Hoe voorkom je VoIP hacking en spam calls?

VoIP hacking is het ongeautoriseerd binnendringen in zakelijke telefoonsystemen via internetverbindingen, waardoor aanvallers toegang krijgen tot gesprekken, data of het systeem misbruiken voor kostbare frauduleuze oproepen. Bedrijven met telefoon voip systemen zijn kwetsbaar omdat deze systemen via internet bereikbaar zijn en vaak onvoldoende beveiligd worden geconfigureerd. Deze vraag wordt steeds relevanter nu meer organisaties overstappen naar cloudgebaseerde telefonie.

Wat is VoIP hacking en waarom zijn bedrijven kwetsbaar?

VoIP hacking omvat verschillende aanvalsmethoden waarbij criminelen misbruik maken van kwetsbaarheden in internettelefonie. De meest voorkomende aanvallen zijn toll fraud (het plegen van dure internationale gesprekken via jouw systeem), afluisteren van vertrouwelijke gesprekken, denial of service aanvallen die je telefoonsysteem platleggen, en het exploiteren van SIP trunking zwakheden om toegang te krijgen tot je netwerk.

Bedrijfstelefonie is een aantrekkelijk doelwit voor aanvallers omdat er direct financieel gewin te behalen valt. Bij toll fraud kunnen criminelen binnen enkele uren tienduizenden euro’s aan telefoonkosten genereren door internationale premium nummers te bellen via jouw systeem. Daarnaast bevatten zakelijke gesprekken vaak vertrouwelijke informatie over klanten, contracten en bedrijfsstrategieën die waardevolle data opleveren.

Verouderde of slecht geconfigureerde telefoon voip systemen creëren ernstige beveiligingslekken. Veel organisaties gebruiken nog standaard wachtwoorden, hebben geen encryptie ingeschakeld, of laten hun SIP-poorten onbeschermd open naar het internet. Deze configuratiefouten maken het voor aanvallers relatief eenvoudig om binnen te dringen.

Het verschil tussen consumenten VoIP en zakelijke telefonie zit vooral in de aanvalsoppervlakte en impact. Zakelijke systemen hebben vaak tientallen tot honderden gebruikers, meerdere locaties, en integraties met andere bedrijfssystemen. Dit maakt ze complexer en kwetsbaarder. Bovendien is de schade bij een aanval op bedrijfstelefonie veel groter door de combinatie van financiële kosten, reputatieschade en mogelijk verlies van vertrouwelijke klantgegevens.

Hoe herken je spam calls en VoIP-aanvallen op je bedrijfstelefonie?

Vroege detectie van VoIP-aanvallen voorkomt grote schade. Er zijn duidelijke waarschuwingssignalen die aangeven dat je systeem mogelijk gecompromitteerd is of doelwit wordt van aanvallen. Door deze signalen te herkennen, kun je snel actie ondernemen voordat de situatie escaleert.

Ongebruikelijke belpatronen zijn het meest opvallende waarschuwingssignaal. Let op een plotselinge toename van uitgaande internationale gesprekken, vooral naar landen waarmee je normaal geen zakelijk contact hebt. Oproepen die plaatsvinden buiten kantooruren, in het weekend of ’s nachts zijn verdacht. Ook een onverklaarbare stijging in het totale belvolume kan wijzen op misbruik van je systeem.

Je telefoonrekening geeft vaak het eerste concrete bewijs van een aanval. Een onverwachte verhoging van de kosten, met name voor internationale of premium nummers, wijst op toll fraud. Sommige organisaties ontdekken pas na weken dat er voor duizenden euro’s aan frauduleuze gesprekken is gevoerd omdat ze hun facturen niet frequent genoeg controleren.

Technische problemen kunnen ook indicatoren zijn. Slechte gespreskwaliteit, regelmatig afgebroken verbindingen of vertragingen in het systeem kunnen wijzen op denial of service aanvallen of dat je bandbreedte gebruikt wordt voor ongeautoriseerde gesprekken. Deze symptomen worden vaak ten onrechte toegeschreven aan internetproblemen.

Systeemlogboeken tonen ongeautoriseerde toegangspogingen. Meerdere mislukte inlogpogingen, inloggen vanaf onbekende IP-adressen, of toegang op ongebruikelijke tijdstippen zijn duidelijke alarmsignalen. Helaas controleren veel organisaties deze logs niet actief, waardoor aanvallen onopgemerkt blijven.

Verschillende soorten spam calls richten zich specifiek op bedrijven. Robocalls testen systematisch je systeem op kwetsbaarheden. Vishing-pogingen proberen medewerkers te misleiden om gevoelige informatie te delen. Toll fraud schema’s maken gebruik van gecompromitteerde accounts om dure gesprekken te voeren die jouw organisatie moet betalen.

Het onderscheid tussen legitiem hoog belvolume en aanvalspatronen zit in de voorspelbaarheid. Normale pieken zijn te verklaren door campagnes, seizoensgebonden drukte of specifieke gebeurtenissen. Verdachte patronen zijn onverklaarbaar, volgen geen logisch patroon, en wijken sterk af van historische data.

Welke beveiligingsmaatregelen beschermen je VoIP-systeem tegen hacking?

Effectieve VoIP-beveiliging vereist een gelaagde aanpak waarbij meerdere maatregelen samen je systeem beschermen. De volgende beveiligingslagen zijn essentieel voor het beschermen van je telefoon voip infrastructuur tegen aanvallen.

Sterke authenticatie vormt de eerste verdedigingslinie. Verplicht complexe wachtwoorden voor alle gebruikers met minimaal 12 karakters, hoofdletters, cijfers en speciale tekens. Implementeer multi-factor authenticatie voor beheerderstoegang en kritieke functies. Verander standaard wachtwoorden onmiddellijk na installatie, want aanvallers proberen deze als eerste.

Netwerkbeveiliging isoleert je telefoniesysteem van directe internetblootstelling. Plaats een firewall tussen je VoIP-systeem en het internet die alleen noodzakelijke poorten openstelt. Gebruik VPN-verbindingen voor externe toegang in plaats van directe blootstelling. Segmenteer je netwerk zodat telefonie gescheiden is van andere bedrijfssystemen, wat de impact van een eventuele inbraak beperkt.

Encryptieprotocollen beschermen de inhoud van gesprekken en signalering. SRTP (Secure Real-time Transport Protocol) versleutelt de audio van gesprekken zodat afluisteren nutteloos wordt. TLS (Transport Layer Security) beveiligt de signalering tussen apparaten. Zonder encryptie kunnen aanvallers gesprekken onderscheppen en gevoelige informatie verkrijgen.

Regelmatige software-updates en patchmanagement sluiten bekende kwetsbaarheden. Beveiligingslekken in VoIP-software worden voortdurend ontdekt en gerepareerd. Organisaties die updates uitstellen, blijven kwetsbaar voor aanvallen die deze bekende zwakheden exploiteren. Plan maandelijkse updates en voer kritieke beveiligingspatches onmiddellijk uit.

Toegangscontrole en gebruikersrechten beperken wat individuele accounts kunnen doen. Geef gebruikers alleen de rechten die ze nodig hebben voor hun functie. Beperk wie internationale gesprekken mag voeren, systeeminstellingen mag wijzigen, of toegang heeft tot gevoelige functies. Dit voorkomt dat een gecompromitteerd gebruikersaccount volledige systeemtoegang geeft.

Beperkingen voor uitgaande gesprekken voorkomen toll fraud. Stel limieten in voor internationale gesprekken, blokkeer premium nummers tenzij specifiek nodig, en beperk gesprekken buiten kantooruren. Tijdsgebaseerde restricties zorgen dat het systeem ’s nachts geen uitgaande gesprekken kan plaatsen wanneer niemand op kantoor is.

Session Border Controllers (SBC’s) fungeren als beveiligingsgateway tussen je interne netwerk en externe VoIP-verkeer. Ze verbergen je interne netwerktopologie, filteren kwaadaardig verkeer, en normaliseren signalering. Een SBC is essentieel voor organisaties die direct met het publieke internet verbinden.

Intrusion Detection Systems monitoren continu op verdachte activiteiten. Ze detecteren ongebruikelijke belpatronen, herhaalde toegangspogingen, en andere anomalieën. Automatische waarschuwingen stellen je in staat snel te reageren voordat kleine incidenten grote schade veroorzaken.

Wat is het verschil tussen basis VoIP-beveiliging en enterprise-grade bescherming?

De beveiligingsniveaus voor VoIP-systemen variëren sterk tussen basis consumentenoplossingen en professionele enterprise bescherming. Het verschil zit niet alleen in de hoeveelheid functies, maar vooral in de proactieve aanpak en diepgaande bescherming die enterprise oplossingen bieden.

Basis VoIP-beveiliging biedt standaard wachtwoordbescherming waarbij gebruikers zelf verantwoordelijk zijn voor het kiezen van sterke wachtwoorden. Een eenvoudige firewall blokkeert het meest voor de hand liggende verkeer. Beperkte belmogelijkheden kunnen handmatig ingesteld worden per gebruiker. De beveiligingsaanpak is reactief, wat betekent dat problemen pas aangepakt worden nadat ze ontdekt zijn. Deze basisniveau is vergelijkbaar met een gewoon slot op je voordeur.

Enterprise-grade bescherming daarentegen implementeert geavanceerde threat detection die aanvallen herkent voordat ze schade aanrichten. Real-time monitoring en alerting waarschuwen direct bij afwijkend gedrag. Uitgebreide encryptie beschermt alle communicatie, niet alleen gesprekken maar ook signalering en metadata. Een toegewijde beveiligingsinfrastructuur met redundantie zorgt dat beveiliging altijd actief blijft, zelfs bij technische problemen.

Proactieve beveiligingsprotocollen anticiperen op bedreigingen in plaats van alleen te reageren. Dit omvat regelmatige penetratietests, automatische kwetsbaarheidsscans, en continue updates van beveiligingsregels gebaseerd op nieuwe dreigingen. Compliance certificeringen zoals ISO 27001 garanderen dat beveiligingsprocessen voldoen aan internationale standaarden voor informatiebeheer.

Professionele ondersteuning is beschikbaar 24/7 bij enterprise oplossingen. Beveiligingsincidenten kunnen op elk moment plaatsvinden, en directe toegang tot specialisten maakt het verschil tussen kleine incidenten en grote rampen. Basis oplossingen bieden vaak alleen kantooruren support via email.

Integratie met bredere IT-beveiligingsinfrastructuur is een cruciaal verschil. Enterprise telefonie integreert met je SIEM (Security Information and Event Management) systemen, directory services, en andere beveiligingstools. Deze geïntegreerde aanpak geeft compleet overzicht over je beveiligingssituatie.

Wanneer moet je upgraden naar enterprise bescherming? Organisaties met meer dan 50 gebruikers, substantieel belvolume (meer dan 10.000 gesprekken per maand), of die actief zijn in gereguleerde sectoren zoals zorg, financiën of overheid hebben enterprise beveiliging nodig. Ook bedrijven die regelmatig doelwit zijn van cyberaanvallen of vertrouwelijke klantinformatie verwerken, kunnen zich geen basis beveiliging veroorloven.

Je risicotolerantie bepaalt mede het benodigde niveau. Wat zijn de gevolgen als je telefonie een dag plat ligt? Wat kost het als vertrouwelijke gesprekken worden afgeluisterd? Voor organisaties waar deze scenario’s existentiële bedreigingen vormen, is enterprise beveiliging geen luxe maar noodzaak.

Hoe implementeer je een veilige VoIP-infrastructuur voor je organisatie?

Het opzetten van een veilige VoIP-infrastructuur vereist een systematische aanpak waarbij beveiliging vanaf het begin centraal staat. Door de juiste stappen te volgen, creëer je een robuuste telefonie-omgeving die beschermd is tegen de meeste bedreigingen.

Begin met een grondige beveiligingsassessment en risicoanalyse. Inventariseer je huidige situatie: welke systemen gebruik je nu, waar zitten kwetsbaarheden, wat zijn je grootste bedreigingen? Identificeer welke data beschermd moet worden en wat de impact zou zijn van verschillende aanvalsscenario’s. Deze analyse vormt de basis voor je beveiligingsstrategie en helpt prioriteiten te stellen.

Kies een VoIP-provider met een bewezen staat van dienst op het gebied van beveiliging. Vraag naar hun beveiligingsarchitectuur, certificeringen, en hoe ze omgaan met incidenten. Een betrouwbare provider beschikt over moderne technologie die veiligheid ingebouwd heeft in plaats van als toevoeging. Check of ze transparant zijn over hun beveiligingsmaatregelen en regelmatig externe audits ondergaan.

Configureer je netwerk correct met adequate segmentatie. Plaats je VoIP-verkeer in een apart VLAN (Virtual Local Area Network) gescheiden van regulier dataverkeer. Dit voorkomt dat een aanval op je computersystemen automatisch toegang geeft tot telefonie. Implementeer Quality of Service (QoS) regels die telefoonverkeer prioriteren, maar let op dat dit geen beveiligingslekken creëert.

Implementeer authenticatie en encryptieprotocollen vanaf dag één. Configureer TLS voor alle signalering en SRTP voor mediastromen. Verplicht sterke wachtwoorden en schakel multi-factor authenticatie in voor beheerderstoegang. Deze fundamentele maatregelen zijn veel moeilijker achteraf toe te voegen dan tijdens de initiële implementatie.

Stel duidelijke belregels en restricties in die passen bij je organisatie. Bepaal wie internationale gesprekken mag voeren, welke nummers geblokkeerd moeten worden, en wat de limiet is voor gespreksduur of kosten per gebruiker. Configureer tijdsgebaseerde restricties zodat buiten kantooruren alleen noodzakelijke functionaliteit beschikbaar is.

Train je medewerkers in beveiligingsbewustzijn en herkenning van phishing. Technische maatregelen zijn nutteloos als gebruikers gevoelige informatie delen met aanvallers. Leg uit hoe vishing werkt, hoe ze verdachte gesprekken kunnen herkennen, en wat te doen bij vermoedens van misbruik. Regelmatige trainingen houden beveiliging top-of-mind.

Richt monitoring en logging systemen in die alle relevante gebeurtenissen vastleggen. Log inlogpogingen, belpatronen, systeemwijzigingen, en toegang tot gevoelige functies. Configureer automatische alerts voor afwijkend gedrag zodat je proactief kunt ingrijpen. Bewaar logs lang genoeg om patronen te kunnen analyseren en forensisch onderzoek mogelijk te maken.

Creëer duidelijke incidentrespons procedures voordat er daadwerkelijk iets gebeurt. Wie moet gewaarschuwd worden bij een beveiligingsincident? Welke stappen moeten genomen worden? Hoe isoleer je een aanval? Hoe communiceer je met klanten als je telefonie uitvalt? Deze procedures voorbereiden voorkomt paniek en fouten tijdens een crisis.

Plan regelmatige beveiligingsaudits en updates in je onderhoudsschema. Technologie en bedreigingen evolueren continu. Kwartaalse reviews van je beveiligingsconfiguratie, jaarlijkse penetratietests, en continue software-updates houden je systeem beschermd tegen nieuwe aanvalsmethoden.

Veelgemaakte implementatiefouten om te vermijden zijn het uitstellen van beveiligingsmaatregelen tot na de initiële uitrol, het gebruiken van standaard configuraties zonder aanpassing aan je specifieke situatie, en het negeren van gebruikerstraining omdat het als “te technisch” wordt beschouwd. Ook het niet testen van je beveiligingsmaatregelen en incidentprocedures is een kritieke fout die pas ontdekt wordt wanneer het te laat is.

Balanceer beveiliging met bruikbaarheid om medewerkers adoptie te garanderen. Te restrictieve maatregelen leiden tot frustratie en pogingen om beveiligingen te omzeilen. Betrek gebruikers bij het ontwerp, leg uit waarom maatregelen nodig zijn, en zorg dat dagelijkse taken niet onnodig bemoeilijkt worden. Moderne omnichannel bedrijfstelefonie oplossingen combineren sterke beveiliging met gebruiksvriendelijkheid.

Voor organisaties met grote klantcontactcenters brengt schaalgrootte extra beveiligingsuitdagingen. Honderden agenten die dagelijks duizenden gesprekken voeren, vereisen robuuste contactcenter oplossingen met ingebouwde beveiligingsfuncties die prestaties niet belemmeren. De combinatie van toegangscontrole, encryptie, monitoring en gebruikerstraining creëert een verdedigingsstrategie die aanvallen weerstaat terwijl je operatie soepel blijft draaien.

Veilige VoIP-infrastructuur is geen eenmalig project maar een continu proces. Bedreigingen evolueren, je organisatie verandert, en technologie ontwikkelt zich. Door beveiliging te behandelen als fundamenteel onderdeel van je telefonie in plaats van een toevoeging, bouw je een communicatie-infrastructuur die betrouwbaar en beschermd is tegen de bedreigingen van vandaag en morgen. Voor organisaties die op zoek zijn naar een compleet beveiligde oplossing, bieden moderne VoIP telefoonsystemen uitgebreide beveiligingsfuncties die naadloos integreren met bestaande IT-infrastructuur.

Veelgestelde vragen

Hoe snel moet ik reageren als ik vermoed dat mijn VoIP-systeem gehackt is?

Reageer onmiddellijk, bij voorkeur binnen 30 minuten na detectie. Isoleer eerst het gecompromitteerde systeem door verdachte accounts te deactiveren en indien nodig internationale gesprekken tijdelijk te blokkeren. Neem direct contact op met je VoIP-provider om verdere schade te beperken en start een grondig onderzoek van de logbestanden. Elke minuut vertraging kan duizenden euro's extra kosten betekenen bij toll fraud.

Wat zijn de gemiddelde kosten van een VoIP-hack voor een middelgroot bedrijf?

De financiële schade varieert sterk, maar ligt gemiddeld tussen €5.000 en €50.000 voor middelgrote bedrijven. Toll fraud kan binnen enkele uren €10.000 tot €30.000 aan frauduleuze gesprekken genereren. Daarbovenop komen indirecte kosten zoals downtime, reputatieschade, forensisch onderzoek en het implementeren van verbeterde beveiligingsmaatregelen. Organisaties in gereguleerde sectoren kunnen ook te maken krijgen met boetes wegens datalekken.

Kan ik mijn bestaande VoIP-systeem beveiligen of moet ik overstappen naar een nieuwe provider?

In de meeste gevallen kun je je bestaande systeem aanzienlijk verbeteren zonder volledig over te stappen. Begin met het implementeren van sterke wachtwoorden, encryptie, firewallregels en belrestricties op je huidige infrastructuur. Evalueer echter wel of je provider moderne beveiligingsfuncties ondersteunt zoals SRTP, TLS en real-time monitoring. Als je provider verouderde technologie gebruikt zonder upgrade-pad, is overstappen naar een beveiligingsgerichte provider de verstandigste langetermijnoplossing.

Welke specifieke firewall-poorten moet ik openstellen voor VoIP en hoe beperk ik de risico's?

Voor SIP-signalering heb je meestal poort 5060 (onversleuteld) of 5061 (TLS) nodig, en voor RTP-mediastromen poorten 10000-20000, afhankelijk van je configuratie. Beperk risico's door deze poorten alleen open te stellen voor vertrouwde IP-adressen van je provider, niet voor het hele internet. Gebruik bij voorkeur een Session Border Controller die als beveiligde gateway fungeert, of implementeer een VPN-verbinding zodat je deze poorten helemaal niet direct naar internet hoeft te openen.

Hoe vaak moet ik mijn VoIP-beveiligingsconfiguratie controleren en updaten?

Voer maandelijks een snelle controle uit van gebruikersaccounts, wachtwoorden en belpatronen, en plan elk kwartaal een uitgebreide beveiligingsreview. Software-updates en beveiligingspatches moeten binnen 48 uur na release geïnstalleerd worden voor kritieke kwetsbaarheden. Voer jaarlijks een volledige penetratietest uit door een externe beveiligingsspecialist om blinde vlekken te identificeren. Na grote organisatieveranderingen zoals fusies, nieuwe vestigingen of systeemupgrades is een extra beveiligingsaudit essentieel.

Wat is het verschil tussen SRTP en TLS encryptie en heb ik beide nodig?

TLS (Transport Layer Security) versleutelt de signalering tussen apparaten - de informatie over wie belt, naar welk nummer, en wanneer - terwijl SRTP (Secure Real-time Transport Protocol) de daadwerkelijke audio van het gesprek versleutelt. Ja, je hebt beide nodig voor volledige bescherming: TLS voorkomt dat aanvallers je belmetadata kunnen zien of manipuleren, en SRTP beschermt de inhoud van gesprekken tegen afluisteren. Zonder beide blijven kritieke delen van je communicatie kwetsbaar voor onderschepping.

Hoe train ik mijn medewerkers effectief in het herkennen van VoIP-gerelateerde beveiligingsbedreigingen?

Organiseer kwartaaltrainingen met praktijkvoorbeelden van vishing-aanvallen, waarbij aanvallers zich voordoen als IT-support of leidinggevenden om inloggegevens te verkrijgen. Gebruik simulaties waar medewerkers verdachte oproepen moeten identificeren en leer ze het verschil tussen legitieme en frauduleuze verzoeken. Creëer een eenvoudig meldproces zodat medewerkers verdachte activiteiten laagdrempelig kunnen rapporteren, en deel regelmatig updates over nieuwe bedreigingen via korte nieuwsbrieven of teamvergaderingen.

Meer blogs

Download hier de whitepaper

Verdiep je kennis met de whitepapers van Pegamento.

Joost Schaap-Account manager Pegamento

Joost Schaap

Senoir Account Manager

Als een klant contact opneemt met een organisatie omdat deze een klacht heeft dan is het cruciaal dat de medewerker van de organisatie begint met goed te luisteren. Wat betekent deze klacht voor de klant en ook voor de eigen organisatie? Hoe is deze klacht op te lossen? Nadat er goed geluisterd is heeft de medewerker de juiste informatie nodig zodat er een oplossing kan worden geboden.

Dit stuk is geschreven door Joost Schaap, werkzaam als Account Manager bij Pegamento.

Tim Treurniet-AI-developer Pegamento

Tim Treurniet

Designer of Intelligent Systems

Echte jeugdhelden heb ik nooit gehad. Maar achteraf gezien, geloof ik dat figuren als Willie Wortel of Dexter’s lab misschien wel invloed op mij hebben gehad. Ik krijg energie van het echt zelf maken van innovatieve en nuttige producten. Niets zo leuk als het effect zien van een project waarmee een saaie taak geautomatiseerd is, of een complex proces opeens toegankelijk geworden is.

Een mooi bruggetje naar mijn foto is het fysieke aspect van mijn werk. Door te werken met beeldherkenning ben ik vaak heel direct verbonden met de fysieke wereld en is mijn werk meer dan enkel programmeren. Onze beeldherkenningssoftware waarborgt bijvoorbeeld de veiligheid op bruggen, volgt spelers op een voetbalveld of gebruikt je eigen smartphone om jezelf accuraat te meten. Deze combinatie tussen fysiek en digitaal zorgt voor variatie en extra uitdaging. Voor mij zijn dit de belangrijkste redenen voor mijn interesse en enthousiasme in wat ik doe!

Dit stuk is geschreven door Tim Treurniet, werkzaam Designer of intelligent systems bij Pegamento.

Vera van der Plas-UI-UX designer

Vera van der Plas

UI/UX Designer

Als UX/UI designer houd ik mij dagelijks bezig met het omzetten van complexe data naar gebruiksvriendelijke visualisaties. Dit alles afgetopt met een digitaal likje verf wat de aandacht van de bezoeker moet trekken om in actie te komen.

Eén van de interessante kanten van dit vakgebied vind ik de effecten die kleine aanpassingen, zowel tekstueel als visueel, kunnen hebben op de conversie. De psychologische impact die een simpele achtergrondkleur van een CTA-knop heeft op ons gedrag is groot. Die kleur kan namelijk bepalen of jij dat product wel of niet gaat kopen.

Wat wij zien en hoe onze hersenen deze informatie verwerken en interpreteren fascineert mij. De mogelijkheden om potentiële klanten onbewust te wijzen in de door jouw gekozen richting zijn eindeloos. 
Ik hoop mijn expertise in de toekomst vaker toe te passen binnen onze oplossingen.

Dit stuk is geschreven door Vera van der Plas, werkzaam als UX/UI Designer bij Pegamento.

Fouad Rahaoui-Finance Pegamento

Fouad Rahaoui

Financial Controller

Een Financial Controller moet binnen een bedrijf niet alleen een expert zijn op het gebied van Finance. Je moet ook kennis hebben van de laatste IT-ontwikkelingen. Want die gaan ook in de wereld van Finance heel erg snel.

Bij Pegamento kan ik alles leren over de laatste IT-ontwikkelingen. Zoals de laatste ontwikkeling op het gebied van Machine learning and deep learning.

Via deze toepassingsgebieden kan ik als Financial Controller de financiële bedrijfsprocessen binnen Pegamento verder automatiseren en verbeteringen doorvoeren voor de automatische verwerking van financiële gegevens.

Dit stuk is geschreven door Fouad Rahaoui, werkzaam als Financial Controller bij Pegamento.

Ernst Vegter-Business consultant Pegamento

Ernst Vegter

Business Consultant

Gastheerschap is één van mijn diepste drijfveren.
Niet zo gek natuurlijk dat klantenservice een rode draad in mijn carrière is. Aspecten van gastheerschap is in staat zijn te verbinden, te faciliteren maar voornamelijk iemand oprecht welkom te laten voelen. Mijn intuïtie is daarin mijn grootste goed om mezelf te kunnen verplaatsen in het momentum en beleving van een gast. Een klant is mijn gast.

Gevoed door diverse zintuigen vormt zich een beeld rondom de klant. Ik luister naar wat er gezegd wordt, kijk naar mimiek, proef de onderliggende toon en krijg een gevoel bij de aan te pakken uitdaging. Er vormt zich een beeld dat letterlijk op mijn netvlies komt. Ik moet het kunnen zien. Als ik het zie kan ik het maken.

Het is daarin de kunst om eenvoud na te streven, de klant een warm gevoel te geven dat het probleem is begrepen, goed advies ontvangt, gefaciliteerd en zorgvuldig wordt begeleid naar de oplossing. Vertrouwen, verbinden en ontzorgen.

Het gevoel als een gast na een lange vermoeiende reis bij jouw hotel aankomt, voor de openhaard kan zitten, een goed glas wijn krijgt aangereikt en zorgeloos naar het vuur kan staren. Mijn gast weet dat het goed komt.

Dit stuk is geschreven door Ernst Vegter, werkzaam als Business Consultant bij Pegamento.

Gunisch-AI-developer Pegamento

Gunish Alag

AI Developer

A picture is worth a thousand words, is an expression most of us have heard. We see a lot of things around us on a daily basis and subconciously have the ability to recognize and understand them. This ability of humans to me seem bizarre.

As a computer vision developer at Pegamento that is what I do, break down complex problems and turn them into solutions using images by meticulously extracting useful data.
With the world moving forward and new technologies emerging, complicated problems which were difficult to solve a decade earlier suddenly seem possible and viable. The future is full of new challenges and I look forward to them.

This story is written by Gunish, working as an AI developer at Pegamento.

Ewold Jansen-Service engineer Pegamento

Ewold Jansen

Service & Support Engineer

Het aanhoren van wensen die een klant heeft of de problemen waar een klant tegenaan loopt is belangrijk om ze vervolgens goed te kunnen helpen. In beide gevallen denk ik mee naar de juiste oplossing.

Als de klant met een wens naar ons toekomt weten ze niet wat alle mogelijkheden zijn. In deze adviseer ik ze om de juiste keuzes te maken. Bij problemen is het aanhoren ervan van belang. Een probleem ontstaat bijvoorbeeld door een verkeerde handeling. Door hierin goed te communiceren kunnen veel problemen snel opgelost worden door het goed uit te leggen. Door slechte communicatie kan een klein probleem heel groot worden.

Dit stuk is geschreven door Ewold Jansen, werkzaam als Service & Support Engineer bij Pegamento.

Andre Glasbergen-Scrum master Pegamento

Andre Glasbergen

Scrum Master

Na het afronden van mijn studie ben ik bij een jong Pegamento met heel veel ambitie en enthousiasme begonnen als ontwikkelaar. In de eerste jaren leerde ik alles over processen automatiseren, nu beter bekend als RPA. Vaak heb ik mijn hersenen moet laten kraken om de werkinstructie om te zetten naar een logische functie, met niet al te veel If-statements, zodat de robot het werk kon uitvoeren.

Ik ontwikkelde door en ging als consultant aan het werk. Goed luisteren naar de klant en ondersteunen in de pre-sales fase van projecten. Het uitvoeren van projecten en luisteren lag mij erg goed. Het was een kleine, maar logische, stap om nu als Scrum Master en Projectmanager aan de slag te zijn. Ik begeleid nu al een paar jaar projecten. Zoals RPA, Cloudapplicaties en AI, volgens the Human lead agile aanpak, We bouwen dit met een groot team van specialisten.

Dit stuk is geschreven door André Glasbergen, werkzaam als Scrum Master bij Pegamento.

Ensar Ari-IT-engineer Pegamento

Ensar Ari

IT Engineer

Goede communicatie tussen klant en organisatie is erg belangrijk. Als organisatie wil je natuurlijk goed bereikbaar zijn voor je klanten. Hetzij via Social Media kanalen of via de oude vertrouwde telefoon. Vaak weten organisaties niet precies hoe zij hun telefoonlijn ingeregeld willen hebben. Daarom help ik ze graag met meedenken en breng ik ze zo op ideeën. Ik geloof dat er voor elk probleem wel een oplossing te vinden is. Alleen heb je soms iemand nodig die net even wat anders naar de situatie kijkt.

Dit stuk is geschreven door Ensar Ari, werkzaam als IT Engineer bij Pegamento.

Nini Heerings-Chief Happiness Officer Pegamento

Nini Heerings

Chief Happiness Officer

“Je leert iemand beter kennen door een uur spelen dan door een jaar praten.”

Deze quote van Plato is helemaal raak voor mij. Daarom verbind ik mensen graag spelenderwijs met elkaar. Want tijdens het spelen sta je helemaal aan, al je zintuigen aan het werk.
In mijn geweldige rol als Chief Happiness Officer wil ik dat doen door collega’s in verbinding met elkaar en met de organisatie te brengen. Op een creatieve en speelse manier, passend bij Pegamento.

Als ik niet aan het werk ben breng ik ook graag mensen in verbinding met elkaar. Dit doe ik door het organiseren van De Speeltuin, waarbij volwassenen spellen spelen die je vroeger op het schoolplein, in de gymzaal of op het buurtpleintje speelde. Het pure gevoel van plezier, totale ontspanning en geen gedachten aan iets anders dan het spelen. Dát gevoel is het doel.

Dit stuk is geschreven door Nini, werkzaam als Chief Happiness Officer bij Pegamento.

Ger Koedam-Communicatie & Marketing Pegamento

Ger Koedam

Marketing & Communicatie

Hoe kan ik je helpen? Dat is zo’n beetje de eerste vraag die ik stel als ik met mensen praat die nieuwsgierig zijn naar onze dienstverlening. In zo’n gesprek is de inzet van zintuigen erg belangrijk. Want niet iedereen is hetzelfde. De één denkt in beelden, terwijl voor een ander juist woorden van belang zijn of hoe iets aanvoelt. Voor mij zijn gezichtsvermogen en gehoor de mooiste zintuigen, omdat zowel ogen als oren informatie opnemen en emoties kunnen overbrengen of verwerken.

Waarom gehoor? Omdat luisteren essentieel is bij contact. En het is de sleutel tot het ontgrendelen van waardevolle inzichten.

Deze vaardigheid heb ik al vroeg ontwikkeld. Als kind genoot ik van hoorspelen op de radio, waarbij ik de verhalen in mijn hoofd tot leven bracht. 

Pim Ritmijer-Software developer Pegamento

Pim Ritmeijer

Software Developer

Programmeren is meer dan alleen ‘code kloppen’. Voor mij is luisteren naar wat de klant wil en dat in beeld brengen een belangrijk gedeelte van het software ontwikkelen.

Actief luisteren naar een klant om het volledige verhaal van de klant te begrijpen is cruciaal voordat er een oplossing gebouwd wordt. Wanneer je het verhaal van een klant begrijpt kan je samen nadenken over een oplossing die de klant echt helpt.

Het visualiseren van oplossingen is de volgende stap voor mij. Wat wordt de route die we gaan beklimmen om naar een oplossing te komen? Welke uitdagingen gaan we tegen komen om naar de top te gaan?

Net als bij klimmen is een goede voorbereiding waardevol. Ondanks dat je niet op alles kan voorbereiden helpt de voorbereiding om de applicatie zo goed mogelijk bij de wensen van de klant aan te laten sluiten.

Wat is programmeren toch een mooi en boeiend vak.

Dit stuk is geschreven door Pim Ritmeijer, werkzaam als Software Developer bij Pegamento.

Denise Verhoef-Software developer Pegamento

Denise Verhoef

Software Developer

Horen doe je als programmeur veel maar nadenken ook bijvoorbeeld als je de opdracht krijgt om een behoefte van de klant in elkaar te zetten. Als de klant graag een functie voor zijn applicatie wil hebben is het van belang dat je als programmeur goed gaat nadenken welke functies functioneel zijn en welke functies dat niet zijn. Op die manier zet je een zo goed mogelijk functionerende applicatie in elkaar en heeft de klant een goed eindproduct. Het omzetten van behoeften naar code tot functionaliteit vind ik interessant.

Momenteel loop ik stage bij Pegamento en volg ik de opleiding Software Developer. Zelf krijg ik veel informatie die je moet verwerken en toepassen. Het leuke hiervan is dat je weer nieuwe dingen kan leren maar ook dat je kunt ervaren hoe dat nou in het echte bedrijfsleven gaat. Vorig jaar ben ik begonnen met deze opleiding en wist ik vooraf nog niks van programmeren. Nu kan ik mijn eigen weg al een beetje vinden met programmeren en ik vind het dan ook leuk om er mee aan de slag te gaan. Dat je van een lege pagina tot een functionele applicatie kan komen door middel van code is gaaf!

Dit stuk is geschreven door Denise Verhoef, werkzaam als stagiaire Software Developer bij Pegamento.

Remco Pabst-Business consultant Pegamento

Remco Pabst

Computer Vision & AI Lead

Innovatieve software technologie inzetten voor mens of bedrijf om ‘dingen’ makkelijker en slimmer te maken is echt een drijfveer. Daarom spreekt de verbinding tussen de zintuigen me het meest aan. Onze hersenen verbinden de zintuigen net als een bedrijfsproces mens, systeem (data) en logica verbindt. Ze registreren en triggeren een actie, precies hoe het in een optimale workflow zou moeten gaan. Heel tof wat er tegenwoordig al mogelijk is als we daar ook nog eens heel veel rekenkracht aan toevoegen.

Horen betekent ook veel. Niet omdat ik iedere dag graag naar Jazz, Soul, Deep House of Focus-achtige muziek luister én goed moet kunnen luisteren om een wens of pijnpunt te interpreteren, maar meer omdat niet iedereen over alle zintuigen kan beschikken. Denk aan hem of haar met een visuele beperking. Dat we in nauwe samenwerking AI, TTS/STT technologie (wat nog volop in ontwikkeling is) mochten toepassen voor deze vaak ondermaats bediende groep mensen in de digitale wereld van nu en om daar de interactie en beleving mee te verbeteren geeft mij dan ook mega veel energie en betekenis aan wat ik met technologie probeer te doen; waarde creëren.

Dit stuk is geschreven door Remco, werkzaam als Business Consultant bij Pegamento.

Thomas de Wolf-Vision Engineer Pegamento

Thomas de Wolf

R&D Director

Toen ik ooit moest gaan kiezen welke studie ik ging doen, kon ik die keuze lastig maken. Ik had interesse in techniek, maar wat ik het liefste wilde doen was gewoon samen met een team werken aan een gezamenlijk doel.

Tot op de dag van vandaag is dat nog steeds wat ik het liefste doe. De techniek is beeldherkenning geworden en het team de computer vision afdeling van Pegamento. Logisch dus dat qua zintuig ik uitkom op ‘zien’. Door met onze beeldherkenning oplossingen dingen te zien in de echte wereld, lossen we met ons hele team relevante problemen op voor onze klanten. En door de variatie in klanten zijn de plekken waar onze oplossingen terecht komen nooit hetzelfde. Zo sta ik het ene moment in de controlekamer van een brug en de volgende dag aan een productielijn voor broodjes of tussen de hekken van een TBS kliniek.

Dit stuk is geschreven door Thomas de Wolf, werkzaam als Computer Vision & AI Lead bij Pegamento.

Rob Roode-Research Development

Rob Roode

Research & Development

Patronen herkennen en automatiseren. Taken waar we continu aan werken bij de implementatie van onze robots bij Pegamento. Mijn 2 Drentsche Patrijshonden zijn jachthonden en zeker geen robots. Het jachtinstinct en intuïtie zit in basis in de genen. Het blijven aanbieden van nieuwe trainingsvormen heeft ze geleerd om zelfstandig in de jacht situaties te herkennen en te handelen. Ook ‘unsupervised’, al ben ik niet in de buurt.

Maar als je een brein iets probeert aan te leren, gaat het ook zaken zien die je niet verwacht. Honden halen haarfijn de kleinste afwijking in je stem of aanwijzing. Dat gaan herkennen en weer corrigeren is misschien wel de meeste complexe uitdaging. Maar in ons werk levert dat voor de mooie opdrachtgevers voor wie we mogen werken vaak de mooiste nieuwe inzichten op!

Dit stuk is geschreven door Rob, oprichter van Pegamento en verantwoordelijk voor Marketing en R&D.

Serge Poppes-CEO Pegamento

Serge Poppes

CEO

Gevoel. Dat is het mooiste waar Pegamento voor staat. Gevoel voor techniek in de breedste zin van het woord. Niet alleen gevoel voor de spannende zaken zoals AI, maar ook voor de basis van communicatie.

Het allermooiste aan mijn werk is verkopen, luisteren, vertalen en meedenken aan wat er werkelijk toe doet. De digitale transformatie brengen wij met een mooi team aan!
De diversiteit van ons team, hoe scherp we zijn, maar vooral de prachtige zaken die we mogen maken geeft mij een extreem goed gevoel. Vandaar dat ik intuïtief voor het zintuig ‘gevoel’ heb gekozen.

Gevoel geeft leven en differentiatie!