door Peter Vos | 9 sep, 2025 | Nieuws |
Citrix maakt een ingrijpende wijziging in het licentiemodel: het traditionele bestand-gebaseerde systeem verdwijnt vanaf 15 april 2026 en wordt volledig vervangen door de cloudgebaseerde License Activation Service (LAS). Deze overstap markeert een rigoureuze verandering in de manier waarop Citrix-producten on-premises worden geactiveerd en beheerd.
Wat verandert er precies?
Met de uitfasering van bestand-gebaseerde licenties moeten organisaties over op LAS, waarbij licentiebeheer en activatie via Citrix Cloud verlopen. Er is geen handmatig downloaden of toewijzen van licentiebestanden meer; contractvernieuwingen verlopen automatisch. Citrix benadrukt dat LAS meer comfort biedt, tot minder storingen leidt en de hele licentie-infrastructuur stabieler maakt.
Tegelijkertijd komt er een afhankelijkheid van een dagelijkse verbinding met Citrix Cloud. Is die verbinding verbroken, dan blijft de activatie maximaal 30 dagen geldig. Na die periode blokkeert de licentie-functionaliteit volledig.
Voor omgevingen zonder permanente verbinding ondersteunt Licensing Server versie 11.17.2 (build 53100) inmiddels ook een offline activatiemodus, waarbij handmatige uitwisseling van activatiegegevens (‘activation blobs’) met LAS mogelijk is.
Wat betekent dit voor klanten?
- Verlies van autonomie: Organisaties zonder permanente cloudconnectiviteit—bijvoorbeeld in beveiligde of gescheiden omgevingen—moeten overstappen op offline activatieprocessen of kans lopen op uitval.
- Meer afhankelijkheid: Het lokale Dashboard is geen vrijbrief meer; een stabiele cloudverbinding is essentieel.
- Tijdige migratie is cruciaal: Organisaties die niet tijdig overstappen en na 15 april 2026 nog bestand-gebaseerde licenties gebruiken, riskeren directe productuitval.
Welke commerciële aanpassingen gaan ermee gepaard?
Hoewel Citrix expliciet stelt dat dit vooral een technische wijziging is, zijn er wel degelijk gevolgen voor de kosten. Zo introduceerde Citrix in 2024 nieuwe abonnementen zoals Citrix Universal Subscription, Universal Hybrid Multi-Cloud (UL HMC), Citrix for Private Cloud (CPC) en de alles-in-één Citrix Platform License (CPL).
- Maandelijkse abonnementsvormen tot 100% duurder dan jaarlijkse varianten—een duidelijke prikkel om te kiezen voor langdurige contracten.
- Voor partners worden maandelijkse licenties financieel onaantrekkelijk: prijzen lijken te verdubbelen, tenzij er vooraf voor een jaar wordt betaald.
Impact op verschillende klantgroepen
| Klanttype |
Effect |
Kostenimplicatie |
| On-prem klanten |
Technische noodzaak tot cloudconnectie |
Investering in online infrastructuur of offline activatieprocessen |
| MKB / kleinere klanten |
Minder flexibiliteit, hogere last-minute kosten |
Maandabonnementen tot 100% duurder |
| Partners |
Extra kosten bij maandelijkse licenties |
Jaarabonnementen voordeliger vergeleken met maandmodellen |
Waarom Citrix overstapt op een cloudgebaseerd licentiemodel
Deze strategische koerswijziging van Citrix voor de cloudgebaseerde License Activation Service (LAS) komt niet uit de lucht vallen. Achter de beslissing schuilen duidelijke technologische, commerciële en strategische motieven.
1. Versimpeling van licentiebeheer
Het oude model, gebaseerd op losse licentiebestanden, bracht veel administratieve last met zich mee. Organisaties moesten handmatig licenties downloaden, importeren en beheren. Dat zorgde niet alleen voor fouten, maar ook voor frustratie bij IT-afdelingen. Met LAS wil Citrix dit proces radicaal vereenvoudigen: licenties worden automatisch verlengd en beheerd via de cloud.
2. Stimuleren van cloudadoptie
Citrix positioneert zich steeds nadrukkelijker als cloud-first leverancier. Door LAS verplicht te stellen, dwingt het bedrijf klanten richting een hybride of volledig cloudgebaseerde infrastructuur. Deze stap sluit aan bij de bredere strategie van Citrix en moederbedrijf Cloud Software Group, dat inzet op abonnementsmodellen en geïntegreerde cloudservices.
3. Meer voorspelbare inkomsten
Door de overstap naar abonnementen en jaarlijkse contracten krijgt Citrix een stabieler verdienmodel. Dit is een trend die in de hele software-industrie zichtbaar is, vergelijkbaar met wat Microsoft, VMware en Adobe eerder deden. Voor Citrix betekent dit niet alleen hogere marges, maar ook betere voorspelbaarheid van de omzet.
4. Betere controle en beveiliging
Het cloudgebaseerde model maakt het voor Citrix eenvoudiger om licentiegebruik te monitoren en misbruik te voorkomen. Door licenties te koppelen aan een centrale cloudomgeving wordt piraterij en ongeautoriseerd gebruik sterk teruggedrongen. Voor Citrix is dit een manier om meer grip te krijgen op compliance en naleving van contracten.
5. Voorbereiding op AI-integratie
Met LAS legt Citrix ook de basis voor toekomstige innovaties. Licentiemanagement via de cloud maakt het mogelijk om AI-gestuurde monitoring en optimalisatie in te bouwen. Denk aan automatische waarschuwingen bij onder- of overlicensering en intelligente aanbevelingen voor opschalen of downsizen. Dit past in de strategie van veel IT-leveranciers om AI als differentiator in hun dienstverlening te verankeren.
Conclusie
Citrix’ overstap naar LAS markeert een belangrijke stap richting modernisering en een meer geautomatiseerde, efficiënte licentie-ervaring. Tegelijkertijd leidt dit tot een toegenomen afhankelijkheid van de cloud en bevat het commerciële prikkels die vooral grote, vaak jaarlijks contracterende organisaties bevoordelen. Voor organisaties met specifieke connectiviteitsbeperkingen of kleinere budgetten betekent dit een strategische heroriëntatie op licentiemanagement en kostenstructuur.
Bronnen
- Techzine: Citrix wijzigt licentiemodel, LAS vervangt bestand-gebaseerde licenties vanaf 15 april 2026
- Citrix documentatie: Offline activatiemogelijkheid in versie 11.17.2 build 53100
- Techzine en The Register: Verdubbeling van partnerlicentieprijzen bij maandmodel versus jaarabonnement
door Peter Vos | 8 sep, 2025 | Nieuws |
Outlook krijgt eindelijk offline mogelijkheden
Microsoft breidt de Nieuwe Outlook voor Windows uit met functies die gebruikers al lang verwachten. Naast het vertrouwde online werken wordt het nu ook mogelijk om steeds meer taken offline uit te voeren. Daarmee verkleint Microsoft de kloof met de klassieke Outlook en speelt het in op de behoefte aan flexibiliteit.
Bijlagen openen en opslaan zonder internet
De eerste verbetering die wordt uitgerold, is de mogelijkheid om e-mailbijlagen offline te openen en op te slaan. Denk aan Word-, Excel- of PDF-bestanden die je ontvangt. Zelfs wanneer je geen verbinding hebt, kun je deze documenten bekijken en bewaren.
Er is wel een nuance: links naar bestanden in OneDrive of SharePoint vallen hier niet onder. Alleen bestanden die écht als bijlage in de mail staan, zijn offline beschikbaar. Om dit in te schakelen ga je naar Instellingen → Algemeen → Offlineen activeer je de opties voor offline toegang en bijlagen.
Voor organisaties kan de IT-afdeling via beleidsinstellingen bepalen of deze functie standaard beschikbaar is voor alle medewerkers. Microsoft rolt dit wereldwijd uit tussen mei en augustus 2025. Voor gebruikers in de GCC-cloud volgt de update in augustus en september.
Bestanden toevoegen aan e-mails terwijl je offline werkt
Een tweede, nog belangrijkere stap staat al in de planning. Binnenkort kunnen gebruikers bestanden toevoegen aan e-mails terwijl ze offline zijn. Het scenario is herkenbaar: je schrijft een bericht in de trein of het vliegtuig en wilt alvast een rapport meesturen. Dat kan straks gewoon. Zodra Outlook weer verbinding heeft, wordt de mail mét bijlage automatisch verzonden.
Volgens de Microsoft 365 Roadmap start de uitrol hiervan in augustus 2025. Vanaf oktober is de functie wereldwijd beschikbaar en voor GCC-klanten in de laatste maanden van het jaar. Daarmee wordt de nieuwe Outlook een volwaardig alternatief voor de klassieke versie.
Microsoft werkt aan bredere offline functies
Volgens officiële Microsoft Support-documentatie is het doel om gebruikers altijd productief te houden, zelfs zonder internet. Standaard bewaart Outlook de laatste dertig dagen aan e-mails lokaal, maar dit kan uitgebreid worden tot 180 dagen.
Daarnaast werkt Microsoft aan verdere verbeteringen zoals:
-
Het offline bekijken van afbeeldingen.
-
Volledig agendabeheer zonder internetverbinding.
-
Ondersteuning voor gedeelde mailboxen in offline modus.
Deze toevoegingen maken de Nieuwe Outlook steeds zelfstandiger en betrouwbaarder.
Wat betekent dit voor gebruikers en organisaties?
Voor gebruikers betekent dit vooral meer vrijheid. Je kunt mails lezen, beantwoorden, bijlagen openen en straks zelfs toevoegen, allemaal zonder internet. Het verhoogt de productiviteit tijdens reizen of in gebieden met beperkte verbinding.
Voor organisaties is dit hét moment om vooruit te kijken. Door de juiste instellingen en beleidsregels klaar te zetten, kunnen medewerkers direct profiteren van de nieuwe mogelijkheden zodra ze beschikbaar zijn.
En hoe zit het met Outlook voor Mac?
Waar Windows-gebruikers al profiteren van de nieuwe offline functies, blijft Outlook voor Mac voorlopig nog achter. De huidige versie ondersteunt geen volledige offline modus. Dat betekent dat je e-mails en bijlagen alleen kunt bekijken of openen zolang je online bent. Bijlagen previewen of opslaan werkt prima, maar zodra de verbinding wegvalt, stopt ook die functionaliteit.
Microsoft heeft wel stappen gezet: het is inmiddels mogelijk om lokale mappen uit de klassieke Outlook voor Mac te migreren naar de nieuwe versie. Ook kun je geïmporteerde PST- of OLM-bestanden offline openen en doorzoeken, maar dat geldt uitsluitend voor lokaal opgeslagen archieven en niet voor je actieve mailbox. Volgens de Microsoft-roadmap wordt pas vanaf november 2025 een echte offline modus voor Mac-gebruikers verwacht. Daarmee komt er uiteindelijk ook voor macOS-gebruikers een oplossing om zonder internet mails te lezen, schrijven en bijlagen te beheren, maar voorlopig blijft Outlook voor Windows duidelijk in het voordeel.
door Peter Vos | 4 sep, 2025 | Nieuws |
Lemontree ontvangt vanuit meerdere hoeken zorgwekkende meldingen dat er phishing e-mails worden verstuurd uit naam van apotheek BENU. Hierbij willen we via deze weg iedereen waarschuwen: controleer altijd goed of e‑mails die zogenaamd van BENU afkomstig zijn, echt zijn.
Wat is er aan de hand?
Op de officiële site waarschuwt BENU dat er e‑mails circuleren die lijken te zijn verstuurd door BENU, maar niet afkomstig zijn van hun officiële BENU‑mailadressen. Deze berichten kunnen misleidende inhoud bevatten, met als doel jouw persoonsgegevens, inloggegevens of geld te stelen.

Tips om valse e-mails te herkennen
We hebben we een overzicht samengesteld van praktische stappen die je helpen om verdachte e‑mails te herkennen:
1. Controleer altijd het afzenderadres
Let op kleine afwijkingen in het e‑-mailadres, zoals extra cijfers, letters of afwijkende domeinen (zoals .com in plaats van .nl). Criminelen proberen dit vaak gebruik te maken van spoofing, waarbij het echt lijkt maar dat niet is.
2. Let op de aanhef
Wees alert op algemene aanspreekvormen zoals “Beste klant” of “Geachte heer/mevrouw”. Legitieme e‑mails van organisaties zoals BENU bevatten meestal je (achter)naam.
3. Wees kritisch bij verzoeken om persoonlijke gegevens
E‑mails die je vragen om – via een link – persoonlijke gegevens te controleren of bij te werken, zijn vrijwel altijd phishing. Betrouwbare partijen doen dit nooit via zo’n mail.
4. Analyseer links en bijlagen
-
Links: Zweef (hover) met je muis over een link (zonder te klikken). Controleer of het webadres correspondeert met de officiële domeinnaam (zoals benu.nl).
-
Bijlagen: Open nooit zomaar bijlagen zoals .zip, .exe of andere verdachte bestanden. Deze kunnen schadelijke software bevatten.
5. Wees alert bij taal en vormgeving
Phishing‑mails zijn vaak professioneel opgemaakt, maar kleine fouten of subtiele onregelmatigheden kunnen erop wijzen dat het bericht nep is.
6. Laat je niet opjagen
Phishingberichten proberen vaak via spoed of dreiging (bijv. “actie vereist binnen 24 uur”) je tot handelen te bewegen. Neem geen impulsieve beslissingen—bel het bedrijf via officieel bekende contactgegevens als je twijfelt.
7. Gebruik betrouwbare informatiebronnen
Bij twijfel kun je websites of meldingen van de Fraudehelpdesk, Opgelicht?! of DigiD raadplegen om te zien of de mail als phishing bekend is.
8. Zoek contact via officiële kanalen
Gebruik nooit contactgegevens uit de verdachte e‑mail zelf. Zoek het telefoonnummer of e‑mailadres van BENU op via hun officiële website en vraag bevestiging daar.
9. Meld verdachte mails
Stuur verdachte berichten door naar:
Voorkomen dat mensen valse mails sturen namens uw organisatie?
Lemontree helpt u graag met het instellen van uw domeinen zodat kwaadwillenden niet kunnen mailen namens uw organisatie. Met SPF, DMARC en andere instellingen kan dit voorkomen worden.
door Peter Vos | 14 aug, 2025 | Nieuws |
Microsoft laat volumekortingen voor Online Services, zoals Microsoft 365 (M365) en Dynamics 365 (D365), per 1 november aanstaande vervallen. Grote organisaties (Level D) betalen straks tot 12% meer, niveau C-klanten 9% en niveau B-klanten 6% meer. Vanaf 1 november betalen alle klanten dezelfde prijs, ongeacht organisatiegrootte of afnamevolume. Azure-diensten en on-premises aankopen blijven buiten deze maatregel. Onderwijsklanten zijn uitgezonderd.
Met deze maatregel zet Microsoft een volgende stap in het uitfaseren van Enterprise Agreement (EA) en Microsoft Products and Services Agreement (MPSA) ten faveure van MCA‑E (Microsoft Customer Agreement – Enterprise) en het CSP-model (Cloud Solution Provider). Doordat MCA‑E geen prijslagen kent, wordt de administratieve overgang eenvoudiger voor Microsoft.
Migratie van EA/MPSA naar MCA-E en CSP
Lemontree • masters in ICT licht toe dat, hoewel prijsgebaseerde verschillen tussen EA/MPSA en MCA-E/CSP verdwijnen, er nog productrechtelijke verschillen blijven — maar verwacht dat ook deze op termijn genormaliseerd zullen worden naarmate Microsoft EA/MPSA echt uitfaseert. Product Terms, Data Protection Addendum (DPA) en Service Level Agreements (SLA’s) zijn kanaal-onafhankelijk. Dus ongeacht of je via MCA-E of CSP aanschaft, de gebruiksrechten en privacy/SLA-condities zijn identiek.
Gedetailleerd overzicht van verschillen tussen MCA-E en CSP:
| THEMA |
MCA‑E (MICROSOFT CUSTOMER AGREEMENT – ENTERPRISE) |
CSP (CLOUD SOLUTION PROVIDER) |
| CONTRACTPARTIJ |
Microsoft direct |
Partner (reseller) |
| FACTURATIE |
Microsoft‑factuur, eigen MCA billing account |
Partner factureert en beheert billing |
| SUPPORT |
Direct bij Microsoft (optioneel Unified); partnerdiensten los in te kopen |
Partner is eerstelijns support, escalaties via partner |
| AZURE |
Volledig, incl. optie voor Azure Consumption Commitment (MACC) en Marketplace credit‑afboeking |
Azure via partner; geen MACC (commit telt niet) |
| SEAT‑BASED (M365/D365/PP/W365) |
Direct bij Microsoft mogelijk; term‑based prijsbescherming per gekozen looptijd |
Via partner onder NCE (maand/jaar/36mnd) met prijsbescherming per term |
| OPZEG/ANNULERING SEAT‑BASED |
Geen generieke 7‑dagenregel; auto‑renew tenzij tijdig opt‑out (meestal ≥30 dagen) |
NCE 7 dagen na aankoop/renewal voor annuleren/verlaging; daarna vast tot einde looptijd |
| COTERMINATIE |
Ondersteund (met beperkingen per aanbod) |
Ondersteund (partnerafhankelijk) |
| ON‑PREM PERPETUAL |
Beperkt/geen focus |
Ja – CSP Perpetual (zonder SA) |
| PRIJS & BETAALPLAN |
Term‑keuze (maand/jaar/36mnd) bepaalt flexibiliteit vs. tarief; Microsoft‑voorwaarden |
Term‑keuze idem; partner kan marge/kortingen/voorwaarden bepalen |
| GOVERNANCE |
Directe tenant‑relatie met Microsoft |
GDAP/Delegated Admin door partner mogelijk; jij autoriseert |
Waarom stappen grote bedrijven nu over naar CSP?
-
Makkelijker financieel beheer
Onder CSP factureren partners en kunnen zij betalingsflows en termijnstellingen flexibel managen — ideaal voor bedrijven met complexe interne budgetstructuren.
-
Partnergericht maatwerk
CSP biedt ruimte om extra diensten, supportopties of consultancy bij partners af te nemen, wat vaak praktischer is dan isolatie bij Microsoft.
-
Flexibele seat-based tarieven
Met NCE (New Commerce Experience) via partners krijg je prijsbescherming per gekozen termijn (maand, jaar, 36 maanden), wat kostenstabiliteit biedt.
-
Perpetual licenties alsnog beschikbaar
CSP biedt nog de optie tot on-prem perpetual licenties zonder Software Assurance, wat voor sommige bedrijven nog belangrijk kan zijn.
-
Indirecte governance
Via GDAP kunnen partners toegangsbeheer en support take-over uitvoeren zonder totale controle te hebben — handig voor gedeelde beheerstructuren.
Verschuiving naar MCA-E en CSP
Door de afschaffing van volumekortingen binnen EA en MPSA per 1 november 2025, verschuift Microsoft haar klanten richting MCA-E en CSP. Hoewel de prijzen gelijktrekken, verandert het aankoop- en ondersteuningsmodel significant. Grote organisaties winnen flexibiliteit en partnergedreven ondersteuning bij CSP, terwijl MCA-E zekerheid biedt via directe relatie met Microsoft. In beide gevallen blijft de kwaliteit van gebruiksrechten en SLA’s consistent — maar de route ernaartoe verschilt wezenlijk.
Vragen en advies over Microsoft licenties
Heeft u vragen over deze maatregelen of wilt u advies wat voor uw organisatie de meest handige route is? Neem gerust contact met ons op.
door Peter Vos | 8 aug, 2025 | Nieuws |
Microsoft heeft de nieuwste versie van OpenAI’s taalmodel, GPT-5, toegevoegd aan Microsoft 365 Copilot.Daarmee krijgen gebruikers een slimmere, snellere en veelzijdigere AI-assistent in handen. GPT-5 vervangt de eerdere modellen automatisch en is per direct beschikbaar voor Microsoft 365 Copilot-licentiehouders.
Wat is GPT-5?
GPT-5 is de nieuwste generatie kunstmatige intelligentie van OpenAI. Het model kan complexe vragen beantwoorden, langere gesprekken onthouden en beter redeneren dan zijn voorgangers.
Met deze update kiest Copilot zelf de beste manier om een vraag te beantwoorden: snel en beknopt, of juist met een diepgaande analyse.
Belangrijkste verbeteringen ten opzichte van GPT-4
-
Slimmere antwoorden – GPT-5 herkent sneller wat een gebruiker nodig heeft en past daar de reactie op aan.
-
Betere context – Het model onthoudt langere gesprekken en complexe opdrachten.
-
Sterkere programmeerhulp – Vooral in GitHub Copilot kan GPT-5 efficiënter en foutlozer code genereren.
-
Automatische modelkeuze – Dankzij een slimme ‘modelrouter’ in Azure AI Foundry hoeft de gebruiker zelf geen model meer te kiezen.
-
Meer betrouwbaarheid – Licentiehouders krijgen prioriteit, waardoor prestaties stabieler zijn.
Reacties van Microsoft
Volgens Microsoft Nederland maakt GPT-5 het mogelijk om “complexe taken zelfstandig uit te voeren en tegelijk creatieve, snelle ondersteuning te bieden in alledaagse situaties.”
Jared Spataro, Microsoft-topman voor AI-toepassingen, benadrukt dat de nieuwe versie “sneller problemen oplost en bedrijven helpt om AI direct in hun werkprocessen te integreren.”
Eerste ervaringen van gebruikers
Vroege gebruikers melden dat GPT-5 sneller, accurater en creatiever reageert. Ook werkt het model beter met tabellen, afbeeldingen en langere documenten. Vooral programmeurs merken dat de AI beter kan omgaan met logica en foutdetectie.
Waarom dit belangrijk is
Met GPT-5 zet Microsoft een grote stap richting een AI-assistent die echt meedenkt.
Voor bedrijven betekent dit hogere productiviteit, minder fouten en een natuurlijkere samenwerking tussen mens en machine.
door Peter Vos | 4 jul, 2025 | Nieuws |
We willen u waarschuwen voor een nieuwe geavanceerde vorm van phishing die we de laatste tijd regelmatig zien: “Adversary-in-the-Middle” (AiTM) aanvallen. Deze phishingmethode is zo geraffineerd, dat daarmee ook accounts die met MFA (twee-factor-authenticatie) beveiligd zijn gecompromitteerd kunnen worden. Het is dus belangrijk dat u en uw medewerkers hier extra alert op zijn.
Wat is er aan de hand?
Cybercriminelen sturen e-mails met een link naar een nagebootste Microsoft inlogpagina. Op het eerste gezicht lijkt deze pagina 100% echt – het logo, de lay-out, alles lijkt echt. Als u of een medewerker op zo’n link klikt en inlogt, gebeurt er iets verraderlijks: de crimineel “kijkt mee” tussen u en Microsoft in. U voert netjes uw gebruikersnaam, wachtwoord en MFA-code in, maar deze komen terecht bij de aanvaller. U wordt mogelijk gewoon doorgestuurd naar de echte Office-omgeving of u ontvangt een foutmelding. In beide gevallen merkt u niet direct dat er iets mis is. Intussen heeft de hacker uw inlogsessie ‘gestolen’ en kan hij doen alsof hij u is.
Wat kan een hacker daarmee doen?
Met zo’n sessie kan de aanvaller in uw Microsoft 365 account (bijvoorbeeld uw Outlook mailbox) rondkijken en acties uitvoeren zonder uw wachtwoord of MFA te hoeven invoeren. In de praktijk zien we dat hackers bijvoorbeeld mailbox-regels aanmaken om belangrijke e-mails door te sturen of te verbergen. Zo proberen ze onder andere financiële communicatie te manipuleren – denk aan facturen onderscheppen en bankrekeningnummers veranderen naar hun eigen rekening. Dit kan grote financiële schade veroorzaken als het niet op tijd ontdekt wordt.
Wat doet Lemontree hieraan?
Lemontree heeft meerdere beveiligingslagen ingericht in uw Microsoft 365 omgeving om (te proberen) dit soort aanvallen te voorkomen. Zo zorgen we ervoor dat al onze klanten MFA aan hebben staan en dat, waar mogelijk, alleen bedrijfstoestellen toegang krijgen tot de bedrijfsdata. Als u onze Managed Detection and Response dienst afneemt, dan houden we actief verdachte inlogpogingen en mailregels in de gaten. En daarnaast onderzoeken we continu nieuwe beveiligingstechnieken. Ondanks dat is volledig voorkomen helaas niet mogelijk (geen enkel systeem is 100% waterdicht).
Wat u kunt doen
De belangrijkste stap is alert blijven en uw medewerkers goed informeren:
- Wees wantrouwig bij inlog-links in e-mails. Klik niet zomaar op een link die u naar een inlogpagina brengt. Onze tip: type zelf het bekende adres (bijv. office.com) in uw browser, of gebruik een favoriet/bookmark. Een legitieme melding van Microsoft verschijnt vaak ook in uw Teams of Office-app in plaats van alleen via e-mail.
- Controleer de URL van de pagina. Als u toch via een link op een inlogpagina komt, kijk dan bovenin uw browser naar het webadres. Een echte Microsoft-aanmeldpagina heeft bijvoorbeeld login.microsoftonline.com in het adres. Ziet u spelfouten of een andere vreemde domeinnaam? Breek dan direct het inloggen af.
- Geef nooit uw wachtwoord of MFA-code aan iemand anders. Ook niet via telefoon of e-mail. Ons IT-supportteam zal bijvoorbeeld nooit om uw volledige MFA-code vragen. Als u een telefoontje of bericht krijgt dat u niet vertrouwt, verbreek de verbinding en neem zelf contact op met onze bekende supportnummers.
- Meld verdachte situaties. Krijgt u bijvoorbeeld op uw telefoon vanuit het niets een MFA-prompt (“Wilt u inloggen? ja/nee”) zonder dat u zelf aan het inloggen bent? Druk dan op nee en rapporteer dit direct aan de servicedesk. Dit kan betekenen dat iemand anders uw wachtwoord heeft en probeert in te loggen. Hetzelfde geldt als u een e-mail ziet van een collega die ineens een ongebruikelijke toon heeft of om vreemde dingen vraagt – overleg bij twijfel even met die collega via een andere weg.
Waarom deze waarschuwing?
We zien bij meerdere klanten dat dit soort aanvallen zichtbaar toenemen. Het is niet bedoeld om paniek te zaaien, maar juist om u te helpen criminelen een stap voor te blijven. Technische beveiliging is enorm belangrijk (en daar helpen wij u bij), maar goed geïnformeerde en oplettende medewerkers zijn minstens zo cruciaal.
Mocht u vragen hebben over deze specifieke dreiging, of wilt u extra ondersteuning (bijvoorbeeld een korte bewustwordingssessie voor uw team)? Of wilt u horen welke aanvullende technische maatregelen eventueel genomen kunnen worden? Laat het ons alstublieft weten. We staan voor u klaar om samen uw organisatie zo weerbaar mogelijk te maken. Bedankt voor uw aandacht en laten we samen alert blijven!
door Peter Vos | 4 jul, 2025 | Nieuws |
Microsoft heeft aangekondigd dat de Authenticator-app vanaf augustus 2025 geen wachtwoorden meer zal opslaan of automatisch invullen. Deze verandering is onderdeel van een bredere strategie om gebruikers over te laten stappen op wachtwoordloze authenticatiemethoden, zoals passkeys.
Wat verandert er met wachtwoorden in Authenticator?
Volgens een officiële ondersteuningspagina van Microsoft zullen de wijzigingen in fasen worden doorgevoerd:
-
Juni 2025: Gebruikers kunnen geen nieuwe wachtwoorden meer toevoegen of importeren in de Authenticator-app.
-
Juli 2025: De autofill-functie voor wachtwoorden wordt uitgeschakeld.
-
Augustus 2025: Alle opgeslagen wachtwoorden zijn niet langer toegankelijk in de Authenticator-app.
Gebruikers wordt aangeraden hun opgeslagen wachtwoorden te exporteren of over te stappen naar een andere wachtwoordbeheerder, zoals Microsoft Edge, voordat deze wijzigingen van kracht worden.
Waarom deze verandering?
Microsoft streeft naar een toekomst zonder wachtwoorden. Het bedrijf benadrukt dat traditionele wachtwoorden vaak het zwakste punt zijn in digitale beveiliging. Door over te stappen op moderne authenticatiemethoden, zoals passkeys, wordt de beveiliging versterkt en het gebruiksgemak verhoogd. Passkeys maken gebruik van biometrische gegevens of een pincode die aan een apparaat zijn gekoppeld, waardoor ze minder vatbaar zijn voor phishingaanvallen.
Wat moeten gebruikers doen?
Gebruikers die momenteel de wachtwoordbeheerfunctie van de Authenticator-app gebruiken, dienen de volgende stappen te overwegen:
-
Exporteren van opgeslagen wachtwoorden: Voordat de functie wordt uitgeschakeld, kunnen gebruikers hun wachtwoorden exporteren naar een andere wachtwoordbeheerder.
-
Overstappen naar Microsoft Edge: Microsoft raadt aan om Edge te gebruiken voor wachtwoordbeheer, aangezien opgeslagen wachtwoorden en adressen automatisch worden gesynchroniseerd met het Microsoft-account en toegankelijk zijn via Edge.
-
Inschakelen van passkeys: Gebruikers kunnen passkeys instellen via de Authenticator-app of hun Microsoft-accountinstellingen, wat zorgt voor een veiligere en eenvoudigere aanmeldingsmethode.
Wachtwoorden migreren
De beslissing van Microsoft om het wachtwoordbeheer uit de Authenticator-app te verwijderen, onderstreept de verschuiving naar veiligere, wachtwoordloze authenticatiemethoden. Gebruikers worden aangemoedigd om proactief hun wachtwoorden te migreren en zich vertrouwd te maken met passkeys om een soepele overgang te waarborgen.
Meer informatie hierover tref je aan op de site van Microsoft
door Peter Vos | 3 jul, 2025 | Nieuws |
In een tijd waarin technologie razendsnel evolueert en cyberdreigingen toenemen, kiezen steeds meer bedrijven ervoor om hun ICT uit te besteden. Dit is niet alleen een strategische zet om kosten te besparen, maar ook om te profiteren van gespecialiseerde expertise en continuïteit te waarborgen. Hieronder bespreken we de vijf belangrijkste redenen voor deze keuze.

Bron: Dutch IT Sourcing study 2025 door Whitelane Research en Eraneos
1. Focus op kernactiviteiten
Het beheren van een interne ICT-afdeling vergt aanzienlijke tijd en middelen. Door ICT-taken uit te besteden, kunnen bedrijven zich concentreren op hun primaire bedrijfsdoelen, zoals klanttevredenheid en productontwikkeling. Het uitbesteden van ICT is een strategische keuze voor moderne organisaties, omdat het hen in staat stelt zich te richten op hun kernactiviteiten zonder afgeleid te worden door complexe IT-beheerzaken.
2. Toegang tot gespecialiseerde expertise
ICT-dienstverleners beschikken over diepgaande kennis en ervaring die moeilijk intern op te bouwen is. Door uitbesteding krijgen bedrijven directe toegang tot deze expertise, wat resulteert in efficiëntere en effectievere IT-oplossingen. Samenwerking met een externe partner helpt organisaties om up-to-date te blijven met technologische ontwikkelingen zonder zelf grote investeringen te hoeven doen.
3. Kostenbesparing en voorspelbaarheid
Het onderhouden van een interne ICT-afdeling kan kostbaar zijn, vooral door salarissen, training en infrastructuurkosten. Outsourcing biedt een kostenbesparend alternatief met voorspelbare uitgaven. Bedrijven kunnen door het outsourcen van ICT besparen op de kosten van werving, training en salarissen van een in-house ICT-team.
4. Verhoogde beveiliging en compliance
Cyberbeveiliging is een groeiende zorg voor bedrijven. Externe ICT-partners hebben vaak geavanceerdere beveiligingsmaatregelen en zijn beter uitgerust om te voldoen aan regelgeving. Experts binnen de IT weten precies weten welke beveiligingsmaatregelen je moet nemen en zorgen ervoor dat alles in orde komt en blijft.
5. Continuïteit en betrouwbaarheid
IT-storingen kunnen bedrijfsprocessen ernstig verstoren. Door ICT uit te besteden, profiteren bedrijven van proactieve monitoring en snelle probleemoplossing, wat de continuïteit van de dienstverlening waarborgt. Het uitbesteden van ICT geeft binnen het bedrijf vaak een hoop rust, omdat het zorgt voor continuïteit, zekerheid en kennis.
Andere redenen
Andere veelgenoemde redenen om IT-beheer uit te besteden zijn:
- Toegang tot innovatie
- Het verbeteren van de kwaliteit van ICT(diensten)
- Het transformeren van de business
- Financiele flexibiliteit
- Transparante kosten
- Personeelsschaarste en kosten
- De verschuiving van inzet IT-ers van operationele processen naar meer beleidsmatige inzet
Waarom kiezen voor IT uitbesteden bij Lemontree?
Lemontree onderscheidt zich als een betrouwbare ICT-partner met een sterke focus op klanttevredenheid en kwaliteit. In de ITX Experience Monitor van Giarte behaalde Lemontree een aanbevelingsscore van 91 en een fanscore van 96%, waarmee het bedrijf tot de top 5 van best presterende Nederlandse IT-beheeraanbieders behoort en tot de beste Managed Service Provider.
Daarnaast is Lemontree ISO 27001-gecertificeerd, wat getuigt van toewijding aan informatiebeveiliging. De organisatie voldoet ook aan de ISAE 3402-standaard, wat aangeeft dat processen en controles aantoonbaar op orde zijn. Met een gemiddelde klantwaardering van 9,4 over de afgelopen tien jaar, blijkt dat klanten de dienstverlening van Lemontree hoog waarderen.
Door te kiezen voor Lemontree, profiteer je van:
-
Toegang tot gespecialiseerde ICT-expertise
-
Verbeterde beveiliging en compliance
-
Kostenbesparing en voorspelbare uitgaven
-
Verhoogde continuïteit en betrouwbaarheid
-
Een partner die zich richt op jouw kernactiviteiten
Kortom, Lemontree biedt een complete en betrouwbare oplossing voor het uitbesteden van je ICT, zodat jij je kunt richten op wat echt belangrijk is: het succes van je bedrijf. Wil je hier meer over weten, maar dan eens een vrijblijvende afspraak!
door Peter Vos | 2 jul, 2025 | Nieuws |
De Europese NIS2-richtlijn, bedoeld om de digitale weerbaarheid van lidstaten te versterken, zou op 17 oktober 2024 zijn omgezet in nationale wetgeving. Nederland heeft deze deadline echter niet gehaald. De implementatie, via de Cyberbeveiligingswet (Cbw), is vertraagd en wordt nu verwacht in het tweede kwartaal van 2026.
Wat is NIS2?
NIS2 (Network and Information Security Directive 2) is een herziening van de oorspronkelijke NIS-richtlijn uit 2016. De richtlijn beoogt een hoger niveau van cybersecurity in de EU door strengere beveiligingsnormen en meldingsvereisten voor incidenten op te leggen aan een bredere groep sectoren.
Nederlandse implementatie: de Cyberbeveiligingswet
In Nederland wordt NIS2 geïmplementeerd via de Cyberbeveiligingswet (Cbw), die de huidige Wet beveiliging netwerk- en informatiesystemen (Wbni) zal vervangen. De Cbw introduceert onder andere een zorgplicht, meldplicht en registratieplicht voor organisaties die als essentieel of belangrijk worden aangemerkt.
Vertraging in de implementatie
Hoewel de NIS2-richtlijn op 17 oktober 2024 in werking trad, heeft Nederland de deadline voor omzetting naar nationale wetgeving niet gehaald. De complexiteit van het traject, inclusief interdepartementale afstemming en consultaties, heeft geleid tot vertraging. De verwachting is nu dat de Cbw in het tweede kwartaal van 2026 in werking treedt.
Cyberbeveiligingsbesluit en sectorale regelingen
Het concept Cyberbeveiligingsbesluit, dat de Cbw verder uitwerkt, ligt momenteel ter behandeling bij de Tweede Kamer.Dit besluit bevat nadere invulling van de zorgplicht en sectorspecifieke regelingen. Ministeries zoals Binnenlandse Zaken en Volksgezondheid bouwen voort op bestaande normenkaders zoals de Baseline Informatiebeveiliging Overheid (BIO) en NEN7510.
Huidige situatie voor organisaties
Totdat de Cbw van kracht wordt, zijn organisaties nog niet verplicht om aan de nieuwe eisen te voldoen. Echter, bepaalde bepalingen van de NIS2-richtlijn hebben directe werking, zoals het recht op bijstand bij cyberincidenten door een Computer Security Incident Response Team (CSIRT).
Voorbereiding en bewustwording
Ondanks de vertraging roept de overheid organisaties op om zich alvast voor te bereiden op de komende wetgeving. Het Nationaal Cyber Security Centrum (NCSC) biedt informatie en tools om organisaties te helpen bij hun voorbereiding.Toch blijkt uit onderzoek dat slechts 26% van de decentrale overheden een implementatieplan heeft voor NIS2, en bijna een op de vijf nog moet beginnen met voorbereidingen.
Lemontree is er alvast klaar voor… jij ook?
De implementatie van de NIS2-richtlijn in Nederland verloopt met vertraging, maar de noodzaak voor versterkte cyberbeveiliging blijft onverminderd groot. Organisaties doen er verstandig aan om proactief maatregelen te nemen en zich voor te bereiden op de aankomende verplichtingen onder de Cyberbeveiligingswet. Lemontree is al klaar voor de komst van NIS2 in Nederland. Met onze ISAE3402 type II verklaring zijn onze processen aantoonbaar en bewezen kwalitatief in orde. Een belangrijke graadmeter voor partijen die hun IT (deels) willen uitbesteden.
door Peter Vos | 20 jun, 2025 | Nieuws |
Met de lancering van een reeks zogeheten “comprehensive sovereign solutions” wil Microsoft Europese organisaties meer zeggenschap geven over hun data in de cloud. De aankondiging op 16 juni 2025 komt niet uit de lucht vallen. Europa dringt al langer aan op technologische autonomie, en Microsoft positioneert zich strategisch als partner in deze transitie. De implicaties voor bedrijven en overheden zijn groot: juridische, operationele én geopolitieke zekerheid in een cloudomgeving die steeds complexer wordt.
Een Europese cloud met controle
De nieuwe suite bestaat uit meerdere componenten: Data Guardian, External Key Management, Regulated Environment Management (REM) en Microsoft 365 Local. Deze oplossingen bouwen voort op bestaande toezeggingen, zoals de EU Data Boundary en de Microsoft Cloud for Sovereignty. Gezamenlijk vormen zij een technische en juridische infrastructuur waarin Europese organisaties hun data in Europese handen kunnen houden.
Data Guardian geeft lokale medewerkers van Microsoft in Europa exclusieve toegang tot klantdata, met real-time monitoring van alle toegangsverzoeken. External Key Management stelt organisaties in staat om hun eigen encryptiesleutels te beheren, inclusief opslag in hardware security modules op Europese bodem. REM biedt een beheermodel waarin regelgeving en technische configuraties samenkomen in één overzichtelijk systeem. Microsoft 365 Local, ten slotte, zorgt ervoor dat cloudgebaseerde productiviteitssoftware volledig binnen Europese datacenters draait.

Strategische relevantie voor organisaties
Voor Europese bedrijven en instellingen heeft deze ontwikkeling een duidelijke meerwaarde. Allereerst vergemakkelijkt het de naleving van wetgeving zoals de GDPR, NIS2 en nationale kaders zoals SecNumCloud (Frankrijk) en ENS (Spanje). Waar eerdere oplossingen nog leidden tot juridische grijze gebieden rond datalocatie en toegangsrechten, brengt deze suite daar verandering in.
Daarnaast is er sprake van verhoogde transparantie. Microsoft belooft dat elke poging tot datatoegang – ook door eigen engineers – wordt gelogd en realtime inzichtelijk is voor de klant. In gereguleerde sectoren als energie, telecom en overheid is dat een gamechanger. Ook operationeel biedt het rust: mocht een buitenlandse overheid toegang eisen op grond van bijvoorbeeld de Amerikaanse CLOUD Act, dan heeft Microsoft nu procedures klaarstaan om deze verzoeken aan te vechten en over te schakelen naar Europese back-upmechanismen via nationale partners.
Waarom Microsoft dit doet
De strategische beweegredenen voor Microsoft zijn duidelijk. Het bedrijf investeert miljarden in Europese infrastructuur en wil voorkomen dat de opmars van nationale cloudinitiatieven en Europese regelgeving zijn positie aantast. Door actief in te spelen op soevereiniteitswensen hoopt Microsoft het vertrouwen van overheden en bedrijven te behouden.
Een ander aspect is concurrentie. Google Cloud en Amazon Web Services hebben zich terughoudender opgesteld als het gaat om nationale cloudmodellen. Microsoft ziet hierin een kans om zich als dé Europese cloudpartner te profileren: schaalbaar, innovatief én compliant. Niet voor niets spreekt het bedrijf in de aankondiging van “empowering European organizations” — niet alleen technisch, maar ook juridisch en beleidsmatig.
Bovendien is deze stap bedoeld om fragmentatie te voorkomen. Lokale partijen die inspelen op nationale eisen hebben vaak beperkte schaal of functionaliteit. Door een modulair aanbod te leveren met partner-integratie, kan Microsoft de hele markt blijven bedienen, van nationale overheden tot multinationals.
Een palet aan opties: van publiek tot privaat
Interessant is dat Microsoft geen one-size-fits-all benadering kiest. Organisaties kunnen kiezen uit verschillende modellen: de Sovereign Public Cloud (binnen Europese Microsoft-datacenters), de Sovereign Private Cloud (hybride of air-gapped) en zogeheten National Partner Clouds, die volledig door Europese partners worden beheerd. Hiermee anticipeert Microsoft op uiteenlopende compliance-eisen én klantvoorkeuren.
De technische uitvoering blijft uniform. Beleid wordt gedefinieerd via infrastructuurcode (zoals Terraform of Bicep), monitoring verloopt via standaardinterfaces en encryptie kan op meerdere lagen worden ingericht. Het doel: consistentie en betrouwbaarheid, ongeacht de gekozen variant.
Kritische noten en kanttekeningen
Hoewel de aankondiging op brede waardering kan rekenen, zijn er ook kanttekeningen. Juridisch gezien blijft er onzekerheid. De Amerikaanse CLOUD Act geldt immers nog steeds, al belooft Microsoft juridische tegenwerking en transparantie. Ook de mate van afhankelijkheid is een punt van zorg. Ondanks alle soevereine voorzieningen blijven veel onderdelen diep verweven met Microsoft-technologie, wat lock-in risico’s met zich meebrengt.
Daarnaast vereist de implementatie specifieke expertise. Het opzetten van eigen sleutelbeheer, het inregelen van toegangscontrole en het beheren van compliance via REM vragen om investeringen in kennis en tooling. Vooral kleinere organisaties zullen hier goed op moeten letten.
Samengevat: een nieuw evenwicht tussen innovatie en controle
Met deze stap laat Microsoft zien dat digitale soevereiniteit niet in tegenspraak hoeft te zijn met technologische vooruitgang. Europese organisaties krijgen meer controle zonder in te boeten op functionaliteit. Tegelijkertijd verstevigt Microsoft zijn positie in een regio die steeds vaker vraagt om autonomie en transparantie.
Voor CIO’s, CISO’s en beleidsmakers is dit een belangrijk moment om de cloudstrategie opnieuw tegen het licht te houden. De combinatie van compliance, schaalbaarheid en lokaal eigenaarschap zou wel eens de standaard kunnen worden waarop toekomstige IT-beslissingen worden gebaseerd.
De komende maanden zal blijken of Microsoft met dit aanbod echt het vertrouwen van Europa weet te winnen. Eén ding staat vast: de tijd van vrijblijvende cloudadoptie is voorbij. Europese data vereist Europese waarborgen. Microsoft heeft die boodschap nu in beleid én technologie vertaald.