Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER?
|
|
- Christiana Thys
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 NEDERLAND COMPUTERMISDAAD Gevaarlijke hackers ZE BREKEN IN OP COMPUTERS, ONTFUTSELEN BANKGEGEVENS EN LEGGEN WEBSITES LAM. UW COMPUTER IS HUN INSTRUMENT. WAT KAN DE HACKER? Criminelen hebben het hacken ontdekt. Patiëntendossiers, creditcardgegevens, inlogcodes; niets is veilig. Bijna de helft van de computers in Nederland bevat programma s waarmee hackers de besturing kunnen overnemen. Banken en bedrijven spenderen miljarden aan beveiliging, maar gepakt worden de hackers bijna nooit. Laura Wismans Illustraties Carolyn Ridsdale E en website platleggen kan met een paar drukken op de knop. Hacker Ron wil het wel even laten zien. Kijk, vanaf hier kan ik duizenden computers tegelijkertijd besturen. Ik kan ze allerlei opdrachten geven. Ron (niet zijn echte naam) heeft een programma op zijn computer staan waarmee hij een groep van computers op afstand kan besturen, een botnet. Op deze computers is foute software, malware in jargon, geïnstalleerd die dit mogelijk maakt. Eerder heeft Ron de foute software verbonden met een bestand waarmee computergebruikers een gewild computerprogramma, zoals fotobewerker Photoshop, gratis kunnen downloaden. Virusscanners zien de foute software die ze tegelijk downloaden niet en die kan zich zo ongemerkt in de computer nestelen. Hier kan ik aangeven hoeveel computers er mee moeten doen, en hier naar welke site ze moeten gaan, wijst Ron. Als er vierduizend computers tegelijkertijd tegen een site gaan praten, dan raakt de server waarop de 14 ELSEVIER 20 AUGUSTUS 2011
2 OMSLAGARTIKEL NEDERLAND Hackerterminologie Internationaal hackersjargon van Anonymous tot spyware Anonymous Collectief van hackers dat voornamelijk websites van overheden en bedrijven platlegt onder het mom van de strijd voor internetvrijheid. Botnet Een groep computers die door een hacker op afstand wordt bestuurd. DDoS-aanval Een aanval waarbij een botnet wordt ingezet die zo veel tegen een website praat dat de server van de website het niet langer aankan en de website onbereikbaar wordt. LulzSec Hackerscollectief dat privégegevens van personen hackt om daarmee lekken in de beveiliging aan de kaak te stellen. Malware Foute software, die door hackers is gemaakt om computers te bespioneren of op afstand te besturen. Phishing Het via spyware stelen van bankgegevens om geld van rekeningen te halen. Server Een computer waarop een website of botnet draait. Hoe groter een server is, hoe meer bezoekers een website aankan. Spear engineering Het per persoonlijk benaderen van een computergebruiker om malware te installeren. Spyware Soort malware waarmee een hacker kan zien welke toetsen een computergebruiker aanslaat. Hoe maakt u het hackers moeilijk? Tips om u te beschermen. Volledige beveiliging bestaat niet Bijna de helft van de Nederlandse computers is besmet met foute software, malware. Deze foute software maakt het mogelijk dat hackers op afstand de computer besturen of bespioneren wat de gebruiker allemaal doet. Ook worden er virussen verspreid om schade in computers aan te richten. Het is heel lastig om een computer volledig te beveiligen. Misschien wel onmogelijk, zegt Jeroen Herlaar van computerbeveiligingsbedrijf Fox-IT uit Delft. Hoe maakt u de kans op besmetting van uw computer zo klein mogelijk? Koop legale software. Veel computergebruikers downloaden illegale software, zodat ze niet voor een programma hoeven te betalen. Maar tegelijk met een gratis versie van Photoshop of Word zetten ze, zonder het te merken, foute software op hun computer. Vooral programma s om de codes te maken die voor het activeren van de software nodig zijn, zijn gevaarlijk. Gebruik minder gangbare software; hackers richten zich op veelgebruikte pro- gramma s. De kans dat de browser Internet Explorer wordt besmet, is groter dan bij een kleinere browser als Google Chrome. Update software en virusscanner regelmatig. Oude versies van bijvoorbeeld Windows zijn minder goed beschermd. Een geüpdate versie van een virusscanner is geen garantie dat er geen foute software op de computer kan komen, maar is altijd beter dan een verouderde editie. Open geen bijlagen bij s en klik niet op links in s die u niet volledig vertrouwt. Bij het openen van een bijlage of het klikken op een link kan tegelijk onzichtbare software worden geïnstalleerd. Vaak sturen hackers s die eruitzien alsof ze van betrouwbare instanties komen, wees daar beducht voor. Bezoek geen malafide websites, zoals sekswebsites of schimmige goksites. Het niet bezoeken van zulke sites is geen garantie dat uw computer niet wordt besmet met foute software, ook (delen van) grote nieuwssites kunnen besmet zijn. Maar schimmige sites zijn dat wel vaker. ELSEVIER 20 AUGUSTUS
3 NEDERLAND OMSLAGARTIKEL site staat, overbelast. Binnen tien minuten is de website dan onbereikbaar geworden. Ron zet de laatste druk op de knop ten aanval! nu niet door. Hackers van de hackergroepen Anonymous en LulzSec, die recent websites van overheden (onder meer Syrië en Verenigde Staten) en bedrijven (onder meer Sony en PayPal) uit de lucht haalden, deden dat wel. De Rabobank werd afgelopen mei ook op deze manier aangevallen. Van hackers bestaat het romantische beeld dat het zestienjarige jongens zijn die nachtenlang op hun zolderkamer achter hun computer zitten en in hun eentje de grootste bedrijven lamleggen. In werkelijkheid zijn het vooral doorgewinterde criminelen die zich bezighouden met cybercriminaliteit: aanvallen op banken, stelen van grote databases, (bedrijfs)spionage en afpersing. Er gaat veel geld in om. De jonge jongens zijn er ook, maar vaak houden zij zich bezig met activistische activiteiten, zoals de hackersgroep Anonymous, of willen zij slechte beveiliging aan de kaak stellen. Dit laatste was de drijfveer van de hackers van LulzSec. Groot geld De computermisdaad groeit enorm, cijfers laten zien dat de traditionele criminelen de overstap naar cybercriminaliteit maken. Gewone diefstal en afpersing nemen af, terwijl cybercriminaliteit in 2010 ten opzichte van 2009 met meer dan 19 procent toenam. Met phishing verdienen criminelen het meeste geld (zie ook Hoe plundert internetcrimineel bankrekening? op pagina 17). Daarbij worden inloggegevens van klanten Ook terrorist ontdekt internet Defensie bereidt zich voor op een digitale oorlogvoering Waarom terroristen nog niet massaal aanslagen plegen met behulp van computers is Jeroen Herlaar een raadsel. De manager cybersecurity bij computerbeveiligingsbedrijf Fox-IT uit Delft zou het wel weten als hij terrorist was. Je kunt het veilig vanaf een anonieme plek op de wereld doen, je kunt het zo vaak als je wilt opnieuw proberen en de impact is enorm. Het is daarom volgens hem een kwestie van tijd voordat de digitale oorlogvoering ook een belangrijk onderdeel wordt bij de Nederlandse krijgsmacht. In andere landen is dit al het geval. In 2010 werd bekend dat een stuk malware, foute software met de naam Stuxnet, zich had genesteld in systemen die door elektronicafabrikant Siemens worden gebruikt voor de besturing van nucleaire centrifuges in Iran. Iran claimt dat de Verenigde Staten en Israël daarachter zitten. Infiltratie in kernwapens in Nederland zal niet zo snel aan de orde zijn, maar ook elektriciteitscentrales en waterleidingbedrijven zijn potentiële doelwitten. Als de bestu- van banken losgepeuterd door spionageprogramma s, spyware, mee te laten kijken als klanten inloggen op de website van hun bank of door s te sturen met daarin een link naar een site die de crimineel beheert. De klant tikt zijn inloggegevens in, waarna die bij de hacker terechtkomen. De hacker voert die informatie vervolgens in op de website van de bank en boekt het saldo van het slachtoffer via een tussenpersoon over naar een anonieme bankrekening in bijvoorbeeld Pakistan. Het geld van de anonieme rekening zet de hacker vervolgens in op online-pokersites, waar het verloren wordt aan een van zijn vrienden, die het dan weer op de rekening van de hacker stort. Behalve door phishing, lijden banken en andere bedrijven veel schade door zogeheten DDoS-aanvallen. DDoS staat voor distributed denial of service. Dit is een aanval met op afstand bestuurbare computers, zoals hacker Ron die demonstreerde (zie Hoe schakelen hackers websites uit? op pagina 18). Als sites van banken door zulke aanvallen onbereikbaar zijn, kost hen dat veel geld. Er kunnen dan een tijd lang geen geldtransacties worden uitgevoerd. Niet vreemd dus dat criminelen ook nog geld verdienen met afpersing. Ze dreigen een DDoS-aanval uit te voeren, tenzij er een fiks bedrag wordt betaald. Niet alleen banken hebben daar last van, maar ook andere bedrijven die afhankelijk zijn van hun websites, zoals internetwinkels. Bij Britse wedkantoren wordt voor een grote wedstrijd geregeld gedreigd de site uit de lucht te halen, zodat de Britten niet meer op internet kunnen gokken. Dat online-gokken is heel populair in Engeland, dus de schade bij een dergelijke aanval zou voor de wedkantoren groot zijn. Dat maakt hen kwetsbaar voor afpersing. Dat er veel geld omgaat in cybercrime is duidelijk, maar hoeveel precies weet niemand. Schattingen van de jaarlijkse wereldwijde schade als gevolg van aanvallen van hackers lopen in de honderden miljarden. Daarin zijn niet alleen de schades verwerkt die worden geleden door aanvallen op websites, maar ook de kosten voor beveiliging. ringssystemen daarvan worden gehackt en lamgelegd, dan heeft dat een grote impact. De kans dat het misgaat als er een aanval plaatsheeft, is bovendien groot: Er worden verouderde systemen gebruikt, die kunnen zo twintig jaar oud zijn. Bovendien zijn de afgelopen twintig jaar alle apparaten aangesloten op internet, terwijl de systemen daar niet op zijn ingericht, zegt Patrick de Graaf, cybersecurity-strateeg bij Capgemini. Over een digitale aanval op, zeg, een nutsbedrijf hoeft Nederland zich volgens De Graaf op dit moment geen zorgen te maken. Als iets wordt aangevallen, zijn er meestal eerst waarschuwingen zichtbaar, mislukte pogingen bijvoorbeeld. Daar is op dit moment helemaal geen sprake van. Bij Defensie zijn ze wel bezig zich ook op het gebied van digitale oorlogvoering te wapenen. Hoewel er op veel onderdelen van Defensie flink wordt bezuinigd, wordt er voor digitale oorlogvoering tot miljoen euro uitgetrokken en daarna 20 miljoen euro per jaar. 16 ELSEVIER 20 AUGUSTUS 2011
4 NEDERLAND zijn handel dan gewoon naar een andere server, of naar een server waarvan hij weet dat de eigenaar hem niet zal uitzetten als een bank het vraagt. Het is een kat-en-muisspel. Voor hackers zijn er amper kosten gemoeid met de aanvallen, en ze kunnen het eindeloos opnieuw proberen. De handel in malware, creditcardgegevens, persoonsgegevens en adressen, heeft open en bloot plaats op diverse fora. Net als op de veilingsite Marktplaats beschrijven hackers wat ze in de aanbieding hebben ( Duizend creditcardnummers, werken gegarandeerd ) en hoeveel geld ze ervoor vragen. De voertaal op dat soort fora is Engels of Russisch. Hackers wisselen er ook tips en trucs uit en gaan er samenwerkingen aan. Hacker Ron heeft contacten met hackers uit Pakistan, India, Israël, Rusland, Turkije, Slowakije en Indonesië. Het vertrouwen in elkaar is groot. Ook al hebben ze de andere hackers nog nooit gezien en kennen ze die niet van naam, de hackers vertrouwen elkaar delicate informatie en veel geld toe. Het doen en laten van de hackers is voor iedereen die de weg weet op internet zichtbaar. In theorie kunnen hackers daarom eenvoudig worden tegengehouden, maar juridisch gezien is dit (nog) niet mogelijk. Hackers zijn daarom vrijwel onschendbaar. Banken zijn handenvol geld kwijt aan het voorkomen van aanvallen. Ze waarschuwen klanten volop tegen phishing en verwijderen zo veel mogelijk malware. Tegen DDoS-aanvallen proberen ze zich te wapenen door de capaciteit van de website uit te breiden, maar dat heeft zijn grenzen. Banken kunnen ook vragen of een server waarop een door de hacker overgenomen groep computers een botnet draait, kan worden uitgezet. Maar de hacker verplaatst Hoe plundert internetcrimineel bankrekening? is voor hacker sleutel naar andermans geld Cybercrime Jeroen Herlaar is manager cybercrime bij Fox-IT, een bedrijf in Delft met ongeveer 130 medewerkers dat zich heeft gespecialiseerd in computerbeveiliging voor banken en andere bedrijven. Medewerkers van het bedrijf struinen internet af op zoek naar aanwijzingen voor aanvallen tegen hun klanten, houden banktransacties in de gaten, maken beveiligingssoftware en testen in opdracht van bedrijven beveiligingssystemen. Bij Fox-IT werkt een groot aantal hackers, maar dan hackers van de goede soort. Zij houden een oogje op gesprekken die hackers voeren op fora en weten precies wat er in botnets gebeurt. De computers van Fox-IT zijn opzettelijk besmet met foute software. Door deze malware in de gaten te houden, Crimineel koopt via een forum adressen van slachtoffers en/of spionagesoftware Crimineel stuurt s met verwijzing naar nepwebsite of met spionagesoftware in de bijlage Slachtoffer tikt inloggegevens in die nu zichtbaar zijn voor de crimineel Login Crimineel logt zelf in op bankrekening slachtoffer en boekt via tussenpersoon geld over naar anonieme bankrekening Crimineel zet geld in op pokerwebsites en verliest het aan een van zijn vrienden Vriend van crimineel boekt het geld over naar normale bankrekening van crimineel ELSEVIER ELSEVIER 20 AUGUSTUS
5 NEDERLAND OMSLAGARTIKEL ELSEVIER BOEKEN Simon Rozendaal Gesprekken met Grote Geleerden Wetenschapsredacteur Simon Rozendaal interviewde de afgelopen 25 jaar voor Elsevier veel van s werelds invloedrijkste wetenschappers. Hij sprak met hen over de schoonheid van hun vak, het juk van de Nobelprijs en het ultieme eurekamoment. Met Neil Postman, Martin Veltman, Edward Teller, Dick Swaab, Lynn Margulis, Craig Venter, Francis Crick, Edward Wilson, Gerard t Hooft, Frans de Waal, Michael Crichton, Richard Leakey, Freeman Dyson en tientallen andere genieën. kunnen we zien wat hackers met botnets van plan zijn, vertelt Herlaar. De malware krijgt opdrachten van een bestandje dat regelmatig door de hacker wordt ververst. In dat bestand zoeken de hackers van Fox-IT naar de webadressen van hun klanten. Ze zien dan welke opdrachten er bij deze adressen horen: bijvoorbeeld bijhouden hoe vaak er naar de site van een bank wordt gesurft, of screenshots sturen van wat er op de site wordt gedaan. Botnets vallen banken nooit meteen aan, er wordt eerst voorwerk gedaan. Als wij dat zien, waarschuwen we onze klanten, vertelt Herlaar. De bank kan daarop weer haar eigen klanten waarschuwen voor de malware, of andere maatregelen nemen, zoals vragen of de server van waaruit het botnet wordt bestuurd, kan worden uitgezet. Maar het botnet onschadelijk maken door het te vernielen mag Fox-IT niet. Herlaar: We mogen alleen waarnemen en waarschuwen. De infrastructuur van de hackers moet intact blijven. De bevoegdheid om botnets onschadelijk te maken, is voorbehouden aan de politie en het Openbaar Ministerie (OM). Maar die hebben bij lange niet na de capaciteit om achter alle aanvallen aan te gaan. Het Team High Tech Crime van het Korps Landelijke Politiediensten bestaat op dit moment uit 33 personen, die het doel hebben om vier grote zaken per jaar te behandelen. We moeten dus keuzes maken en kunnen lang niet alles doen, zegt teamleider Pim Takkenberg. Maar de aandacht groeit, en daarmee wordt onze capaciteit ook uitgebreid. Het is belangrijk dat de aandacht vanuit de politie en het OM groeit, vinden ook Patrick de Graaf en Nico Kaptein, die zich bij Hoe schakelen hackers websites uit? Internetcrimineel neemt controle over andere computers consultancybedrijf Capgemini bezighouden met strategisch advies op het gebied van internetbeveiliging. Op dit moment zijn de banken zelf verantwoordelijk voor hun beveiliging. Maar als burgers het vertrouwen in internetbankieren verliezen dan is dat niet een probleem dat alleen banken schaadt, maar de hele samenleving, zegt De Graaf. Dat de activiteiten van hackers kunnen worden gestopt, is al enkele keren gedemonstreerd. In een samenwerking tussen onder meer Fox-IT en het Team High Tech Crime zijn eind juli hackers van de Nederlandse tak van hackersgroep Anonymous opgepakt. Door te infiltreren in fora waar de hackers elkaar troffen, konden de identiteiten van de hackers worden vastgesteld. Eind 2010 is er door samenwerking van dezelfde organisaties een groot botnet opgerold, het Bredolab. Er zijn toen 143 servers afgesloten van waaruit ruim 30 miljoen computers wereldwijd werden bestuurd. Het bleef bij één arrestatie: in de Armeense hoofdstad Jerevan werd een verdachte aangehouden. Niet alleen banken zijn gevoelig voor aanvallen van hackers, alle bedrijven en overheden die waardevolle informatie bezitten, moeten oppassen. Zij hoeven niet bang te zijn voor phishing of het platleggen van een website, maar wel voor het infiltreren in systemen of het stelen van gegevens uit databases. Hoe waardevoller de informatie is die zij bezitten, hoe meer moeite hackers nemen om een systeem te kraken. Zij doen dit om te demonstreren dat het systeem niet deugt, of om de informatie te verkopen. Uit angst voor hackers is de centrale op- NU AL 2 DE DRUK Hacker besmet computers met foute software (malware) via bijlage bij te downloaden programma geïnfecteerde website Hacker voert in speciaal besturingsprogramma voor malware op zijn eigen computer in welke website moet worden aangevallen hoeveel computers mee moeten doen Geselecteerde computers krijgen opdracht tegen website te praten Bestellen Gesprekken met Grote Geleerden kost 14,95 (inclusief btw en verzendkosten). Het boek van 496 pagina s is te bestellen via boeken of bel Dit aanbod geldt alleen in Nederland. De aanval begint Aangevallen website kan zoveel internetverkeer niet aan en is binnen tien minuten uit de lucht ELSEVIER 18 ELSEVIER 20 AUGUSTUS 2011
6 slag van vingerafdrukken uit paspoorten gestopt en is het landelijk aan elkaar knopen van medische gegevens uit patiëntendossiers in het Elektronisch Patiëntendossier afgeblazen. En dat is maar goed ook. Het is nu ook al mogelijk om individuele patiëntengegevens te hacken, bij de computer van een huisarts of apotheek is een hacker zo binnen. Maar individuele gegevens zijn niet zo waardevol. Herlaar: Dat verandert wanneer er veel informatie centraal wordt bewaard. Geheimschrift Hackers gebruiken creatieve manieren om in te breken in computers. En hoe goed beveiligd het systeem ook lijkt, het lukt de hackers altijd. Ze gaan op zoek naar de zwakste schakel. Stel een hacker wil inbreken in het Elektronisch Patiëntendossier, dan zoekt hij een account van een medewerker in de gezondheidszorg, laten we zeggen Jolanda. De hacker weet via de sociale netwerksite LinkedIn dat Jolanda doktersassistente is en toegang heeft tot de patiëntendossiers. Jolanda meldt op een avond op de sociale netwerksite Twitter dat ze op zoekmachine Google zoekt naar nieuwe televisies, maar dat het niet echt opschiet. Morgen verder, schrijft ze. De hacker maakt daarop een die eruitziet alsof die van een bekende elektronicawinkel afkomstig is. Hij zet er een knaller van een aanbieding in. Jolanda krijgt en opent de mail tijdens werktijd. Wanneer ze de bijgesloten brochure opent, een zogeheten PDFbestand, heeft de hacker beet. De hacker heeft dit bestand namelijk besmet, en door het te openen heeft Jolanda malware op haar computer gekregen. Deze manier van inbreken heet spear engineering. De foute software bespioneert Jolanda en via haar inlogcodes kan de hacker het systeem in. Eenmaal binnen is het voor hem mogelijk om door andere barricades te breken. Na een tijdje is de hacker zover dat hij NEDERLAND alle bestanden kan raadplegen. Malware zoals die bij Jolanda is geïnstalleerd of die ervoor zorgt dat een computer onderdeel wordt van een botnet is vaak onzichtbaar voor virusscanners. Hackers ontwikkelen zich snel en inventief. De bedrijven die virusscanners maken, reageren er wel op, maar dan is het kwaad meestal al geschied. Uit de Criminaliteitsbeeldanalyse High Tech Crime van het Korps Landelijke Politiediensten blijkt dat in ,66 procent van de Nederlandse computers op enigerlei manier was besmet met malware. Wereldwijd ligt dit percentage op 60. Is het mogelijk waardevolle databases als het Elektronisch Patiëntendossier of een bestand met vingerafdrukken goed te beschermen? Herlaar is even stil. Ik denk het niet. Hackers zullen alles doen om die berg gegevens te pakken te krijgen. Honderd procent veilig is een systeem nooit, zegt ook Takkenberg. Maar je kunt het de hackers wel moeilijk maken (zie Hoe maakt u het hackers moeilijk? op pagina 15). Als je in het ontwerp van het systeem al rekening houdt met hackers, denkt als een hacker, is beveiligen best mogelijk, zegt Kaptein. Een systeem moet niet na één hack al zijn gekraakt. Verschillende gegevens van een systeem kunnen apart worden beveiligd, door de informatie in delen op te slaan, elk onder een soort geheimschrift. Als de ene beveiliging, dus het geheimschrift, wordt gekraakt, dan kun je het andere deel snel van een nieuw geheimschrift voorzien. Wil de hacker de gegevens kunnen zien, dan heeft hij beide delen nodig, met slechts één deel kan hij niets. Dus is hacken zinloos. Om zo te kunnen beveiligen, moeten bedrijven en overheden wel de goede mensen in dienst nemen. Mensen die net zo in elkaar zitten als hackers dus: creatieve programmeurs. Programmeurs bovendien die niet werken van negen tot vijf, maar ook weleens midden in de nacht. Dat past niet in de huidige cultuur bij overheden en veel grote bedrijven. Daarom zijn de beste mensen nog altijd actief als hacker. Het besef dat er iets aan de ongrijpbaarheid van hackers moet worden gedaan, groeit. Er is per 1 juli een Nationale Cyber Security Raad in het leven geroepen die zich gaat bezighouden met het opstellen van een strategie voor het beveiligen van internet. Maar aan een leger met alleen generaals heb je niets, zegt Fox-IT-medewerker Herlaar. Er moeten ook soldaten, hackers in dit geval, in dienst worden genomen. Het is de bedoeling dat die hackers per januari 2012 aan de slag gaan. Maar dan aan de goede kant. Diederik van Hoogstraten De rennende Hollander Zijn doorrookte longen en keel slibden dicht, zijn lichaamsgewicht nam toe, zijn hoofd werd kaler. De veertig naderde, en het ging niet zo lekker met Diederik van Hoogstraten, correspondent van Elsevier in New York. Toen kwam zijn sportieve grootvader te overlijden en besloot hij het roer om te gooien. Hij zocht houvast in een bijna verloren passie: het hardlopen. Langzaam maar zeker ging het sneller en soepeler, door New York en andere delen van de vs. Bijzondere plekken openbaarden zich, nieuwe vrienden kwamen op zijn pad en geliefden renden soms een eindje mee. En na vele momenten van pijn, worsteling en deceptie wachtte uiteindelijk iets wat op geluk leek, tijdens magische marathons en sublieme boslopen. In De rennende Hollander beschrijft Van Hoogstraten zijn zoektocht naar de essentie van het hardlopen én van het leven. De rennende Hollander is verkrijgbaar in de boekhandel ISBN: Uitgeverij L.J. Veen, 18:95 ELSEVIER 20 AUGUSTUS
geheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatieDDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact
DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieWat te doen tegen verborgen software op je computer en hoe kom ik ervan af?
Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieSpyware. Wat te doen tegen verborgen software op uw computer
Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieInhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor
Nadere informatieINSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo²
INSIGHT TRACKER ECP - WACHTWOORDEN Copyright 2012 MeMo² Management Summary Bijna een tiende van de Nederlanders gebruikt bijna altijd één en hetzelfde wachtwoord. Slechts een op de tien Nederlanders wisselt
Nadere informatie!! Het!nieuwe!digitale!zakkenrollen!!!
Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...
Nadere informatieCybersecurity in het MKB
Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het
Nadere informatiewaar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.
1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers
Nadere informatieCybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit
Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit
Nadere informatie1 Ransomware Preventie Slachtoffer van ransomware?... 8
Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt
Nadere informatieWelkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.
Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatieInternetbankieren móét en kán veiliger
Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatievan 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten
van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieOntwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening
Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Nadere informatieSecurity in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieDIGITALE VEILIGHEIDSCHECK MKB
DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks
Nadere informatieRANSOMWARE. Informatiefolder voor melders
RANSOMWARE Informatiefolder voor melders INLEIDING Criminelen verdienen veel geld door computers, netwerken en mobiele telefoons te besmetten met ransomware. Dat is kwaadaardige software waarmee apparaten
Nadere informatieTaak 1.4.14 Hoe moet dat Inhoud
Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...
Nadere informatieTHUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL
THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden
Nadere informatieDeze negen tips besparen je een hoop ellende
Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende
Nadere informatieKorte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013
Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming
Nadere informatieMeldingen 2010-2014. Cijfers over meldingen aan CERT.be
Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieHoe bouw je een goede website/webshop?
Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieUpdates 2016 Privacy en Veiligheid. IOS, Android, Windows
Updates 2016 Privacy en Veiligheid IOS, Android, Windows Updates besturingssystemen Ipad 4,mini 2,Air en 2, Pro, / Iphone 5 / IPod touch 3 IOS, update 10.0.2 dd 3 oktober 2016 Telefoons,Tablets, Android,
Nadere informatieHacken. oktober 2018
Hacken oktober 2018 Achtergrond onderzoek en methode Doel: inzicht krijgen in het gedrag van Nederlandse jongeren als het gaat om hacken Doelgroep: Nederlandse jongeren in de leeftijd van 12 t/m 18 jaar
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van
Nadere informatieBetekenis woord phishing
Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft
Nadere informatie5. Veilig e-mailen en bestellen op internet
125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieAnoniem zoeken met Ixquick
Anoniem zoeken met Ixquick Auteur: Bert Feenstra Geschikt voor alle Windowsversies (32- en 64-bit) Het verschil tussen een internetbrowser en een zoekmachine Voor we aan het voorwoord van het artikel beginnen
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatiew o r k s h o p s 2 0 1 5
workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieV I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6
V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen
Nadere informatieHandleiding. Certificaat installeren
Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 3 1.1. Microsoft Internet Explorer / Google Chrome 3 1.2. Mozilla Firefox
Nadere informatieSubject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieHandleiding Certificaat installeren
Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatieHet instellen van Internet Explorer 6 zodat alle cookies geaccepteerd worden (tijdelijk)
Mocht u problemen hebben met het inloggen op de site, en heeft u onlangs Internet Explorer 6 geïnstalleerd (of Windows XP waar Internet Explorer 6 bij hoort), of wilt u voor het eerst inloggen op deze
Nadere informatieHandleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014
Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie
Nadere informatieMassafraude Frederik Cousin 13 maart 2014
Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatieFOUT VRIENDJE? PAS OP! Hulp. Internet. Heb je vragen? Bel dan naar Meldpunt Jeugdprostitutie, tel.: 0900 044 33 22.
PAS OP! Hulp Heb je vragen? Bel dan naar Meldpunt Jeugdprostitutie, tel.: 0900 044 33 22. Internet Wil je meer lezen? Kijk op www.jipdenhaag.nl/loverboys En test jezelf op www.loverboytest.nl Dit is een
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieWindows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieComputerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0
Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene
Nadere informatieLekker ding. Maar Anita kijkt boos. Hersendoden zijn het!, zegt ze. Die Jeroen is de ergste. Ik kijk weer om en zie hem meteen zitten.
Lekker ding Pas op!, roept Anita. Achter je zitten de hersendoden! Ik kijk achterom. Achter ons zitten twee jongens en drie meisjes hun boterhammen te eten. Ze zijn gevaarlijk, zegt Anita. Ze schudt haar
Nadere informatieCyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security
Het nieuwe wereldprobleem? Erik Poll Digital Security @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds 2013 2 in de jaren 60-70 Joe
Nadere informatieWorry Free Business Security 7
TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer
Nadere informatieVEILIG INTERNET 1-2 HET PERSPECTIEF PCVO
VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO Veilig internet 1-2 Pagina 1 van 9 INHOUD 1 INLEIDING & TERMINOLOGIE... 2 1.1 Digitale media... 2 1.2 Mediawijsheid... 2 1.3 Account... 2 1.4 Profiel... 3 1.5 Digitale
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieLeerlingenhandleiding Beginnen met FlexBase
Leerlingenhandleiding Beginnen met FlexBase FlexBase is het leermiddelenarrangement voor het bakkersonderwijs in Nederland, waarbij zowel papieren als digitale leermiddelen worden gebruikt. Deze handleiding
Nadere informatiePosition Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013
- Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieAan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018. 2500 EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874
> Retouradres Postbus20011 2500 EA Den Haag Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus 20018 2500 EA Den Haag Directie Burgerschap en Informatiebeleid Turfmarkt 147 Den Haag Postbus
Nadere informatieAlle helponderwerpen Over blokken Over e-mail
Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatiewat te doen tegen ongewenste e-mail
SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.
Nadere informatieAls eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.
Bedankt! Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Graag zou ik je willen vragen mij een email te sturen
Nadere informatie