SODIPA COMPUTERCL. Maa-Apr 2015 TRIBLER. SSL Beveiligings protocol. LINUX Niet meer herbooten CYBERPESTEN. AUTOSCOUT 24 Goedkoopste auto
|
|
- Regina van den Berg
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 SODIPA COMPUTERCL CLUB Afzender: Digipolis 2, lokaal F, Generaal Armstrongweg 1, 2020 Antwerpen Belgïe-Belgique P.B-P.P 2020 Antwerpen-Kiel BC Postbode gelieve bij verkeerd adres retour te zenden. Dank U!! Vele artikels met onder meer TRIBLER Anoniem downloaden SSL Beveiligings protocol LED Slimme domotica verlichting LINUX Niet meer herbooten BANKROOF Grootste ooit is nog bezig 18E JAARGANG NUMMER 92 VERSCHIJNT TWEEMAANDELIJKS Erkenningsnummer: P Afgiftekantoor: 2020 Antwerpen-Kiel Ver. Uitgever: Jef Franck Maa-Apr 2015 CYBERPESTEN Van de speelplaats naar internet AUTOSCOUT 24 Goedkoopste auto +KORTE ARTIKELS
2 INHOUD TRIBLER Anoniem downloaden AXIS Camera...06 CLOUD TOESTANDEN Waar moet je op letten...07 ENCRYPTIE MALWARE Geen toegang meer? ATOOM TRANSISTOR Grens bereikt?...10 CYBERPESTEN Van speelplaats naar internet FIXMESTICK Hype? BANKROOF Grootste ooit? POWERDIRECTOR Van Cyberlink BLOOPERS Met software WINDOWS 10 Voorruitblik TOSHIBA 5TB hd SSL Beveiligingsprotocol AVS Video-editor UTOMIK Gaming...36 AUTOSCOUT 24 Goedkoopste auto...37 HYBRIDE CLOUD SPSS SLIMME VERLICHTING LED in versnelling PHOUND Kasperski...46 VAKANTIE Annulatie...47 LUCHTVAART Personalisatie SOLICITEREN Wat je NIET mag doen...50 LINUX Niet meer herbooten...51 BESTUURSLEDEN Een overzicht [Copyright "De Freelancer"]
3 SODIPA COMPUTERCL CLUB Secretaris Jef Franck tel.: 0486/ Onze Bankrekeningnummer: BE Lidgeld:24 euro/jaar voor Sodipaleden Lidgeld:31 euro /jaar voor niet Sodipaleden Clubavond: dinsdag van tot 21.30uur Gebouw Antwerpen.be - centrum (Digipolis), lokaal F - hoek E.Vloorsstraat & Gen. Armstrongweg. U dient zich bij aankomst te melden aan de balie,om uw naam en lidnummer te noteren op een aanwezigheidslijst. Bij het verlaten van het gebouw moet u deze lijst voor afmelding steeds tekenen achter uw naam. U dient uw lidkaart of in afwachting hiervan een bewijs van inschrijving steeds bij te hebben. SODIPA VIDEOCLUB Van Aerdtstraat 67 Antwerpen Vergadering om de 14 dagen vrijdag s vanaf 20u Geïnteresseerden kunnen steeds bellen op het nummer Wijzigingen van uw persoonlijke gegevens zoals,adres,telnr of adres kan u het snelst laten aanpassen via een tje naar: jef.franck155@telenet.be redactie: digidraw@scarlet.be WOORD VOORAF Beste lezer(s), in deze editie kan u een uitgebreid artikel terugvinden in verband met Windows 10. Wij kijken echter met argusogen naar het onderdeel veiligheid. Als we dan zaken vernemen zoals het registreren van de toetsenbord aanslagen dan beginnen de haren (waarover we nog beschikken) in onze nek letterlijk rechtop te staan... Uiteraard oefenen we nog enig geduld vooraleer de release versie uitkomt, maar nu reeds zijn we aan het overwegen om met twee verschillende systemen te werken waarvan eentje op internet kan en de andere (=win 10) niet. Ondertussen hebben we reeds de nodige software in onze bezit. Wat betreft het veiligheids protocol bij het transfereren van gegevens kan u op pag.32-33, een toelichting vinden. Ook hiervan maakt de redactie gebruik als we data s van internet downloaden. Ledje hier, Ledje daar, Ledje overal. Zoals u zich wellicht nog kan herinneren zij wij een fervente voorstander van de LED technologie. Welnu, ondertussen is er heel wat gebeurt op technologisch vlak. Vooral op domotica gebied zijn er nu interessante oplossingen voorhanden. O ja, wij maken nog steeds gebruik van onze eerste LED (=45 euro) aankoop nu zo n viertal jaar geleden. Ondertussen moet je voor diezelfde lamp rekenen op een kleine tien euro. Wat op zich toch een gunstige evolutie is. The pirate bay is dood, lang leve Tribler: deze software maakt gebruik van hun eigen server(s) waardoor je als het ware anoniem gegevens kan downloaden. Wij verwachten dat de hele torrent sector de nodige stappen zal nemen om met eenzelfde strategie op de proppen te komen. Wijzelf zijn alvast aangenaam verbaasd over de snelheid waarmee je de gegevens kan opzoeken. Het moet echter gezegd dat er momenteel nog geen grote hoeveelheid aan data s beschikbaar zijn, maar wij verwachten dat dit binnen de kortste keren snel zal veranderen... Grootste bankroof ooit... reeds van in 2003 is men bezig om banken stelselmatig te beroven. Zo duurt het gemiddeld 2 tot 4 maand vooraleer men 10 miljoen heeft weggesluisd. En weet u hoe dat is uitgekomen? Welnu, een antivirus firma heeft vernomen dat er ergens in Oekraïne plotseling een geldautomaat geld begon te spuwen. Bij nader onderzoek blijkt dat er bende reeds een paar jaar bezig is om eerst de bewakingscamera s te hacken waardoor ze perfect wisten wie, wat en waar bepaalde dingen plaatsvonden. En de versluisprocedure kon beginnen. De redactie -03-
4 Nederlandse onderzoek oeker ers komen met The Pirate Bay-alter y-alterna natief dat niet offline kan gehaald wor orden Deze maand is nog eens duidelijk geworden dat BitTorrent eigenlijk een kwetsbare technologie is. Een simpele politie-inval haalde The Pirate Bay en het bijhorende netwerk zo goed als volledig offline. Nu zeggen onderzoekers van de Universiteit van Delft met een nieuwe torrenttechnologie te komen die - in theorie - niet offline gehaald kan worden. De technologie BitTorrent is een technologie die gebruikt wordt om bestanden over het internet te delen. Hoewel een aanzienlijk aandeel van die bestanden wel degelijk legaal is, wordt het door het merendeel van de gebruikers wel aangewend om illegale bestanden - muziek, films, tv-series - te downloaden. Het systeem werkt door één bestand tegelijk van meerdere computers te downloaden, waardoor alle content nooit op één server staat. Keerzijde van de medaille Dat klinkt veilig, maar de politieraid van 9 december bij het Zweedse hoofdkwartier van The Pirate Bay heeft aangetoond hoe makkelijk het toch is om het hele netwerk offline te halen. Naast het gedecentraliseerde download/uploadsysteem, is er ook nog een andere zijde van de medaille. Zo moet je nog steeds naar een website - zoals TPB - surfen om het torrentbestand te zoeken, dat je dan vervolgens met een torrentprogramma kan downloaden. Gaat die site offline, dan kan je nog steeds geen bestanden vinden. De laatste dagen zoeken gebruikers dan ook hun heil bij andere websites, die vroeg of laat ook in het vizier van de politie komt te liggen. Anoniem netwerk Maar TorrentFreak meldt nu dat onderzoekers van de Universiteit van Delft met een technologie komen die theoretisch onmogelijk offline te halen is. Tribler, heet het. Het is een torrentprogramma dat geen externe websites nodig heeft om naar bestanden te zoeken. Alles gebeurt binnen het programma zelf. Sinds The Pirate Bay offline werd gehaald, zag Tribler dan ook een toeloop: er zijn nu al 30 procent meer gebruikers. Anonimiteit Een tweede reden waarom Tribler stabieler en veiliger zou moeten zijn, is dat het een anoniem netwerk gebruikt om de identiteit van de gebruiker te maskeren, net zoals Tor dat doet. Bij een standaard torrentprogramma wordt je IP-adres vaak publiekelijk getoond, maar in Tribler wordt dat adres sinds kort verscholen achter meerdere lagen van encryptie. -04-
5 Sommigen stellen zich echter vragen bij de veiligheid van het hele Tribler-netwerk. Zo zou er een zwakke vorm van encryptie gebruikt worden en zijn er verschillende lekken in het gebruikte protocol zijn. Snelheid en bandbreedte Als een tracker offline gaat, dan zal de bestandsdownload gewoon kunnen doorgaan met dank aan de structuur van het netwerk. Het grootste nadeel voorlopig is nog de snelheid en de bandbreedte: er zijn voorlopig nog te weinig gebruikers om voor het merendeel van de bestanden een hoge downloadsnelheid te behalen, en door de structuur van het netwerk download en upload je meer data dan gebruikelijk is voor torrents. Uiteraard wordt het team nu ook bekritiseerd omdat het met geld van de belastingbetaler een systeem bouwt waarmee bestanden illegaal worden uitgewisseld. Dr Pouwelse, een van de onderzoekers die zich met het project bezighoudt, noemt Tribler een programma dat niet kwetsbaar is voor aanvallen en immuun is voor censuur. Maar Pouwelse wil benadrukken dat dat niet het originele plan was, maar wel dat het team een technologie wilde bouwen die niet door dictatoriale overheden offline kan worden gehaald. Nota van de redactie: er is onlangs een nieuwe Versie 6.4 van Tribler uitgekomen. Tribler is een opensource-p2p-client, die ooit ontwikkeld is door studenten van de TU Delft en de VU Amsterdam binnen het door de Nederlandse overheid gefinancierde I-share-project. Tegenwoordig werkt een internationaal team wetenschappers uit meer dan twintig organisaties samen aan dit project. Tribler heeft onder meer een ingebouwde mediaspeler en er kan vaak direct worden gekeken of geluisterd wanneer een download wordt gestart. Het programma is beschikbaar voor Windows, Linux en OS X. In versie 6.4 is onder meer de anonimisering verder uitgebreid en is er nu zelfs end-to-end-encryptie mogelijk. Addendum 2: met andere woorden, de gegevens reizen versleuteld via internet en worden pas leesbaar als je ze op uw pc opvraagt. Persoonlijk zien wij hier de ideale oplossing voor heel dat internet gedoe zoals dit zich momenteel manifesteert. Overigens ook de redactie maakt gebruik van een Amerikaanse webserver (=Astraweb.com =15 dollar/maand =onbeperkte toegang =2404 retentie dagen) die we maandelijks betalen om onze gegevens op te halen. Hierbij maken wij gebruik van een zogenaamde SSL encryptie dagen rententie verklaring: dit wil zeggen dat men de internet data 2404 dagen voor u bewaard (=meer dan 6 jaar). O ja, omdat we ervan overtuigd zijn dat hiervoor de nodige interesse bestaat hebben we een afzonderlijk artikel besteed aan dit SSL onderwerp. O ja, ook wij zijn meteen eens gaan kijken naar deze Tribler website, maar wat blijkt, ondertussen is deze slachtoffer geworden van zijn eigen naamsbekendheid. Als je probeert in te loggen krijg je namelijk een foutmelding dat er geen verbinding kan gemaakt worden en/of dat de server overbelast is. Waarschijnlijk worden die problemen opgelost van zodra men de nodige financiën en servers kan vrijmaken die in staat zijn om de gegarandeerde toeloop van gebruikers aan te kunnen. Nog een meer sinistere mogelijkheid is dat bepaalde partijen gedreigd hebben om hun financiële hulp te staken aan de universiteit indien men deze Tribler (=Open Source) optie blijft gebruiken. Maar zelfs dan nog zien we dit idee vroeg of laat opduiken in soortgelijke software. Je moet maar eens via Google op zoek gaan naar [torrent website]. Al die partijen zitten te popelen om deze nieuwe optie toe te passen op hun eigen systeem. -05-
6 Axis introduceer oduceert rob obuuste camera a s voor gebr bruik op voer oertuig tuigen Axis Communications, heeft onlangs de de AXIS P3905-RE geintroduceert. Deze camera kan worden bevestigd aan de buitenkant van voertuigen zoals bussen, trams, vrachtwagens of voertuigen van hulpdiensten. De camera moet de veiligheid voor inzittenden en medeweggebruikers vergroten en vergemakkelijkt onderzoek bij ongelukken. De AXIS P3905-RE-camera kan bijvoorbeeld het zicht aan de achterkant van een voertuig weergeven en registreren. Boven een deur, naar beneden gericht, worden in- en uitstappende passagiers vastgelegd, maar ook tijdens ritten is de camera zeer geschikt om beelden te maken vanaf de voorzijde van voertuigen. Robustheid Het apparaat is schokbestendig en werkt onder zware omstandigheden, zoals trillingen en temperatuurschommelingen. Ook extreem vochtige weersomstandigheden, of zelfs een carwash, vormen geen probleem. De serie AXIS P39-R is speciaal ontworpen voor een breed scala aan voertuigen. De camera s leveren hoogwaardige HDTV-opnamen en bieden uitstekende opslagmogelijkheden voor de veeleisende klant. De camera geeft daarnaast een alarmsignaal af zodra iemand het apparaat probeert te saboteren, door bijvoorbeeld de lens af te dekken met tape of verfspray. De AXIS P3905-RE-netwerkcamera is een logische uitbreiding van de serie, met een robuuste behuizing die geschikt is voor buitengebruik en een betrouwbare en efficiënte montage mogelijk maakt, zegt Edwin Roobol, Regional Director Middle Europe bij Axis Communications. De camera ondersteunt bovendien het Corridor Format van Axis, waarmee verticaal beeld kan worden opgenomen wat goed past in achteruitkijkscenario s rondom bus- of tramhalte s. Satya Nadella De AXIS P3905-RE heeft een lens van 6 mm met een horizontale kijkhoek van 55, optimaal afgestemd op typische toezichtsituatie s rondom voertuigen. Indien gewenst, kan voor een horizontale kijkhoek van 87 ook een lens van 3,6 mm worden geplaatst. Beschikbaarheid en richtprijs Alle AXIS P39-R modellen zijn leverbaar met een mannelijke RJ45-aansluiting of een robuuste M12-aansluiting. De camera s zijn voorzien van een pixelteller om de pixelresolutie te controleren. De nieuwe behuizing van de AXIS P3905- RE is tevens los verkrijgbaar als AXIS T96B05, geschikt voor de AXIS P3904-R en AXIS P3905- R modellen en is, net als alle genoemde cameramodellen, verkrijgbaar via het distributiekanaal van Axis. Richtprijs: 438 euro. Internet: Nota van de redactie: het mag duidelijk zijn dat deze camera bedoeld is voor de industriële sector. Indien u op zoek bent naar een zogenaamde Dashcamera dan kan u reeds terecht voor zo n goede honderd euro. -06-
7 De vijf grootste prob oblemen bij het kiezen en van een cloud-le loud-lever erancier Cloud-leveranciers zijn er ondertussen in overvloed. Vele partijen schermen met flexibele, schaalbare oplossingen die weinig kosten en hoge serviceniveaus bieden. Dat klinkt erg aantrekkelijk. Toch zijn er volgens IT-dienstenleverancier en cloud-specialist Proact de nodige problemen bij het kiezen van de juiste cloud-partner. Proact zet de vijf belangrijkste op een rij. Valkuil 1: in zee gaan met een onervaren partij. De cloud-markt is een markt met veel kaf tussen het koren. Dat kaf is relatief eenvoudig vast te stellen door een cloud-leverancier een aantal kritische vragen te stellen: hoeveel klanten heeft hij en hoe groot zijn ze; kan hij complexe apparatuur niet alleen monitoren, maar ook gecertificeerd beheren en ondersteunen; welk percentage van zijn klanten verlengt hun contract; welke onderaannemers zijn betrokken; bestaat het bedrijf over vijf jaar nog? Valkuil 2: kiezen voor een leverancier die in de praktijk onvoldoende in staat is om de beveiliging en compliancy te bieden die u zoekt, en die niet kan inspelen op nationale of Europese regels. Valkuil 3: een dienstverlener kiezen, die geen raad weet met de legacy-omgeving en bedrijfsprocessen. Dat leidt als snel tot twee gescheiden omgevingen, waardoor een organisatie de verwachte efficiëntieverbetering niet realiseert. Er blijven immers twee omgevingen te beheren. Valkuil 4: werken met een dienstverlener die in de praktijk geen moeite heeft met upscaling, maar wel met downscaling. Zodra er minder capaciteit nodig is, leidt dat dan niet direct tot lagere kosten. Dat betekent dat een organisatie niet profiteert van de beloofde flexibiliteit van de cloud. Valkuil 5: kiezen voor een partij die geen heldere exitstrategie hanteert, waardoor overstappen onnodig complex wordt. Dat betekent dat klant en cloud-leverancier tot elkaar veroordeeld zijn. Het overstappen naar een andere dienstverlener wordt dan een complexe zaak en beperkt een klant sterk in zijn keuzevrijheid. Het kiezen van de juiste cloud-aanbieder is belangrijker dan veel bedrijven denken. Cloud lijkt een commodityproduct te worden, maar wie echt wil profiteren van deze technologie, doet er goed aan heel selectief te zijn en deze te laten aansluiten bij de specifieke karakteristieken van een organisatie, zegt Lucas den Os, Managing Director van Proact. Proact helpt organisaties hiermee door middel van algemene en industriespecifieke workshops. Over Proact Als specialist levert Proact niet alleen storage-, network- en computing-oplossingen, maar ook de bijbehorende support, consultancy, financing en beheer. Bovendien is zij Europa s grootste managed cloud-serviceprovider met meer dan 30 Petabyte aan beheerde data, ondergebracht in zowel eigen datacenters als die van klanten. Proact heeft oplossingen en diensten geleverd bij meer dan klanten en is beursgenoteerd. Internet:
8 Miljoenen gebr bruik uiker ers slachtof htoffer van encryptiemal yptiemalwar are in 2014 Computergebruikers worden steeds vaker het slachtoffer van zogenoemde encryptiemalware. Deze programma s versleutelen belangrijke gegevens op geïnfecteerde computers, waarna losgeld wordt geëist om de data weer vrij te geven. In 2014 werden alleen al tegen Kaspersky Lab-gebruikers meer dan 7 miljoen van dergelijke aanvalspogingen ondernomen. Deskundigen van Kaspersky Lab hebben de evolutie van encryptiemalware in kaart gebracht en geven ook advies over hoe gebruikers kunnen voorkomen dat zij slachtoffer worden van een dergelijke dreiging. Hardnekkig Encryptiemalware krijgt speciale aandacht omdat cybercriminelen voortdurend de door hen gebruikte instrumenten veranderen, met inbegrip van cryptografische systemen, code versluiertechnieken, uitvoerbare bestandsformaten en infectievectoren. Dit type malware wordt meestal verspreid via spam of aanvallen tegen externe beheersystemen. De hardnekkigheid van deze vorm van afpersing is gemakkelijk te verklaren: in tegenstelling tot bankier Trojans, die alleen een inkomen genereren als het slachtoffer gebruik maakt van online bankieren, zal encryptiemalware nadat het een computer heeft besmet altijd wel iets vinden om te versleutelen en te gijzelen. Variabele kostprijs Cybercriminelen worden het liefst uitbetaald in Bitcoin crypto valuta, hierdoor beschikken ze over een zekere mate van anonimiteit. Tegelijkertijd is het voor aanvallers gebruikelijk om hun tarieven aan te geven in reguliere valuta, zoals Amerikaanse dollars, euro s of roebels. De kosten voor het ontsleutelen van gegevens beginnen voor thuisgebruikers bij ongeveer 10, maar dit kan oplopen tot enkele honderden euro s. Als een bedrijfscomputer is besmet, vervijfvoudigen de eisen van de aanvallers. Van cybercriminelen is bekend dat ze voor het decoderen van bestanden losgeld eisen dat kan oplopen tot Helaas betalen bedrijven die hun gegevens hebben verloren vaak liever, in plaats van belangrijke informatie te verliezen. Het zal daarom geen verrassing zijn dat het bedrijfsleven een belangrijk doelwit vormt voor cybercriminelen die encryptiemalware gebruiken om geld te verdienen. Geen backup? Vaarwel gegevens... Als bestanden eenmaal zijn versleuteld en er is geen back-up, heeft de gebruiker weinig kans om deze data terug te krijgen. Om als gebruiker de bestanden zelf te kunnen decoderen, moet de aanvaller al een fout hebben gemaakt in het ontwerp of de implementatie van de coderingsmethode - en dat gebeurt tegenwoordig nog zelden. Dit is waarom het zo belangrijk is om regelmatig een back-up te maken van belangrijke gegevens en de back-ups gescheiden te bewaren van het computersysteem. -08-
9 Ook adviseren wij ter bescherming het gebruik van de nieuwste versies van beveiligingsoplossingen. De System Watcher-module die is opgenomen in al onze huidige producten scant niet alleen de binnen het systeem gestarte processen en identificeert eventuele schadelijke activiteiten, maar maakt ook een back-up van gebruikersbestanden zodra een verdacht programma toegang probeert te krijgen. Als de analyse van een programma aangeeft dat het kwaadaardig is, worden de gebruikersgegevens automatisch teruggezet. Nota van de redactie: onlangs kreeg de redactie een telefoontje van familie om te melden dat ze plots niet meer in Windows kon geraken omdat het paswoord niet meer aanvaard werd. Een tijdje later kregen ze een telefoon van een Engelsprekend persoon die hulp aanbood bij de pc problemen. Toen deze informeerde achter de nummer van de kredietkaart werden ze achterdochtig en besloten ze om eerst eens bij ons te informeren. Toen heb ik hen duidelijk gemaakt dat NIEMAND je spontaan telefoneert om je uit de nood te helpen zonder dat je dit centen gaat kosten. Vervolgens heb ik hen aangeraden om de pc uit te schakelen in afwachting dat deze door ons onder handen genomen zou worden. Een tijdje later belden ze opnieuw om te informeren waarom de pc uit stond en waarom ze niet mochten helpen. Enfin, na de vierde telefoon hebben we vervolgens aangeraden om het woord cybercrime-unit te gebruiken waarna men geen telefoon meer ontvangen heeft. Nadat we het hacktool verwijdert en de nodige antimalware en anti-virus geinstalleerd hebben kon men s anderendaags weer veilig internet bankieren. Ter informatie: (en dat hebben we ook aan de familie verteld) iedere zichzelf respecterende bank maakt tegenwoordig gebruik van een klein rekentoestel waarmee je zelf een code genereert en je op een veilige manier een bankverichting kan uitvoeren. Indien men erin slaagt om via internet geld van je rekening te halen zonder dat jij dat wenst dan zit het probleem niet bij jou (=gebruiker), maar wel bij de bankinstantie en hun beveiligingssoftware. O ja, we hebben hun meteen verteld dat er ook zoiets bestaat als het versleutelen van gegevens waardoor er ook voor ons geen andere mogelijkheid bestaat dan het volledige systeem te wissen en opnieuw te installeren en je bijgevolg alle gegevens vaarwel moet zeggen. In het geval van de familie hebben we eerst een tweede Windows versie geinstalleerd naast diegene waarvoor men een paswoord vroeg (dat we niet hadden) om van daaruit de nodige gegevens te recupereren. Van zodra we die gegevens hadden hebben we alles geformateerd en opnieuw geinstalleerd. Gouden tip: doe zoals wij en maak gebruik van een usb stick (16 GB) om vandaaruit een nieuw Operating Systeem te installeren. Duurtijd minder dan een kwartier!... Als je dit via een dvd doet moet je rekenen op 3 kwartier. Uiteraard plaatsen we ook bijkomende anti malware en anti virus software op diezelfde usb stick. Kostprijs van zo n stick? Je kan die reeds aankopen voor 8 euro. Zie hiervoor Werkwijze: ga via om eerst de software te downloaden waarmee je een Windows image (=.iso) bestand op de usb stick kan downloaden en je vervolgens de pc kan starten en kan opbooten van de usb stick. Als je de software geinstalleerd hebt krijg je op het scherm één regel te zien waarna je kan bladeren op uw pc en/of externe harde schijf om daarna het.iso bestand te selecteren. Na enkele seconden krijg je de installatiesoftware van Windows te zien en kan je kiezen naar waar het Windows OS moet geïnstalleerd worden. Zelf een.iso bestand aanmaken? Opmerking: soms moet je via de BIOS aangeven dat je wil opstarten via een usb stick inplaats van de harde schijf. Ga hiervoor naar het BIOS onderdeel: [Boot options] en selecteer de usb stick. Zorg ervoor dat de stick in de usb poort steekt voordat je uw pc opnieuw start. -09-
10 Transistor zo dun als een atoom Wetenschappers ontwikkelden siliciumtransistors met een dikte van slechts één atoom. Deze technologie maakt de weg vrij voor supersnelle computerchips, waar kleinere transistors meer snelheid en efficiëntie betekenen. Siliceen Onderzoekers van Amerikaanse universiteit van Austin in Texas hebben s werelds eerste transistor uit siliceen geproduceerd. Siliceen is voor silicium wat grafeen is voor koolstof: een vlak van slechts één atoom dik. In tegenstelling tot grapheen is siliceen erg moeilijk te produceren. Enkele jaren geleden was de stof nog lauter theoretisch. Wetenschappers zijn echter naarstig opzoek naar een methode om siliceen te produceren en te gebruiken als transistor op een computerchip. Minder energieverbruik Je hoeft geen computerdeskundige te zijn om te begrijpen wat het voordeel is van deze hoogtechnologische substantie. Chips worden gemaakt met silicium-transistors. Kleinere transistors staan garant voor efficiëntere chips. Kijk maar naar de nieuwe Intel-chips: de nieuwste generatie werkt met transistors van 14 nanometer, in contrast met cpu s met 22 nanometer-transistors die tot vorig jaar de norm waren. Het verschil van 8 nanometer maakt de chips veel energieefficiënter waardoor ze minder warmte gebruiken en er veel dunnere laptops en tablets mogelijk zijn. Zilver Siliceen is één atoom dik en een silicium-atoom heeft een dikte van afgerond 0,12 nanometer. Een chip gemaakt met siliceen zou bijgevolg onnoemelijk veel efficiënter zijn dan de reeds hoogtechnologische 14 nanometer-exemplaren. Helaas is Siliceen niet stabiel in het productieproces: zo is contact met de lucht voldoende om het goedje om zeep te helpen. Professor Akinwande bedacht daarom een procedé waarbij silicium-atomen in een vacuümkamer condenseren op zilver. Nature Nanotechnology De resulterende laag kon Akinwade gebruiken als basis voor enkele transistors, de eerste ooit gemaakt. Hij publiceerde zijn bevindingen in Nature Nanotechnology. De transistors hebben nog niet meteen een plaatsje op de volgende generatie Core-chips van Intel. Daarvoor staat het onderzoek nog niet ver genoeg, maar de verwezenlijkingen van de professor brengen ongezien snelle en zuinige computerchips een stapje dichterbij. De vraag is niet meer of een siliceen-chip tot de mogelijkheden behoort, maar wanneer iemand er één ontwikkeld. Nota van de redactie: een transistor met een dikte van slecht één atoom? Wat gaat het volgende zijn? Een chip die je alleen kan zien met behulp van een microscoop? Ja, wadde... Wijzelf vrezen dat die beroemde wet van Gordon Moore (voorspelling gedaan in April 1965) met rasse schreden aan het einde van zijn Latijn komt. P.S. ook hij heeft voorspeld dat er zoiets bestaat als fysische limieten die men niet kan overschrijden. -10-
11 Onderzoek Kasper aspersk sky y Lab b toont aan: veel ouders voelen zich h machteloos bij cyber yberpesten Bijna een kwart (22%) van de ouders heeft het gevoel dat ze geen controle hebben over wat hun kind online ziet of doet. Toch zegt bijna de helft (48%) zich zorgen te maken over het feit dat hun kinderen te maken kunnen krijgen met cyberpesten. Dit blijkt uit een onderzoek, uitgevoerd door Kaspersky Lab en B2B International. Te weinig controle/overzicht Goedbedoelde pogingen van ouders om hun kinderen wat privacy te geven, kunnen hen in feite juist kwetsbaarder maken voor online pesterijen en scheldpartijen. Slechts 19% zegt bijvoorbeeld bevriend te zijn met hun kinderen of deze te volgen op sociale medianetwerken en slechts 39% houdt toezicht op de online activiteiten van hun kinderen. Een luttele 38 procent heeft met hun kinderen gesproken over online risico s, wat kan duiden op een gebrek aan vertrouwen en begrip. Terughoudend Uit het onderzoek blijkt dat kinderen vaak terughoudend zijn om toe te geven dat ze te maken hebben met cyberpesten. Een kwart (25%) van de ouders waarvan de kinderen online zijn lastiggevallen zegt dat het geruime tijd duurde voordat ze dit ontdekten. Dit is vooral verontrustend omdat online scheldpartijen gemakkelijk kunnen uitmonden in pesten in de echte wereld, zoals 26% van de betrokken ouders heeft ondervonden. Rampzalige gevolgen De emotionele impact van cyberpesten op de lange termijn kan rampzalig zijn voor jongeren, en ouders moeten ervan op de hoogte zijn zodat ze ertegen kunnen optreden. Uit het onderzoek blijkt dat 44% van de ouders waarvan de kinderen te maken hadden met cyberpesten in actie kwam om het te voorkomen maar ruim de helft dus niet. Paneldiscussie Kaspersky Lab is toegewijd aan het informeren en ondersteunen van kinderen en hun ouders in de strijd tegen cyberpesten. Als onderdeel van een wereldwijde campagne organiseerde het tijdens het Mobile World Congres 2015 in Barcelona een paneldiscussie op hoog niveau. Wereldwijd verspreid Eugene Kaspersky, voorzitter en CEO van Kaspersky Lab, zegt: Internet levert veel voordelen op, maar helaas stelt het bepaalde mensen ook in staat om hun destructieve menselijke eigenschappen de vrije loop te geven. -11-
12 Cyberpesten is vandaag de dag uitgegroeid tot een wijdverbreid probleem. De psychologische schade kan voor slachtoffers enorm en langdurig zijn. Er is waarschijnlijk geen puur technologisch antwoord, maar we moeten erover praten om mensen bewust te maken van dit probleem en jongeren en hun ouders te helpen op veilige wijze gebruik te maken van alle goede dingen die internet te bieden heeft. Holistische benadering Cyberpesten - en pesten in het algemeen - is absoluut een probleem voor jongeren. Het moet worden aangepakt via een holistische benadering waarbij zowel ouders als docenten en de kinderen zelf betrokken zijn. De kern van het probleem is dat onze communicatie-instrumenten enorm zijn geëvolueerd in de afgelopen decennia, terwijl de ontwikkeling van leesvaardigheden hiermee niet gelijk op gaat, aldus Janice Richardson, Senior Advisor bij European Schoolnet en medeoprichter van Insafe, tijdens de paneldiscussie op het Mobile World Congres. Eenvoudige maatregelingen Cyberpesten volledig voorkomen kan lastig zijn, maar er kunnen enkele eenvoudige maatregelen worden genomen om kinderen te beschermen tegen cyberpesten en de gevolgen ervan. Privacy instellingen Het toetsen van de privacy-instellingen in sociale netwerken geeft volwassenen bijvoorbeeld de mogelijkheid hun kinderen te helpen bepalen wie berichten kunnen zien en schrijven. Het volledig gebruik maken van instellingen voor ouderlijk toezicht in softwaretoepassingen en beveiligingsoplossingen kan zorgen voor krachtige bescherming en gemoedsrust. Communicatie Maar er moet verder worden gekeken dan technologie. Ouders moeten uitleggen hoe belangrijk het is om persoonlijke informatie privé te houden en online geen details te onthullen zoals adressen, telefoonnummers, schoolgegevens, creditcardnummers en dergelijke. Ook moeten kinderen leren nadenken over welke informatie ze delen en met wie, en tot wie ze zich moeten wenden voor steun wanneer ze het gevoel hebben gepest te worden of anderszins in nood zijn. Meer informatie over cyberpesten en advies over de bestrijding ervan is te vinden op het educatieve portal van Kaspersky Lab op www. kids. kaspersky.com Gebruikers met illegale versie Windows krijgen gratis update naar legale Windows Gebruikers die een illegale versie van Windows gebruiken, kunnen dit jaar gratis een update uitvoeren naar een legale versie van Windows 10. Bovendien gaat Microsoft een custom rom maken voor een Android-toestel met Windows 10 als besturingssysteem. Het was al langer duidelijk dat alle gebruikers van Windows 7 en 8;1 het eerste jaar gratis kunnen updaten, maar nu heeft Microsoft verduidelijkt in een statement tegenover persbureau Reuters dat de gratis update ook geldt voor gebruikers van een illegale kopie van het besturingssysteem. Daarbij verwijst het naar China, waar driekwart van de gebruikers een niet-legale versie gebruikt. De bedoeling is opnieuw een band op te bouwen met de honderden miljoenen gebruikers van een illegale versie van Windows, maar het is (momenteel) onduidelijk wat Microsoft daarmee bedoelt. -12-
Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatieCriminaliteit op internet: Ransomware
Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieSubject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Nadere informatieSurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1
Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart
Nadere informatieFAQ - Veelgestelde Vragen. Over het incident
FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieHet is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.
WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieBACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud
BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder
Nadere informatieWindows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Nadere informatieNIEUWSFLASH 20-06- 12
NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101
Nadere informatieAutomatische online en lokale backup en recovery van bedrijfsdata
Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatiePCKeeper. Human Inside
PCKeeper Human Inside is een "alles-in-een"-programma dat de robotachtige precisie van een softwareproduct op unieke wijze combineert met menselijk inzicht. De Microsoft Certified Experts van PCKeeper
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieAlbert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden
Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...
Nadere informatiegeheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieBACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud
BACK-UP & DISASTER RECOVERY Een geoptimaliseerd end-to-end verhaal in onze Enterprise cloud stel uw data veilig De data van uw bedrijf zijn heilig. Daar is elke ondernemer het over eens. Een bedrijf zonder
Nadere informatieJen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling
Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatieVoorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatiePeelland ICT Online Back-up
Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele
Nadere informatieHoe kunt u profiteren van de cloud? Whitepaper
Hoe kunt u profiteren van de cloud? Whitepaper Auteur: Roy Scholten Datum: woensdag 16 september, 2015 Versie: 1.1 Hoe u kunt profiteren van de Cloud Met de komst van moderne technieken en de opmars van
Nadere informatieWindows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.
2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7
Nadere informatieHyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen
Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u
Nadere informatieMANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11
MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...
Nadere informatieICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project
ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus
Nadere informatieGerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.
Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.
Nadere informatieHandleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatieSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieEen desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:
Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer
Nadere informatieTerminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010
Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:
Nadere informatieVPN Virtual Private Network
VPN Virtual Private Network InTorremolinos ontdekken wie de Mol is; Internetbankieren zonder pottekijkers; Mail checken in de Efteling, zonder dat Lange Jan meekijkt; Zomaar 3 voorbeelden waarom VPN nuttig
Nadere informatieDe beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein.
De beste, mooiste en meest intelligente oplossing voor de automatisering en beveiliging van uw domein. Fibaro is een complete en krachtige oplossing voor het monitoren, beheren en intelligent automatiseren
Nadere informatieINSTALLATIE VAN DE BelD KAARTLEZER
INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een
Nadere informatieActivatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.
Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie
Nadere informatieVerras uw business-collega s met een IT-sixpack
Hybride-cloudaanpak Verras uw business-collega s met een IT-sixpack De CIO staat steeds meer onder druk: enerzijds vragen uw businesscollega s een s nellere en meer flexibele dienstverlening, anderzijds
Nadere informatieHoe laat IT en business- alignment jouw organisatie accelereren?
Hoe breek je de muur af tussen business en IT? blog Hoe laat IT en business- alignment jouw organisatie accelereren? De 2x4 grootste uitdagingen door Edwin Roetgering, PreSales / Business-consultant bij
Nadere informatie(VIDEO) Review ZEEF Wat is ZEEF en wat kan je hiermee?
Inhoud Inleiding Voor Wie is ZEEF? Wat kan ik op ZEEF vinden? Hoe werkt ZEEF voor een bezoeker? Hoe werkt ZEEF voor een expert? Voordelen ZEEF Nadelen ZEEF Conclusie ZEEF Eigen ervaringen met ZEEF Bronnen
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieV O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +... 4 2 D E E L N E M E N A A N G O O G L E +...
Handleiding Google+ Inhoud V O O R W O O R D... 3 1 V O O R U Z I C H K U N T A A N M E L D E N B I J G O O G L E +..... 4 2 D E E L N E M E N A A N G O O G L E +... 7 3 F O T O S B E K I J K E N... 14
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieHandleiding Cryptoboss
1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws
Nadere informatieMuziek downloaden MP3 WMA Liedjes of albums? Collectie Waar?
Muziek downloaden Muziek downloaden kan op verschillende manieren en bij verschillende diensten. Op deze pagina leggen we uit wat de mogelijkheden zijn. Formaten Verschillende download diensten bieden
Nadere informatieGebruikershandleiding
Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatiePersbericht. Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud
Persbericht Maak kennis met de eerste Chromebook van Toshiba: stijl, snelheid en eenvoud met de vrijheid van de cloud Persbericht Persbericht Persbericht Persbericht Maak kennis met de eerste Chromebook
Nadere informatieTYPISCHE KENMERKEN VAN EEN CLOUDDIENST
TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit
Nadere informatie2015 Multizijn V.O.F 1
Dank u voor de aanschaf van de SJ4000 WIFI Camera. Lees deze handleiding aandachtig door voordat u de camera gaat gebruiken en wij hopen dat u snel vertrouwd zal zijn met de camera en u veel spannende
Nadere informatieDigitale opslag. Wat als er geen tape meer bestaat? 20 maart 2013
Digitale opslag Wat als er geen tape meer bestaat? 20 maart 2013 Digitale opslag Het einde van de tape Kostprijs Betrouwbaarheid Compressie De ideale oplossing Gratis kan ook Het einde van de tape Sinds
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieToelichting - Harddisk vervangen
Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De
Nadere informatieIntroductie Workshop
Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieBedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN
Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook
Nadere informatieBackup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl
Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..
Nadere informatie(Ben ik hier bij de videoclub?)
(Ben ik hier bij de videoclub?) Henk Westerhof, februari 2013 Werken met het project Back-up maken Archiveren Illustraties: Windows 7 Magix (Pinnacle) Een project bevat: video, meer video, foto s, livegeluid,
Nadere informatieWHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.
WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale
Nadere informatieDe alles-in-1 Zorgapp
De alles-in-1 Zorgapp Tevreden cliënten en medewerkers Impact van zorgapps op de zorgverlening Meerwaarde van zorgapps in het zorgproces De rol van de zorgverlener verandert in rap tempo door nieuwe technologie
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieVeel gestelde vragen over de Kenteken Herkenning
Veel gestelde vragen over de Kenteken Herkenning Hieronder vindt u een opsomming van de vragen die ons de afgelopen tijd gesteld zijn: Uit welke modules bestaat het systeem? Hoe is de werking van het systeem
Nadere informatieHandleiding voor het gebruik van de community website van OBS t Padland
Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...
Nadere informatieRACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting
RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieDe Uitdagingen van Mobiele Apparaten Managen
Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieDell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit
Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen
Nadere informatieTaakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Nadere informatieALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!
ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieIntroductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be
Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn
Nadere informatieBeschermt tegen alle virussen en internetdreigingen
Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet
Nadere informatieInformatie over EthicsPoint
Informatie over EthicsPoint Melden algemeen Beveiliging en vertrouwelijkheid van meldingen Tips en beste praktijken Informatie over EthicsPoint Wat is EthicsPoint? EthicsPoint is een uitgebreid en vertrouwelijk
Nadere informatieHoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016?
Hoe arbeidsovereenkomsten online ondertekenen vanaf januari 2016? 1. Vooraf 2. Wat heb je nodig? A. Besturingssoftware B. Browsers C. Kaartlezer D. Java plugin E. Wat kan er foutlopen? 3. Hoe ondertekenen?
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...
Nadere informatie4. Beveiligen en instellen
111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows
Nadere informatie9 redenen waarom jouw website geen klanten oplevert.
9 redenen waarom jouw website geen klanten oplevert. Introductie Een goed ingerichte website met een goed uitgevoerde marketingstrategie is het ideale marketing tool voor ondernemers. Een goede website
Nadere informatieToelichting release notes. 23 oktober 2014
Toelichting release notes 23 oktober 2014 2 Toelichting release notes 23 oktober 2014 Inleiding release notes Deze week ontvangen jullie de release notes waarin onder meer twee nieuwe Paddlets, verschillende
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatie