Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER?

Maat: px
Weergave met pagina beginnen:

Download "Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER?"

Transcriptie

1 NEDERLAND COMPUTERMISDAAD Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER? Criminelen hebben het hacken ontdekt. Patiëntendossiers, creditcardgegevens, inlogcodes; niets is veilig. Bijna de helft van de computers in Nederland bevat programma s waarmee hackers de besturing kunnen overnemen. Banken en bedrijven spenderen miljarden aan beveiliging, maar gepakt worden de hackers bijna nooit. Laura Wismans Illustraties Carolyn Ridsdale E en website platleggen kan met een paar drukken op de knop. Hacker Ron wil het wel even laten zien. Kijk, vanaf hier kan ik duizenden computers tegelijkertijd besturen. Ik kan ze allerlei opdrachten geven. Ron (niet zijn echte naam) heeft een programma op zijn computer staan waarmee hij een groep van computers op afstand kan besturen, een botnet. Op deze computers is foute software, malware in jargon, geïnstalleerd die dit mogelijk maakt. Eerder heeft Ron de foute software verbonden met een bestand waarmee computergebruikers een gewild computerprogramma, zoals fotobewerker Photoshop, gratis kunnen downloaden. Virusscanners zien de foute software die ze tegelijk downloaden niet en die kan zich zo ongemerkt in de computer nestelen. Hier kan ik aangeven hoeveel computers er mee moeten doen, en hier naar welke site ze moeten gaan, wijst Ron. Als er vierduizend computers tegelijkertijd tegen een site gaan praten, dan raakt de server waarop de 14 ELSEVIER 20 AUGUSTUS 2011

2 OMSLAGARTIKEL NEDERLAND Hackerterminologie Internationaal hackersjargon van Anonymous tot spyware Anonymous Collectief van hackers dat voornamelijk websites van overheden en bedrijven platlegt onder het mom van de strijd voor internetvrijheid. Botnet Een groep computers die door een hacker op afstand wordt bestuurd. DDoS-aanval Een aanval waarbij een botnet wordt ingezet die zo veel tegen een website praat dat de server van de website het niet langer aankan en de website onbereikbaar wordt. LulzSec Hackerscollectief dat privégegevens van personen hackt om daarmee lekken in de beveiliging aan de kaak te stellen. Malware Foute software, die door hackers is gemaakt om computers te bespioneren of op afstand te besturen. Phishing Het via spyware stelen van bankgegevens om geld van rekeningen te halen. Server Een computer waarop een website of botnet draait. Hoe groter een server is, hoe meer bezoekers een website aankan. Spear engineering Het per persoonlijk benaderen van een computergebruiker om malware te installeren. Spyware Soort malware waarmee een hacker kan zien welke toetsen een computergebruiker aanslaat. Hoe maakt u het hackers moeilijk? Tips om u te beschermen. Volledige beveiliging bestaat niet Bijna de helft van de Nederlandse computers is besmet met foute software, malware. Deze foute software maakt het mogelijk dat hackers op afstand de computer besturen of bespioneren wat de gebruiker allemaal doet. Ook worden er virussen verspreid om schade in computers aan te richten. Het is heel lastig om een computer volledig te beveiligen. Misschien wel onmogelijk, zegt Jeroen Herlaar van computerbeveiligingsbedrijf Fox-IT uit Delft. Hoe maakt u de kans op besmetting van uw computer zo klein mogelijk? Koop legale software. Veel computergebruikers downloaden illegale software, zodat ze niet voor een programma hoeven te betalen. Maar tegelijk met een gratis versie van Photoshop of Word zetten ze, zonder het te merken, foute software op hun computer. Vooral programma s om de codes te maken die voor het activeren van de software nodig zijn, zijn gevaarlijk. Gebruik minder gangbare software; hackers richten zich op veelgebruikte pro- gramma s. De kans dat de browser Internet Explorer wordt besmet, is groter dan bij een kleinere browser als Google Chrome. Update software en virusscanner regelmatig. Oude versies van bijvoorbeeld Windows zijn minder goed beschermd. Een geüpdate versie van een virusscanner is geen garantie dat er geen foute software op de computer kan komen, maar is altijd beter dan een verouderde editie. Open geen bijlagen bij s en klik niet op links in s die u niet volledig vertrouwt. Bij het openen van een bijlage of het klikken op een link kan tegelijk onzichtbare software worden geïnstalleerd. Vaak sturen hackers s die eruitzien alsof ze van betrouwbare instanties komen, wees daar beducht voor. Bezoek geen malafide websites, zoals sekswebsites of schimmige goksites. Het niet bezoeken van zulke sites is geen garantie dat uw computer niet wordt besmet met foute software, ook (delen van) grote nieuwssites kunnen besmet zijn. Maar schimmige sites zijn dat wel vaker. ELSEVIER 20 AUGUSTUS

3 NEDERLAND OMSLAGARTIKEL site staat, overbelast. Binnen tien minuten is de website dan onbereikbaar geworden. Ron zet de laatste druk op de knop ten aanval! nu niet door. Hackers van de hackergroepen Anonymous en LulzSec, die recent websites van overheden (onder meer Syrië en Verenigde Staten) en bedrijven (onder meer Sony en PayPal) uit de lucht haalden, deden dat wel. De Rabobank werd afgelopen mei ook op deze manier aangevallen. Van hackers bestaat het romantische beeld dat het zestienjarige jongens zijn die nachtenlang op hun zolderkamer achter hun computer zitten en in hun eentje de grootste bedrijven lamleggen. In werkelijkheid zijn het vooral doorgewinterde criminelen die zich bezighouden met cybercriminaliteit: aanvallen op banken, stelen van grote databases, (bedrijfs)spionage en afpersing. Er gaat veel geld in om. De jonge jongens zijn er ook, maar vaak houden zij zich bezig met activistische activiteiten, zoals de hackersgroep Anonymous, of willen zij slechte beveiliging aan de kaak stellen. Dit laatste was de drijfveer van de hackers van LulzSec. Groot geld De computermisdaad groeit enorm, cijfers laten zien dat de traditionele criminelen de overstap naar cybercriminaliteit maken. Gewone diefstal en afpersing nemen af, terwijl cybercriminaliteit in 2010 ten opzichte van 2009 met meer dan 19 procent toenam. Met phishing verdienen criminelen het meeste geld (zie ook Hoe plundert internetcrimineel bankrekening? op pagina 17). Daarbij worden inloggegevens van klanten Ook terrorist ontdekt internet Defensie bereidt zich voor op een digitale oorlogvoering Waarom terroristen nog niet massaal aanslagen plegen met behulp van computers is Jeroen Herlaar een raadsel. De manager cybersecurity bij computerbeveiligingsbedrijf Fox-IT uit Delft zou het wel weten als hij terrorist was. Je kunt het veilig vanaf een anonieme plek op de wereld doen, je kunt het zo vaak als je wilt opnieuw proberen en de impact is enorm. Het is daarom volgens hem een kwestie van tijd voordat de digitale oorlogvoering ook een belangrijk onderdeel wordt bij de Nederlandse krijgsmacht. In andere landen is dit al het geval. In 2010 werd bekend dat een stuk malware, foute software met de naam Stuxnet, zich had genesteld in systemen die door elektronicafabrikant Siemens worden gebruikt voor de besturing van nucleaire centrifuges in Iran. Iran claimt dat de Verenigde Staten en Israël daarachter zitten. Infiltratie in kernwapens in Nederland zal niet zo snel aan de orde zijn, maar ook elektriciteitscentrales en waterleidingbedrijven zijn potentiële doelwitten. Als de bestu- van banken losgepeuterd door spionageprogramma s, spyware, mee te laten kijken als klanten inloggen op de website van hun bank of door s te sturen met daarin een link naar een site die de crimineel beheert. De klant tikt zijn inloggegevens in, waarna die bij de hacker terechtkomen. De hacker voert die informatie vervolgens in op de website van de bank en boekt het saldo van het slachtoffer via een tussenpersoon over naar een anonieme bankrekening in bijvoorbeeld Pakistan. Het geld van de anonieme rekening zet de hacker vervolgens in op online-pokersites, waar het verloren wordt aan een van zijn vrienden, die het dan weer op de rekening van de hacker stort. Behalve door phishing, lijden banken en andere bedrijven veel schade door zogeheten DDoS-aanvallen. DDoS staat voor distributed denial of service. Dit is een aanval met op afstand bestuurbare computers, zoals hacker Ron die demonstreerde (zie Hoe schakelen hackers websites uit? op pagina 18). Als sites van banken door zulke aanvallen onbereikbaar zijn, kost hen dat veel geld. Er kunnen dan een tijd lang geen geldtransacties worden uitgevoerd. Niet vreemd dus dat criminelen ook nog geld verdienen met afpersing. Ze dreigen een DDoS-aanval uit te voeren, tenzij er een fiks bedrag wordt betaald. Niet alleen banken hebben daar last van, maar ook andere bedrijven die afhankelijk zijn van hun websites, zoals internetwinkels. Bij Britse wedkantoren wordt voor een grote wedstrijd geregeld gedreigd de site uit de lucht te halen, zodat de Britten niet meer op internet kunnen gokken. Dat online-gokken is heel populair in Engeland, dus de schade bij een dergelijke aanval zou voor de wedkantoren groot zijn. Dat maakt hen kwetsbaar voor afpersing. Dat er veel geld omgaat in cybercrime is duidelijk, maar hoeveel precies weet niemand. Schattingen van de jaarlijkse wereldwijde schade als gevolg van aanvallen van hackers lopen in de honderden miljarden. Daarin zijn niet alleen de schades verwerkt die worden geleden door aanvallen op websites, maar ook de kosten voor beveiliging. ringssystemen daarvan worden gehackt en lamgelegd, dan heeft dat een grote impact. De kans dat het misgaat als er een aanval plaatsheeft, is bovendien groot: Er worden verouderde systemen gebruikt, die kunnen zo twintig jaar oud zijn. Bovendien zijn de afgelopen twintig jaar alle apparaten aangesloten op internet, terwijl de systemen daar niet op zijn ingericht, zegt Patrick de Graaf, cybersecurity-strateeg bij Capgemini. Over een digitale aanval op, zeg, een nutsbedrijf hoeft Nederland zich volgens De Graaf op dit moment geen zorgen te maken. Als iets wordt aangevallen, zijn er meestal eerst waarschuwingen zichtbaar, mislukte pogingen bijvoorbeeld. Daar is op dit moment helemaal geen sprake van. Bij Defensie zijn ze wel bezig zich ook op het gebied van digitale oorlogvoering te wapenen. Hoewel er op veel onderdelen van Defensie flink wordt bezuinigd, wordt er voor digitale oorlogvoering tot miljoen euro uitgetrokken en daarna 20 miljoen euro per jaar. 16 ELSEVIER 20 AUGUSTUS 2011

4 NEDERLAND zijn handel dan gewoon naar een andere server, of naar een server waarvan hij weet dat de eigenaar hem niet zal uitzetten als een bank het vraagt. Het is een kat-en-muisspel. Voor hackers zijn er amper kosten gemoeid met de aanvallen, en ze kunnen het eindeloos opnieuw proberen. De handel in malware, creditcardgegevens, persoonsgegevens en adressen, heeft open en bloot plaats op diverse fora. Net als op de veilingsite Marktplaats beschrijven hackers wat ze in de aanbieding hebben ( Duizend creditcardnummers, werken gegarandeerd ) en hoeveel geld ze ervoor vragen. De voertaal op dat soort fora is Engels of Russisch. Hackers wisselen er ook tips en trucs uit en gaan er samenwerkingen aan. Hacker Ron heeft contacten met hackers uit Pakistan, India, Israël, Rusland, Turkije, Slowakije en Indonesië. Het vertrouwen in elkaar is groot. Ook al hebben ze de andere hackers nog nooit gezien en kennen ze die niet van naam, de hackers vertrouwen elkaar delicate informatie en veel geld toe. Het doen en laten van de hackers is voor iedereen die de weg weet op internet zichtbaar. In theorie kunnen hackers daarom eenvoudig worden tegengehouden, maar juridisch gezien is dit (nog) niet mogelijk. Hackers zijn daarom vrijwel onschendbaar. Banken zijn handenvol geld kwijt aan het voorkomen van aanvallen. Ze waarschuwen klanten volop tegen phishing en verwijderen zo veel mogelijk malware. Tegen DDoS-aanvallen proberen ze zich te wapenen door de capaciteit van de website uit te breiden, maar dat heeft zijn grenzen. Banken kunnen ook vragen of een server waarop een door de hacker overgenomen groep computers een botnet draait, kan worden uitgezet. Maar de hacker verplaatst Hoe plundert internetcrimineel bankrekening? is voor hacker sleutel naar andermans geld Cybercrime Jeroen Herlaar is manager cybercrime bij Fox-IT, een bedrijf in Delft met ongeveer 130 medewerkers dat zich heeft gespecialiseerd in computerbeveiliging voor banken en andere bedrijven. Medewerkers van het bedrijf struinen internet af op zoek naar aanwijzingen voor aanvallen tegen hun klanten, houden banktransacties in de gaten, maken beveiligingssoftware en testen in opdracht van bedrijven beveiligingssystemen. Bij Fox-IT werkt een groot aantal hackers, maar dan hackers van de goede soort. Zij houden een oogje op gesprekken die hackers voeren op fora en weten precies wat er in botnets gebeurt. De computers van Fox-IT zijn opzettelijk besmet met foute software. Door deze malware in de gaten te houden, Crimineel koopt via een forum adressen van slachtoffers en/of spionagesoftware Crimineel stuurt s met verwijzing naar nepwebsite of met spionagesoftware in de bijlage Slachtoffer tikt inloggegevens in die nu zichtbaar zijn voor de crimineel Login Crimineel logt zelf in op bankrekening slachtoffer en boekt via tussenpersoon geld over naar anonieme bankrekening Crimineel zet geld in op pokerwebsites en verliest het aan een van zijn vrienden Vriend van crimineel boekt het geld over naar normale bankrekening van crimineel ELSEVIER ELSEVIER 20 AUGUSTUS

5 NEDERLAND OMSLAGARTIKEL ELSEVIER BOEKEN Simon Rozendaal Gesprekken met Grote Geleerden Wetenschapsredacteur Simon Rozendaal interviewde de afgelopen 25 jaar voor Elsevier veel van s werelds invloedrijkste wetenschappers. Hij sprak met hen over de schoonheid van hun vak, het juk van de Nobelprijs en het ultieme eurekamoment. Met Neil Postman, Martin Veltman, Edward Teller, Dick Swaab, Lynn Margulis, Craig Venter, Francis Crick, Edward Wilson, Gerard t Hooft, Frans de Waal, Michael Crichton, Richard Leakey, Freeman Dyson en tientallen andere genieën. kunnen we zien wat hackers met botnets van plan zijn, vertelt Herlaar. De malware krijgt opdrachten van een bestandje dat regelmatig door de hacker wordt ververst. In dat bestand zoeken de hackers van Fox-IT naar de webadressen van hun klanten. Ze zien dan welke opdrachten er bij deze adressen horen: bijvoorbeeld bijhouden hoe vaak er naar de site van een bank wordt gesurft, of screenshots sturen van wat er op de site wordt gedaan. Botnets vallen banken nooit meteen aan, er wordt eerst voorwerk gedaan. Als wij dat zien, waarschuwen we onze klanten, vertelt Herlaar. De bank kan daarop weer haar eigen klanten waarschuwen voor de malware, of andere maatregelen nemen, zoals vragen of de server van waaruit het botnet wordt bestuurd, kan worden uitgezet. Maar het botnet onschadelijk maken door het te vernielen mag Fox-IT niet. Herlaar: We mogen alleen waarnemen en waarschuwen. De infrastructuur van de hackers moet intact blijven. De bevoegdheid om botnets onschadelijk te maken, is voorbehouden aan de politie en het Openbaar Ministerie (OM). Maar die hebben bij lange niet na de capaciteit om achter alle aanvallen aan te gaan. Het Team High Tech Crime van het Korps Landelijke Politiediensten bestaat op dit moment uit 33 personen, die het doel hebben om vier grote zaken per jaar te behandelen. We moeten dus keuzes maken en kunnen lang niet alles doen, zegt teamleider Pim Takkenberg. Maar de aandacht groeit, en daarmee wordt onze capaciteit ook uitgebreid. Het is belangrijk dat de aandacht vanuit de politie en het OM groeit, vinden ook Patrick de Graaf en Nico Kaptein, die zich bij Hoe schakelen hackers websites uit? Internetcrimineel neemt controle over andere computers consultancybedrijf Capgemini bezighouden met strategisch advies op het gebied van internetbeveiliging. Op dit moment zijn de banken zelf verantwoordelijk voor hun beveiliging. Maar als burgers het vertrouwen in internetbankieren verliezen dan is dat niet een probleem dat alleen banken schaadt, maar de hele samenleving, zegt De Graaf. Dat de activiteiten van hackers kunnen worden gestopt, is al enkele keren gedemonstreerd. In een samenwerking tussen onder meer Fox-IT en het Team High Tech Crime zijn eind juli hackers van de Nederlandse tak van hackersgroep Anonymous opgepakt. Door te infiltreren in fora waar de hackers elkaar troffen, konden de identiteiten van de hackers worden vastgesteld. Eind 2010 is er door samenwerking van dezelfde organisaties een groot botnet opgerold, het Bredolab. Er zijn toen 143 servers afgesloten van waaruit ruim 30 miljoen computers wereldwijd werden bestuurd. Het bleef bij één arrestatie: in de Armeense hoofdstad Jerevan werd een verdachte aangehouden. Niet alleen banken zijn gevoelig voor aanvallen van hackers, alle bedrijven en overheden die waardevolle informatie bezitten, moeten oppassen. Zij hoeven niet bang te zijn voor phishing of het platleggen van een website, maar wel voor het infiltreren in systemen of het stelen van gegevens uit databases. Hoe waardevoller de informatie is die zij bezitten, hoe meer moeite hackers nemen om een systeem te kraken. Zij doen dit om te demonstreren dat het systeem niet deugt, of om de informatie te verkopen. Uit angst voor hackers is de centrale op- NU AL 2 DE DRUK Hacker besmet computers met foute software (malware) via bijlage bij te downloaden programma geïnfecteerde website Hacker voert in speciaal besturingsprogramma voor malware op zijn eigen computer in welke website moet worden aangevallen hoeveel computers mee moeten doen Geselecteerde computers krijgen opdracht tegen website te praten Bestellen Gesprekken met Grote Geleerden kost 14,95 (inclusief btw en verzendkosten). Het boek van 496 pagina s is te bestellen via boeken of bel Dit aanbod geldt alleen in Nederland. De aanval begint Aangevallen website kan zoveel internetverkeer niet aan en is binnen tien minuten uit de lucht ELSEVIER 18 ELSEVIER 20 AUGUSTUS 2011

6 slag van vingerafdrukken uit paspoorten gestopt en is het landelijk aan elkaar knopen van medische gegevens uit patiëntendossiers in het Elektronisch Patiëntendossier afgeblazen. En dat is maar goed ook. Het is nu ook al mogelijk om individuele patiëntengegevens te hacken, bij de computer van een huisarts of apotheek is een hacker zo binnen. Maar individuele gegevens zijn niet zo waardevol. Herlaar: Dat verandert wanneer er veel informatie centraal wordt bewaard. Geheimschrift Hackers gebruiken creatieve manieren om in te breken in computers. En hoe goed beveiligd het systeem ook lijkt, het lukt de hackers altijd. Ze gaan op zoek naar de zwakste schakel. Stel een hacker wil inbreken in het Elektronisch Patiëntendossier, dan zoekt hij een account van een medewerker in de gezondheidszorg, laten we zeggen Jolanda. De hacker weet via de sociale netwerksite LinkedIn dat Jolanda doktersassistente is en toegang heeft tot de patiëntendossiers. Jolanda meldt op een avond op de sociale netwerksite Twitter dat ze op zoekmachine Google zoekt naar nieuwe televisies, maar dat het niet echt opschiet. Morgen verder, schrijft ze. De hacker maakt daarop een die eruitziet alsof die van een bekende elektronicawinkel afkomstig is. Hij zet er een knaller van een aanbieding in. Jolanda krijgt en opent de mail tijdens werktijd. Wanneer ze de bijgesloten brochure opent, een zogeheten PDFbestand, heeft de hacker beet. De hacker heeft dit bestand namelijk besmet, en door het te openen heeft Jolanda malware op haar computer gekregen. Deze manier van inbreken heet spear engineering. De foute software bespioneert Jolanda en via haar inlogcodes kan de hacker het systeem in. Eenmaal binnen is het voor hem mogelijk om door andere barricades te breken. Na een tijdje is de hacker zover dat hij NEDERLAND alle bestanden kan raadplegen. Malware zoals die bij Jolanda is geïnstalleerd of die ervoor zorgt dat een computer onderdeel wordt van een botnet is vaak onzichtbaar voor virusscanners. Hackers ontwikkelen zich snel en inventief. De bedrijven die virusscanners maken, reageren er wel op, maar dan is het kwaad meestal al geschied. Uit de Criminaliteitsbeeldanalyse High Tech Crime van het Korps Landelijke Politiediensten blijkt dat in ,66 procent van de Nederlandse computers op enigerlei manier was besmet met malware. Wereldwijd ligt dit percentage op 60. Is het mogelijk waardevolle databases als het Elektronisch Patiëntendossier of een bestand met vingerafdrukken goed te beschermen? Herlaar is even stil. Ik denk het niet. Hackers zullen alles doen om die berg gegevens te pakken te krijgen. Honderd procent veilig is een systeem nooit, zegt ook Takkenberg. Maar je kunt het de hackers wel moeilijk maken (zie Hoe maakt u het hackers moeilijk? op pagina 15). Als je in het ontwerp van het systeem al rekening houdt met hackers, denkt als een hacker, is beveiligen best mogelijk, zegt Kaptein. Een systeem moet niet na één hack al zijn gekraakt. Verschillende gegevens van een systeem kunnen apart worden beveiligd, door de informatie in delen op te slaan, elk onder een soort geheimschrift. Als de ene beveiliging, dus het geheimschrift, wordt gekraakt, dan kun je het andere deel snel van een nieuw geheimschrift voorzien. Wil de hacker de gegevens kunnen zien, dan heeft hij beide delen nodig, met slechts één deel kan hij niets. Dus is hacken zinloos. Om zo te kunnen beveiligen, moeten bedrijven en overheden wel de goede mensen in dienst nemen. Mensen die net zo in elkaar zitten als hackers dus: creatieve programmeurs. Programmeurs bovendien die niet werken van negen tot vijf, maar ook weleens midden in de nacht. Dat past niet in de huidige cultuur bij overheden en veel grote bedrijven. Daarom zijn de beste mensen nog altijd actief als hacker. Het besef dat er iets aan de ongrijpbaarheid van hackers moet worden gedaan, groeit. Er is per 1 juli een Nationale Cyber Security Raad in het leven geroepen die zich gaat bezighouden met het opstellen van een strategie voor het beveiligen van internet. Maar aan een leger met alleen generaals heb je niets, zegt Fox-IT-medewerker Herlaar. Er moeten ook soldaten, hackers in dit geval, in dienst worden genomen. Het is de bedoeling dat die hackers per januari 2012 aan de slag gaan. Maar dan aan de goede kant. Diederik van Hoogstraten De rennende Hollander Zijn doorrookte longen en keel slibden dicht, zijn lichaamsgewicht nam toe, zijn hoofd werd kaler. De veertig naderde, en het ging niet zo lekker met Diederik van Hoogstraten, correspondent van Elsevier in New York. Toen kwam zijn sportieve grootvader te overlijden en besloot hij het roer om te gooien. Hij zocht houvast in een bijna verloren passie: het hardlopen. Langzaam maar zeker ging het sneller en soepeler, door New York en andere delen van de vs. Bijzondere plekken openbaarden zich, nieuwe vrienden kwamen op zijn pad en geliefden renden soms een eindje mee. En na vele momenten van pijn, worsteling en deceptie wachtte uiteindelijk iets wat op geluk leek, tijdens magische marathons en sublieme boslopen. In De rennende Hollander beschrijft Van Hoogstraten zijn zoektocht naar de essentie van het hardlopen én van het leven. De rennende Hollander is verkrijgbaar in de boekhandel ISBN: Uitgeverij L.J. Veen, 18:95 ELSEVIER 20 AUGUSTUS

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Het instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk)

Het instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk) Mocht u problemen hebben met het inloggen op de site, en heeft u onlangs Internet Explorer 6 geïnstalleerd (of Windows XP waar Internet Explorer 6 bij hoort), of wilt u voor het eerst inloggen op deze

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG

Vast commissie voor Veiligheid en Justitie Tweede Kamer der Staten-Generaal Binnenhof 4 2513 AA DEN HAAG Post Bits of Freedom Bank 55 47 06 512 M +31(0)646282693 Postbus 10746 KvK 34 12 12 86 E simone.halink@bof.nl 1001 ES Amsterdam W https://www.bof.nl Vast commissie voor Veiligheid en Justitie Tweede Kamer

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015

Handleiding. Mobiel Internet Veiligheidspakket Versie Maart 2015 Handleiding Mobiel Internet Veiligheidspakket Versie Maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 2.1 Eerste gebruik 4 2.2 Tweede en volgende

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Wél scoren met je webshop Waardevolle Website & Shop Weetjes: Tips en valkuilen

Wél scoren met je webshop Waardevolle Website & Shop Weetjes: Tips en valkuilen Wél scoren met je webshop Waardevolle Website & Shop Weetjes: Tips en valkuilen Ronald Otto ( ) en Peter Kolster ( ) hebben naar aanleiding van hun presentatie dit document geschreven waarin heel puntsgewijs

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Handleiding. Certificaat installeren

Handleiding. Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Handleiding Certificaat installeren

Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Studio Visual Steps. Tablet beveiligen

Studio Visual Steps. Tablet beveiligen Studio Visual Steps Tablet beveiligen 2014 Visual Steps B.V. Dit cahier is geschreven volgens de Visual Steps -methode. Opmaak/bureauredactie: Rilana Groot Publicatiedatum: december 2014 Alle rechten voorbehouden.

Nadere informatie

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874 > Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Hoe bouw je een goede website/webshop?

Hoe bouw je een goede website/webshop? Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe

Nadere informatie

Stap voor Stap Strategie

Stap voor Stap Strategie Stap voor Stap Strategie naar Passief Inkomen Hugo Bakker Hi, mijn naam is Hugo Bakker en vorig jaar april/ mei heb ik besloten om financieel onafhankelijk te worden via het internet. Simpelweg omdat ik

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

voor alle inwoners van Soest van 55 jaar en ouder COMPUTERSPECIAL augustus 2012 Werkgroep van Stichting Welzijn Ouderen Soest

voor alle inwoners van Soest van 55 jaar en ouder COMPUTERSPECIAL augustus 2012 Werkgroep van Stichting Welzijn Ouderen Soest voor alle inwoners van Soest van 55 jaar en ouder COMPUTERSPECIAL augustus 2012 Werkgroep van Stichting Welzijn Ouderen Soest De Klarinet is gecertificeerd leercentrum van Coördinatoren van de computergroep

Nadere informatie

Handleiding Zone Alarm Installatie en update.

Handleiding Zone Alarm Installatie en update. INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Installatie

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Microsoft Security Essentials downloaden

Microsoft Security Essentials downloaden Wegwijs in internet Thuis in Windows Vista Thuis in Windows 7 Microsoft Security Essentials downloaden Hannie van Osnabrugge u i t g e v e r ij coutinho c bussum 2011 Deze handleiding Microsoft Security

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN

ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN ONLINE PRIVACY & VEILIGHEID Met 28 onlineinstructievideo s VINCENT VAN AMERONGEN VINCENT VAN AMERONGEN INHOUD Inleiding 7 1 Privacy 9 1.1 Privacy? Lekker belangrijk! 10 1.2 De wereld na Snowden 11 1.3

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Cybersecurity: hoe goed is jouw bedrijf beschermd? Inzicht is de sleutel tot de oplossing

Cybersecurity: hoe goed is jouw bedrijf beschermd? Inzicht is de sleutel tot de oplossing Cybersecurity: hoe goed is jouw bedrijf beschermd? Inzicht is de sleutel tot de oplossing 1 Cybersecurity: hoe goed is jouw bedrijf beschermd? Inhoud Voorwoord 3 1 Resultaten onderzoek cybersecurity in

Nadere informatie

DRUKPORTAL HANDLEIDING VERSIE 3 - SEP.2014

DRUKPORTAL HANDLEIDING VERSIE 3 - SEP.2014 INHOUD 1 E-mail: Account is aangemaakt 4 2 Uw gebruikersnaam eventueel aanpassen 5 3 Controleer je systeem 7 3.1 Klik in het inlogscherm op de link Controleer mijn systeem 7 3.2 Resultaat systeem check

Nadere informatie

FAQ. Groeidocument Passenderwijs. Versie maart 2015

FAQ. Groeidocument Passenderwijs. Versie maart 2015 FAQ Groeidocument Passenderwijs Versie maart 2015 In dit document proberen wij veelvoorkomende (technische) vragen rondom het Groeidocument te beantwoorden. Mocht dit document geen antwoord geven op uw

Nadere informatie