Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER?

Maat: px
Weergave met pagina beginnen:

Download "Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER?"

Transcriptie

1 NEDERLAND COMPUTERMISDAAD Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER? Criminelen hebben het hacken ontdekt. Patiëntendossiers, creditcardgegevens, inlogcodes; niets is veilig. Bijna de helft van de computers in Nederland bevat programma s waarmee hackers de besturing kunnen overnemen. Banken en bedrijven spenderen miljarden aan beveiliging, maar gepakt worden de hackers bijna nooit. Laura Wismans Illustraties Carolyn Ridsdale E en website platleggen kan met een paar drukken op de knop. Hacker Ron wil het wel even laten zien. Kijk, vanaf hier kan ik duizenden computers tegelijkertijd besturen. Ik kan ze allerlei opdrachten geven. Ron (niet zijn echte naam) heeft een programma op zijn computer staan waarmee hij een groep van computers op afstand kan besturen, een botnet. Op deze computers is foute software, malware in jargon, geïnstalleerd die dit mogelijk maakt. Eerder heeft Ron de foute software verbonden met een bestand waarmee computergebruikers een gewild computerprogramma, zoals fotobewerker Photoshop, gratis kunnen downloaden. Virusscanners zien de foute software die ze tegelijk downloaden niet en die kan zich zo ongemerkt in de computer nestelen. Hier kan ik aangeven hoeveel computers er mee moeten doen, en hier naar welke site ze moeten gaan, wijst Ron. Als er vierduizend computers tegelijkertijd tegen een site gaan praten, dan raakt de server waarop de 14 ELSEVIER 20 AUGUSTUS 2011

2 OMSLAGARTIKEL NEDERLAND Hackerterminologie Internationaal hackersjargon van Anonymous tot spyware Anonymous Collectief van hackers dat voornamelijk websites van overheden en bedrijven platlegt onder het mom van de strijd voor internetvrijheid. Botnet Een groep computers die door een hacker op afstand wordt bestuurd. DDoS-aanval Een aanval waarbij een botnet wordt ingezet die zo veel tegen een website praat dat de server van de website het niet langer aankan en de website onbereikbaar wordt. LulzSec Hackerscollectief dat privégegevens van personen hackt om daarmee lekken in de beveiliging aan de kaak te stellen. Malware Foute software, die door hackers is gemaakt om computers te bespioneren of op afstand te besturen. Phishing Het via spyware stelen van bankgegevens om geld van rekeningen te halen. Server Een computer waarop een website of botnet draait. Hoe groter een server is, hoe meer bezoekers een website aankan. Spear engineering Het per persoonlijk benaderen van een computergebruiker om malware te installeren. Spyware Soort malware waarmee een hacker kan zien welke toetsen een computergebruiker aanslaat. Hoe maakt u het hackers moeilijk? Tips om u te beschermen. Volledige beveiliging bestaat niet Bijna de helft van de Nederlandse computers is besmet met foute software, malware. Deze foute software maakt het mogelijk dat hackers op afstand de computer besturen of bespioneren wat de gebruiker allemaal doet. Ook worden er virussen verspreid om schade in computers aan te richten. Het is heel lastig om een computer volledig te beveiligen. Misschien wel onmogelijk, zegt Jeroen Herlaar van computerbeveiligingsbedrijf Fox-IT uit Delft. Hoe maakt u de kans op besmetting van uw computer zo klein mogelijk? Koop legale software. Veel computergebruikers downloaden illegale software, zodat ze niet voor een programma hoeven te betalen. Maar tegelijk met een gratis versie van Photoshop of Word zetten ze, zonder het te merken, foute software op hun computer. Vooral programma s om de codes te maken die voor het activeren van de software nodig zijn, zijn gevaarlijk. Gebruik minder gangbare software; hackers richten zich op veelgebruikte pro- gramma s. De kans dat de browser Internet Explorer wordt besmet, is groter dan bij een kleinere browser als Google Chrome. Update software en virusscanner regelmatig. Oude versies van bijvoorbeeld Windows zijn minder goed beschermd. Een geüpdate versie van een virusscanner is geen garantie dat er geen foute software op de computer kan komen, maar is altijd beter dan een verouderde editie. Open geen bijlagen bij s en klik niet op links in s die u niet volledig vertrouwt. Bij het openen van een bijlage of het klikken op een link kan tegelijk onzichtbare software worden geïnstalleerd. Vaak sturen hackers s die eruitzien alsof ze van betrouwbare instanties komen, wees daar beducht voor. Bezoek geen malafide websites, zoals sekswebsites of schimmige goksites. Het niet bezoeken van zulke sites is geen garantie dat uw computer niet wordt besmet met foute software, ook (delen van) grote nieuwssites kunnen besmet zijn. Maar schimmige sites zijn dat wel vaker. ELSEVIER 20 AUGUSTUS

3 NEDERLAND OMSLAGARTIKEL site staat, overbelast. Binnen tien minuten is de website dan onbereikbaar geworden. Ron zet de laatste druk op de knop ten aanval! nu niet door. Hackers van de hackergroepen Anonymous en LulzSec, die recent websites van overheden (onder meer Syrië en Verenigde Staten) en bedrijven (onder meer Sony en PayPal) uit de lucht haalden, deden dat wel. De Rabobank werd afgelopen mei ook op deze manier aangevallen. Van hackers bestaat het romantische beeld dat het zestienjarige jongens zijn die nachtenlang op hun zolderkamer achter hun computer zitten en in hun eentje de grootste bedrijven lamleggen. In werkelijkheid zijn het vooral doorgewinterde criminelen die zich bezighouden met cybercriminaliteit: aanvallen op banken, stelen van grote databases, (bedrijfs)spionage en afpersing. Er gaat veel geld in om. De jonge jongens zijn er ook, maar vaak houden zij zich bezig met activistische activiteiten, zoals de hackersgroep Anonymous, of willen zij slechte beveiliging aan de kaak stellen. Dit laatste was de drijfveer van de hackers van LulzSec. Groot geld De computermisdaad groeit enorm, cijfers laten zien dat de traditionele criminelen de overstap naar cybercriminaliteit maken. Gewone diefstal en afpersing nemen af, terwijl cybercriminaliteit in 2010 ten opzichte van 2009 met meer dan 19 procent toenam. Met phishing verdienen criminelen het meeste geld (zie ook Hoe plundert internetcrimineel bankrekening? op pagina 17). Daarbij worden inloggegevens van klanten Ook terrorist ontdekt internet Defensie bereidt zich voor op een digitale oorlogvoering Waarom terroristen nog niet massaal aanslagen plegen met behulp van computers is Jeroen Herlaar een raadsel. De manager cybersecurity bij computerbeveiligingsbedrijf Fox-IT uit Delft zou het wel weten als hij terrorist was. Je kunt het veilig vanaf een anonieme plek op de wereld doen, je kunt het zo vaak als je wilt opnieuw proberen en de impact is enorm. Het is daarom volgens hem een kwestie van tijd voordat de digitale oorlogvoering ook een belangrijk onderdeel wordt bij de Nederlandse krijgsmacht. In andere landen is dit al het geval. In 2010 werd bekend dat een stuk malware, foute software met de naam Stuxnet, zich had genesteld in systemen die door elektronicafabrikant Siemens worden gebruikt voor de besturing van nucleaire centrifuges in Iran. Iran claimt dat de Verenigde Staten en Israël daarachter zitten. Infiltratie in kernwapens in Nederland zal niet zo snel aan de orde zijn, maar ook elektriciteitscentrales en waterleidingbedrijven zijn potentiële doelwitten. Als de bestu- van banken losgepeuterd door spionageprogramma s, spyware, mee te laten kijken als klanten inloggen op de website van hun bank of door s te sturen met daarin een link naar een site die de crimineel beheert. De klant tikt zijn inloggegevens in, waarna die bij de hacker terechtkomen. De hacker voert die informatie vervolgens in op de website van de bank en boekt het saldo van het slachtoffer via een tussenpersoon over naar een anonieme bankrekening in bijvoorbeeld Pakistan. Het geld van de anonieme rekening zet de hacker vervolgens in op online-pokersites, waar het verloren wordt aan een van zijn vrienden, die het dan weer op de rekening van de hacker stort. Behalve door phishing, lijden banken en andere bedrijven veel schade door zogeheten DDoS-aanvallen. DDoS staat voor distributed denial of service. Dit is een aanval met op afstand bestuurbare computers, zoals hacker Ron die demonstreerde (zie Hoe schakelen hackers websites uit? op pagina 18). Als sites van banken door zulke aanvallen onbereikbaar zijn, kost hen dat veel geld. Er kunnen dan een tijd lang geen geldtransacties worden uitgevoerd. Niet vreemd dus dat criminelen ook nog geld verdienen met afpersing. Ze dreigen een DDoS-aanval uit te voeren, tenzij er een fiks bedrag wordt betaald. Niet alleen banken hebben daar last van, maar ook andere bedrijven die afhankelijk zijn van hun websites, zoals internetwinkels. Bij Britse wedkantoren wordt voor een grote wedstrijd geregeld gedreigd de site uit de lucht te halen, zodat de Britten niet meer op internet kunnen gokken. Dat online-gokken is heel populair in Engeland, dus de schade bij een dergelijke aanval zou voor de wedkantoren groot zijn. Dat maakt hen kwetsbaar voor afpersing. Dat er veel geld omgaat in cybercrime is duidelijk, maar hoeveel precies weet niemand. Schattingen van de jaarlijkse wereldwijde schade als gevolg van aanvallen van hackers lopen in de honderden miljarden. Daarin zijn niet alleen de schades verwerkt die worden geleden door aanvallen op websites, maar ook de kosten voor beveiliging. ringssystemen daarvan worden gehackt en lamgelegd, dan heeft dat een grote impact. De kans dat het misgaat als er een aanval plaatsheeft, is bovendien groot: Er worden verouderde systemen gebruikt, die kunnen zo twintig jaar oud zijn. Bovendien zijn de afgelopen twintig jaar alle apparaten aangesloten op internet, terwijl de systemen daar niet op zijn ingericht, zegt Patrick de Graaf, cybersecurity-strateeg bij Capgemini. Over een digitale aanval op, zeg, een nutsbedrijf hoeft Nederland zich volgens De Graaf op dit moment geen zorgen te maken. Als iets wordt aangevallen, zijn er meestal eerst waarschuwingen zichtbaar, mislukte pogingen bijvoorbeeld. Daar is op dit moment helemaal geen sprake van. Bij Defensie zijn ze wel bezig zich ook op het gebied van digitale oorlogvoering te wapenen. Hoewel er op veel onderdelen van Defensie flink wordt bezuinigd, wordt er voor digitale oorlogvoering tot miljoen euro uitgetrokken en daarna 20 miljoen euro per jaar. 16 ELSEVIER 20 AUGUSTUS 2011

4 NEDERLAND zijn handel dan gewoon naar een andere server, of naar een server waarvan hij weet dat de eigenaar hem niet zal uitzetten als een bank het vraagt. Het is een kat-en-muisspel. Voor hackers zijn er amper kosten gemoeid met de aanvallen, en ze kunnen het eindeloos opnieuw proberen. De handel in malware, creditcardgegevens, persoonsgegevens en adressen, heeft open en bloot plaats op diverse fora. Net als op de veilingsite Marktplaats beschrijven hackers wat ze in de aanbieding hebben ( Duizend creditcardnummers, werken gegarandeerd ) en hoeveel geld ze ervoor vragen. De voertaal op dat soort fora is Engels of Russisch. Hackers wisselen er ook tips en trucs uit en gaan er samenwerkingen aan. Hacker Ron heeft contacten met hackers uit Pakistan, India, Israël, Rusland, Turkije, Slowakije en Indonesië. Het vertrouwen in elkaar is groot. Ook al hebben ze de andere hackers nog nooit gezien en kennen ze die niet van naam, de hackers vertrouwen elkaar delicate informatie en veel geld toe. Het doen en laten van de hackers is voor iedereen die de weg weet op internet zichtbaar. In theorie kunnen hackers daarom eenvoudig worden tegengehouden, maar juridisch gezien is dit (nog) niet mogelijk. Hackers zijn daarom vrijwel onschendbaar. Banken zijn handenvol geld kwijt aan het voorkomen van aanvallen. Ze waarschuwen klanten volop tegen phishing en verwijderen zo veel mogelijk malware. Tegen DDoS-aanvallen proberen ze zich te wapenen door de capaciteit van de website uit te breiden, maar dat heeft zijn grenzen. Banken kunnen ook vragen of een server waarop een door de hacker overgenomen groep computers een botnet draait, kan worden uitgezet. Maar de hacker verplaatst Hoe plundert internetcrimineel bankrekening? is voor hacker sleutel naar andermans geld Cybercrime Jeroen Herlaar is manager cybercrime bij Fox-IT, een bedrijf in Delft met ongeveer 130 medewerkers dat zich heeft gespecialiseerd in computerbeveiliging voor banken en andere bedrijven. Medewerkers van het bedrijf struinen internet af op zoek naar aanwijzingen voor aanvallen tegen hun klanten, houden banktransacties in de gaten, maken beveiligingssoftware en testen in opdracht van bedrijven beveiligingssystemen. Bij Fox-IT werkt een groot aantal hackers, maar dan hackers van de goede soort. Zij houden een oogje op gesprekken die hackers voeren op fora en weten precies wat er in botnets gebeurt. De computers van Fox-IT zijn opzettelijk besmet met foute software. Door deze malware in de gaten te houden, Crimineel koopt via een forum adressen van slachtoffers en/of spionagesoftware Crimineel stuurt s met verwijzing naar nepwebsite of met spionagesoftware in de bijlage Slachtoffer tikt inloggegevens in die nu zichtbaar zijn voor de crimineel Login Crimineel logt zelf in op bankrekening slachtoffer en boekt via tussenpersoon geld over naar anonieme bankrekening Crimineel zet geld in op pokerwebsites en verliest het aan een van zijn vrienden Vriend van crimineel boekt het geld over naar normale bankrekening van crimineel ELSEVIER ELSEVIER 20 AUGUSTUS

5 NEDERLAND OMSLAGARTIKEL ELSEVIER BOEKEN Simon Rozendaal Gesprekken met Grote Geleerden Wetenschapsredacteur Simon Rozendaal interviewde de afgelopen 25 jaar voor Elsevier veel van s werelds invloedrijkste wetenschappers. Hij sprak met hen over de schoonheid van hun vak, het juk van de Nobelprijs en het ultieme eurekamoment. Met Neil Postman, Martin Veltman, Edward Teller, Dick Swaab, Lynn Margulis, Craig Venter, Francis Crick, Edward Wilson, Gerard t Hooft, Frans de Waal, Michael Crichton, Richard Leakey, Freeman Dyson en tientallen andere genieën. kunnen we zien wat hackers met botnets van plan zijn, vertelt Herlaar. De malware krijgt opdrachten van een bestandje dat regelmatig door de hacker wordt ververst. In dat bestand zoeken de hackers van Fox-IT naar de webadressen van hun klanten. Ze zien dan welke opdrachten er bij deze adressen horen: bijvoorbeeld bijhouden hoe vaak er naar de site van een bank wordt gesurft, of screenshots sturen van wat er op de site wordt gedaan. Botnets vallen banken nooit meteen aan, er wordt eerst voorwerk gedaan. Als wij dat zien, waarschuwen we onze klanten, vertelt Herlaar. De bank kan daarop weer haar eigen klanten waarschuwen voor de malware, of andere maatregelen nemen, zoals vragen of de server van waaruit het botnet wordt bestuurd, kan worden uitgezet. Maar het botnet onschadelijk maken door het te vernielen mag Fox-IT niet. Herlaar: We mogen alleen waarnemen en waarschuwen. De infrastructuur van de hackers moet intact blijven. De bevoegdheid om botnets onschadelijk te maken, is voorbehouden aan de politie en het Openbaar Ministerie (OM). Maar die hebben bij lange niet na de capaciteit om achter alle aanvallen aan te gaan. Het Team High Tech Crime van het Korps Landelijke Politiediensten bestaat op dit moment uit 33 personen, die het doel hebben om vier grote zaken per jaar te behandelen. We moeten dus keuzes maken en kunnen lang niet alles doen, zegt teamleider Pim Takkenberg. Maar de aandacht groeit, en daarmee wordt onze capaciteit ook uitgebreid. Het is belangrijk dat de aandacht vanuit de politie en het OM groeit, vinden ook Patrick de Graaf en Nico Kaptein, die zich bij Hoe schakelen hackers websites uit? Internetcrimineel neemt controle over andere computers consultancybedrijf Capgemini bezighouden met strategisch advies op het gebied van internetbeveiliging. Op dit moment zijn de banken zelf verantwoordelijk voor hun beveiliging. Maar als burgers het vertrouwen in internetbankieren verliezen dan is dat niet een probleem dat alleen banken schaadt, maar de hele samenleving, zegt De Graaf. Dat de activiteiten van hackers kunnen worden gestopt, is al enkele keren gedemonstreerd. In een samenwerking tussen onder meer Fox-IT en het Team High Tech Crime zijn eind juli hackers van de Nederlandse tak van hackersgroep Anonymous opgepakt. Door te infiltreren in fora waar de hackers elkaar troffen, konden de identiteiten van de hackers worden vastgesteld. Eind 2010 is er door samenwerking van dezelfde organisaties een groot botnet opgerold, het Bredolab. Er zijn toen 143 servers afgesloten van waaruit ruim 30 miljoen computers wereldwijd werden bestuurd. Het bleef bij één arrestatie: in de Armeense hoofdstad Jerevan werd een verdachte aangehouden. Niet alleen banken zijn gevoelig voor aanvallen van hackers, alle bedrijven en overheden die waardevolle informatie bezitten, moeten oppassen. Zij hoeven niet bang te zijn voor phishing of het platleggen van een website, maar wel voor het infiltreren in systemen of het stelen van gegevens uit databases. Hoe waardevoller de informatie is die zij bezitten, hoe meer moeite hackers nemen om een systeem te kraken. Zij doen dit om te demonstreren dat het systeem niet deugt, of om de informatie te verkopen. Uit angst voor hackers is de centrale op- NU AL 2 DE DRUK Hacker besmet computers met foute software (malware) via bijlage bij te downloaden programma geïnfecteerde website Hacker voert in speciaal besturingsprogramma voor malware op zijn eigen computer in welke website moet worden aangevallen hoeveel computers mee moeten doen Geselecteerde computers krijgen opdracht tegen website te praten Bestellen Gesprekken met Grote Geleerden kost 14,95 (inclusief btw en verzendkosten). Het boek van 496 pagina s is te bestellen via boeken of bel Dit aanbod geldt alleen in Nederland. De aanval begint Aangevallen website kan zoveel internetverkeer niet aan en is binnen tien minuten uit de lucht ELSEVIER 18 ELSEVIER 20 AUGUSTUS 2011

6 slag van vingerafdrukken uit paspoorten gestopt en is het landelijk aan elkaar knopen van medische gegevens uit patiëntendossiers in het Elektronisch Patiëntendossier afgeblazen. En dat is maar goed ook. Het is nu ook al mogelijk om individuele patiëntengegevens te hacken, bij de computer van een huisarts of apotheek is een hacker zo binnen. Maar individuele gegevens zijn niet zo waardevol. Herlaar: Dat verandert wanneer er veel informatie centraal wordt bewaard. Geheimschrift Hackers gebruiken creatieve manieren om in te breken in computers. En hoe goed beveiligd het systeem ook lijkt, het lukt de hackers altijd. Ze gaan op zoek naar de zwakste schakel. Stel een hacker wil inbreken in het Elektronisch Patiëntendossier, dan zoekt hij een account van een medewerker in de gezondheidszorg, laten we zeggen Jolanda. De hacker weet via de sociale netwerksite LinkedIn dat Jolanda doktersassistente is en toegang heeft tot de patiëntendossiers. Jolanda meldt op een avond op de sociale netwerksite Twitter dat ze op zoekmachine Google zoekt naar nieuwe televisies, maar dat het niet echt opschiet. Morgen verder, schrijft ze. De hacker maakt daarop een die eruitziet alsof die van een bekende elektronicawinkel afkomstig is. Hij zet er een knaller van een aanbieding in. Jolanda krijgt en opent de mail tijdens werktijd. Wanneer ze de bijgesloten brochure opent, een zogeheten PDFbestand, heeft de hacker beet. De hacker heeft dit bestand namelijk besmet, en door het te openen heeft Jolanda malware op haar computer gekregen. Deze manier van inbreken heet spear engineering. De foute software bespioneert Jolanda en via haar inlogcodes kan de hacker het systeem in. Eenmaal binnen is het voor hem mogelijk om door andere barricades te breken. Na een tijdje is de hacker zover dat hij NEDERLAND alle bestanden kan raadplegen. Malware zoals die bij Jolanda is geïnstalleerd of die ervoor zorgt dat een computer onderdeel wordt van een botnet is vaak onzichtbaar voor virusscanners. Hackers ontwikkelen zich snel en inventief. De bedrijven die virusscanners maken, reageren er wel op, maar dan is het kwaad meestal al geschied. Uit de Criminaliteitsbeeldanalyse High Tech Crime van het Korps Landelijke Politiediensten blijkt dat in ,66 procent van de Nederlandse computers op enigerlei manier was besmet met malware. Wereldwijd ligt dit percentage op 60. Is het mogelijk waardevolle databases als het Elektronisch Patiëntendossier of een bestand met vingerafdrukken goed te beschermen? Herlaar is even stil. Ik denk het niet. Hackers zullen alles doen om die berg gegevens te pakken te krijgen. Honderd procent veilig is een systeem nooit, zegt ook Takkenberg. Maar je kunt het de hackers wel moeilijk maken (zie Hoe maakt u het hackers moeilijk? op pagina 15). Als je in het ontwerp van het systeem al rekening houdt met hackers, denkt als een hacker, is beveiligen best mogelijk, zegt Kaptein. Een systeem moet niet na één hack al zijn gekraakt. Verschillende gegevens van een systeem kunnen apart worden beveiligd, door de informatie in delen op te slaan, elk onder een soort geheimschrift. Als de ene beveiliging, dus het geheimschrift, wordt gekraakt, dan kun je het andere deel snel van een nieuw geheimschrift voorzien. Wil de hacker de gegevens kunnen zien, dan heeft hij beide delen nodig, met slechts één deel kan hij niets. Dus is hacken zinloos. Om zo te kunnen beveiligen, moeten bedrijven en overheden wel de goede mensen in dienst nemen. Mensen die net zo in elkaar zitten als hackers dus: creatieve programmeurs. Programmeurs bovendien die niet werken van negen tot vijf, maar ook weleens midden in de nacht. Dat past niet in de huidige cultuur bij overheden en veel grote bedrijven. Daarom zijn de beste mensen nog altijd actief als hacker. Het besef dat er iets aan de ongrijpbaarheid van hackers moet worden gedaan, groeit. Er is per 1 juli een Nationale Cyber Security Raad in het leven geroepen die zich gaat bezighouden met het opstellen van een strategie voor het beveiligen van internet. Maar aan een leger met alleen generaals heb je niets, zegt Fox-IT-medewerker Herlaar. Er moeten ook soldaten, hackers in dit geval, in dienst worden genomen. Het is de bedoeling dat die hackers per januari 2012 aan de slag gaan. Maar dan aan de goede kant. Diederik van Hoogstraten De rennende Hollander Zijn doorrookte longen en keel slibden dicht, zijn lichaamsgewicht nam toe, zijn hoofd werd kaler. De veertig naderde, en het ging niet zo lekker met Diederik van Hoogstraten, correspondent van Elsevier in New York. Toen kwam zijn sportieve grootvader te overlijden en besloot hij het roer om te gooien. Hij zocht houvast in een bijna verloren passie: het hardlopen. Langzaam maar zeker ging het sneller en soepeler, door New York en andere delen van de vs. Bijzondere plekken openbaarden zich, nieuwe vrienden kwamen op zijn pad en geliefden renden soms een eindje mee. En na vele momenten van pijn, worsteling en deceptie wachtte uiteindelijk iets wat op geluk leek, tijdens magische marathons en sublieme boslopen. In De rennende Hollander beschrijft Van Hoogstraten zijn zoektocht naar de essentie van het hardlopen én van het leven. De rennende Hollander is verkrijgbaar in de boekhandel ISBN: Uitgeverij L.J. Veen, 18:95 ELSEVIER 20 AUGUSTUS

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

INSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo²

INSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo² INSIGHT TRACKER ECP - WACHTWOORDEN Copyright 2012 MeMo² Management Summary Bijna een tiende van de Nederlanders gebruikt bijna altijd één en hetzelfde wachtwoord. Slechts een op de tien Nederlanders wisselt

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

RANSOMWARE. Informatiefolder voor melders

RANSOMWARE. Informatiefolder voor melders RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Updates 2016 Privacy en Veiligheid. IOS, Android, Windows

Updates 2016 Privacy en Veiligheid. IOS, Android, Windows Updates 2016 Privacy en Veiligheid IOS, Android, Windows Updates besturingssystemen Ipad 4,mini 2,Air en 2, Pro, / Iphone 5 / IPod touch 3 IOS, update 10.0.2 dd 3 oktober 2016 Telefoons,Tablets, Android,

Nadere informatie

Hacken. oktober 2018

Hacken. oktober 2018 Hacken oktober 2018 Achtergrond onderzoek en methode Doel: inzicht krijgen in het gedrag van Nederlandse jongeren als het gaat om hacken Doelgroep: Nederlandse jongeren in de leeftijd van 12 t/m 18 jaar

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Anoniem zoeken met Ixquick

Anoniem zoeken met Ixquick Anoniem zoeken met Ixquick Auteur: Bert Feenstra Geschikt voor alle Windowsversies (32- en 64-bit) Het verschil tussen een internetbrowser en een zoekmachine Voor we aan het voorwoord van het artikel beginnen

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Handleiding Certificaat installeren

Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Het instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk)

Het instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk) Mocht u problemen hebben met het inloggen op de site, en heeft u onlangs Internet Explorer 6 geïnstalleerd (of Windows XP waar Internet Explorer 6 bij hoort), of wilt u voor het eerst inloggen op deze

Nadere informatie

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

FOUT VRIENDJE? PAS OP! Hulp. Internet. Heb je vragen? Bel dan naar Meldpunt Jeugdprostitutie, tel.: 0900 044 33 22.

FOUT VRIENDJE? PAS OP! Hulp. Internet. Heb je vragen? Bel dan naar Meldpunt Jeugdprostitutie, tel.: 0900 044 33 22. PAS OP! Hulp Heb je vragen? Bel dan naar Meldpunt Jeugdprostitutie, tel.: 0900 044 33 22. Internet Wil je meer lezen? Kijk op www.jipdenhaag.nl/loverboys En test jezelf op www.loverboytest.nl Dit is een

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Lekker ding. Maar Anita kijkt boos. Hersendoden zijn het!, zegt ze. Die Jeroen is de ergste. Ik kijk weer om en zie hem meteen zitten.

Lekker ding. Maar Anita kijkt boos. Hersendoden zijn het!, zegt ze. Die Jeroen is de ergste. Ik kijk weer om en zie hem meteen zitten. Lekker ding Pas op!, roept Anita. Achter je zitten de hersendoden! Ik kijk achterom. Achter ons zitten twee jongens en drie meisjes hun boterhammen te eten. Ze zijn gevaarlijk, zegt Anita. Ze schudt haar

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Leerlingenhandleiding Beginnen met FlexBase

Leerlingenhandleiding Beginnen met FlexBase Leerlingenhandleiding Beginnen met FlexBase FlexBase is het leermiddelenarrangement voor het bakkersonderwijs in Nederland, waarbij zowel papieren als digitale leermiddelen worden gebruikt. Deze handleiding

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

Alle helponderwerpen Over blokken Over e-mail

Alle helponderwerpen Over blokken Over e-mail Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Bedankt! Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Graag zou ik je willen vragen mij een email te sturen

Nadere informatie