SODIPA COMPUTERCL. Maa-Apr 2015 TRIBLER. SSL Beveiligings protocol. LINUX Niet meer herbooten CYBERPESTEN. AUTOSCOUT 24 Goedkoopste auto

Maat: px
Weergave met pagina beginnen:

Download "SODIPA COMPUTERCL. Maa-Apr 2015 TRIBLER. SSL Beveiligings protocol. LINUX Niet meer herbooten CYBERPESTEN. AUTOSCOUT 24 Goedkoopste auto"

Transcriptie

1 SODIPA COMPUTERCL CLUB Afzender: Digipolis 2, lokaal F, Generaal Armstrongweg 1, 2020 Antwerpen Belgïe-Belgique P.B-P.P 2020 Antwerpen-Kiel BC Postbode gelieve bij verkeerd adres retour te zenden. Dank U!! Vele artikels met onder meer TRIBLER Anoniem downloaden SSL Beveiligings protocol LED Slimme domotica verlichting LINUX Niet meer herbooten BANKROOF Grootste ooit is nog bezig 18E JAARGANG NUMMER 92 VERSCHIJNT TWEEMAANDELIJKS Erkenningsnummer: P Afgiftekantoor: 2020 Antwerpen-Kiel Ver. Uitgever: Jef Franck Maa-Apr 2015 CYBERPESTEN Van de speelplaats naar internet AUTOSCOUT 24 Goedkoopste auto +KORTE ARTIKELS

2 INHOUD TRIBLER Anoniem downloaden AXIS Camera...06 CLOUD TOESTANDEN Waar moet je op letten...07 ENCRYPTIE MALWARE Geen toegang meer? ATOOM TRANSISTOR Grens bereikt?...10 CYBERPESTEN Van speelplaats naar internet FIXMESTICK Hype? BANKROOF Grootste ooit? POWERDIRECTOR Van Cyberlink BLOOPERS Met software WINDOWS 10 Voorruitblik TOSHIBA 5TB hd SSL Beveiligingsprotocol AVS Video-editor UTOMIK Gaming...36 AUTOSCOUT 24 Goedkoopste auto...37 HYBRIDE CLOUD SPSS SLIMME VERLICHTING LED in versnelling PHOUND Kasperski...46 VAKANTIE Annulatie...47 LUCHTVAART Personalisatie SOLICITEREN Wat je NIET mag doen...50 LINUX Niet meer herbooten...51 BESTUURSLEDEN Een overzicht [Copyright "De Freelancer"]

3 SODIPA COMPUTERCL CLUB Secretaris Jef Franck tel.: 0486/ Onze Bankrekeningnummer: BE Lidgeld:24 euro/jaar voor Sodipaleden Lidgeld:31 euro /jaar voor niet Sodipaleden Clubavond: dinsdag van tot 21.30uur Gebouw Antwerpen.be - centrum (Digipolis), lokaal F - hoek E.Vloorsstraat & Gen. Armstrongweg. U dient zich bij aankomst te melden aan de balie,om uw naam en lidnummer te noteren op een aanwezigheidslijst. Bij het verlaten van het gebouw moet u deze lijst voor afmelding steeds tekenen achter uw naam. U dient uw lidkaart of in afwachting hiervan een bewijs van inschrijving steeds bij te hebben. SODIPA VIDEOCLUB Van Aerdtstraat 67 Antwerpen Vergadering om de 14 dagen vrijdag s vanaf 20u Geïnteresseerden kunnen steeds bellen op het nummer Wijzigingen van uw persoonlijke gegevens zoals,adres,telnr of adres kan u het snelst laten aanpassen via een tje naar: jef.franck155@telenet.be redactie: digidraw@scarlet.be WOORD VOORAF Beste lezer(s), in deze editie kan u een uitgebreid artikel terugvinden in verband met Windows 10. Wij kijken echter met argusogen naar het onderdeel veiligheid. Als we dan zaken vernemen zoals het registreren van de toetsenbord aanslagen dan beginnen de haren (waarover we nog beschikken) in onze nek letterlijk rechtop te staan... Uiteraard oefenen we nog enig geduld vooraleer de release versie uitkomt, maar nu reeds zijn we aan het overwegen om met twee verschillende systemen te werken waarvan eentje op internet kan en de andere (=win 10) niet. Ondertussen hebben we reeds de nodige software in onze bezit. Wat betreft het veiligheids protocol bij het transfereren van gegevens kan u op pag.32-33, een toelichting vinden. Ook hiervan maakt de redactie gebruik als we data s van internet downloaden. Ledje hier, Ledje daar, Ledje overal. Zoals u zich wellicht nog kan herinneren zij wij een fervente voorstander van de LED technologie. Welnu, ondertussen is er heel wat gebeurt op technologisch vlak. Vooral op domotica gebied zijn er nu interessante oplossingen voorhanden. O ja, wij maken nog steeds gebruik van onze eerste LED (=45 euro) aankoop nu zo n viertal jaar geleden. Ondertussen moet je voor diezelfde lamp rekenen op een kleine tien euro. Wat op zich toch een gunstige evolutie is. The pirate bay is dood, lang leve Tribler: deze software maakt gebruik van hun eigen server(s) waardoor je als het ware anoniem gegevens kan downloaden. Wij verwachten dat de hele torrent sector de nodige stappen zal nemen om met eenzelfde strategie op de proppen te komen. Wijzelf zijn alvast aangenaam verbaasd over de snelheid waarmee je de gegevens kan opzoeken. Het moet echter gezegd dat er momenteel nog geen grote hoeveelheid aan data s beschikbaar zijn, maar wij verwachten dat dit binnen de kortste keren snel zal veranderen... Grootste bankroof ooit... reeds van in 2003 is men bezig om banken stelselmatig te beroven. Zo duurt het gemiddeld 2 tot 4 maand vooraleer men 10 miljoen heeft weggesluisd. En weet u hoe dat is uitgekomen? Welnu, een antivirus firma heeft vernomen dat er ergens in Oekraïne plotseling een geldautomaat geld begon te spuwen. Bij nader onderzoek blijkt dat er bende reeds een paar jaar bezig is om eerst de bewakingscamera s te hacken waardoor ze perfect wisten wie, wat en waar bepaalde dingen plaatsvonden. En de versluisprocedure kon beginnen. De redactie -03-

4 Nederlandse onderzoek oeker ers komen met The Pirate Bay-alter y-alterna natief dat niet offline kan gehaald wor orden Deze maand is nog eens duidelijk geworden dat BitTorrent eigenlijk een kwetsbare technologie is. Een simpele politie-inval haalde The Pirate Bay en het bijhorende netwerk zo goed als volledig offline. Nu zeggen onderzoekers van de Universiteit van Delft met een nieuwe torrenttechnologie te komen die - in theorie - niet offline gehaald kan worden. De technologie BitTorrent is een technologie die gebruikt wordt om bestanden over het internet te delen. Hoewel een aanzienlijk aandeel van die bestanden wel degelijk legaal is, wordt het door het merendeel van de gebruikers wel aangewend om illegale bestanden - muziek, films, tv-series - te downloaden. Het systeem werkt door één bestand tegelijk van meerdere computers te downloaden, waardoor alle content nooit op één server staat. Keerzijde van de medaille Dat klinkt veilig, maar de politieraid van 9 december bij het Zweedse hoofdkwartier van The Pirate Bay heeft aangetoond hoe makkelijk het toch is om het hele netwerk offline te halen. Naast het gedecentraliseerde download/uploadsysteem, is er ook nog een andere zijde van de medaille. Zo moet je nog steeds naar een website - zoals TPB - surfen om het torrentbestand te zoeken, dat je dan vervolgens met een torrentprogramma kan downloaden. Gaat die site offline, dan kan je nog steeds geen bestanden vinden. De laatste dagen zoeken gebruikers dan ook hun heil bij andere websites, die vroeg of laat ook in het vizier van de politie komt te liggen. Anoniem netwerk Maar TorrentFreak meldt nu dat onderzoekers van de Universiteit van Delft met een technologie komen die theoretisch onmogelijk offline te halen is. Tribler, heet het. Het is een torrentprogramma dat geen externe websites nodig heeft om naar bestanden te zoeken. Alles gebeurt binnen het programma zelf. Sinds The Pirate Bay offline werd gehaald, zag Tribler dan ook een toeloop: er zijn nu al 30 procent meer gebruikers. Anonimiteit Een tweede reden waarom Tribler stabieler en veiliger zou moeten zijn, is dat het een anoniem netwerk gebruikt om de identiteit van de gebruiker te maskeren, net zoals Tor dat doet. Bij een standaard torrentprogramma wordt je IP-adres vaak publiekelijk getoond, maar in Tribler wordt dat adres sinds kort verscholen achter meerdere lagen van encryptie. -04-

5 Sommigen stellen zich echter vragen bij de veiligheid van het hele Tribler-netwerk. Zo zou er een zwakke vorm van encryptie gebruikt worden en zijn er verschillende lekken in het gebruikte protocol zijn. Snelheid en bandbreedte Als een tracker offline gaat, dan zal de bestandsdownload gewoon kunnen doorgaan met dank aan de structuur van het netwerk. Het grootste nadeel voorlopig is nog de snelheid en de bandbreedte: er zijn voorlopig nog te weinig gebruikers om voor het merendeel van de bestanden een hoge downloadsnelheid te behalen, en door de structuur van het netwerk download en upload je meer data dan gebruikelijk is voor torrents. Uiteraard wordt het team nu ook bekritiseerd omdat het met geld van de belastingbetaler een systeem bouwt waarmee bestanden illegaal worden uitgewisseld. Dr Pouwelse, een van de onderzoekers die zich met het project bezighoudt, noemt Tribler een programma dat niet kwetsbaar is voor aanvallen en immuun is voor censuur. Maar Pouwelse wil benadrukken dat dat niet het originele plan was, maar wel dat het team een technologie wilde bouwen die niet door dictatoriale overheden offline kan worden gehaald. Nota van de redactie: er is onlangs een nieuwe Versie 6.4 van Tribler uitgekomen. Tribler is een opensource-p2p-client, die ooit ontwikkeld is door studenten van de TU Delft en de VU Amsterdam binnen het door de Nederlandse overheid gefinancierde I-share-project. Tegenwoordig werkt een internationaal team wetenschappers uit meer dan twintig organisaties samen aan dit project. Tribler heeft onder meer een ingebouwde mediaspeler en er kan vaak direct worden gekeken of geluisterd wanneer een download wordt gestart. Het programma is beschikbaar voor Windows, Linux en OS X. In versie 6.4 is onder meer de anonimisering verder uitgebreid en is er nu zelfs end-to-end-encryptie mogelijk. Addendum 2: met andere woorden, de gegevens reizen versleuteld via internet en worden pas leesbaar als je ze op uw pc opvraagt. Persoonlijk zien wij hier de ideale oplossing voor heel dat internet gedoe zoals dit zich momenteel manifesteert. Overigens ook de redactie maakt gebruik van een Amerikaanse webserver (=Astraweb.com =15 dollar/maand =onbeperkte toegang =2404 retentie dagen) die we maandelijks betalen om onze gegevens op te halen. Hierbij maken wij gebruik van een zogenaamde SSL encryptie dagen rententie verklaring: dit wil zeggen dat men de internet data 2404 dagen voor u bewaard (=meer dan 6 jaar). O ja, omdat we ervan overtuigd zijn dat hiervoor de nodige interesse bestaat hebben we een afzonderlijk artikel besteed aan dit SSL onderwerp. O ja, ook wij zijn meteen eens gaan kijken naar deze Tribler website, maar wat blijkt, ondertussen is deze slachtoffer geworden van zijn eigen naamsbekendheid. Als je probeert in te loggen krijg je namelijk een foutmelding dat er geen verbinding kan gemaakt worden en/of dat de server overbelast is. Waarschijnlijk worden die problemen opgelost van zodra men de nodige financiën en servers kan vrijmaken die in staat zijn om de gegarandeerde toeloop van gebruikers aan te kunnen. Nog een meer sinistere mogelijkheid is dat bepaalde partijen gedreigd hebben om hun financiële hulp te staken aan de universiteit indien men deze Tribler (=Open Source) optie blijft gebruiken. Maar zelfs dan nog zien we dit idee vroeg of laat opduiken in soortgelijke software. Je moet maar eens via Google op zoek gaan naar [torrent website]. Al die partijen zitten te popelen om deze nieuwe optie toe te passen op hun eigen systeem. -05-

6 Axis introduceer oduceert rob obuuste camera a s voor gebr bruik op voer oertuig tuigen Axis Communications, heeft onlangs de de AXIS P3905-RE geintroduceert. Deze camera kan worden bevestigd aan de buitenkant van voertuigen zoals bussen, trams, vrachtwagens of voertuigen van hulpdiensten. De camera moet de veiligheid voor inzittenden en medeweggebruikers vergroten en vergemakkelijkt onderzoek bij ongelukken. De AXIS P3905-RE-camera kan bijvoorbeeld het zicht aan de achterkant van een voertuig weergeven en registreren. Boven een deur, naar beneden gericht, worden in- en uitstappende passagiers vastgelegd, maar ook tijdens ritten is de camera zeer geschikt om beelden te maken vanaf de voorzijde van voertuigen. Robustheid Het apparaat is schokbestendig en werkt onder zware omstandigheden, zoals trillingen en temperatuurschommelingen. Ook extreem vochtige weersomstandigheden, of zelfs een carwash, vormen geen probleem. De serie AXIS P39-R is speciaal ontworpen voor een breed scala aan voertuigen. De camera s leveren hoogwaardige HDTV-opnamen en bieden uitstekende opslagmogelijkheden voor de veeleisende klant. De camera geeft daarnaast een alarmsignaal af zodra iemand het apparaat probeert te saboteren, door bijvoorbeeld de lens af te dekken met tape of verfspray. De AXIS P3905-RE-netwerkcamera is een logische uitbreiding van de serie, met een robuuste behuizing die geschikt is voor buitengebruik en een betrouwbare en efficiënte montage mogelijk maakt, zegt Edwin Roobol, Regional Director Middle Europe bij Axis Communications. De camera ondersteunt bovendien het Corridor Format van Axis, waarmee verticaal beeld kan worden opgenomen wat goed past in achteruitkijkscenario s rondom bus- of tramhalte s. Satya Nadella De AXIS P3905-RE heeft een lens van 6 mm met een horizontale kijkhoek van 55, optimaal afgestemd op typische toezichtsituatie s rondom voertuigen. Indien gewenst, kan voor een horizontale kijkhoek van 87 ook een lens van 3,6 mm worden geplaatst. Beschikbaarheid en richtprijs Alle AXIS P39-R modellen zijn leverbaar met een mannelijke RJ45-aansluiting of een robuuste M12-aansluiting. De camera s zijn voorzien van een pixelteller om de pixelresolutie te controleren. De nieuwe behuizing van de AXIS P3905- RE is tevens los verkrijgbaar als AXIS T96B05, geschikt voor de AXIS P3904-R en AXIS P3905- R modellen en is, net als alle genoemde cameramodellen, verkrijgbaar via het distributiekanaal van Axis. Richtprijs: 438 euro. Internet: Nota van de redactie: het mag duidelijk zijn dat deze camera bedoeld is voor de industriële sector. Indien u op zoek bent naar een zogenaamde Dashcamera dan kan u reeds terecht voor zo n goede honderd euro. -06-

7 De vijf grootste prob oblemen bij het kiezen en van een cloud-le loud-lever erancier Cloud-leveranciers zijn er ondertussen in overvloed. Vele partijen schermen met flexibele, schaalbare oplossingen die weinig kosten en hoge serviceniveaus bieden. Dat klinkt erg aantrekkelijk. Toch zijn er volgens IT-dienstenleverancier en cloud-specialist Proact de nodige problemen bij het kiezen van de juiste cloud-partner. Proact zet de vijf belangrijkste op een rij. Valkuil 1: in zee gaan met een onervaren partij. De cloud-markt is een markt met veel kaf tussen het koren. Dat kaf is relatief eenvoudig vast te stellen door een cloud-leverancier een aantal kritische vragen te stellen: hoeveel klanten heeft hij en hoe groot zijn ze; kan hij complexe apparatuur niet alleen monitoren, maar ook gecertificeerd beheren en ondersteunen; welk percentage van zijn klanten verlengt hun contract; welke onderaannemers zijn betrokken; bestaat het bedrijf over vijf jaar nog? Valkuil 2: kiezen voor een leverancier die in de praktijk onvoldoende in staat is om de beveiliging en compliancy te bieden die u zoekt, en die niet kan inspelen op nationale of Europese regels. Valkuil 3: een dienstverlener kiezen, die geen raad weet met de legacy-omgeving en bedrijfsprocessen. Dat leidt als snel tot twee gescheiden omgevingen, waardoor een organisatie de verwachte efficiëntieverbetering niet realiseert. Er blijven immers twee omgevingen te beheren. Valkuil 4: werken met een dienstverlener die in de praktijk geen moeite heeft met upscaling, maar wel met downscaling. Zodra er minder capaciteit nodig is, leidt dat dan niet direct tot lagere kosten. Dat betekent dat een organisatie niet profiteert van de beloofde flexibiliteit van de cloud. Valkuil 5: kiezen voor een partij die geen heldere exitstrategie hanteert, waardoor overstappen onnodig complex wordt. Dat betekent dat klant en cloud-leverancier tot elkaar veroordeeld zijn. Het overstappen naar een andere dienstverlener wordt dan een complexe zaak en beperkt een klant sterk in zijn keuzevrijheid. Het kiezen van de juiste cloud-aanbieder is belangrijker dan veel bedrijven denken. Cloud lijkt een commodityproduct te worden, maar wie echt wil profiteren van deze technologie, doet er goed aan heel selectief te zijn en deze te laten aansluiten bij de specifieke karakteristieken van een organisatie, zegt Lucas den Os, Managing Director van Proact. Proact helpt organisaties hiermee door middel van algemene en industriespecifieke workshops. Over Proact Als specialist levert Proact niet alleen storage-, network- en computing-oplossingen, maar ook de bijbehorende support, consultancy, financing en beheer. Bovendien is zij Europa s grootste managed cloud-serviceprovider met meer dan 30 Petabyte aan beheerde data, ondergebracht in zowel eigen datacenters als die van klanten. Proact heeft oplossingen en diensten geleverd bij meer dan klanten en is beursgenoteerd. Internet:

8 Miljoenen gebr bruik uiker ers slachtof htoffer van encryptiemal yptiemalwar are in 2014 Computergebruikers worden steeds vaker het slachtoffer van zogenoemde encryptiemalware. Deze programma s versleutelen belangrijke gegevens op geïnfecteerde computers, waarna losgeld wordt geëist om de data weer vrij te geven. In 2014 werden alleen al tegen Kaspersky Lab-gebruikers meer dan 7 miljoen van dergelijke aanvalspogingen ondernomen. Deskundigen van Kaspersky Lab hebben de evolutie van encryptiemalware in kaart gebracht en geven ook advies over hoe gebruikers kunnen voorkomen dat zij slachtoffer worden van een dergelijke dreiging. Hardnekkig Encryptiemalware krijgt speciale aandacht omdat cybercriminelen voortdurend de door hen gebruikte instrumenten veranderen, met inbegrip van cryptografische systemen, code versluiertechnieken, uitvoerbare bestandsformaten en infectievectoren. Dit type malware wordt meestal verspreid via spam of aanvallen tegen externe beheersystemen. De hardnekkigheid van deze vorm van afpersing is gemakkelijk te verklaren: in tegenstelling tot bankier Trojans, die alleen een inkomen genereren als het slachtoffer gebruik maakt van online bankieren, zal encryptiemalware nadat het een computer heeft besmet altijd wel iets vinden om te versleutelen en te gijzelen. Variabele kostprijs Cybercriminelen worden het liefst uitbetaald in Bitcoin crypto valuta, hierdoor beschikken ze over een zekere mate van anonimiteit. Tegelijkertijd is het voor aanvallers gebruikelijk om hun tarieven aan te geven in reguliere valuta, zoals Amerikaanse dollars, euro s of roebels. De kosten voor het ontsleutelen van gegevens beginnen voor thuisgebruikers bij ongeveer 10, maar dit kan oplopen tot enkele honderden euro s. Als een bedrijfscomputer is besmet, vervijfvoudigen de eisen van de aanvallers. Van cybercriminelen is bekend dat ze voor het decoderen van bestanden losgeld eisen dat kan oplopen tot Helaas betalen bedrijven die hun gegevens hebben verloren vaak liever, in plaats van belangrijke informatie te verliezen. Het zal daarom geen verrassing zijn dat het bedrijfsleven een belangrijk doelwit vormt voor cybercriminelen die encryptiemalware gebruiken om geld te verdienen. Geen backup? Vaarwel gegevens... Als bestanden eenmaal zijn versleuteld en er is geen back-up, heeft de gebruiker weinig kans om deze data terug te krijgen. Om als gebruiker de bestanden zelf te kunnen decoderen, moet de aanvaller al een fout hebben gemaakt in het ontwerp of de implementatie van de coderingsmethode - en dat gebeurt tegenwoordig nog zelden. Dit is waarom het zo belangrijk is om regelmatig een back-up te maken van belangrijke gegevens en de back-ups gescheiden te bewaren van het computersysteem. -08-

9 Ook adviseren wij ter bescherming het gebruik van de nieuwste versies van beveiligingsoplossingen. De System Watcher-module die is opgenomen in al onze huidige producten scant niet alleen de binnen het systeem gestarte processen en identificeert eventuele schadelijke activiteiten, maar maakt ook een back-up van gebruikersbestanden zodra een verdacht programma toegang probeert te krijgen. Als de analyse van een programma aangeeft dat het kwaadaardig is, worden de gebruikersgegevens automatisch teruggezet. Nota van de redactie: onlangs kreeg de redactie een telefoontje van familie om te melden dat ze plots niet meer in Windows kon geraken omdat het paswoord niet meer aanvaard werd. Een tijdje later kregen ze een telefoon van een Engelsprekend persoon die hulp aanbood bij de pc problemen. Toen deze informeerde achter de nummer van de kredietkaart werden ze achterdochtig en besloten ze om eerst eens bij ons te informeren. Toen heb ik hen duidelijk gemaakt dat NIEMAND je spontaan telefoneert om je uit de nood te helpen zonder dat je dit centen gaat kosten. Vervolgens heb ik hen aangeraden om de pc uit te schakelen in afwachting dat deze door ons onder handen genomen zou worden. Een tijdje later belden ze opnieuw om te informeren waarom de pc uit stond en waarom ze niet mochten helpen. Enfin, na de vierde telefoon hebben we vervolgens aangeraden om het woord cybercrime-unit te gebruiken waarna men geen telefoon meer ontvangen heeft. Nadat we het hacktool verwijdert en de nodige antimalware en anti-virus geinstalleerd hebben kon men s anderendaags weer veilig internet bankieren. Ter informatie: (en dat hebben we ook aan de familie verteld) iedere zichzelf respecterende bank maakt tegenwoordig gebruik van een klein rekentoestel waarmee je zelf een code genereert en je op een veilige manier een bankverichting kan uitvoeren. Indien men erin slaagt om via internet geld van je rekening te halen zonder dat jij dat wenst dan zit het probleem niet bij jou (=gebruiker), maar wel bij de bankinstantie en hun beveiligingssoftware. O ja, we hebben hun meteen verteld dat er ook zoiets bestaat als het versleutelen van gegevens waardoor er ook voor ons geen andere mogelijkheid bestaat dan het volledige systeem te wissen en opnieuw te installeren en je bijgevolg alle gegevens vaarwel moet zeggen. In het geval van de familie hebben we eerst een tweede Windows versie geinstalleerd naast diegene waarvoor men een paswoord vroeg (dat we niet hadden) om van daaruit de nodige gegevens te recupereren. Van zodra we die gegevens hadden hebben we alles geformateerd en opnieuw geinstalleerd. Gouden tip: doe zoals wij en maak gebruik van een usb stick (16 GB) om vandaaruit een nieuw Operating Systeem te installeren. Duurtijd minder dan een kwartier!... Als je dit via een dvd doet moet je rekenen op 3 kwartier. Uiteraard plaatsen we ook bijkomende anti malware en anti virus software op diezelfde usb stick. Kostprijs van zo n stick? Je kan die reeds aankopen voor 8 euro. Zie hiervoor Werkwijze: ga via om eerst de software te downloaden waarmee je een Windows image (=.iso) bestand op de usb stick kan downloaden en je vervolgens de pc kan starten en kan opbooten van de usb stick. Als je de software geinstalleerd hebt krijg je op het scherm één regel te zien waarna je kan bladeren op uw pc en/of externe harde schijf om daarna het.iso bestand te selecteren. Na enkele seconden krijg je de installatiesoftware van Windows te zien en kan je kiezen naar waar het Windows OS moet geïnstalleerd worden. Zelf een.iso bestand aanmaken? Opmerking: soms moet je via de BIOS aangeven dat je wil opstarten via een usb stick inplaats van de harde schijf. Ga hiervoor naar het BIOS onderdeel: [Boot options] en selecteer de usb stick. Zorg ervoor dat de stick in de usb poort steekt voordat je uw pc opnieuw start. -09-

10 Transistor zo dun als een atoom Wetenschappers ontwikkelden siliciumtransistors met een dikte van slechts één atoom. Deze technologie maakt de weg vrij voor supersnelle computerchips, waar kleinere transistors meer snelheid en efficiëntie betekenen. Siliceen Onderzoekers van Amerikaanse universiteit van Austin in Texas hebben s werelds eerste transistor uit siliceen geproduceerd. Siliceen is voor silicium wat grafeen is voor koolstof: een vlak van slechts één atoom dik. In tegenstelling tot grapheen is siliceen erg moeilijk te produceren. Enkele jaren geleden was de stof nog lauter theoretisch. Wetenschappers zijn echter naarstig opzoek naar een methode om siliceen te produceren en te gebruiken als transistor op een computerchip. Minder energieverbruik Je hoeft geen computerdeskundige te zijn om te begrijpen wat het voordeel is van deze hoogtechnologische substantie. Chips worden gemaakt met silicium-transistors. Kleinere transistors staan garant voor efficiëntere chips. Kijk maar naar de nieuwe Intel-chips: de nieuwste generatie werkt met transistors van 14 nanometer, in contrast met cpu s met 22 nanometer-transistors die tot vorig jaar de norm waren. Het verschil van 8 nanometer maakt de chips veel energieefficiënter waardoor ze minder warmte gebruiken en er veel dunnere laptops en tablets mogelijk zijn. Zilver Siliceen is één atoom dik en een silicium-atoom heeft een dikte van afgerond 0,12 nanometer. Een chip gemaakt met siliceen zou bijgevolg onnoemelijk veel efficiënter zijn dan de reeds hoogtechnologische 14 nanometer-exemplaren. Helaas is Siliceen niet stabiel in het productieproces: zo is contact met de lucht voldoende om het goedje om zeep te helpen. Professor Akinwande bedacht daarom een procedé waarbij silicium-atomen in een vacuümkamer condenseren op zilver. Nature Nanotechnology De resulterende laag kon Akinwade gebruiken als basis voor enkele transistors, de eerste ooit gemaakt. Hij publiceerde zijn bevindingen in Nature Nanotechnology. De transistors hebben nog niet meteen een plaatsje op de volgende generatie Core-chips van Intel. Daarvoor staat het onderzoek nog niet ver genoeg, maar de verwezenlijkingen van de professor brengen ongezien snelle en zuinige computerchips een stapje dichterbij. De vraag is niet meer of een siliceen-chip tot de mogelijkheden behoort, maar wanneer iemand er één ontwikkeld. Nota van de redactie: een transistor met een dikte van slecht één atoom? Wat gaat het volgende zijn? Een chip die je alleen kan zien met behulp van een microscoop? Ja, wadde... Wijzelf vrezen dat die beroemde wet van Gordon Moore (voorspelling gedaan in April 1965) met rasse schreden aan het einde van zijn Latijn komt. P.S. ook hij heeft voorspeld dat er zoiets bestaat als fysische limieten die men niet kan overschrijden. -10-

11 Onderzoek Kasper aspersk sky y Lab b toont aan: veel ouders voelen zich h machteloos bij cyber yberpesten Bijna een kwart (22%) van de ouders heeft het gevoel dat ze geen controle hebben over wat hun kind online ziet of doet. Toch zegt bijna de helft (48%) zich zorgen te maken over het feit dat hun kinderen te maken kunnen krijgen met cyberpesten. Dit blijkt uit een onderzoek, uitgevoerd door Kaspersky Lab en B2B International. Te weinig controle/overzicht Goedbedoelde pogingen van ouders om hun kinderen wat privacy te geven, kunnen hen in feite juist kwetsbaarder maken voor online pesterijen en scheldpartijen. Slechts 19% zegt bijvoorbeeld bevriend te zijn met hun kinderen of deze te volgen op sociale medianetwerken en slechts 39% houdt toezicht op de online activiteiten van hun kinderen. Een luttele 38 procent heeft met hun kinderen gesproken over online risico s, wat kan duiden op een gebrek aan vertrouwen en begrip. Terughoudend Uit het onderzoek blijkt dat kinderen vaak terughoudend zijn om toe te geven dat ze te maken hebben met cyberpesten. Een kwart (25%) van de ouders waarvan de kinderen online zijn lastiggevallen zegt dat het geruime tijd duurde voordat ze dit ontdekten. Dit is vooral verontrustend omdat online scheldpartijen gemakkelijk kunnen uitmonden in pesten in de echte wereld, zoals 26% van de betrokken ouders heeft ondervonden. Rampzalige gevolgen De emotionele impact van cyberpesten op de lange termijn kan rampzalig zijn voor jongeren, en ouders moeten ervan op de hoogte zijn zodat ze ertegen kunnen optreden. Uit het onderzoek blijkt dat 44% van de ouders waarvan de kinderen te maken hadden met cyberpesten in actie kwam om het te voorkomen maar ruim de helft dus niet. Paneldiscussie Kaspersky Lab is toegewijd aan het informeren en ondersteunen van kinderen en hun ouders in de strijd tegen cyberpesten. Als onderdeel van een wereldwijde campagne organiseerde het tijdens het Mobile World Congres 2015 in Barcelona een paneldiscussie op hoog niveau. Wereldwijd verspreid Eugene Kaspersky, voorzitter en CEO van Kaspersky Lab, zegt: Internet levert veel voordelen op, maar helaas stelt het bepaalde mensen ook in staat om hun destructieve menselijke eigenschappen de vrije loop te geven. -11-

12 Cyberpesten is vandaag de dag uitgegroeid tot een wijdverbreid probleem. De psychologische schade kan voor slachtoffers enorm en langdurig zijn. Er is waarschijnlijk geen puur technologisch antwoord, maar we moeten erover praten om mensen bewust te maken van dit probleem en jongeren en hun ouders te helpen op veilige wijze gebruik te maken van alle goede dingen die internet te bieden heeft. Holistische benadering Cyberpesten - en pesten in het algemeen - is absoluut een probleem voor jongeren. Het moet worden aangepakt via een holistische benadering waarbij zowel ouders als docenten en de kinderen zelf betrokken zijn. De kern van het probleem is dat onze communicatie-instrumenten enorm zijn geëvolueerd in de afgelopen decennia, terwijl de ontwikkeling van leesvaardigheden hiermee niet gelijk op gaat, aldus Janice Richardson, Senior Advisor bij European Schoolnet en medeoprichter van Insafe, tijdens de paneldiscussie op het Mobile World Congres. Eenvoudige maatregelingen Cyberpesten volledig voorkomen kan lastig zijn, maar er kunnen enkele eenvoudige maatregelen worden genomen om kinderen te beschermen tegen cyberpesten en de gevolgen ervan. Privacy instellingen Het toetsen van de privacy-instellingen in sociale netwerken geeft volwassenen bijvoorbeeld de mogelijkheid hun kinderen te helpen bepalen wie berichten kunnen zien en schrijven. Het volledig gebruik maken van instellingen voor ouderlijk toezicht in softwaretoepassingen en beveiligingsoplossingen kan zorgen voor krachtige bescherming en gemoedsrust. Communicatie Maar er moet verder worden gekeken dan technologie. Ouders moeten uitleggen hoe belangrijk het is om persoonlijke informatie privé te houden en online geen details te onthullen zoals adressen, telefoonnummers, schoolgegevens, creditcardnummers en dergelijke. Ook moeten kinderen leren nadenken over welke informatie ze delen en met wie, en tot wie ze zich moeten wenden voor steun wanneer ze het gevoel hebben gepest te worden of anderszins in nood zijn. Meer informatie over cyberpesten en advies over de bestrijding ervan is te vinden op het educatieve portal van Kaspersky Lab op www. kids. kaspersky.com Gebruikers met illegale versie Windows krijgen gratis update naar legale Windows Gebruikers die een illegale versie van Windows gebruiken, kunnen dit jaar gratis een update uitvoeren naar een legale versie van Windows 10. Bovendien gaat Microsoft een custom rom maken voor een Android-toestel met Windows 10 als besturingssysteem. Het was al langer duidelijk dat alle gebruikers van Windows 7 en 8;1 het eerste jaar gratis kunnen updaten, maar nu heeft Microsoft verduidelijkt in een statement tegenover persbureau Reuters dat de gratis update ook geldt voor gebruikers van een illegale kopie van het besturingssysteem. Daarbij verwijst het naar China, waar driekwart van de gebruikers een niet-legale versie gebruikt. De bedoeling is opnieuw een band op te bouwen met de honderden miljoenen gebruikers van een illegale versie van Windows, maar het is (momenteel) onduidelijk wat Microsoft daarmee bedoelt. -12-

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

PCKeeper. Human Inside

PCKeeper. Human Inside PCKeeper Human Inside is een "alles-in-een"-programma dat de robotachtige precisie van een softwareproduct op unieke wijze combineert met menselijk inzicht. De Microsoft Certified Experts van PCKeeper

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud

BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Hoe kunt u profiteren van de cloud? Whitepaper

Hoe kunt u profiteren van de cloud? Whitepaper Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:

Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network InTorremolinos ontdekken wie de Mol is; Internetbankieren zonder pottekijkers; Mail checken in de Efteling, zonder dat Lange Jan meekijkt; Zomaar 3 voorbeelden waarom VPN nuttig

Nadere informatie

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein.

De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. Fibaro is een complete en krachtige oplossing voor het monitoren, beheren en intelligent automatiseren

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Verras uw business-collega s met een IT-sixpack

Verras uw business-collega s met een IT-sixpack Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds

Nadere informatie

Hoe laat IT en business- alignment jouw organisatie accelereren?

Hoe laat IT en business- alignment jouw organisatie accelereren? Hoe breek je de muur af tussen business en IT? blog Hoe laat IT en business- alignment jouw organisatie accelereren? De 2x4 grootste uitdagingen door Edwin Roetgering, PreSales / Business-consultant bij

Nadere informatie

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee?

(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee? Inhoud Inleiding Voor Wie is ZEEF? Wat kan ik op ZEEF vinden? Hoe werkt ZEEF voor een bezoeker? Hoe werkt ZEEF voor een expert? Voordelen ZEEF Nadelen ZEEF Conclusie ZEEF Eigen ervaringen met ZEEF Bronnen

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +... 4 2 D E E L N E M E N A A N G O O G L E +...

V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +... 4 2 D E E L N E M E N A A N G O O G L E +... Handleiding Google+ Inhoud V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +..... 4 2 D E E L N E M E N A A N G O O G L E +... 7 3 F O T O S B E K I J K E N... 14

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?

Muziek downloaden MP3 WMA Liedjes of albums? Collectie Waar? Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Persbericht. Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud

Persbericht. Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud Persbericht Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud Persbericht Persbericht Persbericht Persbericht Maak kennis met de eerste Chromebook

Nadere informatie

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit

Nadere informatie

2015 Multizijn V.O.F 1

2015 Multizijn V.O.F 1 Dank u voor de aanschaf van de SJ4000 WIFI Camera. Lees deze handleiding aandachtig door voordat u de camera gaat gebruiken en wij hopen dat u snel vertrouwd zal zijn met de camera en u veel spannende

Nadere informatie

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013

Digitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Het einde van de tape Kostprijs Betrouwbaarheid Compressie De ideale oplossing Gratis kan ook Het einde van de tape Sinds

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..

Nadere informatie

(Ben ik hier bij de videoclub?)

(Ben ik hier bij de videoclub?) (Ben ik hier bij de videoclub?) Henk Westerhof, februari 2013 Werken met het project Back-up maken Archiveren Illustraties: Windows 7 Magix (Pinnacle) Een project bevat: video, meer video, foto s, livegeluid,

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

De alles-in-1 Zorgapp

De alles-in-1 Zorgapp De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Veel gestelde vragen over de Kenteken Herkenning

Veel gestelde vragen over de Kenteken Herkenning Veel gestelde vragen over de Kenteken Herkenning Hieronder vindt u een opsomming van de vragen die ons de afgelopen tijd gesteld zijn: Uit welke modules bestaat het systeem? Hoe is de werking van het systeem

Nadere informatie

Handleiding voor het gebruik van de community website van OBS t Padland

Handleiding voor het gebruik van de community website van OBS t Padland Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit

Dell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen

Nadere informatie

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Informatie over EthicsPoint

Informatie over EthicsPoint Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk

Nadere informatie

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?

Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

9 redenen waarom jouw website geen klanten oplevert.

9 redenen waarom jouw website geen klanten oplevert. 9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website

Nadere informatie

Toelichting release notes. 23 oktober 2014

Toelichting release notes. 23 oktober 2014 Toelichting release notes 23 oktober 2014 2 Toelichting release notes 23 oktober 2014 Inleiding release notes Deze week ontvangen jullie de release notes waarin onder meer twee nieuwe Paddlets, verschillende

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie