Home » Kennisbank pagina's » Wifi is traag op kantoor.
Medewerkers klagen dat “het internet traag is”. Pagina’s laden langzaam, Teams-vergaderingen haperen en bestanden synchroniseren niet goed.
In veel gevallen is het probleem niet de internetverbinding zelf, maar de wifi op kantoor.
In dit artikel lees je hoe je stap voor stap onderzoekt waar het probleem zit en wat je eraan kunt doen.
Wifi is de draadloze verbinding tussen apparaten (laptops, telefoons, printers) en je netwerk.
Die verbinding bestaat uit:
Access points (wifi-zenders in het pand)
Frequenties (2.4 GHz en 5 GHz)
Netwerkcapaciteit (hoeveel apparaten tegelijk verbonden zijn)
Traagheid kan veroorzaakt worden door:
Slechte dekking
Te veel apparaten op één access point
Verkeerde plaatsing
Storende signalen
Verouderde apparatuur
Belangrijk: wifi en internet zijn niet hetzelfde. Je internet kan prima werken, terwijl je wifi de bottleneck is.
Trage wifi heeft directe impact op:
Productiviteit (cloudapplicaties werken traag)
Online vergaderen (Teams, Zoom)
Bestandsopslag (SharePoint, OneDrive)
Telefonie via wifi
Medewerkers ervaren dit als “IT werkt niet”, terwijl het probleem vaak lokaal oplosbaar is.
Onderstaand stappenplan helpt om het probleem te isoleren.
Sluit een laptop met een netwerkkabel direct aan op de router of switch.
Is de snelheid dan goed? → Probleem zit in wifi
Is de snelheid ook traag? → Mogelijk internetprobleem
Doe een speedtest via wifi én bekabeld en vergelijk de resultaten.
Dit voorkomt dat je het verkeerde onderdeel onderzoekt.
Loop met een laptop of wifi-analyse-app door het kantoor.
Let op:
Lage signaalsterkte (1 of 2 streepjes)
Verbinding die steeds wisselt tussen access points
Dode hoeken in vergaderruimtes
Access points horen centraal en vrij geplaatst te worden, niet:
In een meterkast
Achter metalen objecten
Boven systeemplafonds zonder goede positionering
Een veelvoorkomend probleem in MKB-omgevingen:
Een access point met 25–40 actieve apparaten.
Denk aan:
Laptops
Smartphones
Printers
Smart-tv’s
Deurbellen of IoT-apparaten
Te veel apparaten zorgt voor wachttijd op het radiosignaal.
Oplossing: extra access point plaatsen of netwerk beter verdelen.
2.4 GHz:
Groter bereik
Lagere snelheid
Meer storingsgevoelig
5 GHz:
Hogere snelheid
Korter bereik
Minder storing
Moderne kantooromgevingen functioneren beter op 5 GHz.
Zorg dat apparatuur automatisch de juiste band kiest (band steering).
Wifi kan verstoord worden door:
Magnetrons
Draadloze telefoons
Andere wifi-netwerken in hetzelfde pand
Dikke betonnen muren
In verzamelpanden is kanaaloverlap een veelvoorkomend probleem. Professionele access points kiezen automatisch het minst drukke kanaal.
Wifi-standaarden ontwikkelen zich snel.
Oudere apparatuur ondersteunt mogelijk:
Geen Wifi 5 of Wifi 6
Minder gelijktijdige verbindingen
Lagere maximale snelheid
Access points ouder dan 5–6 jaar zijn vaak een beperkende factor.
Denken dat een snellere internetverbinding het probleem oplost
Goedkope consumentenrouters gebruiken in zakelijke omgevingen
Access points willekeurig plaatsen
Alles op één wifi-netwerk zetten (inclusief gasten en apparaten)
Wifi-capaciteit moet meegroeien met je organisatie. Meer medewerkers = meer apparaten = meer belasting.
Bij verbouwingen of groei moet je wifi-ontwerp opnieuw bekeken worden.
Traag internet op kantoor is vaak geen internetprobleem, maar een wifi-probleem.
Door gestructureerd te testen voorkom je onnodige upgrades of verkeerde investeringen.
Een stabiel netwerk begint bij een goed ontworpen wifi-omgeving die past bij de grootte en het gebruik van je organisatie.
Een medewerker meldt dat hij op een link in een e-mail heeft geklikt. Misschien is er zelfs ingelogd op een nepwebsite.
Op dat moment telt vooral een ding: snel en gestructureerd handelen.
In dit artikel lees je welke stappen je direct moet nemen en hoe je de impact beperkt binnen een Microsoft 365-omgeving.
Phishing is een vorm van digitale oplichting waarbij een aanvaller zich voordoet als een betrouwbare partij.
De e-mail lijkt bijvoorbeeld afkomstig van:
Microsoft
Een bank
Een leverancier
Een collega
De link verwijst naar een nagemaakte website waar inloggegevens worden buitgemaakt.
Belangrijk:
Zelfs als iemand “alleen maar heeft geklikt”, kan er al risico zijn. Denk aan:
Malware-download
Doorsturen naar een nep-inlogpagina
Automatische sessiecookies die worden onderschept
Ga dus altijd uit van een mogelijk beveiligingsincident.
De impact kan groot zijn:
Accountovername
Datalek
Factuurfraude
Interne verspreiding via e-mail
Aanvallers handelen vaak binnen minuten. Hoe sneller je reageert, hoe kleiner de schade.
Voor bedrijven is phishing nog steeds de meest voorkomende oorzaak van beveiligingsincidenten.
Werk onderstaande stappen direct af.
Reset het wachtwoord van de medewerker.
Let op:
Gebruik een sterk, nieuw wachtwoord
Laat alle actieve sessies afmelden (in Microsoft Entra ID: “Sign-in sessions intrekken”)
Is MFA nog niet actief?
Schakel dit direct in.
Vraag de medewerker:
Heeft hij alleen geklikt?
Of ook daadwerkelijk gegevens ingevuld?
Zijn inloggegevens ingevoerd?
Ga er dan vanuit dat het account gecompromitteerd is en voer ook extra controles uit (zie stap 3 en 4).
Ga in Microsoft Entra ID naar de aanmeldingslogboeken.
Let op:
Onbekende landen
Ongebruikelijke tijdstippen
Meerdere mislukte inlogpogingen
Nieuwe apparaten
Zie je verdachte activiteiten?
Onderzoek of er ook acties zijn uitgevoerd binnen het account.
Aanvallers stellen vaak regels in om hun sporen te verbergen.
Controleer:
Inboxregels
Doorstuurinstellingen
Automatische antwoorden
Map “Verzonden items”
Verwijder onbekende regels direct.
Is er vanuit het account phishing verstuurd naar collega’s of klanten?
Informeer betrokkenen direct.
Hoe eerder zij gewaarschuwd zijn, hoe kleiner de kettingreactie.
Laat het apparaat controleren op malware.
Dit kan via:
Endpoint Detection & Response (EDR)
Antivirus met recente updates
Eventueel een aanvullende securityscan
Vooral als er bestanden zijn gedownload, is dit essentieel.
Alleen het wachtwoord wijzigen en verder niets doen
Geen controle uitvoeren op mailboxregels
Geen MFA activeren na het incident
Het incident niet documenteren
Controleer ook:
Andere accounts met vergelijkbare wachtwoorden
Accounts zonder MFA
Beheerdersaccounts
Een phishingincident is vaak geen op zichzelf staand probleem, maar een signaal dat extra beveiligingsmaatregelen nodig zijn.
Een medewerker die op een phishinglink klikt is geen uitzondering. Het gebeurt dagelijks.
Het verschil zit in:
Hoe snel je reageert
Hoe goed je omgeving is ingericht
Of je structureel leert van het incident
Cyber security is geen momentopname, maar een continu proces van verbeteren en aanscherpen.
Een medewerker krijgt toegang tot een gedeelde mailbox, bijvoorbeeld info@, support@ of administratie@. Toch verschijnt de mailbox niet in Outlook.
Dit komt regelmatig voor binnen Microsoft 365-omgevingen. In dit artikel lees je wat de oorzaak kan zijn en hoe je dit gestructureerd oplost.
Een gedeelde mailbox is een mailbox binnen Microsoft 365 die door meerdere gebruikers wordt gebruikt.
Denk aan:
Gebruikers krijgen hier toegang toe via machtigingen.
Meestal wordt de mailbox automatisch zichtbaar in Outlook zodra de juiste rechten zijn toegekend.
Als dat niet gebeurt, ligt de oorzaak meestal bij:
Onjuiste rechten
Vertraging in synchronisatie
Caching in Outlook
Handmatige toevoeging die ontbreekt
Wanneer een gedeelde mailbox niet zichtbaar is:
Worden e-mails niet opgevolgd
Ontstaan dubbele acties of miscommunicatie
Lijkt het alsof berichten “verdwenen” zijn
Verliest een medewerker overzicht
Dit raakt direct de productiviteit en soms zelfs de klantcommunicatie.
Werk onderstaande stappen een voor een door.
Ga in het Microsoft 365 Admin Center of Exchange Admin Center naar de gedeelde mailbox en controleer:
Heeft de gebruiker Volledige toegang (Full Access)?
Heeft de gebruiker eventueel ook Verzenden als (Send As) rechten nodig?
Belangrijk:
Alleen lid zijn van een Microsoft 365-groep is niet hetzelfde als rechten op een gedeelde mailbox.
Na het toekennen van rechten kan het tot 30–60 minuten duren voordat dit actief is.
Normaal wordt een gedeelde mailbox automatisch toegevoegd in Outlook wanneer:
De rechten correct zijn ingesteld
Automapping niet is uitgeschakeld
Is automapping uitgeschakeld? Dan moet je de mailbox handmatig toevoegen.
In Outlook (Windows):
Ga naar Bestand
Kies Accountinstellingen
Selecteer het account en klik op Wijzigen
Kies Meer instellingen
Ga naar het tabblad Geavanceerd
Klik op Toevoegen
Vul het e-mailadres van de gedeelde mailbox in
Na herstart van Outlook zou de mailbox zichtbaar moeten zijn.
Log in via:
portal.office.com
Open daar Outlook Web.
Zie je de gedeelde mailbox daar wel?
Dan is het probleem lokaal op de computer (Outlook-profiel of caching).
Zie je de mailbox daar ook niet?
Dan ligt het vrijwel zeker aan de rechten.
Blijft het probleem bestaan?
Sluit Outlook volledig af
Start opnieuw
Of maak een nieuw Outlook-profiel aan
Beschadigde profielen komen vaker voor dan gedacht.
Denken dat rechten direct actief zijn
Alleen “Verzenden als” toekennen zonder “Volledige toegang”
Outlook niet opnieuw opstarten na wijziging
Verwarren van gedeelde mailbox met Microsoft 365-groep
Controleer regelmatig wie toegang heeft tot gedeelde mailboxen.
Deze mailboxen bevatten vaak:
Offertes
Facturen
Contractinformatie
Klantgegevens
Te brede toegang vergroot het risico op datalekken.
Wanneer een gedeelde mailbox niet zichtbaar is in Outlook, ligt de oorzaak meestal bij rechten of synchronisatie.
Door systematisch te controleren:
Rechten
Automapping
Outlook-instellingen
los je het probleem in de meeste gevallen snel en structureel op.
Je wilt dat medewerkers altijd en overal kunnen werken. Maar je wilt ook voorkomen dat onbevoegden toegang krijgen tot bedrijfsgegevens.
Conditional Access (voorwaardelijke toegang) in Microsoft 365 helpt je om die balans te vinden. Je bepaalt onder welke voorwaarden iemand mag inloggen.
In dit artikel lees je wat Conditional Access is, waarom het belangrijk is en hoe je het praktisch toepast.
Conditional Access is een beveiligingsfunctie binnen Microsoft Entra ID (voorheen Azure AD).
Het principe is eenvoudig:
Toegang wordt alleen toegestaan als aan bepaalde voorwaarden wordt voldaan.
Die voorwaarden kunnen bijvoorbeeld zijn:
De gebruiker bevindt zich in Nederland
Het apparaat is bedrijfsbeheerd
Multi-Factor Authenticatie (MFA) is actief
Het inlogrisico is laag
Er wordt niet ingelogd vanaf een onbekend of verdacht land
Je stelt dus regels in zoals:
“Als iemand buiten Europa inlogt, dan moet MFA verplicht worden gebruikt.” of “Toegang tot SharePoint is alleen toegestaan vanaf beheerde apparaten.”
Conditional Access is daarmee geen losse beveiligingsinstelling, maar een slimme toegangscontrole.
Een wachtwoord alleen is niet meer voldoende beveiliging.
Aanvallen gebeuren dagelijks.
Denk aan:
Gelekte wachtwoorden
Phishing
Inlogpogingen vanuit het buitenland
Bots die automatisch accounts proberen te kraken
Zonder Conditional Access kan iemand met een correct wachtwoord vaak direct inloggen.
Met Conditional Access kun je:
Risicovolle inlogpogingen blokkeren
MFA afdwingen waar nodig
Toegang beperken tot veilige apparaten
Inloggen vanuit bepaalde landen blokkeren
Dit verkleint de kans op datalekken en accountmisbruik aanzienlijk.
Voor bedrijven is dit vaak het verschil tussen een kleine beveiligingsmaatregel en een volwassen beveiligingsniveau.
De basisregel:
Geen toegang zonder Multi-Factor Authenticatie.
Stel een Conditional Access-beleid in dat:
Voor alle gebruikers geldt
MFA verplicht stelt bij elke inlog
Dit is de minimale beveiligingsbasis.
Veel aanvallen komen uit landen waar jouw organisatie geen zaken doet.
Je kunt een beleid maken dat:
Inloggen buiten Europa blokkeert
Of alleen toestaat vanuit Nederland
Praktisch voorbeeld:
Een medewerker probeert in te loggen vanuit Rusland terwijl hij gewoon op kantoor zit in Nederland.
Conditional Access blokkeert deze poging automatisch.
Wil je extra beveiliging? Dan kun je instellen dat toegang tot:
SharePoint
Teams
OneDrive
Alleen mogelijk is vanaf apparaten die:
Beheerd worden via Intune
Versleuteld zijn
Een actuele beveiligingsstatus hebben
Zo voorkom je dat iemand met een privécomputer zonder beveiliging bij bedrijfsdata kan.
Een veelgemaakte fout is dat een beleid direct op alle gebruikers wordt toegepast.
Begin met:
Een testgroep
Een beperkt beleid
Controle van impact
Pas daarna rol je het breder uit.
Alleen MFA inschakelen zonder verdere toegangsregels
Geen noodaccount instellen (break-glass account)
Beleidsregels stapelen zonder overzicht
Geen testfase uitvoeren
Zorg altijd voor minimaal één apart beheerdersaccount zonder Conditional Access-beperkingen, maar wel sterk beveiligd en niet voor dagelijks gebruik.
Dit voorkomt dat je jezelf buitensluit bij een fout in het beleid.
Conditional Access is geen extra luxe, maar een noodzakelijke beveiligingslaag binnen Microsoft 365.
Het zorgt ervoor dat:
De juiste persoon inlogt
Op het juiste moment
Vanaf het juiste apparaat
Onder de juiste omstandigheden
Zo houd je je online werkplek veilig en werkbaar.
Beveiliging is niet alleen een wachtwoord. Het is controle over toegang.