk","#Show a button to translate right by the selected text":"Toon een knop om rechts te vertalen bij de geselecteerde tekst","#Please enter a word or sentence to be translated":"Voer een woord of zin in die moet worden vertaald","#Icelandic":"IJslands","#Latin":"Latijn","#dropdown arrow":"vervolgkeuzelijst","#uLanguage":"uTaal","#English (USA)":"Engels (VS)","#Bulgarian":"Bulgaars","#Croatian":"Kroatisch","#Haitian Creole":"Haïtiaans Creools","#Show Speak Button":"Toon Spreek Knop","#flag":"vlag","#Việt nam":"Việt naam","#Korean":"Koreaans","#speed icon":"snelheidspictogram","#Created with Sketch.":"Gemaakt met Sketch.","#Czech":"Tsjechisch","#Armenian":"Armeens","#Bengali":"Bengaals","#Corsican":"Corsicaanse","#French (Canada)":"Frans (Canada)","#Kurdish (Kurmanji)":"Koerdisch (Kurmanji)","#add to bookmark":"toevoegen aan bladwijzer","#reverse language":"omgekeerde taal","#Spanish (Mexico)":"Spaans (Mexico)","#Burmese":"Birmaans","#Dutch (The Netherlands)":"Nederlands (Nederland)","#Japanese":"Japans","#Javanese":"Javaans","#Latvian":"Lets","#settings":"instellingen","#Choose translator:":"Vertaler kiezen:","#arrow right":"pijl naar rechts","#Belarusian":"Wit-Russisch","#Nepali":"Nepalees","#Spanish (Spain)":"Spaans (Spanje)","#Persian":"Perzisch","#Samoan":"Samoaans","#Serbian":"Servisch","#Mongolian":"Mongools","#Slovenian":"Sloveens","#Southern Sotho":"Zuidelijke Sotho","#Spanish (USA)":"Spaans (VS)","#Uyghur":"Oeigoer","#Thai":"Thais","#Western Frisian":"West-Fries","#Macedonian":"Macedonisch","#Ukrainian":"Oekraïens","#Auto-Detection":"Automatische detectie","#Slovak":"Slowaaks","#Tatar":"Tataars","#Uzbek":"Oezbeeks","#Luxembourgish":"Luxemburgs","#Maltese":"Maltezer","#Sundanese":"Sundanees","#Norwegian":"Noors","#Tajik":"Tadzjiekse","#Vietnamese":"Vietnamees","#Scottish Gaelic":"Schots-Gaelisch","#Portuguese (Brazil)":"Portugees (Brazilië)","#Turkish":"Turks","#Yiddish":"Jiddisch","#What Is Network Topology Mapping?":"Wat is netwerktopologie in kaart brengen?","#Watch the Datto on-demand webinar to unlock the secrets to building a $1 million backup practice. Learn more.":"Bekijk het Datto on-demand webinar om de geheimen te ontdekken van het opbouwen van een $1 miljoen back-uppraktijk. Meer informatie.","#Network topology mapping is the process of visually documenting the physical and logical structure of a network.":"Netwerktopologie in kaart brengen is het proces van het visueel documenteren van de fysieke en logische structuur van een netwerk.","#May 22, 2024":"22 mei 2024","#Selected voice":"Geselecteerde stem","#Why is network topology important?":"Waarom is netwerktopologie belangrijk?","#Identification of bottlenecks: Network maps help in pinpointing congestion points or potential points of failure, allowing for proactive measures to enhance network reliability and performance.":"Identificatie van knelpunten: Netwerkkaarten helpen bij het lokaliseren van congestiepunten of potentiële storingspunten, zodat proactieve maatregelen kunnen worden genomen om de betrouwbaarheid en prestaties van het netwerk te verbeteren.","#In a ring topology, each network device connects to exactly two other devices, forming a circular data path. Data in a ring topology travels in one direction, reducing the chance of packet collisions, a common issue in bus topologies. However, a failure in any single connection can disrupt the entire network unless redundant connections are established.":"In een ringtopologie verbindt elk netwerkapparaat precies twee andere apparaten, waardoor een cirkelvormig gegevenspad ontstaat. Gegevens worden in een ringtopologie in één richting verstuurd, waardoor de kans op botsingen van pakketten afneemt, een veel voorkomend probleem in bustopologieën. Een storing in een enkele verbinding kan echter het hele netwerk verstoren, tenzij er redundante verbindingen worden gemaakt.","#What are the challenges and considerations in network topology mapping?":"Wat zijn de uitdagingen en overwegingen bij het in kaart brengen van netwerktopologie?","#Capacity planning: Visualizing network connections and traffic patterns allows for effective future capacity planning and performance management, which ensures that the network can handle anticipated loads.":"Capaciteitsplanning: Het visualiseren van netwerkverbindingen en verkeerspatronen maakt effectieve toekomstige capaciteitsplanning en prestatiebeheer mogelijk, wat ervoor zorgt dat het netwerk de verwachte belasting aankan.","#Mesh topology is one of the most robust network layouts, with each node connected to multiple other nodes. This provides multiple pathways for data to traverse the network, which can reroute data if one path fails, greatly enhancing the network’s fault tolerance. Full mesh topologies are typically reserved for critical network segments due to their high redundancy and complexity.":"De netwerktopologie is een van de meest robuuste netwerklayouts, waarbij elk knooppunt verbonden is met meerdere andere knooppunten. Dit biedt meerdere paden voor gegevens om het netwerk te doorkruisen, wat gegevens kan omleiden als één pad uitvalt, wat de fouttolerantie van het netwerk sterk verbetert. Volledig vermaasde topologieën worden meestal voorbehouden voor kritieke netwerksegmenten omwille van hun hoge redundantie en complexiteit.","#Understanding your network’s layout offers several tangible benefits, including:":"Inzicht in de lay-out van je netwerk biedt verschillende tastbare voordelen, zoals:","#Challenges":"Uitdagingen","#Network topology plays a pivotal role in network design and operation. Understanding it helps in several ways, including:":"Netwerktopologie speelt een cruciale rol bij het ontwerp en de werking van netwerken. Inzicht hierin helpt op verschillende manieren, zoals:","#In star topology, all network devices are connected to a single central device, such as a hub, switch or router. This setup simplifies fault isolation as each device maintains an independent connection to the center. If one link fails, it doesn’t affect the others. However, the entire network depends on the functioning of the central device, making it a potential single point of failure.":"In stertopologie zijn alle netwerkapparaten verbonden met één centraal apparaat, zoals een hub, switch of router. Deze opstelling vereenvoudigt het isoleren van fouten omdat elk apparaat een onafhankelijke verbinding met het centrum onderhoudt. Als één link uitvalt, heeft dat geen invloed op de andere. Het hele netwerk is echter afhankelijk van de werking van het centrale apparaat, waardoor het een potentieel single point of failure wordt.","#Bus topology":"Bustopologie","#How is network topology mapping performed?":"Hoe wordt netwerktopologie in kaart gebracht?","#Enhanced security: You will be able to identify security risks promptly and ensure that appropriate defenses are in place across the entire network.":"Verbeterde beveiliging: U zult in staat zijn om beveiligingsrisico's snel te identificeren en ervoor te zorgen dat de juiste verdediging over het hele netwerk aanwezig is.","#Understanding the different types of network topologies can help IT professionals choose the most appropriate design for their specific needs. Let’s explore the main types of network topologies and their unique characteristics:":"Inzicht in de verschillende soorten netwerktopologieën kan IT-professionals helpen het meest geschikte ontwerp te kiezen voor hun specifieke behoeften. Laten we eens kijken naar de belangrijkste soorten netwerktopologieën en hun unieke kenmerken:","#Star topology":"Ster topologie","#As hybrid work environments become more common, organizational networks are quickly extending beyond traditional boundaries. Now more than ever, it’s crucial for organizations to understand the structure and behavior of their networks to ensure strong connectivity and security.":"Nu hybride werkomgevingen steeds gebruikelijker worden, breiden organisatorische netwerken zich snel uit tot buiten de traditionele grenzen. Het is nu meer dan ooit cruciaal voor organisaties om de structuur en het gedrag van hun netwerken te begrijpen om sterke connectiviteit en beveiliging te garanderen.","#Bus topology features all devices connected to a single communication line or cable known as the bus. Each device communicates along this shared channel. Bus topologies are relatively easy to install and require less cable than other topologies. However, because all communications must travel along the same bus, it can lead to congestion and reduced network performance as the number of devices increases.":"Bij bustopologie zijn alle apparaten aangesloten op een enkele communicatielijn of -kabel die bus wordt genoemd. Elk apparaat communiceert via dit gedeelde kanaal. Bustopologieën zijn relatief eenvoudig te installeren en vereisen minder kabel dan andere topologieën. Omdat alle communicatie echter langs dezelfde bus moet lopen, kan dit leiden tot congestie en verminderde netwerkprestaties naarmate het aantal apparaten toeneemt.","#Security: A comprehensive network map aids in identifying security vulnerabilities, ensuring that security measures are appropriately applied throughout the network.":"Beveiliging: Een uitgebreide netwerkkaart helpt bij het identificeren van zwakke plekken in de beveiliging en zorgt ervoor dat beveiligingsmaatregelen op de juiste manier worden toegepast in het hele netwerk.","#Hybrid topology combines two or more different topologies, inheriting the advantages and disadvantages of each. This flexibility allows organizations to design their networks around specific operational requirements and constraints. Hybrid topologies are common in large enterprises where varied departmental needs lead to a mix of interconnected topologies.":"Hybride topologieën combineren twee of meer verschillende topologieën en erven de voor- en nadelen van elk. Dankzij deze flexibiliteit kunnen organisaties hun netwerken ontwerpen rond specifieke operationele vereisten en beperkingen. Hybride topologieën komen vaak voor in grote ondernemingen waar uiteenlopende afdelingsbehoeften leiden tot een mix van onderling verbonden topologieën.","#The challenges in network topology mapping include:":"De uitdagingen bij het in kaart brengen van de netwerktopologie zijn onder andere:","#Documentation: Network diagrams are fundamental documentation tools that aid in audits and compliance and can be invaluable in training new IT staff.":"Documentatie: Netwerkdiagrammen zijn fundamentele documentatiehulpmiddelen die helpen bij audits en naleving en kunnen van onschatbare waarde zijn bij het opleiden van nieuw IT-personeel.","#What are the different types of network topology?":"Wat zijn de verschillende soorten netwerktopologieën?","#Effective planning: You will get actionable insights necessary for network expansions, upgrades and enhancements.":"Effectieve planning: U krijgt bruikbare inzichten die nodig zijn voor netwerkuitbreidingen, -upgrades en -verbeteringen.","#In this blog, we will explore the concept of network topology mapping and its critical role in understanding increasingly complex organizational networks. We’ll discuss the various forms of network topology, their benefits and the challenges you could face while performing network topology mapping. We’ll also introduce you to Datto Remote Monitoring and Management (RMM), an all-in-one RMM solution that offers network topology mapping.":"In deze blog verkennen we het concept van netwerktopologie en de cruciale rol ervan bij het begrijpen van steeds complexere organisatorische netwerken. We bespreken de verschillende vormen van netwerktopologie, hun voordelen en de uitdagingen waarmee je te maken kunt krijgen bij het in kaart brengen van de netwerktopologie. We laten je ook kennismaken met Datto Remote Monitoring and Management (RMM), een alles-in-één RMM-oplossing die netwerktopologie in kaart brengt.","#Using network discovery tools, IT professionals can automatically identify and catalog every device on the network, including their interconnections and configurations. This step forms the foundational data for the mapping process. The data gathered from the discovery phase is then used to generate a visual diagram of the network. These diagrams can show physical connections or logical data flows and may be adjusted to group devices by function or department for clarity.":"Met behulp van tools voor netwerkdetectie kunnen IT-professionals automatisch elk apparaat op het netwerk identificeren en catalogiseren, inclusief hun onderlinge verbindingen en configuraties. Deze stap vormt de basisgegevens voor het mapping-proces. De verzamelde gegevens uit de ontdekkingsfase worden vervolgens gebruikt om een visueel diagram van het netwerk te genereren. Deze diagrammen kunnen fysieke verbindingen of logische gegevensstromen weergeven en kunnen worden aangepast om apparaten te groeperen per functie of afdeling voor meer duidelijkheid.","#What are the different benefits of network topology mapping?":"Wat zijn de verschillende voordelen van netwerktopologie in kaart brengen?","#Compliance and documentation: Supports you to create essential documentation that can be used for compliance audits and operational continuity.":"Naleving en documentatie: Ondersteunt u bij het maken van essentiële documentatie die kan worden gebruikt voor nalevingsaudits en operationele continuïteit.","#Network topology mapping, while crucial for effective network management, presents several challenges and considerations that organizations must navigate. Understanding these can help you choose the right tools and strategies for successful network mapping.":"Het in kaart brengen van de netwerktopologie is weliswaar cruciaal voor effectief netwerkbeheer, maar brengt verschillende uitdagingen en overwegingen met zich mee waar organisaties doorheen moeten navigeren. Inzicht hierin kan u helpen bij het kiezen van de juiste tools en strategieën voor het succesvol in kaart brengen van het netwerk.","#Network topology mapping is the process of visually documenting the physical and logical structure of a network. It involves creating a detailed diagram that represents various network elements, such as routers, switches, nodes and connections. This mapping enables IT professionals to grasp the layout of the network quickly, making it easier to troubleshoot issues, optimize performance and plan for future network expansions. The significance of network topology mapping is ever more critical in the complex and dynamic network environments common in organizations today.":"Netwerktopologie in kaart brengen is het proces van het visueel documenteren van de fysieke en logische structuur van een netwerk. Hierbij wordt een gedetailleerd diagram gemaakt dat verschillende netwerkelementen voorstelt, zoals routers, switches, knooppunten en verbindingen. Deze mapping stelt IT-professionals in staat om de lay-out van het netwerk snel te begrijpen, waardoor het eenvoudiger wordt om problemen op te lossen, prestaties te optimaliseren en toekomstige netwerkuitbreidingen te plannen. Het belang van het in kaart brengen van de netwerktopologie wordt steeds belangrijker in de complexe en dynamische netwerkomgevingen die tegenwoordig gebruikelijk zijn in organisaties.","#Network visibility: It provides administrators with a clear visual representation of the network. This visibility is essential for effective troubleshooting, planning and optimization of network resources.":"Zichtbaarheid van het netwerk: Het biedt beheerders een duidelijke visuele weergave van het netwerk. Deze zichtbaarheid is essentieel voor effectieve probleemoplossing, planning en optimalisatie van netwerkbronnen.","#Ring topology":"Ringtopologie","#Mesh topology":"Netwerktopologie","#Improved troubleshooting: It allows you to quickly identify and address failures or bottlenecks, significantly reducing downtime and improving network reliability.":"Verbeterde probleemoplossing: U kunt storingen of knelpunten snel opsporen en aanpakken, waardoor de uitvaltijd aanzienlijk wordt verkort en de betrouwbaarheid van het netwerk wordt verbeterd.","#Here are some things to consider while performing network topology mapping:":"Hier zijn enkele dingen waar je rekening mee moet houden bij het in kaart brengen van de netwerktopologie:","#Choosing the right tools: Selecting appropriate network topology mapping tools is critical. Tools should not only offer comprehensive discovery and visualization capabilities but also integrate smoothly with other IT management systems. They should support both physical and logical mapping needs and be scalable to accommodate network growth.":"De juiste tools kiezen: Het kiezen van de juiste tools voor het in kaart brengen van de netwerktopologie is cruciaal. Tools moeten niet alleen uitgebreide ontdekkings- en visualisatiemogelijkheden bieden, maar ook soepel integreren met andere IT-beheersystemen. Ze moeten zowel fysieke als logische mappingbehoeften ondersteunen en schaalbaar zijn om netwerkgroei aan te kunnen.","#Cost considerations: Implementing and maintaining network topology mapping solutions involves costs. These can include the initial purchase of mapping software, ongoing licenses and operational costs related to staff training and system maintenance. Balancing these costs with the benefits of having detailed network maps is a crucial consideration for any organization.":"Kostenoverwegingen: Het implementeren en onderhouden van oplossingen voor het in kaart brengen van netwerktopologie brengt kosten met zich mee. Deze kunnen bestaan uit de initiële aankoop van mapping software, lopende licenties en operationele kosten gerelateerd aan de opleiding van personeel en het onderhoud van het systeem. Het afwegen van deze kosten tegen de voordelen van gedetailleerde netwerkkaarten is een cruciale overweging voor elke organisatie.","#Scalability and flexibility: Choose mapping solutions that are scalable and adaptable to future network changes and technologies to support growth and evolving business needs.":"Schaalbaarheid en flexibiliteit: Kies mapping-oplossingen die schaalbaar zijn en kunnen worden aangepast aan toekomstige netwerkveranderingen en -technologieën om groei en veranderende bedrijfsbehoeften te ondersteunen.","#Optimized performance: Effective management of network resources helps you prevent overloads and balance traffic, enhancing overall performance.":"Geoptimaliseerde prestaties: Effectief beheer van netwerkbronnen helpt overbelasting te voorkomen en verkeer in balans te brengen, waardoor de algehele prestaties verbeteren.","#Integration with existing systems: Effective network topology mapping requires integration with existing network management and monitoring systems. Ensuring compatibility and seamless integration can be challenging but is essential for leveraging the full capabilities of topology mapping.":"Integratie met bestaande systemen: Effectieve netwerktopologiekartering vereist integratie met bestaande netwerkbeheer- en monitoringsystemen. Zorgen voor compatibiliteit en naadloze integratie kan een uitdaging zijn, maar is essentieel om alle mogelijkheden van topologie in kaart te brengen.","#What are the best practices for network topology mapping?":"Wat zijn de best practices voor het in kaart brengen van netwerktopologie?","#Let’s explore some of the best practices that organizations have to follow for effective network topology mapping:":"Laten we eens kijken naar enkele van de best practices die organisaties moeten volgen voor het effectief in kaart brengen van de netwerktopologie:","#Detailed documentation: Maintain detailed documentation of all network components and configurations, including device roles and network addresses, to aid in troubleshooting and compliance.":"Gedetailleerde documentatie: Gedetailleerde documentatie bijhouden van alle netwerkcomponenten en -configuraties, inclusief apparaatrollen en netwerkadressen, om te helpen bij probleemoplossing en naleving.","#Post-automation, network diagrams often require manual refinements to ensure accuracy. IT teams may need to correct errors, add details or update the diagrams with new changes, ensuring the map accurately reflects the network’s current state. The refined map is integrated into network management systems to facilitate real-time monitoring and updates. This integration helps in maintaining an accurate, up-to-date map that evolves with the network, supporting effective management and strategic planning.":"Na automatisering vereisen netwerkdiagrammen vaak handmatige verfijningen om de nauwkeurigheid te garanderen. IT-teams moeten mogelijk fouten corrigeren, details toevoegen of de diagrammen bijwerken met nieuwe wijzigingen, zodat de kaart de huidige status van het netwerk nauwkeurig weergeeft. De verfijnde kaart wordt geïntegreerd in netwerkbeheersystemen om real-time monitoring en updates mogelijk te maken. Deze integratie helpt bij het onderhouden van een nauwkeurige, actuele kaart die met het netwerk mee evolueert en effectief beheer en strategische planning ondersteunt.","#Hybrid topology":"Hybride topologie","#Dynamic network changes: One of the primary challenges of network topology mapping is keeping the maps up-to-date with frequent changes. As networks expand and evolve with new devices and configurations, maintaining an accurate and current map requires continuous monitoring and updates.":"Dynamische netwerkveranderingen: Een van de belangrijkste uitdagingen van het in kaart brengen van de netwerktopologie is het up-to-date houden van de kaarten met frequente wijzigingen. Als netwerken uitbreiden en evolueren met nieuwe apparaten en configuraties, vereist het onderhouden van een nauwkeurige en actuele kaart voortdurende controle en updates.","#Regular updates and verification: Regularly update and manually verify network maps to reflect changes due to updates or expansions, ensuring accuracy and reliability.":"Regelmatige updates en verificatie: Werk netwerkkaarten regelmatig bij en controleer ze handmatig om wijzigingen als gevolg van updates of uitbreidingen weer te geven, zodat de nauwkeurigheid en betrouwbaarheid gegarandeerd zijn.","#Enhanced visibility: Users can easily view crucial network information, identify device issues and understand their impact on the rest of the network.":"Verbeterde zichtbaarheid: Gebruikers kunnen eenvoudig cruciale netwerkinformatie bekijken, problemen met apparaten identificeren en hun impact op de rest van het netwerk begrijpen.","#To discover more robust capabilities of the platform, get a demo.":"Vraag een demo aan om meer robuuste mogelijkheden van het platform te ontdekken.","#Scalability: As organizations grow, so do their networks. The topology mapping tools and processes must scale accordingly, which can be a significant challenge, especially for large, distributed networks.":"Schaalbaarheid: Naarmate organisaties groeien, nemen ook hun netwerken toe. De tools en processen voor het in kaart brengen van de topologie moeten dienovereenkomstig meegeschaald worden, wat een aanzienlijke uitdaging kan zijn, vooral voor grote, gedistribueerde netwerken.","#By addressing these challenges and considerations, organizations can enhance their network topology mapping efforts, leading to better network management, security and planning capabilities.":"Door deze uitdagingen en overwegingen aan te pakken, kunnen organisaties hun inspanningen om de netwerktopologie in kaart te brengen verbeteren, wat leidt tot beter netwerkbeheer, betere beveiliging en betere planningsmogelijkheden.","#How can Datto RMM help you enhance your network topology mapping?":"Hoe kan Datto RMM je helpen je netwerktopologie beter in kaart te brengen?","#Particularly for MSPs, managing clients’ networks can be complicated. Download this datasheet to learn how Datto RMM’s network topology maps can help you better manage client networks.":"Vooral voor MSP's kan het beheren van netwerken van klanten ingewikkeld zijn. Download deze datasheet om te leren hoe Datto RMM's netwerktopologiekaarten u kunnen helpen bij het beter beheren van klantnetwerken.","#Training and expertise: Properly mapping a network requires a certain level of expertise. Organizations must ensure that their IT staff are well-trained in using network mapping tools and understanding complex network architectures.":"Opleiding en expertise: Het goed in kaart brengen van een netwerk vereist een bepaald expertiseniveau. Organisaties moeten ervoor zorgen dat hun IT-medewerkers goed opgeleid zijn in het gebruik van tools voor het in kaart brengen van netwerken en het begrijpen van complexe netwerkarchitecturen.","#Datto RMM is a comprehensive and secure cloud-based RMM platform that helps you remotely secure, monitor and manage endpoints. It offers robust network topology mapping features so that small and midsized businesses (SMBs) and MSPs can easily perform network topology mapping.":"Datto RMM is een uitgebreid en veilig cloudgebaseerd RMM-platform dat u helpt endpoints op afstand te beveiligen, bewaken en beheren. Het biedt robuuste functies voor het in kaart brengen van netwerktopologieën, zodat kleine en middelgrote bedrijven (MKB) en MSP's eenvoudig netwerktopologieën in kaart kunnen brengen.","#Simplified network changes: Network mapping can identify device dependencies before implementing network changes to prevent potential issues.":"Vereenvoudigde netwerkwijzigingen: Door het netwerk in kaart te brengen, kunnen afhankelijkheden van apparaten worden geïdentificeerd voordat netwerkwijzigingen worden doorgevoerd om mogelijke problemen te voorkomen.","#Improved security: Identify unmanaged devices and associated risks.":"Verbeterde beveiliging: Identificeer onbeheerde apparaten en bijbehorende risico's.","#Datto RMM’s network topology maps are particularly useful for MSPs in effectively managing their clients’ networks. They continuously discover and identify every device on the network, generating a visual layout to show how devices are connected and to identify any issues.":"De netwerktopologiekaarten van Datto RMM zijn bijzonder nuttig voor MSP's bij het effectief beheren van de netwerken van hun klanten. Ze ontdekken en identificeren continu elk apparaat op het netwerk en genereren een visuele lay-out om te laten zien hoe apparaten zijn verbonden en om eventuele problemen te identificeren.","#Complexity of network configurations: Modern networks often have complex configurations involving multiple routers, switches and other devices that can be difficult to visualize and document accurately. This complexity can lead to errors in mapping, which might misrepresent the network’s true layout.":"Complexiteit van netwerkconfiguraties: Moderne netwerken hebben vaak complexe configuraties met meerdere routers, switches en andere apparaten die moeilijk te visualiseren en nauwkeurig te documenteren kunnen zijn. Deze complexiteit kan leiden tot fouten bij het in kaart brengen, waardoor de ware lay-out van het netwerk verkeerd kan worden weergegeven.","#Considerations":"Overwegingen","#Regular updates and maintenance: To address the challenge of dynamic network changes, it’s crucial to establish processes for regular updates and maintenance of network maps. This might involve scheduled scans, real-time monitoring and automated updates to ensure the network diagrams are always reflective of the current network state.":"Regelmatige updates en onderhoud: Om de uitdaging van dynamische netwerkveranderingen aan te gaan, is het cruciaal om processen in te stellen voor regelmatige updates en onderhoud van netwerkkaarten. Dit kan bestaan uit geplande scans, realtime monitoring en geautomatiseerde updates om ervoor te zorgen dat de netwerkdiagrammen altijd een weerspiegeling zijn van de huidige netwerkstatus.","#Datto RMM network topology offers several benefits, including:":"Datto RMM netwerktopologie biedt verschillende voordelen, waaronder:","#Collaboration and accessibility: Ensure network maps are accessible to all relevant teams to facilitate informed decision-making and enhance collaboration across departments.":"Samenwerking en toegankelijkheid: Zorg ervoor dat netwerkkaarten toegankelijk zijn voor alle relevante teams om geïnformeerde besluitvorming te vergemakkelijken en de samenwerking tussen afdelingen te verbeteren.","#In today’s hybrid and dynamic work environments, having a clear understanding of your or your client’s network’s structure is more critical than ever. Datto RMM offers a robust platform for detailed and automated network topology mapping, empowering businesses to enhance their network management and planning capabilities.":"In de huidige hybride en dynamische werkomgevingen is een duidelijk begrip van de structuur van het netwerk van uzelf of uw klant belangrijker dan ooit. Datto RMM biedt een robuust platform voor het gedetailleerd en geautomatiseerd in kaart brengen van de netwerktopologie, waardoor bedrijven hun netwerkbeheer en planningsmogelijkheden kunnen verbeteren.","#Automated mapping tools: Utilize automated mapping tools to detect network devices and their interconnections, reducing errors and integrating seamlessly with existing management systems.":"Geautomatiseerde mapping tools: Gebruik geautomatiseerde mapping tools om netwerkapparaten en hun onderlinge verbindingen te detecteren, fouten te verminderen en naadloos te integreren met bestaande beheersystemen.","#Standardization of procedures: Adopt standardized procedures for mapping to ensure consistency across large or complex networks, including naming conventions and iconography.":"Standaardisatie van procedures: Neem gestandaardiseerde procedures aan voor mapping om consistentie te garanderen over grote of complexe netwerken, inclusief naamgevingsconventies en iconografie.","#Datto RMM automatically creates easy-to-understand network maps for each managed site. These maps are accessible on the site summary view, providing quick access to information. This helps you gain complete visibility across the network, displaying how devices are connected.":"Datto RMM maakt automatisch overzichtelijke netwerkkaarten voor elke beheerde site. Deze kaarten zijn toegankelijk via de overzichtsweergave van de site en bieden snelle toegang tot informatie. Dit helpt je om volledig inzicht te krijgen in het netwerk en laat zien hoe apparaten zijn aangesloten.","#Efficient client onboarding: MSPs can effectively conduct network assessments without requiring specialized tools.":"Efficiënte onboarding van klanten: MSP's kunnen effectief netwerkbeoordelingen uitvoeren zonder gespecialiseerde tools.","#Streamlined troubleshooting: Technicians can swiftly access any device, gather essential information and establish a remote connection.":"Gestroomlijnde probleemoplossing: Technici hebben snel toegang tot elk apparaat, verzamelen essentiële informatie en maken verbinding op afstand.","#Real-time updates: Continuous network scanning ensures that network device information remains current.":"Realtime updates: Voortdurend scannen van het netwerk zorgt ervoor dat de informatie over netwerkapparaten actueel blijft.","#SaaS Backup & Recovery | Datto SaaS Protection for M365 & Google Workspace":"SaaS Backup & Herstel | Datto SaaS Bescherming voor M365 & Google Workspace","#SaaS backup that enables MSPs to backup Microsoft 365 and Google workspace data and meeting compliance needs.":"SaaS-back-up waarmee MSP's back-ups kunnen maken van Microsoft 365- en Google-workspacegegevens en kunnen voldoen aan de compliance-eisen.","#SaaS Backup Your Clients Can Depend On":"SaaS Back-up waar uw klanten op kunnen vertrouwen","#Backup Microsoft 365 Backup with Datto SaaS protection. Daily automated backups, easy recovery, and advanced security for Exchange, OneDrive, SharePoint, and Teams.":"Back-up van Microsoft 365 met Datto SaaS-bescherming. Dagelijkse automatische back-ups, eenvoudig herstel en geavanceerde beveiliging voor Exchange, OneDrive, SharePoint en Teams.","#__PRESENT":"BEVESTIGEN","#Backup Azure cloud workloads with Datto Backup for Microsoft Azure. This robust and secure business continuity and disaster recovery solution is designed to enhance your protection.":"Maak back-ups van Azure-cloudwerklasten met Datto Backup for Microsoft Azure. Deze robuuste en veilige oplossing voor bedrijfscontinuïteit en disaster recovery is ontworpen om uw bescherming te verbeteren.","#Cloud Managed Edge Routers with built in firewall, routing and security features. As well as 4G LTE failover, so you can stay connected 24/7.":"Cloud Managed Edge Routers met ingebouwde firewall, routing en beveiligingsfuncties. Maar ook 4G LTE failover, zodat u 24/7 verbonden kunt blijven.","#Edge Router with Failover | Cloud Managed Router by Datto Networking":"Edge Router met Failover | Cloud Managed Router van Datto Networking","#Cloud Disaster Recovery Solution | DR for MSPs and IT Pros":"Cloud Disaster Recovery-oplossing | DR voor MSP's en IT-professionals","#Datto Workplace is a secure enterprise file sync and share (EFSS), delivered by managed service providers, to enable secure and efficient collaboration.":"Datto Workplace is een veilige enterprise file sync and share (EFSS), geleverd door managed service providers, om veilige en efficiënte samenwerking mogelijk te maken.","#Business Antivirus Software | Datto Next-Generation AV":"Antivirussoftware voor bedrijven | Datto Next-Generation AV","#Secure Enterprise File Sharing (EFSS) File Sync and Share":"Veilig delen van bestanden binnen de onderneming (EFSS) Bestandssynchronisatie en -deling","#Effortless & Effective":"Moeiteloos en effectief","#Business antivirus software that drives innovative, AI-driven Antivirus protection for businesses. Datto AV improves security against evolving cyber threats.":"Antivirussoftware voor bedrijven die innovatieve, AI-gestuurde antivirusbescherming biedt. Datto AV verbetert de beveiliging tegen evoluerende cyberbedreigingen.","#Datto Endpoint Detection and Response makes responding to advanced threats and protect endpoint devices effortless for businesses of all sizes.":"Datto Endpoint Detection and Response maakt het reageren op geavanceerde bedreigingen en het beschermen van endpoint apparaten moeiteloos voor bedrijven van elke omvang.","#Endpoint Detection and Response Software":"Software voor endpointdetectie en respons (EDR)","#Passwortliste":"Paswoordlijst","#Datto's cloud managed switches allow you to deliver affordable, high-performance switching to seamlessly connect devices and users across a network.":"Met de cloud managed switches van Datto kun je betaalbare, krachtige switching leveren om apparaten en gebruikers naadloos aan te sluiten op een netwerk.","#Cloud Managed Switches for Businesses | Networking Switches by Datto":"Cloud Managed Switches voor bedrijven | Netwerkschakelaars van Datto","#Complete a questionnaire to outline the integration you plan to build with Autotask and your market deployment strategy.":"Vul een vragenlijst in om de integratie die u van plan bent te bouwen met Autotask en uw marktintroductiestrategie te schetsen.","#Join the Autotask Integration Hub":"Word lid van de Autotask Integratie Hub","#Gain access to an Autotask developer environment to build and test your integration.":"Krijg toegang tot een Autotask ontwikkelaarsomgeving om je integratie te bouwen en te testen.","#What you can expect:":"Wat je kunt verwachten:","#Integrate your services and solutions with Autotask to open new opportunities for your business.":"Integreer uw services en oplossingen met Autotask en creëer nieuwe mogelijkheden voor uw bedrijf.","#Fill out the form to begin developing your integration and introduce your brand to thousands of Autotask users.":"Vul het formulier in om te beginnen met het ontwikkelen van uw integratie en uw merk te introduceren bij duizenden Autotask-gebruikers.","#Over 10,000 IT teams trust Autotask as their business operating system. Given its central role in IT operations, it’s imperative that Autotask seamlessly integrates with all the tools used throughout the service delivery workflow. This is where your innovative solutions become crucial. By integrating your software, solutions and services with Autotask, you help enhance IT team efficiency and elevate the quality of service they provide.":"Meer dan 10.000 IT-teams vertrouwen op Autotask als hun bedrijfsbesturingssysteem. Gezien de centrale rol die Autotask speelt in IT-operaties, is het noodzakelijk dat Autotask naadloos integreert met alle tools die worden gebruikt in de workflow voor het leveren van services. Dit is waar uw innovatieve oplossingen cruciaal worden. Door uw software, oplossingen en services te integreren met Autotask, helpt u de efficiëntie van IT-teams te verbeteren en de kwaliteit van hun dienstverlening te verhogen.","#Sign standard legal documents required for proceeding with the integration.":"Standaard juridische documenten ondertekenen die nodig zijn om door te gaan met de integratie.","#Receive best practice documentation and support from our Autotask product management team to build an effective integration.":"Ontvang documentatie over best practices en ondersteuning van ons Autotask productmanagementteam om een effectieve integratie te bouwen.","#Have your integration featured on the Autotask Integration Hub.":"Laat je integratie verschijnen op de Autotask Integration Hub.","#“Leveraging the Autotask integration has been immensely rewarding, especially in assisting customers in achieving their automation goals. Together, we've seamlessly implemented solutions that have streamlined processes and accelerated productivity for our clients.”":"\"Het benutten van de Autotask-integratie is enorm lonend geweest, vooral bij het helpen van klanten bij het bereiken van hun automatiseringsdoelen. Samen hebben we naadloos oplossingen geïmplementeerd die processen hebben gestroomlijnd en de productiviteit van onze klanten hebben verhoogd.\"","#Roupen Egulian Founder, Cloud Depot":"Roupen Egulian Oprichter, Cloud Depot","#“We've consistently had a positive experience collaborating with the Autotask integration team. Their insights into the Autotask API have not only deepened our understanding but have also provided valuable feedback on enhancements that could further benefit Autotask users.”":"\"We hebben altijd een positieve ervaring gehad in de samenwerking met het Autotask integratieteam. Hun inzichten in de Autotask API hebben niet alleen ons begrip verdiept, maar ook waardevolle feedback gegeven over verbeteringen waar gebruikers van Autotask nog meer van zouden kunnen profiteren.\"","#Seth Wilson VP Operations, TimeZest":"Seth Wilson VP Bedrijfsvoering, TimeZest","#Join the Autotask Integration Hub | Sign Up":"Word lid van de Autotask Integratie Hub | Aanmelden","#Provide a demonstration of your completed integration and receive certification from the Autotask team.":"Geef een demonstratie van uw voltooide integratie en ontvang certificering van het Autotask-team.","#Dustin Puryear Founder, Giant Rocketship":"Dustin Puryear Oprichter, Giant Rocketship","#“The integration represents an incredible ROI on the development work, it’s netted us hundreds of new customers and that’s something that’s actually been picking up considerably recently.”":"\"De integratie vertegenwoordigt een ongelooflijke ROI op het ontwikkelingswerk, het heeft ons honderden nieuwe klanten opgeleverd en dat is iets wat de laatste tijd aanzienlijk is toegenomen.\"","#Secure file backup with endpoint insights, backup and a file protection portal to protect your data from threats. Learn more about Datto File Protection.":"Veilige back-up van bestanden met inzichten in endpoints, back-up en een portaal voor bestandsbescherming om uw gegevens te beschermen tegen bedreigingen. Meer informatie over Datto Bestandsbeveiliging.","#File Backup Software | Protect Data and Recover Files with Datto":"Software voor bestandsback-up | Bescherm gegevens en herstel bestanden met Datto","#Cloud-managed Wi-Fi Access Points deliver powerful wireless networks with optimized coverage and seamless roaming.":"Cloudbeheerde wifi-accesspoints leveren krachtige draadloze netwerken met geoptimaliseerde dekking en naadloze roaming.","#What is Cloud-Managed Wi-Fi?":"Wat is cloudbeheerde wifi?","#In the world we live in, security is a critical component of technology. With Datto Networking’s relentless focus on security, you can deliver a reliable and secure Wi-Fi experience.":"In de huidige wereld is beveiliging een cruciaal onderdeel van technologie. Met de voortdurende focus op beveiliging van Datto Networking kunt u een betrouwbare en veilige wifi-ervaring bieden.","#Self Optimizing Wi-Fi Coverage":"Zelfoptimaliserende wifi-dekking","#Datto Wi-Fi delivers powerful, easy to use wireless networks with seamless roaming. Smarter, simpler Wi-Fi means higher efficiency and less maintenance and a better overall Wi-Fi experience for users.":"Datto-wifi levert krachtige, gebruiksvriendelijke draadloze netwerken met naadloze roaming. Slimmere, eenvoudigere wifi betekent meer efficiëntie en minder onderhoud en een betere algehele wifi-ervaring voor gebruikers.","#Get Started with Cloud-Managed Wi-Fi":"Aan de slag met cloudbeheerde wifi","#Cloud-managed Wi-Fi is a set of tools used by MSPs to be able to deliver a networking service remotely. This service utilizes the latest in networking technology to configure, monitor and maintain a network.":"Cloudbeheerde wifi is een set tools die MSP's gebruiken om op afstand een netwerkdienst te kunnen leveren. Deze service maakt gebruik van de nieuwste netwerktechnologie om een netwerk te configureren, te monitoren en te onderhouden.","#Common Wi-Fi Questions":"Veelgestelde vragen over wifi","#Cloud-Managed Wi-Fi for Businesses":"Cloudbeheerde wifi voor bedrijven","#Datto Wi-Fi utilizes smart technology to self-tune for better performance. With its encrypted mesh network and auto-channel scanning, you can deliver a reliable service.":"Datto-wifi maakt gebruik van slimme technologie om zichzelf af te stemmen voor betere prestaties. Dankzij het versleutelde mesh-netwerk en het automatisch scannen van kanalen kunt u een betrouwbare service leveren.","#Cloud-Based Wi-Fi Management":"Cloudgebaseerd wifi-beheer","#Improved Wi-Fi Performance":"Verbeterde wifi-prestaties","#Datto Wi-Fi is easy to set up, easy to manage, and easy to use":"Datto-wifi is eenvoudig in te stellen, te beheren en te gebruiken","#Datto Networking Wi-Fi access points are deployable both indoor and outdoors. With its self-optimizing technology, power-boosted coverage, and reliable performance, you enjoy seamless Wi-Fi roaming even in large, open areas.":"Wifi-accesspoints van Datto Networking zijn zowel binnen als buiten inzetbaar. Dankzij de zelfoptimaliserende technologie, krachtige dekking en betrouwbare prestaties profiteert u van naadloze wifi-roaming, zelfs in grote, open gebieden.","#Learn More about Datto Wi-Fi":"Meer informatie over Datto-wifi","#Deploy guest Wi-Fi for small and medium businesses in a matter of minutes.":"Implementeer binnen enkele minuten wifi voor gasten voor het midden- en kleinbedrijf (MKB).","#Managed Wi-Fi is a service that's delivered by Managed Service Providers (MSP) or IT Service Providers.":"Beheerde wifi is een dienst die wordt geleverd door Managed serviceproviders (MSP) of IT-serviceproviders.","#This service allows businesses to outsource the configuration and maintenance of their wireless network to an MSP. This typically involves the topology mapping, procurement, installation and maintenance of a Wi-Fi network. As part of this service, MSPs are responsible for the performance, optimization and risk management of a Wi-Fi network.":"Met deze dienst kunnen bedrijven de configuratie en het onderhoud van hun draadloze netwerk uitbesteden aan een MSP. Dit omvat meestal het in kaart brengen van de topologie, inkoop, installatie en onderhoud van een wifi-netwerk. Als onderdeel van deze service zijn MSP's verantwoordelijk voor de prestaties, optimalisatie en het risicobeheer van een wifi-netwerk.","#Learn more about secure Wi-Fi":"Meer informatie over veilige wifi","#Datto Networking’s cloud management portal enables you to remotely monitor and manage entire Wi-Fi fleets within a multi-tenant view. You can also deploy, clone, and reconfigure wireless networks with minimal effort.":"Dankzij het cloudbeheerportaal van Datto Networking kunt u volledige wifi-parken op afstand bewaken en beheren binnen een overzicht voor meerdere klanten. U kunt ook met minimale inspanning draadloze netwerken implementeren, klonen en opnieuw configureren.","#Optimized Wi-Fi Coverage":"Geoptimaliseerde wifi-dekking","#What is Managed Wi-Fi?":"Wat is beheerde wifi?","#Smarter, Simpler Wi-Fi":"Slimmere, eenvoudigere wifi","#Plug and Play Mesh Wi-Fi Deployment":"Plug-and-play implementatie van mesh-wifi","#Datto’s cloud-managed access points are designed to ensure powerful and reliable wireless performance. Combined with the benefits of Wi-Fi-6, MSPs can deliver efficient and secure wireless networks, with expanded coverage for always connected Wi-Fi.":"De cloudbeheerde accesspoints van Datto zijn ontworpen om krachtige en betrouwbare draadloze prestaties te waarborgen. In combinatie met de voordelen van wifi 6 kunnen MSP's efficiënte en veilige draadloze netwerken leveren, met uitgebreide dekking voor altijd verbonden wifi.","#The Next Generation of Wi-Fi Networking":"De volgende generatie wifi-netwerken","#MSP Quoting Software with Procurement Automation | Datto Quote Manager":"MSP-offertesoftware met inkoopautomatisering | Datto Quote Manager","#Datto Quote Manager is cloud-based MSP quoting & procurement software to drive both efficiency and profit margins to new heights":"Datto Quote Manager is cloudgebaseerde MSP offerte- en inkoopsoftware om zowel efficiëntie als winstmarges naar nieuwe hoogten te stuwen.","#G2 Service Desk Leader":"G2 Servicedeskleider","#G2 PSA Americas Leader":"G2 PSA Amerika Leider","#G2 PSA Europe Leader":"G2 PSA Europa leider","#G2 PSA Fastest Implementation":"G2 PSA Snelste Implementatie","#DAT_2023-Global-State-of-the-MSP-NL.pdf – 4.55 MB":"DAT_2023-Globaal-Staat-van-MSP-NL.pdf - 4.55 MB","#Protect Against Cyber Threats":"Beschermen tegen cyberbedreigingen","#Next-Generation Antivirus Software For Your Business":"Antivirussoftware van de volgende generatie voor uw bedrijf","#MSP Quoting Software with Procurement Automation":"MSP-offertesoftware met automatisering van inkoop","#Simplifying Quoting and Selling":"Vereenvoudigen van offertes en verkoop","#Cloud Managed Switches for Reliable Switching":"Cloudbeheerde switches voor betrouwbaar schakelen","#High Performance Network Routing":"Krachtige netwerkroutering","#Edge Router with Integrated 4G LTE Failover":"Edgerouter met geïntegreerde 4G LTE-failover","#Microsoft 365 Backup & Advanced Threat Protection":"Back-up en Advanced Threat Protection van Microsoft 365","#Reliable and Secure":"Betrouwbaar en veilig","#ow confident are you that your endpoints are locked down?":"Hoe zeker bent u dat uw eindpunten vergrendeld zijn?","#, including":"waaronder","#that have":"die","#Watch this recording and find ou":"Bekijk deze opname en ontdek","#one thing remains consistent":"één ding blijft consistent","#–":"-","#against today":"tegen vandaag","#malware to zero":"malware naar nul","#Locking Down Your Endpoints from Advanced Attack | Datto":"Uw endpoints beveiligen tegen geavanceerde aanvallen | Datto","#endpoints":"eindpunten","#targeting cyberattacks, revealing tactics from fileless":"gericht op cyberaanvallen, waarbij tactieken van bestandsloze","#time threat detection and rapid":"tijdige detectie van bedreigingen en snelle","#Whether you’re an IT pr":"Of je nu een IT pr","#security posture and defending against advanced cyberthreats.":"beveiliging en verdediging tegen geavanceerde cyberbedreigingen.","#over":"via","#fares":"tarieven","#earn about:":"verdienen aan:","#The severe consequences of endpoint vulnerabiliti":"De ernstige gevolgen van kwetsbaarheid van eindpunten","#are the primary target for attacks.":"zijn het primaire doelwit voor aanvallen.","#‘":"'","#s sophisticated":"verfijnd","#webinar offers valuable insights into strengthening your endpoint":"webinar biedt waardevolle inzichten in het versterken van uw endpoint","#year":"jaar","#data breaches and system outages.":"datalekken en systeemuitval.","#cybercrime year":"cybercriminaliteit jaar","#cyberattacks.":"cyberaanvallen.","#day exploits.":"dag uitbuitingen.","#The vital role of AV and EDR in real":"De vitale rol van AV en EDR in de echte wereld","#ofessional, MSP or small business leader, this":"ofessional, MSP of leider van een klein bedrijf, deze","#successfully compromised their data. With the evolution of":"met succes hun gegevens gecompromitteerd. Met de evolutie van","#t how your security posture":"t hoe uw beveiligingsstatus","#attacks, endangering organizational security.":"aanvallen, waardoor de veiligheid van de organisatie in gevaar komt.","#68% of organizations have experienced one or more endpoint attacks":"68% van de organisaties heeft te maken gehad met een of meer endpoint-aanvallen","#incident response.":"reactie op incidenten.","#How compromised endpoints serve as gateways for sophisticated":"Hoe gecompromitteerde endpoints dienen als gateways voor geavanceerde","#May 30, 2024":"30 mei 2024","#Webinar Archives | Datto":"Webinar Archief","#Backup Google Workspace Software to Protect Data":"Back-up maken van Google Workspace-software om gegevens te beschermen","#Backup Microsoft Azure Effortlessly with Datto":"Moeiteloos back-ups maken van Microsoft Azure met Datto","#Plug and Play Wi-Fi":"Plug-and-play wifi","#Self-Healing Mesh Wi-Fi":"Zelfherstellende mesh-wifi","#Enterprise File Sharing to Help Secure Collaboration":"Delen van bedrijfsbestanden voor veilige samenwerking","#Work Anytime, Anywhere":"Altijd en overal werken","#DATTO Prod Webinar - Introducing Datto EDR":"DATTO Prod Webinar - Kennismaking met Datto EDR","#SaaS Features - Portal dashboard":"SaaS-functies - Portaaldashboard","#SaaS Backup Portal Overview":"Overzicht SaaS Back-up portaal","#“I really liked they came with all of the mounting hardware and brackets for those times you don't have any. Plus poe per port is awesome. Love the ability to blip power per port to reboot devices.”":"\"Ik vond het erg leuk dat alle bevestigingsmaterialen en beugels werden meegeleverd voor als je ze niet hebt. Plus poe per poort is geweldig. Ik hou van de mogelijkheid om stroom per poort te wisselen om apparaten opnieuw op te starten.\"","#Datto Networking Router Appliance":"Datto netwerkroutertoestel","#Performance Network Routing":"Prestatie Netwerkroutering","#Datto Workplace Mockup with file backup":"Datto Workplace Mockup met bestandsback-up","#Backup and restore data":"Back-up maken en gegevens herstellen","#Watch our webinar recording on managing zero-day vulnerabilities for strategies to detect and mitigate these hidden cyberthreats.":"Bekijk de opname van onze webinar over het beheer van 'zero-day'-kwetsbaarheden voor strategieën om deze verborgen cyberbedreigingen op te sporen en te beperken.","#Relying solely on software-based backup leaves your clients at risk. Find out how Datto’s solutions and immutable cloud can help shore up defenses.":"Als u alleen vertrouwt op softwarematige back-ups, loopt u risico's voor uw klanten. Ontdek hoe Datto's oplossingen en immutable cloud kunnen helpen de verdediging te versterken.","#Navigating the Unknown: Managing Zero-Day Vulnerabilities and Their Unconventional Threats":"Navigeren door het onbekende: Beheer van nuldagen van kwetsbaarheden en hun onconventionele bedreigingen","#Is Software-based Backup Leaving Your Clients’ Data at Risk?":"Lopen de gegevens van uw klanten gevaar bij softwarematige back-ups?","#Automated Threat Response":"Geautomatiseerde reactie op bedreigingen","#File Backup Software to Keep Files and Folders Safe":"Back-upsoftware om bestanden en mappen veilig te houden","#Cloud Managed Power Distribution Units (PDUs)":"Cloud beheerde stroomverdelingseenheden (PDU's)","#Efficient and Reliable":"Efficiënt en betrouwbaar","#Managed PDU | Cloud Managed Power Distribution Units (PDUs) - Datto":"Managed PDU | Cloud Managed Power Distribution Units (PDU's) - Datto","#AntivirusNext-generation antivirus protection":"AntivirusVolgende generatieantivirusbescherming","#Endpoint BackupBackup, restore, and protect endpoint data":"Endpoint BackupBackup, herstel en bescherm endpointgegevens","#Endpoint Detection & ResponseEndpoint Security Made Easy":"Endpoint Detection &ResponseBeveiliging van endpointsgemakkelijk gemaakt","#Wi-FiDeploy, manage and monitor wireless networks":"Wi-FiDistribueer, beheer en bewaak draadloze netwerken","#June 10, 2024":"10 juni 2024","#Discover the Foundation of IT Service Excellence":"Ontdek de basis van IT Service Excellence","#June 05, 2024":"05 juni 2024","#DAT_Spanish-How-to-be-an-MSP-eBook.pdf – 1.87 MB":"DAT_Spaans-Hoe-wordt-een-MSP-eBook.pdf - 1.87 MB","#The MSP Buyer’s Guide to Antivirus Solutions":"De MSP Kopersgids voor antivirusoplossingen","#Discover how advanced antivirus solutions can help MSPs protect endpoints and enhance cybersecurity in our latest eBook. Stay ahead of evolving cyberthreats.":"Ontdek hoe geavanceerde antivirusoplossingen MSP's kunnen helpen endpoints te beschermen en de cyberbeveiliging te verbeteren in ons nieuwste eBook. Blijf evoluerende cyberbedreigingen voor.","#cyberthreats":"cyberbedreigingen","#G2 SaaS Backup Best ROI":"G2 SaaS Back-up Beste ROI","#G2 SaaS Backup Ease of Use":"Gebruiksgemak G2 SaaS Backup","#G2 SaaS Backup Admin":"G2 SaaS Back-up Admin","#G2 SaaS Backup Implementation":"G2 SaaS Back-up implementatie","#“It cannot be understated how simple and quick it is to set up SaaS Protection. All you need is an Admin user account credentials, and you are ready to rock. Plus - restoring data is effortless and quick as well.”":"\"Het kan niet worden onderschat hoe eenvoudig en snel het is om SaaS Protection in te stellen. Alles wat je nodig hebt is een Admin gebruikersaccount en je bent klaar om te beginnen. Bovendien gaat het herstellen van gegevens ook moeiteloos en snel.\"","#“Datto Quote Manager is a product which helps you reduce your quoting time from 1h to 2-5 min (30 secs if you use a template). On top of this, all our clients are now paying upfront. This had a massive impact on our cashflow over the last 6 months. Our customers like the “new look and feel” of our quoting software too. 5 stars from us.”":"\"Datto Quote Manager is een product dat je helpt om je offertetijd terug te brengen van 1 uur naar 2-5 minuten (30 seconden als je een sjabloon gebruikt). Bovendien betalen al onze klanten nu vooruit. Dit had de afgelopen 6 maanden een enorme impact op onze cashflow. Onze klanten houden ook van de \"nieuwe look en feel\" van onze offertesoftware. 5 sterren van ons.\"","#“Datto Quote Manager is so automated you can really do more with less when it comes to the resources it takes to get quotes out, to procure equipment, and communicate with my vendors. It gave me the ability to quote more without having to scale increase my sales force.”":"\"Datto Quote Manager is zo geautomatiseerd dat je echt meer kunt doen met minder als het gaat om de middelen die nodig zijn om offertes uit te brengen, apparatuur aan te schaffen en te communiceren met mijn leveranciers. Het gaf me de mogelijkheid om meer te offreren zonder dat ik mijn verkoopteam hoefde uit te breiden.\"","#“Creating quotes for clients has always been a component of the business that has taken time as product is not sourced from just one supplier. As the Datto Quote Manager platform uses feeds from multiple suppliers, quoting has been tremendously simplified. Even better, customers can log on themselves and do their own purchases. We’ve always been able to provide great service, but now we can be much more.”":"\"Het maken van offertes voor klanten is altijd een onderdeel van het bedrijf geweest dat tijd in beslag nam, omdat producten niet van slechts één leverancier afkomstig zijn. Omdat het Datto Quote Manager-platform feeds van meerdere leveranciers gebruikt, is het maken van offertes enorm vereenvoudigd. Nog beter, klanten kunnen zelf inloggen en hun eigen aankopen doen. We hebben altijd goede service kunnen bieden, maar nu kunnen we nog veel meer.\"","#“Datto Quote Manager has transformed procurement in our business and helped deliver an optimised, efficient, and streamlined procurement process for our clients, suppliers and staff via a single interface.”":"\"Datto Quote Manager heeft de inkoop in ons bedrijf getransformeerd en heeft geholpen bij het leveren van een geoptimaliseerd, efficiënt en gestroomlijnd inkoopproces voor onze klanten, leveranciers en medewerkers via één enkele interface.\"","#“I have found the Quote Manager platform together with Autotask and Xero to be one of the final pieces of the puzzle we needed. The support from the staff is fantastic, fast, friendly and supportive.”":"\"Ik heb gemerkt dat het Quote Manager-platform samen met Autotask en Xero een van de laatste puzzelstukjes is die we nodig hadden. De ondersteuning van het personeel is fantastisch, snel, vriendelijk en ondersteunend.\"","#Efficiently protect and recover data across client devices such as workstations and laptops. Datto File Protection safeguards business-critical files, with fully automated service delivery and end-client functionality.":"Efficiënte bescherming en herstel van gegevens op klantapparaten zoals werkstations en laptops. Datto File Protection beveiligt bedrijfskritieke bestanden, met volledig geautomatiseerde dienstverlening en functionaliteit voor de eindklant.","#Backup, Restore, and Protect with File Protection":"Back-up maken, herstellen en beschermen met bestandsbeveiliging","#“It is simple to setup and support is great. Connectivity has gotten better since the deployment.”":"\"Het is eenvoudig in te stellen en de ondersteuning is geweldig. De connectiviteit is beter geworden sinds de implementatie.\"","#Ayaz A. Small-Business(50 or fewer emp.)":"Ayaz A. Kleinbedrijf (50 of minder werknemers)","#Did you know that 37% of IT professionals report that aligning ticketing with endpoint management significantly reduces response times? Imagine the impact this could have on your IT service delivery.":"Wist u dat 37% van de IT-professionals aangeeft dat het afstemmen van ticketing op endpointbeheer de responstijden aanzienlijk verkort? Stelt u zich eens voor welke impact dit kan hebben op uw IT-dienstverlening.","#Watch as our experts, Travis Brittain, Director of Product Marketing for PSA Suite, and Keanan Ball, Sr. Director of Product Marketing, discuss how to choose the right IT framework for your organization.":"Kijk hoe onze experts Travis Brittain, directeur productmarketing voor PSA Suite, en Keanan Ball, Sr. Director of Product Marketing, bespreken hoe u het juiste IT-raamwerk voor uw organisatie kiest.","#Enhance IT Service Delivery With Datto RMM & PSA | Datto":"Verbeter IT Service Delivery met Datto RMM & PSA | Datto","#IT service delivery is built on the robust foundations of ITIL (Information Technology Infrastructure Library) and ITSM (IT Service Management). These frameworks are essential for developing and refining your IT processes to achieve higher levels of service quality and efficiency.":"IT-servicelevering is gebouwd op de robuuste fundamenten van ITIL (Information Technology Infrastructure Library) en ITSM (IT Service Management). Deze frameworks zijn essentieel voor het ontwikkelen en verfijnen van uw IT-processen om een hoger niveau van servicekwaliteit en efficiëntie te bereiken.","#Discover how Datto RMM and Autotask PSA integrate seamlessly to boost efficiency and streamline operations, ensuring you deliver top-notch service every time.":"Ontdek hoe Datto RMM en Autotask PSA naadloos integreren om de efficiëntie te verhogen en de activiteiten te stroomlijnen, zodat u elke keer weer service van topkwaliteit levert.","#Watch our on-demand webinar to learn how ITIL, ITSM, Datto RMM and Autotask PSA can transform your IT service delivery and efficiency.":"Bekijk ons on-demand webinar om te leren hoe ITIL, ITSM, Datto RMM en Autotask PSA uw IT-servicelevering en efficiëntie kunnen transformeren.","#Elevate Autotask Tickets With IT Glue Checklists":"Autotask Tickets verbeteren met IT Glue Checklists","#Streamline IT support with Autotask checklists. Empower Level 1 technicians to handle repetitive tickets efficiently, reducing escalations and improving service quality.":"Stroomlijn IT-ondersteuning met Autotask-checklists. Stel Level 1-technici in staat om terugkerende tickets efficiënt af te handelen, escalaties te verminderen en de servicekwaliteit te verbeteren.","#Datto SaaS Defense provides advanced threat protection for Microsoft 365. You MSPs can proactively defend against malware, business email compromise (BEC), and phishing attacks.":"Datto SaaS Defense biedt geavanceerde bescherming tegen bedreigingen voor Microsoft 365. Uw MSP's kunnen zich proactief verdedigen tegen malware, BEC (Business Email Compromittering) en phishing-aanvallen.","#Advanced Threat Protection for Microsoft 365 | Datto SaaS Defense":"Geavanceerde bescherming tegen bedreigingen voor Microsoft 365 | Datto SaaS-verdediging","#Potencia tu Negocio de TI con PSA":"Versterk uw TI-onderneming met PSA","#Potencia tu Negocio de TI con PSA | Datto":"Vergroot uw omzet in TI met PSA | Datto","#Qué significa el crecimiento de la inteligencia artificial para las soluciones PSA y lo que necesitas saber para tener éxito.":"Wat betekent de groei van kunstmatige intelligentie voor de oplossingen van PSA en wat moet je weten om succes te boeken?","#No dejes que tus tickets se queden atascados en línea de espera, esto resulta en relaciones pobres con los clientes. ¡Mira el webinar hoy mismo!":"Laat uw tickets niet in de wachtrij liggen, want dat leidt tot een slechte relatie met uw klanten. ¡Mira el webinar hoy mismo!","#Descubre cómo el 47% de los MSP impulsan la experiencia del cliente con eficiencia y automatización. Aprende de expertos sobre PSA, automatización y IA para crecer tu negocio. No dejes que los tickets se acumulen, escucha el webinar hoy.":"Ontdek hoe 47% van de MSP's de klantervaring verbeteren met efficiëntie en automatisering. Leer van experts over PSA, automatisering en IA om uw bedrijf te laten groeien. Wacht niet te lang met het bestellen van tickets, luister nu naar het webinar.","#El 47% de los MSP están enfocados en mejorar su experiencia del cliente. Y para lograrlo, todo se reduce a cómo puedes optimizar tu eficiencia para no solo hacer felices a tus clientes actuales, sino también para hacer crecer tu negocio y alcanzar los objetivos de ingresos este año.":"El 47% de los MSP están enfocados en mejorar su experiencia del cliente. Om dit voor elkaar te krijgen, is het belangrijk om te weten hoe je je efficiëntie kunt optimaliseren, zodat je niet alleen je huidige klanten tevreden kunt stellen, maar ook je bedrijf kunt laten groeien en je doelstellingen voor het komende jaar kunt halen.","#June 11, 2024":"11 juni 2024","#Supercharge Your IT Team With Autotask and Datto RMM":"Supercharge uw IT-team met Autotask en Datto RMM","#Download our infographic to see how integrating Autotask PSA and Datto RMM boosts IT efficiency and streamlines workflows.":"Download onze infographic om te zien hoe de integratie van Autotask PSA en Datto RMM de IT-efficiëntie verhoogt en workflows stroomlijnt.","#Enhance your cybersecurity with expert insights on AI-driven threats. Learn best practices to stay ahead of hackers. Discover more in our detailed blog.":"Verbeter je cyberbeveiliging met deskundige inzichten in AI-gestuurde bedreigingen. Leer best practices om hackers voor te blijven. Ontdek meer in onze gedetailleerde blog.","#AI and Cybersecurity: A Journey of Unlimited Evolution":"AI en cyberbeveiliging: Een reis van onbeperkte evolutie","#SMB/CIFS (Server Message Block Protocol): A file-sharing protocol used to authenticate and interact with a Windows system.":"SMB/CIFS (Server Message Block Protocol): Een protocol voor het delen van bestanden dat wordt gebruikt voor verificatie en interactie met een Windows-systeem.","#WinRM (Windows Remote Management Protocol): It facilitates remote access to Windows systems.":"WinRM (Windows Remote Management Protocol): Hiermee kan op afstand toegang worden verkregen tot Windows-systemen.","#Ensuring cyber resilience for your customers goes beyond simply the backup solution. The security and immutability of the backup environment are critical, but the strategy and implementation are equally as important.":"Zorgen voor cyberweerbaarheid voor uw klanten gaat verder dan alleen de back-upoplossing. De beveiliging en onveranderlijkheid van de back-upomgeving zijn cruciaal, maar de strategie en implementatie zijn net zo belangrijk.","#Proven, secure BCDR is essential in today’s 24/7 digital economy to facilitate swift response to a cyberattack and mitigate the damage it causes. Your backups serve as your clients’ last line of defense and, as such, are often the first target of malicious actors. If you’re relying on a software-based backup solution, your clients’ data may be at risk.":"Bewezen, veilige BCDR is essentieel in de huidige 24/7 digitale economie om snel te kunnen reageren op een cyberaanval en de schade die deze veroorzaakt te beperken. Uw back-ups vormen de laatste verdedigingslinie van uw klanten en zijn daarom vaak het eerste doelwit van kwaadwillenden. Als u vertrouwt op een softwarematige back-upoplossing, kunnen de gegevens van uw klanten gevaar lopen.","#In the event of an attack against such a configuration, Active Directory becomes a single point of failure for both production and backup. Ransomware doesn’t encrypt the Active Directory itself but uses it to access and encrypt connected hosts and domain-joined systems, including the backup software. Alternatively, the creation or escalation of stolen credentials provides malicious actors direct access to the backup software. Testing of notorious ransomware variants, such as WannaCry, TeslaCrypt and Jigsaw, revealed that not only were relevant domain services not shut down, but the Active Directory database storing user credentials was not encrypted.":"Bij een aanval op een dergelijke configuratie wordt Active Directory een single point of failure voor zowel productie als back-up. Ransomware versleutelt de Active Directory niet zelf, maar gebruikt deze om toegang te krijgen tot aangesloten hosts en systemen die verbonden zijn met domeinen, waaronder de back-upsoftware, en deze te versleutelen. Als alternatief biedt het aanmaken of escaleren van gestolen referenties kwaadwillenden directe toegang tot de back-upsoftware. Tests van beruchte ransomware-varianten, zoals WannaCry, TeslaCrypt en Jigsaw, toonden aan dat niet alleen relevante domeinservices niet werden uitgeschakeld, maar dat ook de Active Directory-database met gebruikersgegevens niet werd versleuteld.","#Windows-based software attacks":"Windows-gebaseerde software-aanvallen","#The Windows threat surface is broad but also fragmented due to the vast number of versions and releases. However, there are commonalities that present risk. Since they are often configured to run by default, malicious actors commonly exploit these services within the Windows ecosystem for an access vector:":"Het Windows bedreigingsoppervlak is breed, maar ook gefragmenteerd door het enorme aantal versies en releases. Er zijn echter gemeenschappelijke kenmerken die een risico vormen. Omdat ze vaak zijn geconfigureerd om standaard te worden uitgevoerd, maken kwaadwillende actoren vaak gebruik van deze services binnen het Windows-ecosysteem als toegangsvector:","#Other notable CVEs recently reported against backup software include risks of account takeover via New Technology LAN Manager (NTLM) relay, allowing unauthorized users to log in as any user for an enterprise manager web interface, and making it possible to perform Remote Code Execution (RCE) on a service provider console server machine.":"Andere opmerkelijke CVE's die onlangs zijn gerapporteerd tegen back-upsoftware omvatten risico's van account takeover via NTLM-relais (New Technology LAN Manager), waardoor onbevoegde gebruikers zich kunnen aanmelden als een willekeurige gebruiker voor een webinterface van een bedrijfsmanager en waardoor het mogelijk is Remote Code Execution (RCE) uit te voeren op een machine van een consoleserver van een serviceprovider.","#Microsoft IIS (Internet Information Services): Attackers will leverage vulnerabilities within IIS to gain unauthorized access to web server software.":"Microsoft IIS (Internet Information Services): Aanvallers maken gebruik van kwetsbaarheden in IIS om ongeautoriseerde toegang te krijgen tot webserversoftware.","#Active Directory attack":"Active Directory aanval","#For many (if not all) of your customers, Active Directory (AD) is mission-critical. AD provides identity and access management for users to log in to IT systems, acting as a gateway to their corporate network. As such, AD attacks make for a powerful extortion technique, since without it, all operations and productivity grind to a halt.":"Voor veel (zo niet alle) klanten is Active Directory (AD) bedrijfskritisch. AD biedt identiteits- en toegangsbeheer voor gebruikers om in te loggen op IT-systemen en fungeert als toegangspoort tot het bedrijfsnetwerk. Als zodanig vormen AD-aanvallen een krachtige afpersingstechniek, omdat zonder AD alle activiteiten en productiviteit tot stilstand komen.","#The underlying infrastructure is at risk due to lateral movement and an expanding attack surface. To further disrupt operations, nefarious actors may exfiltrate data, deploy malicious code or execute denial-of-service attacks.":"De onderliggende infrastructuur loopt gevaar door laterale bewegingen en een groeiend aanvalsoppervlak. Om de activiteiten verder te verstoren, kunnen kwaadwillende actoren gegevens exfiltreren, kwaadaardige code implementeren of denial-of-service-aanvallen uitvoeren.","#Virtual Host Takeover (Compromised Creds, DC or VM Escape)":"Overname van virtuele hosts (gecompromitteerde Creds, DC of VM ontsnappen)","#Data resilience with Datto":"Gegevensveerkracht met Datto","#Virtual Host Takeover":"Virtuele host overname","#A VM escape attack utilizes an exploit, such as a misconfiguration or vulnerabilities in the guest tools or hypervisor code, to compromise the typical behavior of the virtual environment by enabling a VM’s operating system to interact directly with the hypervisor. In a successful attack, the VM “escapes” isolation to take control over the host OS and all other VMs running on the host, including any backup software.":"Een VM escape aanval maakt gebruik van een exploit, zoals een verkeerde configuratie of kwetsbaarheden in de gastprogramma's of hypervisorcode, om het typische gedrag van de virtuele omgeving te compromitteren door het besturingssysteem van een VM in staat te stellen direct te communiceren met de hypervisor. Bij een succesvolle aanval \"ontsnapt\" de VM aan isolatie om de controle over het host-besturingssysteem en alle andere VM's die op de host draaien over te nemen, inclusief eventuele back-upsoftware.","#Windows holds well over 70% of the operating system market share, so it’s no surprise that attackers have Windows-based software firmly in their targets. Attacks against Windows environments focus on exploiting misconfigurations and vulnerabilities inherent in various versions and releases of the operating system. In some cases, known attack techniques (such as the automated exfiltration of data) are not easily mitigated by preventative controls as they’re achieved by abusing native features.":"Windows heeft meer dan 70% van het marktaandeel van besturingssystemen in handen, dus het is geen verrassing dat aanvallers Windows-gebaseerde software hoog in het vaandel hebben staan. Aanvallen op Windows-omgevingen richten zich op het uitbuiten van misconfiguraties en kwetsbaarheden die inherent zijn aan verschillende versies en releases van het besturingssysteem. In sommige gevallen zijn bekende aanvalstechnieken (zoals de geautomatiseerde exfiltratie van gegevens) niet eenvoudig te beperken door preventieve controles, omdat ze worden bereikt door misbruik te maken van native functies.","#Since the program began in 1999, more than 130,000 CVE identifiers have been issued. In recent years, 10,000-15,000 new CVEs are reported each year. Large software vendors represent a significant portion of reported CVEs. Microsoft and Oracle, for example, have more than 6,000 CVEs reported across their various software product lines. The Common Vulnerability Scoring System (CVSS) assigns severity scores (from 0-10, with 10 being the most severe) to vulnerabilities to help users prioritize resources and responses according to the threat level.":"Sinds de start van het programma in 1999 zijn er meer dan 130.000 CVE's uitgegeven. De laatste jaren worden er elk jaar 10.000-15.000 nieuwe CVE's gemeld. Grote softwareleveranciers vertegenwoordigen een aanzienlijk deel van de gerapporteerde CVE's. Microsoft en Oracle, bijvoorbeeld, hebben meer dan 6.000 CVE's gerapporteerd over hun verschillende softwareproductlijnen. Het Common Vulnerability Scoring System (CVSS) kent ernstscores (van 0-10, waarbij 10 het ernstigst is) toe aan kwetsbaarheden om gebruikers te helpen hun middelen en reacties af te stemmen op het dreigingsniveau.","#High-scoring Common Vulnerabilities and Exposures (CVEs)":"Hoog scorende algemene kwetsbaarheden en blootstellingen (CVE's)","#Common Vulnerabilities and Exposures (CVE) is a database of publicly disclosed information security issues. Managed and maintained by the National Cybersecurity Federally Funded Research and Development Center (FFRDC), CVE is sponsored by the U.S. federal government, with both the Department of Homeland Security (DHS) and Cybersecurity Infrastructure Agency (CISA) contributing to it.":"Common Vulnerabilities and Exposures (CVE) is een database met openbaar gemaakte problemen op het gebied van informatiebeveiliging. CVE wordt beheerd en onderhouden door het National Cybersecurity Federally Funded Research and Development Center (FFRDC) en wordt gesponsord door de Amerikaanse federale overheid, met bijdragen van zowel het Department of Homeland Security (DHS) als het Cybersecurity Infrastructure Agency (CISA).","#Ransomware and other criminal actors leverage four primary attack vectors to target backup software:":"Ransomware en andere criminele actoren maken gebruik van vier primaire aanvalsvectoren om back-upsoftware aan te vallen:","#WebDAV (Web Distributed Authoring and Versioning): An HTTP extension that enables clients to manipulate files on a web server.":"WebDAV (Web Distributed Authoring and Versioning): Een HTTP-extensie waarmee clients bestanden op een webserver kunnen manipuleren.","#Many organizations may opt to integrate their backup software with AD to streamline management by leveraging existing user accounts, group memberships and organizational structures. AD can also be used to automate user authentication and access control, making it easy for techs to use AD permissions to control who has access to the software and underlying infrastructure.":"Veel organisaties kiezen ervoor om hun back-upsoftware te integreren met AD om het beheer te stroomlijnen door gebruik te maken van bestaande gebruikersaccounts, groepslidmaatschappen en organisatiestructuren. AD kan ook worden gebruikt om gebruikersverificatie en toegangscontrole te automatiseren, waardoor het voor technici eenvoudig wordt om AD-machtigingen te gebruiken om te bepalen wie toegang heeft tot de software en de onderliggende infrastructuur.","#Virtualization technology enables more efficient utilization of physical server resources by enabling multiple virtual servers (application servers, file servers, web servers, etc.) to run on a single physical server (the host). The virtual servers (referred to as virtual machines or VMs) are, by design, self-contained environments running off of host resources, but otherwise isolated from the host OS and other VMs running on the host.":"Virtualisatietechnologie maakt efficiënter gebruik van fysieke serverbronnen mogelijk door meerdere virtuele servers (applicatieservers, bestandsservers, webservers, enz.) op één fysieke server (de host) te laten draaien. De virtuele servers (virtuele machines of VM's genoemd) zijn, door het ontwerp, zelfstandige omgevingen die draaien op hostbronnen, maar verder geïsoleerd zijn van het hostbesturingssysteem en andere VM's die op de host draaien.","#As an MSP, you stake your business and reputation on delivering consistent, reliable and effective services to keep your clients operational. Data is one of your clients’ most valuable assets, and it’s under constant attack. As cybercriminals shift their focus from enterprises to targeting SMBs, the ever-increasing frequency, sophistication and damage wrought by modern attacks, like ransomware, highlights the crucial role of a resilient business continuity and disaster recovery (BCDR) solution.":"Als MSP zet u uw bedrijf en reputatie in op het leveren van consistente, betrouwbare en effectieve services om uw klanten operationeel te houden. Gegevens zijn een van de meest waardevolle bezittingen van je klanten en worden voortdurend aangevallen. Nu cybercriminelen hun aandacht verleggen van ondernemingen naar het MKB, onderstrepen de steeds hogere frequentie, geavanceerdheid en schade van moderne aanvallen, zoals ransomware, de cruciale rol van een veerkrachtige oplossing voor bedrijfscontinuïteit en disaster recovery (BCDR).","#It’s crucial to monitor CVEs to stay informed of potential vulnerabilities across your software stack and to stay on top of vendor advisories. For example, CVE-2023-27532 is a known exploit leveraged by ransomware gangs that enables an unauthenticated user operating within the backup infrastructure to extract encrypted credentials from the configuration database to gain access to the backup infrastructure hosts.":"Het is cruciaal om CVE's in de gaten te houden om op de hoogte te blijven van mogelijke kwetsbaarheden in uw softwarestack en om op de hoogte te blijven van adviezen van leveranciers. CVE-2023-27532 is bijvoorbeeld een bekende exploit die wordt gebruikt door ransomwarebendes en waarmee een niet-geauthenticeerde gebruiker die actief is binnen de back-upinfrastructuur gecodeerde referenties uit de configuratiedatabase kan halen om toegang te krijgen tot de hosts van de back-upinfrastructuur.","#High-scoring CVEs":"Hoog scorende CVE's","#RDP (Remote Desktop Protocol): It provides remote access to authenticate and interact with a Windows system.":"RDP (Remote Desktop Protocol): Het biedt toegang op afstand voor verificatie en interactie met een Windows-systeem.","#Is Software-based Backup Leaving Your Clients’ Data at Risk? | Datto":"Lopen de gegevens van uw klanten gevaar bij softwarematige back-ups? | Datto","#Relying solely on software-based backup puts your clients at risk. If you want to learn more about how Datto’s solutions and immutable cloud can help shore up defenses, get in touch today!":"Alleen vertrouwen op softwarematige back-ups brengt uw klanten in gevaar. Als u meer wilt weten over hoe Datto's oplossingen en immutable cloud u kunnen helpen uw verdediging te versterken, neem dan vandaag nog contact met ons op!","#Properly backing up data, securing backups and testing recovery is key to ensuring business continuity for your clients in case of an attack. Datto offers hardened, turnkey, Linux-based backup appliances that isolate backups from any virtual infrastructure and store them outside of the Windows attack surface. Ransomware detection alerts technicians to early signs of infection, and the immutable Datto Cloud provides off-site images of backups protected through multiple security layers.":"Het op de juiste manier back-uppen van gegevens, het beveiligen van back-ups en het testen van herstel is de sleutel tot het garanderen van bedrijfscontinuïteit voor uw klanten in het geval van een aanval. Datto biedt geharde, kant-en-klare, op Linux gebaseerde back-up appliances die back-ups isoleren van elke virtuele infrastructuur en ze opslaan buiten het aanvalsgebied van Windows. Ransomware-detectie waarschuwt technici bij vroegtijdige tekenen van infectie en de onveranderlijke Datto Cloud biedt off-site images van back-ups die door meerdere beveiligingslagen worden beschermd.","#Defense against ransomware and advanced cyberthreats requires a multifaceted, continuous effort that extends beyond backup and recovery. User awareness training, security controls and a well-tested BCDR strategy all play a part in keeping your clients safe.":"Verdediging tegen ransomware en geavanceerde cyberbedreigingen vereist een veelzijdige, voortdurende inspanning die verder gaat dan back-up en herstel. Bewustmakingstrainingen voor gebruikers, beveiligingscontroles en een goed geteste BCDR-strategie spelen allemaal een rol bij de bescherming van uw klanten.","#What’s in store for you:":"Wat staat je te wachten?","#Exclusive insights: Gain detailed insights into the newest updates and features in Datto RMM.":"Exclusieve inzichten: Krijg gedetailleerd inzicht in de nieuwste updates en functies in Datto RMM.","#Discover what’s new with the hottest RMM on the market. Watch our on-demand Datto RMM Quarterly Innovations Update and explore the advanced features and innovations that keep our solution at the top of the RMM charts.":"Ontdek wat er nieuw is met de beste RMM op de markt. Bekijk onze on-demand Datto RMM Quarterly Innovations Update en ontdek de geavanceerde functies en innovaties die ervoor zorgen dat onze oplossing bovenaan de RMM-tabellen blijft staan.","#Interactive Q&A: Learn from the interactive Q&A session where Matthé answers key questions from the audience.":"Interactieve vragen en antwoorden: Leer van de interactieve vragen en antwoorden sessie waarin Matthé belangrijke vragen uit het publiek beantwoordt.","#Dive into the Datto RMM Quarterly Innovations Update for an exclusive look at the cutting-edge advancements transforming the industry.":"Duik in de Datto RMM Quarterly Innovations Update voor een exclusieve blik op de baanbrekende ontwikkelingen die de industrie transformeren.","#The video is packed with invaluable information and practical tips to help your business stay ahead.":"De video staat vol met informatie van onschatbare waarde en praktische tips om je bedrijf te helpen voorop te blijven lopen.","#Discover How Datto RMM is Driving IT Innovation | Datto":"Ontdek hoe Datto RMM IT-innovatie stimuleert | Datto","#Discover How Datto RMM is Driving IT Innovation":"Ontdek hoe Datto RMM IT-innovatie stimuleert","#Future preview: Get a sneak peek into the upcoming features and enhancements designed to give your enterprise a competitive edge.":"Toekomstvoorbeschouwing: Krijg een voorproefje van de aankomende functies en verbeteringen die zijn ontworpen om uw bedrijf een voorsprong op de concurrentie te geven.","#Expert guidance: Hear from Matthé Smit, General Manager of Datto RMM, as he showcases how these innovations can streamline your IT management.":"Deskundige begeleiding: Matthé Smit, General Manager van Datto RMM, laat zien hoe deze innovaties uw IT-beheer kunnen stroomlijnen.","#Discover how OneSource Technology scaled over 25 years with Autotask, Datto RMM, and IT Glue, supporting 2,500+ endpoints and ensuring transparent billing practices.":"Ontdek hoe OneSource Technology meer dan 25 jaar schaalde met Autotask, Datto RMM en IT Glue, meer dan 2.500 endpoints ondersteunde en zorgde voor transparante factureringspraktijken.","#OneSource Technology’s 25+ year evolution supported by Autotask, Datto RMM and IT Glue":"De meer dan 25-jarige evolutie van OneSource Technology wordt ondersteund door Autotask, Datto RMM en IT Glue.","#June 12, 2024":"12 juni 2024","#June 13, 2024":"13 juni 2024","#Visy Technology Systems Improves Sales Management and Project Efficiency With Autotask":"Visy Technology Systems verbetert verkoopbeheer en projectefficiëntie met Autotask","#Learn how Visy Technology Systems improved sales management and project efficiency with Autotask, streamlining quoting and enhancing visibility across its global operations.":"Lees hoe Visy Technology Systems het verkoopbeheer en de projectefficiëntie verbeterde met Autotask, waardoor offertes werden gestroomlijnd en de wereldwijde zichtbaarheid werd verbeterd.","#DAT_Resource-Graphic-OneSource-Case-Study":"DAT_Bronnen-Grafisch-Bronnen-Case-Studie","#How Quote Manager can automate and enhance your sales quotes and proposals":"Hoe Quote Manager uw verkoopoffertes en -voorstellen kan automatiseren en verbeteren","#While AI offers numerous benefits, it also poses significant risks. Cybercriminals are increasingly using AI to enhance their attacks. From sophisticated phishing emails to deepfake technology, AI enables hackers to create highly convincing fraudulent content. Jason Manar highlights the rise of professional-looking phishing emails and deepfakes that blur the line between reality and deception.":"Hoewel AI veel voordelen biedt, brengt het ook grote risico's met zich mee. Cybercriminelen maken steeds meer gebruik van AI om hun aanvallen te verbeteren. Van geavanceerde phishing e-mails tot deepfake technologie, AI stelt hackers in staat om zeer overtuigende frauduleuze content te creëren. Jason Manar belicht de opkomst van professioneel ogende phishingmails en deepfakes die de grens tussen werkelijkheid en bedrog doen vervagen.","#One of the most effective ways to educate clients is through regular training sessions and workshops. These sessions should cover the latest AI-driven threats, such as phishing attacks, deepfakes and AI-generated malware. By understanding how these attacks work, clients can be more vigilant and take proactive steps to protect their data.":"Een van de meest effectieve manieren om klanten voor te lichten is door middel van regelmatige trainingssessies en workshops. Deze sessies moeten gaan over de nieuwste AI-gestuurde bedreigingen, zoals phishingaanvallen, deepfakes en AI-gegenereerde malware. Door te begrijpen hoe deze aanvallen werken, kunnen klanten waakzamer zijn en proactief stappen ondernemen om hun gegevens te beschermen.","#Want to learn how Datto can help with Datto Managed Power?":"Wil je weten hoe Datto kan helpen met Datto Managed Power?","#Quote Manager is specifically designed for MSPs to streamline and enhance the sales quoting and proposal processes. Here are some ways it can transform your operations:":"Quote Manager is speciaal ontworpen voor MSP's om het offerte- en verkoopproces te stroomlijnen en te verbeteren. Hier zijn enkele manieren waarop het uw activiteiten kan transformeren:","#Educating your people about AI-driven threats is crucial in the fight against cyberattacks. As AI becomes increasingly sophisticated, the need for user awareness and understanding cannot be overstated. Mike DePalma emphasizes that basic education on AI and its potential misuse can help clients recognize the risks and adopt preventive measures.":"Het voorlichten van uw mensen over AI-gedreven bedreigingen is cruciaal in de strijd tegen cyberaanvallen. Nu AI steeds geavanceerder wordt, kan de behoefte aan bewustzijn en begrip bij gebruikers niet genoeg worden benadrukt. Mike DePalma benadrukt dat basisonderwijs over AI en het potentiële misbruik ervan klanten kan helpen de risico's te herkennen en preventieve maatregelen te nemen.","#One alarming example is the use of AI-generated voice modulation to impersonate individuals and breach security protocols. This technique has been used to steal millions of dollars from banking institutions by tricking voice recognition systems.":"Een alarmerend voorbeeld is het gebruik van AI-gegenereerde stemmodulatie om zich voor te doen als individuen en beveiligingsprotocollen te doorbreken. Deze techniek is gebruikt om miljoenen dollars te stelen van bankinstellingen door stemherkenningssystemen te misleiden.","#A glance at the origins of AI":"Een blik op de oorsprong van AI","#In this blog, we explore the essence of these documents, their challenges and how automation, particularly through solutions like Quote Manager, can revolutionize this aspect of your business.":"In deze blog verkennen we de essentie van deze documenten, hun uitdagingen en hoe automatisering, met name door middel van oplossingen zoals Quote Manager, een revolutie teweeg kan brengen in dit aspect van uw bedrijf.","#Such incidents shed light on the urgent need for advanced security measures to combat AI-driven threats.":"Dergelijke incidenten werpen een licht op de dringende behoefte aan geavanceerde beveiligingsmaatregelen om AI-gedreven bedreigingen te bestrijden.","#Best practices for strengthening security":"Beste praktijken voor betere beveiliging","#1. Education and awareness":"1. Onderwijs en bewustmaking","#AI’s capabilities extend beyond mere data processing. It can now generate insightful and actionable data in real-time, transforming how we access and utilize information. This evolution signifies a shift from traditional search engines to more interactive and responsive AI-driven platforms.":"De mogelijkheden van AI gaan verder dan alleen gegevensverwerking. Het kan nu in realtime inzichtelijke en bruikbare gegevens genereren, waardoor de manier waarop we informatie opvragen en gebruiken verandert. Deze evolutie betekent een verschuiving van traditionele zoekmachines naar meer interactieve en responsieve AI-gestuurde platforms.","#To counter these threats, organizations must adopt proactive security strategies. This includes continuous monitoring, automated threat detection and rapid response mechanisms. By leveraging AI for defense, businesses can stay ahead of cybercriminals and protect their clients’ data.":"Om deze bedreigingen tegen te gaan, moeten organisaties proactieve beveiligingsstrategieën aannemen. Dit omvat continue monitoring, geautomatiseerde detectie van bedreigingen en snelle responsmechanismen. Door AI in te zetten ter verdediging kunnen bedrijven cybercriminelen voorblijven en de gegevens van hun klanten beschermen.","#Utilizing AI-powered security solutions can significantly enhance an organization’s ability to detect and respond to threats. These tools leverage machine learning and behavioral analysis to identify anomalies and mitigate risks effectively. By continuously learning from vast amounts of data, AI can detect patterns that may indicate a security breach or malicious activity.":"Het gebruik van AI-gebaseerde beveiligingsoplossingen kan het vermogen van een organisatie om bedreigingen te detecteren en erop te reageren aanzienlijk verbeteren. Deze tools maken gebruik van machine learning en gedragsanalyse om afwijkingen te identificeren en risico's effectief te beperken. Door continu te leren van enorme hoeveelheden gegevens kan AI patronen detecteren die kunnen duiden op een inbreuk op de beveiliging of kwaadaardige activiteiten.","#AI’s influence extends across various domains, and cybersecurity is no exception. With hackers increasingly leveraging AI to devise more sophisticated attacks, organizations must enhance their security measures to protect their valuable data.":"De invloed van AI strekt zich uit over verschillende domeinen en cyberbeveiliging is daarop geen uitzondering. Nu hackers steeds vaker AI inzetten om geavanceerdere aanvallen te bedenken, moeten organisaties hun beveiligingsmaatregelen verbeteren om hun waardevolle gegevens te beschermen.","#AI in ransomware attacks":"AI in ransomware-aanvallen","#Automating your sales quotes and proposals is not just a matter of upgrading your technology; it’s about transforming your business operations to be more efficient, accurate and client-focused. Quote Manager provides a powerful solution for MSPs looking to improve their sales processes. For more insights on driving efficiency with automated sales quotes, watch this video.":"Het automatiseren van uw verkoopoffertes en -voorstellen is niet alleen een kwestie van het upgraden van uw technologie; het gaat om het transformeren van uw bedrijfsvoering om efficiënter, nauwkeuriger en klantgerichter te worden. Quote Manager biedt een krachtige oplossing voor MSP's die hun verkoopprocessen willen verbeteren. Bekijk deze video voor meer inzicht in het verbeteren van de efficiëntie met geautomatiseerde verkoopoffertes.","#If there’s one thing everyone, everywhere is vying for to take their business to the next level, it’s artificial intelligence (AI). From large language models (LLM) to advanced machine learning (ML) algorithms, AI is transforming industries by enhancing efficiency, automating tasks and providing deep insights through data analysis. Businesses are racing to integrate AI into their operations to gain a competitive edge, streamline processes and drive innovation.":"Als er iets is waar iedereen en overal naar streeft om zijn bedrijf naar een hoger niveau te tillen, dan is het wel kunstmatige intelligentie (AI). Van grote taalmodellen (LLM) tot geavanceerde machine learning (ML) algoritmen, AI transformeert bedrijfstakken door de efficiëntie te verbeteren, taken te automatiseren en diepgaande inzichten te bieden via gegevensanalyse. Bedrijven racen om AI in hun activiteiten te integreren om een concurrentievoordeel te behalen, processen te stroomlijnen en innovatie te stimuleren.","#AI-powered tools can automate many aspects of cybersecurity, such as threat detection, incident response and vulnerability management. For instance, they can analyze network traffic in real-time to identify suspicious behavior, automatically quarantine infected systems and provide detailed forensic analysis to help understand the nature of the attack.":"AI-tools kunnen veel aspecten van cyberbeveiliging automatiseren, zoals detectie van bedreigingen, reactie op incidenten en kwetsbaarhedenbeheer. Ze kunnen bijvoorbeeld netwerkverkeer in realtime analyseren om verdacht gedrag te identificeren, geïnfecteerde systemen automatisch in quarantaine plaatsen en gedetailleerde forensische analyses uitvoeren om de aard van de aanval te helpen begrijpen.","#Moreover, these tools can adapt to new threats more quickly than traditional security measures. As cybercriminals develop new techniques, AI systems can learn from these incidents and update their algorithms to recognize similar threats in the future. This dynamic approach to security helps organizations stay ahead of attackers and reduces the likelihood of successful breaches.":"Bovendien kunnen deze tools zich sneller aanpassen aan nieuwe bedreigingen dan traditionele beveiligingsmaatregelen. Als cybercriminelen nieuwe technieken ontwikkelen, kunnen AI-systemen leren van deze incidenten en hun algoritmes bijwerken om soortgelijke bedreigingen in de toekomst te herkennen. Deze dynamische benadering van beveiliging helpt organisaties om aanvallers voor te blijven en verkleint de kans op succesvolle inbreuken.","#Venturing into the dark underbelly of AI-powered cyberthreats":"Duik in de donkere onderbuik van AI-gebaseerde cyberbedreigingen","#Reduce sales delays: By automating the quote generation process, Quote Manager helps you respond to client requests faster, significantly reducing sales cycle times.":"Verkooptijd verkorten: Door het genereren van offertes te automatiseren, helpt Quote Manager u sneller te reageren op verzoeken van klanten, waardoor de doorlooptijd van de verkoop aanzienlijk wordt verkort.","#Additionally, creating easily accessible resources, such as guides, videos and infographics, can help reinforce learning. Regularly updating these resources ensures that clients stay informed about new threats and best practices. Encouraging a culture of continuous learning and curiosity about cybersecurity can significantly enhance an organization’s overall security posture.":"Daarnaast kan het creëren van gemakkelijk toegankelijke bronnen, zoals gidsen, video's en infographics, helpen om het leren te versterken. Het regelmatig bijwerken van deze bronnen zorgt ervoor dat klanten op de hoogte blijven van nieuwe bedreigingen en best practices. Het aanmoedigen van een cultuur van voortdurend leren en nieuwsgierigheid naar cyberbeveiliging kan de algehele beveiliging van een organisatie aanzienlijk verbeteren.","#2. AI-powered security tools":"2. AI-gestuurde beveiligingstools","#Ransomware attacks have surged by 51% year-over-year, with AI playing a crucial role in their execution. Cybercriminals use AI to identify vulnerabilities, automate attacks and evade detection. Steven Freidkin discusses how these attacks exploit AI to streamline malicious activities and maximize damage. AI’s ability to rapidly analyze and manipulate data makes it a potent tool for orchestrating ransomware attacks.":"Ransomware-aanvallen zijn met 51% gestegen ten opzichte van vorig jaar, waarbij AI een cruciale rol speelt in de uitvoering ervan. Cybercriminelen gebruiken AI om kwetsbaarheden te identificeren, aanvallen te automatiseren en detectie te omzeilen. Steven Freidkin bespreekt hoe deze aanvallen AI gebruiken om kwaadaardige activiteiten te stroomlijnen en de schade te maximaliseren. Het vermogen van AI om gegevens snel te analyseren en te manipuleren maakt het een krachtig hulpmiddel voor het orkestreren van ransomware-aanvallen.","#This blog delves into a discussion that took place between a panel of experts — including Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager; and Datto partner Steven Freidkin, CEO at Ntiva, Inc. — as they explored the growth of AI, its role in ransomware attacks and best practices for strengthening security solutions against AI-driven threats.":"Deze blog gaat in op een discussie die plaatsvond tussen een panel van experts - waaronder Jason Manar, CISO; Mike DePalma, VP of Business Development; Miles Walker, Channel Development Manager; en Datto-partner Steven Freidkin, CEO bij Ntiva, Inc. - over de groei van AI, de rol ervan in ransomware-aanvallen en best practices voor het versterken van beveiligingsoplossingen tegen AI-gedreven bedreigingen.","#AI has come a long way from its early days. Initially, only coders and developers could harness its potential through complex programming languages. However, with the advent of AI platforms like ChatGPT, the general public now has access to this powerful technology. Jason Manar points out that AI has reduced the “language barrier” between humans and machines, allowing everyday users to interact with AI in intuitive ways. This democratization of AI means that tasks that once required extensive coding can now be accomplished through simple language inputs.":"AI heeft een lange weg afgelegd sinds de begindagen. Aanvankelijk konden alleen programmeurs en ontwikkelaars het potentieel ervan benutten via complexe programmeertalen. Maar met de komst van AI-platforms zoals ChatGPT heeft het grote publiek nu toegang tot deze krachtige technologie. Jason Manar wijst erop dat AI de \"taalbarrière\" tussen mensen en machines heeft verkleind, waardoor alledaagse gebruikers op intuïtieve manieren met AI kunnen communiceren. Deze democratisering van AI betekent dat taken waarvoor vroeger uitgebreide codering nodig was, nu kunnen worden uitgevoerd door middel van eenvoudige taalinvoer.","#Here’s a quick look at some of the best practices organizations — managed service providers (MSPs) and small- to medium-sized businesses (SMBs) — can follow to ensure maximum security against today’s sophisticated and AI-based cyberthreats.":"Hier volgt een korte blik op enkele van de best practices die organisaties - managed service providers (MSP's) en kleine tot middelgrote bedrijven (SMB's) - kunnen volgen om maximale beveiliging te garanderen tegen de huidige geavanceerde en op AI gebaseerde cyberbedreigingen.","#A peek at the future with AI and cybersecurity":"Een kijkje in de toekomst met AI en cyberbeveiliging","#Implementing these measures helps protect against data breaches and ensures that sensitive information remains confidential and secure. Regularly reviewing and updating access control policies and encryption methods is essential to adapting to new threats and maintaining a strong security posture.":"Het implementeren van deze maatregelen helpt bij de bescherming tegen datalekken en zorgt ervoor dat gevoelige informatie vertrouwelijk en veilig blijft. Het regelmatig herzien en bijwerken van het toegangscontrolebeleid en de versleutelingsmethoden is essentieel om je aan te passen aan nieuwe bedreigingen en een sterke beveiligingshouding te handhaven.","#Data integrity means maintaining the accuracy and consistency of data over its lifecycle. Implementing checks and balances, such as regular audits and validation procedures, helps detect and correct errors. Encryption is also essential, both in transit and at rest, to ensure that data remains secure even if intercepted by malicious actors.":"Gegevensintegriteit betekent het handhaven van de nauwkeurigheid en consistentie van gegevens gedurende de levenscyclus. Het implementeren van checks and balances, zoals regelmatige audits en validatieprocedures, helpt bij het opsporen en corrigeren van fouten. Encryptie is ook essentieel, zowel tijdens het transport als in rust, om ervoor te zorgen dat gegevens veilig blijven, zelfs als ze worden onderschept door kwaadwillenden.","#Real-world impact: Case studies and examples":"Effecten in de echte wereld: Casestudies en voorbeelden","#Furthermore, staying informed about the latest threats and trends in cybersecurity is essential. Organizations can stay ahead of cybercrime with regular updates on emerging threats and best practices for mitigation. By fostering a culture of continuous learning and collaboration, organizations can enhance their resilience against cyberattacks and protect their valuable data.":"Bovendien is het essentieel om op de hoogte te blijven van de nieuwste bedreigingen en trends op het gebied van cyberbeveiliging. Organisaties kunnen cybercriminaliteit voorblijven met regelmatige updates over opkomende bedreigingen en best practices voor risicobeperking. Door een cultuur van continu leren en samenwerken te stimuleren, kunnen organisaties hun weerbaarheid tegen cyberaanvallen vergroten en hun waardevolle gegevens beschermen.","#Access control is another critical aspect of data security. Using multifactor authentication (MFA) and role-based access control (RBAC) ensures that only authorized personnel have access to sensitive information. MFA adds an extra layer of security by requiring users to provide multiple forms of verification before accessing data. At the same time, RBAC restricts access based on an individual’s role within the organization.":"Toegangscontrole is een ander cruciaal aspect van gegevensbeveiliging. Het gebruik van multifactor authenticatie (MFA) en rolgebaseerde toegangscontrole (RBAC) zorgt ervoor dat alleen geautoriseerd personeel toegang heeft tot gevoelige informatie. MFA voegt een extra beveiligingslaag toe door gebruikers te verplichten meerdere vormen van verificatie uit te voeren voordat ze toegang krijgen tot gegevens. Tegelijkertijd beperkt RBAC de toegang op basis van iemands rol binnen de organisatie.","#AI is here to stay, and its role in cybersecurity will only grow. As AI technologies evolve, so will the methods employed by cybercriminals. MSPs must continuously adapt and innovate to protect against emerging threats. The future of AI in cybersecurity lies in creating intelligent, adaptive and resilient defense systems that can anticipate and counteract sophisticated attacks.":"AI blijft en de rol ervan in cyberbeveiliging zal alleen maar toenemen. Naarmate AI-technologieën zich ontwikkelen, zullen ook de methoden van cybercriminelen veranderen. MSP's moeten zich voortdurend aanpassen en innoveren om zich te beschermen tegen nieuwe bedreigingen. De toekomst van AI in cyberbeveiliging ligt in het creëren van intelligente, adaptieve en veerkrachtige verdedigingssystemen die geavanceerde aanvallen kunnen anticiperen en tegengaan.","#3. Data integrity and access control":"3. Gegevensintegriteit en toegangscontrole","#Implementing IT Glue Checklists in Autotask tickets can revolutionize how your IT team handles repetitive issues. By providing clear, step-by-step instructions, you empower Level 1 technicians to resolve more tickets independently, reducing the burden on higher-level support staff. This integration not only improves efficiency but also enhances the overall quality of service provided to your clients. Start today by identifying your most frequent tickets, building comprehensive checklists and leveraging the powerful integration between Autotask and IT Glue to streamline your support processes.":"Het implementeren van IT Glue Checklists in Autotask tickets kan een revolutie teweegbrengen in de manier waarop uw IT-team terugkerende problemen afhandelt. Door duidelijke, stapsgewijze instructies te geven, stelt u Level 1-technici in staat om meer tickets zelfstandig op te lossen, waardoor het supportpersoneel op hogere niveaus minder wordt belast. Deze integratie verbetert niet alleen de efficiëntie, maar ook de algehele kwaliteit van de dienstverlening aan uw klanten. Begin vandaag nog met het identificeren van uw meest voorkomende tickets, het opstellen van uitgebreide checklists en het benutten van de krachtige integratie tussen Autotask en IT Glue om uw supportprocessen te stroomlijnen.","#Ensuring data integrity and proper access control is vital for protecting sensitive information. Steven Freidkin stresses the importance of well-structured data management to prevent unauthorized access and minimize vulnerabilities. This involves implementing robust data governance policies, encryption methods and access control mechanisms.":"Het waarborgen van gegevensintegriteit en goede toegangscontrole is van vitaal belang voor het beschermen van gevoelige informatie. Steven Freidkin benadrukt het belang van goed gestructureerd gegevensbeheer om ongeautoriseerde toegang te voorkomen en kwetsbaarheden te minimaliseren. Dit omvat het implementeren van een robuust beleid voor gegevensbeheer, versleutelingsmethoden en mechanismen voor toegangscontrole.","#To start with, it’s essential to identify the common, repeatable tickets that are a time drain on your business. Autotask dashboards and reporting tools are invaluable for this task. By analyzing the most frequent ticket types, you can pinpoint where your efforts will have the most significant impact. Focus on the tickets that consume the most time and occur most frequently.":"Om te beginnen is het essentieel om de veelvoorkomende, herhaalbare tickets te identificeren die een tijdvretend effect hebben op je bedrijf. Autotask dashboards en rapportagetools zijn hierbij van onschatbare waarde. Door de meest voorkomende tickettypes te analyseren, kunt u bepalen waar uw inspanningen de grootste impact zullen hebben. Focus op de tickets die de meeste tijd kosten en het vaakst voorkomen.","#If you’re using Autotask, you can add a checklist library object. This feature allows you to create and store checklists that can be easily referenced and used in tickets.":"Als je Autotask gebruikt, kun je een checklist bibliotheekobject toevoegen. Met deze functie kun je checklists maken en opslaan waarnaar je gemakkelijk kunt verwijzen en die je kunt gebruiken in tickets.","#Elevate Autotask Tickets With IT Glue Checklists | Datto":"Verbeter Autotask Tickets met IT Glue Checklists | Datto","#Step 1: Identify common, repeatable tickets":"Stap 1: Identificeer veelvoorkomende, herhaalbare tickets","#Once you’ve identified the troublesome ticket types, it’s time to build your checklist. Consult with your senior technicians to understand how they would solve these problems accurately every time. Research best practices from industry peers or online documentation. The goal is to break down the resolution process into bite-sized, manageable steps that a Level 1 technician can follow without confusion.":"Zodra je de lastige tickettypes hebt geïdentificeerd, is het tijd om je checklist samen te stellen. Overleg met uw senior technici om te begrijpen hoe zij deze problemen elke keer weer accuraat oplossen. Onderzoek best practices van branchegenoten of online documentatie. Het doel is om het oplossingsproces op te splitsen in hapklare, beheersbare stappen die een Level 1-technicus zonder verwarring kan volgen.","#To best protect your business against AI-based cybersecurity threats, schedule a demo with Datto today. Discover how our advanced solutions can keep your data secure.":"Plan vandaag nog een demo met Datto om uw bedrijf zo goed mogelijk te beschermen tegen AI-gebaseerde cyberbeveiligingsbedreigingen. Ontdek hoe onze geavanceerde oplossingen uw gegevens veilig kunnen houden.","#Step 2: Building the checklist":"Stap 2: De checklist samenstellen","#Collaboration between businesses and their clients is essential for effective cybersecurity. Regular communication, shared insights and coordinated responses can significantly strengthen the overall security posture. By working together, organizations can develop comprehensive defense strategies that address the unique needs and vulnerabilities of the organization.":"Samenwerking tussen bedrijven en hun klanten is essentieel voor effectieve cyberbeveiliging. Regelmatige communicatie, gedeelde inzichten en gecoördineerde reacties kunnen de algehele beveiliging aanzienlijk verbeteren. Door samen te werken kunnen organisaties uitgebreide verdedigingsstrategieën ontwikkelen die gericht zijn op de unieke behoeften en kwetsbaarheden van de organisatie.","#For detailed instructions on adding checklists within Autotask, refer to the section titled “Add or edit a library checklist” in the Autotask Checklist Library documentation here.":"Voor gedetailleerde instructies over het toevoegen van checklists binnen Autotask, zie het gedeelte \"Een bibliotheekchecklist toevoegen of bewerken\" in de Autotask Checklist Library documentatie hier.","#Regular security assessments and penetration testing can help identify potential weaknesses and areas for improvement. Sharing the results of these assessments with clients and discussing the findings fosters transparency and trust. This collaborative approach enables both parties to understand the current security landscape and prioritize actions to mitigate risks.":"Regelmatige beveiligingsbeoordelingen en penetratietests kunnen helpen bij het identificeren van potentiële zwakke punten en gebieden die voor verbetering vatbaar zijn. Het delen van de resultaten van deze beoordelingen met klanten en het bespreken van de bevindingen bevordert transparantie en vertrouwen. Deze gezamenlijke aanpak stelt beide partijen in staat om het huidige beveiligingslandschap te begrijpen en prioriteit te geven aan acties om risico's te beperken.","#AI presents both opportunities and challenges. By understanding the potential and risks associated with AI, organizations can develop robust strategies to protect their clients. Education, advanced security tools and collaborative defense mechanisms are key to staying ahead of AI-driven threats. As AI continues to transform the cybersecurity landscape, proactive measures and continuous adaptation will be crucial for safeguarding valuable data.":"AI biedt zowel kansen als uitdagingen. Door de mogelijkheden en risico's van AI te begrijpen, kunnen organisaties robuuste strategieën ontwikkelen om hun klanten te beschermen. Opleiding, geavanceerde beveiligingstools en gezamenlijke verdedigingsmechanismen zijn essentieel om AI-gedreven bedreigingen voor te blijven. Omdat AI het cyberbeveiligingslandschap blijft transformeren, zullen proactieve maatregelen en voortdurende aanpassing cruciaal zijn voor het beschermen van waardevolle gegevens.","#Step 3: Build the supporting documentation":"Stap 3: Stel de ondersteunende documentatie samen","#Option 1: Autotask Checklist Library":"Optie 1: Autotask Checklist-bibliotheek","#Incident response planning is another crucial aspect of collaborative defense. Developing and regularly updating an incident response plan ensures that organizations know their roles and responsibilities in the event of a security breach. Conducting regular drills and simulations can help refine these plans and ensure that everyone is prepared to respond quickly and effectively.":"Planning van incidentenrespons is een ander cruciaal aspect van gezamenlijke verdediging. Het ontwikkelen en regelmatig bijwerken van een incident response plan zorgt ervoor dat organisaties hun rollen en verantwoordelijkheden kennen in het geval van een inbreuk op de beveiliging. Het regelmatig uitvoeren van oefeningen en simulaties kan helpen om deze plannen te verfijnen en ervoor te zorgen dat iedereen voorbereid is om snel en effectief te reageren.","#For more insights and to stay updated on the latest in AI and cybersecurity, watch the full panel discussion.":"Bekijk de volledige paneldiscussie voor meer inzichten en om op de hoogte te blijven van de nieuwste ontwikkelingen op het gebied van AI en cyberbeveiliging.","#To do this, simply navigate to the ticket where you wish to add a checklist and click on “Add from IT Glue.” This action allows you to select from your existing IT Glue Checklist templates and apply them to the ticket, ensuring that every task is accounted for and executed according to your established protocols. Please note that you cannot manually create additional checklist items if you associate an IT Glue checklist template.":"Om dit te doen, navigeer je gewoon naar het ticket waar je een checklist wilt toevoegen en klik je op \"Toevoegen vanuit IT-lijm\". Met deze actie kun je kiezen uit je bestaande IT Glue-checklist-sjablonen en deze toepassen op het ticket, zodat je er zeker van bent dat elke taak wordt verantwoord en uitgevoerd volgens je vastgestelde protocollen. Houd er rekening mee dat je niet handmatig extra checklist-items kunt maken als je een IT Glue-checklistsjabloon koppelt.","#IT professionals are often overwhelmed with repetitive, mundane tickets. These repeat tickets not only consume valuable time but also lead to the unnecessary escalation of issues that could be resolved at the Level 1 support tier. This problem can be significantly mitigated by providing proper documentation and guidance to Level 1 technicians.":"IT-professionals worden vaak overstelpt met steeds terugkerende, alledaagse tickets. Deze terugkerende tickets kosten niet alleen kostbare tijd, maar leiden ook tot onnodige escalatie van problemen die op niveau 1 opgelost zouden kunnen worden. Dit probleem kan aanzienlijk worden verminderd door de juiste documentatie en begeleiding te bieden aan Level 1-technici.","#Pro tip: Link IT Glue Checklist Templates to Autotask Checklist Library":"Pro tip: Link IT Glue Checklist Templates aan Autotask Checklist Library","#Option 2: IT Glue Checklist Templates":"Optie 2: IT-lijm Checklist Sjablonen","#If your organization has the IT Glue integration enabled, you can associate the new checklist with an existing IT Glue Checklist Template.":"Als de integratie met IT Glue is ingeschakeld in jouw organisatie, kun je de nieuwe checklist koppelen aan een bestaande IT Glue Checklist Template.","#A notable example of AI-driven fraud is the recent $25 million deepfake scam in Hong Kong. Cybercriminals used AI to create a convincing fake video of a CEO, instructing an employee to transfer funds. This incident highlights the sophistication of AI-driven attacks and the critical need for robust verification processes.":"Een opmerkelijk voorbeeld van AI-gestuurde fraude is de recente Deepfake-fraude van 25 miljoen dollar in Hongkong. Cybercriminelen gebruikten AI om een overtuigende nepvideo te maken van een CEO die een werknemer de opdracht gaf om geld over te maken. Dit incident benadrukt de geavanceerdheid van AI-gestuurde aanvallen en de kritieke behoefte aan robuuste verificatieprocessen.","#AI and Cybersecurity: A Journey of Unlimited Evolution | Datto":"AI en cyberbeveiliging: Een reis van onbeperkte evolutie | Datto","#The Hong Kong incident":"Het incident in Hongkong","#4. Collaborative defense strategies":"4. Samenwerkende verdedigingsstrategieën","#Programming your checklist ensures that technicians have the tools they need to solve tickets quickly. You may build out checklists in either Autotask or IT Glue (if you are using the Autotask/IT Glue integration). Below, we’ll go over both methods of building checklists. Use the platform you are most comfortable with to create detailed, reusable checklists.":"Het programmeren van uw checklist zorgt ervoor dat technici de hulpmiddelen hebben die ze nodig hebben om tickets snel op te lossen. Je kunt checklists bouwen in Autotask of IT Glue (als je de Autotask/IT Glue-integratie gebruikt). Hieronder bespreken we beide methoden voor het bouwen van checklists. Gebruik het platform waar u zich het prettigst bij voelt om gedetailleerde, herbruikbare checklists te maken.","#Step 4: Program the checklist":"Stap 4: Programmeer de checklist","#Pro tip: Automate the addition of Checklists to Autotask tickets":"Pro tip: Automatiseer het toevoegen van Checklists aan Autotask tickets","#One of the most powerful features of Autotask is its automation capabilities. You can easily add checklists to tickets using Form Templates and Speed Codes. Form Templates make it easy to update multiple fields and add checklists to a ticket with a short, easy-to-remember speed code.":"Een van de krachtigste functies van Autotask zijn de automatiseringsmogelijkheden. Je kunt eenvoudig checklists toevoegen aan tickets met behulp van Form Templates en Speed Codes. Met Form Templates kun je eenvoudig meerdere velden bijwerken en checklists aan een ticket toevoegen met een korte, gemakkelijk te onthouden snelheidscode.","#Introducing checklists into Autotask tickets aims to solve this issue by offering step-by-step instructions right at the technicians’ fingertips. In this blog, we’ll dive into how to implement checklists into Autotask tickets to improve ticket resolution times and create a more seamless IT environment.":"De introductie van checklists in Autotask tickets is bedoeld om dit probleem op te lossen door stap-voor-stap instructies aan te bieden binnen handbereik van de technici. In deze blog bespreken we hoe je checklists kunt implementeren in Autotask tickets om de oplostijden van tickets te verbeteren en een meer naadloze IT-omgeving te creëren.","#Some steps in your checklist may require additional information that would be best documented in a standard operating procedure (SOP) rather than as a simple task name. If you don’t have a structured documentation repository, IT Glue offers a robust solution to get started. Ensure that all supporting documentation is clear, concise and easily accessible.":"Sommige stappen in uw checklist vereisen mogelijk aanvullende informatie die het beste kan worden gedocumenteerd in een standaardwerkwijze (SOP) in plaats van als een eenvoudige taaknaam. Als je geen gestructureerde documentatieopslagplaats hebt, biedt IT Glue een robuuste oplossing om mee te beginnen. Zorg ervoor dat alle ondersteunende documentatie duidelijk, beknopt en gemakkelijk toegankelijk is.","#You can also configure Autotask Workflow Rules to automatically add the appropriate checklist to a ticket based on specific criteria, or have a checklist added by default as part of the Ticket Category. This ensures that technicians have the necessary guidance from the moment they open a ticket.":"Je kunt ook Autotask Workflow Rules configureren om automatisch de juiste checklist aan een ticket toe te voegen op basis van specifieke criteria, of een checklist standaard toe te voegen als onderdeel van de Ticket Category. Dit zorgt ervoor dat technici de nodige begeleiding hebben vanaf het moment dat ze een ticket openen.","#If you frequently build checklist templates in IT Glue and have the IT Glue integration enabled within Autotask, linking IT Glue checklist templates to the Autotask checklist library ensures that the most current version of the checklist is always available and in use. Whenever a checklist is added to a ticket, the latest definition is pulled from IT Glue in real-time. This integration simplifies the process of making incremental updates to your checklists directly in IT Glue, ensuring that your technicians always have the most up-to-date information.":"Als je vaak checklist-sjablonen maakt in IT Glue en de IT Glue-integratie hebt ingeschakeld in Autotask, zorgt het koppelen van IT Glue-checklist-sjablonen aan de Autotask-checklistbibliotheek ervoor dat de meest actuele versie van de checklist altijd beschikbaar en in gebruik is. Telkens wanneer een checklist aan een ticket wordt toegevoegd, wordt de meest recente definitie in real-time uit IT Glue gehaald. Deze integratie vereenvoudigt het proces van incrementele updates van uw checklists direct in IT Glue, zodat uw technici altijd over de meest actuele informatie beschikken.","#Location: Melbourne, Australia":"Locatie: Melbourne, Australië","#Visy Tech also uses the Autotask project module to track the delivery of the products and services post sale. Using the Won Opportunity Wizard in Autotask, project tasks are created to order items from suppliers, pull items from inventory and install equipment at the customer site.":"Visy Tech gebruikt ook de Autotask projectmodule om de levering van de producten en diensten na de verkoop bij te houden. Met behulp van de Won Opportunity Wizard in Autotask worden projecttaken aangemaakt om artikelen bij leveranciers te bestellen, artikelen uit voorraad te halen en apparatuur bij de klant te installeren.","#Autotask provided Visy Tech with a robust cloud-based platform that streamlined sales, procurement and project management. With Autotask, Visy Technology Systems centralized its quoting system, enabling sales teams across seven national offices to generate consistent and accurate quotes from a unified product list.":"Autotask voorzag Visy Tech van een robuust cloud-gebaseerd platform dat verkoop, inkoop en projectmanagement stroomlijnde. Met Autotask heeft Visy Technology Systems haar offertesysteem gecentraliseerd, waardoor verkoopteams in zeven nationale kantoren consistente en nauwkeurige offertes kunnen genereren op basis van een uniforme productlijst.","#Autotask significantly improved Visy Tech’s sales and project delivery efficiency. Key stakeholders, like Steven Jowett, could now instantly receive updates on sales activities, verify details and initiate project workflows directly from the Autotask dashboard. The platform allowed Visy Tech to manage its sales pipeline effectively, track opportunities and create detailed sales forecasts that helped with strategic planning and performance management.":"Autotask heeft de efficiëntie van Visy Tech op het gebied van verkoop en projectoplevering aanzienlijk verbeterd. Belangrijke belanghebbenden, zoals Steven Jowett, konden nu direct vanaf het Autotask-dashboard updates ontvangen over verkoopactiviteiten, details verifiëren en projectworkflows starten. Het platform stelde Visy Tech in staat om de verkooppijplijn effectief te beheren, kansen te traceren en gedetailleerde verkoopprognoses op te stellen die hielpen bij de strategische planning en het prestatiebeheer.","#Results":"Resultaten","#Managing Director at Visy Technology Systems":"Algemeen directeur bij Visy Technology Systems","#Company: Visy Technology Systems":"Bedrijf: Visy Technologie Systemen","#Industry: Packaging, Inspection and Identification Systems":"Industrie: Verpakkings-, inspectie- en identificatiesystemen","#Interviewed: Steve Jowett, Managing Director at Visy Technology Systems":"Geïnterviewd: Steve Jowett, algemeen directeur bij Visy Technology Systems","#Visy Technology Systems Improves Sales Management and Project Efficiency With Autotask | Datto":"Visy Technology Systems verbetert verkoopbeheer en projectefficiëntie met Autotask | Datto","#Visy Technology Systems is a global leader in the food packaging industry, renowned for its innovative products and commitment to sustainability. As a multinational company, Visy Tech manufactures packaging from cardboard boxes, water bottles, jam jars, and food and beverage cans, all using recycled content. In addition, they provide high-tech machinery for food and beverage producers to support their operational needs around packaging and logistics. Before implementing Autotask, Visy Technology Systems sales team struggled to provide accurate quotes to their food and beverage customers in the field.":"Visy Technology Systems is een wereldleider in de voedselverpakkingsindustrie, bekend om zijn innovatieve producten en inzet voor duurzaamheid. Als multinational produceert Visy Tech verpakkingen van kartonnen dozen, waterflessen, jampotten en blikjes voor voedingsmiddelen en dranken, allemaal met gerecycled materiaal. Daarnaast leveren ze hightech machines voor producenten van voedingsmiddelen en dranken om hun operationele behoeften op het gebied van verpakking en logistiek te ondersteunen. Voordat Autotask werd geïmplementeerd, had het verkoopteam van Visy Technology Systems moeite met het maken van nauwkeurige offertes voor hun klanten in de voedingsmiddelen- en drankenindustrie.","#Visy Tech faced challenges in managing distributed sales data and customer interactions. Before implementing Autotask, the company relied on manual CRM and quoting systems, including local databases, distributed Excel spreadsheets and paper order forms. This approach was inefficient and hindered Visy Tech’s ability to maintain a unified and accurate sales and quoting process across its multiple offices. Multiple revisions of quotes were required before final sign-off could be obtained, delaying the delivery of packaging and causing projects to slip past their due date.":"Visy Tech stond voor uitdagingen bij het beheren van gedistribueerde verkoopgegevens en klantinteracties. Voordat Autotask werd geïmplementeerd, vertrouwde het bedrijf op handmatige CRM- en offertesystemen, waaronder lokale databases, verspreide Excel-spreadsheets en papieren bestelformulieren. Deze aanpak was inefficiënt en belemmerde het vermogen van Visy Tech om een eenduidig en nauwkeurig verkoop- en offerteproces te handhaven in de verschillende vestigingen. Er waren meerdere herzieningen van offertes nodig voordat de definitieve goedkeuring kon worden verkregen, waardoor de levering van verpakkingen werd vertraagd en projecten over hun vervaldatum heen schoven.","#“Autotask has delivered significant value to us, enabling detailed capital sales forecasts and commercial visibility for revenue planning. It’s been instrumental in managing the complexity of capital sales and maintaining sales margins, which are critical for our business.”":"\"Autotask heeft ons aanzienlijke waarde geleverd door gedetailleerde prognoses van kapitaalverkopen en commerciële zichtbaarheid voor omzetplanning mogelijk te maken. Het is van groot belang geweest bij het beheren van de complexiteit van kapitaalverkoop en het handhaven van verkoopmarges, die essentieel zijn voor ons bedrijf.\"","#OneSource Technology’s journey with Autotask started in 2007 and has evolved alongside the company’s growth. Initially using Autotask for time tracking and billing, the platform matured with the business. As Paul notes, “We found, as we’ve matured, Autotask has matured with us,” highlighting the symbiotic relationship between Datto and managed service providers. Autotask’s flexibility allowed them to adapt service desk processes continuously, ensuring a seamless fit with evolving business needs and customer expectations.":"OneSource Technology's reis met Autotask begon in 2007 en is meegegroeid met de groei van het bedrijf. Aanvankelijk werd Autotask gebruikt voor tijdregistratie en facturering, maar het platform groeide mee met het bedrijf. Zoals Paul opmerkt: \"We ontdekten dat Autotask met ons meegroeide naarmate wij volwassener werden,\" wat de symbiotische relatie tussen Datto en managed service providers benadrukt. Dankzij de flexibiliteit van Autotask konden ze hun servicedeskprocessen voortdurend aanpassen, zodat deze naadloos aansloten op de veranderende bedrijfsbehoeften en klantverwachtingen.","#Company: OneSource Technology":"Bedrijf: OneSource Technologie","#Interviewed: Paul Bush, President":"Geïnterviewd: Paul Bush, Voorzitter","#Location: Wichita, Kansas, United States":"Locatie: Wichita, Kansas, Verenigde Staten","#The integration of Datto RMM into OneSource’s workflow streamlined remote support. The system’s capabilities, especially after the Kaseya acquisition, provided an integrated solution for remote device management. The incorporation of IT Glue further enhanced efficiency, allowing technicians to access critical information seamlessly.":"De integratie van Datto RMM in de workflow van OneSource stroomlijnde de ondersteuning op afstand. De mogelijkheden van het systeem, vooral na de overname van Kaseya, boden een geïntegreerde oplossing voor apparaatbeheer op afstand. De integratie van IT Glue verbeterde de efficiëntie nog verder, waardoor technici naadloos toegang kregen tot kritieke informatie.","#“We’ve found that as we have matured, Autotask has matured with us — whether those are features that were already there that we are just now using or features that they added just about the time we decided we needed them.”":"\"We hebben gemerkt dat naarmate wij volwassener werden, Autotask met ons meegroeide - of het nu functies zijn die er al waren en die we nu pas gebruiken of functies die ze toevoegden net op het moment dat we besloten dat we ze nodig hadden.\"","#Paul emphasizes that the recent integration, particularly with IT Glue, has been a game changer, significantly boosting productivity. Technicians can now access required information, such as domain admin passwords, without navigating multiple screens or applications, positively impacting response times and issue resolution.":"Paul benadrukt dat de recente integratie, in het bijzonder met IT Glue, de productiviteit aanzienlijk heeft verhoogd. Technici hebben nu toegang tot de benodigde informatie, zoals domeinbeheerderswachtwoorden, zonder door meerdere schermen of applicaties te hoeven navigeren, wat een positieve invloed heeft op de responstijden en het oplossen van problemen.","#OneSource Technology’s 25+ year evolution supported by Autotask, Datto RMM and IT Glue | Datto":"Meer dan 25 jaar evolutie van OneSource Technology ondersteund door Autotask, Datto RMM en IT Glue | Datto","#OneSource Technology, founded by Paul Bush in 1998, started as a side hustle in his basement. Over the years, it transformed into a thriving managed service provider (MSP), currently supporting over 2,500 endpoints across 120 clients. The company operates primarily in the Wichita, Kansas area, catering to a diverse range of clients ranging from small professional services businesses to manufacturers and municipal governments.":"OneSource Technology, opgericht door Paul Bush in 1998, begon als een bijbaantje in zijn kelder. In de loop der jaren groeide het uit tot een bloeiende managed service provider (MSP), die momenteel meer dan 2.500 eindpunten ondersteunt bij 120 klanten. Het bedrijf is voornamelijk actief in de regio Wichita, Kansas, en bedient een breed scala aan klanten, variërend van kleine professionele dienstverleners tot fabrikanten en gemeentelijke overheden.","#OneSource Technology’s growth and success showcase the strategic integration of Autotask, Datto RMM and IT Glue into their business operations. The adaptability and continuous improvement offered by these tools have allowed the company to scale efficiently while maintaining a personalized and client-centric approach. The upcoming billing integration represents a significant step forward, aligning with their commitment to accuracy and client satisfaction.":"De groei en het succes van OneSource Technology laten de strategische integratie van Autotask, Datto RMM en IT Glue in hun bedrijfsactiviteiten zien. Het aanpassingsvermogen en de voortdurende verbetering die deze tools bieden, hebben het bedrijf in staat gesteld efficiënt te schalen met behoud van een persoonlijke en klantgerichte aanpak. De aanstaande factureringsintegratie betekent een belangrijke stap voorwaarts en sluit aan bij hun streven naar nauwkeurigheid en klanttevredenheid.","#The next phase of integration will use Autotask’s Integrated Customer Billing feature with Datto RMM and QuickBooks to automate consumption-based billing, ensuring accurate counts of devices and subscriptions. This integration aims to eliminate underbilling and overbilling scenarios, fostering transparency and fair billing practices for OneSource’s customers. It demonstrates OneSource’s commitment to continuous improvement and highlights how the Autotask and Datto suite of solutions have provided the necessary tools at the right time.":"De volgende integratiefase maakt gebruik van Autotask's Integrated Customer Billing-functie met Datto RMM en QuickBooks om facturering op basis van verbruik te automatiseren, waardoor nauwkeurige tellingen van apparaten en abonnementen worden gegarandeerd. Deze integratie is gericht op het elimineren van onder- en overfactureringsscenario's, het bevorderen van transparantie en eerlijke factureringspraktijken voor de klanten van OneSource. Het toont OneSource's streven naar voortdurende verbetering en benadrukt hoe de oplossingen van Autotask en Datto op het juiste moment de benodigde tools hebben geleverd.","#OneSource Technology differentiates itself through a personalized approach for all business sizes. This allows them to foster long-term relationships with their clients who recognize the value IT brings to their businesses. Paul emphasizes a unique strategy, where each client is assigned a dedicated technical consultant, fostering partnership, personalization and integration with the customer’s team. As their customers’ reliance on technology grew, their personalized approach to service had to continually adapt to meet these increasing expectations.":"OneSource Technology onderscheidt zich door een persoonlijke aanpak voor alle bedrijfsgrootten. Hierdoor kunnen ze langdurige relaties opbouwen met hun klanten die de waarde van IT voor hun bedrijf erkennen. Paul legt de nadruk op een unieke strategie, waarbij elke klant een toegewijde technische consultant toegewezen krijgt, wat partnerschap, personalisatie en integratie met het team van de klant bevordert. Naarmate hun klanten afhankelijker werden van technologie, moest hun gepersonaliseerde service-aanpak voortdurend worden aangepast om aan deze toenemende verwachtingen te voldoen.","#The company utilizes a comprehensive technology stack centered around Autotask, Datto RMM and IT Glue. Autotask serves as the professional services automation (PSA) tool, managing various aspects of the business, from service delivery to billing. Datto RMM focuses on remote monitoring and management, efficiently handling endpoint issues. IT Glue acts as the centralized documentation repository, providing quick access to crucial information.":"Het bedrijf maakt gebruik van een uitgebreide technologiestack rond Autotask, Datto RMM en IT Glue. Autotask fungeert als de Professional Services Automation (PSA) tool en beheert verschillende aspecten van het bedrijf, van dienstverlening tot facturering. Datto RMM richt zich op bewaking en beheer op afstand, waarbij problemen met endpoints efficiënt worden afgehandeld. IT Glue fungeert als centrale documentatieopslagplaats en biedt snelle toegang tot cruciale informatie.","#Are you ready to elevate your IT team’s performance to the next level?":"Ben je klaar om de prestaties van je IT-team naar een hoger niveau te tillen?","#How Autotask and Datto RMM integrate seamlessly to automate common tasks and tickets, reducing workload and increasing productivity.":"Hoe Autotask en Datto RMM naadloos integreren om veelvoorkomende taken en tickets te automatiseren, waardoor de werklast afneemt en de productiviteit toeneemt.","#How to gain valuable insights into your IT infrastructure with real-time asset information and comprehensive monitoring capabilities, enabling faster and more informed decision-making.":"Hoe krijgt u waardevolle inzichten in uw IT-infrastructuur met realtime informatie over bedrijfsmiddelen en uitgebreide bewakingsmogelijkheden, zodat u snellere en beter geïnformeerde beslissingen kunt nemen.","#Unlock the full potential of your IT team with actionable tips and key insights from our infographic. With Autotask PSA and Datto RMM working together, your IT services will reach new heights of efficiency and effectiveness.":"Ontgrendel het volledige potentieel van uw IT-team met bruikbare tips en belangrijke inzichten uit onze infographic. Als Autotask PSA en Datto RMM samenwerken, zullen uw IT-diensten nieuwe hoogten van efficiëntie en effectiviteit bereiken.","#Download our infographic, Supercharge Your IT Team with Autotask PSA and Datto RMM, and discover how integrating these powerful tools can revolutionize your IT operations. Uncover the secrets to boosting efficiency and streamlining workflows, ensuring your team is always at its best. You’ll learn:":"Download onze infographic, Supercharge Your IT Team with Autotask PSA and Datto RMM, en ontdek hoe de integratie van deze krachtige tools een revolutie teweeg kan brengen in uw IT-activiteiten. Ontdek de geheimen van het verhogen van de efficiëntie en het stroomlijnen van workflows, zodat je team altijd op zijn best is. Je leert het volgende:","#How to minimize IT staff burnout by leveraging automation and unified management tools, allowing your team to focus on high-value tasks and projects":"Hoe u een burn-out bij IT-medewerkers kunt minimaliseren door gebruik te maken van automatisering en uniforme beheertools, zodat uw team zich kan richten op taken en projecten van hoge waarde","#Datto RMM Microsoft 365 Management Module":"Datto RMM Microsoft 365 Beheermodule","#Datto RMM Software":"Datto RMM software","#PSA Software For MSPs":"PSA-software voor MSP's","#PSA software security tab Screenshot":"PSA software beveiligingstabblad Screenshot","#June 14, 2024":"14 juni 2024","#Datto Next Generation Antivirus Software":"Datto antivirussoftware van de volgende generatie","#Site audit":"Site-audit","#Summary report":"Samenvattend verslag","#Diagnosis":"Diagnose","#Configure panel":"Configureer paneel","#Internal links":"Interne koppelingen","#External links":"Externe links","#Close panel":"Paneel sluiten","#Density":"Dichtheid","#wait...":"wacht...","#SaaS Protection Overview Dashboard":"Overzichtsdashboard SaaS-bescherming","#managed soc Icon":"Beheerd soc Icoon","#Remote Management and Monitoring":"Beheer en bewaking op afstand","#Security Operations Center Software Overview":"Overzicht van software voor het Security Operations Center","#Managed SOC App Store":"Beheerde SOC App Store","#Screenshot Datto Endpoint Backup Status Page":"Screenshot Datto Endpoint Backup Statuspagina","#Endpoint Backup for Everyday - Direct to Cloud":"Back-up van eindpunten voor elke dag - Direct naar cloud","#Endpoint Backup Solution | Cloud Backup for Windows Endpoints | Datto":"Endpoint Backup Oplossing | Cloud Backup voor Windows Endpoints | Datto","#Endpoint Backup Solution to Protect Every Windows System":"Back-upoplossing voor eindpunten om elk Windows-systeem te beschermen","#Overview Dashboard of Datto Endpoint Detection and Response":"Overzicht Dashboard van Datto Endpoint Detectie en Response","#EDR Software by Datto Screenshot":"EDR software van Datto Screenshot","#JG Solutions BV":"JG Oplossingen BV","#The-Evolution-of-Endpoint-Detection-and-Response-EDR-Buyer-Guide-SPANISH.pdf – 1.35 MB":"De evolutie van eindpuntdetectie en -respons-EDR-kopersgids-SPANISCH.pdf - 1.35 MB","#Cloud Managed PDU - Datto Managed Power":"Cloud beheerde PDU - Datto beheerde stroom","#Managed PDU user interface for cloud management":"Managed PDU gebruikersinterface voor cloudbeheer","#Cloud Managed Device Configuration":"Cloud beheerde apparaatconfiguratie","#RMM Software":"RMM-software","#Quote Manager - Ecommerce Store Portal":"Offertemanager - Winkelportaal voor e-commerce","#Quote Manager Screenshot - Datto":"Screenshot van Quote Manager - Datto","#Quote Manager - Self Service Store Portal":"Offertemanager - Zelfbedieningswinkelportaal","#MSP Quoting Software - Datto Quote Manager":"MSP-offertesoftware - Datto Offertebeheer","#Predictable Azure Backup Costs with Datto":"Voorspelbare Azure back-upkosten met Datto","#backup Solutions":"back-upoplossingen","#File Backup Screenshot UI":"Schermopname bestand UI","#File Backup with File Protection Laptop":"Bestandsback-up met bestandsbeveiliging Laptop","#Help work with Remote Working with File Security":"Hulp bij werken op afstand met bestandsbeveiliging","#Case Studies from MSPs using Datto Backup Solution":"Casestudy’s van MSP's die de back-upoplossing van Datto gebruiken","#With Datto Unified Backup you can protect customer data and keep their businesses running.":"Met Datto Unified Backup kunt u klantgegevens beschermen en hun bedrijven draaiende houden.","#Datto SIRIS Backup Appliance for MSPs":"Datto SIRIS Backup Toestel voor MSP's","#Datto Endpoint Protection Status Page":"Statuspagina Datto Endpoint Protection","#SIRIS: Backup Appliance":"SIRIS: back-up netwerkapparaat","#With software and hardware for MSPs of all sizes, Datto has you covered.":"Met software en hardware voor MSP's van elke omvang heeft Datto de juiste oplossing voor u.","#Tailored MSP Backup Solutions to Fill to Your Clients’ Needs":"Op maat gemaakte MSP-back-upoplossingen voor de behoeften van uw klanten","#Protect servers, files, PCs, and SaaS applications. Datto works with MSPs to customize a solution tailored to you and your clients.":"Bescherm servers, bestanden, pc's en SaaS-toepassingen. Datto werkt samen met MSP's om een oplossing op maat te maken die is afgestemd op u en uw klanten.","#Protect your clients servers, files, PCs, and SaaS applications with Datto. Datto works with MSPs to customize a solution tailored to you and your clients. With software and hardware for MSPs of all sizes, Datto has you covered.":"Bescherm de servers, bestanden, pc's en SaaS-toepassingen van je klanten met Datto. Datto werkt samen met MSP's om een oplossing op maat te maken voor jou en je klanten. Datto biedt software en hardware voor MSP's van elke omvang.","#Datto ALTO Small Business Backup Appliance":"Datto ALTO Back-upapparaat voor kleine bedrijven","#SaaS Backup for Google Workspace":"SaaS-back-up voor Google Workspace","#DATTO Topic Video - Tekie Geek Partnership":"DATTO Onderwerp Video - Tekie Geek Partnerschap","#Business Continuity with Web Protection":"Bedrijfscontinuïteit met webbeveiliging","#Datto SIRIS: The All-in-one Backup & Disaster Recovery Solution":"Datto SIRIS: de alles-in-één oplossing voor back-up en noodherstel","#From servers to virtual machines, SIRIS is the secure backup and disaster recovery solution built for MSPs to protect their client data.":"Van servers tot virtuele machines, SIRIS is de veilige oplossing voor back-up en noodherstel die is ontwikkeld voor MSP's om hun klantgegevens te beschermen.","#Offsite Backup and Disaster Recovery Solution for MSPs":"Oplossing voor offsite back-up en noodherstel voor MSP's","#Security comes first with two-factor authentication and the immutable Datto Cloud to deliver the all-in-one solution for backup and recovery.":"Beveiliging komt op de eerste plaats met tweefactorverificatie en de onveranderlijke Datto Cloud om de alles-in-één oplossing te bieden voor back-up en herstel.","#Autotask Professional Services Automation":"Autotask Automatisering Professionele Diensten","#Backup and Server Virtualization Recovery":"Back-up en herstel van servervirtualisatie","#All-in-one Backup and Disaster Recovery Solution built for MSPs, fully equipped with ransomware detection, disaster recovery and verified backup and restore":"Alles-in-één oplossing voor back-up en noodherstel, gebouwd voor MSP's, volledig uitgerust met ransomwaredetectie, noodherstel en geverifieerde back-up en herstel","#Backup and Disaster Recovery Solution":"Oplossing voor back-up en noodherstel","#Datto SIRIS Ransomware Detection Screenshot":"Datto SIRIS Ransomware Detectie Screenshot","#Secure Backup and Disaster Recovery Solution for MSPs":"Veilige oplossing voor back-up en noodherstel voor MSP's","#Backup and Disaster Recovery Solution | Datto SIRIS Appliance":"Oplossing voor back-up en noodherstel | Datto SIRIS Appliance","#Source:":"Bron:","#Datto Alto Backup Appliance For Small Businesses":"Datto Alto Backup Toestel voor kleine bedrijven","#Backup appliance Back Plate - Datto Alto":"Back-up apparaat achterplaat - Datto Alto","#business continuity solution":"bedrijfscontinuïteitsoplossing","#ALTO, Datto's small backup appliance solution offers enterprise-grade protection including data restore options, instant virtualization and image-based system backup.":"ALTO, Datto's kleine back-upappliance, biedt bescherming op bedrijfsniveau, inclusief opties voor gegevensherstel, directe virtualisatie en back-up van systemen op basis van images.","#Datto Cloud Managed Backup and DR":"Datto Cloud Beheerde Back-up en DR","#Backup Appliance For Small Businesses":"Back-up apparaat voor kleine bedrijven","#Data Backup and Recovery UI":"UI voor back-up en herstel van gegevens","#Backup Appliance for Small Environments | Datto Alto":"Back-up apparaat voor kleine omgevingen | Datto Alto","#Groupe TI":"Groep TI","#DATTO Topic Video - Lanetco Computer Networks Interview with Jamie Smith":"DATTO Onderwerp Video - Lanetco Computer Networks Interview met Jamie Smith","#DATTO Topic Video - Abbots Care & Fifosys Case Study":"DATTO Onderwerp Video - Abbots Care & Fifosys Casestudie","#DATTO Topic Video - How Datto Supports PAV IT Case Study":"DATTO Topic Video - Hoe Datto PAV IT ondersteunt Casestudie","#Explore crucial cybersecurity strategies for MSPs in our Datto Demo Day webinar recording. Enhance your security offering and minimize vendor fatigue.":"Ontdek cruciale cyberbeveiligingsstrategieën voor MSP's in de opname van onze Datto Demo Day webinar. Verbeter uw beveiligingsaanbod en minimaliseer leveranciersmoeheid.","#Datto Demo Day: Maximizing MSP Cybersecurity":"Datto demodag: Maximale cyberbeveiliging voor MSP's","#Datto SaaS Defense UI Screenshot":"Datto SaaS verdediging UI screenshot","#SaaS Backup Feature UI Dashboard":"SaaS back-upfunctie UI-dashboard","#Cultivating Cyber Resilience: Essential Strategies for SMBs":"Cyberweerbaarheid cultiveren: Essentiële strategieën voor het MKB","#Watch this webinar recording to learn essential cybersecurity strategies for SMBs, featuring industry experts and actionable insights.":"Bekijk de opname van deze webinar voor informatie over essentiële cyberbeveiligingsstrategieën voor het MKB, met experts uit de branche en bruikbare inzichten.","#Left":"Links","#RevDriver anchor side:":"RevDriver ankerzijde:","#Collapsed to icon (default)":"Ingevouwen tot pictogram (standaard)","#Right (default)":"Rechts (standaard)","#Minimize":"Minimaliseer","#Initial state of RevDriver on tab opening:":"Beginstatus van RevDriver bij het openen van een tabblad:","#Expanded":"Uitgebreid","#Get the latest Miercom Efficacy Report and see how Datto AV and Datto EDR are raising the standard for cybersecurity. Download now for detailed insights and performance metrics.":"Ontvang het nieuwste Miercom Efficacy Report en zie hoe Datto AV en Datto EDR de standaard voor cyberbeveiliging verhogen. Download nu voor gedetailleerde inzichten en prestatiecijfers.","#Download the Miercom Efficacy Report for Datto AV and Datto EDR":"Download het Miercom Efficacy Rapport voor Datto AV en Datto EDR","#Secure Access Service Edge | SASE Solution for MSPs & IT Pros":"Secure Access Service Edge | SASE-oplossing voor MSP's & IT-professionals","#Secure Access Service Edge Solution":"Oplossing voor Secure Access Service Edge (SASE)","#Datto Secure Edge is a Secure Access Service Edge (SASE) solution built for Managed Service Providers to deliver secure access while remote working.":"Datto Secure Edge is een Secure Access Service Edge (SASE) oplossing gebouwd voor Managed Service Providers om veilige toegang te leveren tijdens het werken op afstand.","#Our latest eBook explores the crucial role of antivirus (AV) solutions in protecting endpoints and enhancing defense for MSPs and their customers. Learn about the current threat landscape and advancements in AV technology to make informed decisions for optimal security.":"Ons nieuwste eBook onderzoekt de cruciale rol van antivirus (AV) oplossingen bij het beschermen van endpoints en het verbeteren van de verdediging voor MSP's en hun klanten. Leer meer over het huidige bedreigingslandschap en de vooruitgang in AV-technologie om weloverwogen beslissingen te nemen voor optimale beveiliging.","#The MSP Buyer's Guide to Antivirus Solutions":"De MSP Kopersgids voor antivirusoplossingen","#Cyberthreats are growing, and MSPs and their clients face constant risks from malicious actors. With generative AI, cybercriminals now create and distribute malware faster than ever, increasing the challenge of securing digital environments.":"Cyberbedreigingen nemen toe en MSP's en hun klanten worden voortdurend geconfronteerd met risico's van kwaadwillende actoren. Dankzij generatieve AI kunnen cybercriminelen nu sneller dan ooit malware creëren en verspreiden, waardoor de uitdaging om digitale omgevingen te beveiligen alleen maar groter wordt.","#Gain insights into selecting the best AV solutions for your business needs. Discover how modern AV tools can improve security measures, reduce risks and offer a strong defense against advanced cyber threats.":"Krijg inzicht in het selecteren van de beste AV-oplossingen voor uw zakelijke behoeften. Ontdek hoe moderne AV-tools de beveiligingsmaatregelen kunnen verbeteren, risico's kunnen verminderen en een sterke verdediging kunnen bieden tegen geavanceerde cyberbedreigingen.","#Strengthen your cybersecurity strategy with our expert guide.":"Versterk je cyberbeveiligingsstrategie met onze gids voor experts.","#Datto EDR and AV Earn Top Marks in Independent Review":"Endpointdetectie en respons (EDR) en virusbescherming van Datto behalen topscores in onafhankelijke beoordeling","#Download the Miercom Efficacy Report for Datto AV and Datto EDR | Datto":"Download het Miercom Efficacy Report voor Datto AV en Datto EDR | Datto","#Enhanced response mechanisms: See how Datto EDR provides robust response mechanisms to protect your business.":"Verbeterde responsmechanismen: Bekijk hoe Datto EDR robuuste reactiemechanismen biedt om uw bedrijf te beschermen.","#Discover the Proven Power of Datto AV and Datto EDR":"Ontdek de bewezen kracht van Datto AV en Datto EDR","#Zero-day threat detection: Learn how Datto offers unparalleled zero-day threat detection.":"Detectie van zero-day bedreigingen: Leer hoe Datto ongeëvenaarde detectie van zero-day bedreigingen biedt.","#New benchmarks in cybersecurity: Discover how Datto is setting new benchmarks in the cybersecurity industry.":"Nieuwe benchmarks in cyberbeveiliging: Ontdek hoe Datto nieuwe maatstaven zet in de cyberbeveiligingsindustrie.","#Datto AV and Datto EDR’s proven efficacy: Discover how Datto AV and Datto EDR perform against real-world threats, validated by Miercom.":"De bewezen effectiviteit van Datto AV en Datto EDR: Ontdek hoe Datto AV en Datto EDR presteren tegen echte bedreigingen, gevalideerd door Miercom.","#Don’t leave your cybersecurity to chance. Equip yourself with the knowledge and tools that industry leaders trust. Fill out the form below to download this efficacy report from Miercom and elevate your cybersecurity strategy with Datto AV and Datto EDR. Download now!":"Laat uw cyberbeveiliging niet aan het toeval over. Rust uzelf uit met de kennis en tools waarop industrieleiders vertrouwen. Vul het onderstaande formulier in om dit rapport van Miercom te downloaden en uw cyberbeveiligingsstrategie te verbeteren met Datto AV en Datto EDR. Nu downloaden!","#In today’s digital world, cyberthreats are more sophisticated than ever. See how Datto EDR and Datto AV deliver unmatched cybersecurity performance in the latest efficacy report performed by Miercom, a global leader in cybersecurity testing. During this independent security evaluation, Miercom performed an in-depth analysis of Datto’s solutions to see how they compare against others on the market.":"In de huidige digitale wereld zijn cyberbedreigingen geavanceerder dan ooit. Bekijk hoe Datto EDR en Datto AV ongeëvenaarde cyberbeveiligingsprestaties leveren in het nieuwste effectiviteitsrapport uitgevoerd door Miercom, een wereldwijde leider in cyberbeveiligingstests. Tijdens deze onafhankelijke beveiligingsevaluatie heeft Miercom een diepgaande analyse uitgevoerd van Datto's oplossingen om te zien hoe deze zich verhouden tot andere oplossingen op de markt.","#And the results are in! Datto EDR and Datto AV have raised the standard of protection. By downloading the report, you’ll see why others trust Datto and gain a clearer understanding of:":"En de resultaten zijn binnen! Datto EDR en Datto AV hebben de standaard van bescherming verhoogd. Door het rapport te downloaden, ziet u waarom anderen Datto vertrouwen en krijgt u een duidelijker inzicht in:","#As cybercriminals continue to get more innovative with cyber attacks IT professionals need a solution that will stop against advanced threats and allow them to keep their endpoints secure. Enter Datto EDR and Datto AV. Learn how these solutions are raising the standard for EDR and AV in this infographic.":"Nu cybercriminelen steeds innovatiever worden met cyberaanvallen hebben IT-professionals een oplossing nodig die geavanceerde bedreigingen tegenhoudt en hen in staat stelt hun endpoints veilig te houden. Datto EDR en Datto AV zijn het antwoord. Ontdek hoe deze oplossingen de standaard voor EDR en AV verhogen in deze infographic.","#Raising the Bar on Security with Datto EDR and AV":"De lat hoger leggen voor beveiliging met Datto EDR en AV","#Networking Solutions by Datto provide MSPs and small to medium sized businesses the perfect blend of reliability and performance, ease of use and efficiency.":"Netwerkoplossingen van Datto bieden MSP's en kleine tot middelgrote bedrijven de perfecte mix van betrouwbaarheid en prestaties, gebruiksgemak en efficiëntie.","#Cloud Managed Networking Switches":"Cloud beheerde netwerkswitches","#Networking Solutions for IT Professional | Managed Networking Datto":"Netwerkoplossingen voor IT-professionals | Managed Networking Datto","#Cybercrime rates are skyrocketing, and every business is at risk of suffering an expensive, damaging cyberattack at any time. Businesses need to have the best possible protection in place to mitigate cyber threats.":"Cybercriminaliteit rijst de pan uit en elk bedrijf loopt het risico op elk moment getroffen te worden door een dure, schadelijke cyberaanval. Bedrijven moeten de best mogelijke bescherming hebben om cyberbedreigingen te beperken.","#Get the Best Malware Protection in the Industry with Datto EDR and Datto AV":"Ontvang de beste malwarebescherming in de branche met Datto EDR en Datto AV","#Datto EDR and Datto AV have been designated Miercom Certified Secure, offering unbeatable detection and response capabilities against Zero-Days, malware and other dangerous threats. But don’t just listen to us. See the results of Miercom’s study of the efficacy of Datto AV and Datto EDR in an infographic.":"Datto EDR en Datto AV zijn benoemd tot Miercom Certified Secure en bieden onverslaanbare detectie- en responsmogelijkheden tegen Zero-Days, malware en andere gevaarlijke bedreigingen. Maar luister niet alleen naar ons. Bekijk de resultaten van Miercom's onderzoek naar de effectiviteit van Datto AV en Datto EDR in een infographic.","#Infographic | Raising the Bar on Security with Datto EDR and AV":"Infographic | De lat voor beveiliging hoger leggen met Datto EDR en AV","#Get a Demo | Datto Antivirus":"Vraag een demo aan | Datto Antivirus","#Datto AV stands are your business’s first line of defense and offers unparalleled protection":"Datto AV-stands zijn de eerste verdedigingslinie van je bedrijf en bieden ongeëvenaarde bescherming","#Increase your efficiency and maintain system speed without any security compromises.":"Verhoog je efficiëntie en behoud de snelheid van je systeem zonder dat de beveiliging in het gedrang komt.","#As new technology emerges, cybercriminals are becoming increasingly sophisticated, posing a growing threat to your business’s security. This means that you need a solution that will safeguard your business’s data and prevent advanced threats. Datto has that solution for you with our antivirus offering.":"Met de opkomst van nieuwe technologie worden cybercriminelen steeds geraffineerder en vormen ze een groeiende bedreiging voor de beveiliging van uw bedrijf. Dit betekent dat u een oplossing nodig hebt die de gegevens van uw bedrijf beschermt en geavanceerde bedreigingen voorkomt. Datto heeft die oplossing voor je met ons antivirusaanbod.","#Proactively identify and block zero-day and polymorphic threats by using the latest threat intelligence software.":"Identificeer en blokkeer proactief zero-day en polymorfe bedreigingen met behulp van de nieuwste bedreigingsinformatiesoftware.","#Datto AV is revolutionizing cybersecurity posture and raising the standard for protection making it a reliable, affordable and secure first line of defense. By adding Datto AV to your solution stack, you’ll gain the ability to:":"Datto AV is een revolutie op het gebied van cyberbeveiliging en verhoogt de standaard voor bescherming, waardoor het een betrouwbare, betaalbare en veilige eerste verdedigingslinie is. Door Datto AV aan uw oplossing toe te voegen, krijgt u de mogelijkheid om:","#Next-Generation antivirus protection that shields against cyberthreats":"Antivirusbescherming van de volgende generatie die bescherming biedt tegen cyberbedreigingen","#Learn how Datto’s next-generation antivirus protection stands as your business’s first line of defense and offers unparalleled coverage.":"Leer hoe Datto's volgende generatie antivirusbescherming de eerste verdedigingslinie van je bedrijf vormt en ongeëvenaarde dekking biedt.","#Ensure your endpoints are protected with our cloud-based global threat intelligence that keeps Datto AV up to date with the latest cyber threats.":"Zorg ervoor dat uw endpoints beschermd zijn met onze cloudgebaseerde informatie over bedreigingen vanuit de hele wereld die Datto AV up-to-date houdt met de nieuwste cyberbedreigingen.","#datto av":"Datto AV","#August 28, 2024, 12:00 pm EDT":"28 augustus 2024, 12:00 pm EDT","#Kaseya DattoCon Europe 2025":"Kaseya DattoCon Europa 2025","#Kaseya DattoCon Asia-Pacific":"Kaseya DattoCon Azië-Pacific","#Integration must-haves for a unified IT ecosystem.":"Integratie must-haves voor een uniform IT-ecosysteem.","#Strategies for enhancing stakeholder visibility and reporting.":"Strategieën voor het verbeteren van de zichtbaarheid en rapportage van belanghebbenden.","#This exclusive checklist is designed to guide you through the crucial features your ITSM tool needs, ensuring a choice that not only optimizes your IT operations but also propels your organization towards its objectives.":"Deze exclusieve checklist is ontworpen om u door de cruciale functies te leiden die uw ITSM-tool nodig heeft, zodat u een keuze maakt die niet alleen uw IT-activiteiten optimaliseert, maar ook uw organisatie naar haar doelstellingen leidt.","#Unlock the secrets to choosing the perfect ITSM tool with our concise checklist. Elevate efficiency and align IT with business goals. Download now!":"Ontdek de geheimen van het kiezen van de perfecte ITSM-tool met onze beknopte checklist. Verhoog de efficiëntie en breng IT op één lijn met bedrijfsdoelen. Nu downloaden!","#In the complex world of IT service management (ITSM), making the right choice is more than a matter of convenience — it’s a strategic necessity. The ideal ITSM tool does more than just fit your budget; it spans comprehensive management, adept reporting and advanced cybersecurity features to empower your IT operations fully. From seamless incident handling to enriching stakeholder insights, the right tool seamlessly integrates into your ecosystem, ensuring your IT services not only meet but exceed expectations.":"In de complexe wereld van IT service management (ITSM) is het maken van de juiste keuze meer dan een kwestie van gemak - het is een strategische noodzaak. De ideale ITSM-tool past niet alleen in uw budget, maar omvat ook uitgebreid beheer, vakkundige rapportage en geavanceerde cyberbeveiligingsfuncties om uw IT-activiteiten volledig te versterken. Van naadloze incidentafhandeling tot verrijkende inzichten voor belanghebbenden, de juiste tool integreert naadloos in uw ecosysteem en zorgt ervoor dat uw IT-diensten niet alleen aan de verwachtingen voldoen, maar deze zelfs overtreffen.","#What you’ll uncover:":"Wat je zult ontdekken:","#Essential functionalities for seamless service delivery.":"Essentiële functionaliteiten voor naadloze dienstverlening.","#Download the checklist now and take the first step towards transforming your IT service management into a strategic asset for your business.":"Download de checklist nu en zet de eerste stap om van uw IT-servicemanagement een strategisch bedrijfsmiddel te maken.","#12 Things to Consider in an IT Service Management Tool | Datto":"12 dingen waar u op moet letten bij IT-servicemanagement | Datto","#Learn How to Build Your Million-dollar MSP Business":"Leer hoe u uw miljoenenbedrijf in MSP kunt opbouwen","#This checklist offers MSPS a step-by-step guide on how to build a million-dollar business and excel in the competitive MSP landscape. Download now.":"Deze checklist biedt MSPS een stap-voor-stap handleiding voor het opbouwen van een miljoenenbedrijf en het uitblinken in het concurrerende MSP-landschap. Nu downloaden.","#June 20, 2024":"20 juni 2024","#June 18, 2024":"18 juni 2024","#Watch the webinar recording to discover how Datto RMM can fortify your endpoint security in times when cyberthreats are getting more deceptive and dangerous.":"Bekijk de opname van het webinar om te ontdekken hoe Datto RMM uw endpointbeveiliging kan versterken in tijden waarin cyberbedreigingen steeds bedrieglijker en gevaarlijker worden.","#Enhance Your Endpoint Security With Datto RMM":"Verbeter uw endpointbeveiliging met Datto RMM","#Checklist for Success: Learn How to Build Your Million-dollar MSP Business":"Checklist voor succes: Leer hoe u uw miljoenenbedrijf in MSP kunt opbouwen","#As the managed service provider (MSP) industry experiences growth, are you prepared to maintain a competitive edge? Given the rise in cyberthreats and the substantial revenue increases for MSPs, positioning your business for success is essential.":"De managed service provider (MSP)-sector maakt een groei door. Bent u er klaar voor om uw concurrentievoordeel te behouden? Gezien de toename van cyberbedreigingen en de aanzienlijke inkomstenstijgingen voor MSP's, is het essentieel dat u uw bedrijf positioneert voor succes.","#We’ve created a concise checklist to help you set a strong foundation for growth and build a million-dollar MSP business.":"We hebben een beknopte checklist gemaakt om je te helpen een sterke basis te leggen voor groei en een MSP-bedrijf op te bouwen dat miljoenen dollars waard is.","#Download the checklist for insights into understanding your market, setting specific business goals, enhancing your service portfolio, implementing new technologies and staying updated with the latest industry trends to drive both revenue and profits.":"Download de checklist voor inzichten in het begrijpen van uw markt, het stellen van specifieke bedrijfsdoelen, het verbeteren van uw serviceportfolio, het implementeren van nieuwe technologieën en het op de hoogte blijven van de laatste trends in de sector om zowel omzet als winst te verhogen.","#Learn How to Build Your Million-dollar MSP Business | Datto":"Leer hoe u een miljoenenbedrijf in MSP kunt opbouwen | Datto","#Contribute a better translation":"Draag bij aan een betere vertaling","#We understand that when it comes to managing your clients’ cybersecurity, standard measures often fall short. The stakes are high, and sometimes just doing enough is not enough.":"Wij begrijpen dat standaardmaatregelen vaak tekortschieten als het gaat om het beheren van de cyberbeveiliging van uw klanten. Er staat veel op het spel en soms is gewoon genoeg doen niet genoeg.","#Catch up on our recent webinar, Elevating MSP’s Security: Datto Demo Day, where we shared expert tips to enhance your cybersecurity offerings and reduce vendor fatigue. In this session, we covered five essential cybersecurity strategies to keep you ahead of the curve.":"Bekijk ons recente webinar, Elevating MSP's Security: Datto Demo Day, waar we deskundige tips deelden om uw cyberbeveiligingsaanbod te verbeteren en leveranciersmoeheid te verminderen. In deze sessie behandelden we vijf essentiële cyberbeveiligingsstrategieën om u voor te blijven.","#Our webinar recording provides an in-depth look at how the right tools and strategies can strengthen your cybersecurity efforts. Watch now to ensure your security measures are robust and proactive.":"Onze webinaropname biedt een diepgaande kijk op hoe de juiste tools en strategieën uw cyberbeveiligingsinspanningen kunnen versterken. Bekijk het nu om er zeker van te zijn dat uw beveiligingsmaatregelen robuust en proactief zijn.","#IT Security":"IT Beveiliging","#Recover all client data affected by ransomware, hardware failures or major disasters. If you are looking for a backup and disaster recovery solution, then look no further. Datto Endpoint Backup with Disaster Recovery protects business data on Linux and Windows servers and Windows PCs, wherever they live. It also streamlines disaster recovery with the included ability to spin-up workloads in the Datto Cloud.":"Herstel alle klantgegevens die zijn aangetast door ransomware, hardwarestoringen of grote rampen. Als u op zoek bent naar een oplossing voor back-up en noodherstel, zoek dan niet verder. Datto Endpoint Backup with Disaster Recovery beschermt bedrijfsgegevens op Linux- en Windows-servers en Windows-pc's, waar ze zich ook bevinden. Het stroomlijnt ook het herstel na noodgevallen, met de inbegrepen mogelijkheid om werklasten op te starten in de Datto Cloud.","#Topic: EDR for Education":"Onderwerp: EDR voor het onderwijs","#EDR for Education Resource Archive | Datto":"EDR voor onderwijsbronnenarchief | Datto","#Discover the latest resources relating to EDR for Education.":"Ontdek de nieuwste bronnen met betrekking tot EDR voor het onderwijs.","#June 27, 2024":"27 juni 2024","#Topic: MSP":"Onderwerp: MSP","#Discover the latest resources relating to MSP.":"Ontdek de nieuwste bronnen met betrekking tot MSP.","#Topic: cyberthreats":"Onderwerp: cyberbedreigingen","#cyberthreats Resource Archive | Datto":"Archief van bronnen voor cyberbedreigingen | Datto","#Discover the latest resources relating to cyberthreats.":"Ontdek de nieuwste bronnen met betrekking tot cyberbedreigingen.","#Topic: IT Security":"Onderwerp: IT-beveiliging","#IT Security Resource Archive | Datto":"Archief van IT-bronnen | Datto","#Discover the latest resources relating to IT Security.":"Ontdek de nieuwste bronnen met betrekking tot IT-beveiliging.","#Category: Other":"Categorie: Overige","#Other Archives | Datto":"Andere archieven | Datto","#Resources and Blogs related to Other":"Bronnen en blogs over Overig","#Category: Ticketing":"Categorie: Ticketing","#Explore our content on Ticketing systems to discover how they can help organize and prioritize IT support requests, improving response times and tracking issues efficiently.":"Verken onze inhoud over Ticketing-systemen om te ontdekken hoe ze kunnen helpen bij het organiseren en prioriteren van IT-ondersteuningsverzoeken, het verbeteren van responstijden en het efficiënt traceren van problemen.","#Ticketing Archives | Datto":"Ticketing Archief | Datto","#Resources and Blogs related to Ticketing":"Bronnen en blogs over ticketing","#Category: Artificial Intelligence (AI)":"Categorie: Kunstmatige intelligentie (AI)","#Read about the role of Artificial Intelligence in cybersecurity. Discover how AI enhances threat detection and response capabilities, enabling proactive security measures and smarter defense strategies.":"Lees meer over de rol van kunstmatige intelligentie in cyberbeveiliging. Ontdek hoe AI de detectie van en reactie op bedreigingen verbetert, waardoor proactieve beveiligingsmaatregelen en slimmere verdedigingsstrategieën mogelijk worden.","#Artificial Intelligence (AI) Archives | Datto":"Kunstmatige intelligentie (AI) Archief | Datto","#Resources and Blogs related to Artificial Intelligence (AI)":"Bronnen en blogs over kunstmatige intelligentie (AI)","#Unlock the full potential of your cybersecurity efforts with our latest eBook. Dive deep into the three pillars of cybersecurity — people, technology and process — and discover how the updated NIST CSF 2.0 emphasizes governance to safeguard your organization. Learn practical strategies to integrate these elements seamlessly into your operations and leverage tools like Autotask to enforce and embed governance effectively.":"Benut het volledige potentieel van uw inspanningen op het gebied van cyberbeveiliging met ons nieuwste eBook. Duik diep in de drie pijlers van cyberbeveiliging - mensen, technologie en processen - en ontdek hoe het bijgewerkte NIST CSF 2.0 de nadruk legt op governance om uw organisatie te beveiligen. Leer praktische strategieën om deze elementen naadloos te integreren in uw activiteiten en gebruik tools zoals Autotask om governance effectief af te dwingen en te verankeren.","#This guide is essential for IT professionals looking to enhance their security posture and ensure compliance in an ever-evolving digital landscape. Get expert insights and actionable tips for transforming theoretical policies into everyday cybersecurity practices.":"Deze gids is essentieel voor IT-professionals die hun beveiliging willen verbeteren en compliance willen waarborgen in een steeds veranderend digitaal landschap. Krijg deskundige inzichten en bruikbare tips om theoretisch beleid om te zetten in dagelijkse cyberbeveiligingspraktijken.","#Download now and start strengthening your cybersecurity strategy today!":"Download nu en begin vandaag nog met het versterken van uw cyberbeveiligingsstrategie!","#Datto RMM Archives | Datto":"Datto RMM Archief | Datto","#Datto Secure Edge is the ultimate cloud-managed secure access solution for Zero Trust Network Access and replacing your VPN.":"Datto Secure Edge is de ultieme cloud beheerde veilige toegangsoplossing voor Zero Trust Netwerktoegang en ter vervanging van je VPN.","#The rise of remote working happened rapidly back in 2020, and since then, there has been a permanent shift in how businesses operate within the office and in a remote working structure. With employees dispersed across various locations, the importance of being able to manage and protect users and data from security gaps has skyrocketed, bringing the need for a SASE solution to the forefront.":"De opkomst van werken op afstand ging snel in 2020, en sindsdien heeft er een permanente verschuiving plaatsgevonden in de manier waarop bedrijven op kantoor en op afstand werken. Met werknemers die verspreid zijn over verschillende locaties is het belang van het beheren en beschermen van gebruikers en gegevens tegen beveiligingslekken enorm toegenomen, waardoor de behoefte aan een SASE-oplossing op de voorgrond is getreden.","#Datto Secure Edge is the SASE solution built for managed service providers (MSPs) and small- to medium-sized businesses (SMBs), combining several security services into a single, cloud-based platform. Our reliable, affordable solution offers you the ability to:":"Datto Secure Edge is de SASE-oplossing die is gebouwd voor managed service providers (MSP's) en kleine tot middelgrote bedrijven (MKB), waarbij verschillende beveiligingsdiensten worden gecombineerd in één cloudgebaseerd platform. Onze betrouwbare, betaalbare oplossing biedt u de mogelijkheid om:","#Quickly deploy secure access to corporate computing resources.":"Implementeer snel beveiligde toegang tot bedrijfscomputers.","#Protect communication with cloud-hosted resources.":"Bescherm communicatie met cloud-hosted bronnen.","#Improve efficiency through content filtering and application controls.":"Verbeter de efficiëntie door inhoud te filteren en applicaties te beheren.","#Discover how this solution is tailored to your business needs and effectively protects against cyberattacks in remote work environments. Get a demo today!":"Ontdek hoe deze oplossing is afgestemd op de behoeften van uw bedrijf en effectief beschermt tegen cyberaanvallen in externe werkomgevingen. Vraag vandaag nog een demo aan!","#Get a Demo | Datto Secure Edge":"Vraag een demo aan | Datto Secure Edge","#Learn how Datto makes SASE simple with Datto Secure Edge, your ultimate cloud-managed secure access solution, crafted to expand remote and hybrid workforces.":"Ontdek hoe Datto SASE eenvoudig maakt met Datto Secure Edge, uw ultieme cloud managed beveiligde toegangsoplossing, gemaakt om externe en hybride werkkrachten uit te breiden.","#https://cloud.market/support/knowledgebase/result/autotask":"https://cloud.market/support/kennisbank/resultaat/autotaak","#About Datto’s Autotask PSA":"Over Datto's Autotask PSA","#Watch the recording now!":"Bekijk de opname nu!","#Missed our exclusive webinar? Don’t worry! You can still gain valuable insights on how to fortify your small to mid-sized business (SMB) against cyberthreats by watching the recording.":"Ons exclusieve webinar gemist? Geen zorgen! U kunt nog steeds waardevolle inzichten krijgen over hoe u uw MKB kunt beschermen tegen cyberbedreigingen door de opname te bekijken.","#Our expert panel discusses the Essential Eight Framework and NIST standards, providing actionable strategies to enhance your cyber resilience.":"Ons panel van experts bespreekt het Essential Eight Framework en de NIST-standaarden en biedt bruikbare strategieën om uw cyberweerbaarheid te verbeteren.","#In this recorded session, you’ll learn about the current state of the cyber landscape in ANZ, understand core cybersecurity frameworks and discover practical steps for integrating these into your strategy. Additionally, explore how Datto’s suite can support your business with endpoint management, backup, storage, restoration and data protection.":"In deze opgenomen sessie leert u meer over de huidige staat van het cyberlandschap in ANZ, begrijpt u de belangrijkste cyberbeveiligingsraamwerken en ontdekt u praktische stappen om deze in uw strategie te integreren. Ontdek bovendien hoe Datto's suite uw bedrijf kan ondersteunen met endpoint management, back-up, opslag, herstel en gegevensbescherming.","#Don’t miss this chance to gain valuable resources and strengthen your organisation’s defences. Watch the recording now and boost your cyber resilience today!":"Mis deze kans niet om waardevolle middelen te vergaren en de verdediging van uw organisatie te versterken. Bekijk de opname nu en vergroot uw cyberweerbaarheid vandaag nog!","#Recap Cultivating Cyber Resilience: Essential Strategies for SMBs | Datto":"Recap Cultiveren van cyberweerbaarheid: Essentiële strategieën voor het MKB | Datto","#Business Made MSPeasy: Recurring Revenue Made MSPeasy":"Zaken doen met MSPeasy: Terugkerende inkomsten voor MSP makkelijk gemaakt","#50 % schneller und effizienter bei der Abrechnung von Geräten und Services – das ist unsere Datto Bilanz. (PSA RMM)":"50% sneller en efficiënter bij de verwerking van apparaten en diensten - dat is onze Datto Bilanz. (PSA RMM)","#2018 machte sich der Bochumer MSP auf die Suche nach der richtigen Business Management-Lösung, welche den modernsten Anforderungen entsprechen sollte. „Wir hatten bis dahin schon einige Werkzeuge ausprobiert und wussten was sie alles können sollte.“ Hilgert suchte eine webbasierte PSA-Plattform mit automatischer Abrechnung und effizientem Projektmanagement sowie integriertem RMM-Tool.":"2018 machte sich der Bochumer MSP auf die Suche nach der richtigen Business Management-Lösung, welche den modernen Anforderungen entsprechen sollte. \"Wir hatten bis dahin schon einige Werkzeuge ausprobiert und wussten, was sie alles können sollte.\" Hilgert suchte eine webbasierte PSA-Plattform mit automatischer Abrechnung und effizientem Projektmanagement sowie integriertem RMM-Tool.","#50 % schneller und effizienter bei der Abrechnung von Geräten und Services – das ist unsere Datto Bilanz. (PSA RMM) | Datto":"50% sneller en efficiënter bij de verwerking van apparaten en diensten - dat is onze Datto-bilanz. (PSA RMM) | Datto","#DATTO Prod Webinar - Datto RMM Best Practices: Monitoring":"DATTO Prod Webinar - Datto RMM Best Practices: Bewaking","#DATTO Topic Video - The Benefits of MarketNow with ReGenerating Solutions":"DATTO Onderwerp Video - De voordelen van MarketNow met ReGenerating Solutions","#Discover the Secrets to Essential Endpoint Security":"Ontdek de geheimen van essentiële endpointbeveiliging","#Endpoints are the most vulnerable part of your IT infrastructure and the first to take a hit during a cyberattack, necessitating the highest level of protection. The good news? You don’t have to spend a fortune to keep them safe. With Datto RMM, you get a powerful combination of endpoint management and security in one comprehensive solution.":"Endpoints zijn het kwetsbaarste onderdeel van uw IT-infrastructuur en krijgen als eerste klappen tijdens een cyberaanval, waardoor ze het hoogste niveau van bescherming nodig hebben. Het goede nieuws? U hoeft geen fortuin uit te geven om ze veilig te houden. Met Datto RMM krijgt u een krachtige combinatie van endpoint management en beveiliging in één allesomvattende oplossing.","#Catch the recording of our webinar, Secrets to Essential Endpoint Security, and see how Datto RMM makes your endpoint security a breeze. Our experts show you just how easy it is to manage and secure your endpoints with Datto RMM, ensuring your operations stay safe and efficient.":"Bekijk de opname van ons webinar, Secrets to Essential Endpoint Security, en zie hoe Datto RMM uw endpointbeveiliging tot een fluitje van een cent maakt. Onze experts laten u zien hoe eenvoudig het is om uw endpoints te beheren en te beveiligen met Datto RMM, zodat uw activiteiten veilig en efficiënt blijven.","#Here’s a glimpse of what you’ll discover:":"Hier is een glimp van wat je zult ontdekken:","#Cutting-edge technologies: Discover how Datto RMM’s integration with advanced security tools offers robust protection.":"Geavanceerde technologieën: Ontdek hoe Datto RMM's integratie met geavanceerde beveiligingstools robuuste bescherming biedt.","#AI-powered detection: Learn about automated threat detection systems designed to keep your endpoints safe in real-time.":"AI-detectie: Leer meer over geautomatiseerde detectiesystemen voor bedreigingen die zijn ontworpen om uw endpoints in realtime veilig te houden.","#Real-world stories: Get inspired by practical examples and case studies showcasing Datto RMM’s effectiveness.":"Verhalen uit de echte wereld: Laat u inspireren door praktische voorbeelden en case studies die de effectiviteit van Datto RMM laten zien.","#Watch the webinar recording now and discover how to effortlessly enhance your endpoint security with Datto RMM.":"Bekijk nu de opname van het webinar en ontdek hoe u moeiteloos uw endpointbeveiliging kunt verbeteren met Datto RMM.","#Enhance Your Endpoint Security With Datto RMM | Datto":"Verbeter uw endpointbeveiliging met Datto RMM | Datto","#2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen“, erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz.":"2012 haben wir uns mit einem Geschäftspartner zusammengeschlossen, um zu wachsen\", erzählt Andreas Schweizer, Geschäftsführer der diverto GmbH, einem MSP aus der Schweiz.","#DATTO Topic Video - Air IT Case Study":"DATTO Onderwerp Video - Air IT Praktijkstudie","#Access Advanced Threat Monitoring and Detection":"Toegang tot geavanceerde bewaking en detectie van bedreigingen","#With the growing sophistication of cyberattacks, traditional security solutions are inefficient to handle advanced cyberthreats that have accelerated in recent years.":"Met de toenemende geavanceerdheid van cyberaanvallen zijn traditionele beveiligingsoplossingen inefficiënt om om te gaan met geavanceerde cyberbedreigingen die de afgelopen jaren in een stroomversnelling zijn geraakt.","#You need expert guidance to mitigate sophisticated cyberattacks before they can wreak havoc.":"U hebt deskundige begeleiding nodig om geavanceerde cyberaanvallen te beperken voordat ze schade kunnen aanrichten.","#Download our Managed security operations center (SOC) product brief and discover how 24/7 threat monitoring powered by seasoned cybersecurity experts can revolutionize your security.":"Download onze Managed Security Operations Center (SOC) productbriefing en ontdek hoe 24/7 bedreigingsmonitoring door doorgewinterde cyberbeveiligingsexperts uw beveiliging kan revolutioneren.","#You’ll see how our white labeled managed detection and response service helps businesses detect and mitigate advanced cyberthreats for critical attacks vectors, including endpoint, network and cloud.":"U zult zien hoe onze white label managed detection and response service bedrijven helpt bij het detecteren en beperken van geavanceerde cyberbedreigingen voor kritieke aanvalsvectoren, waaronder endpoints, netwerken en cloud.","#Revolutionize Your Cyber Defenses With Managed SOC | Datto":"Verander uw Cyberdefensie met Managed SOC | Datto","#Download our guide Datto Workplace for Business Vertical":"Download onze gids Datto Workplace voor verticale bedrijven","#Navigating the Unknown - Managing Zero-Day Vulnerabilities":"Navigeren door het onbekende - omgaan met zero-day kwetsbaarheden","#Zero-day vulnerabilities are among the most critical challenges in today’s cybersecurity landscape. These hidden threats, unknown even to those who can mitigate them, offer attackers a potent weapon against digital systems.":"Zero-day kwetsbaarheden behoren tot de meest kritieke uitdagingen in het huidige cyberbeveiligingslandschap. Deze verborgen bedreigingen, die zelfs onbekend zijn voor degenen die ze kunnen beperken, bieden aanvallers een krachtig wapen tegen digitale systemen.","#Watch the webinar recording and discover the following:":"Bekijk de opname van het webinar en ontdek het volgende:","#The definition and scope of zero-day vulnerabilities.":"De definitie en reikwijdte van 'zero-day'-kwetsbaarheden.","#A historical perspective on the unconventional threats enabled by zero-days.":"Een historisch perspectief op de onconventionele bedreigingen die mogelijk worden gemaakt door zero-days.","#Practical strategies for rapid detection and response.":"Praktische strategieën voor snelle detectie en reactie.","#Emerging technologies enhancing cybersecurity defenses.":"Opkomende technologieën die de verdediging van cyberbeveiliging verbeteren.","#Equip yourself with the knowledge to manage and mitigate the unpredictable challenges posed by zero-day vulnerabilities. Access the recording today and take a significant step towards strengthening your defense mechanisms against these elusive and dangerous threats.":"Rust uzelf uit met de kennis om de onvoorspelbare uitdagingen van zero-day kwetsbaarheden te beheren en te beperken. Bekijk de opname vandaag nog en neem een belangrijke stap in het versterken van uw verdedigingsmechanismen tegen deze ongrijpbare en gevaarlijke bedreigingen.","#Navigating the Unknown - Managing Zero-Day Vulnerabilities | Datto":"Navigeren door het onbekende - omgaan met zero-day kwetsbaarheden | Datto","#DATTO Topic Video - Tekie Geek - Datto/Kaseya Acquisition":"DATTO Onderwerp Video - Tekie Geek - Datto/Kaseya Overname","#programa Datto FLEXspendfor Backup":"programma Datto FLEXspendforBackup","#no":"geen","#Product: Datto Endpoint Backup with Disaster Recovery":"Product: Datto Endpoint Backup met Rampherstel","#Product: Datto Endpoint Backup for PCs":"Product: Datto Endpoint Backup voor pc's","#Datto Endpoint Backup for PCs Resource Archives | Datto":"Datto Endpoint Backup voor PC's Archiefbronnen | Datto","#MSP Resource Archives | Datto":"Archief MSP-bronnen | Datto","#Product: datto av":"Product: Datto AV","#datto av Resource Archives | Datto":"Datto av Archief | Datto","#Checklist Archives | Datto":"Checklist Archief | Datto","#The Secrets to EssentialEndpoint Security":"De geheimen van essentiële endpointbeveiliging","#Connect Local Archives | Datto":"Connect Local Archieven | Datto","#Type: Industry Event":"Type: Evenement voor de industrie","#Industry Event Archives | Datto":"Evenementenarchieven | Datto","#https://www.smartitsoftware.co.uk/docs/download-and-install":"https://www.smartitsoftware.nl/docs/download-en-installeren","#DATTO Topic Webinar - MSP Tech Day - One Datto Demonstration":"DATTO Topic Webinar - MSP Tech Day - Een Datto-demonstratie","#July 01, 2024":"01 juli 2024","#KASEYA + DATTO CONNECT LOCAL SYMPOSIUM NETHERLANDS":"KASEYA + DATTO CONNECT LOCAL SYMPOSIUM NEDERLAND","#KASEYA + DATTO CONNECT LOCAL (MSP) LONG BRANCH":"KASEYA + DATTO CONNECT LOCAL (MSP) LANGE TAK","#Application: Windows Defender for Endpoint\"-policy":"Toepassing: Windows Defender voor eindpunten\"-beleid","#säkerhetsstrategi med flera lager":"bedrijfsstrategie met een lager brandstofverbruik","#Automating Foundational Cybersecurity with Datto RMM":"Automatisering van fundamentele cyberbeveiliging met Datto RMM","#Datto BCDR + IT Glue Copilot: Effortless Backup Documentation":"Datto BCDR + IT Glue Copilot: Moeiteloze back-updocumentatie","#Leveraging IT Glue’s new AI engine, IT Glue Copilot, Datto BCDR users can now get a seamlessly connected view of their backup appliances and an overall backup health overview in one pane, streamlining everyday tasks and ensuring data integrity.":"Door gebruik te maken van de nieuwe AI-engine van IT Glue, IT Glue Copilot, kunnen gebruikers van Datto BCDR nu een naadloos verbonden beeld krijgen van hun back-upapparaten en een algemeen overzicht van de gezondheid van de back-up in één venster, waardoor dagelijkse taken worden gestroomlijnd en de integriteit van gegevens wordt gewaarborgd.","#New! Datto S5-X4":"Nieuw! Datto S5-X4","#Software-based solution are highly vulnerable to the top three cyber attack methods. Datto’s appliance-based solutions are virtually IMMUNE to all three. The same S5 IT pros already love, now with DOUBLE the capacity and agents included.":"Softwarematige oplossingen zijn zeer kwetsbaar voor de top drie cyberaanvalsmethoden. Datto's appliance-gebaseerde oplossingen zijn vrijwel IMMUNE voor alle drie. Dezelfde S5 waar IT-professionals al zo dol op zijn, nu met een verdubbeling van de capaciteit en inclusief agents.","#BCDR Buyers Guide for MSP":"BCDR Koopgids voor MSP","#ikke":"Ikke","#DATTO Prod Webinar - Datto Commerce - Simplify How You Quote, Sell and Procure":"DATTO Prod Webinar - Datto Commerce - Vereenvoudig hoe u offreert, verkoopt en inkoopt","#Cómo detectar y protegerse contra los ataques de ph":"Hoe detecteer en bescherm je tegen aanvallen van ph","#By Bhagyashree A":"Door Bhagyashree A","#Discover Our Competitive Datto RMM Pricing":"Ontdek onze concurrerende Datto RMM prijzen","#Get Tailored Pricing for Datto RMM":"Ontvang prijzen op maat voor Datto RMM","#Datto offers a powerful Remote Monitoring and Management (RMM) solution designed to streamline IT operations. Request pricing tailored to your specific needs.":"Datto biedt een krachtige RMM-oplossing (Remote Monitoring and Management) die ontworpen is om IT-activiteiten te stroomlijnen. Vraag prijzen op maat aan voor uw specifieke behoeften.","#““The implementation was seamless. We were able to deploy to over 4,000 endpoints in one day.””":"\"De implementatie verliep naadloos. We konden in één dag uitrollen naar meer dan 4.000 eindpunten.\"\"","#Sales Director, Central Technology":"Verkoopdirecteur Centrale Technologie","#Request Datto RMM Pricing":"Vraag Datto RMM prijzen aan","#Datto RMM Pricing | Affordable RMM Software":"Datto RMM Prijzen | Betaalbare RMM Software","#Get competitive pricing for Datto's Remote Monitoring and Management (RMM) solution. Request pricing tailored to your business needs today.":"Ontvang concurrerende prijzen voor Datto's Remote Monitoring and Management (RMM) oplossing. Vraag vandaag nog prijzen aan die zijn afgestemd op uw bedrijfsbehoeften.","#Acumen Consulting Improves Efficiency and Automates More With Datto RMM":"Acumen Consulting verbetert efficiëntie en automatiseert meer met Datto RMM","#Discover how Acumen Consulting leverages Autotask and Datto RMM to improve efficiency, save costs and streamline endpoint and user management.":"Ontdek hoe Acumen Consulting Autotask en Datto RMM inzet om de efficiëntie te verbeteren, kosten te besparen en het beheer van endpoints en gebruikers te stroomlijnen.","#Datto Backup Solutions for MSPs":"Back-upoplossingen voor MSP's van Datto","#MSP Backup Solutions | Datto Backup for Managed Service Providers":"MSP Back-up Oplossingen | Datto Backup voor Managed Service Providers","#July 03, 2024":"03 juli 2024","#Comprehensive backup documentation is critical for IT. By leveraging IT Glue’s new AI engine, IT Glue Copilot, IT professionals can now get a seamlessly connected view of their backup appliances and overall backup health overview in one pane, streamlining everyday tasks and ensuring data integrity.":"Uitgebreide back-updocumentatie is essentieel voor IT. Door gebruik te maken van de nieuwe AI-engine van IT Glue, IT Glue Copilot, kunnen IT-professionals nu een naadloos verbonden overzicht krijgen van hun back-upapparaten en de algehele gezondheid van de back-up in één venster, waardoor dagelijkse taken worden gestroomlijnd en de integriteit van gegevens wordt gewaarborgd.","#Figure 1: Datto BCDR Backup Health Overview":"Afbeelding 1: Overzicht Datto BCDR Back-up Gezondheid","#Smart Create: Streamline Datto BCDR asset creation":"Slim creëren: Stroomlijn het maken van Datto BCDR assets","#IT Glue Copilot’s Smart Create functionality introduces a streamlined approach to perform backup audits and ensure compliance. Smart Create automatically creates and manages a new Backup Health flexible asset, compiling the most critical backup details in a single pane.":"De Smart Create-functionaliteit van IT Glue Copilot introduceert een gestroomlijnde aanpak voor het uitvoeren van back-upaudits en het waarborgen van compliance. Smart Create creëert en beheert automatisch een nieuwe Backup Health flexibele asset, waarbij de meest kritieke back-upgegevens in één enkel venster worden verzameld.","#Key benefits include:":"De belangrijkste voordelen zijn:","#Quick review: Effortlessly check details about Datto BCDR appliances, including total disk space, as well as details of the related agents, such as any backup alerts, failed backups and unprotected volumes.":"Snel overzicht: Controleer moeiteloos details over Datto BCDR appliances, inclusief de totale schijfruimte, evenals details over de gerelateerde agents, zoals eventuele back-upwaarschuwingen, mislukte back-ups en onbeveiligde volumes.","#Global view: View at-a-glance backup details for all your appliances and quickly gain a comprehensive understanding of the most critical backup information of your managed environments.":"Globaal overzicht: In één oogopslag back-updetails voor al uw appliances bekijken en snel een volledig inzicht krijgen in de meest kritieke back-upinformatie van uw beheerde omgevingen.","#Enhanced efficiency: Technicians can more efficiently monitor BCDR equipment and backup statuses from a single, easy-to-navigate platform that they are already used to consuming information from, reducing the need to log into the Datto portal repeatedly.":"Verbeterde efficiëntie: Technici kunnen BCDR-apparatuur en back-upstatussen efficiënter controleren vanaf één enkel, eenvoudig te navigeren platform waarvan ze al gewend zijn informatie te consumeren, waardoor het minder vaak nodig is in te loggen op de Datto-portal.","#Figure 2: Synced Datto BCDR asset record":"Afbeelding 2: Gesynchroniseerde Datto BCDR asset record","#Check out the Knowledge Base Article to learn more about these features and how to set them up.":"Bekijk het Knowledge Base Artikel voor meer informatie over deze functies en hoe u ze instelt.","#Effortless Backup Documentation With Datto BCDR and IT Glue Copilot | Datto":"Moeiteloze back-updocumentatie met Datto BCDR en IT Glue Copilot | Datto","#Smart Create and Smart Relate":"Slim creëren en slim relateren","#Datto BCDR and IT Glue Copilot come together to make backup documentation effortless. Learn more.":"Datto BCDR en IT Glue Copilot werken samen om back-updocumentatie moeiteloos te maken. Meer informatie.","#These new smart features will transform the way IT technicians manage backups.":"Deze nieuwe slimme functies zullen de manier veranderen waarop IT-technici back-ups beheren.","#Smart Relate: Connect Datto BCDR appliances to agents":"Smart Relate: Datto BCDR-apparaten verbinden met agents","#Leveraging the power of IT Glue Copilot, we have brought an intelligent backup documentation approach to the Datto Continuity integration to tackle the challenge associated with linking BCDR appliances to agents. With the Smart Relate feature, documenting and relating appliances and agents has never been easier.":"Door gebruik te maken van de kracht van IT Glue Copilot, hebben we een intelligente aanpak voor back-updocumentatie toegevoegd aan de Datto Continuity-integratie om de uitdaging aan te gaan die gepaard gaat met het koppelen van BCDR-appliances aan agents. Met de functie Smart Relate is het documenteren en koppelen van appliances en agents nog nooit zo eenvoudig geweest.","#This provides for:":"Dit voorziet in:","#Seamless documentation: This feature documents Datto BCDR appliances and their respective agents, which are automatically related as well. It also brings in critical backup information, such as total disk space used and last backup.":"Naadloze documentatie: Deze functie documenteert Datto BCDR appliances en hun respectievelijke agents, die ook automatisch worden gerelateerd. Het brengt ook kritieke back-upinformatie in, zoals de totale gebruikte schijfruimte en de laatste back-up.","#Automatic agent-appliance correlation: Smart Relate automatically correlates agents to their respective appliances, regardless of whether you manage a handful or hundreds of devices. This feature eliminates the manual effort of linking agents to appliances, saving time and reducing errors.":"Automatische agent-apparaat correlatie: Smart Relate koppelt agents automatisch aan hun respectievelijke apparaten, ongeacht of je een handvol of honderden apparaten beheert. Deze functie elimineert de handmatige inspanning van het koppelen van agents aan appliances, wat tijd bespaart en fouten vermindert.","#Enhanced visibility: Easily scroll through the list of appliances to quickly identify unprotected or failed backups for each agent, bypassing the complexities of a backup portal.":"Verbeterde zichtbaarheid: Scroll eenvoudig door de lijst met appliances om snel onbeveiligde of mislukte back-ups voor elke agent te identificeren, waarbij de complexiteit van een back-upportal wordt omzeild.","#Automatically Backup Up Microsoft 365 with Datto":"Automatisch back-ups maken van Microsoft 365 met Datto","#Everything Needed to Backup Microsoft 365 including Onedrive and Outlook.":"Alles wat nodig is voor een back-up van Microsoft 365, inclusief Onedrive en Outlook.","#You searched for sales | Datto":"U hebt gezocht naar verkoop | Datto","#July 04, 2024":"04 juli 2024","#Seguridad en la Nube: Lo que debes saber para proteger tus datos":"Veiligheid in de computer: Wat u moet weten om uw gegevens te beschermen","#Comprehensive backup documentation is critical for IT. By leveraging IT Glue’s new AI engine, IT Glue Copilot, IT professionals can […]":"Uitgebreide back-updocumentatie is van cruciaal belang voor IT. Door gebruik te maken van de nieuwe AI-engine van IT Glue, IT Glue Copilot, kunnen IT-professionals [...]","#Pioneer Bank":"Pionier Bank","#Find out how Pioneer Bank integrated Datto Managed SOC & EDR for advanced 24/7 cybersecurity to significantly improve compliance protection & customer trust.":"Ontdek hoe Pioneer Bank Datto Managed SOC & EDR heeft geïntegreerd voor geavanceerde 24/7 cyberbeveiliging om de bescherming van compliance en het vertrouwen van klanten aanzienlijk te verbeteren.","#Continue to Login":"Doorgaan naar inloggen","#DAT-eBook-SaaS-Protection-Buyer-Guide-Spanish.pdf – 657.41 KB":"DAT-eBook-SaaS-bescherming-kopersgids-Spaans.pdf - 657.41 KB","#Datto Managed SOC":"Datto Beheerd SOC","#DATTO Topic Webinar - Cyber Resiliency for MSPs":"DATTO Onderwerp Webinar - Cyberbestendigheid voor MSP's","#BSTN - Workplaceadmin":"BSTN - Personeelsadministratie","#DCD Training GmbH":"DCD Opleiding GmbH","#Eurofins SAM Spain":"Eurofins SAM Spanje","#FHB Finanzhaus Basel Holding AG":"FHB Finanzhaus Bazel Holding AG","#Berechtigungsmatrix - Passwort":"Rechtenmatrix - Wachtwoord","#Datto Workplace - Fileadmin":"Datto Workplace - Bestandsbeheer","#Hypo Real Estate Holding GmbH":"Hypo Vastgoed Holding GmbH","#Barbara Lutz Index Management GmbH":"Barbara Lutz Indexbeheer GmbH","#AWP - SuperAdmin":"Hoogwerker - SuperAdmin","#Net Energy Consultancy Services GmbH":"Net Energie Adviesdiensten GmbH","#Ralf Kimmel Sachverständige – Ingenieure GmbH":"Ralf Kimmel Sachverständige - Ingenieure GmbH","#Workplace - Administrator":"Workplace - Beheerder","#AWP - Superadministrator":"Hoogwerker - Superbeheerder","#Workplace Administrator":"Workplace beheerder","#We Take Care of Our MSPs":"Wij zorgen voor onze MSP's","#Autotask is designed to complement and work alongside vital tools in accounting, RMM and security, filling gaps in your tech stack.":"Autotask is ontworpen om essentiële tools op het gebied van boekhouding, RMM en beveiliging aan te vullen en ernaast te werken, zodat eventuele hiaten in uw techstack worden opgevuld.","#Build your perfect service delivery machine by connecting all your tools to Autotask.":"Bouw uw perfecte dienstverleningsmachine door al uw tools te verbinden met Autotask.","#Are you a developer looking to integrate your application to Autotask?":"Bent u een ontwikkelaar en wilt u uw applicatie integreren met Autotask?","#DATTO Topic Video - SBIT AG Case Study - DE":"DATTO Onderwerp Video - Praktijkvoorbeeld SBIT AG - DE","#Reliable Disaster Recovery in the Cloud":"Betrouwbaar noodherstel in de cloud","#Secure and Protect Clients with Managed SOC – No Hardware Required":"Beveilig en bescherm klanten met een managed SOC - geen hardware nodig","#Options":"Opties","#Cyberthreats are a major cause for concern for businesses today, not only because they are growing in frequency but also […]":"Cyberbedreigingen zijn tegenwoordig een grote bron van zorg voor bedrijven, niet alleen omdat ze steeds vaker voorkomen, maar ook [...]","#Datto BCDR + IT Glue Copilot: Effortless Backup Documentation Innovation":"Datto BCDR + IT Glue Copilot: Moeiteloze innovatie in back-updocumentatie","#New! Datto S5-X4 Innovation":"Nieuw! Datto S5-X4 innovatie","#New! Datto Endpoint Backup Innovation":"Nieuw! Datto Endpoint Backup Innovatie","#Autotask Integration with Microsoft Teams Innovation":"Autotask Integratie met Microsoft Teams Innovatie","#New Client Portal Innovation":"Innovatie nieuw klantenportaal","#Endpoint Backup with Disaster Recovery Innovation":"Innovatie voor back-up van eindpunten met noodherstel","#FLEXspend Innovation":"FLEXspend Innovatie","#Datto Portal: Unified Backup Status Innovation":"Datto Portal: Innovatie voor uniforme back-upstatus","#Support for RHEL 9 Innovation":"Ondersteuning voor RHEL 9 Innovatie","#Microsoft 365 Management Innovation":"Microsoft 365 Managementinnovatie","#Advanced Software Management Innovation":"Innovatie geavanceerd softwarebeheer","#SafeCheck with Datto RMM Innovation":"SafeCheck met Datto RMM innovatie","#Automated Threat Response for Datto EDR Innovation":"Geautomatiseerde Threat Response voor Datto EDR innovatie","#Datto Antivirus Launch Innovation":"Datto Antivirus Lancering Innovatie","#Impact and Urgency Matrix Innovation":"Impact- en urgentiematrix innovatie","#Drop-A-Phish Innovation":"Drop-A-Phish innovatie","#Evidence of Compliance Innovation":"Bewijs van innovatie in naleving","#Released June, 2024":"Vrijgegeven in juni 2024","#Released":"Vrijgegeven","#Essential Eight: A Guide to the ACSC’s Cybersecurity Framework":"Acht essentieel: Een handleiding voor het ACSC-raamwerk voor cyberbeveiliging","#Learn about our Efficacy":"Meer informatie over onze effectiviteit","#Comprehensive Advanced Threat Protection":"Uitgebreide bescherming tegen geavanceerde bedreigingen","#Experience robust cybersecurity with Datto AV, Datto EDR, and Datto Managed SOC, powered by RocketCyber. This integrated solution ensures antivirus protection, continuous endpoint monitoring, and 24/7 expert managed detection and response.":"Ervaar robuuste cyberbeveiliging met Datto AV, Datto EDR en Datto Managed SOC, mogelijk gemaakt door RocketCyber. Deze geïntegreerde oplossing zorgt voor antivirusbescherming, continue endpoint monitoring en 24/7 deskundige beheerde Endpoint Detection & Response.","#Take action against advanced threats right from your alert dashboard. Isolate hosts, terminate processes, delete files, and more without wasting precious seconds with our scalable remote response actions.":"Onderneem actie tegen geavanceerde bedreigingen rechtstreeks vanuit je waarschuwingsdashboard. Isoleer hosts, beëindig processen, verwijder bestanden en meer zonder kostbare seconden te verspillen met onze schaalbare reacties op afstand.","#Advanced Correlation Engine":"Geavanceerde correlatie-engine","#Datto EDR boasts a patented correlation engine which reduces unnecessary noise allowing IT professionals to focus on real threats and not drown in false positives.":"Datto EDR beschikt over een gepatenteerde correlatie-engine die onnodige ruis vermindert, zodat IT-professionals zich kunnen concentreren op echte bedreigingen en niet verdrinken in valse positieven.","#Proven Efficacy Against Advanced Threats":"Bewezen effectiviteit tegen geavanceerde bedreigingen","#Datto EDR is independently verified and proven as a leader against malware and advanced threats. Miercom, a global leader in cybersecurity testing, found that Datto EDR detects and stops 99.62% of all malware when combined with Datto AV.":"Datto EDR is onafhankelijk geverifieerd en bewezen als leider tegen malware en geavanceerde bedreigingen. Miercom, een wereldwijde leider op het gebied van cyberbeveiligingstests, ontdekte dat Datto EDR 99,62% van alle malware detecteert en stopt in combinatie met Datto AV.","#Easily Stop Zero Day Threats":"Eenvoudig Zero Day-bedreigingen stoppen","#Eliminate Alert Fatigue":"Alert vermoeidheid elimineren","#You don’t have to be a security expert to get security expertise. Datto EDR Smart Recommendations eliminate alert fatigue, while the correlation engine reduces unnecessary noise. Empowering you to focus on what matters most.":"U hoeft geen beveiligingsexpert te zijn om beveiligingsexpertise te krijgen. Datto EDR Smart Recommendations elimineert vermoeidheid door waarschuwingen, terwijl de correlatie engine onnodige ruis vermindert. Zo kunt u zich richten op wat het belangrijkst is.","#Easy Management and Response":"Eenvoudig beheer en respons","#See Our Comprehensive Solution":"Bekijk onze uitgebreide oplossing","#July 15, 2024":"15 juli 2024","#Prevent cyberattacks: The Essential Eight’s foremost objective is to prevent cyberattacks by implementing strategies such as application control/whitelisting, regular patching of applications, configuring macro settings in Microsoft Office and hardening user applications.":"Cyberaanvallen voorkomen: De belangrijkste doelstelling van de Essential Eight is het voorkomen van cyberaanvallen door strategieën te implementeren zoals toepassingscontrole/whitelisting, het regelmatig patchen van toepassingen, het configureren van macro-instellingen in Microsoft Office en het hardenen van gebruikerstoepassingen.","#Limit cyberattack impact: Despite best efforts to prevent them, some cyberattacks may still succeed. The Essential 8 addresses this by limiting the potential impact by restricting administrative privileges, patching operating systems and adding multifactor authentication (MFA).":"Beperk de impact van cyberaanvallen: Ondanks alle inspanningen om ze te voorkomen, kunnen sommige cyberaanvallen toch slagen. De Essential 8 pakt dit aan door de potentiële impact te beperken door beheerdersrechten te beperken, besturingssystemen te patchen en multifactorauthenticatie (MFA) toe te voegen.","#Data recovery and availability: In the event of a successful attack, the ability to recover and maintain data availability is crucial. Daily backups, a core component of the Essential Eight, ensure that critical business data can be restored quickly after an incident.":"Gegevensherstel en beschikbaarheid: In het geval van een succesvolle aanval is het vermogen om gegevens te herstellen en beschikbaar te houden van cruciaal belang. Dagelijkse back-ups, een kernonderdeel van de Essential Eight, zorgen ervoor dat kritieke bedrijfsgegevens snel kunnen worden hersteld na een incident.","#Figure 1: The Essential Eight security controls":"Figuur 1: De essentiële acht beveiligingscontroles","#Benefits of implementing the Essential Eight":"Voordelen van het implementeren van de Essentiële Acht","#Adopting the Essential Eight strategies can provide several key benefits, including:":"Het toepassen van de Essentiële Acht-strategieën kan verschillende belangrijke voordelen opleveren, waaronder:","#Enhanced security: By addressing common attack vectors, businesses can significantly reduce their exposure to cyberthreats.":"Verbeterde beveiliging: Door veelvoorkomende aanvalsvectoren aan te pakken, kunnen bedrijven hun blootstelling aan cyberbedreigingen aanzienlijk verminderen.","#Regulatory compliance: Following the Essential 8 can help organisations meet various regulatory requirements and standards, showcasing their commitment to cybersecurity.":"Naleving van regelgeving: Het volgen van de Essential 8 kan organisaties helpen om te voldoen aan verschillende regelgevende vereisten en normen, waarmee ze hun inzet voor cyberbeveiliging laten zien.","#Cost efficiency: Preventing incidents is often more cost-effective than dealing with the aftermath of a breach.":"Kostenefficiëntie: Het voorkomen van incidenten is vaak kosteneffectiever dan het aanpakken van de nasleep van een inbreuk.","#Reputation management: Demonstrating robust cybersecurity practices can enhance an organisation’s reputation and trustworthiness with clients and partners.":"Reputatiebeheer: Het aantonen van robuuste cyberbeveiligingspraktijken kan de reputatie en betrouwbaarheid van een organisatie bij klanten en partners verbeteren.","#Is the Essential Eight mandatory?":"Is de Essentiële Acht verplicht?","#The Essential Eight is primarily a set of recommended strategies rather than a mandatory regulation or legal mandate. It serves as a framework aimed at guiding organisations in implementing effective cybersecurity measures. Adhering to the Essential Eight is highly recommended but voluntary for most private-sector businesses.":"De Essentiële Acht is in de eerste plaats een reeks aanbevolen strategieën en geen bindende regelgeving of wettelijk mandaat. Het dient als raamwerk om organisaties te begeleiden bij het implementeren van effectieve cyberbeveiligingsmaatregelen. Het naleven van de Essentiële Acht wordt sterk aanbevolen, maar is vrijwillig voor de meeste bedrijven in de particuliere sector.","#However, the Essential 8 (maturity level 2) is mandatory for non-corporate Commonwealth entities in Australia. The Essential Eight is incorporated into the Australian Government’s Protective Security Policy Framework (PSPF). These policies outline the minimum security requirements that Commonwealth entities must adhere to, ensuring consistent and effective security measures across the government. The Australian Cyber Security Centre also provides guidance and support to these entities to help them achieve and maintain compliance.":"De Essentiële 8 (volwassenheidsniveau 2) is echter verplicht voor niet-bedrijfsmatige entiteiten van het Gemenebest in Australië. De Essentiële Acht is opgenomen in het beleidskader voor beschermende beveiliging (PSPF) van de Australische overheid. Dit beleid schetst de minimale beveiligingseisen waaraan entiteiten van het Gemenebest zich moeten houden, en zorgt voor consistente en effectieve beveiligingsmaatregelen binnen de overheid. Het Australian Cyber Security Centre biedt deze entiteiten ook begeleiding en ondersteuning om naleving te bereiken en te behouden.","#What are the Essential Eight mitigation strategies?":"Wat zijn de essentiële acht mitigatiestrategieën?","#As discussed in the section above, the Essential 8 strategies are divided into three objectives: Prevent, Limit and Recover. Here’s an overview of the Essential Eight mitigation strategies:":"Zoals besproken in de paragraaf hierboven, zijn de essentiële 8 strategieën onderverdeeld in drie doelstellingen: Voorkomen, Beperken en Herstellen. Hier volgt een overzicht van de Essentiële Acht strategieën voor risicobeperking:","#Preventing cyberattacks":"Cyberaanvallen voorkomen","#The first objective of the Essential 8 is to prevent cyberattacks by strengthening the initial defences of a company’s IT infrastructure.":"Het eerste doel van de Essential 8 is om cyberaanvallen te voorkomen door de initiële verdediging van de IT-infrastructuur van een bedrijf te versterken.","#Application control/whitelisting: Application control or whitelisting involves allowing only approved applications to run on a company’s systems. This prevents the execution of malicious software, including ransomware and other unauthorised programmes.":"Toepassingsbeheer/whitelisting: Applicatiecontrole of whitelisting houdt in dat alleen goedgekeurde applicaties op de systemen van een bedrijf mogen draaien. Dit voorkomt de uitvoering van kwaadaardige software, waaronder ransomware en andere ongeautoriseerde programma's.","#Patch applications: Regularly updating software applications is crucial. This involves applying security patches to fix vulnerabilities that cybercriminals could exploit.":"Applicaties patchen: Het regelmatig bijwerken van softwaretoepassingen is cruciaal. Dit omvat het toepassen van beveiligingspatches om kwetsbaarheden te verhelpen waar cybercriminelen misbruik van zouden kunnen maken.","#Restrict Microsoft Office macros: Macros can be exploited to deliver malware. To significantly reduce this risk, businesses must configure the macro settings to block macros from the internet and only allow those macros that have been assessed.":"Beperk Microsoft Office macro's: Macro's kunnen worden misbruikt om malware te leveren. Om dit risico aanzienlijk te verminderen, moeten bedrijven de macro-instellingen zo configureren dat macro's van het internet worden geblokkeerd en alleen macro's worden toegestaan die zijn beoordeeld.","#Cyberthreats are a major cause for concern for businesses today, not only because they are growing in frequency but also because they are becoming more sophisticated and damaging. According to cybersecurity experts, it’s not a matter of “if” an organisation or an entity will experience a cyberattack but “when” the attack will happen. The harsh reality is no organisation is immune to cyberattacks. So, what is the solution to this unceasing menace?":"Cyberbedreigingen zijn tegenwoordig een grote bron van zorg voor bedrijven, niet alleen omdat ze steeds vaker voorkomen, maar ook omdat ze steeds geavanceerder en schadelijker worden. Volgens deskundigen op het gebied van cyberbeveiliging is het niet de vraag \"of\" een organisatie of entiteit een cyberaanval zal meemaken, maar \"wanneer\" de aanval zal plaatsvinden. De harde realiteit is dat geen enkele organisatie immuun is voor cyberaanvallen. Wat is dan de oplossing voor deze voortdurende dreiging?","#User application hardening: This control involves disabling or restricting features in applications that are not necessary for business functions but could be exploited, such as Flash content, Java and ads.":"Hardening van gebruikerstoepassingen: Deze controle bestaat uit het uitschakelen of beperken van functies in applicaties die niet noodzakelijk zijn voor zakelijke functies, maar wel kunnen worden misbruikt, zoals Flash-content, Java en advertenties.","#Limiting attack impact":"Impact van aanvallen beperken","#The second objective of the Essential 8 security controls is to reduce the damage caused by breaches.":"De tweede doelstelling van de Essential 8 beveiligingscontroles is het verminderen van de schade die wordt veroorzaakt door inbreuken.","#Restrict administrative privileges: Administrative accounts should be limited and monitored. Users should only have the privileges necessary for their role to reduce the risk of these accounts being compromised and used to facilitate further attacks.":"Beperk administratieve rechten: Administratieve accounts moeten beperkt en gecontroleerd worden. Gebruikers zouden alleen de privileges moeten hebben die nodig zijn voor hun rol om het risico te verkleinen dat deze accounts gecompromitteerd worden en gebruikt worden om verdere aanvallen te faciliteren.","#Patch operating systems: Operating systems should be kept up to date with security patches, just as applications. This includes deploying patches for critical vulnerabilities within 48 hours to defend against potential exploits.":"Patch besturingssystemen: Besturingssystemen moeten net als applicaties worden bijgewerkt met beveiligingspatches. Dit houdt onder andere in dat patches voor kritieke kwetsbaarheden binnen 48 uur moeten worden geïmplementeerd ter bescherming tegen mogelijke exploits.","#Multifactor authentication: MFA provides additional security by requiring two or more verification methods for system access. This greatly reduces the risk of unauthorised access, even if passwords are compromised.":"Multifactor-authenticatie: MFA biedt extra beveiliging door twee of meer verificatiemethoden te vereisen voor systeemtoegang. Dit vermindert het risico op onbevoegde toegang aanzienlijk, zelfs als wachtwoorden gecompromitteerd zijn.","#Ensuring data recovery and availability":"Gegevensherstel en beschikbaarheid garanderen","#The third objective is to ensure swift restoration of critical data and maintain business continuity in the event of a cybersecurity incident.":"De derde doelstelling is om te zorgen voor een snel herstel van kritieke gegevens en om de bedrijfscontinuïteit te handhaven in het geval van een cyberbeveiligingsincident.","#Regular backups: Regular backups are essential for recovery in the event of data loss due to cyber incidents, such as ransomware. Backups should be kept separate from the network and tested regularly to ensure they can be restored.":"Regelmatige back-ups: Regelmatige back-ups zijn essentieel voor herstel in het geval van gegevensverlies door cyberincidenten, zoals ransomware. Back-ups moeten gescheiden van het netwerk worden bewaard en regelmatig worden getest om er zeker van te zijn dat ze kunnen worden hersteld.","#What is the Essential Eight Maturity Model?":"Wat is het Essential Eight Maturity Model?","#While cybersecurity threats continue to be the biggest challenge businesses face today, with the right tools and strategies, you can help clients build resilience and mitigate these risks effectively. In this article, we’ll deep dive into the Australian Cyber Security Centre’s (ACSC) Essential Eight, a pragmatic framework designed to help businesses mitigate cyber-risks efficiently. This article will provide an overview of the Essential Eight and explain how its implementation can help fortify your and your clients’ cybersecurity posture.":"Bedreigingen voor cyberbeveiliging blijven de grootste uitdaging voor bedrijven, maar met de juiste hulpmiddelen en strategieën kunt u klanten helpen veerkracht op te bouwen en deze risico's effectief te beperken. In dit artikel gaan we dieper in op de Essentiële Acht van het Australian Cyber Security Centre (ACSC), een pragmatisch raamwerk dat is ontworpen om bedrijven te helpen cyberrisico's efficiënt te beperken. Dit artikel geeft een overzicht van de Essentiële Acht en legt uit hoe de implementatie ervan kan helpen om de cyberbeveiligingspositie van u en uw klanten te versterken.","#The Essential Eight Maturity Model helps organisations assess their cybersecurity maturity and improve their security posture. It provides a structured approach to implementing the Essential 8 strategies, allowing businesses to progressively enhance their security measures. The model is divided into four maturity levels, each representing a different stage of implementation and effectiveness.":"Het Essential Eight Maturity Model helpt organisaties hun cyberbeveiligingsvolwassenheid te beoordelen en hun beveiligingshouding te verbeteren. Het biedt een gestructureerde aanpak voor het implementeren van de Essential 8-strategieën, zodat bedrijven hun beveiligingsmaatregelen geleidelijk kunnen verbeteren. Het model is onderverdeeld in vier volwassenheidsniveaus, die elk een ander stadium van implementatie en effectiviteit vertegenwoordigen.","#Maturity level zero":"Volwassenheidsniveau nul","#Maturity level zero indicates that an organisation has a weak cybersecurity posture, with either no implementation of the Essential Eight strategies or only minimal progress made. At this level, the organisation is highly vulnerable to cyberthreats, as basic security controls are either absent or insufficient. This level highlights the need for immediate action to establish foundational cybersecurity practices.":"Volwassenheidsniveau nul geeft aan dat een organisatie een zwakke cyberbeveiligingshouding heeft, met ofwel geen implementatie van de Essentiële Acht-strategieën of slechts minimale vooruitgang. Op dit niveau is de organisatie zeer kwetsbaar voor cyberbedreigingen, omdat basisbeveiligingscontroles ontbreken of ontoereikend zijn. Dit niveau benadrukt de noodzaak voor onmiddellijke actie om fundamentele cyberbeveiligingspraktijken vast te stellen.","#Maturity level one":"Volwassenheidsniveau één","#Maturity level one focuses on mitigating an organisation’s common security weaknesses that threat actors can easily exploit, such as an unpatched vulnerability or weak passwords. This level represents the initial stage of implementing the Essential Eight strategies. At this level, organisations have started to implement basic security measures but may not have fully integrated them into their processes. This level shows a commitment to improving cybersecurity but indicates that further work is needed to achieve robust protection.":"Volwassenheidsniveau één richt zich op het beperken van veelvoorkomende zwakke plekken in de beveiliging van een organisatie waar bedreigers gemakkelijk misbruik van kunnen maken, zoals een kwetsbaarheid die niet is gepatcht of zwakke wachtwoorden. Dit niveau vertegenwoordigt het beginstadium van de implementatie van de Essentiële Acht-strategieën. Op dit niveau zijn organisaties begonnen met het implementeren van basisbeveiligingsmaatregelen, maar hebben ze deze mogelijk nog niet volledig in hun processen geïntegreerd. Dit niveau laat zien dat men zich inzet om de cyberbeveiliging te verbeteren, maar geeft aan dat er nog meer moet worden gedaan om een robuuste bescherming te realiseren.","#Maturity level two":"Volwassenheidsniveau twee","#Maturity level two focuses on building resilience against attackers who use stronger attack techniques to bypass security systems and evade detection. This level signifies a more advanced stage of implementation where the Essential Eight strategies are systematically applied and integrated into the organisation’s operations. Organisations at this level have a solid defence against cyberthreats but can still enhance their measures for maximum effectiveness.":"Volwassenheidsniveau twee richt zich op het opbouwen van veerkracht tegen aanvallers die sterkere aanvalstechnieken gebruiken om beveiligingssystemen te omzeilen en detectie te omzeilen. Dit niveau betekent een verder gevorderd stadium van implementatie, waarbij de Essentiële Acht-strategieën systematisch worden toegepast en geïntegreerd in de activiteiten van de organisatie. Organisaties op dit niveau hebben een solide verdediging tegen cyberbedreigingen, maar kunnen hun maatregelen nog verbeteren voor maximale effectiviteit.","#Maturity level three":"Volwassenheidsniveau drie","#Maturity level three aims to prevent malicious actors who employ sophisticated methods to exploit potential gaps in the target’s security defences. This level represents the highest level of maturity in the Essential Eight model. At this stage, organisations have fully integrated and optimised the Essential Eight strategies into their cybersecurity framework, providing the highest level of defence against cyberthreats. Organisations at this level are well-equipped to defend against a wide range of threats.":"Volwassenheidsniveau drie is gericht op het voorkomen van kwaadwillende actoren die geavanceerde methoden gebruiken om potentiële gaten in de beveiliging van het doelwit te benutten. Dit niveau vertegenwoordigt het hoogste niveau van volwassenheid in het Essential Eight-model. In dit stadium hebben organisaties de Essentiële Acht-strategieën volledig geïntegreerd en geoptimaliseerd in hun cyberbeveiligingsraamwerk, waardoor ze het hoogste niveau van verdediging tegen cyberbedreigingen bieden. Organisaties op dit niveau zijn goed uitgerust om zich te verdedigen tegen een breed scala aan bedreigingen.","#What should be considered when implementing Essential Eight?":"Waar moet rekening mee worden gehouden bij het implementeren van Essentiële Acht?","#What is the Essential Eight?":"Wat is de Essentiële Acht?","#When implementing the Essential 8 cybersecurity strategies, organisations should carefully consider several critical factors to effectively and progressively enhance their cybersecurity posture.":"Bij het implementeren van de essentiële 8 cyberbeveiligingsstrategieën moeten organisaties zorgvuldig verschillende kritieke factoren in overweging nemen om hun cyberbeveiligingshouding effectief en geleidelijk te verbeteren.","#Businesses should determine their current maturity level for each of the Essential 8 strategies. This helps in understanding the starting point and identifying areas that require immediate attention. This baseline assessment also helps to understand the differences between the current state and the desired maturity level.":"Bedrijven moeten hun huidige volwassenheidsniveau bepalen voor elk van de essentiële 8 strategieën. Dit helpt bij het begrijpen van het startpunt en het identificeren van gebieden die onmiddellijke aandacht nodig hebben. Deze basisbeoordeling helpt ook om de verschillen tussen de huidige staat en het gewenste volwassenheidsniveau te begrijpen.","#Establish clear, attainable goals for progressing through the maturity levels. Implement all eight strategies in a balanced manner, aiming to achieve the same maturity level across all strategies before advancing to higher levels.":"Stel duidelijke, haalbare doelen om de volwassenheidsniveaus te doorlopen. Implementeer alle acht strategieën op een evenwichtige manier en streef ernaar om hetzelfde volwassenheidsniveau te bereiken voor alle strategieën voordat u naar hogere niveaus gaat.","#Organisations should adopt a risk-based approach when implementing the Essential Eight, which means they should understand the risks they are exposed to and take appropriate actions with regard to their risk level. To do this effectively, they should strive to reduce exceptions (temporarily bypassing security policies or controls due to strategic factors) and their impact by applying alternative controls and keeping the number of affected systems or users as low as possible.":"Organisaties moeten een risicogebaseerde aanpak hanteren bij het implementeren van de Essentiële Acht, wat betekent dat ze inzicht moeten hebben in de risico's waaraan ze worden blootgesteld en passende maatregelen moeten nemen met betrekking tot het risiconiveau. Om dit effectief te doen, moeten ze streven naar het verminderen van uitzonderingen (het tijdelijk omzeilen van beveiligingsbeleid of -controles vanwege strategische factoren) en de impact daarvan door alternatieve controles toe te passen en het aantal getroffen systemen of gebruikers zo laag mogelijk te houden.","#Businesses should conduct regular assessments to monitor progress against the maturity level and make adjustments and improvements.":"Bedrijven moeten regelmatig evaluaties uitvoeren om de voortgang ten opzichte van het volwassenheidsniveau te controleren en aanpassingen en verbeteringen door te voeren.","#While the Essential Eight provides a solid foundation, organisations should consider additional strategies and controls beyond minimum preventative measures.":"Hoewel de essentiële acht een solide basis biedt, moeten organisaties aanvullende strategieën en controles overwegen die verder gaan dan de minimale preventieve maatregelen.","#Unlock actionable insights from our expert panel on the Essential Eight Framework and NIST standards. Watch the on-demand webinar to learn practical steps to integrate core cybersecurity frameworks into your strategy.":"Krijg bruikbare inzichten van ons panel van deskundigen over het Essential Eight Framework en de NIST-standaarden. Bekijk de on-demand webinar om praktische stappen te leren om de belangrijkste cyberbeveiligingsraamwerken in uw strategie te integreren.","#How does Datto help?":"Hoe helpt Datto?","#Implementing the Essential Eight framework is crucial for building resilience against a variety of cyberthreats. One of the core strategies within this framework is ensuring regular backups. Datto offers a comprehensive suite of backup and recovery solutions that support this essential strategy, helping you safeguard your clients’ critical data and ensure business continuity. Here’s how Datto’s solutions align with the Essential Eight’s “regular backups” strategy:":"Het implementeren van de Essentiële Acht is cruciaal voor het opbouwen van weerbaarheid tegen een verscheidenheid aan cyberbedreigingen. Een van de kernstrategieën binnen dit raamwerk is het zorgen voor regelmatige back-ups. Datto biedt een uitgebreide reeks back-up- en hersteloplossingen die deze essentiële strategie ondersteunen en u helpen de kritieke gegevens van uw klanten te beschermen en de bedrijfscontinuïteit te waarborgen. Hier ziet u hoe de oplossingen van Datto aansluiten bij de \"regelmatige back-ups\" strategie van de Essentiële Acht:","#Datto allows you to customise the backup interval/recovery point objective (RPO) for your appliances, ensuring that your backup schedule aligns with your clients’ specific business needs.":"Met Datto kunt u de back-upinterval/recovery point objective (RPO) voor uw appliances aanpassen, zodat uw back-upschema is afgestemd op de specifieke bedrijfsbehoeften van uw klanten.","#The Essential Eight is a set of eight baseline strategies recommended by the Australian Cyber Security Centre to help organisations protect against cyberthreats. These strategies are designed to prevent cyberattacks, limit the impact if they occur and ensure quick recovery. When implemented correctly, these strategies will help enhance an organisation’s cybersecurity posture and protect against common cyberthreats.":"De Essentiële Acht is een reeks van acht basisstrategieën die worden aanbevolen door het Australian Cyber Security Centre om organisaties te helpen zich te beschermen tegen cyberbedreigingen. Deze strategieën zijn ontworpen om cyberaanvallen te voorkomen, de impact te beperken als ze toch plaatsvinden en te zorgen voor snel herstel. Wanneer deze strategieën correct worden geïmplementeerd, helpen ze de cyberbeveiligingshouding van een organisatie te verbeteren en beschermen ze tegen veelvoorkomende cyberbedreigingen.","#With Datto Backup for Microsoft Azure and Endpoint Backup with Disaster Recovery, Datto provides an automatic, hourly backup schedule to meet aggressive RPO goals. Similarly, Datto Endpoint Backup solutions provide automatic backups every two hours, further supporting stringent RPO requirements and minimising data loss risks.":"Met Datto Backup for Microsoft Azure en Endpoint Backup with Disaster Recoverybiedt Datto een automatisch back-upschema om het uur om te voldoen aan agressieve RPO-doelstellingen. Op dezelfde manier bieden Datto Endpoint Backup-oplossingen automatische back-ups om de twee uur, waardoor strenge RPO-eisen verder worden ondersteund en risico's op gegevensverlies worden geminimaliseerd.","#For data within Software-as-a-Service (SaaS) applications, such as Microsoft 365 and Google Workspace, Datto SaaS Protection performs three daily backups. This frequent backup schedule ensures your clients’ mission-critical data is always up to date and recoverable.":"Voor gegevens binnen Software-as-a-Service (SaaS) toepassingen, zoals Microsoft 365 en Google Workspace, voert Datto SaaS Protection drie dagelijkse back-ups uit. Dit frequente back-upschema zorgt ervoor dat de bedrijfskritische gegevens van uw klanten altijd up-to-date en herstelbaar zijn.","#Figure 2: Datto data protection for every use case":"Afbeelding 2: Datto databescherming voor elke use case","#Additionally, Datto backup appliances are designed to operate outside the Windows attack surface, providing an additional layer of security against potential attacks and ensuring that your backup data remains protected.":"Bovendien zijn Datto back-up appliances ontworpen om buiten het aanvalsgebied van Windows te opereren, waardoor een extra beveiligingslaag tegen potentiële aanvallen wordt geboden en ervoor wordt gezorgd dat je back-upgegevens beschermd blijven.","#Support Essential Eight implementation with Datto":"Ondersteuning voor Essential Eight-implementatie met Datto","#Datto supports MFA/single sign-on (SSO) capabilities in the Datto Partner Portal for enhanced security and user experience. MFA adds layers of verification, making unauthorised access harder, while SSO reduces password vulnerabilities and adds convenience.":"Datto ondersteunt MFA/single sign-on (SSO) mogelijkheden in de Datto Partner Portal voor verbeterde beveiliging en gebruikerservaring. MFA voegt verificatielagen toe, waardoor onbevoegde toegang moeilijker wordt, terwijl SSO de kwetsbaarheid van wachtwoorden vermindert en gemak toevoegt.","#Role-based access control (RBAC) safeguards sensitive information and resources by restricting access to only authorized personnel. The Local Users control panel allows you to assign role-based feature and functionality access to local user accounts on the Datto appliance. You can define which people in your organisation have administrative access to your Datto devices and which functions they are allowed to perform.":"Rolgebaseerd toegangsbeheer (RBAC) beveiligt gevoelige informatie en bronnen door de toegang te beperken tot alleen geautoriseerd personeel. Met het bedieningspaneel Lokale gebruikers kunt u rolgebaseerde functie- en functionaliteitstoegang toewijzen aan lokale gebruikersaccounts op de Datto-appliance. Je kunt definiëren welke mensen in je organisatie administratieve toegang hebben tot je Datto-apparaten en welke functies ze mogen uitvoeren.","#The Datto Cloud’s immutable design provides maximum security and reliability for MSP clients. It provides multiple security layers to protect client data, including a team of in-house security professionals, mandatory two-factor authentication (2FA), hardened backup appliances, geographically distributed data centres, Cloud Deletion Defense™, AES-256 encryption in flight and optional encryption at rest.":"Het onveranderlijke ontwerp van Datto Cloud biedt maximale beveiliging en betrouwbaarheid voor MSP-klanten. Het biedt meerdere beveiligingslagen om klantgegevens te beschermen, waaronder een team van in-house beveiligingsprofessionals, verplichte twee-factor authenticatie (2FA), geharde back-up appliances, geografisch gedistribueerde datacenters, Cloud Deletion Defense™, AES-256 encryptie tijdens de vlucht en optionele encryptie in rust.","#Datto’s Cloud Deletion Defense™ allows users to regain access to deleted cloud snapshots when an agent is either mistakenly or maliciously deleted. When agents are deleted, the associated cloud snapshots are normally deleted too. Cloud Deletion Defense™ provides a window to recover this cloud data.":"Met Datto's Cloud Deletion Defense™ kunnen gebruikers weer toegang krijgen tot verwijderde cloud snapshots wanneer een agent per ongeluk of met kwade opzet is verwijderd. Wanneer agents worden verwijderd, worden de bijbehorende cloud snapshots normaal gesproken ook verwijderd. Cloud Deletion Defense™ biedt een venster om deze cloudgegevens te herstellen.","#Automatic, daily screenshot verification confirms that your Datto device’s backups are healthy and working. This feature allows MSPs to not only see if the backed-up system is bootable but also provide the ability to verify that applications are accessible.":"Automatische, dagelijkse verificatie van schermafbeeldingen bevestigt dat de back-ups van uw Datto-apparaat gezond zijn en werken. Met deze functie kunnen MSP's niet alleen zien of het geback-upte systeem opstartbaar is, maar ook controleren of applicaties toegankelijk zijn.","#Why implement the Essential Eight security controls?":"Waarom de Essentiële Acht beveiligingscontroles implementeren?","#Datto’s Advanced Verification allows MSPs to enable and schedule a suite of automated integrity checks to evaluate and report backup health. By leveraging Screenshot Verification, Local Verification, Application and Service Verification, and building in support for customer verification scripts, this feature aggregates a wide array of customisable health information about the integrity of your backups.":"Advanced Verification van Datto stelt MSP's in staat om een reeks geautomatiseerde integriteitscontroles in te schakelen en te plannen om de gezondheid van back-ups te evalueren en te rapporteren. Door gebruik te maken van Screenshot Verification, Local Verification, Application and Service Verification en ondersteuning in te bouwen voor verificatiescripts van klanten, verzamelt deze functie een breed scala aan aanpasbare gezondheidsinformatie over de integriteit van uw back-ups.","#Datto’s groundbreaking 1-Click Disaster Recovery (DR) feature makes disaster recovery incredibly quick and effortless. The innovative feature allows MSP technicians to clone virtual machine and network configurations from previously conducted successful DR tests, eliminating the need to repeat manual and complex configuration processes.":"Datto's baanbrekende 1-Click Disaster Recovery (DR) functie maakt disaster recovery ongelooflijk snel en moeiteloos. Met deze innovatieve functie kunnen MSP-technici virtuele machine- en netwerkconfiguraties klonen van eerder uitgevoerde succesvolle DR-tests, waardoor het niet meer nodig is om handmatige en complexe configuratieprocessen te herhalen.","#Integrating Datto’s robust backup and recovery solutions into your cybersecurity strategy can strengthen your clients’ resilience against evolving cyberthreats. Request a demo today!":"Het integreren van Datto's robuuste back-up- en hersteloplossingen in uw cyberbeveiligingsstrategie kan de weerbaarheid van uw klanten tegen evoluerende cyberbedreigingen versterken. Vraag vandaag nog een demo aan!","#Essential Eight: A Guide to the ACSC’s Framework | Datto":"Essentiële Acht: Een handleiding voor het ACSC-raamwerk | Datto","#The ACSC Essential Eight is a set of eight baseline mitigation strategies designed to help organisations protect against cyberthreats. Learn more.":"De ACSC Essential Eight is een set van acht basisstrategieën voor risicobeperking die zijn ontworpen om organisaties te helpen zich te beschermen tegen cyberbedreigingen. Meer informatie.","#Implementing the Essential Eight security controls is not just a technical necessity but a strategic move to secure business operations, protect sensitive information and ensure resilience against cyberthreats.":"Het implementeren van de Essentiële Acht beveiligingscontroles is niet alleen een technische noodzaak, maar ook een strategische zet om bedrijfsactiviteiten te beveiligen, gevoelige informatie te beschermen en veerkracht tegen cyberbedreigingen te garanderen.","#The Essential 8 provides a comprehensive approach to cybersecurity by focusing on three primary objectives: preventing cyberattacks, limiting their impact and ensuring data recovery and availability. Here’s a closer look at each of these objectives:":"De Essential 8 biedt een allesomvattende aanpak van cyberbeveiliging door zich te richten op drie primaire doelstellingen: cyberaanvallen voorkomen, de impact ervan beperken en zorgen voor gegevensherstel en beschikbaarheid. Hieronder wordt elk van deze doelstellingen nader bekeken:","#Acumen Consulting is committed to delivering superior customer service to clients by investing in the right solutions and regularly enhancing their operational processes. This dedication drives them to seek out innovative technologies and refine their workflows to stay ahead of industry standards and meet the evolving needs of their clientele.":"Acumen Consulting is toegewijd aan het leveren van superieure klantenservice aan klanten door te investeren in de juiste oplossingen en hun operationele processen regelmatig te verbeteren. Deze toewijding drijft hen om innovatieve technologieën te zoeken en hun workflows te verfijnen om de industriestandaarden voor te blijven en te voldoen aan de veranderende behoeften van hun klanten.","#“There are so many things we like about Autotask. Contract management is fantastic. Ticket management is great.”":"\"Er zijn zoveel dingen die we leuk vinden aan Autotask. Contractbeheer is fantastisch. Ticketbeheer is geweldig.\"","#The Saint Louis-based MSP’s initial adoption of Autotask PSA yielded impressive results, enhancing their ability to meet client needs swiftly and effectively. The solution not only improved operational efficiency but also transformed billing into a seamless and positive experience for customers.":"De eerste implementatie van Autotask PSA door de MSP uit Saint Louis leverde indrukwekkende resultaten op en verbeterde hun vermogen om snel en effectief aan de behoeften van klanten te voldoen. De oplossing verbeterde niet alleen de operationele efficiëntie, maar transformeerde facturering ook in een naadloze en positieve ervaring voor klanten.","#Impressed by Autotask’s performance, Acumen Consulting decided to invest in Datto’s remote monitoring and management (RMM) solution, recognizing its potential to further streamline their operations. With both solutions in their toolkit, the MSP started employing seamless workflows to raise service delivery standards and improve ticket, endpoint and end-user management, ultimately achieving better time and cost efficiency.":"Onder de indruk van de prestaties van Autotask, besloot Acumen Consulting te investeren in Datto's remote monitoring en management (RMM) oplossing, omdat ze het potentieel ervan inzagen om hun activiteiten verder te stroomlijnen. Met beide oplossingen in hun toolkit begon de MSP naadloze workflows te gebruiken om de servicenormen te verhogen en het ticket-, endpoint- en eindgebruikersbeheer te verbeteren, waardoor uiteindelijk een betere tijd- en kostenefficiëntie werd bereikt.","#Previously, whenever Acumen Consulting’s staff received a ticket, they would manually input data across 30 fields, which took 5 to 7 minutes per task. However, with the adoption of speed codes, an automation feature in Autotask, this time-consuming process has been slashed by more than half, ensuring almost immediate resolution to common issues.":"Voorheen moesten de medewerkers van Acumen Consulting, wanneer ze een ticket ontvingen, handmatig gegevens invoeren in 30 velden, wat 5 tot 7 minuten per taak kostte. Met de implementatie van speedcodes, een automatiseringsfunctie in Autotask, is dit tijdrovende proces echter met meer dan de helft teruggebracht, waardoor veelvoorkomende problemen vrijwel direct worden opgelost.","#The advanced automation also alerts Acumen Consulting’s technicians to potential issues, like failing UPS batteries, ahead of time and without any manual intervention. Furthermore, Datto RMM’s endpoint detection and response (EDR) feature ensures thorough protection against sophisticated cyberthreats across diverse platforms.":"De geavanceerde automatisering waarschuwt de technici van Acumen Consulting ook van tevoren en zonder handmatige tussenkomst voor potentiële problemen, zoals falende UPS-batterijen. Bovendien zorgt de Endpoint Detection & Response (EDR) functie van Datto RMM voor grondige bescherming tegen geavanceerde cyberbedreigingen op verschillende platforms.","#Datto RMM has tools like scripting, monitors and policies that help Acumen Consulting work faster and better. And, when it’s connected to Autotask, tasks like billing and reporting become easier and quicker.":"Datto RMM heeft tools zoals scripts, monitors en beleidsregels die Acumen Consulting helpen sneller en beter te werken. En wanneer het verbonden is met Autotask, worden taken als facturering en rapportage eenvoudiger en sneller.","#“It isn’t easy to list all the benefits of Datto RMM on our business. Once automation is in place, it starts saving time, and it’s easy to underestimate just how much time is actually being saved.”":"\"Het is niet eenvoudig om alle voordelen van Datto RMM voor ons bedrijf op te noemen. Zodra automatisering is ingevoerd, begint het tijd te besparen en het is gemakkelijk om te onderschatten hoeveel tijd er daadwerkelijk wordt bespaard.\"","#The seamless integration between the two powerhouse solutions allows the MSP to swiftly resolve tickets, minimize downtime, optimize resource allocation, enhance reporting capabilities and improve overall operational efficiency.":"De naadloze integratie tussen de twee krachtige oplossingen stelt de MSP in staat om tickets snel op te lossen, de uitvaltijd te minimaliseren, de toewijzing van resources te optimaliseren, de rapportagemogelijkheden te verbeteren en de algehele operationele efficiëntie te verbeteren.","#Acumen Consulting is one of the top five managed IT service providers in St. Louis, Missouri. They provide advanced IT consulting services and managed IT services to a diverse client base, helping them achieve their goals.":"Acumen Consulting behoort tot de top vijf van managed IT-serviceproviders in St. Louis, Missouri. Ze bieden geavanceerde IT-consultancydiensten en beheerde IT-services aan een gevarieerd klantenbestand en helpen hen hun doelen te bereiken.","#Furthermore, Datto RMM’s new M365 Management module offers improved tools and capabilities, enabling Acumen Consulting’s IT team to efficiently manage various aspects of their clients’ Microsoft 365 environments.":"Bovendien biedt de nieuwe M365 Management module van Datto RMM verbeterde tools en mogelijkheden, waardoor het IT-team van Acumen Consulting de verschillende aspecten van de Microsoft 365-omgevingen van hun klanten efficiënt kan beheren.","#Acumen Consulting has realized remarkable operational improvements, cost savings and unified user and endpoint management through the implementation of Autotask and Datto RMM. By automating routine tasks and offering a unified user and endpoint management experience, Datto’s solutions have proven invaluable.":"Acumen Consulting heeft opmerkelijke operationele verbeteringen, kostenbesparingen en eenduidig gebruikers- en endpointbeheer gerealiseerd door de implementatie van Autotask en Datto RMM. Door routinetaken te automatiseren en een eenduidige gebruikers- en endpointbeheerervaring te bieden, zijn de oplossingen van Datto van onschatbare waarde gebleken.","#Experience the future of streamlined efficiency. Dive into our":"Ervaar de toekomst van gestroomlijnde efficiëntie. Duik in onze","#Autotask demos":"Autotask demo's","#today!":"vandaag!","#Acumen Consulting Improves Efficiency and Automates More With Datto RMM | Datto":"Acumen Consulting verbetert efficiëntie en automatiseert meer met Datto RMM | Datto","#By leveraging cutting-edge technologies and industry best practices, they empower their clients to stay ahead in today’s rapidly evolving digital landscape. Their team of experienced professionals offers tailored solutions that align with each client’s unique business objectives and challenges.":"Door gebruik te maken van geavanceerde technologieën en best practices uit de sector, stellen ze hun klanten in staat om voorop te blijven lopen in het snel evoluerende digitale landschap van vandaag. Hun team van ervaren professionals biedt oplossingen op maat die aansluiten bij de unieke bedrijfsdoelstellingen en uitdagingen van elke klant.","#Whether it’s implementing cloud solutions for scalability, developing custom software applications for improved efficiency or providing round-the-clock support to ensure uninterrupted business operations, they are committed to delivering excellence at every step. With their proactive approach and dedication to client satisfaction, they serve as trusted partners in navigating the complexities of modern IT environments.":"Of het nu gaat om het implementeren van cloud-oplossingen voor schaalbaarheid, het ontwikkelen van softwareapplicaties op maat voor verbeterde efficiëntie of het bieden van 24-uurs ondersteuning om een ononderbroken bedrijfsvoering te garanderen, ze zetten zich in om uitmuntendheid te leveren bij elke stap. Met hun proactieve aanpak en toewijding aan klanttevredenheid zijn ze betrouwbare partners bij het navigeren door de complexiteit van moderne IT-omgevingen.","#Company: Acumen Consulting":"Bedrijf: Acumen Consulting","#Location: St Louis County, Missouri":"Locatie: St Louis County, Missouri","#Interviewed: Rob Wagnon, President":"Geïnterviewd: Rob Wagnon, voorzitter","#“We’ve been big fans of Autotask. Then, we brought in Datto RMM, and it’s been a great product for us. Both of the products have really shaped our business.”":"\"We zijn grote fans van Autotask. Daarna hebben we Datto RMM geïntroduceerd en dat is een geweldig product voor ons geweest. Beide producten hebben ons bedrijf echt gevormd.\"","#Datto’s EDR and AV Solutions Secure 99.62% Malware Detection Efficacy in Miercom’s Study":"EDR- en AV-oplossingen van Datto garanderen 99,62% malwaredetectie in onderzoek van Miercom","#Discover how Datto’s EDR and AV solutions achieved a 99.62% malware detection efficacy in Miercom’s independent study, surpassing industry averages.":"Ontdek hoe Datto's EDR- en AV-oplossingen een detectie-efficiëntie van 99,62% voor malware behaalden in het onafhankelijke onderzoek van Miercom, waarmee ze de branchegemiddelden overtroffen.","#Energía administrada":"Energiebeheer","#recursos":"hulpbronnen","#eventos":"evenementen","#noticias":"nieuws","#Resiliencia cibernética":"Winterrust","#productos":"producten","#Kaseya 365 in Action! Success Stories from Our MSPs":"Kaseya 365 in actie! Succesverhalen van onze MSP's","#Antivirus and Endpoint Protection 101":"Antivirus en eindpuntbeveiliging 101","#Stop Threats With Datto’s Comprehensive Managed Detection and Response":"Stop bedreigingen met Datto's uitgebreide beheerde detectie en respons","#Reimagine threat protection with Datto Managed SOC, Datto EDR and Datto AV":"Bescherming tegen bedreigingen opnieuw vormgeven met Datto Managed SOC, Datto EDR en Datto AV","#Cyber-first Orientation":"Cyber-eerste oriëntatie","#Effectiveness":"Doeltreffendheid","#Built-in Coverage":"Ingebouwde dekking","#Noise Reduction":"Ruisonderdrukking","#Security is in Datto’s DNA. With our EDR, AV and Managed SOC solution, powered by RocketCyber, we’re raising the standard for keeping businesses secure.":"Beveiliging zit in het DNA van Datto. Met onze EDR-, AV- en Managed SOC-oplossing, ondersteund door RocketCyber, verhogen we de standaard voor het beveiligen van bedrijven.","#Datto EDR and Datto AV achieved a 99.62% efficacy rate in detecting and neutralizing malware threats, giving IT professionals peace of mind knowing that our solutions will stop even the most advanced threats.":"Datto EDR en Datto AV hebben een effectiviteit van 99,62% bereikt bij het detecteren en neutraliseren van malwarebedreigingen, waardoor IT-professionals gerust kunnen zijn in de wetenschap dat onze oplossingen zelfs de meest geavanceerde bedreigingen tegenhouden.","#Datto Managed SOC gives you access to 24/7 security management by our cybersecurity experts, enabling you to relax knowing that you have round-the-clock protection.":"Datto Managed SOC geeft je toegang tot 24/7 beveiligingsbeheer door onze cyberbeveiligingsexperts, zodat je je kunt ontspannen in de wetenschap dat je 24 uur per dag bescherming hebt.","#Datto EDR Smart Recommendations eliminate alert fatigue and empower you to focus on what matters.":"Datto EDR Smart Recommendations elimineren vermoeidheid door waarschuwingen en zorgen ervoor dat u zich kunt concentreren op wat belangrijk is.","#Cyber-First Orientation":"Cyber-eerste oriëntatie","#Datto EDR and Datto AV achieved a 62% efficacy rate in detecting and neutralizing malware threats, giving IT professionals peace of mind knowing that our solutions will stop even the most advanced threats.":"Datto EDR en Datto AV bereikten een effectiviteit van 62% bij het detecteren en neutraliseren van malwarebedreigingen, waardoor IT-professionals gerust kunnen zijn in de wetenschap dat onze oplossingen zelfs de meest geavanceerde bedreigingen tegenhouden.","#Did you know 77% of advanced threats bypass up-to-date antivirus products? As an IT professional, it is essential that you have the solutions to detect, protect and prevent cyberthreats. At Datto, we put security at our frontline and have developed a comprehensive managed detection and response solution that will keep you secure.":"Wist je dat 77% van de geavanceerde bedreigingen up-to-date antivirusproducten omzeilt? Als IT-professional is het essentieel dat u over de oplossingen beschikt om cyberbedreigingen te detecteren, te beschermen en te voorkomen. Bij Datto plaatsen we beveiliging in de frontlinie en hebben we een uitgebreide oplossing voor beheerde detectie en respons ontwikkeld die je veilig houdt.","#Stop Threats With Datto’s Comprehensive Managed Detection and Response | Datto":"Stop bedreigingen met Datto's uitgebreide beheerde detectie en respons | Datto","#This solution has three core elements:":"Deze oplossing heeft drie kernelementen:","#provides you with a managed detection and response solution that includes intrusion monitoring, breach detection, threat intelligence and hunting, SIEM-less log monitoring and 24/7 monitoring from cybersecurity experts.":"biedt u een beheerde detectie- en reactieoplossing die inbraakbewaking, detectie van inbreuken, informatie over bedreigingen en opsporing, SIEM-loze logboekbewaking en 24/7 bewaking door cyberbeveiligingsdeskundigen omvat.","#Datto EDR provides effective endpoint detection and response in an affordable, easy-to-use package that includes sophisticated threat detection and response, click-to-response alert dashboard, behavioral analysis that allows you to detect fileless attacks and so much more.":"Datto EDR biedt effectieve Endpoint Detection & Response in een betaalbaar, gebruiksvriendelijk pakket dat geavanceerde detectie en respons op bedreigingen omvat, een dashboard met click-to-response waarschuwingen, gedragsanalyse waarmee u bestandsloze aanvallen kunt detecteren en nog veel meer.","#Datto AV stands as your business’s first line of defense and offers unparalleled next-generation antivirus protection.":"Datto AV is de eerste verdedigingslinie voor uw bedrijf en biedt ongeëvenaarde antivirusbescherming van de volgende generatie.","#Don’t let hackers find vulnerabilities in your security solutions. Learn how Datto can help and request a demo today!":"Laat hackers geen zwakke plekken vinden in uw beveiligingsoplossingen. Ontdek hoe Datto kan helpen en vraag vandaag nog een demo aan!","#Get a Demo of MDR Complete":"Vraag een demo aan van MDR Complete","#What Complete Threat Visibility Looks Like for IT Professionals":"Hoe volledige zichtbaarheid van bedreigingen eruit ziet voor IT-professionals","#July 16, 2024":"16 juli 2024","#DATTO Login":"DATTO-login","#Datto BCDR vDisk Restore Support for KVM Hypervisors":"Datto BCDR vDisk Restore ondersteuning voor KVM Hypervisors","#Datto BCDR improves support for KVM hypervisors with vDisk restore, offering MSPs greater flexibility and efficiency in DR processes. Learn more.":"Datto BCDR verbetert de ondersteuning voor KVM-hypervisors met vDisk restore en biedt MSP's meer flexibiliteit en efficiëntie in DR-processen. Meer informatie.","#July 17, 2024 | Adam Marget":"17 juli 2024 | Adam Marget","#Watch the Datto on-demand webinar to discover reliable backup solutions to protect your clients’ data comprehensively. Watch now.":"Bekijk het on-demand webinar van Datto en ontdek betrouwbare back-upoplossingen om de gegevens van uw klanten uitgebreid te beschermen. Nu bekijken.","#The modern cybercriminal is as creative and ruthless as ever, and companies cannot afford to take it easy in these tumultuous times. With cyberthreats constantly evolving, the importance of robust cybersecurity solutions cannot be overstated. The rise in malware and zero-day vulnerabilities — among a host of other harmful cyberattacks — has made it imperative for businesses to rely on tools that not only promise protection but also deliver it effectively.":"De moderne cybercrimineel is creatiever en meedogenlozer dan ooit en bedrijven kunnen het zich niet veroorloven om het rustig aan te doen in deze tumultueuze tijden. Omdat cyberbedreigingen voortdurend in beweging zijn, kan het belang van robuuste cyberbeveiligingsoplossingen niet genoeg worden benadrukt. De toename van malware en zero-day kwetsbaarheden - naast een groot aantal andere schadelijke cyberaanvallen - maakt het noodzakelijk dat bedrijven vertrouwen op tools die niet alleen bescherming beloven, maar deze ook effectief leveren.","#Recognizing this need, Datto engaged Miercom, an independent third party with a global reputation as a trusted evaluator of security solutions, to validate the efficacy of its endpoint detection and response (EDR) and antivirus (AV) solutions. The results of this study showcase just how reliable and advanced Datto is in delivering solutions that truly address today’s cybersecurity challenges.":"Datto onderkende deze behoefte en schakelde Miercom in, een onafhankelijke derde partij met een wereldwijde reputatie als betrouwbare beoordelaar van beveiligingsoplossingen, om de effectiviteit van haar endpoint detection and response (EDR) en antivirus (AV) oplossingen te valideren. De resultaten van dit onderzoek laten zien hoe betrouwbaar en geavanceerd Datto is in het leveren van oplossingen die de hedendaagse cyberbeveiligingsuitdagingen echt aanpakken.","#Key findings of the study":"Belangrijkste bevindingen van het onderzoek","#Miercom’s evaluation of Datto’s EDR and AV solutions revealed impressive results, particularly in the areas of malware detection and zero-day threat efficacy.":"Miercoms evaluatie van Datto's EDR- en AV-oplossingen liet indrukwekkende resultaten zien, met name op het gebied van malwaredetectie en de effectiviteit van zero-day bedreigingen.","#Here’s a table to help you clearly understand how each solution performed.":"Hier is een tabel om duidelijk te maken hoe elke oplossing presteerde.","#EDR and AV":"EDR en AV","#Industry average":"Gemiddelde industrie","#Overall malware efficacy":"Algehele doeltreffendheid van malware","#Zero-day threat detection":"Detectie van zero-day bedreigingen","#Datto EDR and AV demonstrated an exceptional malware detection efficacy rate of 99.62%. This is significantly higher than the industry average of 73% for products in this class. This high efficacy rate means that Datto’s solutions are highly effective in detecting and neutralizing a wide range of malware threats.":"Datto EDR en AV lieten een uitzonderlijke malwaredetectie-efficiëntie zien van 99,62%. Dit is aanzienlijk hoger dan het industriegemiddelde van 73% voor producten in deze klasse. Deze hoge effectiviteit betekent dat de oplossingen van Datto zeer effectief zijn in het detecteren en neutraliseren van een breed scala aan malwarebedreigingen.","#The rising threat landscape":"Het toenemende bedreigingslandschap","#Zero-day threat detection: One of the study’s findings that stood out was Datto’s performance in zero-day threat detection. Datto EDR and AV achieved a 98% detection rate for zero-day threats, which is more than double the industry average of 45%.":"Detectie van zero-day bedreigingen: Een van de bevindingen van het onderzoek die opviel was Datto's prestatie op het gebied van detectie van zero-day bedreigingen. Datto EDR en AV bereikten een detectiepercentage van 98% voor zero-day bedreigingen, wat meer dan het dubbele is van het branchegemiddelde van 45%.","#Zero-day threats are particularly challenging to detect because they exploit previously unknown vulnerabilities. Datto’s high detection rate in this area touches upon the advanced capabilities of its solutions.":"Zero-day bedreigingen zijn bijzonder moeilijk te detecteren omdat ze gebruik maken van voorheen onbekende kwetsbaarheden. Het hoge detectiepercentage van Datto op dit gebied is te danken aan de geavanceerde mogelijkheden van de oplossingen.","#Onboarding and support: Another area where Datto excelled was in onboarding and support. The study noted that Datto provides unparalleled support services, characterized by fast response times and prompt follow-up actions. This high level of support ensures that customers can rely on timely assistance when needed, enhancing the overall user experience.":"Inbedrijfstelling en ondersteuning: Een ander gebied waarin Datto uitblonk was onboarding en ondersteuning. In het onderzoek werd opgemerkt dat Datto ongeëvenaarde ondersteuningsservices biedt, gekenmerkt door snelle responstijden en snelle vervolgacties. Dit hoge niveau van ondersteuning zorgt ervoor dat klanten kunnen vertrouwen op tijdige hulp wanneer dat nodig is, wat de algehele gebruikerservaring verbetert.","#Advanced threat detection: Datto’s solutions also proved effective in detecting advanced threats such as fileless malware, ransomware and advanced persistent threats (APTs). Their ability to isolate infected endpoints and mitigate advanced evasive and polymorphic threats offers much insight into the robustness of its EDR and AV solutions.":"Detectie van geavanceerde bedreigingen: De oplossingen van Datto bleken ook effectief in het detecteren van geavanceerde bedreigingen zoals bestandsloze malware, ransomware en geavanceerde aanhoudende bedreigingen (APT's). Hun vermogen om geïnfecteerde endpoints te isoleren en geavanceerde ontwijkende en polymorfe bedreigingen te beperken biedt veel inzicht in de robuustheid van hun EDR- en AV-oplossingen.","#Switch to Datto EDR and Datto AV":"Overschakelen naar Datto EDR en Datto AV","#The efficacy study conducted by Miercom validates Datto’s EDR and AV solutions as leading tools in the cybersecurity space. With a malware detection efficacy rate of 99.62% and a zero-day threat detection rate of 98%, Datto’s solutions significantly outperform industry averages. These results, combined with exceptional onboarding and support services, make Datto a trusted partner in cybersecurity.":"Het effectiviteitsonderzoek, uitgevoerd door Miercom, valideert Datto's EDR- en AV-oplossingen als toonaangevende tools op het gebied van cyberbeveiliging. Met een detectie-efficiëntie van 99,62% voor malware en een detectie-efficiëntie van 98% voor zero-day bedreigingen presteren de oplossingen van Datto aanzienlijk beter dan de gemiddelden in de branche. Deze resultaten, gecombineerd met uitzonderlijke onboarding- en ondersteuningsservices, maken Datto tot een vertrouwde partner in cyberbeveiliging.","#In an environment where cyberthreats are continually evolving, having reliable and effective security solutions and services will make or break your IT. Datto’s commitment to excellence and its proactive approach to threat detection and response ensure that businesses can protect their systems and data with confidence. The independent validation by Miercom further reinforces Datto’s position as a leader in the cybersecurity industry.":"In een omgeving waar cyberbedreigingen voortdurend in ontwikkeling zijn, is het hebben van betrouwbare en effectieve beveiligingsoplossingen en -services doorslaggevend voor uw IT. Datto's toewijding aan uitmuntendheid en haar proactieve benadering van bedreigingsdetectie en -respons zorgen ervoor dat bedrijven hun systemen en gegevens met vertrouwen kunnen beschermen. De onafhankelijke validatie door Miercom versterkt Datto's positie als leider in de cyberbeveiligingsindustrie.","#Experience unparalleled cybersecurity with Datto’s EDR and AV solutions. Protect your business from advanced threats with our industry-leading malware detection and zero-day threat prevention.":"Ervaar ongeëvenaarde cyberbeveiliging met de EDR- en AV-oplossingen van Datto. Bescherm uw bedrijf tegen geavanceerde bedreigingen met onze toonaangevende malwaredetectie en preventie van zero-day bedreigingen.","#Download the Report Today":"Download het rapport vandaag nog","#Want to learn how Datto can help with datto av?":"Wil je weten hoe Datto kan helpen met Datto AV?","#Cyberthreats have increased dramatically over the last two years. In the Kaseya Security Survey 2023, 41% of respondents said that a phishing attack had hit their organization, and almost 40% said their company had grappled with viruses. These statistics shed light on the urgency of advanced security solutions that can effectively counter this inundation of threats. Traditional security measures often fall short in the face of sophisticated attacks, making the role of comprehensive EDR and AV solutions more important than ever.":"Cyberbedreigingen zijn de afgelopen twee jaar enorm toegenomen. In de Kaseya Security Survey 2023 gaf 41% van de respondenten aan dat hun organisatie was getroffen door een phishing-aanval en bijna 40% zei dat hun bedrijf te maken had gehad met virussen. Deze statistieken werpen een licht op de urgentie van geavanceerde beveiligingsoplossingen die deze overvloed aan bedreigingen effectief kunnen tegengaan. Traditionele beveiligingsmaatregelen schieten vaak tekort bij geavanceerde aanvallen, waardoor de rol van uitgebreide EDR- en AV-oplossingen belangrijker is dan ooit.","#Datto's EDR and AV Secure 99.62% in Efficacy Study | Datto":"Datto EDR en AV beveiligen 99,62% in effectiviteitsstudie | Datto","#Discover how Datto's EDR and AV solutions achieved a 99.62% malware detection efficacy in Miercom's independent study, surpassing industry averages.":"Ontdek hoe Datto's EDR- en AV-oplossingen een detectie-efficiëntie van 99,62% voor malware behaalden in het onafhankelijke onderzoek van Miercom, waarmee ze de branchegemiddelden overtroffen.","#The importance of trusted security tools":"Het belang van vertrouwde beveiligingstools","#In the face of increasing cyberthreats, organizations must rely on security tools that have validated and proven efficacy. Businesses must have confidence that their security measures can protect against both known and emerging threats. Datto recognizes this need and has sought to validate the effectiveness of its security solutions through independent testing.":"In het licht van toenemende cyberbedreigingen moeten organisaties vertrouwen op beveiligingstools waarvan de effectiviteit is gevalideerd en bewezen. Bedrijven moeten erop kunnen vertrouwen dat hun beveiligingsmaatregelen bescherming kunnen bieden tegen zowel bekende als nieuwe bedreigingen. Datto erkent deze behoefte en heeft ernaar gestreefd de effectiviteit van zijn beveiligingsoplossingen te valideren door middel van onafhankelijke tests.","#This is where Datto’s EDR and AV solutions come into play. These tools are designed to provide advanced threat detection and response capabilities, ensuring that businesses can safeguard their systems and data 24/7.":"Dit is waar Datto's EDR- en AV-oplossingen om de hoek komen kijken. Deze tools zijn ontworpen om geavanceerde detectie van bedreigingen en reactiemogelijkheden te bieden, zodat bedrijven hun systemen en gegevens 24/7 kunnen beschermen.","#Who is Miercom?":"Wie is Miercom?","#With over 30 years of hands-on experience, Miercom is a trusted authority in the field of security software evaluations. The company’s rigorous testing methodologies and comprehensive assessment protocols ensure thorough and reliable evaluations.":"Met meer dan 30 jaar praktijkervaring is Miercom een betrouwbare autoriteit op het gebied van evaluaties van beveiligingssoftware. De rigoureuze testmethodologieën en uitgebreide beoordelingsprotocollen van het bedrijf garanderen grondige en betrouwbare evaluaties.","#As a leading independent product test center, Miercom has published hundreds of network product analyses in prominent trade publications. Its reputation is built on impartiality and accuracy, making it a trusted figure in the industry. Miercom’s extensive certification and test programs, including Certified Secure™ and Performance Verified™, detail the company’s commitment to providing unbiased and detailed product assessments.":"Als toonaangevend onafhankelijk testcentrum voor producten heeft Miercom honderden analyses van netwerkproducten gepubliceerd in vooraanstaande vakbladen. De reputatie van Miercom is gebaseerd op onpartijdigheid en nauwkeurigheid, waardoor Miercom een betrouwbare partij in de branche is. De uitgebreide certificerings- en testprogramma's van Miercom, waaronder Certified Secure™ en Performance Verified™, laten zien hoe toegewijd het bedrijf is aan het leveren van onbevooroordeelde en gedetailleerde productbeoordelingen.","#Category: Product / Feature Launch":"Categorie: Product- / Functielancering","#Read about the latest Product and Feature Launches in the tech industry. Discover new technologies and software that can revolutionize how businesses operate and compete.":"Lees over de nieuwste product- en functielanceringen in de technologiesector. Ontdek nieuwe technologieën en software die een revolutie teweeg kunnen brengen in de manier waarop bedrijven werken en concurreren.","#Product / Feature Launch Archives | Datto":"Product / functie lancering archief | Datto","#Resources and Blogs related to Product / Feature Launch":"Bronnen en blogs over de lancering van producten en functies","#datto av Blog Archives | Datto":"datto av Blog Archief | Datto","#Pioneer Bank is a community-focused financial institution that offers a wide range of personalized services to its customers. For more than 100 years, the institution has served its community, offering personal and business banking as well as other financial services. Pioneer Bank further emphasizes supporting its community by assisting local charities and initiatives as part of its mission to help everyone move toward a better future.":"Pioneer Bank is een gemeenschapsgerichte financiële instelling die haar klanten een breed scala aan persoonlijke diensten biedt. Al meer dan 100 jaar staat de instelling ten dienste van haar gemeenschap door het aanbieden van bankdiensten voor particulieren en bedrijven en andere financiële diensten. Pioneer Bank legt verder de nadruk op het ondersteunen van haar gemeenschap door lokale liefdadigheidsinstellingen en initiatieven te ondersteunen als onderdeel van haar missie om iedereen te helpen op weg naar een betere toekomst.","#Company: Pioneer Bank":"Bedrijf: Pioneer Bank","#Pioneer Bank’s strategy to overcome these challenges involved the integration of Datto Managed SOC and Datto EDR. This combination provided the bank with a comprehensive endpoint detection and response (EDR) solution managed by a SOC that operates 24/7. Combining Datto SOC and EDR meant that Pioneer Bank could benefit from robust cybersecurity visibility without the need for a large in-house team. The deployment of these solutions gave Burke and his team the tools to monitor the bank’s endpoints, network and cloud 24/7, efficiently identifying and responding to threats in real-time.":"De strategie van Pioneer Bank om deze uitdagingen te overwinnen omvatte de integratie van Datto Managed SOC en Datto EDR. Deze combinatie voorzag de bank van een uitgebreide Endpoint Detection & Response (EDR) oplossing, beheerd door een SOC dat 24/7 actief is. De combinatie van Datto SOC en EDR betekende dat Pioneer Bank kon profiteren van robuuste zichtbaarheid van cyberbeveiliging zonder de noodzaak van een groot intern team. De inzet van deze oplossingen gaf Burke en zijn team de middelen om de endpoints, het netwerk en de cloud van de bank 24/7 te bewaken en bedreigingen efficiënt en in realtime te identificeren en erop te reageren.","#The choice of Datto and its suite of cybersecurity products came after careful consideration of several vendors and products. The bank was particularly impressed by the seamless integration and the visibility it offered into its Microsoft 365 environment, which provides valuable insight for the institution as it continually migrates files and services to the cloud.":"De keuze voor Datto en zijn suite van cyberbeveiligingsproducten kwam na een zorgvuldige afweging van verschillende leveranciers en producten. De bank was met name onder de indruk van de naadloze integratie en de zichtbaarheid in de Microsoft 365-omgeving, wat waardevol inzicht biedt voor de instelling bij de voortdurende migratie van bestanden en diensten naar de cloud.","#Another major reason why Pioneer Bank chose to partner with Kaseya is the responsiveness and prompt support from their account manager, Ryan Davidson, who enabled Pioneer Bank to painlessly take care of its cybersecurity needs and helped strengthen the relationship between the two enterprises.":"Een andere belangrijke reden waarom Pioneer Bank ervoor koos om met Kaseya samen te werken, is het reactievermogen en de snelle ondersteuning van hun accountmanager, Ryan Davidson, die Pioneer Bank in staat stelde om pijnloos te voorzien in haar cyberbeveiligingsbehoeften en die de relatie tussen de twee ondernemingen hielp versterken.","#The implementation of Datto Managed SOC and Datto EDR transformed Pioneer Bank’s cybersecurity landscape. It provided much-needed visibility into the bank’s endpoints and furnished the documentation that empowered the IT team to meet regulatory requirements. The managed SOC’s ability to monitor the bank’s environment 24/7 has been instrumental in identifying potential security incidents before they could escalate, maintaining the institution’s integrity and customer trust.":"De implementatie van Datto Managed SOC en Datto EDR transformeerde het cyberbeveiligingslandschap van Pioneer Bank. Het verschafte het broodnodige inzicht in de endpoints van de bank en leverde de documentatie die het IT-team in staat stelde om aan de wettelijke vereisten te voldoen. Het vermogen van het Managed SOC om de omgeving van de bank 24/7 te bewaken is van groot belang geweest bij het identificeren van potentiële beveiligingsincidenten voordat deze konden escaleren, waardoor de integriteit van de instelling en het vertrouwen van de klant behouden zijn gebleven.","#Moreover, the proactive management of cybersecurity incidents, even those that turned out to be false positives, demonstrated the system’s effectiveness in safeguarding the bank’s digital assets. This proactive stance towards cybersecurity has been invaluable, allowing the IT team to focus on strategic initiatives that drive the bank’s growth while ensuring its posture is robust and compliant with regulatory standards.":"Bovendien toonde het proactieve beheer van cyberbeveiligingsincidenten, zelfs die welke vals positief bleken te zijn, de effectiviteit van het systeem aan bij het beschermen van de digitale activa van de bank. Deze proactieve houding ten opzichte van cyberbeveiliging is van onschatbare waarde geweest, waardoor het IT-team zich kon richten op strategische initiatieven die de groei van de bank stimuleren en er tegelijkertijd voor kon zorgen dat het systeem robuust was en voldeed aan de wettelijke normen.","#Pioneer Bank’s experience with Kaseya and the Datto product suite has been extremely positive, reinforcing their decision to enhance their cybersecurity by implementing Dark Web ID to guard against compromised credentials. This move shines a light on the bank’s dedication to using advanced technologies to streamline operations and better protect customers. As the bank progresses toward becoming a billion-dollar entity, its partnership with Datto and Kaseya exemplifies the role of innovative cybersecurity against an ever-evolving threat landscape.":"De ervaringen van Pioneer Bank met Kaseya en de Datto-productsuite zijn zeer positief, wat hun besluit om hun cyberbeveiliging te verbeteren versterkt door Dark Web ID te implementeren als bescherming tegen gecompromitteerde referenties. Deze stap werpt een licht op de toewijding van de bank om geavanceerde technologieën te gebruiken om de activiteiten te stroomlijnen en klanten beter te beschermen. Terwijl de bank zich ontwikkelt tot een miljardenbedrijf, is de samenwerking met Datto en Kaseya een goed voorbeeld van de rol van innovatieve cyberbeveiliging in een zich voortdurend ontwikkelend bedreigingslandschap.","#Pioneer Bank’s proactive stance on cybersecurity, supported by their technology partners, equips them to meet the financial industry’s regulatory challenges head-on, all while serving their community efficiently.":"De proactieve houding van Pioneer Bank op het gebied van cyberbeveiliging, ondersteund door hun technologiepartners, stelt hen in staat om de uitdagingen op het gebied van regelgeving in de financiële sector het hoofd te bieden en tegelijkertijd hun gemeenschap efficiënt van dienst te zijn.","#Interviewed:":"Geïnterviewd:","#Matthew Burke, Vice President of IT,":"Matthew Burke, vicepresident IT,","#Robert Smoot, Information Security Officer":"Robert Smoot, informatiebeveiligingsfunctionaris","#“ It’s comforting to know there’s always someone watching. When we’re caught up doing a dozen other things and miss something, they’re there to catch it.”":"\" Het is geruststellend om te weten dat er altijd iemand kijkt. Als we met een dozijn andere dingen bezig zijn en iets missen, zijn zij er om het op te vangen.\"","#Vice President of IT":"Vicevoorzitter IT","#Pioneer Bank, on the verge of becoming a billion-dollar financial institution, inevitably began facing significant cybersecurity challenges. The company’s IT team is comprised of Matthew Burke and his three direct reports, making them a compact yet dedicated group. They needed to ensure that they deployed the most effective cybersecurity solutions to safeguard every single endpoint across the enterprise. This requirement was important for two reasons: To protect the bank’s growing digital operations and to meet stringent regulatory expectations.":"Pioneer Bank, die op het punt stond een financiële instelling van een miljard dollar te worden, werd onvermijdelijk geconfronteerd met aanzienlijke uitdagingen op het gebied van cyberbeveiliging. Het IT-team van het bedrijf bestaat uit Matthew Burke en zijn drie directe collega's, waardoor ze een compacte maar toegewijde groep vormen. Ze moesten ervoor zorgen dat ze de meest effectieve cyberbeveiligingsoplossingen implementeerden om elk eindpunt in de hele onderneming te beveiligen. Deze eis was om twee redenen belangrijk: Om de groeiende digitale activiteiten van de bank te beschermen en om te voldoen aan de strenge wettelijke verwachtingen.","#The primary challenge lay in achieving advanced security oversight and endpoint visibility without expanding their limited IT workforce, ensuring both customer trust and regulatory compliance remained uncompromised.":"De grootste uitdaging lag in het bereiken van geavanceerd beveiligingstoezicht en zichtbaarheid van endpoints zonder hun beperkte IT-personeel uit te breiden en ervoor te zorgen dat zowel het vertrouwen van de klant als de naleving van de regelgeving onaangetast bleven.","#Datto Managed Power":"Datto beheerde voeding","#Datto Networking Product Innovation Update":"Update productinnovatie Datto Networking","#Missed our live webinar on Datto Networking Product Innovation? Watch the recording now to catch up on the latest advancements and insights from our expert speakers.":"Heeft u onze live webinar over Datto Networking Product Innovation gemist? Bekijk dan nu de opname om op de hoogte te blijven van de nieuwste ontwikkelingen en inzichten van onze deskundige sprekers.","#July 18, 2024":"18 juli 2024","#En América Latina, la situación es especialmente preocupante. Según un informe en el 2023 se registraron más de 37 millones de intentos de ataques de malware en la región, un aumento del 25% respecto al año anterior.":"In América Latina is de situatie bijzonder zorgwekkend. Volgens een inlichting in 2023 zijn er in de regio meer dan 37 miljoen malware-aanslagen geregistreerd, een stijging van 25% ten opzichte van het voorgaande jaar.","#Si no tienes plena confianza en tu copia de seguridad en la nube, tenemos la grabación webinar perfecto para ti. Escucha al experto en seguridad, Jorge Gómez, Especialista Senior en Soluciones, mientras explora cómo mejorar tu seguridad en la nube.":"Als je niet veel vertrouwen hebt in je kopie van de beveiliging in je computer, dan hebben wij de perfecte oplossing voor je. Ga naar de expert op het gebied van veiligheid, Jorge Gómez, Senior Especialista en Soluciones, en ontdek hoe u uw veiligheid in de wereld van nu kunt verbeteren.","#Este webinar cubre los siguientes temas:":"Deze webinar behandelt de volgende onderwerpen:","#Qué hace que tus datos en la nube sean vulnerables y por qué Microsoft y Google no te respaldan para recuperar tus datos en caso de un ataque.":"Hoe kunnen uw gegevens in het internet kwetsbaar zijn en waarom reageren Microsoft en Google niet om uw gegevens te herstellen in het geval van een aanval?","#Historias reales de empresas que tenían soluciones para proteger sus datos y aquellas que no contaban con la protección necesaria.":"Echte geschiedenis van bedrijven die oplossingen hadden om hun gegevens te beschermen en bedrijven die de benodigde bescherming niet boden.","#No esperes hasta que sea demasiado tarde para mejorar tu copia de seguridad, ¡Mira el webinar hoy mismo!":"Wacht niet te lang met het verbeteren van uw veiligheidskopie, ¡Mira el webinar hoy mismo!","#Seguridad en la Nube: Lo que debes saber para proteger tus datos | Datto":"Veiligheid in de computer: Wat u moet weten om uw gegevens te beschermen | Datto","#What is a Zero-Day Vulnerability?":"Wat is een Zero-Day kwetsbaarheid?","#A zero-day vulnerability is a software flaw that is unknown to the vendor and subject to exploitation. Learn how to identify them and prevent zero-day attacks.":"Een 'zero-day'-kwetsbaarheid is een softwarefout die onbekend is bij de leverancier en kan worden uitgebuit. Leer hoe u deze kunt identificeren en zero-day aanvallen kunt voorkomen.","#July 24, 2024 | Marketing":"24 juli 2024 | Marketing","#Missed our live webinar on Datto Networking Product Innovation? No worries! Watch the recording now to catch up on the latest advancements in networking technology.":"Heeft u ons live webinar over Datto Networking Product Innovation gemist? Geen zorgen! Bekijk nu de opname om op de hoogte te blijven van de nieuwste ontwikkelingen in netwerktechnologie.","#Our expert speakers shared in-depth insights into Datto’s newest features, enhanced capabilities and practical applications for your business.":"Onze deskundige sprekers deelden diepgaande inzichten in Datto's nieuwste functies, verbeterde mogelijkheden en praktische toepassingen voor uw bedrijf.","#This is your chance to stay informed and leverage the latest innovations to optimize your network infrastructure. Access the recording now and stay ahead in the ever-evolving world of networking technology!":"Dit is uw kans om op de hoogte te blijven en gebruik te maken van de nieuwste innovaties om uw netwerkinfrastructuur te optimaliseren. Bekijk de opname nu en blijf voorop lopen in de steeds veranderende wereld van netwerktechnologie!","#Watch Now: Datto Networking Product Innovation Webinar Recording":"Nu bekijken: Datto Networking productinnovatie webinar opname","#July 24, 2024":"24 juli 2024","#Ransomware payments are up by 74% year over year, and cybercriminals are constantly evolving their methods. Are your backup solutions robust enough to shield all your clients’ data?":"Ransomware-betalingen zijn jaar na jaar met 74% gestegen en cybercriminelen ontwikkelen hun methoden voortdurend. Zijn uw back-upoplossingen robuust genoeg om alle gegevens van uw klanten te beschermen?","#In our webinar “The Backup Sweet Spot” hear our experts explore the current landscape of backup attacks and highlight the three crucial areas you must protect to safeguard your clients’ data comprehensively. Watch the webinar recording to learn more about:":"In ons webinar \"The Backup Sweet Spot\" verkennen onze experts het huidige landschap van back-upaanvallen en belichten ze de drie cruciale gebieden die u moet beschermen om de gegevens van uw klanten volledig te beveiligen. Bekijk de opname van het webinar voor meer informatie over:","#Server to virtual machine protection":"Bescherming van server tot virtuele machine","#Cloud BCDR security":"Cloud BCDR-beveiliging","#Learn how to protect your clients’ mission-critical data from cyberattacks and other threats.":"Leer hoe u de bedrijfskritische gegevens van uw klanten kunt beschermen tegen cyberaanvallen en andere bedreigingen.","#On-Demand Webinar: The Backup Sweet Spot - What You Need to Stay Protected | Datto":"On-demand webinar: De Backup Sweet Spot - Wat u nodig hebt om beschermd te blijven | Datto","#Interrupt the kill chain with 65+ automated threat responses to isolate hosts, kill processes, or quarantine files without the need of complicated scripting knowledge.":"Onderbreek de kill chain met 65+ geautomatiseerde reacties op bedreigingen om hosts te isoleren, processen te doden of bestanden in quarantaine te plaatsen zonder dat u ingewikkelde scriptkennis nodig hebt.","#Learn More >":"Meer informatie >","#Seamless integration with Datto RMM allows one-click EDR deployment, alert response, device isolation, and dashboard access. This reduces product switching, streamlining management, response and visibility, saving you precious time.":"Naadloze integratie met Datto RMM maakt met één muisklik EDR implementatie, alert response, apparaatisolatie en dashboard toegang mogelijk. Hierdoor hoeft u minder vaak van product te wisselen en worden het beheer, de respons en de zichtbaarheid gestroomlijnd, waardoor u kostbare tijd bespaart.","#Sophisticated threat detection and response: Datto EDR detects threats and suspicious behaviors that evade other defenses so that you can quickly respond before damage is done.":"Geavanceerde detectie en reactie op bedreigingen: Datto EDR detecteert bedreigingen en verdacht gedrag die andere verdedigingen omzeilen, zodat u snel kunt reageren voordat er schade is aangericht.","#Detect Fileless Attacks":"Bestandsloze aanvallen detecteren","#Eliminate even the most elusive threats that traditional antiviruses will not catch with Datto EDR’s patented deep memory analysis to ensure suspicious behaviors and advanced threats are detected.":"Elimineer zelfs de meest ongrijpbare bedreigingen die traditionele antivirussen niet vangen met Datto EDR's gepatenteerde diepe geheugenanalyse om er zeker van te zijn dat verdacht gedrag en geavanceerde bedreigingen worden gedetecteerd.","#Autotask PSA Shines in the 2024 G2 Summer Report: Outperforming Competitors and Driving User Success":"Autotask PSA schittert in het 2024 G2 Zomerrapport: Beter presteren dan concurrenten en meer gebruikerssucces","#Autotask PSA excels in the G2 Summer Report, earning top marks in ease of use, setup and user adoption. Discover how it boosts productivity and efficiency today!":"Autotask PSA blinkt uit in het G2 Summer Report met topscores voor gebruiksgemak, installatie en gebruikersacceptatie. Ontdek vandaag nog hoe het de productiviteit en efficiëntie verhoogt!","#July 29, 2024 | Travis Brittain":"29 juli 2024 | Travis Brittain","#July 29, 2024":"29 juli 2024","#G2 Summer Report":"G2 Zomerverslag","#Ease of Admin: This badge is awarded to products that are highly rated for their administrative capabilities. It reflects how easy it is for administrators to manage the software, including tasks such as user management, setting permissions and configuring the system. Products with this badge ensure a smooth and hassle-free administrative experience.":"Beheergemak: Deze badge wordt toegekend aan producten die hoog gewaardeerd worden voor hun administratieve mogelijkheden. Het geeft aan hoe eenvoudig het is voor beheerders om de software te beheren, inclusief taken zoals gebruikersbeheer, het instellen van rechten en het configureren van het systeem. Producten met deze badge zorgen voor een soepele en probleemloze administratieve ervaring.","#Ease of Setup: The Ease of Setup badge is given to products that receive high marks for being straightforward to set up and configure. This includes factors like the clarity of setup instructions, the time required to get the system up and running, and the overall setup experience. It indicates that users can quickly and efficiently implement the software without extensive technical support.":"Installatiegemak: De Ease of Setup badge wordt toegekend aan producten die een hoge score krijgen omdat ze eenvoudig in te stellen en te configureren zijn. Dit omvat factoren zoals de duidelijkheid van de installatie-instructies, de tijd die nodig is om het systeem in gebruik te nemen en de algemene installatie-ervaring. Het geeft aan dat gebruikers de software snel en efficiënt kunnen implementeren zonder uitgebreide technische ondersteuning.","#Go Live Time: This badge signifies the product’s ability to be fully operational in a short amount of time. It highlights the efficiency and speed with which users can go from initial setup to fully utilizing the software in their daily operations. Products that earn this badge are known for their quick deployment and minimal downtime.":"Go Live Time: Deze badge geeft aan dat het product in korte tijd volledig operationeel is. Het benadrukt de efficiëntie en snelheid waarmee gebruikers kunnen gaan van de eerste installatie tot het volledig gebruiken van de software in hun dagelijkse werkzaamheden. Producten die deze badge verdienen staan bekend om hun snelle implementatie en minimale downtime.","#User Adoption: Products that excel in user adoption receive this badge. It indicates that users are quickly and effectively adopting the software into their routine operations. High user adoption rates are a sign of intuitive design, useful features and overall user satisfaction, which lead to widespread acceptance and use within an organization.":"Gebruikersadoptie: Producten die uitblinken in gebruikersadoptie ontvangen deze badge. Het geeft aan dat gebruikers de software snel en effectief opnemen in hun dagelijkse werkzaamheden. Een hoge gebruikersadoptie is een teken van een intuïtief ontwerp, nuttige functies en algehele gebruikerstevredenheid, die leiden tot wijdverspreide acceptatie en gebruik binnen een organisatie.","#Most Implementable: The Most Implementable badge is awarded to products that not only have a high ease of setup but also score well in implementation factors, such as support during the implementation process, time to go live and user training. This badge highlights the product’s overall effectiveness and efficiency in being adopted by new users.":"Meest implementeerbaar: De Meest Implementeerbare badge wordt toegekend aan producten die niet alleen een hoog installatiegemak hebben, maar ook goed scoren op implementatiefactoren, zoals ondersteuning tijdens het implementatieproces, tijd om live te gaan en gebruikerstraining. Deze badge benadrukt de algehele effectiviteit en efficiëntie van het product bij de adoptie door nieuwe gebruikers.","#These badges are a testament to Autotask’s commitment to providing a seamless and efficient user experience, ensuring that their tools are not only powerful but also user-friendly and quick to deploy.":"Deze badges zijn een bewijs van de toewijding van Autotask om een naadloze en efficiënte gebruikerservaring te bieden, waarbij ze ervoor zorgen dat hun tools niet alleen krachtig maar ook gebruiksvriendelijk en snel inzetbaar zijn.","#Recognition as a Leader":"Erkenning als leider","#Being designated as a “Leader” in the G2 report is a prestigious honor, awarded to products that receive high scores in both market presence and user satisfaction. For Autotask, this recognition validates its commitment to delivering top-tier solutions that meet the needs of its users.":"Aangewezen worden als een \"Leader\" in het G2 rapport is een prestigieuze eer, toegekend aan producten die hoog scoren in zowel marktaanwezigheid als gebruikerstevredenheid. Voor Autotask is deze erkenning een bevestiging van haar toewijding aan het leveren van oplossingen van topklasse die voldoen aan de behoeften van haar gebruikers.","#Autotask received Leader awards in the overarching categories of IT Service Management (ITSM) Tools, Professional Services Automation and Service Desk. These awards were achieved in several specific segments, including:":"Autotask ontving Leader Awards in de overkoepelende categorieën IT Service Management (ITSM) Tools, Professional Services Automation en Service Desk. Deze awards werden behaald in verschillende specifieke segmenten, waaronder:","#Overall Leader":"Algemeen leider","#The G2 Summer Report is a highly anticipated evaluation that provides in-depth insights into various software tools and their performance in the marketplace. Recognized for its comprehensive analysis, the G2 report is a go-to resource for businesses seeking the best professional services automation (PSA) tools available. This year, Autotask PSA has once again demonstrated its dominance, showcasing impressive results in multiple categories.":"Het G2 Summer Report is een langverwachte evaluatie die diepgaande inzichten verschaft in verschillende softwaretools en hun prestaties op de markt. Het G2-rapport, dat bekend staat om zijn uitgebreide analyse, is de bron bij uitstek voor bedrijven die op zoek zijn naar de beste PSA-tools (Professional Services Automation). Dit jaar heeft Autotask PSA opnieuw zijn dominantie aangetoond met indrukwekkende resultaten in meerdere categorieën.","#Mid-Market Leader":"Middenmarkt leider","#Small Business Leader":"Leider voor kleine bedrijven","#Americas Leader":"Amerika leider","#Mid-Market Americas Leader":"Middenmarkt Amerika leider","#Small Business Americas Leader":"Kleine bedrijven Amerika leider","#Asia Pacific Leader":"Leider Azië-Pacific","#Small Business Asia Pacific Leader":"Kleine bedrijven leider Azië-Pacific","#EMEA Leader":"EMEA leider","#Small Business EMEA Leader":"Kleinbedrijf EMEA-leider","#Europe Leader":"Leider Europa","#Autotask PSA is a cloud-based platform that enables managed service providers (MSPs) to run their businesses at peak profitability because it’s reliable, centralizes their operations and enables quick data-driven decisions. Autotask provides real-time metrics that give full visibility into service delivery, customer satisfaction, sales pipeline, internal operations, resource utilization, profitability and more. As the central hub of an MSP’s business, it integrates with more than 250 industry-leading solutions. Autotask PSA has consistently delivered 99.99% uptime over the last 10 years, continually adapting to the changing needs of the industry and consistently delivering exceptional value to its users.":"Autotask PSA is een cloud-gebaseerd platform dat managed service providers (MSP's) in staat stelt hun bedrijf optimaal te laten renderen, omdat het betrouwbaar is, hun activiteiten centraliseert en snelle datagestuurde beslissingen mogelijk maakt. Autotask biedt real-time statistieken die volledig inzicht geven in de dienstverlening, klanttevredenheid, verkooppijplijn, interne activiteiten, resourcegebruik, winstgevendheid en nog veel meer. Autotask PSA is de centrale hub van een MSP en integreert met meer dan 250 toonaangevende oplossingen. Autotask PSA heeft de afgelopen 10 jaar consistent 99,99% uptime geleverd, waarbij het zich voortdurend heeft aangepast aan de veranderende behoeften van de branche en consistent uitzonderlijke waarde heeft geleverd aan zijn gebruikers.","#Small Business Europe Leader":"Europa leider kleine bedrijven","#United Kingdom Leader":"Verenigd Koninkrijk Leider","#Small Business United Kingdom Leader":"Kleine bedrijven Verenigd Koninkrijk Leader","#Canada Leader":"Canada leider","#Comparison with other PSA Tools":"Vergelijking met andere PSA-tools","#Autotask PSA demonstrates strong performance in several key areas when compared to our competitors. Here is a summary highlighting where Autotask PSA excels as compared to two of our Competitors, ConnectWise PSA and Rev.io PSA (a.k.a. Tigerpaw), pulled from the G2 Summer 2024 Grid Report for Professional Services Automation:":"Autotask PSA laat sterke prestaties zien op verschillende belangrijke gebieden in vergelijking met onze concurrenten. Hier is een samenvatting die benadrukt waar Autotask PSA uitblinkt in vergelijking met twee van onze concurrenten, ConnectWise PSA en Rev.io PSA (ook bekend als Tigerpaw), afkomstig uit het G2 Summer 2024 Grid Report voor Professional Services Automation:","#Metric":"Metrisch","#Rev.io PSA (a.k.a. Tigerpaw)":"Rev.io PSA (ook bekend als Tigerpaw)","#Overall satisfaction score (out of 100)":"Algehele tevredenheidsscore (op 100)","#Let’s dive into some of the highlights from the awards and see how Autotask has made a positive impact.":"Laten we eens kijken naar enkele hoogtepunten van de awards en zien hoe Autotask een positieve impact heeft gehad.","#Meets requirements":"Voldoet aan de vereisten","#Quality of support":"Kwaliteit van ondersteuning","#Ease of doing business with":"Gemak van zakendoen met","#Ease of admin":"Administratief gemak","#Ease of setup":"Gemakkelijk op te zetten","#Autotask PSA excels in overall satisfaction, ease of use, meeting requirements, quality of support and ease of doing business, making it an ideal choice for IT professionals looking for a reliable and efficient PSA solution.":"Autotask PSA blinkt uit in algehele tevredenheid, gebruiksgemak, voldoen aan vereisten, kwaliteit van ondersteuning en gemak van zakendoen, waardoor het een ideale keuze is voor IT-professionals die op zoek zijn naar een betrouwbare en efficiënte PSA-oplossing.","#Key features and benefits of Autotask":"Belangrijkste kenmerken en voordelen van Autotask","#Autotask offers a range of features designed to enhance productivity and streamline business processes:":"Autotask biedt een reeks functies die zijn ontworpen om de productiviteit te verhogen en bedrijfsprocessen te stroomlijnen:","#Actionable insights: The dashboard-driven interface provides clear, actionable insights, improving visibility and efficiency.":"Bruikbare inzichten: De dashboard-gestuurde interface biedt duidelijke, bruikbare inzichten en verbetert de zichtbaarheid en efficiëntie.","#Comprehensive functionality: From project management and time tracking to billing and reporting, Autotask covers all essential aspects of PSA.":"Uitgebreide functionaliteit: Van projectbeheer en tijdregistratie tot facturering en rapportage, Autotask omvat alle essentiële aspecten van PSA.","#Autotask’s achievements in the G2 Summer Report":"Prestaties van Autotask in het G2 Zomerrapport","#Integration capabilities: Autotask integrates seamlessly with other tools and platforms, ensuring a smooth workflow.":"Integratiemogelijkheden: Autotask integreert naadloos met andere tools en platforms en zorgt zo voor een soepele workflow.","#Customer support and training: High-quality support and extensive training resources are available to help users get the most out of the tool.":"Klantenondersteuning en training: Hoogwaardige ondersteuning en uitgebreide trainingsbronnen zijn beschikbaar om gebruikers te helpen het meeste uit de tool te halen.","#Customer success stories":"Succesverhalen van klanten","#Autotask’s impact is best illustrated through the success stories of its users. Businesses across various industries have reported significant improvements in their operations thanks to Autotask’s powerful features.":"De impact van Autotask wordt het best geïllustreerd door de succesverhalen van haar gebruikers. Bedrijven in verschillende sectoren hebben aanzienlijke verbeteringen in hun activiteiten gerapporteerd dankzij de krachtige functies van Autotask.","#Positive G2 reviews":"Positieve G2-beoordelingen","#“Smooth and easy-to-work GUI.” – Ashim C, Technical Support Engineer, ★★★★★":"\"Soepele en eenvoudig te gebruiken GUI.\" - Ashim C, technisch ondersteuningsmedewerker, ★★★★★","#“Best MSP ticketing tool — integrates with multiple RMM tools like Datto RMM, ConnectWise, LabTech, etc.” – Lokesh S., Senior System Engineer, ★★★★★":"\"Beste MSP-ticketingtool - integreert met meerdere RMM-tools zoals Datto RMM, ConnectWise, LabTech, enz.\" - Lokesh S., Senior Systeemingenieur, ★★★★★","#“Best PSA on the market!” – Markus S, Director of Technology and Partnerships, ★★★★★":"\"Beste PSA op de markt!\" - Markus S, directeur technologie en partnerschappen, ★★★★★","#Autotask case studies":"Autotask praktijkvoorbeelden","#OneSource Technology’s 25+ Year Evolution Supported by Autotask, Datto RMM and IT Glue":"25+ jaar evolutie van OneSource Technology ondersteund door Autotask, Datto RMM en IT Glue","#Autotask’s performance in the G2 Summer Report is nothing short of remarkable. It claimed 39 badges in various categories, regions and key metrics, which underscores the tool’s versatility and effectiveness across various domains.":"De prestaties van Autotask in het G2 Summer Report zijn niets minder dan opmerkelijk. Het claimde 39 badges in verschillende categorieën, regio's en belangrijke statistieken, wat de veelzijdigheid en effectiviteit van de tool in verschillende domeinen onderstreept.","#Experience the Autotask advantage":"Ervaar het voordeel van Autotask","#Autotask’s achievements in the G2 Summer Report highlight its position as a leading PSA tool. With 39 badges and high user satisfaction, it’s clear that Autotask continues to set the standard in the industry.":"De prestaties van Autotask in het G2 Summer Report benadrukken de positie van Autotask als toonaangevende PSA-tool. Met 39 badges en een hoge gebruikerstevredenheid is het duidelijk dat Autotask de norm blijft stellen in de branche.","#For businesses looking to enhance their operations with a reliable and efficient PSA tool, Autotask is an excellent choice. Explore Autotask’s offerings and see for yourself why it stands out in the G2 Summer Report.":"Voor bedrijven die hun activiteiten willen verbeteren met een betrouwbare en efficiënte PSA-tool, is Autotask een uitstekende keuze. Bekijk het aanbod van Autotask en ontdek zelf waarom het opvalt in het G2 Zomerrapport.","#Learn more about Autotask or Schedule a demo to experience its benefits firsthand. For detailed insights, read the full G2 Summer Report here.":"Meer informatie over Autotask of Plan een demo om de voordelen zelf te ervaren. Lees voor gedetailleerde inzichten het volledige G2 Zomerrapport hier.","#Autotask PSA Shines in the 2024 G2 Summer Report | Datto":"Autotask PSA schittert in het 2024 G2 Zomerrapport | Datto","#Breakdown of badges":"Uitsplitsing van badges","#Autotask received badges in each of the following categories:":"Autotask ontving badges in elk van de volgende categorieën:","#Leader: The Leader badge is awarded to products that excel in both customer satisfaction and market presence. To earn this badge, a product must receive high ratings from users for ease of use, support and overall satisfaction, while also having a significant market share and brand recognition. This badge signifies that the product is a top performer in its category, trusted and valued by a large number of users.":"Leader: De Leader-badge wordt toegekend aan producten die uitblinken in zowel klanttevredenheid als marktaanwezigheid. Om deze badge te verdienen, moet een product hoge beoordelingen van gebruikers krijgen voor gebruiksgemak, ondersteuning en algemene tevredenheid, terwijl het ook een aanzienlijk marktaandeel en merkbekendheid moet hebben. Deze badge geeft aan dat het product een toppresteerder is in zijn categorie, vertrouwd en gewaardeerd door een groot aantal gebruikers.","#Why are zero-day attacks dangerous and what is their impact?":"Waarom zijn 'zero-day'-aanvallen gevaarlijk en wat is hun impact?","#Zero-day attacks are a growing concern in the cybersecurity landscape for several reasons. They are notoriously difficult to defend against due to their unknown nature and the critical time window between discovery and patch release. Here’s why zero-day attacks are particularly dangerous:":"Zero-day aanvallen zijn om verschillende redenen een groeiend probleem in het cyberbeveiligingslandschap. Ze zijn erg moeilijk te verdedigen vanwege hun onbekende aard en het kritieke tijdsvenster tussen ontdekking en het uitbrengen van een patch. Dit is waarom zero-day aanvallen bijzonder gevaarlijk zijn:","#Unknown vulnerabilities: Zero-day vulnerabilities are unknown to both the software vendor and users, making them extremely hard to detect and defend against. Because there is no awareness of the vulnerability, traditional defenses, such as antivirus programs and firewalls, are often ineffective.":"Onbekende kwetsbaarheden: Zero-day kwetsbaarheden zijn onbekend bij zowel de softwareleverancier als de gebruikers, waardoor ze extreem moeilijk te detecteren en ertegen te verdedigen zijn. Omdat de kwetsbaarheid niet bekend is, zijn traditionele verdedigingsmiddelen zoals antivirusprogramma's en firewalls vaak niet effectief.","#Exploitation window: There is a critical period between when the vulnerability is discovered by attackers and when a patch is released. During this window, systems are highly vulnerable. Attackers can exploit the vulnerability with impunity, knowing that defenses are not yet prepared to address the threat.":"Exploitatievenster: Er is een kritieke periode tussen het moment dat de kwetsbaarheid wordt ontdekt door aanvallers en het moment dat er een patch wordt uitgebracht. Tijdens dit venster zijn systemen zeer kwetsbaar. Aanvallers kunnen ongestraft misbruik maken van de kwetsbaarheid, omdat ze weten dat de verdediging nog niet voorbereid is om de bedreiging het hoofd te bieden.","#Challenges in detection and mitigation: Zero-day attacks often lack signatures and use advanced evasion techniques, making them difficult to detect. These attacks can bypass traditional security measures by masking their activities or mimicking legitimate operations, making timely detection a significant challenge. The reactive nature of patching also poses significant challenges, as organizations must scramble to update their systems once a patch is available.":"Uitdagingen in detectie en beperking: Bij 'zero-day'-aanvallen ontbreken vaak handtekeningen en worden geavanceerde ontwijkingstechnieken gebruikt, waardoor ze moeilijk te detecteren zijn. Deze aanvallen kunnen traditionele beveiligingsmaatregelen omzeilen door hun activiteiten te maskeren of legitieme activiteiten na te bootsen, waardoor tijdige detectie een grote uitdaging wordt. Het reactieve karakter van patchen zorgt ook voor aanzienlijke uitdagingen, omdat organisaties moeten proberen hun systemen bij te werken zodra er een patch beschikbaar is.","#The impact of zero-day attacks can be severe, leading to:":"De impact van 'zero-day'-aanvallen kan ernstig zijn, wat kan leiden tot:","#Data breaches: Zero-day exploits can lead to significant data breaches, compromising sensitive information. Attackers can steal personal data, financial information, intellectual property and other valuable assets, leading to severe consequences for individuals and organizations.":"Datalekken: Zero-day exploits kunnen leiden tot aanzienlijke datalekken, waarbij gevoelige informatie wordt gecompromitteerd. Aanvallers kunnen persoonlijke gegevens, financiële informatie, intellectueel eigendom en andere waardevolle activa stelen, wat leidt tot ernstige gevolgen voor individuen en organisaties.","#Financial losses: The financial impact can be substantial, including costs related to data recovery, legal fees and regulatory fines. Businesses may also face expenses related to incident response, system repairs and compensation for affected customers.":"Financiële verliezen: De financiële impact kan aanzienlijk zijn, waaronder kosten voor gegevensherstel, juridische kosten en boetes. Bedrijven kunnen ook te maken krijgen met kosten in verband met de reactie op incidenten, systeemreparaties en compensatie voor getroffen klanten.","#Reputation damage: The long-term damage to an organization’s reputation and customer trust can be profound. Customers may lose confidence in the organization’s ability to protect their data, leading to a loss of business and a tarnished brand image.":"Reputatieschade: De langetermijnschade aan de reputatie van een organisatie en het vertrouwen van klanten kan ingrijpend zijn. Klanten kunnen het vertrouwen verliezen in het vermogen van de organisatie om hun gegevens te beschermen, wat kan leiden tot zakelijk verlies en een aangetast merkimago.","#Operational disruption: Zero-day attacks can disrupt business operations, leading to downtime and productivity losses. Systems may be rendered inoperable, critical services may be interrupted and business processes may be halted, resulting in significant operational challenges.":"Verstoring van de bedrijfsvoering: Zero-day'-aanvallen kunnen bedrijfsactiviteiten verstoren, wat kan leiden tot uitvaltijd en productiviteitsverlies. Systemen kunnen onbruikbaar worden, kritieke services kunnen worden onderbroken en bedrijfsprocessen kunnen worden stopgezet, wat kan leiden tot aanzienlijke operationele uitdagingen.","#Hackers in today’s advanced threat landscape are increasingly focusing on leveraging zero-day vulnerabilities to infiltrate systems and cause significant damage. These vulnerabilities are especially concerning for organizations because they represent unknown and unpatched weaknesses in software that attackers can exploit before anyone is aware of their existence. This unpredictability makes zero-day vulnerabilities a severe threat that requires immediate attention.":"Hackers in het huidige landschap van geavanceerde bedreigingen richten zich steeds meer op het benutten van 'zero-day'-kwetsbaarheden om systemen te infiltreren en aanzienlijke schade te veroorzaken. Deze kwetsbaarheden zijn vooral zorgwekkend voor organisaties omdat ze onbekende en ongepatchte zwakke plekken in software vertegenwoordigen die aanvallers kunnen misbruiken voordat iemand zich bewust is van hun bestaan. Deze onvoorspelbaarheid maakt 'zero-day'-kwetsbaarheden tot een ernstige bedreiging die onmiddellijke aandacht vereist.","#How zero-day vulnerabilities lead to zero-day attacks":"Hoe 'zero-day'-kwetsbaarheden leiden tot 'zero-day'-aanvallen","#Zero-day vulnerabilities are discovered by attackers before the vendors, making them hard to defend against. The lifecycle of a zero-day threat is as follows:":"Zero-day kwetsbaarheden worden ontdekt door aanvallers vóór de leveranciers, waardoor ze moeilijk te verdedigen zijn. De levenscyclus van een zero-day bedreiging is als volgt:","#Discovery: Attackers discover a vulnerability before the vendor is aware of it. This discovery can occur through various means, such as reverse engineering software, identifying flaws during penetration testing or uncovering weaknesses through routine scanning.":"Ontdekking: Aanvallers ontdekken een zwakke plek voordat de leverancier zich ervan bewust is. Deze ontdekking kan op verschillende manieren gebeuren, zoals reverse engineering van software, het identificeren van zwakke plekken tijdens penetratietests of het ontdekken van zwakke plekken door routinescans.","#Exploitation: Attackers create and deploy exploits to take advantage of the vulnerability. This can involve developing custom malware, leveraging existing exploit kits or utilizing social engineering techniques to deliver the exploit to the target system.":"Exploitatie: Aanvallers maken en gebruiken exploits om te profiteren van de kwetsbaarheid. Hierbij kan het gaan om het ontwikkelen van aangepaste malware, het gebruikmaken van bestaande exploitkits of het gebruikmaken van social engineering-technieken om de exploit op het doelsysteem af te leveren.","#Detection: Security researchers or vendors identify the exploit. This may occur through monitoring network traffic, analyzing suspicious activities or investigating reports from affected users. Once detected, efforts are made to understand the exploit and its impact.":"Detectie: Beveiligingsonderzoekers of verkopers identificeren de exploit. Dit kan gebeuren door netwerkverkeer te monitoren, verdachte activiteiten te analyseren of rapporten van getroffen gebruikers te onderzoeken. Eenmaal gedetecteerd, worden er inspanningen gedaan om de exploit en de impact ervan te begrijpen.","#Mitigation: The vendor develops and releases a patch to fix the vulnerability. This process involves identifying the root cause of the vulnerability, developing a solution and distributing the patch to affected systems. Users must then apply the patch to protect their systems.":"Beperking: De leverancier ontwikkelt een patch om de kwetsbaarheid te verhelpen en brengt deze uit. Dit proces omvat het identificeren van de hoofdoorzaak van de kwetsbaarheid, het ontwikkelen van een oplossing en het verspreiden van de patch naar de getroffen systemen. Gebruikers moeten vervolgens de patch toepassen om hun systemen te beschermen.","#Attackers use this process to compromise systems and data, often causing significant damage before the vulnerability can be patched.":"Aanvallers gebruiken dit proces om systemen en gegevens te compromitteren, waarbij vaak aanzienlijke schade wordt aangericht voordat de kwetsbaarheid kan worden verholpen.","#Who are targets for zero-day attacks?":"Wie zijn doelwitten voor 'zero-day'-aanvallen?","#Zero-day attacks can target a wide range of organizations and individuals. Common targets include:":"Zero-day'-aanvallen kunnen gericht zijn op een breed scala aan organisaties en personen. Veel voorkomende doelwitten zijn:","#Large enterprises and corporations: These organizations often hold vast amounts of sensitive data, making them attractive targets. They may possess financial records, intellectual property, customer data and other valuable assets that attackers seek to exploit.":"Grote ondernemingen en bedrijven: Deze organisaties beschikken vaak over enorme hoeveelheden gevoelige gegevens, waardoor ze een aantrekkelijk doelwit vormen. Ze kunnen financiële gegevens, intellectueel eigendom, klantgegevens en andere waardevolle activa bezitten die aanvallers willen exploiteren.","#In this blog, we’ll define zero-day vulnerabilities, show a few examples of how they are exploited in business today and provide best practices for your company to defend against them. Additionally, we’ll highlight how solutions like Datto AV and Datto EDR are purpose-built to help prevent zero-day attacks from becoming a problem.":"In deze blog geven we een definitie van 'zero-day'-kwetsbaarheden, laten we een paar voorbeelden zien van hoe ze tegenwoordig in bedrijven worden uitgebuit en geven we best practices waarmee uw bedrijf zich ertegen kan verdedigen. Daarnaast laten we zien hoe oplossingen zoals Datto AV en Datto EDR speciaal zijn ontwikkeld om te voorkomen dat 'zero-day'-aanvallen een probleem worden.","#Government agencies: Government systems can contain critical information and infrastructure, making them high-value targets. Attacks on government agencies can disrupt national security, public services and diplomatic activities.":"Overheidsinstellingen: Overheidssystemen kunnen kritieke informatie en infrastructuur bevatten, waardoor ze waardevolle doelwitten zijn. Aanvallen op overheidsinstellingen kunnen de nationale veiligheid, openbare diensten en diplomatieke activiteiten verstoren.","#Financial institutions: Banks and other financial institutions are prime targets due to the financial data they hold. Successful attacks can lead to theft of funds, fraud and significant financial losses for both the institution and its customers.":"Financiële instellingen: Banken en andere financiële instellingen zijn belangrijke doelwitten vanwege de financiële gegevens die ze bewaren. Succesvolle aanvallen kunnen leiden tot diefstal van geld, fraude en aanzienlijke financiële verliezen voor zowel de instelling als haar klanten.","#Healthcare organizations: Medical records are valuable, and healthcare systems are often targeted for their sensitive patient data. Attacks on healthcare organizations can disrupt patient care, compromise patient privacy and lead to regulatory fines.":"Organisaties in de gezondheidszorg: Medische dossiers zijn waardevol en gezondheidszorgsystemen zijn vaak het doelwit van gevoelige patiëntgegevens. Aanvallen op gezondheidszorgorganisaties kunnen de patiëntenzorg verstoren, de privacy van patiënten in gevaar brengen en leiden tot boetes.","#Educational institutions: Schools and universities can be targeted for both research data and personal information. Attacks can disrupt academic activities, compromise student and staff data and affect research projects.":"Onderwijsinstellingen: Scholen en universiteiten kunnen het doelwit zijn van zowel onderzoeksgegevens als persoonlijke informatie. Aanvallen kunnen academische activiteiten verstoren, gegevens van studenten en personeel compromitteren en onderzoeksprojecten beïnvloeden.","#Noteworthy individuals: High-profile individuals, including executives and celebrities, can be targets for personal data and credentials. Attacks can lead to identity theft, financial fraud and reputational damage.":"Opmerkelijke personen: Opvallende personen, waaronder leidinggevenden en beroemdheden, kunnen een doelwit zijn voor persoonlijke gegevens en referenties. Aanvallen kunnen leiden tot identiteitsdiefstal, financiële fraude en reputatieschade.","#Examples of zero-day attacks":"Voorbeelden van 'zero-day'-aanvallen","#Here are a few notable examples of zero-day attacks:":"Hier zijn een paar opmerkelijke voorbeelden van zero-day aanvallen:","#Chrome zero-day vulnerability (CVE-2024-0519)":"Chrome zero-day kwetsbaarheid (CVE-2024-0519)","#In 2024, a zero-day vulnerability was discovered in Google Chrome. This security flaw originated from a memory corruption bug within the V8 JavaScript engine, which is integral to Chrome’s operation. The vulnerability specifically affected Google Chrome web browsers, allowing attackers to exploit this flaw to execute arbitrary code. Such exploitation posed significant risks, potentially compromising user data and undermining system integrity.":"In 2024 werd een zero-day kwetsbaarheid ontdekt in Google Chrome. Dit beveiligingslek is het gevolg van een geheugenbeschadigingsfout in de V8 JavaScript-engine, die een integraal onderdeel is van de werking van Chrome. Het lek trof met name webbrowsers van Google Chrome, waardoor aanvallers dit lek konden misbruiken om willekeurige code uit te voeren. Een dergelijke uitbuiting bracht aanzienlijke risico's met zich mee, waarbij mogelijk gebruikersgegevens in gevaar werden gebracht en de integriteit van het systeem werd ondermijnd.","#Upon discovering the issue, Google promptly responded by releasing a security update designed to patch the vulnerability and users were advised to update their Chrome browsers immediately.":"Toen Google het probleem ontdekte, reageerde het direct met het uitbrengen van een beveiligingsupdate om het beveiligingslek te verhelpen en gebruikers werd geadviseerd om hun Chrome-browsers onmiddellijk bij te werken.","#What is a zero-day vulnerability?":"Wat is een zero-day kwetsbaarheid?","#MOVEit Transfer zero-day attack (CVE-2023–42793)":"MOVEit Transfer zero-day aanval (CVE-2023-42793)","#In May 2023, a zero-day vulnerability was exploited in MOVEit Transfer, a managed file transfer software. This vulnerability allowed attackers to use methods such as Remote Code Execution (RCE) and Authentication Bypass. Exploits of the vulnerability led to data breaches, financial losses, and operational disruptions for the affected organizations.":"In mei 2023 werd een zero-day kwetsbaarheid misbruikt in MOVEit Transfer, een beheerde software voor bestandsoverdracht. Deze kwetsbaarheid stelde aanvallers in staat om methoden te gebruiken zoals Remote Code Execution (RCE) en Authentication Bypass. Het misbruiken van de kwetsbaarheid leidde tot datalekken, financiële verliezen en operationele verstoringen voor de getroffen organisaties.","#In response, security teams promptly investigated the incident, reported the vulnerability, and implemented mitigation measures. The vendor then released patches to address the vulnerability but the incident underscored the critical importance of maintaining proactive security practices.":"In reactie hierop onderzochten de beveiligingsteams het incident onmiddellijk, meldden ze de kwetsbaarheid en implementeerden ze maatregelen om de kwetsbaarheid te beperken. De leverancier bracht vervolgens patches uit om de kwetsbaarheid te verhelpen, maar het incident onderstreepte het cruciale belang van proactieve beveiligingspraktijken.","#How to identify zero-day vulnerabilities":"Hoe u zero-day kwetsbaarheden kunt identificeren","#Detecting zero-day vulnerabilities is crucial for protecting systems and data. Key detection methods include:":"Het detecteren van 'zero-day'-kwetsbaarheden is cruciaal voor het beschermen van systemen en gegevens. De belangrijkste detectiemethoden zijn:","#Behavioral analysis: Monitoring for unusual behavior that may indicate an exploit. This involves analyzing patterns of activity that deviate from normal operations, such as unexpected network traffic or unauthorized access attempts.":"Gedragsanalyse: Monitoren op ongewoon gedrag dat kan duiden op een exploit. Hierbij worden activiteitspatronen geanalyseerd die afwijken van normale activiteiten, zoals onverwacht netwerkverkeer of ongeautoriseerde toegangspogingen.","#Heuristic analysis: Using algorithms to identify patterns that suggest a zero-day attack. Heuristic analysis involves examining code and system behavior to identify characteristics of known exploits or suspicious activities.":"Heuristische analyse: Algoritmen gebruiken om patronen te identificeren die wijzen op een 'zero-day'-aanval. Heuristische analyse omvat het onderzoeken van code en systeemgedrag om kenmerken van bekende exploits of verdachte activiteiten te identificeren.","#Signature-based detection: Comparing known attack signatures to detect anomalies. This method relies on a database of known malware signatures and can identify previously detected threats but may struggle with novel exploits.":"Detectie op basis van handtekeningen: Het vergelijken van bekende aanvalshandtekeningen om afwijkingen te detecteren. Deze methode vertrouwt op een database met bekende malwarehandtekeningen en kan eerder gedetecteerde bedreigingen identificeren, maar kan moeite hebben met nieuwe exploits.","#Machine learning (ML) and AI: Leveraging AI to detect previously unknown threats through pattern recognition. Machine learning models can analyze vast amounts of data to identify subtle indicators of compromise and adapt to new threats over time.":"Machine learning (ML) en AI: AI inzetten om onbekende bedreigingen te detecteren via patroonherkenning. Modellen voor machinaal leren kunnen enorme hoeveelheden gegevens analyseren om subtiele indicatoren van compromittering te identificeren en zich na verloop van tijd aan nieuwe bedreigingen aan te passen.","#Threat intelligence: Gathering and analyzing information about potential threats from various sources. Threat intelligence involves collecting data from cybersecurity communities, industry reports and other sources to stay informed about emerging threats and vulnerabilities.":"Informatie over bedreigingen: Het verzamelen en analyseren van informatie over potentiële bedreigingen uit verschillende bronnen. Informatie over bedreigingen omvat het verzamelen van gegevens van cyberbeveiligingscommunity's, brancherapporten en andere bronnen om op de hoogte te blijven van nieuwe bedreigingen en kwetsbaarheden.","#A zero-day vulnerability is a software flaw that is unknown to the vendor and thus has no available fix at the time it is discovered. These vulnerabilities have earned their moniker because the vendor has “zero days” to fix the flaw before malicious actors can exploit it. They differ from other cybersecurity threats due to their novelty and element of surprise, making them particularly dangerous.":"Een zero-day kwetsbaarheid is een softwarefout die onbekend is bij de leverancier en waarvoor dus geen oplossing beschikbaar is op het moment dat hij wordt ontdekt. Deze kwetsbaarheden hebben hun bijnaam verdiend omdat de leverancier \"nul dagen\" de tijd heeft om het lek te repareren voordat kwaadwillenden er misbruik van kunnen maken. Ze verschillen van andere cyberbeveiligingsbedreigingen door hun nieuwigheid en verrassingselement, waardoor ze bijzonder gevaarlijk zijn.","#How to prevent zero-day attacks":"Hoe zero-day aanvallen te voorkomen","#Preventive measures are essential for protecting against zero-day attacks. Listed below are some effective strategies.":"Preventieve maatregelen zijn essentieel voor de bescherming tegen 'zero-day'-aanvallen. Hieronder staan enkele effectieve strategieën.","#Regular software updates and patch management":"Regelmatige software-updates en patchbeheer","#Ensuring all software is up to date with the latest security patches. Regularly updating software helps close known vulnerabilities and reduce the risk of exploitation.":"Ervoor zorgen dat alle software up-to-date is met de nieuwste beveiligingspatches. Het regelmatig bijwerken van software helpt om bekende kwetsbaarheden te dichten en het risico op uitbuiting te verkleinen.","#Network segmentation":"Netwerksegmentatie","#Dividing the network into segments to limit the spread of an attack. By isolating critical systems, organizations can contain potential breaches and prevent attackers from accessing the entire network.":"Het netwerk opdelen in segmenten om de verspreiding van een aanval te beperken. Door kritieke systemen te isoleren, kunnen organisaties potentiële inbreuken indammen en voorkomen dat aanvallers toegang krijgen tot het hele netwerk.","#Application whitelisting":"Toepassing whitelisting","#Allowing only approved applications to run on the network reduces the attack surface by preventing unauthorized or malicious software from executing.":"Door alleen goedgekeurde applicaties toe te staan op het netwerk wordt het aanvalsoppervlak verkleind door te voorkomen dat niet-geautoriseerde of kwaadaardige software wordt uitgevoerd.","#Intrusion detection and prevention systems (IDS/IPS)":"Inbraakdetectie- en preventiesystemen (IDS/IPS)","#Detecting and preventing malicious activity. IDS/IPS solutions monitor network traffic for suspicious behavior and can automatically block or mitigate potential threats.":"Kwaadaardige activiteiten detecteren en voorkomen. IDS/IPS-oplossingen controleren netwerkverkeer op verdacht gedrag en kunnen potentiële bedreigingen automatisch blokkeren of beperken.","#Zero-day vulnerabilities often lead to zero-day exploits and zero-day attacks, which are explained below:":"Zero-day kwetsbaarheden leiden vaak tot zero-day exploits en zero-day aanvallen, die hieronder worden uitgelegd:","#Endpoint protection solutions":"Endpoint-beschermingsoplossingen","#Using tools like Datto AV and Datto EDR to protect endpoints. These solutions provide comprehensive security for devices, including antivirus, firewall and threat detection capabilities.":"Tools zoals Datto AV en Datto EDR gebruiken om endpoints te beschermen. Deze oplossingen bieden uitgebreide beveiliging voor apparaten, inclusief antivirus, firewall en detectie van bedreigingen.","#Employing robust antivirus solutions to detect and mitigate threats. Antivirus software can identify and remove known malware, providing an additional layer of defense against zero-day attacks.":"Gebruikmaken van robuuste antivirusoplossingen om bedreigingen te detecteren en te beperken. Antivirussoftware kan bekende malware identificeren en verwijderen en zo een extra verdedigingslaag bieden tegen 'zero-day'-aanvallen.","#How can Datto help?":"Hoe kan Datto helpen?","#Datto offers advanced solutions like Datto AV and Datto EDR to help prevent zero-day attacks. These tools have proven to be highly effective, as highlighted by an independent study from Miercom.":"Datto biedt geavanceerde oplossingen zoals Datto AV en Datto EDR om zero-day aanvallen te helpen voorkomen. Deze tools hebben bewezen zeer effectief te zijn, zoals blijkt uit een onafhankelijk onderzoek van Miercom.","#The study revealed that “Both Datto EDR and Datto AV achieved a 98% detection rate for zero-day threats, which is more than double the industry average for products in this class of 45%.”":"Uit het onderzoek bleek dat \"zowel Datto EDR als Datto AV een detectiepercentage van 98% behaalden voor zero-day bedreigingen, wat meer dan het dubbele is van het branchegemiddelde van 45% voor producten in deze klasse.\"","#Datto AV and Datto EDR offer the following features to help protect against zero-day threats:":"Datto AV en Datto EDR bieden de volgende functies om te helpen beschermen tegen zero-day bedreigingen:","#Real-time threat detection: Identifies and mitigates threats as they occur. This feature allows for immediate response to potential attacks, minimizing damage and preventing the spread of malware.":"Real-time bedreigingsdetectie: Identificeert en beperkt bedreigingen op het moment dat ze zich voordoen. Met deze functie kan direct worden gereageerd op potentiële aanvallen, waardoor de schade tot een minimum wordt beperkt en de verspreiding van malware wordt voorkomen.","#Advanced behavioral analysis: Detects unusual activity that may indicate an attack. By continuously monitoring system behavior, Datto solutions can identify deviations from normal operations and flag potential threats.":"Geavanceerde gedragsanalyse: Detecteert ongebruikelijke activiteiten die kunnen duiden op een aanval. Door het gedrag van systemen continu te bewaken, kunnen Datto oplossingen afwijkingen van de normale werking identificeren en potentiële bedreigingen markeren.","#Comprehensive endpoint protection: Protects all endpoints in the network from potential threats. Datto AV and Datto EDR provide robust security for devices, ensuring that vulnerabilities are addressed and threats are mitigated.":"Uitgebreide bescherming van eindpunten: Beschermt alle endpoints in het netwerk tegen potentiële bedreigingen. Datto AV en Datto EDR bieden robuuste beveiliging voor apparaten en zorgen ervoor dat kwetsbaarheden worden aangepakt en bedreigingen worden beperkt.","#Zero-day vulnerability: A flaw in software that is unknown to the vendor. This lack of awareness means the vendor cannot create a patch or update to fix the flaw, leaving systems exposed to potential exploitation.":"Zero-day kwetsbaarheid: Een fout in software die onbekend is bij de leverancier. Dit gebrek aan bewustzijn betekent dat de leverancier geen patch of update kan maken om de fout te verhelpen, waardoor systemen worden blootgesteld aan mogelijke uitbuiting.","#To learn more about securing your endpoints, check out this recorded session on Locking Down Your Endpoints From Advanced Attack today.":"Bekijk voor meer informatie over het beveiligen van uw endpoints deze opgenomen sessie over Uw endpoints beveiligen tegen geavanceerde aanvallen vandaag.","#Prevent zero-day attacks with Datto AV and Datto EDR":"Voorkom zero-day aanvallen met Datto AV en Datto EDR","#Zero-day vulnerabilities pose a significant threat to organizations due to their unknown nature and the difficulty in defending against them. By understanding what zero-day vulnerabilities are, how they are exploited and the impact they can have, organizations can better prepare and protect themselves. Solutions like Datto AV and Datto EDR are designed to provide robust protection against these threats, ensuring that your organization remains secure.":"Zero-day kwetsbaarheden vormen een aanzienlijke bedreiging voor organisaties vanwege hun onbekende aard en de moeilijkheid om zich ertegen te verdedigen. Door te begrijpen wat zero-day kwetsbaarheden zijn, hoe ze worden uitgebuit en de impact die ze kunnen hebben, kunnen organisaties zich beter voorbereiden en beschermen. Oplossingen zoals Datto AV en Datto EDR zijn ontworpen om robuuste bescherming te bieden tegen deze bedreigingen, zodat uw organisatie veilig blijft.","#Request a demo of Datto AV and Datto EDR today to see how these powerful tools can help you prevent zero-day attacks and protect your critical data.":"Vraag een demo aan van Datto AV en Datto EDR vandaag nog aan om te zien hoe deze krachtige tools u kunnen helpen zero-day aanvallen te voorkomen en uw kritieke gegevens te beschermen.","#What is a Zero-Day Vulnerability? | Datto":"Wat is een Zero-Day kwetsbaarheid? | Datto","#Zero-day exploit: The method used by attackers to take advantage of a zero-day vulnerability. This can include various techniques, such as injecting malicious code, gaining unauthorized access or manipulating system functions, to achieve their goals.":"Zero-day exploit: De methode die aanvallers gebruiken om te profiteren van een zero-day kwetsbaarheid. Dit kan verschillende technieken omvatten, zoals het injecteren van kwaadaardige code, het verkrijgen van onbevoegde toegang of het manipuleren van systeemfuncties, om hun doel te bereiken.","#Zero-day attack: An attack that uses a zero-day exploit to compromise a system. These attacks are particularly dangerous because they occur before the vendor has a chance to address the vulnerability, often leading to significant damage.":"Zero-day aanval: Een aanval waarbij een zero-day exploit wordt gebruikt om een systeem te compromitteren. Deze aanvallen zijn bijzonder gevaarlijk omdat ze plaatsvinden voordat de leverancier de kans heeft om de kwetsbaarheid te verhelpen, wat vaak tot aanzienlijke schade leidt.","#Datto RMM Case Study Archives | Datto":"Datto RMM Praktijkstudie Archieven | Datto","#Datto EDR Case Study Archives | Datto":"Datto EDR Praktijkstudie Archieven | Datto","#Datto SIRIS Case Study Archives | Datto":"Datto SIRIS Praktijkstudie Archief | Datto","#Discover Our Competitive Autotask PSA Pricing":"Ontdek onze concurrerende Autotask PSA prijzen","#Get Tailored Pricing for Autotask PSA":"Ontvang prijzen op maat voor Autotask PSA","#Datto offers Autotask PSA, a powerful professional services automation tool designed to streamline your business operations. Request pricing tailored to your specific needs":"Datto biedt Autotask PSA, een krachtige automatiseringstool voor professionele services die is ontworpen om uw bedrijfsactiviteiten te stroomlijnen. Vraag prijzen op maat aan voor uw specifieke behoeften","#Our reliable cloud based PSA enables you to:":"Met onze betrouwbare PSA in de cloud kun je:","#Request Pricing for Autotask":"Prijzen aanvragen voor Autotask","#Datto Autotask PSA Pricing | Affordable PSA Software":"Datto Autotask PSA Prijzen | Betaalbare PSA Software","#Get competitive pricing for Datto's Autotask PSA. Request pricing tailored to your business needs today.":"Ontvang concurrerende prijzen voor Autotask PSA van Datto. Vraag vandaag nog prijzen aan die zijn afgestemd op uw bedrijfsbehoeften.","#Discover Our Competitive Backup Pricing":"Ontdek onze concurrerende back-uptarieven","#Get Tailored Pricing for Datto Siris, Alto, Azure & Endpoint Backup":"Ontvang prijzen op maat voor Datto Siris, Alto, Azure & Endpoint Backup","#Datto offers tailored backup solutions to meet your business needs. Our suite includes Datto Siris, Alto, and Endpoint Backup, providing robust protection and recovery options.":"Datto biedt back-upoplossingen op maat om aan uw bedrijfsbehoeften te voldoen. Onze suite omvat Datto Siris, Alto en Endpoint Backup en biedt robuuste opties voor bescherming en herstel.","#With Datto, you get:":"Met Datto krijg je:","#Request Backup Pricing":"Prijzen voor back-up aanvragen","#Datto Backup Pricing | Datto Siris, Alto & Endpoint Backup Pricing":"Prijzen Datto Backup | Prijzen Datto Siris, Alto & Endpoint Backup","#Discover competitive pricing for Datto's comprehensive backup suite, including Datto Siris, Alto, and Endpoint Backup. Request pricing today.":"Ontdek concurrerende prijzen voor Datto's uitgebreide back-up suite, inclusief Datto Siris, Alto en Endpoint Backup. Vraag vandaag nog prijzen aan.","#Contact information for Sales and Support Sales & Support – support@tribu.ai 07 3067 0001":"Contactgegevens voor Verkoop en ondersteuning Verkoop en ondersteuning - support@tribu.ai 07 3067 0001","#The proposed offering will be made only by means of a prospectus. Copies of the preliminary prospectus relating to this offering, when available, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037 or by email: usa.prospectus@credit-suisse.com.":"Het voorgestelde aanbod zal alleen worden gedaan door middel van een prospectus. Exemplaren van het voorlopige prospectus met betrekking tot dit aanbod, indien beschikbaar, kunnen worden verkregen bij: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, e-mail: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, per telefoon op 1-888-603-5847 of per e-mail: barclaysprospectus@broadridge.com; of Credit Suisse, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, per telefoon op 1-800-221-1037 of per e-mail: usa.prospectus@credit-suisse.com.","#The offering of these securities is being made only by means of a prospectus. Copies of the prospectus relating to this offering, when available, may be obtained from: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc., 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, or by email: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, by telephone at 1-888-603-5847 or by email: barclaysprospectus@broadridge.com; or Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, by telephone at 1-800-221-1037, or by email: usa.prospectus@credit-suisse.com.":"Het aanbod van deze effecten wordt alleen gedaan door middel van een prospectus. Exemplaren van het prospectus met betrekking tot dit aanbod, indien beschikbaar, kunnen worden verkregen bij: Morgan Stanley & Co. LLC, 180 Varick Street, 2nd Floor, New York, NY 10014, Attn: Prospectus Department; BofA Securities, Inc, 200 North College Street, 3rd Floor, Charlotte, NC 28255-0001, Attn: Prospectus Department, of per e-mail: dg.prospectus_requests@bofa.com; Barclays, c/o Broadridge Financial Solutions, 1155 Long Island Avenue, Edgewood, NY 11717, per telefoon op 1-888-603-5847 of per e-mail: barclaysprospectus@broadridge.com; of Credit Suisse Securities (USA) LLC, Attn: Credit Suisse Prospectus Department, 6933 Louis Stephens Drive, Morrisville, NC 27560, per telefoon op 1-800-221-1037, of per e-mail: usa.prospectus@credit-suisse.com.","#Die Effizienz mit Datto's nahtloser BCDR-RMM-Integration steigern":"De efficiëntie met Datto's nahtloser BCDR-RMM-integratie verhogen","#DATTO Topic Webinar - Building a Successful, Secure and Sustainable Azure Practice":"Datto Topic Webinar - Een succesvolle, veilige en duurzame Azure praktijk opbouwen","#Download this datasheet to learn how you can build new revenue streams by protecting remote servers and PCs, distributed environments, and public cloud VMs.":"Download deze datasheet voor meer informatie over hoe u nieuwe inkomsten kunt genereren door externe servers en pc's, gedistribueerde omgevingen en VM's in de publieke cloud te beschermen.","#DATTO Topic Video - Unified Platform Case Study Compilation":"Datto Onderwerp Video - Unified Platform Case Study Compilation","#Automatically Backup Up Google Drive with Datto":"Automatisch back-ups maken van Google Drive met Datto","#Everything Needed to Backup Google Workspace including Google Drive and GMail.":"Alles wat nodig is om een back-up te maken van Google Workspace, inclusief Google Drive en GMail.","#Not a Partner and interested in becoming one contact myself des@datto.com or check out our Partners page.":"Bent u geen partner en wilt u er een worden, neem dan contact op met des@datto.com of bekijk onze Partners pagina.","#Protect Against Cyber Threats with Datto EDR":"Bescherm tegen cyberbedreigingen met Datto EDR","#Effortlessly detect and respond to advanced threats":"Moeiteloos geavanceerde bedreigingen detecteren en erop reageren","#Everything Needed to Backup Google Workspace including Google Drive and Mail.":"Alles wat nodig is om een back-up te maken van Google Workspace, inclusief Google Drive en Mail.","#Pruebe Datto SaaS Protection de forma gratuita. Inicie su prueba de 14 días hoy mismo":"Voer Datto SaaS Protection gratis uit. Start vandaag nog je test binnen 14 dagen","#G2 Blog Archives | Datto":"G2 Blog Archief | Datto","#July 08, 2024":"08 juli 2024","#ontact us":"ontact ons","#DATTO Topic Video - How GCS and Datto Protect a Healthcare Provider from Downtime":"Datto Topic Video - Hoe GCS en Datto een zorgverlener beschermen tegen downtime","#Datto RMM - Remote Readiness":"Datto RMM - Bereidheid op afstand","#VDD - US - No Sponsors":"VDD - VS - Geen sponsors","#We will support it soon! Click":"We zullen het binnenkort ondersteunen! Klik op","#Support download videos with audio":"Ondersteuning voor het downloaden van video's met audio","#Support download 1000+ web":"Ondersteuning voor download 1000+ web","#1-6x download speed":"1-6x download snelheid","#Support download audio":"Ondersteuning downloaden audio","#Support download subtitles":"Ondersteuning voor downloaden van ondertitels","#Unlimited downloads":"Onbeperkt downloaden","#Save 24%":"Bespaar 24%","#/ quarter":"/ kwartaal","#Save 52%":"Bespaar 52%","#🔥 Flash Sale":"Uitverkoop","#/ year":"/ jaar","#to download videos first.":"om eerst video's te downloaden.","#Subscription will automatically renew every month before you unsubscribe.":"Het abonnement wordt elke maand automatisch verlengd voordat je je uitschrijft.","#/ month":"/ maand","#Support download private videos":"Ondersteuning voor het downloaden van privévideo's","#Strategic Security Summit":"Strategische veiligheidstop","#99 % af MSP'erne forventer at have mindst halvdelen af alle kundernes workloads":"99 % van MSP'erne forventer at have mindst halvdelen af alle kundernes workloads","#Discover the latest resources relating to Recovery & DRaaS. | Page 3 of 6":"Ontdek de nieuwste bronnen met betrekking tot Recovery & DRaaS. | Pagina 3 van 6","#Discover the latest resources relating to Recovery & DRaaS. | Page 2 of 6":"Ontdek de nieuwste bronnen met betrekking tot Recovery & DRaaS. | Pagina 2 van 6","#Discover the latest resources relating to Recovery & DRaaS. | Page 6 of 6":"Ontdek de nieuwste bronnen met betrekking tot Recovery & DRaaS. | Pagina 6 van 6","#Cybersecurity Archives | Page 2 of 16 | Datto":"Cyberbeveiliging Archief | Pagina 2 van 16 | Datto","#Resources and Blogs related to Cybersecurity | Page 2 of 16":"Bronnen en blogs over cyberbeveiliging | Pagina 2 van 16","#Cybersecurity Archives | Page 16 of 16 | Datto":"Cyberbeveiliging Archief | Pagina 16 van 16 | Datto","#Resources and Blogs related to Cybersecurity | Page 16 of 16":"Bronnen en blogs over cyberbeveiliging | Pagina 16 van 16","#Cybersecurity Archives | Page 3 of 16 | Datto":"Cyberbeveiliging Archief | Pagina 3 van 16 | Datto","#Resources and Blogs related to Cybersecurity | Page 3 of 16":"Bronnen en blogs over cyberbeveiliging | Pagina 3 van 16","#Category: Feature Overviews":"Categorie: Overzichten van functies","#Explore our Feature Overviews to understand the functionalities of new and existing software products. Learn how these features can enhance your IT infrastructure and operations.":"Bekijk onze functieoverzichten om de functionaliteiten van nieuwe en bestaande softwareproducten te begrijpen. Ontdek hoe deze functies uw IT-infrastructuur en activiteiten kunnen verbeteren.","#Feature Overviews Archives | Datto":"Overzicht functies Archieven | Datto","#Resources and Blogs related to Feature Overviews":"Bronnen en blogs over functieoverzichten","#Datto Endpoint Backup Blog Archives | Page 2 of 3 | Datto":"Datto Endpoint Backup Blog Archief | Pagina 2 van 3 | Datto","#Datto Endpoint Backup Blog Archives | Page 3 of 3 | Datto":"Datto Endpoint Backup Blog Archief | Pagina 3 van 3 | Datto","#Product Information Archives | Page 4 of 4 | Datto":"Archief Productinformatie | Pagina 4 van 4 | Datto","#Product Information Archives | Page 2 of 4 | Datto":"Archief Productinformatie | Pagina 2 van 4 | Datto","#Product Information Archives | Page 3 of 4 | Datto":"Archief Productinformatie | Pagina 3 van 4 | Datto","#July 31, 2024":"31 juli 2024","#Jamaikanisches Kreolisch":"Jamaikaanse Kreolisch","#Limburgisch":"Limburgs","#N’Ko":"N'Ko","#Tahitianisch":"Tahitiaans","#Tibetisch":"Tibetaans","#Venetisch":"Venetiaans","#Aceh":"Atjeh","#Baschkirisch":"Baskisch","#Bretonisch":"Bretoens","#Fidschianisch":"Fidschisch","#Fulfulde":"Vulgair","#Hakha Chin":"Hakha Kin","#Learn from experts JV Varma and Robert Smithers on the essentials of antivirus and endpoint protection. Watch the webinar recording now!":"Leer van experts JV Varma en Robert Smithers over de essentiële aspecten van antivirus- en endpointbescherming. Bekijk nu de opname van het webinar!","#ici":"Hier","#Defensa Total: Antivirus y Protección de Endpoint":"Defensa Total: Antivirus en bescherming van eindpunten","#https://cloud.market/support/base de connaissances/résultat/autotask":"https://cloud.market/support/kennisbank/resultaat/autotask","#: https://www.joomconnect.com/support/guides":"https://www.joomconnect.com/ondersteuning/gidsen","#https://recursyv.com/autotask-marketplace-autotask-zohocrm-integration/":"https://recursyv.com/autotask-marktplaats-autotask-zohocrm-integratie/","#: https://www.macali.dk/en/contact/":"https://www.macali.dk/en/contact/","#: https://www.macali.dk/en/support-autotask/":"https://www.macali.dk/en/ondersteuning-autotask/","#Permanently close":"Permanent sluiten","#Screen only recording":"Alleen scherm opnemen","#Camera only recording":"Alleen opnemen met camera","#Record video":"Video opnemen","#Interruptores":"Onderbreekt","#Enrutadores de borde":"Randbescherming","#Administrador de cotizaciones":"Administrateur de cotizaciones","#Copia de seguridad para Microsoft Azure":"Veiligheid voor Microsoft Azure","#república dominicana":"republiek dominica","#Mejor":"Beste","#Guinea-Bisáu":"Guinee-Bisáu","#macedonia":"macedonië","#Copia de seguridad de terminales":"Veiligheidscontrole van terminals","#SOC administrado":"SOC beheerd","#Detección y respuesta de terminales":"Detectie en reactie van terminals","#Monitoreo y gestión remota (RMM)":"Bewaking en beheer op afstand (RMM)","#Automatización de servicios profesionales de Autotask (PSA)":"Automatisering van professionele diensten van Autotask (PSA)","#interruptores":"interrupties","#tarea automática":"handeling automatisch","#Director general":"Directeur-generaal","#bahamas":"bahama's","#Proteja sus puntos finales de ataques avanzados":"Bescherm uw eindpunten tegen geavanceerde aanvallen","#DATTO Prod Video - SaaS Protection Explainer_ESLA":"DATTO Prod Video - SaaS Protection Uitleg_ESLA","#Datto Knowledge Base":"Datto kennisbank","#Datto RMM (Not In Use)":"Datto RMM (niet in gebruik)","#View All Networking":"Bekijk alle netwerken","#The Definitive Guide to Selecting a PSA Solution":"De definitieve gids voor het kiezen van een PSA-oplossing","#Discover the ultimate guide to selecting the best PSA solution for your business. Learn key features, benefits and insights to drive efficiency and growth.":"Ontdek de ultieme gids voor het selecteren van de beste PSA-oplossing voor uw bedrijf. Ontdek de belangrijkste functies, voordelen en inzichten om efficiëntie en groei te stimuleren.","#The Importance of Defense in Depth":"Het belang van diepteverdediging","#Learn about the Defense in Depth cybersecurity strategy, why it is a strong choice for businesses and how to implement it.":"Leer meer over de Defense in Depth cyberbeveiligingsstrategie, waarom het een goede keuze is voor bedrijven en hoe deze te implementeren.","#August 09, 2024 | Chris McKie":"09 augustus 2024 | Chris McKie","#Simplify Your IT Management With Datto’s Unified Solutions":"Vereenvoudig uw IT-beheer met de geïntegreerde oplossingen van Datto","#Download our brief to discover how Datto's unified IT solutions streamline operations, enhance productivity and simplify management for your IT department.":"Download onze briefing om te ontdekken hoe Datto's unified IT-oplossingen activiteiten stroomlijnen, de productiviteit verhogen en het beheer voor uw IT-afdeling vereenvoudigen.","#Download our brief to discover how Datto’s unified IT solutions streamline operations, enhance productivity and simplify management for your IT department.":"Download onze briefing om te ontdekken hoe Datto's unified IT-oplossingen activiteiten stroomlijnen, de productiviteit verhogen en het beheer voor uw IT-afdeling vereenvoudigen.","#Are you overwhelmed with juggling too many IT tools from various vendors? It’s time to streamline your operations with Datto’s unified suite of solutions.":"Bent u overweldigd door het gegoochel met te veel IT-tools van verschillende leveranciers? Het is tijd om uw activiteiten te stroomlijnen met Datto's gebundelde oplossingssuite.","#Small to midsize businesses (SMBs) often struggle with fragmented workflows, inefficiencies and the constant pressure of managing IT operations, security and system performance. Our product brief offers a comprehensive look at how Datto’s integrated tools can quickly solve these challenges.":"Kleine tot middelgrote bedrijven (MKB) worstelen vaak met gefragmenteerde workflows, inefficiëntie en de constante druk van het beheren van IT-activiteiten, beveiliging en systeemprestaties. Onze productbriefing biedt een uitgebreide blik op hoe de geïntegreerde tools van Datto deze uitdagingen snel kunnen oplossen.","#Download our product brief to discover:":"Download onze productbrochure om het te ontdekken:","#How Datto’s comprehensive tools can simplify your IT management.":"Hoe de uitgebreide tools van Datto uw IT-beheer kunnen vereenvoudigen.","#The benefits of seamless integration, automation and enhanced productivity.":"De voordelen van naadloze integratie, automatisering en verbeterde productiviteit.","#The value of joining a community dedicated to your success and security.":"De waarde van lid worden van een gemeenschap die toegewijd is aan jouw succes en veiligheid.","#Seamless IT management starts with Datto.":"Naadloos IT-beheer begint met Datto.","#Simplify IT Management With Datto’s Unified Solutions | Datto":"Vereenvoudig IT-beheer met Datto's geïntegreerde oplossingen | Datto","#August 09, 2024":"09 augustus 2024","#Autotask PSA Software for IT Professionals | Professional Services Automation":"Autotask PSA Software voor IT-professionals | Professional Services Automation (PSA)","#Autotask PSA Software to Grow Your IT Organization":"Autotask PSA Software om uw IT-organisatie te laten groeien","#Endpoint Backup for PCs agiliza la recuperación de ordenadores de sobremesa y portátiles y permite que los clientes vuelvan a trabajar rápidamente.":"Endpoint Backup for PCs vergemakkelijkt de recuperación de ordenadores de sobremesa y portátiles en zorgt ervoor dat klanten snel weer aan het werk kunnen.","#Backup for PCs agiliza la recuperación de ordenadores de sobremesa y portátiles y permite que los clientes vuelvan a trabajar rápidamente.":"Backup for PCs vergemakkelijkt de recuperación de ordenadores de sobremesa y portátiles en stelt klanten in staat om snel weer aan het werk te gaan.","#for PCs agiliza la recuperación de ordenadores de sobremesa y portátiles y permite que los clientes vuelvan a trabajar rápidamente.":"for PCs vergemakkelijkt de recuperación de ordenadores de sobremesa y portátiles en zorgt ervoor dat klanten snel weer aan het werk kunnen.","#PCs agiliza la recuperación de ordenadores de sobremesa y portátiles y permite que los clientes vuelvan a trabajar rápidamente.":"PC's vergemakkelijkt de recuperación de ordenadores de sobremesa y portátiles en zorgt ervoor dat klanten snel weer aan het werk kunnen.","#agiliza la recuperación de ordenadores de sobremesa y portátiles y permite que los clientes vuelvan a trabajar rápidamente.":"Vergemakkelijkt de recuperación de ordenadores de sobremesa y portátiles en zorgt ervoor dat klanten snel weer aan het werk kunnen.","#FLEXspendda Datto":"FLEXspenddaDatto","#August 07, 2024":"07 augustus 2024","#August 05, 2024":"05 augustus 2024","#Defense in Depth is a comprehensive security strategy that utilizes multiple layers of defense to protect data and systems from potential threats. Rather than relying on a single defensive measure, this approach utilizes a series of safeguards, each designed to address different aspects of security. In this blog, we’ll explore what it means, why it’s important, provide a basic example, list pros and cons and discuss layers and components of a Defense in Depth security strategy. Sophisticated solutions like Datto EDR, Datto AV and Datto Managed SOC are ideal choices for a robust Defense in Depth security buildout.":"Defense in Depth is een uitgebreide beveiligingsstrategie die gebruik maakt van meerdere verdedigingslagen om gegevens en systemen te beschermen tegen potentiële bedreigingen. In plaats van te vertrouwen op één enkele verdedigingsmaatregel, maakt deze aanpak gebruik van een reeks beveiligingen, elk ontworpen om verschillende aspecten van beveiliging aan te pakken. In deze blog gaan we in op wat het betekent, waarom het belangrijk is, geven we een basisvoorbeeld, zetten we de voor- en nadelen op een rij en bespreken we de lagen en componenten van een Defense in Depth beveiligingsstrategie. Geavanceerde oplossingen zoals Datto EDR, Datto AV en Datto Managed SOC zijn ideale keuzes voor een robuuste Defense in Depth-beveiliging.","#Scope and focus: Defense in Depth encompasses a broader range of security measures, including physical, technical and administrative controls, whereas Layered Security primarily focuses on technical and network defenses.":"Reikwijdte en focus: Defense in Depth omvat een breder scala aan beveiligingsmaatregelen, waaronder fysieke, technische en administratieve controles, terwijl Layered Security zich vooral richt op technische en netwerkverdediging.","#Protect everything: Easily safeguard Windows servers, virtual machines (VMs), cloud instances, desktops and laptops from downtime and data loss.":"Bescherm alles: Bescherm Windows-servers, virtuele machines (VM's), cloud-instances, desktops en laptops eenvoudig tegen downtime en gegevensverlies.","#Recover quickly from ransomware or hardware failure: Recover individual files and folders or perform a full bare-metal restore of the old machine to the same or dissimilar hardware.":"Herstel snel van ransomware of hardwarestoringen: Herstel individuele bestanden en mappen of voer een volledig bare-metal herstel uit van de oude machine op dezelfde of andere hardware.","#Simplify recovery: Streamline recovery of the entire device configuration, setup and applications with image-based restore without reinstalling the OS or reconfiguring applications.":"Herstel vereenvoudigen: Stroomlijn het herstel van de volledige apparaatconfiguratie, instellingen en toepassingen met herstel op basis van images zonder het besturingssysteem opnieuw te installeren of toepassingen opnieuw te configureren.","#In this blog, we explored the concept of Defense in Depth and its importance in modern cybersecurity strategies. We discussed the three main layers of Defense in Depth: physical controls, technical controls and administrative controls. We also introduced Datto AV, Datto EDR and Datto Managed SOC as ideal solutions to enhance endpoint security within this framework, highlighting their key features and benefits. We also touched on leveraging Datto Endpoint Backup to support data security. To see how Datto’s endpoint security products can fortify your Defense in Depth strategy, request a demo today. Discover how Datto AV, Datto EDR, Datto Managed SOC and Datto Endpoint Backup solutions can provide comprehensive protection for your organization’s endpoints with a demo.":"In deze blog hebben we het concept van Defense in Depth en het belang ervan in moderne cyberbeveiligingsstrategieën onderzocht. We hebben de drie hoofdlagen van Defense in Depth besproken: fysieke controles, technische controles en administratieve controles. We hebben ook Datto AV, Datto EDR en Datto Managed SOC geïntroduceerd als ideale oplossingen om de beveiliging van endpoints binnen dit kader te verbeteren, waarbij we hun belangrijkste kenmerken en voordelen hebben belicht. We hebben ook Datto Endpoint Backup aangestipt om gegevensbeveiliging te ondersteunen. Vraag vandaag nog een demo aan om te zien hoe Datto's endpoint beveiligingsproducten uw Defense in Depth strategie kunnen versterken. Ontdek hoe Datto AV, Datto EDR, Datto Managed SOC en Datto Endpoint Backup oplossingen uitgebreide bescherming kunnen bieden voor de endpoints van uw organisatie met een demo.","#The Importance of Defense in Depth | Datto":"Het belang van verdediging in diepte | Datto","#Implementation: Defense in Depth is a holistic strategy that integrates various types of security measures on a broad scale to protect against a wide array of threats. Layered Security, on the other hand, typically involves adding multiple security tools and techniques at different points within a specific environment (e.g., network, application).":"Implementatie: Defense in Depth is een holistische strategie die verschillende soorten beveiligingsmaatregelen op grote schaal integreert om bescherming te bieden tegen een breed scala aan bedreigingen. Bij gelaagde beveiliging worden meestal meerdere beveiligingstools en -technieken toegevoegd op verschillende punten binnen een specifieke omgeving (bijv. netwerk, applicatie).","#Philosophy: Defense in Depth is rooted in the idea that security should be multifaceted and comprehensive, providing redundant protections across different domains. Layered Security emphasizes the importance of having multiple, independent security mechanisms within a particular area to ensure resilience against attacks.":"Filosofie: Defense in Depth is gebaseerd op het idee dat beveiliging veelzijdig en veelomvattend moet zijn en redundante bescherming moet bieden in verschillende domeinen. Gelaagde beveiliging benadrukt het belang van meerdere, onafhankelijke beveiligingsmechanismen binnen een bepaald gebied om veerkracht tegen aanvallen te garanderen.","#Defense in Depth vs. Zero Trust":"Verdediging in diepte vs. Zero Trust","#Defense in Depth and Zero Trust represent different paradigms in cybersecurity, each with its own unique principles and methodologies:":"Defense in Depth en Zero Trust vertegenwoordigen verschillende paradigma's in cyberbeveiliging, elk met hun eigen unieke principes en methodologieën:","#Core principles: Defense in Depth assumes that breaches are inevitable, therefore it is essential to have layers of security at every turn. In this strategy, it is important to ensure that each layer can independently protect against threats while complimenting other tools to shore up protection. Zero Trust, in contrast, operates on the principle of “never trust, always verify,” where trust is not granted by default to any user or system, regardless of their location within or outside the network.":"Kernprincipes: Defense in Depth gaat ervan uit dat inbreuken onvermijdelijk zijn en dat het daarom essentieel is om overal beveiligingslagen aan te brengen. In deze strategie is het belangrijk om ervoor te zorgen dat elke laag onafhankelijk bescherming kan bieden tegen bedreigingen en tegelijkertijd andere tools aanvult om de bescherming te versterken. Zero Trust daarentegen werkt volgens het principe \"never trust, always verify\", waarbij standaard geen vertrouwen wordt gegeven aan gebruikers of systemen, ongeacht hun locatie binnen of buiten het netwerk.","#Trust model: Defense in Depth may still involve implicit trust within certain layers (e.g., internal network segments), while Zero Trust eliminates implicit trust altogether, requiring continuous verification of all entities.":"Vertrouwensmodel: Defense in Depth kan nog steeds impliciet vertrouwen inhouden binnen bepaalde lagen (bijv. interne netwerksegmenten), terwijl Zero Trust impliciet vertrouwen helemaal elimineert en continue verificatie van alle entiteiten vereist.","#Access control: Zero Trust emphasizes strict access controls and segmentation, ensuring that users have the minimum necessary access to perform their tasks. Defense in Depth includes access controls as one of its layers but does not inherently enforce the same level of granular segmentation and continuous verification.":"Toegangscontrole: Zero Trust legt de nadruk op strikte toegangscontroles en segmentatie, om ervoor te zorgen dat gebruikers de minimaal noodzakelijke toegang hebben om hun taken uit te voeren. Defense in Depth omvat toegangscontrole als een van de lagen, maar dwingt niet inherent hetzelfde niveau van granulaire segmentatie en voortdurende verificatie af.","#Modernization: Zero Trust is often seen as a more modern approach that aligns with contemporary IT environments, including cloud and remote workforces. Defense in Depth, while still highly relevant, is a more traditional approach that can be adapted to modern contexts but requires thoughtful integration with newer models like Zero Trust.":"Modernisering: Zero Trust wordt vaak gezien als een modernere aanpak die aansluit bij hedendaagse IT-omgevingen, waaronder cloud en externe werkkrachten. Defense in Depth, hoewel nog steeds zeer relevant, is een meer traditionele aanpak die kan worden aangepast aan moderne contexten, maar vereist een doordachte integratie met nieuwere modellen zoals Zero Trust.","#What is an example of Defense in Depth?":"Wat is een voorbeeld van Defense in Depth?","#What is Defense in Depth?":"Wat is verdediging in de diepte?","#Defense in Depth is about more than just network security. Consider the security of a corporate office building as an example of how the theory works in practice.":"Defense in Depth gaat over meer dan alleen netwerkbeveiliging. Neem de beveiliging van een kantoorgebouw als voorbeeld van hoe de theorie in de praktijk werkt.","#Physical security: The building is protected by various defenses, such as fences, security guards and surveillance cameras.":"Fysieke beveiliging: Het gebouw wordt beschermd door verschillende verdedigingswerken, zoals hekken, bewakers en bewakingscamera's.","#Access control: Employees must use ID badges to enter the building and access certain areas.":"Toegangscontrole: Werknemers moeten ID-badges gebruiken om het gebouw binnen te komen en toegang te krijgen tot bepaalde gebieden.","#Network security: The company’s network is protected by firewalls, intrusion detection systems and secure Wi-Fi.":"Netwerkbeveiliging: Het bedrijfsnetwerk wordt beschermd door firewalls, inbraakdetectiesystemen en beveiligde Wi-Fi.","#Endpoint security: Each computer has antivirus software and encryption.":"Beveiliging van eindpunten: Elke computer heeft antivirussoftware en versleuteling.","#Data security: Sensitive data is protected by strong passwords, encryption and regular backups.":"Beveiliging van gegevens: Gevoelige gegevens worden beschermd door sterke wachtwoorden, versleuteling en regelmatige back-ups.","#Policy and training: Employees receive training on security best practices and are aware of company policies.":"Beleid en training: Werknemers krijgen training over de beste beveiligingspraktijken en zijn op de hoogte van het bedrijfsbeleid.","#If an attacker manages to bypass one layer, the subsequent layers provide additional barriers to protect the organization’s assets.":"Als een aanvaller erin slaagt om één laag te omzeilen, bieden de volgende lagen extra barrières om de bedrijfsmiddelen van de organisatie te beschermen.","#Components of a Defense in Depth Strategy":"Onderdelen van een diepteverdedigingsstrategie","#The Defense in Depth model is structured around three main layers: physical controls, technical controls and administrative controls. Each layer addresses different aspects of security, ensuring a comprehensive and robust defense against various threats. Let’s explore each layer individually and discuss what goes into each.":"Het Defense in Depth-model is opgebouwd rond drie hoofdlagen: fysieke controles, technische controles en administratieve controles. Elke laag richt zich op verschillende beveiligingsaspecten en zorgt voor een uitgebreide en robuuste verdediging tegen verschillende bedreigingen. Laten we elke laag afzonderlijk bekijken en bespreken wat er bij elke laag komt kijken.","#Defense in Depth is a multilayered approach to security that ensures that if one layer fails, others will still be in place to thwart an attack. This method encompasses a wide range of strategies, including physical security, technical measures and administrative controls. The solutions chosen in a Defense in Depth strategy will be complimentary and overlapping in some areas to ensure there is always more than one barrier between cybercriminals and a point of entry to a network.":"Defense in Depth is een meerlaagse benadering van beveiliging die ervoor zorgt dat als één laag faalt, er nog steeds andere lagen zijn om een aanval te dwarsbomen. Deze methode omvat een breed scala aan strategieën, waaronder fysieke beveiliging, technische maatregelen en administratieve controles. De gekozen oplossingen in een Defense in Depth-strategie zijn complementair en overlappen elkaar op sommige gebieden, om ervoor te zorgen dat er altijd meer dan één barrière is tussen cybercriminelen en een toegangspunt tot een netwerk.","#Physical controls":"Fysieke controles","#It may not seem relevant to cybersecurity, but a building or office’s physical components are an important part of keeping networks and data safe. Bad actors aren’t always coming from a mysterious corner of the dark web. Sometimes, they come in through the front door with a thumb drive full of ransomware. Physical controls are the first line of defense in the Defense in Depth model, focusing on protecting the physical infrastructure and preventing unauthorized physical access to systems and data.":"Het lijkt misschien niet relevant voor cyberbeveiliging, maar de fysieke onderdelen van een gebouw of kantoor zijn een belangrijk onderdeel van het veilig houden van netwerken en gegevens. Slechte actoren komen niet altijd uit een mysterieuze hoek van het donkere web. Soms komen ze door de voordeur binnen met een USB-stick vol ransomware. Fysieke controles vormen de eerste verdedigingslinie in het Defense in Depth-model, waarbij de nadruk ligt op het beschermen van de fysieke infrastructuur en het voorkomen van ongeautoriseerde fysieke toegang tot systemen en gegevens.","#Components of physical controls:":"Componenten van fysieke controles:","#Locks and barriers: Secure doors, locks and barriers that restrict access to sensitive areas.":"Sloten en barrières: Beveilig deuren, sloten en barrières die de toegang tot gevoelige gebieden beperken.","#Surveillance systems: CCTV cameras and motion detectors to monitor and record activities.":"Bewakingssystemen: CCTV-camera's en bewegingsdetectoren om activiteiten te bewaken en op te nemen.","#Security personnel: Trained security guards who can respond to physical threats and enforce access policies.":"Beveiligingspersoneel: Getrainde beveiligers die kunnen reageren op fysieke bedreigingen en het toegangsbeleid kunnen handhaven.","#Access control systems: Badge readers, biometric scanners and other systems that regulate entry to restricted areas.":"Toegangscontrolesystemen: Badgelezers, biometrische scanners en andere systemen die de toegang tot gebieden met beperkte toegang regelen.","#Environmental controls: Measures to protect against environmental hazards, such as fire suppression systems, climate control and uninterruptible power supplies (UPS).":"Omgevingscontroles: Maatregelen ter bescherming tegen omgevingsgevaren, zoals brandbestrijdingssystemen, klimaatregeling en ononderbreekbare voedingen (UPS).","#Technical controls":"Technische controles","#Technical controls, also known as logical controls, involve using technology to protect systems, networks and data from cyberthreats. These controls are what most people would think of when they think about cybersecurity. Technical controls are implemented through hardware and software solutions.":"Technische controles, ook wel logische controles genoemd, hebben betrekking op het gebruik van technologie om systemen, netwerken en gegevens te beschermen tegen cyberbedreigingen. De meeste mensen zullen aan deze controles denken als ze aan cyberbeveiliging denken. Technische controles worden geïmplementeerd via hardware- en softwareoplossingen.","#Why is Defense in Depth important?":"Waarom is Defense in Depth belangrijk?","#Components of technical controls:":"Onderdelen van technische controles:","#Firewalls: Devices or software that monitor and control incoming and outgoing network traffic based on predetermined security rules.":"Firewalls: Apparaten of software die inkomend en uitgaand netwerkverkeer bewaken en controleren op basis van vooraf bepaalde beveiligingsregels.","#Intrusion detection and prevention systems (IDPS): Tools that detect and respond to potential security breaches or policy violations.":"Inbraakdetectie- en preventiesystemen (IDPS): Hulpmiddelen die potentiële beveiligingslekken of beleidsschendingen detecteren en hierop reageren.","#Antivirus and anti-malware software: Programs designed to detect, prevent and remove malicious software.":"Antivirus- en antimalwaresoftware: Programma's die kwaadaardige software detecteren, voorkomen en verwijderen.","#Encryption: Techniques to protect data in transit and at rest by converting it into an unreadable format without the proper decryption key.":"Encryptie: Technieken om gegevens onderweg en in rust te beschermen door ze zonder de juiste ontcijferingssleutel om te zetten in een onleesbaar formaat.","#Access control lists (ACLs): Rules that define which users or systems can access specific resources and what actions they can perform.":"Toegangscontrolelijsten (ACL's): Regels die bepalen welke gebruikers of systemen toegang hebben tot specifieke bronnen en welke acties ze kunnen uitvoeren.","#Security information and event management (SIEM): Systems that provide real-time analysis of security alerts generated by network hardware and applications.":"Beveiligingsinformatie- en gebeurtenissenbeheer (SIEM): Systemen die real-time analyse bieden van beveiligingswaarschuwingen die worden gegenereerd door netwerkhardware en -toepassingen.","#Administrative controls":"Administratieve controles","#Administrative controls involve policies, procedures and practices that govern how an organization manages its security. These controls focus on the human aspect of security, ensuring that employees understand and adhere to security policies and best practices. Administrative controls are designed to shape user behavior and put human safeguards in place to mitigate and respond to system and data threats.":"Administratieve controles hebben betrekking op beleid, procedures en praktijken die bepalen hoe een organisatie haar beveiliging beheert. Deze controles richten zich op het menselijke aspect van beveiliging en zorgen ervoor dat werknemers het beveiligingsbeleid en de best practices begrijpen en naleven. Administratieve controles zijn ontworpen om gebruikersgedrag vorm te geven en menselijke beveiligingen in te stellen om systeem- en gegevensbedreigingen te beperken en erop te reageren.","#Components of administrative controls:":"Onderdelen van administratieve controles:","#Defense in Depth is crucial because it acknowledges that no single security measure is foolproof. By implementing multiple layers of defense, organizations can significantly enhance their security posture, reduce the likelihood of a successful attack and minimize potential damage if a breach occurs. This strategy is particularly important in today’s complex threat landscape, where cyberattacks are becoming increasingly sophisticated, persistent and novel.":"Defense in Depth is cruciaal omdat het erkent dat geen enkele beveiligingsmaatregel waterdicht is. Door meerdere verdedigingslagen te implementeren, kunnen organisaties hun beveiliging aanzienlijk verbeteren, de kans op een succesvolle aanval verkleinen en de potentiële schade beperken als er een inbreuk plaatsvindt. Deze strategie is met name belangrijk in het huidige complexe bedreigingslandschap, waarin cyberaanvallen steeds geavanceerder, hardnekkiger en vernieuwender worden.","#Security policies: Formalized rules and guidelines that dictate how security is managed and enforced within the organization.":"Beveiligingsbeleid: Geformaliseerde regels en richtlijnen die bepalen hoe beveiliging wordt beheerd en afgedwongen binnen de organisatie.","#Training and awareness programs: Initiatives to educate employees about security threats and best practices, ensuring they can recognize and respond to security incidents.":"Opleidings- en bewustmakingsprogramma's: Initiatieven om werknemers op te leiden over beveiligingsrisico's en best practices, zodat ze beveiligingsincidenten kunnen herkennen en erop kunnen reageren.","#Incident response plans: Procedures for identifying, responding to and recovering from security incidents to minimize damage and restore normal operations quickly.":"Plannen voor respons bij incidenten: Procedures voor het identificeren van, reageren op en herstellen van beveiligingsincidenten om schade te minimaliseren en normale activiteiten snel te herstellen.","#Access management policies: Guidelines for granting, reviewing and revoking access to systems and data, ensuring that only authorized individuals have access to sensitive information.":"Beleid voor toegangsbeheer: Richtlijnen voor het verlenen, beoordelen en intrekken van toegang tot systemen en gegevens, om ervoor te zorgen dat alleen bevoegde personen toegang hebben tot gevoelige informatie.","#Compliance and auditing: Processes to ensure that security measures comply with relevant laws, regulations and industry standards, and that they are regularly reviewed and audited for effectiveness.":"Naleving en controle: Processen om ervoor te zorgen dat beveiligingsmaatregelen voldoen aan relevante wet- en regelgeving en industrienormen, en dat ze regelmatig worden beoordeeld en gecontroleerd op effectiviteit.","#By integrating these three layers — physical controls, technical controls and administrative controls — organizations can create a robust Defense in Depth strategy that addresses security from multiple angles and ensures that every vector has multiple security failsafes.":"Door deze drie lagen - fysieke controles, technische controles en administratieve controles - te integreren, kunnen organisaties een robuuste Defense in Depth-strategie creëren die beveiliging vanuit meerdere invalshoeken benadert en ervoor zorgt dat elke vector meerdere beveiligingsfailsafes heeft.","#Layers and components of a Defense in Depth strategy":"Lagen en onderdelen van een Defense in Depth-strategie","#With a Defense in Depth strategy, organizations can create a resilient security posture that adapts to the evolving threat landscape, providing comprehensive protection against a wide range of cyberthreats.":"Met een Defense in Depth-strategie kunnen organisaties een veerkrachtige beveiligingshouding creëren die zich aanpast aan het veranderende bedreigingslandschap en uitgebreide bescherming biedt tegen een breed scala aan cyberbedreigingen.","#Physical security: Measures to protect the physical infrastructure, such as locks, security personnel and surveillance systems.":"Fysieke beveiliging: Maatregelen om de fysieke infrastructuur te beschermen, zoals sloten, beveiligingspersoneel en bewakingssystemen.","#Network security: Firewalls, intrusion detection/prevention systems and network segmentation to protect data in transit.":"Netwerkbeveiliging: Firewalls, inbraakdetectie/-preventiesystemen en netwerksegmentatie om gegevens tijdens het transport te beschermen.","#Defense in Depth compared to similar security models":"Defense in Depth vergeleken met vergelijkbare beveiligingsmodellen","#Endpoint security: Antivirus software, endpoint detection and response (EDR) solutions and device encryption to protect individual devices.":"Beveiliging van eindpunten: Antivirussoftware, Endpoint Detection & Response (EDR)-oplossingen en apparaatversleuteling om afzonderlijke apparaten te beschermen.","#Application security: Secure coding practices, application firewalls and regular updates to protect software applications.":"Beveiliging van toepassingen: Veilige codeerpraktijken, applicatiefirewalls en regelmatige updates om softwaretoepassingen te beschermen.","#Data security: Encryption, access controls and data loss prevention (DLP) solutions to protect data at rest and in transit.":"Beveiliging van gegevens: Encryptie, toegangscontrole en DLP-oplossingen (Data Loss Prevention) om gegevens in rust en tijdens het transport te beschermen.","#Identity and access management (IAM): Strong authentication methods, role-based access control (RBAC) and identity governance to manage user access.":"Identiteits- en toegangsbeheer (IAM): Sterke authenticatiemethoden, RBAC (role-based access control) en identity governance om gebruikerstoegang te beheren.","#Policies and procedures: Security policies, incident response plans and regular training to ensure a security-aware culture within the organization.":"Beleid en procedures: Beveiligingsbeleid, incidentbestrijdingsplannen en regelmatige training om te zorgen voor een beveiligingsbewuste cultuur binnen de organisatie.","#Security culture: Continuous monitoring, security awareness training, access controls and promoting a positive attitude toward security procedures.":"Beveiligingscultuur: Voortdurende monitoring, training in veiligheidsbewustzijn, toegangscontroles en het bevorderen van een positieve houding ten opzichte van beveiligingsprocedures.","#Monitoring and response: Continuous monitoring, logging and incident response capabilities to detect and respond to security incidents.":"Bewaking en respons: Continue bewaking, logboekregistratie en mogelijkheden om op incidenten te reageren om beveiligingsincidenten te detecteren en erop te reageren.","#Pros and cons of Defense in Depth":"Voor- en nadelen van diepteverdediging","#Every security strategy has advantages and disadvantages, and some may better suit an organization’s needs than others. Here’s a look at the pros and cons of pursuing a Defense in Depth strategy.":"Elke beveiligingsstrategie heeft voor- en nadelen, en sommige passen beter bij de behoeften van een organisatie dan andere. Hier volgt een blik op de voor- en nadelen van een Defense in Depth-strategie.","#Redundancy and resilience: One of the primary benefits of Defense in Depth is the redundancy it provides. If one layer of defense fails, other layers remain operational, ensuring continued protection against threats. This resilience is crucial for mitigating the impact of security breaches.":"Redundantie en veerkracht: Een van de belangrijkste voordelen van Defense in Depth is de redundantie die het biedt. Als één verdedigingslaag faalt, blijven de andere lagen operationeel, zodat er bescherming tegen bedreigingen blijft bestaan. Deze veerkracht is cruciaal om de impact van beveiligingslekken te beperken.","#While Defense in Depth shares similarities with other security models and architectures, it is distinct in its approach and implementation. Although these terms are sometimes used interchangeably, understanding their differences is crucial for designing effective security strategies. Here, we will compare Defense in Depth with two other well-known security models: Layered Security and Zero Trust.":"Hoewel Defense in Depth overeenkomsten heeft met andere beveiligingsmodellen en -architecturen, onderscheidt het zich in aanpak en implementatie. Hoewel deze termen soms door elkaar worden gebruikt, is het begrijpen van de verschillen cruciaal voor het ontwerpen van effectieve beveiligingsstrategieën. Hier zullen we Defense in Depth vergelijken met twee andere bekende beveiligingsmodellen: Gelaagde beveiliging en Zero Trust.","#Comprehensive coverage: Defense in Depth addresses various types of threats and attack vectors. By incorporating physical, technical and administrative controls, it ensures a holistic approach to security, protecting against both external and internal threats.":"Uitgebreide dekking: Defense in Depth richt zich op verschillende soorten bedreigingen en aanvalsvectoren. Door fysieke, technische en administratieve controles te integreren, zorgt het voor een holistische benadering van beveiliging, waarbij bescherming wordt geboden tegen zowel externe als interne bedreigingen.","#Mitigation of risk: With multiple layers of defense, the likelihood of a successful attack is significantly reduced. Even if an attacker bypasses one layer, the subsequent layers act as additional barriers, lowering the overall risk.":"Risicobeperking: Met meerdere verdedigingslagen wordt de kans op een succesvolle aanval aanzienlijk verkleind. Zelfs als een aanvaller één laag omzeilt, fungeren de volgende lagen als extra barrières, waardoor het totale risico daalt.","#Scalability and flexibility: Defense in Depth can be tailored to an organization’s specific needs and resources. It can be scaled up or down depending on the organization’s size and the complexity of its infrastructure, making it adaptable to changing security requirements.":"Schaalbaarheid en flexibiliteit: Defense in Depth kan worden aangepast aan de specifieke behoeften en middelen van een organisatie. Het kan omhoog of omlaag worden geschaald, afhankelijk van de grootte van de organisatie en de complexiteit van de infrastructuur, waardoor het kan worden aangepast aan veranderende beveiligingseisen.","#Enhanced detection and response: With multiple layers monitoring for threats, the chances of detecting and responding to security incidents in a timely manner are increased. This layered approach offers the opportunity for stronger incident detection, investigation and response capabilities.":"Verbeterde detectie en respons: Als er op meerdere lagen wordt gecontroleerd op bedreigingen, is de kans groter dat beveiligingsincidenten tijdig worden gedetecteerd en beantwoord. Deze gelaagde aanpak biedt de mogelijkheid om incidenten beter te detecteren, te onderzoeken en erop te reageren.","#Disadvantages":"Nadelen","#Complexity: Implementing and managing multiple layers of security can be complex and resource-intensive. It requires careful coordination and integration of various security measures, which can be challenging for organizations with limited resources or expertise.":"Complexiteit: Het implementeren en beheren van meerdere beveiligingslagen kan complex zijn en veel middelen kosten. Het vereist zorgvuldige coördinatie en integratie van verschillende beveiligingsmaatregelen, wat een uitdaging kan zijn voor organisaties met beperkte middelen of expertise.","#Cost: Deploying a comprehensive Defense in Depth strategy can be pricey. The costs associated with purchasing, deploying and maintaining various security technologies as well as hiring and training the right IT professionals, can add up quickly. Smaller organizations might find it difficult to allocate sufficient budget for such an extensive approach.":"Kosten: Het implementeren van een uitgebreide Defense in Depth-strategie kan prijzig zijn. De kosten voor het aanschaffen, inzetten en onderhouden van verschillende beveiligingstechnologieën en het inhuren en trainen van de juiste IT-professionals kunnen snel oplopen. Voor kleinere organisaties kan het lastig zijn om voldoende budget vrij te maken voor zo'n uitgebreide aanpak.","#Potential for overlap and inefficiency: With multiple layers of defense, there is a risk of redundancy and overlap, which can lead to inefficiencies. Some security measures might duplicate the functions of others, resulting in wasted resources and potentially causing performance issues.":"Kans op overlap en inefficiëntie: Met meerdere verdedigingslagen bestaat het risico op redundantie en overlap, wat kan leiden tot inefficiëntie. Sommige beveiligingsmaatregelen kunnen de functies van andere maatregelen dupliceren, wat leidt tot verspilling van middelen en mogelijk prestatieproblemen veroorzaakt.","#User impact: Increased security measures can affect user experience and productivity. Employees might face additional steps and barriers to access systems and data, which can lead to frustration, shadow IT dangers and potential workarounds that compromise security.":"Gevolgen voor de gebruiker: Verhoogde beveiligingsmaatregelen kunnen de gebruikerservaring en productiviteit beïnvloeden. Werknemers kunnen te maken krijgen met extra stappen en barrières om toegang te krijgen tot systemen en gegevens, wat kan leiden tot frustratie, schaduw-IT-gevaren en mogelijke workarounds die de beveiliging in gevaar brengen.","#Maintenance and management: Regular maintenance and management of multiple security layers require continuous effort and vigilance. Keeping all layers up to date and ensuring they work seamlessly together can be challenging, especially in dynamic IT environments.":"Onderhoud en beheer: Regelmatig onderhoud en beheer van meerdere beveiligingslagen vereisen voortdurende inspanning en waakzaamheid. Het kan een uitdaging zijn om alle lagen up-to-date te houden en ervoor te zorgen dat ze naadloos samenwerken, vooral in dynamische IT-omgevingen.","#Defense in Depth vs. Layered Security":"Diepteverdediging versus gelaagde beveiliging","#How does Datto support the Defense in Depth model?":"Hoe ondersteunt Datto het Defense in Depth-model?","#Datto EDR and Datto AV are ideal solutions to include in a robust Defense in Depth security plan. Both complementary solutions offer innovations and automations that make cybersecurity and IT professionals’ lives easier. In fact, Miercom, a global leader in cybersecurity testing, found that Datto EDR detects and stops 99.62% of all malware when combined with Datto AV.":"Datto EDR en Datto AV zijn ideale oplossingen om op te nemen in een robuust Defense in Depth-beveiligingsplan. Beide complementaire oplossingen bieden innovaties en automatiseringen die het leven van cyberbeveiliging en IT-professionals eenvoudiger maken. Miercom, een wereldwijde leider op het gebied van cyberbeveiligingstests, ontdekte dat Datto EDR 99,62% van alle malware detecteert en stopt in combinatie met Datto AV.","#Datto EDR is an easy-to-use cloud-based endpoint detection and response (EDR) solution that detects threats that evade other defenses, enabling a quick response to minimize impact. Some of Datto EDR’s many capabilities are as follows:":"Datto EDR is een gebruiksvriendelijke cloud-gebaseerde Endpoint Detection & Response (EDR) oplossing die bedreigingen detecteert die andere verdedigingsmiddelen ontwijken, waardoor een snelle reactie mogelijk is om de impact te minimaliseren. Enkele van de vele mogelijkheden van Datto EDR zijn:","#Eliminates alert fatigue: Datto EDR Smart Recommendations eliminate alert fatigue while the correlation engine reduces unnecessary noise.":"Elimineert vermoeidheid door waarschuwingen: Datto EDR Smart Recommendations elimineert vermoeidheid door waarschuwingen, terwijl de correlatie-engine onnodige ruis vermindert.","#Detects fileless attacks with behavioral analysis: Datto EDR includes patented deep memory analysis to ensure you’re informed of even the most elusive threat actors.":"Detecteert bestandsloze aanvallen met gedragsanalyse: Datto EDR bevat gepatenteerde diepe geheugenanalyse om ervoor te zorgen dat u op de hoogte bent van zelfs de meest ongrijpbare bedreigingsactoren.","#MITRE ATT&CK mapping: Alerts are mapped to the MITRE ATT&CK framework to provide context and helpful clarity, reducing the security expertise required to effectively respond.":"MITRE ATT&CK in kaart brengen: Waarschuwingen worden in kaart gebracht in het MITRE ATT&CK-raamwerk om context en nuttige duidelijkheid te bieden, zodat er minder beveiligingsexpertise nodig is om effectief te reageren.","#Click-to-respond: With our scalable remote response actions, you can isolate hosts, terminate processes, delete files and more from the dashboard without wasting precious seconds.":"Click-to-respond: Met onze schaalbare remote response acties kun je hosts isoleren, processen beëindigen, bestanden verwijderen en meer vanuit het dashboard zonder kostbare seconden te verspillen.","#Automated threat response: Easily and automatically interrupt the kill chain for threats with over 65 automated threat response actions that can isolate a host, kill a process or quarantine a file.":"Geautomatiseerde reactie op bedreigingen: Onderbreek eenvoudig en automatisch de kill chain voor bedreigingen met meer dan 65 geautomatiseerde reacties op bedreigingen waarmee een host kan worden geïsoleerd, een proces kan worden gedood of een bestand in quarantaine kan worden geplaatst.","#Datto AV is an AI-driven, next-generation antivirus (AV) protection solution that can handle zero day, polymorphic and other dangerous cyberthreats. Some of its many capabilities are as follows:":"Datto AV is een AI-gestuurde antivirus (AV) beschermingsoplossing van de volgende generatie die zero day, polymorfe en andere gevaarlijke cyberbedreigingen aankan. Enkele van de vele mogelijkheden zijn","#Next-generation antivirus engine: Beyond signature-based security, incorporating AI and machine learning for dynamic threat response.":"Antivirusengine van de volgende generatie: verder dan beveiliging op basis van handtekeningen, met AI en machine learning voor een dynamische reactie op bedreigingen.","#Defense in Depth and Layered Security are often conflated because both involve multiple layers of defense. However, there are key differences between the two.":"Defense in Depth en gelaagde beveiliging worden vaak door elkaar gehaald omdat beide meerdere verdedigingslagen omvatten. Er zijn echter belangrijke verschillen tussen de twee.","#Cloud security intelligence: Access to global threat intelligence through cloud-based infrastructure for enhanced security insights.":"Informatie over beveiliging in de cloud: Toegang tot informatie over bedreigingen vanuit de hele wereld via cloudgebaseerde infrastructuur voor verbeterde inzichten in beveiliging.","#Automatic quarantine and remediation: Quick identification, quarantine and thorough cleaning of infected systems.":"Automatische quarantaine en herstel: Snelle identificatie, quarantaine en grondige opschoning van geïnfecteerde systemen.","#Protection and detection capabilities: Real-time scanning with advanced unpacking and detection for comprehensive malware identification.":"Mogelijkheden voor bescherming en detectie: Real-time scannen met geavanceerd uitpakken en detecteren voor uitgebreide malware-identificatie.","#Datto Managed SOC, powered by RocketCyber, is a 24/7 managed detection and response service that boasts our cybersecurity experts to stop advanced threats. This leading MDR solution provides instant visibility into the endpoint, network and cloud threat vectors.":"Datto Managed SOC, mogelijk gemaakt door RocketCyber, is een 24/7 beheerde detectie- en reactieservice die onze cyberbeveiligingsdeskundigen inzet om geavanceerde bedreigingen een halt toe te roepen. Deze toonaangevende MDR-oplossing biedt direct inzicht in de bedreigingsvectoren endpoint, netwerk en cloud.","#Continuous monitoring – Around-the-clock protection with real-time advanced threat detection.":"Continue bewaking - 24 uur per dag bescherming met realtime detectie van geavanceerde bedreigingen.","#Advanced security stack – 100% purpose-built platform backed by more than 50 years of security experience, optimized to empower businesses and MSPs alike to fend off devastating cyberthreats.":"Geavanceerde beveiligingsstack - 100% speciaal gebouwd platform ondersteund door meer dan 50 jaar beveiligingservaring, geoptimaliseerd om zowel bedrijven als MSP's in staat te stellen verwoestende cyberbedreigingen af te weren.","#Breach detection – We catch sophisticated and advanced threats that bypass traditional AV and perimeter security solutions.":"Detectie van inbreuken - We vangen geavanceerde en geavanceerde bedreigingen die traditionele AV- en perimeterbeveiligingsoplossingen omzeilen.","#Threat hunting – An elite cybersecurity team proactively hunts for malicious activities so you can focus on other pressing matters.":"Jagen op bedreigingen - Een cyberbeveiligingsteam van topklasse jaagt proactief op schadelijke activiteiten, zodat u zich kunt richten op andere dringende zaken.","#No hardware requirements – Our cloud-based technology eliminates the need for costly and complex on-premise hardware.":"Geen hardwarevereisten - Onze cloudgebaseerde technologie maakt dure en complexe hardware op locatie overbodig.","#Ensure that your data is safely stored and easy to access in case of an emergency with Datto Endpoint Backup. Here are some reasons why Datto Endpoint Backup is an efficient and effective product for security:":"Zorg ervoor dat uw gegevens veilig zijn opgeslagen en gemakkelijk toegankelijk zijn in geval van nood met Datto Endpoint Backup. Hier zijn enkele redenen waarom Datto Endpoint Backup een efficiënt en effectief beveiligingsproduct is:","#Watch this video to see how “Datto Downtime Beer” is made. It’s the only beer in the world to be made by MSPs and for MSPs!":"Bekijk deze video om te zien hoe \"Datto Downtime Beer\" wordt gemaakt. Het is het enige bier ter wereld dat door MSP's en voor MSP's wordt gemaakt!","#Enjoy the Good Kind of Downtime Datto |":"Geniet van de goede soort downtime Datto |","#Are you struggling to find the right PSA solution for your business? Our comprehensive guide, The Definitive Guide to Selecting a PSA Solution, is here to help.":"Vindt u het moeilijk om de juiste PSA-oplossing voor uw bedrijf te vinden? Onze uitgebreide gids, The Definitive Guide to Selecting a PSA Solution, is er om je te helpen.","#Key highlights:":"Belangrijkste hoogtepunten:","#Discover essential features every PSA must have.":"Ontdek de essentiële functies die elke PSA moet hebben.","#Learn how an effective PSA tool unifies people, processes and data seamlessly.":"Leer hoe een effectieve PSA-tool mensen, processen en gegevens naadloos met elkaar verbindt.","#Explore advanced PSA analytics and reporting tools.":"Verken geavanceerde PSA-analyse- en rapportagetools.","#Understand how to ensure compliance and security with the right platform architecture.":"Begrijp hoe je compliance en beveiliging kunt garanderen met de juiste platformarchitectuur.","#Don’t miss out on this invaluable resource. Download the guide now and take the first step towards optimizing your IT operations.":"Mis deze waardevolle bron niet. Download de gids nu en zet de eerste stap naar het optimaliseren van uw IT-activiteiten.","#Backup Under Attack: Proteja su última línea de":"Back-up onder vuur: Bescherm uw laatste back-upverbinding","#aquí":"hier","#August 06, 2024":"06 augustus 2024","#Our partners are the driving force behind everything we do.":"Onze partners zijn de drijvende kracht achter alles wat we doen.","#From the very beginning, our foundation has been built on strong relationships, trust, and always doing the right thing for our partners. Partnering with Datto means that we’ll always have your back, and we are fully committed to helping you grow your business.":"Vanaf het allereerste begin is onze basis gebouwd op sterke relaties, vertrouwen en altijd het juiste doen voor onze partners. Samenwerken met Datto betekent dat u altijd op ons kunt rekenen en dat wij ons volledig inzetten om u te helpen uw bedrijf te laten groeien.","#Registreer hier.":"Registreer u hier.","#Bygg din egen & total ägandekostnad":"Bygg din egen & totale ägandekostnad","#Application: Windows Defender":"Toepassing: Windows Defender","#Vi har været store fans af Autotask. Så indførte vi Datto RMM, og det har været et fantastisk produkt for os. Begge produkter har virkelig formet vores forretning":"Vi har været store fans af Autotask. Zo ook Datto RMM, en dat is een fantastisch product voor ons. Begge produkter har virkelig formet vores forretning","#Der er så mange ting, vi godt kan lide ved Autotask. Kontraktstyring er fantastisk. Billethåndtering er fantastisk":"Er zijn heel veel dingen die je bij Autotask kunt doen. Kontraktstyring er fantastisk. Billethåndtering is fantastisch","#Det er ikke let at opremse alle fordelene ved Datto RMM for vores virksomhed. Når først automatiseringen er på plads, begynder den at spare tid, og det er let at undervurdere, hvor meget tid der faktisk spares":"Det er ikke let at opremse alle fordelene ved Datto RMM for vores virksomhed. Als de eerste automatisering er is, begin dan met het sparen van de reserveonderdelen, en het is toegestaan om te ondervragen waar de reserveonderdelen vandaan komen.","#Somos grandes fãs do Autotask. Depois, trouxemos o Datto RMM, e ele tem sido um ótimo produto para nós. Ambos os produtos realmente moldaram nossos negócios.":"Wij zijn grote fans van Autotask. Daarna hebben we Datto RMM gevonden en dit is voor ons een uitstekend product. Alle producten hebben onze negócios echt verbeterd.","#Há muitas coisas que gostamos na Autotask. O gerenciamento de contratos é fantástico. O gerenciamento de tickets é ótimo.":"Er zijn veel dingen die we leuk vinden aan Autotask. Het regelen van contracten is fantastisch. Het regelen van tickets is ideaal.","#Não é fácil listar todos os benefícios do Datto RMM em nossos negócios. Quando a automação é implementada, ela começa a economizar tempo, e é fácil subestimar quanto tempo está sendo realmente economizado.":"Het is niet eenvoudig om alle voordelen van Datto RMM in onze eigen bedrijven op te sommen. Wanneer een automatisering wordt geïmplementeerd, wordt er tijd bespaard en het is gemakkelijk om te bepalen hoeveel tijd er echt wordt bespaard.","#É reconfortante saber que há sempre alguém observando. Quando estamos ocupados fazendo uma dúzia de outras coisas e perdemos alguma coisa, eles estão lá para ver.":"Het is prettig om te weten dat er altijd iemand is die observeert. Als we ons bezighouden met andere dingen en als we iets vergeten, zijn ze er om het te zien.","#Reserve ahora una breve consulta personal":"Reserveer nu een persoonlijk adviesgesprek","#Agende uma breve consulta individual agora":"Organiseer nu een kort persoonlijk gesprek","#Avaliado em 5 estrelas":"Beoordeeld op 5 estrelas","#14 dias de teste gratuito":"14 dagen gratis testen","#A Datto Holding Corp. ":"Een Datto Holding Corp. ","#WhatsApp Group Link Scraper":"WhatsApp-groep linkschraper","#More Tools":"Meer gereedschap","#Add Website":"Website toevoegen","#Keyword:":"Sleutelwoord:","#Search Pages:":"Zoekpagina's:","#Count:3":"Aantal:3","#Send messages to groups?":"Berichten naar groepen sturen?","#Do not join groups frequently! Be ware of WhatsApp banning.":"Word niet vaak lid van groepen! Wees op je hoede voor WhatsApp-bannen.","#Send bulk messages to group members 1 by 1.":"Bulkberichten 1 voor 1 naar groepsleden sturen.","#🎉 New Product Alert! 🎉":"Nieuw product alert!","#Target Website:":"Doelwebsite:","#shoes sale":"schoenen uitverkoop","#Count:0":"Aantal:0","#Skipping ads...":"Advertenties overslaan...","#Released August, 2024":"Vrijgegeven in augustus 2024","#Autotask Integration With VSA 10":"Autotask integratie met VSA 10","#Remediate issues faster and provide top-notch support to users with instant VSA 10 remote control from Autotask tickets.":"Los problemen sneller op en bied eersteklas ondersteuning aan gebruikers met directe VSA 10 afstandsbediening vanuit Autotask tickets.","#With the Autotask Multi-Contract Update Wizard, you can make contract updates in minutes instead of hours! Maintain consistent margins by uniformly applying service contract updates for multiple customers at once.":"Met de Autotask Multi-Contract Update Wizard kun je contractupdates in minuten uitvoeren in plaats van uren! Handhaaf consistente marges door servicecontract updates uniform toe te passen voor meerdere klanten tegelijk.","#Five Reasons IT Departments Need a UEM Solution":"Vijf redenen waarom IT-afdelingen een UEM-oplossing nodig hebben","#Discover the top five reasons why your IT department needs an automated unified endpoint management system to boost efficiency and security.":"Ontdek de top vijf redenen waarom uw IT-afdeling een geautomatiseerd unified endpoint management systeem nodig heeft om efficiëntie en beveiliging te verbeteren.","#Descubra cómo esta solución todo en uno de copia de seguridad y recuperación para PC utiliza la tecnología de copia de seguridad basada en imágenes para ofrecer a los MSP múltiples opciones de recuperación y restauración en caso de pérdida de equipos de sobremesa/portátiles, borrado":"Ontdek hoe deze todo en uno copia de seguridad y recuperación para PC gebruikmaakt van de technologie van copia de seguridad gebaseerd op imágenen om de MSP meerdere mogelijkheden te bieden voor recuperatie en herstel in geval van verlies van apparatuur, borrado","#accidental":"per ongeluk","#, ataques de ransomware y otros desastres.":"aanvallen van ransomware en andere rampen.","#Descubra cómo esta solución todo en uno de copia de seguridad y recuperación para PC utiliza la tecnología de copia de seguridad basada en imágenes para ofrecer a los MSP múltiples opciones de recuperación y restauración en caso de pérdida de equipos de sobremesa/portátiles, borrado accidental, ataques de":"Ontdek hoe deze todo en uno copia de seguridad y recuperación para PC gebruik maakt van de technologie van copia de seguridad gebaseerd op imágenen om de MSP meerdere mogelijkheden te bieden voor recuperatie en herstel in geval van verlies van apparatuur, ongelukken, aanvallen op de pc, enz.","#Restauración de archivos/carpetas y":"Restauratie van archieven/tapijten en","#Bare":"Kaal","#Metal Restore, incluida toda la configuración del dispositivo, los ajustes y las aplicaciones.":"Metal Restore, inclusief toda la configuración del dispositivo, los ajustes y las aplicaciones.","#Restauración de archivos/carpetas y Bare":"Restauratie van archieven/tapijten en Bare","#Metal":"Metaal","#Restore, incluida toda la configuración del dispositivo, los ajustes y las aplicaciones.":"Herstellen, inclusief alle instellingen van de dispositivo, alle instellingen en alle toepassingen.","#Restauración de archivos/carpetas y Bare Metal":"Herstel van archieven/carpetas en Bare Metal","#Restore":"Herstel","#, incluida toda la configuración del dispositivo, los ajustes y las aplicaciones.":", inclusief alle instellingen van de dispositivo, alle instellingen en alle toepassingen.","#Un precio, una":"Een prijs, een","#, cero complicaciones":"geen complicaties","#\"Cuando un cliente se infectó con un":"\"Als een klant besmet raakte met een","#que cifró y bloqueó sus archivos, no hubo necesidad de entrar en pánico. Sin Datto, la cantidad de pérdida de datos y tiempo de inactividad en casos como este sería paralizante.\"":"dat zijn archieven bewaarde en blokkeerde, was het niet nodig om in actie te komen. Sin Datto, la cantidad de pérdida de datos y tiempo de inactividad en casos como este sería paralizante.\"","#\"Cuando un cliente se infectó con un ransomware que cifró y bloqueó sus archivos,":"\"Toen een klant werd geïnfecteerd met een ransomware die zijn archieven blokkeerde,","#\"Cuando un cliente se infectó con un ransomware que cifró y bloqueó sus archivos, no hubo necesidad de entrar en pánico. Sin":"\"Toen een klant werd geïnfecteerd door een ransomware die zijn archieven blokkeerde, was het niet nodig om op de computer te gaan. Zonder","#Kaseya+Datto Connect Local LOS ANGELES (Internal IT Teams)":"Kaseya+Datto Connect Local LOS ANGELES (Interne IT-teams)","#Defense in Depth":"Diepteverdediging","#Want to learn how Datto can help with Cybersecurity?":"Wilt u weten hoe Datto kan helpen met cyberbeveiliging?","#You searched for splashtop | Datto":"Je hebt gezocht naar splashtop | Datto","#You searched for streamer | Datto":"Je hebt gezocht naar streamer | Datto","#That's IT":"Dat is IT","#Search Results: autotask":"Zoekresultaten: Autotask","#You searched for autotask | Datto":"Je hebt gezocht naar Autotask | Datto","#Search Results: snelstart":"Zoekresultaten: snelstart","#You searched for snelstart | Datto":"U hebt gezocht naar snelstart | Datto","#You searched for monitoring | Datto":"U hebt gezocht naar bewaking | Datto","#Search Results: monitoring":"Zoekresultaten: toezicht","#You searched for fortknox | Datto":"Je hebt gezocht naar fortknox | Datto","#Call +1 888-294-6312 via Google Voice":"Bel +1 888-294-6312 via Google Voice","#Call +1 833-832-4780 via Google Voice":"Bel +1 833-832-4780 via Google Voice","#Call +1 833-410-0439 via Google Voice":"Bel +1 833-410-0439 via Google Voice","#Call +1 877-811-0577 via Google Voice":"Bel +1 877-811-0577 via Google Voice","#Call +1 647-479-8752 via Google Voice":"Bel +1 647-479-8752 via Google Voice","#Call +1 203-966-2232 via Google Voice":"Bel +1 203-966-2232 via Google Voice","#Call +1 1184029609 via Google Voice":"Bel +1 1184029609 via Google Voice","#Call +44 118 467 0451 via Google Voice":"Bel +44 118 467 0451 via Google Voice","#Call +65 3158 2540 via Google Voice":"Bel +65 3158 2540 via Google Voice","#Call +60 3-9212 2274 via Google Voice":"Bel +60 3-9212 2274 via Google Voice","#Call +62 21 50851365 via Google Voice":"Bel +62 21 50851365 via Google Voice","#Call +63 22313934 via Google Voice":"Bel +63 22313934 via Google Voice","#Call +84 444583352 via Google Voice":"Bel +84 444583352 via Google Voice","#Call +66 60 002 4157 via Google Voice":"Bel +66 60 002 4157 via Google Voice","#Call +61 2 9167 4917 via Google Voice":"Bel +61 2 9167 4917 via Google Voice","#Call +1 833-328-8637 via Google Voice":"Bel +1 833-328-8637 via Google Voice","#Call +1 833-863-2237 via Google Voice":"Bel +1 833-863-2237 via Google Voice","#Call +1 844-297-9434 via Google Voice":"Bel +1 844-297-9434 via Google Voice","#Call +1 844-633-3772 via Google Voice":"Bel +1 844-633-3772 via Google Voice","#Call +1 888-694-6979 via Google Voice":"Bel +1 888-694-6979 via Google Voice","#Call +1 877-400-7227 via Google Voice":"Bel +1 877-400-7227 via Google Voice","#Call +1 475-288-1818 via Google Voice":"Bel +1 475-288-1818 via Google Voice","#Search Results: chat":"Zoekresultaten: chat","#You searched for chat | Datto":"Je hebt gezocht naar chat | Datto","#Search Results: Teamviewer":"Zoekresultaten: Teamviewer","#You searched for Teamviewer | Datto":"U hebt gezocht naar Teamviewer | Datto","#Search Results: Ninjarmm":"Zoekresultaten: Ninjarmm","#You searched for Ninjarmm | Datto":"Je hebt gezocht naar Ninjarmm | Datto","#You searched for anydesk | Datto":"U hebt gezocht naar anydesk | Datto","#Search Results: splashtop":"Zoekresultaten: splashtop","#Company Announces New Networking D200 Edge Routers and Global Availability of Managed Power at DattoCon Barcelona DattoCon, Barcelona, Spain — […]":"Bedrijf kondigt nieuwe Networking D200 Edge Routers en wereldwijde beschikbaarheid van Managed Power aan op DattoCon Barcelona DattoCon, Barcelona, Spanje - [...]...","#You searched for yuki | Datto":"Je hebt gezocht naar yuki | Datto","#Consulta":"Raadpleeg","#Nombres de clases encontrados":"Namen van gevonden klassen","#Nombres de identificación encontrados":"Geconstateerde identificatienamen","#Mantenga presionada la tecla Mayús y coloque el cursor sobre un elemento":"Houd de Mayús-toets ingedrukt en plaats de cursor op een element.","#You searched for RMM | Datto":"U hebt gezocht naar RMM | Datto","#You searched for tâche automatisée | Datto":"U hebt gezocht naar tâche automatique | Datto","#https://recursyv.com/product-support/autotask-marketplace-autotask-jira-service-desk-integration/":"https://recursyv.com/product-ondersteuning/autotask-marktplaats-autotask-jira-service-desk-integratie/","#Search Results: Jira Service Management":"Zoekresultaten: Jira Servicebeheer","#You searched for Jira Service Management | Datto":"U hebt gezocht naar Jira Service Management | Datto","#Search Results: Jira":"Zoekresultaten: Jira","#You searched for Jira | Datto":"U hebt gezocht naar Jira | Datto","#Datto-State_of_the_MSP_2023_Report.pdf – 4.56 MB":"Datto-State_of_the_MSP_2023_Report.pdf - 4.56 MB","#En 2023, el 72.7% de las organizaciones sufrieron ransomware. Nuestro webinar \"Defensa Total\" con Northcliffe Rivera aborda antivirus y EDR para fortalecer su seguridad. Aprenda mejores prácticas y soluciones avanzadas.":"In 2023 had 72,7% van de organisaties last van ransomware. Dit webinar \"Defensa Total\" met Northcliffe Rivera behandelt antivirus en EDR om uw veiligheid te versterken. Leer de beste praktijken en oplossingen.","#El 72.7% de las organizaciones han sido víctimas de un ataque de ransomware en 2023, y con ataques de ransomware proyectados para alcanzar los $265 mil millones para 2031, los profesionales de TI necesitan soluciones de seguridad en las que puedan confiar y mantenerse protegidos incluso de los ataques más avanzados.":"El 72.7% de las organizaciones han sido víctimas de un ataque de ransomware en 2023, y con ataques de ransomware proyectados para alcanzar los $265 milones para 2031, los profesionales de TI necesitan soluciones de seguridad en las que puedan confiar y mantenerse protegidos incluso de los ataques más avanzados.","#Presentamos nuestro webinar, “Defensa Total: Antivirus y Protección de Endpoint”, donde nuestro experto en seguridad, Northcliffe Rivera, Especialista Senior en Soluciones abordo temas cómo el antivirus y la protección y respuesta de endpoints son fundamentales en su pila de seguridad y como se complementan. En esta grabación de webinar usted aprenderá:":"Presentamos nuestro webinar, \"Defensa Total: Antivirus y Protección de Endpoint\", waarin onze expert in seguridad, Northcliffe Rivera, Especialista Senior en Soluciones vertelt hoe de antivirus en de protección y respuesta de endpoints fundamenteel zijn in hun veiligheidsbeleid en hoe ze elkaar aanvullen. In deze uitzending van het webinar leert u het volgende:","#No espere y permita que un ataque de ransomware le cueste millones, aprenda cómo Datto puede ayudar a su negocio. ¡Accede a la grabación del webinar hoy mismo!":"Sta niet toe dat een aanval van ransomware miljoenen kost; ontdek hoe Datto uw bedrijf kan helpen. ¡Accede a la grabación del webinar hoy mismo!","#En 2023, el 72.7% de las organizaciones sufrieron ransomware. Nuestro webinar “Defensa Total” con Northcliffe Rivera aborda antivirus y EDR para fortalecer su seguridad. Aprenda mejores prácticas y soluciones avanzadas.":"In 2023 had 72,7% van de organisaties last van ransomware. Dit webinar \"Defensa Total\" met Northcliffe Rivera behandelt antivirus en EDR om uw veiligheid te versterken. Leer de beste praktijken en oplossingen.","#Report this Web page as Phishing.":"Rapporteer deze webpagina als Phishing.","#Report this Web page as Not Phishing.":"Rapporteer deze webpagina als niet phishing.","#Obtenga una Defensa Total con Antivirus y Proteccion de Endpoint":"Verkrijg een totale verdediging met antivirus en bescherming van eindpunten","#DATTO PROD: Total Defense: AV and Endpoint Protection 101 LATAM":"Datto PROD: Totale verdediging: AV en eindpuntbeveiliging 101 LATAM","#Search Results: connectwise":"Zoekresultaten: connectwise","#You searched for connectwise | Datto":"Je hebt gezocht naar connectwise | Datto","#Search Results: rdp":"Zoekresultaten: rdp","#You searched for rdp | Datto":"U hebt gezocht naar rdp | Datto","#You searched for Zoho Assist | Datto":"Je hebt gezocht naar Zoho Assist | Datto","#Search Results: Zoho":"Zoekresultaten: Zoho","#You searched for Zoho | Datto":"Je hebt gezocht naar Zoho | Datto","#Search Results: LogMeIn Rescue":"Zoekresultaten: LogMeIn Redding","#You searched for LogMeIn Rescue | Datto":"U hebt gezocht naar LogMeIn Rescue | Datto","#You searched for AnyViewer | Datto":"U hebt gezocht naar AnyViewer | Datto","#You searched for Terminals | Datto":"U hebt gezocht naar Terminals | Datto","#Search Results: Royal TS":"Zoekresultaten: Koninklijke TS","#You searched for Royal TS | Datto":"U hebt gezocht naar Royal TS | Datto","#You searched for mRemoteNG | Datto":"Je hebt gezocht naar mRemoteNG | Datto","#Search Results: Remote Desktop Manager":"Zoekresultaten: Desktopbeheer op afstand","#Radhesh Menon Kicks Off the Inaugural MSP Technology Day, which Promises to be the Largest Event in Datto History Norwalk, […]":"Radhesh Menon geeft het startschot voor de inaugurele MSP Technology Day, die het grootste evenement in de geschiedenis van Datto belooft te worden Norwalk, [...]...","#You searched for Remote Desktop Manager | Datto":"U hebt gezocht naar Remote Desktop Manager | Datto","#Hide Download Bar":"Downloadbalk verbergen","#Ctrl + Shift + Z = Show/Hide Download Bar":"Ctrl + Shift + Z = Downloadbalk tonen/verbergen","#Descargas":"Naar","#Download Manager (S3)":"Downloadbeheer (S3)","#Clic izquierdo: Limpiar los trabajos terminados":"Clic izquierdo: Beëindigde werkzaamheden beëindigen","#Clic derecho: Deshacer última limpieza":"Klik naar rechts: Verwijd de laatste beperking","#Historial de descargas":"Geschiedenis","#Download list is empty":"Downloadlijst is leeg","#Translate to:":"Vertaal naar:","#Arabic":"Arabisch","#Ampliar":"uitbreiden","#Eliminate Ransomware":"Ransomware verwijderen","#Eliminate the stress of downtime and data loss with security-first solutions which ensures your data is always available, always secure. Explore how Datto can help you become Ransomware Resilient.":"Elimineer de stress van downtime en gegevensverlies met security-first oplossingen die ervoor zorgen dat uw gegevens altijd beschikbaar en altijd veilig zijn. Ontdek hoe Datto u kan helpen om Weerbaar wordt tegen Ransomware.","#Ransomware Resilience":"Weerbaarheid tegen Ransomware","#Mission-critical data now lives in more places than ever before, but one constant remains — it’s under attack. Our mission is to eliminate the stress of downtime and data loss with security-first solutions which ensures your data is always available, always secure. Ransomware may feel inevitable, but there are ways to mitigate this threat. Learn how Datto can help defend your data and improve your response speed and resiliency.":"Bedrijfskritische gegevens leven nu op meer plaatsen dan ooit tevoren, maar één constante blijft - ze worden aangevallen. Het is onze missie om de stress van downtime en gegevensverlies te elimineren met oplossingen die beveiliging voorop stellen en die ervoor zorgen dat uw gegevens altijd beschikbaar en altijd veilig zijn. Ransomware voelt misschien onvermijdelijk, maar er zijn manieren om deze bedreiging te beperken. Ontdek hoe Datto kan helpen uw gegevens te verdedigen en uw reactiesnelheid en veerkracht te verbeteren.","#comunicações alimentadas por IA":"communicatie via IA","#e assistente de redação":"redactielid","#Ao continuar você concorda com nossos política de Privacidade":"Als u doorgaat, stemt u in met ons privacybeleid","#Confiado por":"Vertrouw op","#Usuários":"Gebruikers","#Search Results: dns":"Zoekresultaten: dns","#You searched for dns | Datto":"U hebt gezocht naar dns | Datto","#Search Results: firewall":"Zoekresultaten: firewall","#You searched for firewall | Datto":"U hebt gezocht naar firewall | Datto","#August 27, 2024, 11:30 am ET":"27 augustus 2024, 11:30 uur ET","#September 17, 2024, 12:00 pm PDT":"17 september 2024, 12:00 pm PDT","#Klaus Aschaber - Aschaber IT Solutions":"Klaus Aschaber - Aschaber IT-oplossingen","#RMM Service API-User für Acronis":"RMM Service API-gebruiker voor Acronis","#DAT_2023-Global-State-of-the-MSP-DE.pdf – 4.54 MB":"DAT_2023-Globaal-status-van-MSP-DE.pdf - 4.54 MB","#Go Back to Resources":"Ga terug naar Bronnen","#Sales: https://www.ydentic.com / hello@ydentic.com / +31 85 130 84 62":"Verkoop: https://www.ydentic.com / hello@ydentic.com / +31 85 130 84 62","#Solicite una demostración | Copia de seguridad y protección SaaS para MSP":"Vraag een demonstratie aan | Copia de seguridad y protección SaaS para MSP","#director general":"directeur-generaal","#Copia de seguridad de puntos finales de Datto":"Eindpuntbeveiliging van Datto","#Search Results: SAP":"Zoekresultaten: SAP","#You searched for SAP | Datto":"U hebt gezocht naar SAP | Datto","#You searched for PRTG | Datto":"U hebt gezocht naar PRTG | Datto","#You searched for paesler | Datto":"U hebt gezocht naar paesler | Datto","#You searched for peassler | Datto":"U hebt gezocht naar peassler | Datto","#Dato | Soluciones de TI diseñadas para usted":"Dato | TI-oplossingen ontworpen voor u","#Telefone:":"Telefoon:","#You searched for DocuSign | Datto":"U hebt gezocht naar DocuSign | Datto","#You searched for oncall | Datto":"U hebt gezocht naar oncall | Datto","#Boost Your IT Efficiency With Datto Solutions":"Verhoog uw IT-efficiëntie met Datto oplossingen","#Watch our Datto Demo Day webinar recording to learn how Datto solutions can boost IT efficiency, enhance endpoint management and improve security for SMBs.":"Bekijk de opname van onze Datto Demo Day webinar om te leren hoe Datto oplossingen de IT-efficiëntie kunnen verhogen, het endpointbeheer kunnen verbeteren en de beveiliging voor het MKB kunnen verbeteren.","#DATTO Topic Video - Business Made MSPeasy: Bundled Services Made MSPeasy":"Datto Topic Video - Zakelijk maken voor MSPeasy: Gebundelde diensten voor MSPeasy","#You searched for monday | Datto":"Je hebt gezocht op maandag | Datto","#You searched for awork | Datto":"U hebt gezocht naar awork | Datto","#Go to Liner":"Ga naar Liner","#C:\\Users\\MCO\\Downloads\\OK UBNET SERVICIO DE INTERNET a MCO -1.pdf":"C:sers:CODownloads:OK UBNET SERVICIO DE INTERNET a MCO -1.pdf","#Estado:":"Staat:","#Virus scan:":"Virusscan:","#Hora de inicio:":"Tijdstip van aanvang:","#Tiempo para acabar:":"Tijd om te vertrekken:","#Tiempo restante:":"Resterende tijd:","#Porcentaje completado:":"Compleet percentage:","#Velocidad media:":"Snelheid media:","#mouse double click: download pause/resume":"muis dubbelklikken: download pauzeren/hervatten","#mouse middle click: download cancel":"middelste muisklik: download annuleren","#mouse double click: open file":"muis dubbelklikken: bestand openen","#mouse double click + Ctrl: open dir":"muis dubbelklikken + Ctrl: open dir","#mouse middle click: delete from list":"middelste muisklik: verwijderen uit lijst","#mouse middle click + Ctrl: delete from system":"muis middelste klik + Ctrl: verwijderen uit systeem","#press mouse button + Ctrl: drag & drop":"muisknop + Ctrl indrukken: slepen en neerzetten","#September 19, 2024, 12:00 pm CET":"19 september 2024, 12:00 pm CET","#Comprobado por Zero Phishing":"Goedgekeurd door Zero Phishing","#NEW ADDITION":"NIEUWE TOEVOEGING","#JOIN US FOR THE BIG REVEAL AT DATTOCON MIAMI":"KOM NAAR DE GROTE ONTHULLING OP DATTOCON MIAMI","#SECURE YOUR SEATS NOW":"RESERVEER NU UW PLAATSEN","#OCT 28-30 2024":"28-30 2024 OKTOBER","#Asset-12.png":"Activa-12.png","#Datto surveyed more than 1,500 managed service providers (MSPs) worldwide to learn more about who they are and what they care about.":"Datto heeft wereldwijd meer dan 1.500 managed service providers (MSP's) ondervraagd om meer te weten te komen over wie ze zijn en wat ze belangrijk vinden.","#August 23, 2024":"23 augustus 2024","#August 13, 2024":"13 augustus 2024","#Do you know that only 4% of organizations* feel confident in their security solutions to protect against a cyberattack? And with cyber-attacks rising everywhere – cloud environments, malware, end users endpoints, it’s only a matter of time before one of your customers falls victim to an attack. But the question remains – how do you stop it?":"Weet u dat slechts 4% van de organisaties* er vertrouwen in heeft dat hun beveiligingsoplossingen bescherming bieden tegen een cyberaanval? En met cyberaanvallen die overal opduiken - cloudomgevingen, malware, endpoints van eindgebruikers - is het slechts een kwestie van tijd voordat een van uw klanten slachtoffer wordt van een aanval. Maar de vraag blijft - hoe houdt u het tegen?","#Watch our security experts Jason Manar, CISO; Mike DePalma, VP of Business Development; and Miles Walker, Channel Development Manager as they discuss “Cybersecurity Roundtable: Zero Trust Explained.” By watching this webinar you’ll learn:":"Bekijk onze beveiligingsexperts Jason Manar, CISO; Mike DePalma, VP of Business Development; en Miles Walker, Channel Development Manager terwijl ze \"Cybersecurity Roundtable: Zero Trust Explained\". Tijdens dit webinar leert u het volgende:","#What Zero Trust means and the crucial elements on this framework.":"Wat Zero Trust betekent en de cruciale elementen van dit raamwerk.","#Why Zero Trust has gained momentum in 2023 and continues in 2024.":"Waarom Zero Trust in 2023 in een stroomversnelling is geraakt en in 2024 doorgaat.","#Best practices of other businesses using this framework model":"Best practices van andere bedrijven die dit raamwerkmodel gebruiken","#How to implement Zero Trust in not just your MSP business, but for your clients.":"Hoe je Zero Trust niet alleen in je MSP-bedrijf implementeert, maar ook voor je klanten.","#Even with new technology on the rise, ransomware has still been responsible for 72% of cybersecurity attacks in 2023*. Don’t let one of your client’s fall victim. Watch the webinar today!":"Zelfs met nieuwe technologie in opkomst is ransomware nog steeds verantwoordelijk voor 72% van de cyberbeveiligingsaanvallen in 2023*. Laat een van uw klanten niet het slachtoffer worden. Bekijk het webinar vandaag nog!","#As ransomware attacks rise year-over-year the need for MSP's to stay ahead of these attackers becomes more crucial. In this webinar our security experts will explain how Zero Trust can help MSPs and their client's stay protected and why this framework should be adopted. Watch the webinar today.":"Aangezien ransomware-aanvallen jaar na jaar toenemen, wordt de noodzaak voor MSP's om deze aanvallers voor te blijven steeds crucialer. In dit webinar leggen onze beveiligingsexperts uit hoe Zero Trust MSP's en hun klanten kan helpen beschermd te blijven en waarom dit raamwerk zou moeten worden aangenomen. Bekijk het webinar vandaag nog.","#Quote Manager Explainer":"Quote Manager Uitleg","#Managed service providers spend a significant amount of time quoting and procuring items for clients. Quote Manager simplifies the quoting and procurement process and drives incremental revenue by creating professional-looking quotes in 30-seconds, reducing rework, and enabling online sales to clients. See it in action today!":"Managed service providers besteden veel tijd aan het maken van offertes en het inkopen van producten voor klanten. Quote Manager vereenvoudigt het offerte- en inkoopproces en zorgt voor extra inkomsten door in 30 seconden professioneel ogende offertes te maken, minder werk te verzetten en online verkoop aan klanten mogelijk te maken. Bekijk het vandaag nog in actie!","#Quote Manager Explainer | Datto":"Quote Manager Uitleg | Datto","#Kaseya Quote Manager | MSP Quoting & Procurement Software":"Kaseya Quote Manager | MSP Software voor offertes en inkoop","#You searched for ubiquiti | Datto":"U hebt gezocht naar ubiquiti | Datto","#IT teams at small and midsized businesses (SMBs) often face the challenge of limited resources, both in terms of finances and in-house manpower. But Datto is here to change that narrative and help businesses enhance IT operations without stretching the budget.":"IT-teams van kleine en middelgrote bedrijven (MKB) worden vaak geconfronteerd met de uitdaging van beperkte middelen, zowel in termen van financiën als interne mankracht. Maar Datto is hier om dat verhaal te veranderen en bedrijven te helpen hun IT-activiteiten te verbeteren zonder het budget op te rekken.","#Our recent webinar, Improving Efficiency for IT Teams: Datto Demo Day, explores how Datto’s innovative solutions can help you streamline your IT operations, enhance endpoint security and optimize resource management — all while keeping costs under control.":"Ons recente webinar, Efficiëntieverbetering voor IT-teams: Datto Demo Day, onderzoekt hoe de innovatieve oplossingen van Datto u kunnen helpen uw IT-activiteiten te stroomlijnen, endpointbeveiliging te verbeteren en resourcebeheer te optimaliseren - en dat alles terwijl u de kosten onder controle houdt.","#Curious to learn more? Watch our webinar recording to discover how Datto can help your IT team overcome resource limitations and achieve unprecedented efficiency and security.":"Nieuwsgierig naar meer? Bekijk de opname van ons webinar en ontdek hoe Datto uw IT-team kan helpen de beperkingen van resources te overwinnen en ongekende efficiëntie en beveiliging te bereiken.","#Boost Your IT Efficiency With Datto Solutions | Datto":"Verhoog uw IT-efficiëntie met Datto-oplossingen | Datto","#Are you an IT professional feeling overwhelmed by the ever-growing demands and challenges in your field? You’re not alone. Increasing cyberthreats, numerous endpoints to manage, aging infrastructure and the push for digital transformation can make your job feel like a constant uphill battle.":"Voel je je als IT-professional overweldigd door de steeds groeiende eisen en uitdagingen in je vakgebied? U bent niet de enige. Toenemende cyberbedreigingen, talloze eindpunten die moeten worden beheerd, verouderende infrastructuur en de drang naar digitale transformatie kunnen ervoor zorgen dat uw baan aanvoelt als een voortdurende zware strijd.","#Moreover, the need to support remote work, tighter budgets and limited resources adds to the strain. That’s why a unified endpoint management (UEM) solution could be just what you need.":"Bovendien maken de noodzaak om werk op afstand te ondersteunen, krappere budgetten en beperkte middelen de druk nog groter. Daarom kan een oplossing voor unified endpoint management (UEM) precies zijn wat u nodig hebt.","#Download our infographic now to uncover how a UEM solution can transform your IT operations and empower your team to thrive amidst these challenges. Don’t let the daily grind get you down. See how you can streamline your processes and elevate your IT department’s performance today!":"Download nu onze infographic om te ontdekken hoe een UEM-oplossing uw IT-activiteiten kan transformeren en uw team in staat kan stellen om deze uitdagingen het hoofd te bieden. Laat de dagelijkse sleur u niet in de steek laten. Bekijk vandaag nog hoe u uw processen kunt stroomlijnen en de prestaties van uw IT-afdeling kunt verbeteren!","#Five Reasons IT Departments Need a UEM Solution | Datto":"Vijf redenen waarom IT-afdelingen een UEM-oplossing nodig hebben | Datto","#Product: Defense in Depth":"Product: Grondige verdediging","#Defense in Depth Blog Archives | Datto":"Verdediging in Diepte Blog Archief | Datto","#Product: Cybersecurity":"Product: Cyberbeveiliging","#Cybersecurity Blog Archives | Datto":"Blog over cyberbeveiliging Archief | Datto","#Toggl Button":"Knop Toggl","#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California. They started as a non-profit-focused MSP servicing some large non-profits in the Orange County area. While they continue to do that even today, they have expanded their business to a for-profit model, providing IT consulting and support to small and midsize businesses (SMBs), enterprise-level corporations and the government sector.":"Opgericht in 2008, Twintel Solutions een toonaangevende managed services provider (MSP) uit Garden Grove, Californië. Ze zijn begonnen als een non-profit MSP die een aantal grote non-profits in het Orange County gebied bedient. Hoewel ze dat vandaag de dag nog steeds doen, hebben ze hun bedrijf uitgebreid naar een for-profit model, waarbij ze IT-advies en ondersteuning bieden aan kleine en middelgrote bedrijven (MKB), ondernemingen en de overheidssector.","#The heart of Aportio’s mission lies in addressing a fundamental issue – the time constraints that engineers within MSPs contend with. Engineers’ focus must remain on swiftly resolving technical issues. Unfortunately, this often means that administrative tasks, though important, are missed or are susceptible to errors.":"De kern van Aportio's missie ligt in het aanpakken van een fundamenteel probleem - de tijdsdruk waarmee engineers binnen MSP's te maken hebben. Engineers moeten zich blijven richten op het snel oplossen van technische problemen. Helaas betekent dit vaak dat administratieve taken, hoewel ze belangrijk zijn, overgeslagen worden of vatbaar zijn voor fouten.","#This is where Aportio steps in with our flagship product, InboxAgent. Superpowered by AI, InboxAgent is designed to handle the mundane yet crucial tasks of email processing and ticket triaging. InboxAgent liberates your team from this mundane and error-prone aspect of their roles, providing accurate and consistent classification that reliably assigns tasks, initiates automations or responses, and ensures your analysis is useful.":"Hier komt Aportio om de hoek kijken met ons paradepaardje, InboxAgent. InboxAgent is ontworpen om de alledaagse maar cruciale taken van e-mailverwerking en ticket triaging af te handelen. InboxAgent bevrijdt uw team van dit alledaagse en foutgevoelige aspect van hun taken en zorgt voor een nauwkeurige en consistente classificatie die op betrouwbare wijze taken toewijst, automatiseringen of reacties initieert en ervoor zorgt dat uw analyse nuttig is.","#Our Aportio Insights feature empowers you with an understanding of your users’ inquiries, based on that same accurate and consistent classification. We focus on the things that are hard to find in other tools to pinpoint automation opportunities and gain a deeper understanding of your customers’ needs and sentiment and finding those unbilled out of contract tickets.":"Onze Aportio Insights functie geeft u inzicht in de vragen van uw gebruikers, gebaseerd op diezelfde nauwkeurige en consistente classificatie. We richten ons op de dingen die moeilijk te vinden zijn in andere tools om automatiseringskansen aan te wijzen en een dieper inzicht te krijgen in de behoeften en het sentiment van uw klanten en om die niet-gefactureerde tickets zonder contract te vinden.","#At Aportio, we’re not just another tech company – our founders are former MSP leaders who have walked in your shoes. We intimately understand the unique challenges that Managed Service Providers (MSPs) face in today’s fast-paced IT landscape and have created InboxAgent to support you.":"Bij Aportio zijn we niet zomaar een techbedrijf - onze oprichters zijn voormalige MSP-leiders die in uw schoenen hebben gestaan. Wij begrijpen heel goed de unieke uitdagingen waar Managed Service Providers (MSP's) mee te maken hebben in het snelle IT-landschap van vandaag de dag en hebben InboxAgent gemaakt om u te ondersteunen.","#InboxAgent reads, classifies, analyses and logs or updates tickets from user email queries so your people don’t have to. Customers tell us:":"InboxAgent leest, classificeert, analyseert en logt of werkt tickets bij van e-mailverzoeken van gebruikers, zodat uw mensen dat niet hoeven te doen. Klanten vertellen het ons:","#Their customers love that they can continue to use their channel of choice – they are not forced to use a new channel.":"Hun klanten vinden het fijn dat ze het kanaal van hun keuze kunnen blijven gebruiken - ze worden niet gedwongen om een nieuw kanaal te gebruiken.","#Pricing is designed to scale so small and large MSPs can get the benefits that they need. Plans start from as little as $2,000 per year (or $189/month).":"De prijzen zijn schaalbaar, zodat kleine en grote MSP's de voordelen kunnen krijgen die ze nodig hebben. Plannen beginnen al vanaf $2.000 per jaar (of $189 per maand).","#; or":"of","#Videos –":"Video's -","#Aportio’s InboxAgent provides Intelligent Conversation Insights and Management for IT Help Desks.":"Aportio's InboxAgent biedt Intelligent Conversation Insights en Management voor IT Help Desks.","#InboxAgent is an AI-powered solution that is unique because it is an all-in-one email management solution:":"InboxAgent is een AI-oplossing die uniek is omdat het een alles-in-één oplossing is voor e-mailbeheer:","#Manages Emails from Monitoring Tools":"Beheer e-mails van bewakingstools","#Manages Emails from Users":"Beheer e-mails van gebruikers","#Manages Insights to Improve Efficiency":"Inzichten beheren om de efficiëntie te verbeteren","#Not like any parser – it actually solves the problem of incoming emails!":"Niet zoals elke parser - het lost het probleem van inkomende e-mails op!","#Search Results: also":"Zoekresultaten: ook","#You searched for also | Datto":"U hebt ook gezocht naar | Datto","#Datto FLEXspendfor Backup-program":"Datto FLEXspendforBackup-programma","#not":"niet","#Secure Your Organization with Datto’s Comprehensive MDR Solution":"Beveilig uw organisatie met de uitgebreide MDR-oplossing van Datto","#Cybercrime is on the rise and businesses need to strengthen their security. See how Datto is changing the game with our MDR, EDR and AV that will keep your business secure against advanced threats.":"Cybercriminaliteit neemt toe en bedrijven moeten hun beveiliging versterken. Bekijk hoe Datto het spel verandert met onze MDR, EDR en Datto AV die uw bedrijf veilig houden tegen geavanceerde bedreigingen.","#Unlock Seamless Integration With Autotask and VSA 10 Integration":"Maak gebruik van naadloze integratie met Autotask en VSA 10 Integratie","#You searched for also | Page 2 of 6 | Datto":"U hebt ook gezocht naar | Pagina 2 van 6 | Datto","#August 27, 2024":"27 augustus 2024","#You searched for zabbix | Datto":"U hebt gezocht naar zabbix | Datto","#September 26, 2024, 12:00 pm EDT":"26 september 2024, 12:00 pm EDT","#August 28, 2024":"28 augustus 2024","#August 29, 2024":"29 augustus 2024","#Återställning & DRaaS":"Beheer & DRaaS","#Want to learn how Datto can help with Datto Antivirus?":"Wil je weten hoe Datto kan helpen met Datto Antivirus?","#Visit Our Self-Service Store":"Bezoek onze zelfbedieningswinkel","#Register here.":"Registreer hier.","#Experience Datto SIRIS for yourself, schedule a demo today.":"Ervaar Datto SIRIS zelf, plan vandaag nog een demo in.","#Upplev Datto SIRIS själv, schemalägg en demo idag.":"Gebruik Datto SIRIS själv, schema en demo idag.","#MITRE ATT&CK-mappning:":"MITRE ATT&CK-mapping:","#Datto Antivirus Blog Archives | Datto":"Datto Antivirus Blog Archief | Datto","#Use Recursyv to Connect Autotask to ConnectWise PSA":"Recursyv gebruiken om Autotask te verbinden met ConnectWise PSA","#Recursyv is an application integration service that makes it easy to connect different software applications. New integrations can be quickly […]":"Recursyv is een applicatie-integratiedienst die het eenvoudig maakt om verschillende softwaretoepassingen aan elkaar te koppelen. Nieuwe integraties kunnen snel [...]","#Use Recursyv to Integrate Halo PSA with Autotask":"Recursyv gebruiken om Halo PSA met Autotask te integreren","#Use Sync 365 to Connect Microsoft 365 to Autotask":"Gebruik Sync 365 om Microsoft 365 te verbinden met Autotask","#Sync 365 Focused Productivity is committed to improving MSP productivity and profitability through automation. MSPs are losing money by giving away license […]":"Sync 365 Focused Productivity zet zich in om de productiviteit en winstgevendheid van MSP's te verbeteren door middel van automatisering. MSP's verliezen geld door licenties weg te geven [...]","#You searched for asana | Datto":"U hebt gezocht naar asana | Datto","#Thread":"Draad","#Thread is a revolutionary IT service experience platform that empowers managed service providers (MSPs) to craft exceptional service experiences through […]":"Thread is een revolutionair IT-servicebelevingsplatform dat managed service providers (MSP's) in staat stelt om uitzonderlijke service-ervaringen te [...]","#CloudCockpit is part of Create IT, an IT company with over 20 years of experience in delivering cutting-edge solutions. We’re […]":"CloudCockpit is onderdeel van Create IT, een IT-bedrijf met meer dan 20 jaar ervaring in het leveren van geavanceerde oplossingen. We zijn [...]","#Flowgear is a no-to-low code integration and automation platform that empowers businesses to seamlessly integrate applications, services, APIs or databases […]":"Flowgear is een integratie- en automatiseringsplatform zonder code waarmee bedrijven naadloos applicaties, services, API's of databases [...]","#Security Frameworks 101: What you Need to Know to Stay Secure":"Beveiligingsraamwerken 101: Wat u moet weten om veilig te blijven","#05 - What is Cyber Resiliency and Can You Achieve it_":"05 - Wat is Cyberweerbaarheid en kunt u het bereiken_?","#Protecting Against Ransomware: Top Tips for MSPs.":"Bescherming tegen Ransomware: Top tips voor MSP's.","#DATTO Prod Video - Datto RMM Software for MSPs (1)_ESLA":"DATTO Prod Video - Datto RMM Software voor MSP's (1)_ESLA","#https://www.joomconnect.com/support/guider":"https://www.joomconnect.com/ondersteuning/begeleider","#Flowgear is a no-to-low code integration and automation platform that empowers businesses to seamlessly integrate applications, services, APIs or databases without coding. Ideal for connecting internal systems, suppliers or customers, Flowgear’s .NET platform simplifies app-to-app integration for businesses of any size. Users can create robust application, data and API integrations, either on-premise or in the cloud, through a single interface. With over 200 pre-built connectors, Flowgear offers instant access to numerous SaaS and on-premise applications, alongside reusable workflows and APIs, streamlining operations affordably and efficiently.":"Flowgear is een no-to-low-code integratie- en automatiseringsplatform dat bedrijven in staat stelt om naadloos applicaties, services, API's of databases te integreren zonder codering. Het .NET-platform van Flowgear is ideaal voor het verbinden van interne systemen, leveranciers of klanten en vereenvoudigt de app-to-app integratie voor bedrijven van elke grootte. Gebruikers kunnen robuuste applicatie-, data- en API-integraties creëren, zowel on-premise als in de cloud, via één enkele interface. Met meer dan 200 kant-en-klare connectoren biedt Flowgear directe toegang tot talloze SaaS- en lokale applicaties, naast herbruikbare workflows en API's, waardoor activiteiten betaalbaar en efficiënt worden gestroomlijnd.","#United Kingdom – 0-800-098-8164":"Verenigd Koninkrijk - 0-800-098-8164","#South Africa – 0861-61-3569":"Zuid-Afrika - 0861-61-3569","#Available Globally in English":"Wereldwijd beschikbaar in het Engels","#Flowgear is proud to be recognized as a leader by Gartner’s Peer Insights – Enterprise Integration Platform-as-a-Service category.":"Flowgear is er trots op erkend te zijn als leider door Gartner's Peer Insights - Enterprise Integration Platform-as-a-Service categorie.","#Flowgear’s .NET platform enables businesses of all sizes to quickly and affordably shed the burden and complexity of app-to-app integration.":"Flowgear's .NET-platform stelt bedrijven van elke omvang in staat om snel en betaalbaar af te rekenen met de last en complexiteit van app-to-app integratie.","#Using our no-to-low code iPaaS Platform, build powerful application, data and API integrations, on-premise or in the Cloud, from a single interface.":"Met behulp van ons iPaaS-platform zonder code kun je krachtige applicatie-, data- en API-integraties bouwen, on-premise of in de cloud, vanuit één enkele interface.","#200+ pre-built application and technology connectors provide instant integration to hundreds of SaaS and on-premise applications as well as reusable workflows and APIs.":"Meer dan 200 vooraf gebouwde applicatie- en technologieconnectoren bieden directe integratie met honderden SaaS- en lokale applicaties en herbruikbare workflows en API's.","#Flowgear’s pre-built Autotask PSA Connector seamlessly enables Datto clients to integrate with other tools and platforms to significantly enhance efficiency, streamline operations and improve service delivery for managed service providers (MSPs). These integrations demonstrate how Autotask PSA can serve as a central hub for managing various aspects of an MSP’s operations, from technical support and project management to billing and customer relations.":"Flowgear's vooraf gebouwde Autotask PSA Connector stelt Datto klanten in staat naadloos te integreren met andere tools en platformen om de efficiëntie aanzienlijk te verbeteren, de activiteiten te stroomlijnen en de dienstverlening voor managed service providers (MSP's) te verbeteren. Deze integraties laten zien hoe Autotask PSA kan dienen als centrale hub voor het beheer van verschillende aspecten van de activiteiten van een MSP, van technische ondersteuning en projectbeheer tot facturering en klantrelaties.","#Documentation: pre-recorded demo. See our Autotask PSA Connector":"Documentatie: vooraf opgenomen demo. Bekijk onze Autotask PSA Aansluiting","#United States – 1-800-940-0054":"Verenigde Staten - 1-800-940-0054","#Drop image/text into a draft":"Afbeelding/tekst in een kladje zetten","#Zoho Show":"Zoho Toon","#You searched for sxss1\"oneio.cloud/hc/nl-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Beschrijving":"https://support.oneio.cloud/hc/nl-us/articles/360023738172-ONEiO-Next-Generatie-iPaaS-Service-Beschrijving","#Explore the Latest Datto RMM Innovations":"Ontdek de nieuwste Datto RMM innovaties","#Autotask Improves With New 2024.3 Release":"Autotask verbetert met nieuwe versie 2024.3","#We’re thrilled to announce Autotask’s new 2024.3 release — an offering that reflects Kaseya’s substantial investment in strengthening the platform’s […]":"We zijn verheugd om de nieuwe Autotask 2024.3 release aan te kondigen - een aanbod dat Kaseya's substantiële investering in het versterken van het platform [...] weerspiegelt.","#August 30, 2024 | Travis Brittain":"30 augustus 2024 | Travis Brittain","#Orcan Energy AG":"Orcan Energie AG","#August 30, 2024":"30 augustus 2024","#Sync 365":"365 synchroniseren","#5 Benefits of an Automated Service Desk Solution":"5 voordelen van een geautomatiseerde servicedeskoplossing","#Focused Productivity is committed to improving MSP productivity and profitability through automation. MSPs are losing money by giving away license renewals for […]":"Focused Productivity zet zich in om de productiviteit en winstgevendheid van MSP's te verbeteren door middel van automatisering. MSP's verliezen geld door licentievernieuwingen weg te geven voor [...]","#Stop seeing cookie messages":"Geen cookiemeldingen meer","#Hide them now":"Verberg ze nu","#Stop suggestions completely":"Volledig stoppen met suggesties","#1 Privacy Issues Detected":"1 Privacyproblemen ontdekt","#Datto.com has 1 active trackers. Block them now and improve browsing experience.":"Datto.com heeft 1 actieve trackers. Blokkeer ze nu en verbeter je surfervaring.","#Block all trackers":"Alle trackers blokkeren","#close-icon":"sluit icoon","#Privacy Issues Detected":"Privacyproblemen ontdekt","#Datto.com has active trackers. Block them now and improve browsing experience.":"Datto.com heeft actieve trackers. Blokkeer ze nu en verbeter de browse-ervaring.","#2 Privacy Issues Detected":"2 Privacyproblemen ontdekt","#Datto.com has 2 active trackers. Block them now and improve browsing experience.":"Datto.com heeft 2 actieve trackers. Blokkeer ze nu en verbeter je surfervaring.","#You searched for Manageengine | Datto":"U hebt gezocht naar Manageengine | Datto","#Intel partners with Datto for remote monitoring and management (RMM) integration for MSPs NORWALK, Conn.–Datto, Inc., the leading global provider […]":"Intel werkt samen met Datto voor remote monitoring en management (RMM) integratie voor MSP's NORWALK, Conn.-Datto, Inc., de toonaangevende wereldwijde leverancier [...]","#Move Reinforces Datto’s Commitment to an Open Ecosystem for MSPs Norwalk, Conn. – March 25, 2019 – Datto, Inc., the leading global […]":"Verhuizing versterkt Datto's toewijding aan een open ecosysteem voor MSP's Norwalk, Conn. - 25 maart 2019 - Datto, Inc., de toonaangevende wereldwijde [...]","#You searched for Manage engine | Datto":"U hebt gezocht naar Manage engine | Datto","#Search Results: Manage engine":"Zoekresultaten: Motor beheren","#You searched for ServiceDesk | Datto":"U hebt gezocht naar ServiceDesk | Datto","#Search Results: ServiceDesk":"Zoekresultaten: ServiceDesk","#You searched for ServiceDesk | Page 2 of 3 | Datto":"U hebt gezocht naar ServiceDesk | Pagina 2 van 3 | Datto","#You searched for ServiceDesk | Page 3 of 3 | Datto":"U hebt gezocht naar ServiceDesk | Pagina 3 van 3 | Datto","#Learn Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto’s solutions.":"Leer Datto Managed SOC en Datto EDR identificeerden en bedwongen snel een ransomware-aanval voor ITPartners+. Een snelle reactie, geavanceerde cyberbeveiligingstools en een deskundig team zorgden voor minimale downtime en volledig herstel voor hun klant, waarmee de robuuste kracht van Datto's oplossingen wordt aangetoond.","#Kaseya+Datto Connect Local Washington D.C. Area":"Kaseya+Datto Connect Local omgeving Washington D.C.","#Learn Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto's solutions.":"Leer Datto Managed SOC en Datto EDR identificeerden en bedwongen snel een ransomware-aanval voor ITPartners+. Een snelle reactie, geavanceerde cyberbeveiligingstools en een deskundig team zorgden voor minimale downtime en volledig herstel voor hun klant, waarmee de robuuste kracht van Datto's oplossingen wordt aangetoond.","#planen Sie eine SIRIS 4-Demo":"plan een SIRIS 4-Demo","#Asignación MITRE ATT&CK:":"Toewijzing MITRE ATT&CK:","#programe una demostración de SIRIS 4":"een demonstratie van SIRIS 4 programmeren","#versión deAutotask PSA":"versie vanAutotask PSA","#https://recursyv.com/autotask-marketplace-autotask-zohocrm-integración/":"https://recursyv.com/autotask-marktplaats-autotask-zohocrm-integración/","#On-Demand Webinars Archives | Page 2 of 17 | Datto":"On-Demand Webinars Archief | Pagina 2 van 17 | Datto","#On-Demand Webinars Archives | Page 17 of 17 | Datto":"On-Demand Webinars Archief | Pagina 17 van 17 | Datto","#On-Demand Webinars Archives | Page 3 of 17 | Datto":"On-Demand Webinars Archief | Pagina 3 van 17 | Datto","#DATTO Topic Video - CentreRED IT Interview with Kent Forster":"Datto Onderwerp Video - CentreRED IT Interview met Kent Forster","#DATTO Topic Webinar - MSP Panel - Een winnende verkoopstrategie ontwikkelen - DE":"Datto Topic Webinar - MSP Panel - Een winnende verkoopstrategie ontwikkelen - DE","#cresceram 92% em 2021":"stijgen met 92% in 2021","#Must-Know Cybersecurity Tips: Forbered dig på 2023":"Tips voor cyberbeveiliging die je moet weten: Voor meer informatie over 2023","#voksede med 92 % i 2021":"92 % in 2021","#English Archives | Page 41 of 42 | Datto":"Engels Archief | Pagina 41 van 42 | Datto","#English Archives | Page 3 of 42 | Datto":"Engels Archief | Pagina 3 van 42 | Datto","#English Archives | Page 2 of 42 | Datto":"Engels Archief | Pagina 2 van 42 | Datto","#Datto EDR Resource Archives | Page 2 of 3 | Datto":"Datto EDR bronnenarchieven | Pagina 2 van 3 | Datto","#Autotask Professional Services Automation (PSA) Archives | Page 3 of 31 | Datto":"Autotask Professional Services Automation (PSA) Archives | Pagina 3 van 31 | Datto","#Autotask Professional Services Automation (PSA) Archives | Page 30 of 31 | Datto":"Autotask Professional Services Automation (PSA) Archieven | Pagina 30 van 31 | Datto","#Autotask Professional Services Automation (PSA) Archives | Page 2 of 31 | Datto":"Autotask Professional Services Automation (PSA) Archives | Pagina 2 van 31 | Datto","#Aportio’s InboxAgent provides Intelligent Conversation Insights and Management for IT Help Desks. InboxAgent is an AI-powered solution that is unique […]":"Aportio's InboxAgent biedt Intelligent Conversation Insights en Management voor IT Help Desks. InboxAgent is een AI-oplossing die uniek is [...]","#do Autotask PSA":"Autotask PSA doen","#Experiência do usuáriodo Autotask PSA:":"Gebruikservaringdo Autotask PSA:","#Experiência do usuáriofazer Autotask PSA:":"GebruikservaringAutotask PSA maken:","#https://www.tier2tickets.com/pricing/":"https://www.tier2tickets.com/prijzen/","#https://support.oneio.cloud/hc/en-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Descrição":"https://support.oneio.cloud/hc/nl-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Descrição","#https://cloud.market/support/base de conhecimento/resultado/autotarefa":"https://cloud.market/support/kennisbank/resultaat/autotarefa","#experimente uma demonstração gratuita":"gratis proefprojecten","#Ransomware and the Cost of Downtime (Ransomware e o custo do tempo de inatividade":"Ransomware en de kosten van downtime (Ransomware e o custo do tempo de inatividade","#o relatório Datto SMB Cybersecurity for SMBs":"o relatório Datto SMB Cyberbeveiliging voor het MKB","#Série de mesas-redondas sobre segurança cibernética: Principais percepções sobre as necessidades de segurança das SMBs para MSPs":"Série de mesas-redondas sobre segurança cibernética: Belangrijkste percepties over de behoefte aan veiligheid van SMB's voor MSP's","#inicie uma avaliação gratuita do Datto RMM hoje mesmo":"start vandaag een gratis evaluatie van Datto RMM","#aqui":"hier","#Enhance your IT support and efficiency with instant remote control and streamlined management. Download now to discover the benefits of integrating Autotask with VSA 10.":"Verbeter uw IT-ondersteuning en efficiëntie met directe afstandsbediening en gestroomlijnd beheer. Download nu en ontdek de voordelen van de integratie van Autotask met VSA 10.","#What to expect from this integration:":"Wat kun je verwachten van deze integratie:","#Instant remote control: Access VSA 10 assets directly from Autotask tickets to resolve issues faster.":"Directe afstandsbediening: Toegang tot VSA 10-middelen rechtstreeks vanuit Autotask-tickets om problemen sneller op te lossen.","#True sync: Automatically maintain accurate device inventory and documentation.":"Echte synchronisatie: Houd automatisch een nauwkeurige apparaatinventaris en -documentatie bij.","#Integrated Service Ticketing: Achieve 100% SLA compliance with instant alerts on the Autotask dashboard.":"Geïntegreerde serviceticketing: Bereik 100% SLA-naleving met directe waarschuwingen op het Autotask dashboard.","#Problem device identification: Identify and replace problem devices with accurate recurring problem data.":"Probleemapparaat identificeren: Probleemapparaten identificeren en vervangen met nauwkeurige gegevens over terugkerende problemen.","#Integrated Customer Billing: Prevent billing leakage with accurate service billing through device mapping.":"Geïntegreerde klantfacturering: Voorkom factureringslekken met nauwkeurige servicefacturering via het in kaart brengen van apparaten.","#Autotask and VSA 10 Integration | Datto":"Autotask en VSA 10 integratie | Datto","#Discover the seamless integration of Autotask and VSA 10. Enhance IT support with instant remote control, accurate billing & improved SLA compliance. Download now!":"Ontdek de naadloze integratie van Autotask en VSA 10. Verbeter de IT-ondersteuning met directe controle op afstand, nauwkeurige facturering en verbeterde naleving van SLA's. Nu downloaden!","#Secure Your Organization with Datto's Comprehensive MDR Solution":"Beveilig uw organisatie met de uitgebreide MDR-oplossing van Datto","#To stay ahead in today’s ever-evolving world of cybercrime, it’s essential you have the best tools available. See how Datto has brought our MDR capabilities along with EDR and AV together to keep businesses secure.":"Om voorop te blijven lopen in de steeds veranderende wereld van cybercriminaliteit, is het essentieel dat u over de beste tools beschikt. Bekijk hoe Datto onze MDR-mogelijkheden samen met EDR en Datto AV heeft gebracht om bedrijven veilig te houden.","#10 coisas a serem observadas ao comprar uma solução de EDR":"10 aandachtspunten bij het aanschaffen van een EDR-oplossing","#Backup de Endpoint para PCs":"Endpoint Backup voor pc's","#A importância da flexibilidade de implementação para MSPs":"Het belang van flexibele uitvoering voor MRO's","#Thread is a revolutionary IT service experience platform that empowers managed service providers (MSPs) to craft exceptional service experiences through seamless integrations with Microsoft Teams, Slack and customizable applications for Windows and MacOS. Thread transforms traditional IT support tickets into real-time, threaded conversations that happen wherever customers work, syncing updates to Autotask PSA. Thread’s Magic AI automates admin-heavy tasks, such as ticket categorization, prioritization and time entry, and optimizes service delivery, driving significant improvements in response times, technician efficiency and customer satisfaction. Experience service magic — get Thread! ✨":"Thread is een revolutionair IT-serviceplatform dat managed service providers (MSP's) in staat stelt om uitzonderlijke service-ervaringen te creëren door middel van naadloze integraties met Microsoft Teams, Slack en aanpasbare applicaties voor Windows en MacOS. Thread verandert traditionele IT-ondersteuningstickets in realtime, threaded conversaties die plaatsvinden waar klanten ook werken, waarbij updates worden gesynchroniseerd met Autotask PSA. De Magic AI van Thread automatiseert administratieve taken, zoals het categoriseren van tickets, het stellen van prioriteiten en het invoeren van tijd, en optimaliseert de dienstverlening, waardoor de responstijden, de efficiëntie van technici en de klanttevredenheid aanzienlijk verbeteren. Ervaar service magic - krijg Thread! ✨","#The Autotask integration is API-based and involves the following activities:":"De Autotask integratie is API-gebaseerd en omvat de volgende activiteiten:","#Transform IT support by integrating Thread with Autotask to turn tickets into real-time conversations. Automate tasks with AI and improve efficiency, response times, and customer satisfaction.":"Transformeer IT-ondersteuning door Thread te integreren met Autotask om tickets om te zetten in realtime conversaties. Automatiseer taken met AI en verbeter de efficiëntie, responstijden en klanttevredenheid.","#Viewing and searching support and project tickets":"Support- en projecttickets bekijken en doorzoeken","#Viewing support ticket notes and posting support ticket notes":"Opmerkingen over supporttickets bekijken en notities over supporttickets posten","#Submitting support tickets with detailed queue and ticket settings":"Support tickets indienen met gedetailleerde wachtrij- en ticketinstellingen","#Interaction with support ticket workflows":"Interactie met support ticket workflows","#Support: help@getthread.com":"Ondersteuning: help@getthread.com","#Available Globally in English and French":"Wereldwijd beschikbaar in het Engels en Frans","#Integrate Thread with Autotask":"Thread integreren met Autotask","#We’re thrilled to announce Autotask’s new 2024.3 release — an offering that reflects Kaseya’s substantial investment in strengthening the platform’s presence and capabilities within the MSP community. This year, Autotask has taken center stage once more, reaffirming its position as the go-to PSA solution for managed service providers.":"We zijn verheugd om Autotask's nieuwe release 2024.3 aan te kondigen - een aanbod dat Kaseya's substantiële investering in het versterken van de aanwezigheid en mogelijkheden van het platform binnen de MSP-community weerspiegelt. Dit jaar staat Autotask opnieuw in het middelpunt van de belangstelling en bevestigt het zijn positie als dé PSA-oplossing voor managed service providers.","#Client Portal updates":"Updates voor het klantenportaal","#Earlier this year, we rolled out a new Client Portal experience which offers a modern, responsive design for your end users to submit and track their requests. In this release, we have added the ability for Client Portal users that you select to access their invoices and see their payment status at a glance. This provides an additional way, beyond email, to deliver invoices to your customers, improving transparency and security.":"Eerder dit jaar hebben we een nieuw klantenportaal geïntroduceerd met een modern, responsief ontwerp waarmee je eindgebruikers hun aanvragen kunnen indienen en volgen. In deze release hebben we de mogelijkheid toegevoegd voor Client Portal gebruikers die je selecteert om hun facturen in te zien en hun betaalstatus in één oogopslag te bekijken. Dit biedt een extra manier, naast e-mail, om facturen aan je klanten te leveren, wat de transparantie en veiligheid verbetert.","#VSA 10 integration":"VSA 10 integratie","#Autotask pioneered improving service desk efficiency by tightly integrating endpoint management with your PSA. The integration between Autotask and Datto RMM set the industry standard for workflow integration, offering seamless movement between tickets and remote control of devices. In this release, we are bringing this deep level of integration to VSA 10.":"Autotask was een pionier in het verbeteren van de efficiëntie van de servicedesk door het beheer van endpoints nauw te integreren met uw PSA. De integratie tussen Autotask en Datto RMM zette de industriestandaard voor workflowintegratie, met naadloze beweging tussen tickets en afstandsbediening van apparaten. In deze release brengen we dit diepe integratieniveau naar VSA 10.","#This integration addresses the following key challenges faced by technicians:":"Deze integratie richt zich op de volgende belangrijke uitdagingen voor technici:","#Technicians often need to toggle between tickets in Autotask and the VSA 10 machine that is affected to troubleshoot and remediate issues. Without contextual device information, technicians waste time finding the correct device to troubleshoot.":"Technici moeten vaak schakelen tussen tickets in Autotask en de betreffende VSA 10-machine om problemen op te lossen en te verhelpen. Zonder contextuele apparaatinformatie verspillen technici tijd aan het vinden van het juiste apparaat om problemen op te lossen.","#Inaccurate configuration inventory in Autotask can lead to inaccurate billing, improper root cause analysis and poor documentation of the IT environment.":"Een onnauwkeurige configuratie-inventarisatie in Autotask kan leiden tot onnauwkeurige facturering, onjuiste oorzakenanalyse en slechte documentatie van de IT-omgeving.","#Our ongoing commitment to you":"Onze voortdurende toewijding","#Autotask 2024.3 also brings over 50 usability fixes to the overall Autotask experience. Many of these improvements came directly from our partners through the Community, our Account Management or Support organization, or other means of feedback.":"Autotask 2024.3 brengt ook meer dan 50 gebruiksverbeteringen aan in de algemene Autotask-ervaring. Veel van deze verbeteringen kwamen rechtstreeks van onze partners via de community, ons accountbeheer of onze ondersteuningsorganisatie, of via andere feedbackbronnen.","#We continue to listen to your feedback and build technology that helps make everyday business tasks even easier. The Autotask 2024.3 release not only brings efficiency but also underscores Kaseya’s commitment to the Datto line of products.":"We blijven naar uw feedback luisteren en technologie ontwikkelen die alledaagse zakelijke taken nog eenvoudiger maakt. De Autotask 2024.3 release zorgt niet alleen voor efficiëntie, maar onderstreept ook de toewijding van Kaseya aan de producten van Datto.","#This release demonstrates Kaseya’s investment in Autotask to fit the unique needs of the MSP community, helping you scale and grow as your business continues to accelerate. Check out what’s new in Autotask 2024.3.":"Deze release laat zien dat Kaseya in Autotask investeert om aan de unieke behoeften van de MSP-gemeenschap te voldoen, zodat u kunt schalen en groeien terwijl uw bedrijf blijft versnellen. Bekijk wat er nieuw is in Autotask 2024.3.","#Discover what's new in Autotask 2024.3 — enhanced integrations, multi-contract updates and over 50 usability fixes tailored for MSPs. Explore the latest features now.":"Ontdek wat er nieuw is in Autotask 2024.3 - verbeterde integraties, multi-contract updates en meer dan 50 bruikbaarheidsfixes op maat gemaakt voor MSP's. Ontdek nu de nieuwste functies.","#Multi-Contract Update Wizard":"Updatewizard voor meerdere contracten","#Contracts are the foundation of your professional services business, representing the financial agreement between you and your customer. Whether you are a break-fix shop, value-added reseller (VAR), managed service provider (MSP) or any other technology service provider (TSP), managing these contracts effectively is crucial. With pricing pressures, rapidly changing costs and an increasing number of services, contracts are becoming increasingly complex.":"Contracten vormen de basis van je professionele dienstverlening en zijn de financiële overeenkomst tussen jou en je klant. Of je nu een break-fix shop, value-added reseller (VAR), managed service provider (MSP) of een andere technology service provider (TSP) bent, het effectief beheren van deze contracten is cruciaal. Door prijsdruk, snel veranderende kosten en een toenemend aantal diensten worden contracten steeds complexer.","#For VARs and MSPs who resell services, such as Microsoft 365, slim margins mean it’s essential to pass along any price increases to customers. To help you navigate these challenges, we’re introducing a new feature that allows you to bulk update multiple service contracts at once, enabling you to:":"Voor VAR's en MSP's die services doorverkopen, zoals Microsoft 365, betekenen de kleine marges dat het essentieel is om prijsverhogingen door te berekenen aan klanten. Om u te helpen deze uitdagingen het hoofd te bieden, introduceren we een nieuwe functie waarmee u meerdere servicecontracten in bulk in één keer kunt bijwerken:","#Maintain consistent margins by uniformly applying service contract updates for multiple customers at once.":"Handhaaf consistente marges door servicecontractupdates uniform toe te passen voor meerdere klanten tegelijk.","#Respond quickly to maintain margins when resold services change in cost and/or price by easily updating all contracts that contain that service.":"Reageer snel om marges te behouden wanneer doorverkochte diensten veranderen in kosten en/of prijs door eenvoudig alle contracten bij te werken waarin die dienst is opgenomen.","#Confidently add annual price increases in your customer agreements without worrying about the administrative burden of manually updating contracts.":"Voeg met een gerust hart jaarlijkse prijsverhogingen toe aan je klantovereenkomsten zonder je zorgen te maken over de administratieve rompslomp van het handmatig bijwerken van contracten.","#This release is the first phase of a multistep rollout of our new finance module. In the coming releases, you can expect to see additional updates that make Autotask Contracts more accurately reflect the real-life relationships and financial agreements you have with your customers.":"Deze release is de eerste fase van een uitrol in meerdere stappen van onze nieuwe financiële module. In de komende releases kunt u aanvullende updates verwachten die Autotask Contracten een betere afspiegeling laten zijn van de werkelijke relaties en financiële overeenkomsten die u met uw klanten hebt.","#You searched for vendas | Datto":"U hebt gezocht naar vendas | Datto","#You searched for plabook | Datto":"U hebt gezocht naar plabook | Datto","#You searched for playbook | Datto":"U hebt gezocht naar playbook | Datto","#Search Results: playbook":"Zoekresultaten: playbook","#G:\\mitcon\\_RECHNUNGEN\\RNr 20240200 BDEW - Vertragliche Abrechnung von Statistik-Dienstleistungen 09-2024.pdf":"G:ש 20240200 BDEW - Vertragliche Abrechnung von Statistik-Dienstleistungen 09-2024.pdf","#1.51 MB/s":"1,51 MB/s","#Doppelklick: Download anhalten/fortsetzen":"Doppelklick: Downloaden","#Mittelklick: Download abbrechen":"Mittelklick: Downloaden","#Doppelklick: Datei öffnen":"Doppelklick: Datum wijzigen","#Mittelklick: Aus der Liste löschen":"Mittelklick: Uit de lijst löschen","#Maustaste drücken + Strg: drag & drop":"Maustaste drücken + Strg: slepen en neerzetten","#Entfernen":"openen","#G:\\mitcon\\_INTERN\\_BUCHHALTUNG\\Kreditkarten\\American Express Cards\\2024-08-27.pdf":"G:\\mitcon_INTERN__BUCHHALTUNG_Kreditkarten\\American Express Cards\\2024-08-27.pdf","#Links-Klick: Alle abgeschlossenen Downloads entfernen":"Klik op links: Alle downloads verwijderen","#Rechts-Klick: Alles zurück setzen":"Rechts-Klik: Alles zurück setzen","#You searched for self service | Datto":"U hebt gezocht naar self service | Datto","#Call: 28-30 2024":"Oproep: 28-30 2024","#Companion: Call 28302024":"Metgezel: Bel 28302024","#You searched for zapier | Datto":"Je hebt gezocht naar zapier | Datto","#September 17, 2024, 11:30 am EDT":"17 september 2024, 11:30 uur EDT","#Security Framework 101: Essential Cybersecurity for SMBs":"Beveiligingsraamwerk 101: Essentiële cyberbeveiliging voor het MKB","#Web clipper":"Knipper","#Close web clipper":"Sluit webclipper","#Datto Stops Akira Ransomware in Its Tracks for ITPartners+":"Datto stopt Akira Ransomware voor ITPartners+","#Learn how Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto's solutions.":"Lees hoe Datto Managed SOC en Datto EDR snel een ransomware-aanval voor ITPartners+ identificeerden en onder controle kregen. Een snelle reactie, geavanceerde cyberbeveiligingstools en een deskundig team zorgden voor minimale downtime en volledig herstel voor hun klant, waarmee de robuuste kracht van Datto's oplossingen wordt aangetoond.","#Search Results: Microsoft":"Zoekresultaten: Microsoft","#You searched for Microsoft | Datto":"U hebt gezocht naar Microsoft | Datto","#REGISTER NOW":"NU REGISTREREN","#Datto AV stands as your business’s first line of defense offering unparalleled, next-generation Antivirus protection and proven efficacy.":"Datto AV is de eerste verdedigingslinie voor uw bedrijf en biedt ongeëvenaarde antivirusbescherming van de volgende generatie en bewezen effectiviteit.","#Protect your business from sophisticated cyber threats with Datto AV, an AI-driven, next-generation antivirus solution. Miercom, a global leader in cybersecurity testing, reports that Datto AV, when combined with Datto EDR, detects and stops 99.62% of all malware, creating an easy-to-use and powerful threat detection combination.":"Bescherm uw bedrijf tegen geavanceerde cyberbedreigingen met Datto AV, een AI-gestuurde antivirusoplossing van de volgende generatie. Miercom, een wereldwijde leider in het testen van cyberbeveiliging, meldt dat Datto AV, in combinatie met Datto EDR, 99,62% van alle malware detecteert en stopt, waardoor een gebruiksvriendelijke en krachtige combinatie van bedreigingsdetectie ontstaat.","#Focused Productivity is committed to improving MSP productivity and profitability through automation.":"Focused Productivity zet zich in om de productiviteit en winstgevendheid van MSP's te verbeteren door middel van automatisering.","#Knowledge Base – Sync 365":"Kennisbank - Sync 365","#Use Sync 365 to Connect Microsoft 365 to Autotask | Datto Integrations":"Gebruik Sync 365 om Microsoft 365 te verbinden met Autotask | Datto integraties","#Boost MSP profitability with Sync 365, automating Microsoft CSP billing by reconciling with Autotask PSA. Discover missed opportunities, and streamlining license management.":"Verhoog de winstgevendheid van MSP's met Sync 365, waarbij de facturering van Microsoft CSP's wordt geautomatiseerd door afstemming met Autotask PSA. Ontdek gemiste kansen en stroomlijn licentiebeheer.","#MSPs are losing money by giving away license renewals for Microsoft and third-party vendors. Sync 365 works hard to discover missed opportunities in licensing additions in Microsoft CSP, ensuring you’re invoicing your customers on time, every time. Sync 365 comes with these amazing features and benefits:":"MSP's verliezen geld door het weggeven van licentievernieuwingen voor Microsoft en externe leveranciers. Sync 365 werkt hard om gemiste kansen te ontdekken in licentietoevoegingen in Microsoft CSP, zodat u uw klanten op tijd factureert, elke keer weer. Sync 365 wordt geleverd met deze geweldige functies en voordelen:","#Easy Azure reconciliation billing":"Eenvoudige Azure afstemming facturering","#Microsoft CSP reconciliation into Autotask PSA for direct and indirect partners":"Microsoft CSP afstemming in Autotask PSA voor directe en indirecte partners","#Custom license billing/reconciliation – Datto SaaS Protection, Managed User/Device billing and other products":"Aangepaste licentie facturering/afstemming - Datto SaaS Protection, Managed User/Device facturering en andere producten","#Contract automation of Office 365 billing":"Contractautomatisering van Office 365 facturering","#Distributor agnostic":"Agnostische distributeur","#Client portal for ordering licenses (Microsoft Direct only)":"Klantenportaal voor het bestellen van licenties (alleen Microsoft Direct)","#You searched for itscope | Datto":"U hebt gezocht naar itscope | Datto","#You searched for Sentinel | Datto":"U hebt gezocht naar Sentinel | Datto","#You searched for SentinelOne | Datto":"U hebt gezocht naar SentinelOne | Datto","#September 03, 2024":"03 september 2024","#You searched for leadinfo | Datto":"U hebt gezocht naar leadinfo | Datto","#Top 5 Reasons IT Teams Need a Comprehensive Backup Solution":"Top 5 redenen waarom IT-teams een uitgebreide back-upoplossing nodig hebben","#Download the infographic to discover the top five reasons why your IT team needs a unified backup solution to ensure business continuity and resilience.":"Download de infographic en ontdek de vijf belangrijkste redenen waarom uw IT-team een uniforme back-upoplossing nodig heeft om bedrijfscontinuïteit en -veerkracht te garanderen.","#You searched for timesheet | Datto":"U hebt gezocht naar timesheet | Datto","#You searched for zeiterfassung | Datto":"U hebt gezocht naar zeiterfassung | Datto","#BMS Integration with Datto RMM":"BMS Integratie met Datto RMM","#Instantly access Datto RMM assets from BMS with seamless integration. Streamline support, automate billing and improve SLAs. Learn more.":"Directe toegang tot Datto RMM middelen vanuit BMS met naadloze integratie. Stroomlijn ondersteuning, automatiseer facturering en verbeter SLA's. Meer informatie.","#Learn how Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto’s solutions.":"Lees hoe Datto Managed SOC en Datto EDR snel een ransomware-aanval voor ITPartners+ identificeerden en onder controle kregen. Een snelle reactie, geavanceerde cyberbeveiligingstools en een deskundig team zorgden voor minimale downtime en volledig herstel voor hun klant, waarmee de robuuste kracht van Datto's oplossingen wordt aangetoond.","#BMS tickets":"BMS kaarten","#Support: support@goolash.eu / +32 3 369 17 30":"Ondersteuning: support@goolash.eu / +32 3 369 17 30","#You searched for Personio | Datto":"U hebt gezocht naar Personio | Datto","#You searched for lexoffice | Datto":"Je hebt gezocht naar lexoffice | Datto","#You searched for Lexware | Datto":"U hebt gezocht naar Lexware | Datto","#SUPERCHARGE Your MSP Operations with Datto RMM":"SUPERCHARGE uw MSP activiteiten met Datto RMM","#You searched for Datev | Datto":"U hebt gezocht naar Datev | Datto","#Datto RMM Q3`24 Product Innovation Update":"Datto RMM Q3`24 productinnovatie-update","#Watch the recording of the latest Datto RMM Quarterly Innovations Update webinar to catch up on all that’s new and exciting in the world of Datto RMM.":"Bekijk de opname van de laatste Datto RMM Quarterly Innovations Update webinar om bij te praten over alles wat nieuw en spannend is in de wereld van Datto RMM.","#During this session, we explored the latest and upcoming product innovations from the Datto RMM team. From groundbreaking new launches to seamless integrations, this session is packed with valuable insights and live demos.":"Tijdens deze sessie onderzochten we de nieuwste en komende productinnovaties van het Datto RMM team. Van baanbrekende nieuwe lanceringen tot naadloze integraties, deze sessie zit boordevol waardevolle inzichten en live demo's.","#Here’s a glimpse of what you’ll find in the webinar:":"Hier is een tipje van de sluier van het webinar:","#New feature highlights: Discover the latest enhancements designed to improve your IT management.":"Hoogtepunten van nieuwe functies: Ontdek de nieuwste verbeteringen om uw IT-beheer te verbeteren.","#Seamless integrations: Learn about new integrations that will streamline your workflows.":"Naadloze integraties: Kom meer te weten over nieuwe integraties die uw workflows zullen stroomlijnen.","#Live demos: See our innovations in action with live demonstrations.":"Live demo's: Zie onze innovaties in actie met live demonstraties.","#Ready to see it all? Click below to watch the webinar recording and stay ahead with Datto RMM.":"Klaar om alles te zien? Klik hieronder om de opname van het webinar te bekijken en blijf vooroplopen met Datto RMM.","#[Recording] Datto RMM Q3`24 Product Innovation Update | Datto":"[Opname] Datto RMM Q3`24 Product Innovation Update | Datto","#Discover the latest Datto RMM innovations. Watch the webinar recording for exciting updates, new features and live demos. Enhance your IT management today.":"Ontdek de nieuwste Datto RMM innovaties. Bekijk de opname van het webinar voor spannende updates, nieuwe functies en live demo's. Verbeter uw IT-beheer vandaag nog.","#Backup as a service is the process of backing up your data in the cloud, so it can be accessed anytime in case of data loss. This type of technology is also known as 'cloud-based backup.'":"Backup as a service is het proces waarbij je een back-up maakt van je gegevens in de cloud, zodat deze op elk moment toegankelijk zijn in geval van gegevensverlies. Dit type technologie wordt ook wel 'cloudgebaseerde back-up' genoemd.","#It should also include contingency plans for all possible scenarios that might happen. These include a 'business as usual' scenario, an emergency response scenario, and a post-disaster response scenario.":"Het moet ook rampenplannen bevatten voor alle mogelijke scenario's die zich kunnen voordoen. Deze omvatten een 'business as usual'-scenario, een noodresponsscenario en een responsscenario na de ramp.","#In order to deploy remote monitoring management, a small application, often called an 'agent,' is installed on the managed endpoints. Information about machine status and health is then relayed to the MSP by these agents.":"Om remote monitoring management te implementeren, wordt een kleine applicatie, vaak een 'agent' genoemd, geïnstalleerd op de beheerde eindpunten. Informatie over de status en gezondheid van machines wordt dan door deze agents doorgestuurd naar de MSP.","#You searched for Icinga | Datto":"U hebt gezocht naar Icinga | Datto","#You searched for Nagios | Datto":"U hebt gezocht naar Nagios | Datto","#MSP of IT-dienstverlener":"MSP van IT-dienstverlener","#Fehler pro Kategorie":"Fehler per categorie","#Ja, ich bin damit einverstanden, Werbe-E-Mails von Datto zu erhalten.":"Ja, ik ben er zeker van dat ik Werbe-E-Mails van Datto kan ontvangen.","#Authentication using API username and password and Integration Tracking Identifier":"Authenticatie met API gebruikersnaam en wachtwoord en Integratie Tracking Identifier","#Configuration panels for each ticket category, allowing the users to match several fields from Autotask and use them when generating tickets (Queue, Priority, Ticket category and type, Status, Issue and Sub-issue type, Work type, Source, Due Date)":"Configuratiepanelen voor elke ticketcategorie, waarmee gebruikers verschillende velden uit Autotask kunnen matchen en gebruiken bij het genereren van tickets (Wachtrij, Prioriteit, Ticketcategorie en -type, Status, Issue- en Sub-issue-type, Werktype, Bron, Vervaldatum).","#Automatic customer synchronization and matching based on customer name":"Automatische klantsynchronisatie en -matching op basis van klantnaam","#Manual customer matching":"Handmatig klanten matchen","#Two different categories of tickets, totaling 12 different Heimdal operational and cyber alerts that can be enabled for ticket generation":"Twee verschillende categorieën tickets, in totaal 12 verschillende operationele en cyberwaarschuwingen van Heimdal die kunnen worden ingeschakeld voor het genereren van tickets","#Available Globally in English, French, German and Polish":"Wereldwijd beschikbaar in het Engels, Frans, Duits en Pools","#Sales: Salessalesall@heimdalsecurity.com":"Verkoop: Salessalesall@heimdalsecurity.com","#Support: corpsupport@heimdalsecurity.com":"Ondersteuning: corpsupport@heimdalsecurity.com","#Heimdal Integration with Autotask PSA":"Heimdal integratie met Autotask PSA","#Integrate Heimdal's AI-powered cybersecurity with Autotask to automate ticketing for 12 alert types, enhancing security and efficiency for IT teams and partners.":"Integreer de AI-gebaseerde cyberbeveiliging van Heimdal met Autotask om ticketing voor 12 waarschuwingstypen te automatiseren en zo de beveiliging en efficiëntie voor IT-teams en partners te verbeteren.","#Founded in Copenhagen in 2014, Heimdal is a leading provider of unified, AI-powered cybersecurity solutions. The company has significantly improved efficiency and security for over 15,000 customers worldwide, including numerous partners (resellers, distributors, MSPs & MSSPs). Using its integrated XDR platform, Heimdal enables CISOs, security teams and IT administrators to strengthen their SecOps, minimize alert fatigue and take a proactive stance. With 10+ award-winning integrated cybersecurity products, Heimdal covers all aspects of IT, helping organizations proactively fortify their cyber defenses.":"Heimdal, opgericht in 2014 in Kopenhagen, is een toonaangevende leverancier van gebundelde, AI-gestuurde cyberbeveiligingsoplossingen. Het bedrijf heeft de efficiëntie en veiligheid voor meer dan 15.000 klanten wereldwijd aanzienlijk verbeterd, waaronder talrijke partners (resellers, distributeurs, MSP's & MSSP's). Met het geïntegreerde XDR-platform stelt Heimdal CISO's, beveiligingsteams en IT-beheerders in staat hun SecOps te versterken, waarschuwingsmoeheid te minimaliseren en een proactieve houding aan te nemen. Met meer dan 10 bekroonde geïntegreerde cyberbeveiligingsproducten bestrijkt Heimdal alle aspecten van IT en helpt organisaties hun cyberdefensie proactief te versterken.","#Together with Autotask, Heimdal’s integration offers the ability to automatically generate tickets for 12 different alert types detected by our integrated cybersecurity solution, split into two categories: Heimdal Operations (CPU, memory, disk consumption values above threshold, or next-gen AV, firewall, operating system updates functionality issues) and Heimdal Cyber Alerts (based on Heimdal products detection for ransomware encryption protection, PEDM, antivirus etc.). Each category of tickets can be customized using the configuration panels.":"Samen met Autotask biedt de integratie van Heimdal de mogelijkheid om automatisch tickets te genereren voor 12 verschillende waarschuwingstypen die worden gedetecteerd door onze geïntegreerde cyberbeveiligingsoplossing, verdeeld in twee categorieën: Heimdal Operations (CPU, geheugen, schijfverbruik waarden boven de drempel, of next-gen AV, firewall, besturingssysteem updates functionaliteit problemen) en Heimdal Cyber Alerts (gebaseerd op Heimdal producten detectie voor ransomware encryptie bescherming, PEDM, antivirus etc.). Elke categorie tickets kan worden aangepast met behulp van de configuratiepanelen.","#You searched for Fortigate | Datto":"U hebt gezocht naar Fortigate | Datto","#otros":"andere","#Formación sobre productos":"Opleiding voor producten","#Ley de esclavitud moderna del Reino Unido":"Wet op de moderne slavernij in Groot-Brittannië","#Lengua":"Taal","#Canadá":"Canada","#Sahara Occidental":"Sahara West","#Director Gerente":"Directeur Gerente","#SERVICIO AL CLIENTE":"KLANTENSERVICE AAN KLANTEN","#Routers de borde":"Randapparatuur","#Energía gestionada":"Energiebeheer","#Solicitar una demostración | SaaS Backup y protección para MSP":"Vraag een demonstratie aan voor SaaS Backup en bescherming voor MSP","#Gestión de la información o sistemas de información":"Informatiebeheer of informatiesystemen","#Datto EDR y AV obtienen las mejores calificaciones en la revisión independiente":"Datto EDR en Datto AV krijgen de beste onafhankelijke beoordelingen","#Pocket":"Zak","#dark web":"donker web","#brood":"broedsel","#track and trace":"volgen en traceren","#data":"gegevens","#1 result is available, use up and down arrow keys to navigate. Press Enter key to select.":"1 resultaat beschikbaar is, gebruik de pijltoetsen omhoog en omlaag om te navigeren. Druk op Enter om te selecteren.","#defender":"verdediger","#ib&p tools":"ib&p gereedschap","#8 results are available, use up and down arrow keys to navigate. Press Enter key to select.":"Er zijn 8 resultaten beschikbaar, gebruik de pijltoetsen omhoog en omlaag om te navigeren. Druk op Enter om te selecteren.","#back":"terug","#dragon":"draak","#drank":"dronk","#Topic: Datto RMM":"Onderwerp: Datto RMM","#Datto RMM Resource Archive | Datto":"Datto RMM bronnenarchief | Datto","#Discover the latest resources relating to Datto RMM.":"Ontdek de nieuwste bronnen met betrekking tot Datto RMM.","#Endpoint Detection and Response (EDR) omvat geavanceerde mogelijkheden zoals het detecteren en onderzoeken van beveiligingsincidenten en de mogelijkheid om endpoints te herstellen naar een staat van voor de infectie. Endpoint Protection Platform (EPP) omvat echter de traditionele anti-malware scanning.":"Endpoint Detection & Response (EDR) omvat geavanceerde mogelijkheden zoals het detecteren en onderzoeken van beveiligingsincidenten en de mogelijkheid om endpoints te herstellen naar een staat van voor de infectie. Endpoint Protection Platform (EPP) omvat echter de traditionele anti-malware scanning.","#Help You Achieve More":"Je helpen meer te bereiken","#Solutions Built to":"Oplossingen gebouwd om","#Solutions":"Oplossingen","#Built to":"Gebouwd om","#Built":"Gebouwd","#IT Solutions Built à Help You Achieve More":"IT-oplossingen die zijn ontworpen om u te helpen meer te bereiken","#expectation of uptime and security. Our mission is to help you manage, secure and automate it all, with ease.":"verwachting van uptime en beveiliging. Het is onze missie om u te helpen dit alles eenvoudig te beheren, te beveiligen en te automatiseren.","#Reliance on technology est at an all-time high, as is the expectation of uptime and security. Our mission is to help you manage, secure and automate it all, with ease.":"De afhankelijkheid van technologie is ongekend hoog, net als de verwachting van uptime en beveiliging. Het is onze missie om u te helpen dit alles met gemak te beheren, beveiligen en automatiseren.","#on technology is at an all-time high, as is the":"op technologie is nog nooit zo hoog geweest, net als de","#on":"op","#technology is at an all-time high, as is the":"technologie is ongekend hoog, net als de","#Reliance on":"Vertrouwen op","#technology":"technologie","#is at an all-time high, as is the":"is nog nooit zo hoog geweest, net als de","#Reliance on technology":"Vertrouwen op technologie","#at an all-time high, as is the":"op een historisch hoogtepunt, net als de","#Endpoint Detection and Response (EDR) umfasst erweiterte Funktionen wie das Erkennen und Untersuchen von Sicherheitsvorfällen und die Fähigkeit, Endgeräte in einen Zustand vor der Infektion zu versetzen. Die Endpoint Protection Platform (EPP) hingegen umfasst herkömmliche Anti-Malware-Scans.":"Endpoint Detection & Response (EDR) biedt uitgebreide functies zoals het herkennen en onderzoeken van beveiligingsfuncties en de mogelijkheid om eindapparaten in goede staat te brengen voor infecties. Het Endpoint Protection Platform (EPP) is gekoppeld aan herkömmliche Anti-Malware-Scans.","#Datto Remote Monitoring and Management (RMM) is a secure cloud-based RMM platform. You ca":"Datto Remote Monitoring and Management (RMM) is een veilig cloudgebaseerd RMM-platform. U kunt","#duce costs and improve network efficiency.":"kosten te verlagen en de netwerkefficiëntie te verbeteren.","#Add prospects to sequence":"Prospects toevoegen aan reeks","#Domain":"Domein","#Toggle panel":"Schakelpaneel","#September 19, 2024, 12:30 pm EDT":"19 september 2024, 12:30 pm EDT","#You searched for 3cx | Datto":"U hebt gezocht naar 3cx | Datto","#Datto EDR y AV obtienen las mejores calificaciones en una revisión independiente":"Datto EDR en Datto AV krijgen de beste kwalificaties in een onafhankelijke revisie","#Apoyo":"Ondersteuning","#One":"Een","#solution to run your business":"oplossing om uw bedrijf te runnen","#Una solución para administrar su negocio":"Een oplossing voor het beheer van uw bedrijf","#Centralizar las operaciones comerciales":"Commerciële activiteiten centraliseren","#Póngase en contacto con el departamento de":"Neem contact op met het departement van","#Automatice la prestación de servicios y ahorre tiempo en cada ticket":"Automatisch diensten verlenen en tijd besparen per ticket","#Nombre":"Naam","#Trabajo para un...":"Werk voor een...","#Su nivel de trabajo":"Werkniveau","#Su función laboral":"Arbeidsfunctie","#Conviértase en socio":"Contact opnemen","#Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten – mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.":"Schützen Sie Ihre Kunden vor Betriebsausfällen und Datenverlusten - mit einem umfassenden Set aus Business-Continuity- und Disaster-Recovery-Tools.","#DATTO Prod Video - DCMA Explainer_ESLA":"Datto video - DCMA uitleg_ESLA","#Restez connecté grâce à un routage haute performance, avec pare-feu intégré, détection d’intrusion et basculement 4G LTE entièrement intégré.":"Restez connecté grâce à un routage haute performance, avec pare-feuche intégré, détection d'intrusion et basculement 4G LTE entièrement intégré.","#Gestion de Microsoft 365":"Beheer van Microsoft 365","#REL_TLF_CLIENTE":"REL_TLF_KLANT","#There was an error generating a response":"Er is een fout opgetreden bij het genereren van een antwoord","#Hubo un error al generar una respuesta.":"Er is een fout opgetreden bij het genereren van een antwoord.","#cannot find the symbol Assert, and it may be related to incorrect import statements. Here are a couple of common reasons for this issue:":"het symbool Assert niet kan vinden, en het kan te maken hebben met onjuiste importverklaringen. Hier zijn een paar veelvoorkomende redenen voor dit probleem:","#No puedo encontrar el símbolo Afirmar y puede estar relacionado con declaraciones de importación incorrectas. Aquí hay un par de razones comunes para este problema:":"No puedo encontrar el símbolo Afirmar y puede estar relacionado con declaraciones de importación incorrectas. Hier zijn een aantal veelvoorkomende redenen voor dit probleem:","#0 por norma general las cámaras hacen las fotos en landscape o paisaje, es decir, si tomas la foto en portrait o retrato":"0 normaal gesproken maken alle fotografen hun foto's in landschap of landschap, dus als ze hun foto's maken in portret of retrato...","#@Data":"Gegevens","#FileOutputStream fos = new FileOutputStream(\"C:\\\\Users\\\\bharat.nanwani\\\\Desktop\\\\New Folder\\\\test.jpg\"); fos.write(bytearray);":"FileOutputStream fos = nieuwe FileOutputStream(\"C:\\bharat.nanwani\\Desktop\\New Folder\\test.jpg\"); fos.write(bytearray);","#.construir();":"construir();","#I have a singleton form which is crashing with a null object reference error. I discovered that the responsible object is one that is initialised in the Form Load event and one of its methods is called in the Form Activated event. I removed all code from both event procedures except for a log writer to determine the sequence of firing of the Load and Activated event procedures. I discovered that the Form Activated event is firing twice before the Form Load event fires for the first time. How can this be? I cannot replicate this behaviour using the same code in a fresh test project.":"Ik heb een singleton formulier dat crasht met een null object reference error. Ik ontdekte dat het verantwoordelijke object er een is dat wordt geïnitialiseerd in het evenement Formulier laden en dat een van zijn methoden wordt aangeroepen in het evenement Formulier geactiveerd. Ik heb alle code van beide eventprocedures verwijderd, behalve een logboekschrijver om de volgorde van afgaan van de Load en Activated eventprocedures te bepalen. Ik ontdekte dat de gebeurtenis Form Activated twee keer afgaat voordat de gebeurtenis Form Load voor de eerste keer afgaat. Hoe kan dit? Ik kan dit gedrag niet repliceren met dezelfde code in een nieuw testproject.","#Tengo un formulario singleton que falla con un error de referencia de objeto nulo. Descubrí que el objeto responsable es uno que se inicializa en el evento Form Load y uno de sus métodos se llama en el evento Form Activated. Eliminé todo el código de ambos procedimientos de eventos, excepto un escritor de registros para determinar la secuencia de activación de los procedimientos de eventos Carga y Activado. Descubrí que el evento Form Activated se activa dos veces antes de que el evento Form Load se active por primera vez. ¿Cómo puede ser esto? No puedo replicar este comportamiento usando el mismo código en un proyecto de prueba nuevo.":"Ik heb een formulario singleton die hapert door een fout in de verwijzing naar een nulobject. Ik ontdekte dat het verantwoordelijke object er een is die wordt geïnitialiseerd in de gebeurtenis Form Load en dat een van zijn methoden wordt genoemd in de gebeurtenis Form Activated. Eliminé todo el código de ambos procedimientos de eventos, excepto un escritor de registros para determinar la secuencia de activación de los procedimientos de eventos Carga y Activado. Ik ontdekte dat de gebeurtenis Form Activated twee keer wordt geactiveerd voordat de gebeurtenis Form Load voor de eerste keer wordt geactiveerd. Hoe kan dit? Ik kan deze fout niet repliceren met dezelfde code in een nieuw project.","#cannot find the symbol Assert, and it may be related to incorrect import statements.\n\nHere are a couple of common reasons for this issue:":"kan het symbool Assert niet vinden en het kan te maken hebben met onjuiste importverklaringen. Hier zijn een paar veelvoorkomende redenen voor dit probleem:","#No puedo encontrar el símbolo Afirmar y puede estar relacionado con declaraciones de importación incorrectas.\n\nAquí hay un par de razones comunes para este problema:":"No puedo encontrar el símbolo Afirmar y puede estar relacionado con declaraciones de importación incorrectas. Aquí hay un par de razones comunes para este problema:","#0\n\n\npor norma general las cámaras hacen las fotos en landscape o paisaje, es decir, si tomas la foto en portrait o retrato":"0 normaal gesproken maken alle fotografen hun foto's in landschap of landschap, dus als ze hun foto's maken in portret of retrato...","#0\n\n\npor norma general las cámaras hacen las fotos en paisaje o paisaje, es decir, si tomas la foto en retrato o retrato":"0 por norma general las cámaras hacen las fotos en paisaje o paisaje, es decir, si tomas la foto en retrato o retrato","#FileOutputStream fos = new FileOutputStream(\"C:\\\\Users\\\\bharat.nanwani\\\\Desktop\\\\New Folder\\\\test.jpg\");\n fos.write(bytearray);":"FileOutputStream fos = nieuwe FileOutputStream(\"C:\\bharat.nanwani\\Desktop\\New Folder\\test.jpg\"); fos.write(bytearray);","#Soporte":"Verkoop","#Bleiben Sie vernetzt – mit leistungsstarkem Routing, inklusive integrierter Firewall, Eindringungserkennung und voll integriertem 4G LTE Failover.":"Bleiben Sie vernetzt - mit leistungsstarkem Routing, inklusive integrierter Firewall, Eindringungserkennung und voll integriertem 4G LTE Failover.","#Unsere Geschäftspartner sind Branchenexperten. Ob Sie Ihr Geschäft anpassen, mehr über die Wirksamkeit von Vertriebs- und Marketingstrategien erfahren oder Wachstumschancen für die Zukunft entdecken möchten – ihre bewährten Tipps und Einblicke können Ihnen helfen, Erfolge zu verbuchen.":"Onze partners zijn branche-experts. Of u nu uw bedrijf wilt verbeteren, meer wilt weten over de betrouwbaarheid van marketing- en marketingstrategieën of succesverhalen voor de toekomst wilt verzamelen - hun beproefde tips en ideeën kunnen u helpen om uw succes te vergroten.","#Wählen Sie …":"Wählen Sie ...","#Loading RightFind...":"RightFind aan het laden...","#Datto Demo anfordern | Produkte und Services für Sie - https://www.datto.com/":"Datto biedt producten en diensten aan voor u - https://www.datto.com/","#Why Datto | Discover why MSPs choose Datto - https://www.datto.com/":"Waarom Datto | Ontdek waarom MSP's Datto kiezen - https://www.datto.com/","#RMM Software for IT Pros | Remote Monitoring & Management - Datto - https://www.datto.com/":"RMM-software voor IT-professionals | Externe bewaking en beheer - Datto - https://www.datto.com/","#Autotask PSA centralise plus de 5 outils en un flux de travail cohésif de prestation de services et fournit une compréhension instantanée grâce à des tableaux de bord et des widgets personnalisables, vous permettant de prendre des décisions basées sur des données.":"Autotask PSA centraliseert meer dan 5 outils in een flux de travail cohésif de prestation de services en fournit une compréhension instantanée grâce à des tableaux de bord et des widgets personnalisables, vous permettant de prendre des décisions basées sur des données.","#Autotask PSA est connecté à votre monde avec plus de 250 outils industriels et le plus grand nombre d’intégrations à IT Complete pour maximiser l’efficacité de l’entreprise.":"Autotask PSA is verbonden met uw wereld met meer dan 250 industriële outils en het grootste aantal integraties met IT Complete om de efficiëntie van uw onderneming te maximaliseren.","#La gestion complète du back-office avec des contrats flexibles et une facturation automatisée basée sur l’utilisation réduit les erreurs et les pertes de temps de 35 %.":"Een compleet beheer van de backoffice met flexibele contracten en een automatische facturatie op basis van het gebruik vermindert fouten en tijdverlies met 35%.","#Qu’est-ce qu’un PSA ?":"Wat is een PSA?","#Autotask PSA s’intègre-t-il à d’autres outils ?":"Heeft Autotask PSA nog andere outils?","#Autotask PSA est-il un outil PSA basé sur le cloud ?":"Autotask PSA is een PSA-oplossing gebaseerd op de cloud?","#Autotask PSA ist eine umfassende, intuitive Lösung für jede einzelne betriebliche Position – vom Techniker über den Vertrieb bis hin zur Geschäftsführung – die Autotask PSA-Software zentralisiert Geschäftsabläufe, um Erkenntnisse, Genauigkeit, Produktivität, Servicelevel und Rentabilität zu verbessern.":"Autotask PSA is een uitgebreide, intuïtieve oplossing voor elke afzonderlijke betriebliche functie - van technicus tot distributeur tot aan bedrijfsleiding.die Autotask PSA-software zentralisiert Geschäftsabläufe, um Erkenntnisse, Genauigkeit, Produktivität, Servicelevel und Rentabilität zu verbessern.","#Zentralisieren Sie Rechnungsstellung, CRM und Service Desk – mit Hilfe von Autotask PSA":"Zentralisieren Sie Rechnungsstellung, CRM und Service Desk - mit Hilfe von Autotask PSA","#Connect Autotask to HaloPSA using this templated Recursyv integration. The integration allows you to synchronize Autotask and HaloPSA Contacts, Tickets, Ticket Notes, Ticket Attachments and Time Entries":"Verbind Autotask met HaloPSA met behulp van deze getemplatiseerde Recursyv-integratie. Met de integratie kun je Autotask en HaloPSA Contacten, Tickets, Ticketnotities, Ticketbijlagen en Tijdregistraties synchroniseren.","#Keep customer management data in sync using Recursyv to ensure that service and sales teams are aligned when speaking with clients.":"Houd klantbeheergegevens synchroon met Recursyv om ervoor te zorgen dat service- en verkoopteams op één lijn zitten wanneer ze met klanten spreken.","#Available globally in English. It can be deployed into any Azure region, ensuring the ability to meet local data protection requirements.":"Wereldwijd beschikbaar in het Engels. Het kan in elke Azure-regio worden geïmplementeerd, zodat aan de lokale vereisten voor gegevensbescherming kan worden voldaan.","#Contact for Sales and Support – peter.newman@recursyv.com (sales) support@recursyv.com (support)":"Contact voor verkoop en ondersteuning peter.newman@recursyv.com (verkoop) support@recursyv.com (ondersteuning)","#Use Recursyv to Integrate Halo PSA with Autotask | Datto Integrations":"Gebruik Recursyv om Halo PSA te integreren met Autotask | Datto integraties","#Seamlessly connect Autotask and HaloPSA with Recursyv's integration, synchronizing contacts, tickets, notes, and more. Easily extend to include additional data types.":"Sluit Autotask en HaloPSA naadloos op elkaar aan met Recursyv's integratie en synchroniseer contactpersonen, tickets, notities en meer. Eenvoudig uit te breiden met extra gegevenstypen.","#Founded in Copenhagen in 2014, Heimdal is a leading provider of unified, AI-powered cybersecurity solutions. The company has significantly improved […]":"Heimdal, opgericht in 2014 in Kopenhagen, is een toonaangevende leverancier van uniforme, AI-gestuurde cyberbeveiligingsoplossingen. Het bedrijf heeft [...]","#You searched for mks | Datto":"U hebt gezocht naar mks | Datto","#Datto EDR ve AV Bağımsız İncelemede En İyi Notları Aldı":"Datto EDR en AV Bağımsız İncelemede En İyi Notları Aldı","#Microsoft Azure için Yedekleme":"Microsoft Azure in Nederland","#Uç Nokta Algılama ve Yanıt":"Uç Nokta Algılama en Yanıt","#Antivirüs":"Antivirus","#Geliştiriciler Programı":"Programma","#İş Ortağı Portalı":"Ortağı Portaal","#Yeni! Datto S5-X4 İnovasyon":"Ja! Datto S5-X4 İnovasyon","#Microsoft Teams Innovation ile Otomatik Görev Entegrasyonu":"Microsoft Teams - Innovatie en integratie","#Yeni Müşteri Portalı İnovasyonu":"Yeni Müşteri Luchthaven","#Datto Portal: Birleşik Yedekleme Durumu İnovasyonu":"Datto portaal: Online winkelen","#RHEL 9 İnovasyonu için Destek":"RHEL 9 İnovasyonu in Destek","#Etki ve Aciliyet Matrisi İnovasyonu":"Etki en Aciliyet Matrisi","#Geliştirici Programı":"Programma","#Temsilci İndirmeleri":"Temsilci Klantenservice","#Web Sitesi Kullanım Koşulları":"Web Sitesi Koşulları","#DATTO Prod Video - PSA Explainer _ESLA":"Datto video - PSA uitleg _ESLA","#Défense SaaS : Protection avancée contre les menaces et filtrage du spam":"Verdediging SaaS : Verbeterde bescherming tegen bedreigingen en spamverwijdering","#Datto SaaS Defense est une solution robuste de protection contre les menaces pour les applications Microsoft 365 qui détecte de manière proactive et aide à prévenir les attaques de logiciels malveillants qui ciblent Exchange, OneDrive, SharePoint et Teams.":"Datto SaaS Defense is een krachtige beschermingsoplossing tegen bedreigingen voor Microsoft 365-applicaties die proactief detecteert en helpt aanvallen te voorkomen van kwaadaardige software die Exchange, OneDrive, SharePoint en Teams aanvallen.","#Les MSP peuvent accéder, contrôler et surtout protéger les données Microsoft 365 de leurs clients avec Datto SaaS Protection +.":"MSP's hebben toegang tot, controle over en vooral bescherming van Microsoft 365-donaties van hun klanten met Datto SaaS Protection +.","#Protéger les applications vitales de Microsoft 365":"De essentiële toepassingen van Microsoft 365 beschermen","#Datto SaaS Protection + est un outil intégré de prévention de l’hameçonnage et de sauvegarde qui protège les données précieuses de Microsoft 365, notamment Exchange, Calendar, OneDrive, SharePoint et bien plus encore.":"Datto SaaS Protection + is een geïntegreerd preventie- en beveiligingspakket dat de belangrijke gegevens van Microsoft 365 beschermt, zoals Exchange, Calendar, OneDrive, SharePoint en nog veel meer.","#Protéger et sauvegarder Microsoft 365 OneDrive for Business":"Microsoft 365 OneDrive voor bedrijven beveiligen en beschermen","#Protéger et sauvegarder Microsoft 365 Exchange Online":"Microsoft 365 Exchange Online beschermen en beveiligen","#Protéger et sauvegarder Microsoft 365 Sharepoint":"Microsoft 365 Sharepoint beschermen en beveiligen","#Protection complète du cloud Microsoft 365":"Volledige cloudbescherming Microsoft 365","#Bénéficiez d’une protection complète des données Microsoft 365 et G Suite dans le cloud.":"Profiteer van een volledige bescherming van Microsoft 365 en G Suite in de cloud.","#Microsoft 365 Backup et Protection avancée contre les menaces":"Microsoft 365 Backup et Protection beschermd tegen bedreigingen","#Datto SaaS Protection + est conçu exclusivement pour les MSP. Combinant nos outils SaaS Protection et défense SaaS, cette solution scanne Microsoft 365 à la recherche de cybermenaces malveillantes et contribue à assurer une protection complète grâce à trois sauvegardes quotidiennes et à une restauration flexible et rapide.":"Datto SaaS Protection + is exclusief ontworpen voor MSP. Deze oplossing combineert onze outils SaaS Protection + en Defense SaaS en scant Microsoft 365 bij het opsporen van cybermenaces malveillantes en draagt bij aan een volledige bescherming door middel van drie bewakingsfuncties en een flexibele en snelle herstelmogelijkheid.","#Sauvegarde fiable pour Microsoft 365":"Gebruiksvriendelijk voor Microsoft 365","#Datto SaaS Protection + pour Microsoft 365 est rapide, fiable et gérable à l’échelle. Vous pouvez rapidement sécuriser les clients avec un onboarding rationalisé et gérer facilement les tentatives d’hameçonnage mises en quarantaine et les sauvegardes des clients à partir d’un seul et même panneau de verre.":"Datto SaaS Protection + voor Microsoft 365 is snel, betrouwbaar en betrouwbaar op elk niveau. U kunt uw klanten snel beveiligen met een rationele onboarding en eenvoudig de tentatives d'hameçonnage mises en quarantaine en de sauvegardes van klanten beheren met behulp van één en hetzelfde panel.","#Une meilleure approche commune pour Microsoft 365":"Een betere gemeenschappelijke aanpak voor Microsoft 365","#SaaS Protection : Sauvegarde et restauration de Microsoft 365":"SaaS Protection: Onderhoud en herstel van Microsoft 365","#Datto SaaS Protection est un outil de sauvegarde qui protège les données précieuses de Microsoft 365 à partir d’Exchange, OneDrive, SharePoint, Teams et plus encore.":"Datto SaaS Protection is een beveiligingssoftware die de belangrijkste gegevens van Microsoft 365 beschermt met behulp van Exchange, OneDrive, SharePoint, Teams en nog veel meer.","#Checking the payment environment":"De betaalomgeving controleren","#NEW":"NIEUW","#50% OFF":"50% UIT","#PRO PLAN YEARLY":"PRO PLAN JAARLIJKS","#Unlimited download":"Onbeperkt downloaden","#Batch download support":"Batch download ondersteuning","#5K+ website support":"5K+ website ondersteuning","#HD Download support":"Ondersteuning voor HD-downloads","#Dedicated high-speed download channel":"Speciaal snel downloadkanaal","#Advanced capability support":"Geavanceerde capaciteitsondersteuning","#Experience new features first":"Ervaar nieuwe functies als eerste","#Payment Methods":"Betaalmethoden","#Customer support":"Klantenondersteuning","#Upgrade Now":"Nu upgraden","#I have agreed":"Ik heb ingestemd","#Terms":"Voorwaarden","#card":"kaart","#🔥Limited-time Offer🔥":"Beperkte aanbieding🔥","#Get Unlimited download and 4K/2K/HD Support.":"Onbeperkt downloaden en ondersteuning voor 4K/2K/HD.","#subscription will renew automatically when it expires, and you can cancel the subscription manually.":"Het abonnement wordt automatisch verlengd wanneer het verloopt en je kunt het abonnement handmatig annuleren.","#Yearly🔥":"Jaarlijks🔥","#Monthly":"Maandelijks","#Lifetime":"Levenslang","#3 Benefits of Autotask PSA Workflow Automation for IT Pros":"3 Voordelen van Autotask PSA Workflow Automation voor IT-professionals","#In the fast-paced world of IT, delivering efficient and high-quality services is crucial. For IT professionals, streamlining service delivery processes […]":"In de snelle wereld van IT is het leveren van efficiënte diensten van hoge kwaliteit cruciaal. Voor IT-professionals is het stroomlijnen van serviceleveringsprocessen [...]","#September 04, 2024 | Travis Brittain":"04 september 2024 | Travis Brittain","#You searched for fortinet | Datto":"U hebt gezocht naar fortinet | Datto","#You searched for aruba | Datto":"Je hebt gezocht naar aruba | Datto","#Datto est le seul fournisseur dont la solution RMM est évaluée par le Building Security In Maturity Model (BSIMM). Datto a été classé dans le top 20 % de toutes les entreprises qui subissent leur première évaluation.":"Datto is de enige leverancier die zijn RMM-oplossing evalueert aan de hand van het Building Security In Maturity Model (BSIMM). Datto is geclassificeerd in de top 20 % van alle ondernemingen die hun eerste evaluatie hebben ondergaan.","#Datto RMM est le seul RMM à offrir un module de gestion natif et unifié de Microsoft 365 pour vous permettre d’embarquer, de débarquer et de mettre en quarantaine les utilisateurs à partir d’un seul et même panneau de verre. Réinitialisez instantanément les mots de passe, voyez tous vos locataires M365 et gérez les configurations des utilisateurs pour améliorer l’efficacité, la prestation de services et la sécurité en toute simplicité.":"Datto RMM is de enige RMM die een natuurlijke en uniforme beheermodule voor Microsoft 365 biedt, waarmee u gebruikers kunt embargeren, debargeren en in quarantaine kunt plaatsen met behulp van één en hetzelfde panneau de verre. Herinitialiseer onmiddellijk de begrippen, bekijk al uw locaties M365 en beheer de configuraties van de gebruikers om de efficiëntie, de dienstverlening en de veiligheid in een handomdraai te verbeteren.","#Comment la plateforme Datto RMM est-elle construite et quelles mesures de sécurité avons-nous prises pour la sécuriser ?":"Hoe is het Datto RMM platform opgebouwd en welke veiligheidsmaatregelen hebben we genomen om het te beveiligen?","#Dans quelle mesure mes données sont-elles sécurisées au sein de la plateforme Datto RMM ?":"In welke mate zijn mijn gegevens beveiligd binnen het Datto RMM platform?","#Datto RMM stocke ses données dans le cloud en utilisant les centres de données Amazon AWS EC2. Toutes les informations d’identification sont cryptées à l’aide du chiffrement AES / CBC / PKCS5Padding.":"Datto RMM slaat zijn gegevens op in de cloud en gebruikt daarvoor de gegevenscentra Amazon AWS EC2. Alle identificatiegegevens zijn versleuteld met behulp van AES / CBC / PKCS5Padding.","#Lors de la première évaluation BSIMM pour Datto Remote Monitoring and Management (RMM), Datto a obtenu un classement exceptionnel. Nous nous sommes classés parmi les 128 premiers développeurs d’applications sécurisées de l’industrie pour nos processus d’application sécurisés et nos scores de développement d’applications. Parmi elles, celles utilisées par les principales institutions informatiques et financières et les entreprises du classement Fortune 500.":"Lors de la première évaluation BSIMM pour Datto Remote Monitoring and Management (RMM), Datto a obtenu un classement exceptionnel. Wij zijn geclassificeerd als een van de 128 eerste ontwikkelaars van veilige toepassingen in de industrie voor onze veilige toepassingsprocessen en onze scores voor de ontwikkeling van toepassingen. Onder hen zijn er die gebruikt worden door de belangrijkste informatica- en financiële instellingen en ondernemingen uit de Fortune 500-klasse.","#Mes données quitteront-elles un jour ma région ?":"Mijn gegevens verlaten op een dag mijn regio?","#Comment les MSP peuvent-ils tirer parti des logiciels RMM ?":"Hoe kunnen MSP deel uitmaken van de RMM-logistiek?","#Que faut-il rechercher lors du choix d’un logiciel RMM ?":"Wat moet je onderzoeken bij het kiezen van een RMM-logistiek?","#Quel est le niveau de sécurité de la plateforme ? La solution que vous avez choisie doit contribuer à protéger vos clients contre les menaces persistantes.":"Wat is het veiligheidsniveau van het platform? De oplossing die u hebt gekozen, moet bijdragen aan de bescherming van uw klanten tegen hardnekkige bedreigingen.","#Datto est-il un outil RMM basé sur le cloud ?":"Is Datto een RMM-oplossing gebaseerd op de cloud?","#Vous cherchez une solution pour faciliter le fonctionnement de votre entreprise ? Découvrez Datto RMM dès aujourd’hui":"Zoekt u een oplossing om de werking van uw bedrijf te vergemakkelijken? Ontdek Datto RMM nu!","#Datto RMM a été créé en mettant l’accent sur la sécurité. Sans matériel à maintenir et avec une disponibilité de 99,99 %, nous vous permettons de vous concentrer sur votre activité. Nous nous engageons à assurer la sécurité de la plateforme et à vous permettre de mieux sécuriser les points finaux.":"Datto RMM is ontwikkeld met de nadruk op veiligheid. Zonder onderhoudsmateriaal en met een beschikbaarheid van 99,99 %, kunt u zich concentreren op uw activiteiten. Nous nous engagons à assurer la sécurité de la plateforme et à vous permettre de mieux sécuriser les points finaux.","#En savoir plus sur le service d’assistance à la clientèle 24/7 de Datto":"Meer informatie over de 24/7 hulpdienst voor klanten van Datto","#Dépannez plus rapidement les problèmes informatiques grâce à un accès à distance en un clic aux serveurs, ordinateurs portables et ordinateurs de bureau en ligne. Web Remote, notre télécommande HTML 5 basée sur un navigateur, se connecte instantanément aux points finaux et vous permet également de discuter avec les utilisateurs finaux.":"Krijg sneller toegang tot informatieproblemen dankzij een toegang op afstand en een klik op serveurs, draagbare computers en kantoorapparaten en ligne. Web Remote, onze Télécommande HTML 5 gebaseerd op een navigator, maakt onmiddellijk verbinding met eindpunten en laat u ook toe te discussiëren met eindgebruikers.","#Service d’assistance à la clientèle à distance 24/7":"24 uur per dag, 7 dagen per week hulp op afstand aan klanten","#Le support Datto offre la meilleure consultation et assistance 24/7 de sa catégorie pour vous aider quand vous en avez besoin.":"De support van Datto biedt 24/7 de beste consultatie en assistentie in zijn categorie om u te helpen wanneer u dit nodig hebt.","#Pourquoi les clients choisissent-ils Datto RMM ?":"Waarom kiezen klanten voor Datto RMM?","#Qu’est-ce qu’un logiciel de contrôle et de gestion en distanciel (RMM) ?":"Wat is dat voor een besturings- en beheerlogistiek op afstand (RMM)?","#Pour déployer la gestion de la surveillance à distance, une petite application, souvent appelée « agent », est installée sur les points d’extrémité gérés. Les informations relatives à l’état et à la santé des machines sont ensuite relayées au MSP par ces agents.":"Om het beheer van de bewaking op afstand uit te voeren, wordt een kleine applicatie, meestal \"agent\" genoemd, geïnstalleerd op de externe punten. De informatie over de toestand en de gezondheid van de machines wordt vervolgens door deze agenten doorgegeven aan MSP.","#Streamline contract management with Autotask Multi-Contract Update Wizard. Quickly update multiple contracts and maintain margins. Learn more.":"Stroomlijn contractbeheer met Autotask Multi-Contract Update Wizard. Werk snel meerdere contracten bij en behoud marges. Meer informatie.","#Boost your IT service management by integrating BMS with Datto RMM for instant remote control and efficient issue resolution. Access Datto RMM assets directly from BMS tickets, streamline data management, enhance visibility and automate customer billing, all while ensuring rapid response to critical incidents.":"Geef uw IT service management een boost door BMS te integreren met Datto RMM voor directe controle op afstand en efficiënte probleemoplossing. Krijg rechtstreeks toegang tot Datto RMM-middelen vanuit BMS-tickets, stroomlijn gegevensbeheer, verbeter de zichtbaarheid en automatiseer de facturering aan klanten, en dit alles terwijl u verzekerd bent van een snelle reactie op kritieke incidenten.","#Key benefits:":"Belangrijkste voordelen:","#Instant remote access: Remediate issues faster with direct remote control from BMS tickets.":"Directe toegang op afstand: Los problemen sneller op met directe afstandsbediening vanuit BMS tickets.","#Streamlined data sync: Synchronize data across BMS and Datto RMM, reducing manual entry.":"Gestroomlijnde gegevenssynchronisatie: Synchroniseer gegevens tussen BMS en Datto RMM, waardoor handmatige invoer wordt verminderd.","#Automated ticketing: Turn RMM alerts into BMS tickets for quick response.":"Geautomatiseerde tickets: Zet RMM-waarschuwingen om in BMS-tickets voor een snelle reactie.","#Improved SLA compliance: Faster issue resolution enhances SLA adherence.":"Verbeterde naleving van SLA's: Snellere probleemoplossing verbetert de naleving van SLA's.","#Accurate billing: Automate device billing to prevent revenue loss.":"Nauwkeurige facturering: Automatiseer de facturering van apparaten om inkomstenverlies te voorkomen.","#Ready to see the full capabilities? Download the feature sheet to learn more.":"Klaar om alle mogelijkheden te zien? Download de functiesheet voor meer informatie.","#BMS Integration with Datto RMM | Datto":"BMS Integratie met Datto RMM | Datto","#September 04, 2024":"04 september 2024","#Descubra por qué miles de MSP se han cambiado a Datto RMM solicitando su prueba gratuita de 14 días hoy mismo.":"Ontdek waarom vele MSP's zijn overgestapt op Datto RMM en nu een gratis test van 14 dagen aanvragen.","#Implementación y gestión de hasta 500 dispositivos":"Implementatie en beheer van tot 500 apparaten","#automation":"automatisering","#workflow automation":"workflow automatisering","#With Autotask PSA’s workflow automations, IT professionals can automate these tasks, allowing the PSA to manage the ticket flow for them. For instance, IT technicians can use templated actions to update multiple fields with a single click, ensuring tickets are escalated to the correct team and moved to the appropriate queue. Additionally, statuses can be configured to automatically update fields, send reminders, follow-ups and close tickets based on their progress and outcomes. This automation saves time, reduces errors and ensures that tickets are handled efficiently and consistently.":"Met de workflow automatiseringen van Autotask PSA kunnen IT-professionals deze taken automatiseren, zodat de PSA de ticketstroom voor hen kan beheren. IT-technici kunnen bijvoorbeeld acties met sjablonen gebruiken om meerdere velden met één klik bij te werken, zodat tickets naar het juiste team worden geëscaleerd en naar de juiste wachtrij worden verplaatst. Daarnaast kunnen statussen worden geconfigureerd om automatisch velden bij te werken, herinneringen en follow-ups te sturen en tickets te sluiten op basis van hun voortgang en resultaten. Deze automatisering bespaart tijd, vermindert fouten en zorgt ervoor dat tickets efficiënt en consistent worden afgehandeld.","#Use case 3: Alert service desk leaders when exceptions occur":"Use case 3: Servicedeskleiders waarschuwen wanneer zich uitzonderingen voordoen","#Even with a well-defined and automated process, unexpected situations can arise, causing things to slip through the cracks. For example, a ticket might be close to breaching its SLA, or it may remain in a “pending user” status for too long. These exceptions can negatively impact service quality and customer satisfaction, requiring intervention from service desk leaders.":"Zelfs met een goed gedefinieerd en geautomatiseerd proces kunnen zich onverwachte situaties voordoen, waardoor dingen door de mazen van het net glippen. Een ticket kan bijvoorbeeld bijna de SLA overschrijden, of het kan te lang in de status \"in afwachting van gebruiker\" blijven staan. Deze uitzonderingen kunnen een negatieve invloed hebben op de kwaliteit van de service en de klanttevredenheid, waardoor de leiders van de servicedesk moeten ingrijpen.","#With Autotask’s workflow automations, IT technicians can automatically alert service desk leaders when exceptions occur, enabling them to address issues before they escalate. For instance, if a ticket is about to breach its SLA, an alert can be sent to a service desk manager, prompting them to take action — such as reassigning the ticket, contacting the client or requesting an extension — to prevent the breach. Additionally, if a ticket has been in a “pending user” status for too long, it can be automatically moved back to a follow-up status, reminding both the technician and the client to resume communication and resolve the issue.":"Met de workflowautomatisering van Autotask kunnen IT-technici automatisch servicedeskleiders waarschuwen wanneer zich uitzonderingen voordoen, zodat ze problemen kunnen aanpakken voordat ze escaleren. Als een ticket bijvoorbeeld op het punt staat de SLA te overschrijden, kan er een waarschuwing naar een servicedeskmanager worden gestuurd, zodat deze actie kan ondernemen - zoals het ticket opnieuw toewijzen, contact opnemen met de klant of een verlenging aanvragen - om de overschrijding te voorkomen. Bovendien, als een ticket te lang in de status \"in afwachting van gebruiker\" heeft gestaan, kan het automatisch teruggezet worden naar een follow-up status, waardoor zowel de technicus als de klant eraan herinnerd worden om de communicatie te hervatten en het probleem op te lossen.","#By keeping service desk leaders informed and proactive, IT professionals can ensure that tickets are handled promptly and effectively, maintaining high service quality and customer satisfaction.":"Door servicedeskleiders op de hoogte en proactief te houden, kunnen IT-professionals ervoor zorgen dat tickets snel en effectief worden afgehandeld, zodat de kwaliteit van de service en de klanttevredenheid hoog blijven.","#Unlock the full potential of your service desk":"Het volledige potentieel van uw servicedesk benutten","#Incorporating Autotask PSA workflow automation into your service desk operations can dramatically cut time waste. By automating repetitive tasks, guiding technicians through consistent processes and alerting leaders to potential issues, you can drastically improve efficiency, reduce errors and enhance customer satisfaction. Don’t let manual processes slow you and your team down — streamline your operations with Autotask PSA and keep your service desk running smoothly, effectively and ahead of the competition.":"Het integreren van Autotask PSA workflow automatisering in uw servicedesk activiteiten kan tijdverlies drastisch verminderen. Door terugkerende taken te automatiseren, technici door consistente processen te leiden en leiders te waarschuwen voor potentiële problemen, kunt u de efficiëntie drastisch verbeteren, fouten verminderen en de klanttevredenheid verhogen. Laat handmatige processen u en uw team niet vertragen - stroomlijn uw activiteiten met Autotask PSA en zorg dat uw servicedesk soepel en effectief blijft werken en de concurrentie een stap voor blijft.","#Take control of your service desk today and experience the power of automation with Autotask PSA. Get started with a demo.":"Neem vandaag nog de controle over uw servicedesk en ervaar de kracht van automatisering met Autotask PSA. Begin met een demo.","#Want to learn how Datto can help with automation?":"Wil je weten hoe Datto kan helpen met automatisering?","#3 Powerful Benefits of Autotask PSA Workflow Automation | Datto":"3 krachtige voordelen van Autotask PSA workflowautomatisering | Datto","#In the fast-paced world of IT, delivering efficient and high-quality services is crucial. For IT professionals, streamlining service delivery processes can make a significant difference. This is where workflow automation comes in. Workflow automation uses software to optimize and streamline the tasks and processes involved in delivering services to your clients. By automating repetitive, manual or error-prone tasks, you can reduce human errors, save time and resources, improve efficiency and enhance customer satisfaction.":"In de snelle wereld van IT is het leveren van efficiënte services van hoge kwaliteit cruciaal. Voor IT-professionals kan het stroomlijnen van serviceleveringsprocessen een groot verschil maken. Dit is waar workflowautomatisering om de hoek komt kijken. Bij workflowautomatisering wordt software gebruikt om de taken en processen die komen kijken bij het leveren van diensten aan uw klanten te optimaliseren en te stroomlijnen. Door repetitieve, handmatige of foutgevoelige taken te automatiseren, kunt u menselijke fouten verminderen, tijd en middelen besparen, de efficiëntie verbeteren en de klanttevredenheid verhogen.","#Discover the top 3 benefits of Autotask PSA workflow automation for IT service desks. Streamline tasks, reduce errors and enhance customer satisfaction.":"Ontdek de top 3 voordelen van Autotask PSA workflowautomatisering voor IT-servicedesks. Stroomlijn taken, verminder fouten en verhoog de klanttevredenheid.","#Autotask PSA is a powerful professional services automation (PSA) tool designed to help IT professionals automate workflows for their service desk operations. With Autotask PSA, IT professionals can create and implement workflows that align with their specific needs and best practices. The platform allows IT technicians to leverage data and integrations to trigger actions and notifications based on predefined rules and conditions, making IT service delivery more efficient and consistent.":"Autotask PSA is een krachtige PSA-tool (Professional Services Automation) die is ontworpen om IT-professionals te helpen workflows voor hun servicedeskactiviteiten te automatiseren. Met Autotask PSA kunnen IT-professionals workflows creëren en implementeren die aansluiten bij hun specifieke behoeften en best practices. Met het platform kunnen IT-technici gegevens en integraties gebruiken om acties en meldingen te triggeren op basis van vooraf gedefinieerde regels en voorwaarden, waardoor de IT-servicelevering efficiënter en consistenter wordt.","#In this blog post, we will explore the top three benefits of Autotask PSA workflow automation for IT service desks. Learn how it can help you and your IT team deliver faster, more reliable services to your end users, enhancing both your efficiency and customer satisfaction.":"In deze blogpost verkennen we de drie belangrijkste voordelen van Autotask PSA workflowautomatisering voor IT-servicedesks. Ontdek hoe het u en uw IT-team kan helpen om snellere en betrouwbaardere services aan uw eindgebruikers te leveren, waardoor zowel uw efficiëntie als de klanttevredenheid toeneemt.","#Use case 1: Automate technician interaction with tickets":"Use case 1: Automatiseer de interactie tussen technici en tickets","#One of the biggest challenges in managing a service desk is ensuring that technicians consistently follow a standardized process for handling tickets from start to finish. Without a well-defined and documented process, technicians might waste time trying to figure out what to do next or make errors that could impact the quality and timeliness of service.":"Een van de grootste uitdagingen bij het beheren van een servicedesk is ervoor zorgen dat technici consequent een gestandaardiseerd proces volgen voor het afhandelen van tickets van begin tot eind. Zonder een goed gedefinieerd en gedocumenteerd proces kunnen technici tijd verspillen door uit te zoeken wat ze nu moeten doen of fouten maken die de kwaliteit en tijdigheid van de service kunnen beïnvloeden.","#Autotask’s workflow automations solve this problem by guiding technicians through each step of the ticket lifecycle. Instead of worrying about remembering every detail of the process, technicians can focus on solving problems. With workflow automations, IT professionals can automatically assign tasks, set priorities, update statuses and record notes based on the ticket’s type, category, source, SLA and other criteria. This ensures that every person on an IT team follows a consistent process every time, minimizing the risk of errors and improving service delivery.":"Autotask's workflow automatiseringen lossen dit probleem op door technici door elke stap van de ticket levenscyclus te begeleiden. In plaats van zich zorgen te maken over het onthouden van elk detail van het proces, kunnen technici zich richten op het oplossen van problemen. Met workflow automatiseringen kunnen IT-professionals automatisch taken toewijzen, prioriteiten stellen, statussen bijwerken en notities vastleggen op basis van het type ticket, de categorie, de bron, de SLA en andere criteria. Dit zorgt ervoor dat iedereen in een IT-team elke keer een consistent proces volgt, waardoor het risico op fouten wordt geminimaliseerd en de dienstverlening wordt verbeterd.","#Use case 2: Automate ticket flow through your service desk":"Use case 2: De ticketstroom door uw servicedesk automatiseren","#Managing a service desk often involves dealing with various manual tasks to move tickets through the process. Tasks like escalating tickets to other teams, updating fields, sending reminders and closing tickets can be tedious and time-consuming. These manual tasks are also prone to human error, which can impact productivity and performance.":"Het beheren van een servicedesk gaat vaak gepaard met verschillende handmatige taken om tickets door het proces te loodsen. Taken zoals het escaleren van tickets naar andere teams, het bijwerken van velden, het versturen van herinneringen en het sluiten van tickets kunnen vervelend en tijdrovend zijn. Deze handmatige taken zijn ook gevoelig voor menselijke fouten, wat de productiviteit en prestaties kan beïnvloeden.","#Kaseya+Datto Connect Local Washington D.C. Area | Datto":"Kaseya+Datto Connect Local omgeving Washington D.C. | Datto","#Datto Endpoint Backup con Recuperación de Desastres Incluye:":"Datto Endpoint Backup con Recuperación de Desastres Inbegrepen:","#Autotarea PSA":"Autotype PSA","#Search Results: black":"Zoekresultaten: zwart","#You searched for black | Datto":"Je hebt gezocht naar zwart | Datto","#You searched for gbmicro | Datto":"Je hebt gezocht naar gbmicro | Datto"},"version":11872},{"_id":"en","source":"en","pluralFn":"return n != 1 ? 1 : 0;","pluralForm":2,"dictionary":{},"version":11872},{"_id":"outdated","outdated":{"#In order to deploy remote monitoring management, a small application, often called an 'agent,' is installed on the managed endpoints. Information about machine status and health is then relayed to the MSP by these agents.":1,"#It should also include contingency plans for all possible scenarios that might happen. These include a 'business as usual' scenario, an emergency response scenario, and a post-disaster response scenario.":1,"#Backup as a service is the process of backing up your data in the cloud, so it can be accessed anytime in case of data loss. This type of technology is also known as 'cloud-based backup.'":1,"#Discover the latest Datto RMM innovations. Watch the webinar recording for exciting updates, new features and live demos. Enhance your IT management today.":1,"#[Recording] Datto RMM Q3`24 Product Innovation Update | Datto":1,"#Ready to see it all? Click below to watch the webinar recording and stay ahead with Datto RMM.":1,"#Live demos: See our innovations in action with live demonstrations.":1,"#Seamless integrations: Learn about new integrations that will streamline your workflows.":1,"#New feature highlights: Discover the latest enhancements designed to improve your IT management.":1,"#Here’s a glimpse of what you’ll find in the webinar:":1,"#During this session, we explored the latest and upcoming product innovations from the Datto RMM team. From groundbreaking new launches to seamless integrations, this session is packed with valuable insights and live demos.":1,"#Watch the recording of the latest Datto RMM Quarterly Innovations Update webinar to catch up on all that’s new and exciting in the world of Datto RMM.":1,"#Datto RMM Q3`24 Product Innovation Update":1,"#You searched for Datev | Datto":1,"#You searched for Lexware | Datto":1,"#You searched for lexoffice | Datto":1,"#You searched for Personio | Datto":1,"#Support: support@goolash.eu / +32 3 369 17 30":1,"#Datto RMM | Timon Slot":1,"#Datto RMM | Mart Koppelman":1,"#Datto RMM | Leendert Beltman":1,"#Datto RMM | Anto te Lintelo":1,"#JUICT B.V.":1,"#You searched for zeiterfassung | Datto":1,"#You searched for timesheet | Datto":1,"#Autotask fyllde i luckorna för att tillhandahålla ett distribuerat offertgivningssystem från en databas istället för olika kalkylblad, vilket avsevärt förbättrade vår effektivitet":1,"#Logo":1,"#You searched for leadinfo | Datto":1,"#September 03, 2024":1,"#You searched for SentinelOne | Datto":1,"#You searched for Sentinel | Datto":1,"#You searched for itscope | Datto":1,"#Client portal for ordering licenses (Microsoft Direct only)":1,"#Distributor agnostic":1,"#Contract automation of Office 365 billing":1,"#Custom license billing/reconciliation – Datto SaaS Protection, Managed User/Device billing and other products":1,"#Microsoft CSP reconciliation into Autotask PSA for direct and indirect partners":1,"#Easy Azure reconciliation billing":1,"#MSPs are losing money by giving away license renewals for Microsoft and third-party vendors. Sync 365 works hard to discover missed opportunities in licensing additions in Microsoft CSP, ensuring you’re invoicing your customers on time, every time. Sync 365 comes with these amazing features and benefits:":1,"#Boost MSP profitability with Sync 365, automating Microsoft CSP billing by reconciling with Autotask PSA. Discover missed opportunities, and streamlining license management.":1,"#Use Sync 365 to Connect Microsoft 365 to Autotask | Datto Integrations":1,"#Knowledge Base – Sync 365":1,"#Focused Productivity is committed to improving MSP productivity and profitability through automation.":1,"#REGISTER NOW":1,"#You searched for Microsoft | Datto":1,"#Search Results: Microsoft":1,"#Close web clipper":1,"#Web clipper":1,"#Datto (Ruben)":1,"#You searched for zapier | Datto":1,"#Companion: Call 28302024":1,"#Call: 28-30 2024":1,"#You searched for self service | Datto":1,"#hertli Informatik+Treuhand":1,"#Quelle:":1,"#199 KB":1,"#RNr 20240200 BDEW - Vertragliche Abrechnung von Statistik-Dienstleistungen 09-2024.pdf":1,"#Download-Manager":1,"#Rechts-Klick: Alles zurück setzen":1,"#Links-Klick: Alle abgeschlossenen Downloads entfernen":1,"#https://global.americanexpress.com/servicing/v1/documents/statements/CB5698C9B26F1C40B4EB9AC8C8DD69CEA1C87F4BCB8D0E3CD880E2B29FBECB7C2CE88B699F2C374756D86334B08B8AA395A881CC77EC730439324326926F105AB3DAF2BB627EE16294AA9B50A8B2BE61E36DDA9FF46307B2249F670876416C810242AFC9F3439F0D5DCB80DDDB40942E?account_key=5041559660B3BDBC51E1BFDF017294E3&client_id=OneAmex":1,"#https://global.americanexpress.com/activity/statements?account_key=5041559660B3BDBC51E1BFDF017294E3&statement_end_date=2024-08-27":1,"#http://ms-v1/P_mc_Support_Portal/index.php?id=60#endeformular":1,"#159 KB/s":1,"#36 KB / 36 KB ( -.-- )":1,"#G:\\mitcon\\_INTERN\\_BUCHHALTUNG\\Kreditkarten\\American Express Cards\\2024-08-27.pdf":1,"#36 KB":1,"#Entfernen":1,"#2024-08-27.pdf":1,"#Maustaste drücken + Strg: drag & drop":1,"#Mittelklick + Strg: Aus dem System löschen":1,"#Mittelklick: Aus der Liste löschen":1,"#Doppelklick + Strg: Verzeichnis öffnen":1,"#Doppelklick: Datei öffnen":1,"#Mittelklick: Download abbrechen":1,"#Doppelklick: Download anhalten/fortsetzen":1,"#1.51 MB/s":1,"#Geschwindigkeit:":1,"#Downloads":1,"#Fortschritt:":1,"#Benötigte Zeit:":1,"#Start:":1,"#Nach Viren scannen:":1,"#Dateigröße:":1,"#199 KB / 199 KB ( -.-- )":1,"#Status:":1,"#G:\\mitcon\\_RECHNUNGEN\\RNr 20240200 BDEW - Vertragliche Abrechnung von Statistik-Dienstleistungen 09-2024.pdf":1,"#Nach:":1,"#Von:":1,"#Ctrl + Shift + Z = Download-Leiste einblenden/ausblenden":1,"#Search Results: playbook":1,"#You searched for playbook | Datto":1,"#You searched for plabook | Datto":1,"#You searched for vendas | Datto":1,"#1.9×":1,"#help@getthread.com":1,"#-lösningar som hjälper dig att uppnå mer":1,"#A importância da flexibilidade de implementação para MSPs":1,"#Backup de Endpoint para PCs":1,"#10 coisas a serem observadas ao comprar uma solução de EDR":1,"#DOWNLOAD INFOGRAPHIC":1,"#Discover the seamless integration of Autotask and VSA 10. Enhance IT support with instant remote control, accurate billing & improved SLA compliance. Download now!":1,"#Autotask and VSA 10 Integration | Datto":1,"#Integrated Customer Billing: Prevent billing leakage with accurate service billing through device mapping.":1,"#Problem device identification: Identify and replace problem devices with accurate recurring problem data.":1,"#Integrated Service Ticketing: Achieve 100% SLA compliance with instant alerts on the Autotask dashboard.":1,"#True sync: Automatically maintain accurate device inventory and documentation.":1,"#Instant remote control: Access VSA 10 assets directly from Autotask tickets to resolve issues faster.":1,"#What to expect from this integration:":1,"#Enhance your IT support and efficiency with instant remote control and streamlined management. Download now to discover the benefits of integrating Autotask with VSA 10.":1,"#aqui":1,"#inicie uma avaliação gratuita do Datto RMM hoje mesmo":1,"#Série de mesas-redondas sobre segurança cibernética: Principais percepções sobre as necessidades de segurança das SMBs para MSPs":1,"#o relatório Datto SMB Cybersecurity for SMBs":1,"#Ransomware and the Cost of Downtime (Ransomware e o custo do tempo de inatividade":1,"#experimente uma demonstração gratuita":1,"#https://recursyv.com/specific-use-cases/service-desk-to-service-desk/":1,"#https://cloud.market/support/base de conhecimento/resultado/autotarefa":1,"#https://www.passwordboss.com/parceiros/":1,"#https://zapier.com/help/conta":1,"#O Wooster":1,"#https://support.oneio.cloud/hc/en-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Descrição":1,"#https://www.youtube.com/watch?v=vU5NBYvPmX0":1,"#https://www.tier2tickets.com/pricing/":1,"#Experiência do usuáriofazer Autotask PSA:":1,"#Experiência do usuáriodo Autotask PSA:":1,"#do Autotask PSA":1,"#Aportio’s InboxAgent provides Intelligent Conversation Insights and Management for IT Help Desks. InboxAgent is an AI-powered solution that is unique […]":1,"#Autotask Professional Services Automation (PSA) Archives | Page 2 of 31 | Datto":1,"#Autotask Professional Services Automation (PSA) Archives | Page 30 of 31 | Datto":1,"#Autotask Professional Services Automation (PSA) Archives | Page 3 of 31 | Datto":1,"#Datto EDR Resource Archives | Page 2 of 3 | Datto":1,"#English Archives | Page 2 of 42 | Datto":1,"#English Archives | Page 3 of 42 | Datto":1,"#English Archives | Page 41 of 42 | Datto":1,"#voksede med 92 % i 2021":1,"#Must-Know Cybersecurity Tips: Forbered dig på 2023":1,"#cresceram 92% em 2021":1,"#na":1,"#DATTO Topic Webinar - MSP Panel - Een winnende verkoopstrategie ontwikkelen - DE":1,"#DATTO Topic Video - CentreRED IT Interview with Kent Forster":1,"#On-Demand Webinars Archives | Page 3 of 17 | Datto":1,"#On-Demand Webinars Archives | Page 17 of 17 | Datto":1,"#On-Demand Webinars Archives | Page 2 of 17 | Datto":1,"#https://recursyv.com/autotask-marketplace-autotask-zohocrm-integración/":1,"#versión deAutotask PSA":1,"#programe una demostración de SIRIS 4":1,"#Asignación MITRE ATT&CK:":1,"#planen Sie eine SIRIS 4-Demo":1,"#Learn Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto's solutions.":1,"#Learn Datto Managed SOC and Datto EDR swiftly identified and contained a ransomware attack for ITPartners+. A quick response, advanced cybersecurity tools, and expert team ensured minimal downtime and full recovery for their client, showcasing the robust power of Datto’s solutions.":1,"#ITPartners+":1,"#You searched for ServiceDesk | Page 3 of 3 | Datto":1,"#You searched for ServiceDesk | Page 2 of 3 | Datto":1,"#Search Results: ServiceDesk":1,"#You searched for ServiceDesk | Datto":1,"#Search Results: Manage engine":1,"#You searched for Manage engine | Datto":1,"#Move Reinforces Datto’s Commitment to an Open Ecosystem for MSPs Norwalk, Conn. – March 25, 2019 – Datto, Inc., the leading global […]":1,"#Intel partners with Datto for remote monitoring and management (RMM) integration for MSPs NORWALK, Conn.–Datto, Inc., the leading global provider […]":1,"#You searched for Manageengine | Datto":1,"#Datto.com has 2 active trackers. Block them now and improve browsing experience.":1,"#2 Privacy Issues Detected":1,"#Datto.com has active trackers. Block them now and improve browsing experience.":1,"#Privacy Issues Detected":1,"#Block all trackers":1,"#Datto.com has 1 active trackers. Block them now and improve browsing experience.":1,"#1 Privacy Issues Detected":1,"#Stop suggestions completely":1,"#Hide them now":1,"#Stop seeing cookie messages":1,"#Orcan Energy AG":1,"#video's":1,"#https://support.oneio.cloud/hc/nl-us/articles/360023738172-ONEiO-Next-Generation-iPaaS-Service-Beschrijving":1,"#of":1,"#Bescherming tegen Ransomware: Top Tips voor MSP's.":1,"#DATTO Topic Video - Prosource Technologies Case Study":1,"#Het is niet eenvoudig om alle voordelen van Datto RMM voor ons bedrijf op te noemen. Zodra automatisering is ingevoerd, begint het tijd te besparen en het is gemakkelijk om te onderschatten hoeveel tijd er daadwerkelijk wordt bespaard.":1,"#Er zijn zoveel dingen die we leuk vinden aan Autotask. Contractbeheer is fantastisch. Ticketbeheer is geweldig.":1,"#We zijn grote fans van Autotask. Daarna hebben we Datto RMM geïntroduceerd en dat is een geweldig product voor ons geweest. Beide producten hebben ons bedrijf echt gevormd.":1,"#Datto Cybersecurity for SMBs Report":1,"#You searched for sxss1'demo. See our Autotask PSA Connector":1,"#Flowgear’s pre-built Autotask PSA Connector seamlessly enables Datto clients to integrate with other tools and platforms to significantly enhance efficiency, streamline operations and improve service delivery for managed service providers (MSPs). These integrations demonstrate how Autotask PSA can serve as a central hub for managing various aspects of an MSP’s operations, from technical support and project management to billing and customer relations.":1,"#200+ pre-built application and technology connectors provide instant integration to hundreds of SaaS and on-premise applications as well as reusable workflows and APIs.":1,"#Using our no-to-low code iPaaS Platform, build powerful application, data and API integrations, on-premise or in the Cloud, from a single interface.":1,"#Flowgear’s .NET platform enables businesses of all sizes to quickly and affordably shed the burden and complexity of app-to-app integration.":1,"#Flowgear is proud to be recognized as a leader by Gartner’s Peer Insights – Enterprise Integration Platform-as-a-Service category.":1,"#South Africa – 0861-61-3569":1,"#United Kingdom – 0-800-098-8164":1,"#Flowgear is a no-to-low code integration and automation platform that empowers businesses to seamlessly integrate applications, services, APIs or databases without coding. Ideal for connecting internal systems, suppliers or customers, Flowgear’s .NET platform simplifies app-to-app integration for businesses of any size. Users can create robust application, data and API integrations, either on-premise or in the cloud, through a single interface. With over 200 pre-built connectors, Flowgear offers instant access to numerous SaaS and on-premise applications, alongside reusable workflows and APIs, streamlining operations affordably and efficiently.":1,"#https://www.joomconnect.com/support/guider":1,"#DATTO Prod Video - Datto RMM Software for MSPs (1)_ESLA":1,"#Hiestand & Co:s":1,"#Protecting Against Ransomware: Top Tips for MSPs.":1,"#05 - What is Cyber Resiliency and Can You Achieve it_":1,"#Security Frameworks 101: What you Need to Know to Stay Secure":1,"#You searched for asana | Datto":1,"#Sync 365 Focused Productivity is committed to improving MSP productivity and profitability through automation. MSPs are losing money by giving away license […]":1,"#Use Sync 365 to Connect Microsoft 365 to Autotask":1,"#Datto Antivirus Blog Archives | Datto":1,"#MITRE ATT&CK-mappning:":1,"#Upplev Datto SIRIS själv, schemalägg en demo idag.":1,"#Experience Datto SIRIS for yourself, schedule a demo today.":1,"#Register here.":1,"#Visit Our Self-Service Store":1,"#inte":1,"#Want to learn how Datto can help with Datto Antivirus?":1,"#Återställning & DRaaS":1,"#August 29, 2024":1,"#August 28, 2024":1,"#September 26, 2024, 12:00 pm EDT":1,"#Dan Datto":1,"#Datto - Jason":1,"#Protech":1,"#You searched for zabbix | Datto":1,"#You searched for also | Page 2 of 6 | Datto":1,"#not":1,"#Datto FLEXspendfor Backup-program":1,"#You searched for also | Datto":1,"#Search Results: also":1,"#Not like any parser – it actually solves the problem of incoming emails!":1,"#Manages Insights to Improve Efficiency":1,"#Manages Emails from Users":1,"#Manages Emails from Monitoring Tools":1,"#InboxAgent is an AI-powered solution that is unique because it is an all-in-one email management solution:":1,"#Aportio’s InboxAgent provides Intelligent Conversation Insights and Management for IT Help Desks.":1,"#Videos –":1,"#; or":1,"#Pricing is designed to scale so small and large MSPs can get the benefits that they need. Plans start from as little as $2,000 per year (or $189/month).":1,"#Their customers love that they can continue to use their channel of choice – they are not forced to use a new channel.":1,"#InboxAgent reads, classifies, analyses and logs or updates tickets from user email queries so your people don’t have to. Customers tell us:":1,"#At Aportio, we’re not just another tech company – our founders are former MSP leaders who have walked in your shoes. We intimately understand the unique challenges that Managed Service Providers (MSPs) face in today’s fast-paced IT landscape and have created InboxAgent to support you.":1,"#Our Aportio Insights feature empowers you with an understanding of your users’ inquiries, based on that same accurate and consistent classification. We focus on the things that are hard to find in other tools to pinpoint automation opportunities and gain a deeper understanding of your customers’ needs and sentiment and finding those unbilled out of contract tickets.":1,"#This is where Aportio steps in with our flagship product, InboxAgent. Superpowered by AI, InboxAgent is designed to handle the mundane yet crucial tasks of email processing and ticket triaging. InboxAgent liberates your team from this mundane and error-prone aspect of their roles, providing accurate and consistent classification that reliably assigns tasks, initiates automations or responses, and ensures your analysis is useful.":1,"#The heart of Aportio’s mission lies in addressing a fundamental issue – the time constraints that engineers within MSPs contend with. Engineers’ focus must remain on swiftly resolving technical issues. Unfortunately, this often means that administrative tasks, though important, are missed or are susceptible to errors.":1,"#Founded in 2008, Twintel Solutions is a leading managed services provider (MSP) from Garden Grove, California. They started as a non-profit-focused MSP servicing some large non-profits in the Orange County area. While they continue to do that even today, they have expanded their business to a for-profit model, providing IT consulting and support to small and midsize businesses (SMBs), enterprise-level corporations and the government sector.":1,"#Toggl Button":1,"#Cybersecurity Blog Archives | Datto":1,"#Product: Cybersecurity":1,"#Defense in Depth Blog Archives | Datto":1,"#Product: Defense in Depth":1,"#Five Reasons IT Departments Need a UEM Solution | Datto":1,"#Download our infographic now to uncover how a UEM solution can transform your IT operations and empower your team to thrive amidst these challenges. Don’t let the daily grind get you down. See how you can streamline your processes and elevate your IT department’s performance today!":1,"#Moreover, the need to support remote work, tighter budgets and limited resources adds to the strain. That’s why a unified endpoint management (UEM) solution could be just what you need.":1,"#Are you an IT professional feeling overwhelmed by the ever-growing demands and challenges in your field? You’re not alone. Increasing cyberthreats, numerous endpoints to manage, aging infrastructure and the push for digital transformation can make your job feel like a constant uphill battle.":1,"#Boost Your IT Efficiency With Datto Solutions | Datto":1,"#Curious to learn more? Watch our webinar recording to discover how Datto can help your IT team overcome resource limitations and achieve unprecedented efficiency and security.":1},"version":11872}]