Kennisbank

Dataverbruik in het buitenland voorkomen. Hoe zet je roaming correct aan of uit?

Een medewerker gaat naar het buitenland en gebruikt zijn zakelijke telefoon zoals altijd. Enkele weken later volgt de verrassing: een hoge factuur door roamingkosten.
Of het tegenovergestelde gebeurt: roaming staat uit en de medewerker heeft geen internet of bereik op locatie.

In dit artikel lees je hoe roaming werkt, wanneer je het aan of uit moet zetten en hoe je voorkomt dat je organisatie onnodige kosten maakt.

Wat is het?

Roaming betekent dat je mobiele telefoon verbinding maakt met een buitenlands netwerk. Je gebruikt dus niet het netwerk van je eigen provider, maar dat van een buitenlandse aanbieder.

Er zijn drie belangrijke situaties:

  1. Binnen de EU: Roaming valt meestal binnen je bundel (roam like at home).

  2. Buiten de EU: Dataverbruik kan snel hoge kosten veroorzaken.

  3. Grensgebieden: Je toestel kan automatisch overschakelen naar een buitenlands netwerk.

Roaming heeft vooral impact op mobiel internet. Dataverbruik in het buitenland kan per MB worden afgerekend als er geen bundel actief is.

Waarom is dit belangrijk?

Onverwachte roamingkosten kunnen snel oplopen.
Denk aan:

  • Automatische app-updates

  • Cloud-synchronisatie (OneDrive, SharePoint)

  • E-mail met grote bijlagen

  • Videobellen via Teams

Zonder controle kan een toestel in korte tijd honderden euro’s aan kosten veroorzaken.
Daarnaast kan roaming die uitstaat juist zorgen voor productiviteitsverlies. Je kunt dan geen e-mail, navigatie of apps gebruiken.
Het is dus geen kwestie van standaard aan of uit, maar van bewust instellen per situatie.

Hoe pas je dit toe in de praktijk?

Stap 1: Controleer waar de medewerker naartoe gaat

  • Binnen EU: roaming meestal veilig binnen bundel

  • Buiten EU: altijd vooraf controleren wat de tarieven zijn

  • Twijfel?: Controleer dit bij je provider of in het contract

Ga er nooit automatisch vanuit dat roaming “wel goed zit”.

Stap 2: Roaming aan- of uitzetten op het toestel

Op iPhone:

  1. Ga naar Instellingen

  2. Kies Mobiel netwerk

  3. Tik op Opties mobiele data

  4. Zet Dataroaming aan of uit

Op Android:

  1. Ga naar Instellingen

  2. Kies Netwerk en internet

  3. Tik op Mobiel netwerk

  4. Zet Roaming aan of uit

 

Praktische tip:
Laat roaming standaard uitstaan voor medewerkers die niet naar het buitenland reizen.

Stap 3: Stel een datablokkade in via de provider

Veel zakelijke abonnementen bieden:

  • Een datalimiet

  • Een blokkade buiten EU

  • Waarschuwings-SMS bij overschrijding

Dit is een extra veiligheidslaag. Zelfs als roaming aanstaat, voorkom je extreme kosten.

Stap 4: Beperk automatisch dataverbruik

Controleer voor vertrek:

  • App-updates alleen via wifi

  • Cloud-synchronisatie beperken

  • Videobellen vermijden via mobiel netwerk

  • Hotspotgebruik uitschakelen indien niet nodig

Teams-vergaderingen via mobiel netwerk in het buitenland kunnen veel data verbruiken.

Stap 5: Test voor vertrek

Laat de medewerker:

  • Roaming kort inschakelen

  • Controleren of mobiel internet werkt

  • Controleren of bellen en sms functioneren

Zo voorkom je dat problemen pas op locatie zichtbaar worden.

Waar moet je op letten?

Veelgemaakte fouten

  • Denken dat roaming wereldwijd binnen de bundel valt

  • Geen limiet instellen bij buiten-EU reizen

  • Vergeten dat apps op de achtergrond data gebruiken

  • Geen controle bij grensgebieden (bijvoorbeeld Duitsland of België)

Let op in grensregio’s

In sommige regio’s schakelt een toestel automatisch over naar een buitenlands netwerk. Ook als je fysiek in Nederland bent.

Je kunt dit voorkomen door:

  • Handmatig een netwerk te selecteren

  • Datablokkade buiten EU in te stellen

Tot slot

Roaming is geen technisch detail, maar een beheervraagstuk.
Met duidelijke instellingen en vooraf controle voorkom je verrassingen op de factuur en zorg je dat medewerkers bereikbaar en productief blijven.

Lees ook:

Wat doe je als een medewerker op een phishinglink heeft geklikt?

Een medewerker meldt dat hij op een link in een e-mail heeft geklikt. Misschien is er zelfs ingelogd op een nepwebsite.
Op dat moment telt vooral een ding: snel en gestructureerd handelen.

In dit artikel lees je welke stappen je direct moet nemen en hoe je de impact beperkt binnen een Microsoft 365-omgeving.

Wat is het?

Phishing is een vorm van digitale oplichting waarbij een aanvaller zich voordoet als een betrouwbare partij.
De e-mail lijkt bijvoorbeeld afkomstig van:

  • Microsoft

  • Een bank

  • Een leverancier

  • Een collega

De link verwijst naar een nagemaakte website waar inloggegevens worden buitgemaakt.

Belangrijk:
Zelfs als iemand “alleen maar heeft geklikt”, kan er al risico zijn. Denk aan:

  • Malware-download

  • Doorsturen naar een nep-inlogpagina

  • Automatische sessiecookies die worden onderschept

Ga dus altijd uit van een mogelijk beveiligingsincident.

Waarom is dit belangrijk?

De impact kan groot zijn:

  • Accountovername

  • Datalek

  • Factuurfraude

  • Interne verspreiding via e-mail

Aanvallers handelen vaak binnen minuten. Hoe sneller je reageert, hoe kleiner de schade.
Voor bedrijven is phishing nog steeds de meest voorkomende oorzaak van beveiligingsincidenten.

Hoe pas je dit toe in de praktijk?

Werk onderstaande stappen direct af.

Stap 1: Wijzig onmiddellijk het wachtwoord

Reset het wachtwoord van de medewerker.

Let op:

  • Gebruik een sterk, nieuw wachtwoord

  • Laat alle actieve sessies afmelden (in Microsoft Entra ID: “Sign-in sessions intrekken”)

Is MFA nog niet actief?
Schakel dit direct in.

Stap 2: Controleer of er is ingelogd op de nepwebsite

Vraag de medewerker:

  • Heeft hij alleen geklikt?

  • Of ook daadwerkelijk gegevens ingevuld?

Zijn inloggegevens ingevoerd?
Ga er dan vanuit dat het account gecompromitteerd is en voer ook extra controles uit (zie stap 3 en 4).

Stap 3: Controleer aanmeldingsactiviteit

Ga in Microsoft Entra ID naar de aanmeldingslogboeken.

Let op:

  • Onbekende landen

  • Ongebruikelijke tijdstippen

  • Meerdere mislukte inlogpogingen

  • Nieuwe apparaten

Zie je verdachte activiteiten?
Onderzoek of er ook acties zijn uitgevoerd binnen het account.

Stap 4: Controleer mailboxregels en verzonden e-mail

Aanvallers stellen vaak regels in om hun sporen te verbergen.

Controleer:

  • Inboxregels

  • Doorstuurinstellingen

  • Automatische antwoorden

  • Map “Verzonden items”

Verwijder onbekende regels direct.

Stap 5: Controleer op verdere verspreiding

Is er vanuit het account phishing verstuurd naar collega’s of klanten?

Informeer betrokkenen direct.
Hoe eerder zij gewaarschuwd zijn, hoe kleiner de kettingreactie.

Stap 6: Scan het apparaat

Laat het apparaat controleren op malware.

Dit kan via:

  • Endpoint Detection & Response (EDR)

  • Antivirus met recente updates

  • Eventueel een aanvullende securityscan

Vooral als er bestanden zijn gedownload, is dit essentieel.

Waar moet je op letten?

Veelgemaakte fouten

  • Alleen het wachtwoord wijzigen en verder niets doen

  • Geen controle uitvoeren op mailboxregels

  • Geen MFA activeren na het incident

  • Het incident niet documenteren

Belangrijk aandachtspunt

Controleer ook:

  • Andere accounts met vergelijkbare wachtwoorden

  • Accounts zonder MFA

  • Beheerdersaccounts

Een phishingincident is vaak geen op zichzelf staand probleem, maar een signaal dat extra beveiligingsmaatregelen nodig zijn.

Tot slot

Een medewerker die op een phishinglink klikt is geen uitzondering. Het gebeurt dagelijks.

Het verschil zit in:

  • Hoe snel je reageert

  • Hoe goed je omgeving is ingericht

  • Of je structureel leert van het incident

Cyber security is geen momentopname, maar een continu proces van verbeteren en aanscherpen.

Waarom ziet een gebruiker een gedeelde mailbox niet in Outlook?

Een medewerker krijgt toegang tot een gedeelde mailbox, bijvoorbeeld info@, support@ of administratie@. Toch verschijnt de mailbox niet in Outlook.
Dit komt regelmatig voor binnen Microsoft 365-omgevingen. In dit artikel lees je wat de oorzaak kan zijn en hoe je dit gestructureerd oplost.

Wat is het?

Een gedeelde mailbox is een mailbox binnen Microsoft 365 die door meerdere gebruikers wordt gebruikt.
Denk aan:

Gebruikers krijgen hier toegang toe via machtigingen.
Meestal wordt de mailbox automatisch zichtbaar in Outlook zodra de juiste rechten zijn toegekend.

Als dat niet gebeurt, ligt de oorzaak meestal bij:

  • Onjuiste rechten

  • Vertraging in synchronisatie

  • Caching in Outlook

  • Handmatige toevoeging die ontbreekt

Waarom is dit belangrijk?

Wanneer een gedeelde mailbox niet zichtbaar is:

  • Worden e-mails niet opgevolgd

  • Ontstaan dubbele acties of miscommunicatie

  • Lijkt het alsof berichten “verdwenen” zijn

  • Verliest een medewerker overzicht

Dit raakt direct de productiviteit en soms zelfs de klantcommunicatie.

Hoe pas je dit toe in de praktijk?

Werk onderstaande stappen een voor een door.

Stap 1: Controleer of de juiste rechten zijn toegekend

Ga in het Microsoft 365 Admin Center of Exchange Admin Center naar de gedeelde mailbox en controleer:

  • Heeft de gebruiker Volledige toegang (Full Access)?

  • Heeft de gebruiker eventueel ook Verzenden als (Send As) rechten nodig?

Belangrijk:
Alleen lid zijn van een Microsoft 365-groep is niet hetzelfde als rechten op een gedeelde mailbox.
Na het toekennen van rechten kan het tot 30–60 minuten duren voordat dit actief is.

Stap 2: Controleer of automatische mapping actief is

Normaal wordt een gedeelde mailbox automatisch toegevoegd in Outlook wanneer:

  • De rechten correct zijn ingesteld

  • Automapping niet is uitgeschakeld

Is automapping uitgeschakeld? Dan moet je de mailbox handmatig toevoegen.

Stap 3: Voeg de mailbox handmatig toe (indien nodig)

In Outlook (Windows):

  1. Ga naar Bestand

  2. Kies Accountinstellingen

  3. Selecteer het account en klik op Wijzigen

  4. Kies Meer instellingen

  5. Ga naar het tabblad Geavanceerd

  6. Klik op Toevoegen

  7. Vul het e-mailadres van de gedeelde mailbox in

Na herstart van Outlook zou de mailbox zichtbaar moeten zijn.

Stap 4: Controleer Outlook Web (OWA)

Log in via:

portal.office.com

Open daar Outlook Web.

Zie je de gedeelde mailbox daar wel?
Dan is het probleem lokaal op de computer (Outlook-profiel of caching).

Zie je de mailbox daar ook niet?
Dan ligt het vrijwel zeker aan de rechten.

Stap 5: Controleer het Outlook-profiel

Blijft het probleem bestaan?

  • Sluit Outlook volledig af

  • Start opnieuw

  • Of maak een nieuw Outlook-profiel aan

Beschadigde profielen komen vaker voor dan gedacht.

Waar moet je op letten?

Veelgemaakte fouten

  • Denken dat rechten direct actief zijn

  • Alleen “Verzenden als” toekennen zonder “Volledige toegang”

  • Outlook niet opnieuw opstarten na wijziging

  • Verwarren van gedeelde mailbox met Microsoft 365-groep

Beveiligingsaandachtspunt

Controleer regelmatig wie toegang heeft tot gedeelde mailboxen.
Deze mailboxen bevatten vaak:

  • Offertes

  • Facturen

  • Contractinformatie

  • Klantgegevens

Te brede toegang vergroot het risico op datalekken.

Tot slot

Wanneer een gedeelde mailbox niet zichtbaar is in Outlook, ligt de oorzaak meestal bij rechten of synchronisatie.
Door systematisch te controleren:

  1. Rechten

  2. Automapping

  3. Outlook-instellingen

los je het probleem in de meeste gevallen snel en structureel op.

Wat is Conditional Access in Microsoft 365?

Je wilt dat medewerkers altijd en overal kunnen werken. Maar je wilt ook voorkomen dat onbevoegden toegang krijgen tot bedrijfsgegevens.
Conditional Access (voorwaardelijke toegang) in Microsoft 365 helpt je om die balans te vinden. Je bepaalt onder welke voorwaarden iemand mag inloggen.

In dit artikel lees je wat Conditional Access is, waarom het belangrijk is en hoe je het praktisch toepast.

Wat is het?

Conditional Access is een beveiligingsfunctie binnen Microsoft Entra ID (voorheen Azure AD).

Het principe is eenvoudig:
Toegang wordt alleen toegestaan als aan bepaalde voorwaarden wordt voldaan.

Die voorwaarden kunnen bijvoorbeeld zijn:

  • De gebruiker bevindt zich in Nederland

  • Het apparaat is bedrijfsbeheerd

  • Multi-Factor Authenticatie (MFA) is actief

  • Het inlogrisico is laag

  • Er wordt niet ingelogd vanaf een onbekend of verdacht land

Je stelt dus regels in zoals:

“Als iemand buiten Europa inlogt, dan moet MFA verplicht worden gebruikt.” of “Toegang tot SharePoint is alleen toegestaan vanaf beheerde apparaten.”

Conditional Access is daarmee geen losse beveiligingsinstelling, maar een slimme toegangscontrole.

Waarom is dit belangrijk?

Een wachtwoord alleen is niet meer voldoende beveiliging.
Aanvallen gebeuren dagelijks.

Denk aan:

  • Gelekte wachtwoorden

  • Phishing

  • Inlogpogingen vanuit het buitenland

  • Bots die automatisch accounts proberen te kraken

Zonder Conditional Access kan iemand met een correct wachtwoord vaak direct inloggen.

Met Conditional Access kun je:

  • Risicovolle inlogpogingen blokkeren

  • MFA afdwingen waar nodig

  • Toegang beperken tot veilige apparaten

  • Inloggen vanuit bepaalde landen blokkeren

Dit verkleint de kans op datalekken en accountmisbruik aanzienlijk.
Voor bedrijven is dit vaak het verschil tussen een kleine beveiligingsmaatregel en een volwassen beveiligingsniveau.

Hoe pas je dit toe in de praktijk?

Stap 1: Zorg dat MFA verplicht is voor iedereen

De basisregel:
Geen toegang zonder Multi-Factor Authenticatie.

Stel een Conditional Access-beleid in dat:

  • Voor alle gebruikers geldt

  • MFA verplicht stelt bij elke inlog

Dit is de minimale beveiligingsbasis.

Stap 2: Blokkeer risicolanden

Veel aanvallen komen uit landen waar jouw organisatie geen zaken doet.
Je kunt een beleid maken dat:

  • Inloggen buiten Europa blokkeert

  • Of alleen toestaat vanuit Nederland

Praktisch voorbeeld:
Een medewerker probeert in te loggen vanuit Rusland terwijl hij gewoon op kantoor zit in Nederland.
Conditional Access blokkeert deze poging automatisch.

Stap 3: Sta alleen beheerde apparaten toe

Wil je extra beveiliging? Dan kun je instellen dat toegang tot:

  • SharePoint

  • Teams

  • OneDrive

Alleen mogelijk is vanaf apparaten die:

  • Beheerd worden via Intune

  • Versleuteld zijn

  • Een actuele beveiligingsstatus hebben

Zo voorkom je dat iemand met een privécomputer zonder beveiliging bij bedrijfsdata kan.

Stap 4: Test altijd eerst met een kleine groep

Een veelgemaakte fout is dat een beleid direct op alle gebruikers wordt toegepast.

Begin met:

  • Een testgroep

  • Een beperkt beleid

  • Controle van impact

Pas daarna rol je het breder uit.

Waar moet je op letten?

Veelgemaakte fouten

  • Alleen MFA inschakelen zonder verdere toegangsregels

  • Geen noodaccount instellen (break-glass account)

  • Beleidsregels stapelen zonder overzicht

  • Geen testfase uitvoeren

Belangrijk aandachtspunt

Zorg altijd voor minimaal één apart beheerdersaccount zonder Conditional Access-beperkingen, maar wel sterk beveiligd en niet voor dagelijks gebruik.
Dit voorkomt dat je jezelf buitensluit bij een fout in het beleid.

Tot slot

Conditional Access is geen extra luxe, maar een noodzakelijke beveiligingslaag binnen Microsoft 365.
Het zorgt ervoor dat:

  • De juiste persoon inlogt

  • Op het juiste moment

  • Vanaf het juiste apparaat

  • Onder de juiste omstandigheden

Zo houd je je online werkplek veilig en werkbaar.
Beveiliging is niet alleen een wachtwoord. Het is controle over toegang.