SODIPA COMPUTERCL. Maa-Apr 2015 TRIBLER. SSL Beveiligings protocol. LINUX Niet meer herbooten CYBERPESTEN. AUTOSCOUT 24 Goedkoopste auto

Maat: px
Weergave met pagina beginnen:

Download "SODIPA COMPUTERCL. Maa-Apr 2015 TRIBLER. SSL Beveiligings protocol. LINUX Niet meer herbooten CYBERPESTEN. AUTOSCOUT 24 Goedkoopste auto"

Transcriptie

1 SODIPA COMPUTERCL CLUB Afzender: Digipolis 2, lokaal F, Generaal Armstrongweg 1, 2020 Antwerpen Belgïe-Belgique P.B-P.P 2020 Antwerpen-Kiel BC Postbode gelieve bij verkeerd adres retour te zenden. Dank U!! Vele artikels met onder meer TRIBLER Anoniem downloaden SSL Beveiligings protocol LED Slimme domotica verlichting LINUX Niet meer herbooten BANKROOF Grootste ooit is nog bezig 18E JAARGANG NUMMER 92 VERSCHIJNT TWEEMAANDELIJKS Erkenningsnummer: P Afgiftekantoor: 2020 Antwerpen-Kiel Ver. Uitgever: Jef Franck Maa-Apr 2015 CYBERPESTEN Van de speelplaats naar internet AUTOSCOUT 24 Goedkoopste auto +KORTE ARTIKELS

2 INHOUD TRIBLER Anoniem downloaden AXIS Camera...06 CLOUD TOESTANDEN Waar moet je op letten...07 ENCRYPTIE MALWARE Geen toegang meer? ATOOM TRANSISTOR Grens bereikt?...10 CYBERPESTEN Van speelplaats naar internet FIXMESTICK Hype? BANKROOF Grootste ooit? POWERDIRECTOR Van Cyberlink BLOOPERS Met software WINDOWS 10 Voorruitblik TOSHIBA 5TB hd SSL Beveiligingsprotocol AVS Video-editor UTOMIK Gaming...36 AUTOSCOUT 24 Goedkoopste auto...37 HYBRIDE CLOUD SPSS SLIMME VERLICHTING LED in versnelling PHOUND Kasperski...46 VAKANTIE Annulatie...47 LUCHTVAART Personalisatie SOLICITEREN Wat je NIET mag doen...50 LINUX Niet meer herbooten...51 BESTUURSLEDEN Een overzicht [Copyright "De Freelancer"]

3 SODIPA COMPUTERCL CLUB Secretaris Jef Franck tel.: 0486/ Onze Bankrekeningnummer: BE Lidgeld:24 euro/jaar voor Sodipaleden Lidgeld:31 euro /jaar voor niet Sodipaleden Clubavond: dinsdag van tot 21.30uur Gebouw Antwerpen.be - centrum (Digipolis), lokaal F - hoek E.Vloorsstraat & Gen. Armstrongweg. U dient zich bij aankomst te melden aan de balie,om uw naam en lidnummer te noteren op een aanwezigheidslijst. Bij het verlaten van het gebouw moet u deze lijst voor afmelding steeds tekenen achter uw naam. U dient uw lidkaart of in afwachting hiervan een bewijs van inschrijving steeds bij te hebben. SODIPA VIDEOCLUB Van Aerdtstraat 67 Antwerpen Vergadering om de 14 dagen vrijdag s vanaf 20u Geïnteresseerden kunnen steeds bellen op het nummer Wijzigingen van uw persoonlijke gegevens zoals,adres,telnr of adres kan u het snelst laten aanpassen via een tje naar: redactie: WOORD VOORAF Beste lezer(s), in deze editie kan u een uitgebreid artikel terugvinden in verband met Windows 10. Wij kijken echter met argusogen naar het onderdeel veiligheid. Als we dan zaken vernemen zoals het registreren van de toetsenbord aanslagen dan beginnen de haren (waarover we nog beschikken) in onze nek letterlijk rechtop te staan... Uiteraard oefenen we nog enig geduld vooraleer de release versie uitkomt, maar nu reeds zijn we aan het overwegen om met twee verschillende systemen te werken waarvan eentje op internet kan en de andere (=win 10) niet. Ondertussen hebben we reeds de nodige software in onze bezit. Wat betreft het veiligheids protocol bij het transfereren van gegevens kan u op pag.32-33, een toelichting vinden. Ook hiervan maakt de redactie gebruik als we data s van internet downloaden. Ledje hier, Ledje daar, Ledje overal. Zoals u zich wellicht nog kan herinneren zij wij een fervente voorstander van de LED technologie. Welnu, ondertussen is er heel wat gebeurt op technologisch vlak. Vooral op domotica gebied zijn er nu interessante oplossingen voorhanden. O ja, wij maken nog steeds gebruik van onze eerste LED (=45 euro) aankoop nu zo n viertal jaar geleden. Ondertussen moet je voor diezelfde lamp rekenen op een kleine tien euro. Wat op zich toch een gunstige evolutie is. The pirate bay is dood, lang leve Tribler: deze software maakt gebruik van hun eigen server(s) waardoor je als het ware anoniem gegevens kan downloaden. Wij verwachten dat de hele torrent sector de nodige stappen zal nemen om met eenzelfde strategie op de proppen te komen. Wijzelf zijn alvast aangenaam verbaasd over de snelheid waarmee je de gegevens kan opzoeken. Het moet echter gezegd dat er momenteel nog geen grote hoeveelheid aan data s beschikbaar zijn, maar wij verwachten dat dit binnen de kortste keren snel zal veranderen... Grootste bankroof ooit... reeds van in 2003 is men bezig om banken stelselmatig te beroven. Zo duurt het gemiddeld 2 tot 4 maand vooraleer men 10 miljoen heeft weggesluisd. En weet u hoe dat is uitgekomen? Welnu, een antivirus firma heeft vernomen dat er ergens in Oekraïne plotseling een geldautomaat geld begon te spuwen. Bij nader onderzoek blijkt dat er bende reeds een paar jaar bezig is om eerst de bewakingscamera s te hacken waardoor ze perfect wisten wie, wat en waar bepaalde dingen plaatsvonden. En de versluisprocedure kon beginnen. De redactie -03-

4 Nederlandse onderzoek oeker ers komen met The Pirate Bay-alter y-alterna natief dat niet offline kan gehaald wor orden Deze maand is nog eens duidelijk geworden dat BitTorrent eigenlijk een kwetsbare technologie is. Een simpele politie-inval haalde The Pirate Bay en het bijhorende netwerk zo goed als volledig offline. Nu zeggen onderzoekers van de Universiteit van Delft met een nieuwe torrenttechnologie te komen die - in theorie - niet offline gehaald kan worden. De technologie BitTorrent is een technologie die gebruikt wordt om bestanden over het internet te delen. Hoewel een aanzienlijk aandeel van die bestanden wel degelijk legaal is, wordt het door het merendeel van de gebruikers wel aangewend om illegale bestanden - muziek, films, tv-series - te downloaden. Het systeem werkt door één bestand tegelijk van meerdere computers te downloaden, waardoor alle content nooit op één server staat. Keerzijde van de medaille Dat klinkt veilig, maar de politieraid van 9 december bij het Zweedse hoofdkwartier van The Pirate Bay heeft aangetoond hoe makkelijk het toch is om het hele netwerk offline te halen. Naast het gedecentraliseerde download/uploadsysteem, is er ook nog een andere zijde van de medaille. Zo moet je nog steeds naar een website - zoals TPB - surfen om het torrentbestand te zoeken, dat je dan vervolgens met een torrentprogramma kan downloaden. Gaat die site offline, dan kan je nog steeds geen bestanden vinden. De laatste dagen zoeken gebruikers dan ook hun heil bij andere websites, die vroeg of laat ook in het vizier van de politie komt te liggen. Anoniem netwerk Maar TorrentFreak meldt nu dat onderzoekers van de Universiteit van Delft met een technologie komen die theoretisch onmogelijk offline te halen is. Tribler, heet het. Het is een torrentprogramma dat geen externe websites nodig heeft om naar bestanden te zoeken. Alles gebeurt binnen het programma zelf. Sinds The Pirate Bay offline werd gehaald, zag Tribler dan ook een toeloop: er zijn nu al 30 procent meer gebruikers. Anonimiteit Een tweede reden waarom Tribler stabieler en veiliger zou moeten zijn, is dat het een anoniem netwerk gebruikt om de identiteit van de gebruiker te maskeren, net zoals Tor dat doet. Bij een standaard torrentprogramma wordt je IP-adres vaak publiekelijk getoond, maar in Tribler wordt dat adres sinds kort verscholen achter meerdere lagen van encryptie. -04-

5 Sommigen stellen zich echter vragen bij de veiligheid van het hele Tribler-netwerk. Zo zou er een zwakke vorm van encryptie gebruikt worden en zijn er verschillende lekken in het gebruikte protocol zijn. Snelheid en bandbreedte Als een tracker offline gaat, dan zal de bestandsdownload gewoon kunnen doorgaan met dank aan de structuur van het netwerk. Het grootste nadeel voorlopig is nog de snelheid en de bandbreedte: er zijn voorlopig nog te weinig gebruikers om voor het merendeel van de bestanden een hoge downloadsnelheid te behalen, en door de structuur van het netwerk download en upload je meer data dan gebruikelijk is voor torrents. Uiteraard wordt het team nu ook bekritiseerd omdat het met geld van de belastingbetaler een systeem bouwt waarmee bestanden illegaal worden uitgewisseld. Dr Pouwelse, een van de onderzoekers die zich met het project bezighoudt, noemt Tribler een programma dat niet kwetsbaar is voor aanvallen en immuun is voor censuur. Maar Pouwelse wil benadrukken dat dat niet het originele plan was, maar wel dat het team een technologie wilde bouwen die niet door dictatoriale overheden offline kan worden gehaald. Nota van de redactie: er is onlangs een nieuwe Versie 6.4 van Tribler uitgekomen. Tribler is een opensource-p2p-client, die ooit ontwikkeld is door studenten van de TU Delft en de VU Amsterdam binnen het door de Nederlandse overheid gefinancierde I-share-project. Tegenwoordig werkt een internationaal team wetenschappers uit meer dan twintig organisaties samen aan dit project. Tribler heeft onder meer een ingebouwde mediaspeler en er kan vaak direct worden gekeken of geluisterd wanneer een download wordt gestart. Het programma is beschikbaar voor Windows, Linux en OS X. In versie 6.4 is onder meer de anonimisering verder uitgebreid en is er nu zelfs end-to-end-encryptie mogelijk. Addendum 2: met andere woorden, de gegevens reizen versleuteld via internet en worden pas leesbaar als je ze op uw pc opvraagt. Persoonlijk zien wij hier de ideale oplossing voor heel dat internet gedoe zoals dit zich momenteel manifesteert. Overigens ook de redactie maakt gebruik van een Amerikaanse webserver (=Astraweb.com =15 dollar/maand =onbeperkte toegang =2404 retentie dagen) die we maandelijks betalen om onze gegevens op te halen. Hierbij maken wij gebruik van een zogenaamde SSL encryptie dagen rententie verklaring: dit wil zeggen dat men de internet data 2404 dagen voor u bewaard (=meer dan 6 jaar). O ja, omdat we ervan overtuigd zijn dat hiervoor de nodige interesse bestaat hebben we een afzonderlijk artikel besteed aan dit SSL onderwerp. O ja, ook wij zijn meteen eens gaan kijken naar deze Tribler website, maar wat blijkt, ondertussen is deze slachtoffer geworden van zijn eigen naamsbekendheid. Als je probeert in te loggen krijg je namelijk een foutmelding dat er geen verbinding kan gemaakt worden en/of dat de server overbelast is. Waarschijnlijk worden die problemen opgelost van zodra men de nodige financiën en servers kan vrijmaken die in staat zijn om de gegarandeerde toeloop van gebruikers aan te kunnen. Nog een meer sinistere mogelijkheid is dat bepaalde partijen gedreigd hebben om hun financiële hulp te staken aan de universiteit indien men deze Tribler (=Open Source) optie blijft gebruiken. Maar zelfs dan nog zien we dit idee vroeg of laat opduiken in soortgelijke software. Je moet maar eens via Google op zoek gaan naar [torrent website]. Al die partijen zitten te popelen om deze nieuwe optie toe te passen op hun eigen systeem. -05-

6 Axis introduceer oduceert rob obuuste camera a s voor gebr bruik op voer oertuig tuigen Axis Communications, heeft onlangs de de AXIS P3905-RE geintroduceert. Deze camera kan worden bevestigd aan de buitenkant van voertuigen zoals bussen, trams, vrachtwagens of voertuigen van hulpdiensten. De camera moet de veiligheid voor inzittenden en medeweggebruikers vergroten en vergemakkelijkt onderzoek bij ongelukken. De AXIS P3905-RE-camera kan bijvoorbeeld het zicht aan de achterkant van een voertuig weergeven en registreren. Boven een deur, naar beneden gericht, worden in- en uitstappende passagiers vastgelegd, maar ook tijdens ritten is de camera zeer geschikt om beelden te maken vanaf de voorzijde van voertuigen. Robustheid Het apparaat is schokbestendig en werkt onder zware omstandigheden, zoals trillingen en temperatuurschommelingen. Ook extreem vochtige weersomstandigheden, of zelfs een carwash, vormen geen probleem. De serie AXIS P39-R is speciaal ontworpen voor een breed scala aan voertuigen. De camera s leveren hoogwaardige HDTV-opnamen en bieden uitstekende opslagmogelijkheden voor de veeleisende klant. De camera geeft daarnaast een alarmsignaal af zodra iemand het apparaat probeert te saboteren, door bijvoorbeeld de lens af te dekken met tape of verfspray. De AXIS P3905-RE-netwerkcamera is een logische uitbreiding van de serie, met een robuuste behuizing die geschikt is voor buitengebruik en een betrouwbare en efficiënte montage mogelijk maakt, zegt Edwin Roobol, Regional Director Middle Europe bij Axis Communications. De camera ondersteunt bovendien het Corridor Format van Axis, waarmee verticaal beeld kan worden opgenomen wat goed past in achteruitkijkscenario s rondom bus- of tramhalte s. Satya Nadella De AXIS P3905-RE heeft een lens van 6 mm met een horizontale kijkhoek van 55, optimaal afgestemd op typische toezichtsituatie s rondom voertuigen. Indien gewenst, kan voor een horizontale kijkhoek van 87 ook een lens van 3,6 mm worden geplaatst. Beschikbaarheid en richtprijs Alle AXIS P39-R modellen zijn leverbaar met een mannelijke RJ45-aansluiting of een robuuste M12-aansluiting. De camera s zijn voorzien van een pixelteller om de pixelresolutie te controleren. De nieuwe behuizing van de AXIS P3905- RE is tevens los verkrijgbaar als AXIS T96B05, geschikt voor de AXIS P3904-R en AXIS P3905- R modellen en is, net als alle genoemde cameramodellen, verkrijgbaar via het distributiekanaal van Axis. Richtprijs: 438 euro. Internet: Nota van de redactie: het mag duidelijk zijn dat deze camera bedoeld is voor de industriële sector. Indien u op zoek bent naar een zogenaamde Dashcamera dan kan u reeds terecht voor zo n goede honderd euro. -06-

7 De vijf grootste prob oblemen bij het kiezen en van een cloud-le loud-lever erancier Cloud-leveranciers zijn er ondertussen in overvloed. Vele partijen schermen met flexibele, schaalbare oplossingen die weinig kosten en hoge serviceniveaus bieden. Dat klinkt erg aantrekkelijk. Toch zijn er volgens IT-dienstenleverancier en cloud-specialist Proact de nodige problemen bij het kiezen van de juiste cloud-partner. Proact zet de vijf belangrijkste op een rij. Valkuil 1: in zee gaan met een onervaren partij. De cloud-markt is een markt met veel kaf tussen het koren. Dat kaf is relatief eenvoudig vast te stellen door een cloud-leverancier een aantal kritische vragen te stellen: hoeveel klanten heeft hij en hoe groot zijn ze; kan hij complexe apparatuur niet alleen monitoren, maar ook gecertificeerd beheren en ondersteunen; welk percentage van zijn klanten verlengt hun contract; welke onderaannemers zijn betrokken; bestaat het bedrijf over vijf jaar nog? Valkuil 2: kiezen voor een leverancier die in de praktijk onvoldoende in staat is om de beveiliging en compliancy te bieden die u zoekt, en die niet kan inspelen op nationale of Europese regels. Valkuil 3: een dienstverlener kiezen, die geen raad weet met de legacy-omgeving en bedrijfsprocessen. Dat leidt als snel tot twee gescheiden omgevingen, waardoor een organisatie de verwachte efficiëntieverbetering niet realiseert. Er blijven immers twee omgevingen te beheren. Valkuil 4: werken met een dienstverlener die in de praktijk geen moeite heeft met upscaling, maar wel met downscaling. Zodra er minder capaciteit nodig is, leidt dat dan niet direct tot lagere kosten. Dat betekent dat een organisatie niet profiteert van de beloofde flexibiliteit van de cloud. Valkuil 5: kiezen voor een partij die geen heldere exitstrategie hanteert, waardoor overstappen onnodig complex wordt. Dat betekent dat klant en cloud-leverancier tot elkaar veroordeeld zijn. Het overstappen naar een andere dienstverlener wordt dan een complexe zaak en beperkt een klant sterk in zijn keuzevrijheid. Het kiezen van de juiste cloud-aanbieder is belangrijker dan veel bedrijven denken. Cloud lijkt een commodityproduct te worden, maar wie echt wil profiteren van deze technologie, doet er goed aan heel selectief te zijn en deze te laten aansluiten bij de specifieke karakteristieken van een organisatie, zegt Lucas den Os, Managing Director van Proact. Proact helpt organisaties hiermee door middel van algemene en industriespecifieke workshops. Over Proact Als specialist levert Proact niet alleen storage-, network- en computing-oplossingen, maar ook de bijbehorende support, consultancy, financing en beheer. Bovendien is zij Europa s grootste managed cloud-serviceprovider met meer dan 30 Petabyte aan beheerde data, ondergebracht in zowel eigen datacenters als die van klanten. Proact heeft oplossingen en diensten geleverd bij meer dan klanten en is beursgenoteerd. Internet: -07-

8 Miljoenen gebr bruik uiker ers slachtof htoffer van encryptiemal yptiemalwar are in 2014 Computergebruikers worden steeds vaker het slachtoffer van zogenoemde encryptiemalware. Deze programma s versleutelen belangrijke gegevens op geïnfecteerde computers, waarna losgeld wordt geëist om de data weer vrij te geven. In 2014 werden alleen al tegen Kaspersky Lab-gebruikers meer dan 7 miljoen van dergelijke aanvalspogingen ondernomen. Deskundigen van Kaspersky Lab hebben de evolutie van encryptiemalware in kaart gebracht en geven ook advies over hoe gebruikers kunnen voorkomen dat zij slachtoffer worden van een dergelijke dreiging. Hardnekkig Encryptiemalware krijgt speciale aandacht omdat cybercriminelen voortdurend de door hen gebruikte instrumenten veranderen, met inbegrip van cryptografische systemen, code versluiertechnieken, uitvoerbare bestandsformaten en infectievectoren. Dit type malware wordt meestal verspreid via spam of aanvallen tegen externe beheersystemen. De hardnekkigheid van deze vorm van afpersing is gemakkelijk te verklaren: in tegenstelling tot bankier Trojans, die alleen een inkomen genereren als het slachtoffer gebruik maakt van online bankieren, zal encryptiemalware nadat het een computer heeft besmet altijd wel iets vinden om te versleutelen en te gijzelen. Variabele kostprijs Cybercriminelen worden het liefst uitbetaald in Bitcoin crypto valuta, hierdoor beschikken ze over een zekere mate van anonimiteit. Tegelijkertijd is het voor aanvallers gebruikelijk om hun tarieven aan te geven in reguliere valuta, zoals Amerikaanse dollars, euro s of roebels. De kosten voor het ontsleutelen van gegevens beginnen voor thuisgebruikers bij ongeveer 10, maar dit kan oplopen tot enkele honderden euro s. Als een bedrijfscomputer is besmet, vervijfvoudigen de eisen van de aanvallers. Van cybercriminelen is bekend dat ze voor het decoderen van bestanden losgeld eisen dat kan oplopen tot Helaas betalen bedrijven die hun gegevens hebben verloren vaak liever, in plaats van belangrijke informatie te verliezen. Het zal daarom geen verrassing zijn dat het bedrijfsleven een belangrijk doelwit vormt voor cybercriminelen die encryptiemalware gebruiken om geld te verdienen. Geen backup? Vaarwel gegevens... Als bestanden eenmaal zijn versleuteld en er is geen back-up, heeft de gebruiker weinig kans om deze data terug te krijgen. Om als gebruiker de bestanden zelf te kunnen decoderen, moet de aanvaller al een fout hebben gemaakt in het ontwerp of de implementatie van de coderingsmethode - en dat gebeurt tegenwoordig nog zelden. Dit is waarom het zo belangrijk is om regelmatig een back-up te maken van belangrijke gegevens en de back-ups gescheiden te bewaren van het computersysteem. -08-

9 Ook adviseren wij ter bescherming het gebruik van de nieuwste versies van beveiligingsoplossingen. De System Watcher-module die is opgenomen in al onze huidige producten scant niet alleen de binnen het systeem gestarte processen en identificeert eventuele schadelijke activiteiten, maar maakt ook een back-up van gebruikersbestanden zodra een verdacht programma toegang probeert te krijgen. Als de analyse van een programma aangeeft dat het kwaadaardig is, worden de gebruikersgegevens automatisch teruggezet. Nota van de redactie: onlangs kreeg de redactie een telefoontje van familie om te melden dat ze plots niet meer in Windows kon geraken omdat het paswoord niet meer aanvaard werd. Een tijdje later kregen ze een telefoon van een Engelsprekend persoon die hulp aanbood bij de pc problemen. Toen deze informeerde achter de nummer van de kredietkaart werden ze achterdochtig en besloten ze om eerst eens bij ons te informeren. Toen heb ik hen duidelijk gemaakt dat NIEMAND je spontaan telefoneert om je uit de nood te helpen zonder dat je dit centen gaat kosten. Vervolgens heb ik hen aangeraden om de pc uit te schakelen in afwachting dat deze door ons onder handen genomen zou worden. Een tijdje later belden ze opnieuw om te informeren waarom de pc uit stond en waarom ze niet mochten helpen. Enfin, na de vierde telefoon hebben we vervolgens aangeraden om het woord cybercrime-unit te gebruiken waarna men geen telefoon meer ontvangen heeft. Nadat we het hacktool verwijdert en de nodige antimalware en anti-virus geinstalleerd hebben kon men s anderendaags weer veilig internet bankieren. Ter informatie: (en dat hebben we ook aan de familie verteld) iedere zichzelf respecterende bank maakt tegenwoordig gebruik van een klein rekentoestel waarmee je zelf een code genereert en je op een veilige manier een bankverichting kan uitvoeren. Indien men erin slaagt om via internet geld van je rekening te halen zonder dat jij dat wenst dan zit het probleem niet bij jou (=gebruiker), maar wel bij de bankinstantie en hun beveiligingssoftware. O ja, we hebben hun meteen verteld dat er ook zoiets bestaat als het versleutelen van gegevens waardoor er ook voor ons geen andere mogelijkheid bestaat dan het volledige systeem te wissen en opnieuw te installeren en je bijgevolg alle gegevens vaarwel moet zeggen. In het geval van de familie hebben we eerst een tweede Windows versie geinstalleerd naast diegene waarvoor men een paswoord vroeg (dat we niet hadden) om van daaruit de nodige gegevens te recupereren. Van zodra we die gegevens hadden hebben we alles geformateerd en opnieuw geinstalleerd. Gouden tip: doe zoals wij en maak gebruik van een usb stick (16 GB) om vandaaruit een nieuw Operating Systeem te installeren. Duurtijd minder dan een kwartier!... Als je dit via een dvd doet moet je rekenen op 3 kwartier. Uiteraard plaatsen we ook bijkomende anti malware en anti virus software op diezelfde usb stick. Kostprijs van zo n stick? Je kan die reeds aankopen voor 8 euro. Zie hiervoor Werkwijze: ga via om eerst de software te downloaden waarmee je een Windows image (=.iso) bestand op de usb stick kan downloaden en je vervolgens de pc kan starten en kan opbooten van de usb stick. Als je de software geinstalleerd hebt krijg je op het scherm één regel te zien waarna je kan bladeren op uw pc en/of externe harde schijf om daarna het.iso bestand te selecteren. Na enkele seconden krijg je de installatiesoftware van Windows te zien en kan je kiezen naar waar het Windows OS moet geïnstalleerd worden. Zelf een.iso bestand aanmaken? Opmerking: soms moet je via de BIOS aangeven dat je wil opstarten via een usb stick inplaats van de harde schijf. Ga hiervoor naar het BIOS onderdeel: [Boot options] en selecteer de usb stick. Zorg ervoor dat de stick in de usb poort steekt voordat je uw pc opnieuw start. -09-

10 Transistor zo dun als een atoom Wetenschappers ontwikkelden siliciumtransistors met een dikte van slechts één atoom. Deze technologie maakt de weg vrij voor supersnelle computerchips, waar kleinere transistors meer snelheid en efficiëntie betekenen. Siliceen Onderzoekers van Amerikaanse universiteit van Austin in Texas hebben s werelds eerste transistor uit siliceen geproduceerd. Siliceen is voor silicium wat grafeen is voor koolstof: een vlak van slechts één atoom dik. In tegenstelling tot grapheen is siliceen erg moeilijk te produceren. Enkele jaren geleden was de stof nog lauter theoretisch. Wetenschappers zijn echter naarstig opzoek naar een methode om siliceen te produceren en te gebruiken als transistor op een computerchip. Minder energieverbruik Je hoeft geen computerdeskundige te zijn om te begrijpen wat het voordeel is van deze hoogtechnologische substantie. Chips worden gemaakt met silicium-transistors. Kleinere transistors staan garant voor efficiëntere chips. Kijk maar naar de nieuwe Intel-chips: de nieuwste generatie werkt met transistors van 14 nanometer, in contrast met cpu s met 22 nanometer-transistors die tot vorig jaar de norm waren. Het verschil van 8 nanometer maakt de chips veel energieefficiënter waardoor ze minder warmte gebruiken en er veel dunnere laptops en tablets mogelijk zijn. Zilver Siliceen is één atoom dik en een silicium-atoom heeft een dikte van afgerond 0,12 nanometer. Een chip gemaakt met siliceen zou bijgevolg onnoemelijk veel efficiënter zijn dan de reeds hoogtechnologische 14 nanometer-exemplaren. Helaas is Siliceen niet stabiel in het productieproces: zo is contact met de lucht voldoende om het goedje om zeep te helpen. Professor Akinwande bedacht daarom een procedé waarbij silicium-atomen in een vacuümkamer condenseren op zilver. Nature Nanotechnology De resulterende laag kon Akinwade gebruiken als basis voor enkele transistors, de eerste ooit gemaakt. Hij publiceerde zijn bevindingen in Nature Nanotechnology. De transistors hebben nog niet meteen een plaatsje op de volgende generatie Core-chips van Intel. Daarvoor staat het onderzoek nog niet ver genoeg, maar de verwezenlijkingen van de professor brengen ongezien snelle en zuinige computerchips een stapje dichterbij. De vraag is niet meer of een siliceen-chip tot de mogelijkheden behoort, maar wanneer iemand er één ontwikkeld. Nota van de redactie: een transistor met een dikte van slecht één atoom? Wat gaat het volgende zijn? Een chip die je alleen kan zien met behulp van een microscoop? Ja, wadde... Wijzelf vrezen dat die beroemde wet van Gordon Moore (voorspelling gedaan in April 1965) met rasse schreden aan het einde van zijn Latijn komt. P.S. ook hij heeft voorspeld dat er zoiets bestaat als fysische limieten die men niet kan overschrijden. -10-

11 Onderzoek Kasper aspersk sky y Lab b toont aan: veel ouders voelen zich h machteloos bij cyber yberpesten Bijna een kwart (22%) van de ouders heeft het gevoel dat ze geen controle hebben over wat hun kind online ziet of doet. Toch zegt bijna de helft (48%) zich zorgen te maken over het feit dat hun kinderen te maken kunnen krijgen met cyberpesten. Dit blijkt uit een onderzoek, uitgevoerd door Kaspersky Lab en B2B International. Te weinig controle/overzicht Goedbedoelde pogingen van ouders om hun kinderen wat privacy te geven, kunnen hen in feite juist kwetsbaarder maken voor online pesterijen en scheldpartijen. Slechts 19% zegt bijvoorbeeld bevriend te zijn met hun kinderen of deze te volgen op sociale medianetwerken en slechts 39% houdt toezicht op de online activiteiten van hun kinderen. Een luttele 38 procent heeft met hun kinderen gesproken over online risico s, wat kan duiden op een gebrek aan vertrouwen en begrip. Terughoudend Uit het onderzoek blijkt dat kinderen vaak terughoudend zijn om toe te geven dat ze te maken hebben met cyberpesten. Een kwart (25%) van de ouders waarvan de kinderen online zijn lastiggevallen zegt dat het geruime tijd duurde voordat ze dit ontdekten. Dit is vooral verontrustend omdat online scheldpartijen gemakkelijk kunnen uitmonden in pesten in de echte wereld, zoals 26% van de betrokken ouders heeft ondervonden. Rampzalige gevolgen De emotionele impact van cyberpesten op de lange termijn kan rampzalig zijn voor jongeren, en ouders moeten ervan op de hoogte zijn zodat ze ertegen kunnen optreden. Uit het onderzoek blijkt dat 44% van de ouders waarvan de kinderen te maken hadden met cyberpesten in actie kwam om het te voorkomen maar ruim de helft dus niet. Paneldiscussie Kaspersky Lab is toegewijd aan het informeren en ondersteunen van kinderen en hun ouders in de strijd tegen cyberpesten. Als onderdeel van een wereldwijde campagne organiseerde het tijdens het Mobile World Congres 2015 in Barcelona een paneldiscussie op hoog niveau. Wereldwijd verspreid Eugene Kaspersky, voorzitter en CEO van Kaspersky Lab, zegt: Internet levert veel voordelen op, maar helaas stelt het bepaalde mensen ook in staat om hun destructieve menselijke eigenschappen de vrije loop te geven. -11-

12 Cyberpesten is vandaag de dag uitgegroeid tot een wijdverbreid probleem. De psychologische schade kan voor slachtoffers enorm en langdurig zijn. Er is waarschijnlijk geen puur technologisch antwoord, maar we moeten erover praten om mensen bewust te maken van dit probleem en jongeren en hun ouders te helpen op veilige wijze gebruik te maken van alle goede dingen die internet te bieden heeft. Holistische benadering Cyberpesten - en pesten in het algemeen - is absoluut een probleem voor jongeren. Het moet worden aangepakt via een holistische benadering waarbij zowel ouders als docenten en de kinderen zelf betrokken zijn. De kern van het probleem is dat onze communicatie-instrumenten enorm zijn geëvolueerd in de afgelopen decennia, terwijl de ontwikkeling van leesvaardigheden hiermee niet gelijk op gaat, aldus Janice Richardson, Senior Advisor bij European Schoolnet en medeoprichter van Insafe, tijdens de paneldiscussie op het Mobile World Congres. Eenvoudige maatregelingen Cyberpesten volledig voorkomen kan lastig zijn, maar er kunnen enkele eenvoudige maatregelen worden genomen om kinderen te beschermen tegen cyberpesten en de gevolgen ervan. Privacy instellingen Het toetsen van de privacy-instellingen in sociale netwerken geeft volwassenen bijvoorbeeld de mogelijkheid hun kinderen te helpen bepalen wie berichten kunnen zien en schrijven. Het volledig gebruik maken van instellingen voor ouderlijk toezicht in softwaretoepassingen en beveiligingsoplossingen kan zorgen voor krachtige bescherming en gemoedsrust. Communicatie Maar er moet verder worden gekeken dan technologie. Ouders moeten uitleggen hoe belangrijk het is om persoonlijke informatie privé te houden en online geen details te onthullen zoals adressen, telefoonnummers, schoolgegevens, creditcardnummers en dergelijke. Ook moeten kinderen leren nadenken over welke informatie ze delen en met wie, en tot wie ze zich moeten wenden voor steun wanneer ze het gevoel hebben gepest te worden of anderszins in nood zijn. Meer informatie over cyberpesten en advies over de bestrijding ervan is te vinden op het educatieve portal van Kaspersky Lab op www. kids. kaspersky.com Gebruikers met illegale versie Windows krijgen gratis update naar legale Windows Gebruikers die een illegale versie van Windows gebruiken, kunnen dit jaar gratis een update uitvoeren naar een legale versie van Windows 10. Bovendien gaat Microsoft een custom rom maken voor een Android-toestel met Windows 10 als besturingssysteem. Het was al langer duidelijk dat alle gebruikers van Windows 7 en 8;1 het eerste jaar gratis kunnen updaten, maar nu heeft Microsoft verduidelijkt in een statement tegenover persbureau Reuters dat de gratis update ook geldt voor gebruikers van een illegale kopie van het besturingssysteem. Daarbij verwijst het naar China, waar driekwart van de gebruikers een niet-legale versie gebruikt. De bedoeling is opnieuw een band op te bouwen met de honderden miljoenen gebruikers van een illegale versie van Windows, maar het is (momenteel) onduidelijk wat Microsoft daarmee bedoelt. -12-

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside is een "alles-in-een"-programma dat de robotachtige precisie van een softwareproduct op unieke wijze combineert met menselijk inzicht. De Microsoft Certified Experts van PCKeeper

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Veel gestelde vragen over de Kenteken Herkenning

Veel gestelde vragen over de Kenteken Herkenning Veel gestelde vragen over de Kenteken Herkenning Hieronder vindt u een opsomming van de vragen die ons de afgelopen tijd gesteld zijn: Uit welke modules bestaat het systeem? Hoe is de werking van het systeem

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Het einde van de tape Kostprijs Betrouwbaarheid Compressie De ideale oplossing Gratis kan ook Het einde van de tape Sinds

Nadere informatie

2015 Multizijn V.O.F 1

2015 Multizijn V.O.F 1 Dank u voor de aanschaf van de SJ4000 WIFI Camera. Lees deze handleiding aandachtig door voordat u de camera gaat gebruiken en wij hopen dat u snel vertrouwd zal zijn met de camera en u veel spannende

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Gebruiksaanwijzing Remote Backup

Gebruiksaanwijzing Remote Backup Gebruiksaanwijzing Remote Backup December 2015 Versie 1.3 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Ondersteunde browsers... 3 Inloggen in portal... 3 Gebruik op meerdere

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

EUROPA. Service en ondersteuning van Symantec. Uw Symantec-product registreren

EUROPA. Service en ondersteuning van Symantec. Uw Symantec-product registreren EUROPA Service en ondersteuning van Symantec Het doel van Symantec is het wereldwijd leveren van uitstekende service. Bij ons krijgt u professionele hulp bij het gebruik van onze software en services,

Nadere informatie

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Met de software kunt u een Rescue (Herstel) CD, DVD of USB-stick maken. Het rescue systeem (redding systeem) is voor twee typen situaties bedoeld: 1. Om een back-up naar uw primaire

Nadere informatie

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

(Ben ik hier bij de videoclub?)

(Ben ik hier bij de videoclub?) (Ben ik hier bij de videoclub?) Henk Westerhof, februari 2013 Werken met het project Back-up maken Archiveren Illustraties: Windows 7 Magix (Pinnacle) Een project bevat: video, meer video, foto s, livegeluid,

Nadere informatie

Sociale Media voor iedereen. Seniorentraining Utrecht Mei 2014

Sociale Media voor iedereen. Seniorentraining Utrecht Mei 2014 Sociale Media voor iedereen Seniorentraining Utrecht Mei 2014 Programma Van Tot Agenda 10:00 10:30 Voorbereiding training en zaal (/apparatuur) 10:30 11:00 Ontvangst Samsung trainers 11:00 11:30 Ontvangst

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Inhoudsopgave Gebruikershandleiding pagina 1. 1. Inleiding... 2 Minimale systeemvereisten... 2. 2. Software installeren... 3

Inhoudsopgave Gebruikershandleiding pagina 1. 1. Inleiding... 2 Minimale systeemvereisten... 2. 2. Software installeren... 3 Inhoudsopgave Gebruikershandleiding pagina 1 Inhoudsopgave 1. Inleiding... 2 Minimale systeemvereisten... 2 2. Software installeren... 3 3. LaCie Shortcut Button gebruiken... 4 3.1. Installatie... 4 3.2.

Nadere informatie

In den beginne. Het iphone-beginscherm

In den beginne. Het iphone-beginscherm In den beginne Met alleen op de rode knop drukken ben je er nog niet. Voor een goede video zul je toch net wat meer moeite moeten doen. In dit hoofdstuk behandelen we een aantal basisingrediënten voor

Nadere informatie

Gratis films downloaden van het internet Een volledige gebruiksaanwijzing van A tot Z

Gratis films downloaden van het internet Een volledige gebruiksaanwijzing van A tot Z Gratis films downloaden van het internet Een volledige gebruiksaanwijzing van A tot Z www.filmsgratisdownloaden.be Inhoudstabel: BitTorrent - Inleiding... 3 Het downloaden van de beste Torrent software...

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Fontys Hogescholen - KLC Sittard

Fontys Hogescholen - KLC Sittard LET OP! Als je je bestanden wilt verzekeren tegen verlies, dan dien je zelf back-ups te maken. Het kan namelijk altijd gebeuren dat een harde schijf crasht of andere onvoorziene gebeurtenissen zich voordoen.

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

e-token Authenticatie

e-token Authenticatie e-token Authenticatie Bescherm uw netwerk met de Aladdin e-token authenticatie oplossingen Aladdin is een marktleider op het gebied van sterke authenticatie en identiteit management. De behoefte aan het

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. In samenwerking met de Vlaamse overheid. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet In samenwerking met de Vlaamse overheid De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en professioneel SchoolNet is een set van flexibele

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie RAM Mobile Data Sim as a Service Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

Nadere informatie

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar.

SchoolNet. De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. SchoolNet De complete internetoplossing voor uw school Ultraveilig. Ultrasnel. Ultrabetrouwbaar. Schoolvriendelijk en profes SchoolNet is een set van flexibele internetoplossingen voor scholen. Met het

Nadere informatie

Kijken, kiezen, maar wat te kopen?

Kijken, kiezen, maar wat te kopen? Kijken, kiezen, maar wat te kopen? 15 aandachtspunten bij overgang naar de cloud Cloud biedt voor veel organisaties de mogelijkheid om te innoveren zonder hoge investeringen. Zowel Telecom providers als

Nadere informatie

FREEWARE 27/03/2015 VEILIG BANKIEREN DANKZIJ BITDEFENDER SAFEPAY

FREEWARE 27/03/2015 VEILIG BANKIEREN DANKZIJ BITDEFENDER SAFEPAY Editie: maart art 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein.

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. Fibaro is een complete en krachtige oplossing voor het monitoren, beheren en intelligent automatiseren

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Google Drive: uw bestanden openen en ordenen

Google Drive: uw bestanden openen en ordenen Google Drive: uw bestanden openen en ordenen Gebruik Google Drive om vanaf elke gewenste locatie uw bestanden, mappen, Google-documenten, Google-spreadsheets en Google-presentaties op te slaan en te openen.

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan

Voorwoord. Het is niet toegestaan dit document in welke vorm dan ook te delen, door te sturen of aan te passen. Arjan Voorwoord Mensen klagen vaak over de snelheid van hun computer. Dit is het gevolg van het niet systematisch onderhouden ervan. Foto s, video s en programma s worden gedownload, geïnstalleerd en na een

Nadere informatie

Gids De Telenet Wireless Modem gebruiken

Gids De Telenet Wireless Modem gebruiken Gids De Telenet Wireless Modem gebruiken In deze gids Je hebt je Telenet Wireless Modem reeds geinstalleerd en je verbinding met de modem ingesteld met behulp van het stappenplan. Krijg je de verbinding

Nadere informatie

Alfresco Document Management

Alfresco Document Management Pagina 1 van 6 Alfresco Document Management Efficiënter kunnen (samen)werken, altijd en overal kunnen beschikken over de benodigde informatie en geen zorgen hoeven maken over IT en back-up? Lagere kosten

Nadere informatie

V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +... 4 2 D E E L N E M E N A A N G O O G L E +...

V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +... 4 2 D E E L N E M E N A A N G O O G L E +... Handleiding Google+ Inhoud V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +..... 4 2 D E E L N E M E N A A N G O O G L E +... 7 3 F O T O S B E K I J K E N... 14

Nadere informatie

Hoe de reiservaring voor onze passagiers verbeteren? En hoe houden we dat binnen een aanvaardbaar budget?

Hoe de reiservaring voor onze passagiers verbeteren? En hoe houden we dat binnen een aanvaardbaar budget? Hoe de reiservaring voor onze passagiers verbeteren? En hoe houden we dat binnen een aanvaardbaar budget? Breng het voertuig online 1. Draadloos internet aan boord 2. Herevalueer de schermen reeds aanwezig

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie