FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG

Maat: px
Weergave met pagina beginnen:

Download "FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG"

Transcriptie

1 FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA PC-ACTIVE OKTOBER JAARGANG USB 3 HD CLONER GEODATA 2 HD ANALYSE TOOLS GRAFISCHE TABLET ANTIVIRUS SPIONEERT MECHANISCH KEYBOARD 68 Perfectie onder uw vingers EURO VS. GULDEN 34 Wilders krijgt rekenlesje WEBSUCCES METEN 83 Google Analytics of logfiles DOE T ZELF SHAREWARE 14 Makkelijk zelf programmeren KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie MICROSOFT FLIGHT 30 Gratis (?) vliegsimulator CHIPSET HISTORIE 54 De processor neemt het over BITCOINS BEVEILIGEN 50 Tips, trucs & tools TROJAN ZEUS 12 Cybermaffia geanalyseerd CHIP IN UW BREIN 26 Tussen neuraal en digitaal Bèta NIEUW NU MET INFOLINKS! INFOLINK Voor software en extra's bij de artikelen in dit blad 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools 42 WORKSHOP GEODATA uw eigen data op de kaart (inclusief oefendossier) 86 SANDBERG USB 3 Hard Disk Cloner HD-TRUKENDOOS SNEL KLONEN ZONDER PC 60 LOMOND EVOJET OFFICE 60 pagina's per minuut, 557 miljoen inktdruppels per seconde! NR. 262 OKT ,99

2 FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA MECHANISCH KEYBOARD 68 Perfectie onder uw vingers 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 42 WORKSHOP GEODATA uw eigen data op de kaart (inclusief oefendossier) EURO VS. GULDEN 34 Wilders krijgt rekenlesje WEBSUCCES METEN 83 Google Analytics of logfiles DOE T ZELF SHAREWARE 14 Makkelijk zelf programmeren KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie MICROSOFT FLIGHT 30 Gratis (?) vliegsimulator CHIPSET HISTORIE 54 De processor neemt het over BITCOINS BEVEILIGEN 50 Tips, trucs & tools TROJAN ZEUS 12 Cybermaffia geanalyseerd CHIP IN UW BREIN 26 Tussen neuraal en digitaal 60 SANDBERG USB 3 Hard Disk Cloner HD-TRUKENDOOS SNEL KLONEN ZONDER PC Bèta NIEUW NU MET INFOLINKS! INFOLINK Voor software en extra's bij de artikelen in dit blad 60 LOMOND EVOJET OFFICE 60 pagina's per minuut, 557 miljoen inktdruppels per seconde! NR. 262 OKT ,99

3 INHOUD VOORWOORD HOKJESGEEST Op 26 oktober verschijnt Windows 8 op de markt (net als PC-Active # 263, overigens). Dat lijkt al snel, maar op dit moment is er nog volop speculatie over alle nieuwe features die Microsoft nog zal onthullen. Zo introduceerde Nokia begin september samen met Microsoft de Lumia 820- en 920-smartphones, waarop de mobiele versie van het besturingssysteem - Windows 8 Phone - draait. De Nederlandse productmanager mocht de demonstratie-exemplaren op straffe des doods niet uit handen geven, omdat er apps op zaten, die Microsoft nog niet aangekondigd had. Nokia zelf kon ook nog niets zeggen over de beschikbaarheid van de toestellen in Nederland. Er werd ons dus een prachtige high-tech wortel voorgehouden, waar we met het water in de mond enkel naar mochten kijken. Wat opviel was dat de presentatoren van zowel Microsoft als Nokia gretig lieten zien hoeveel plezier ze met hun gezin beleefden tijdens het gebruik van de smartphone. Iemand van Microsoft liet zien hoe hij zijn vrouw een hogere status gaf in zijn beginscherm en iemand van Nokia toonde foto s van zijn zoon tijdens een Super Bowl-wedstrijd. Zelfs Steve Ballmer vertelde al handenwrijvend dat hij die avond samen met zijn zoon en de Lumia 920 op stap zou gaan. Windows 8: it s blijkbaar all in the family. Toch viert Windows 8 Phone meer de individualiteit dan het familiegevoel. We mogen het geen Metro meer noemen wegens copyrights, maar het is de bedoeling dat al uw contacten in de interface hun eigen individuele tile - blokje - krijgen. Hierin plaatst u een foto of andere leuke afbeelding van uw gesprekspartner en geeft u hem/haar eventueel een plekje in uw startscherm. Deze blokjes vult u aan met uw persoonlijke voorkeuren voor apps en vervolgens kunt u naar hartenlust schuiven tot alle blokjes in de volgorde staan die u verkiest. Dat wordt heerlijk ongedwongen tijd verprutsen met schuiven en herschikken. Microsoft plaatst ons dus in een hokje. Daarbij is het de bedoeling dat uw hokje zo goed mogelijk weergeeft wie u bent en wat uw interesses zijn. Zo ontstaat uw individuele blokkendoos, die u vervolgens vooral moet gaan delen. Eerlijk gezegd geloof ik er wel in. Exhibitioneer uw individualiteit. Op de volgende redactievergadering zal ik zeggen dat het hoog tijd wordt voor een PC-Active Windows 8-app. Houdt u een tegeltje voor ons vrij? Jeroen Geelhoed - Hoofdredacteur 30 MICROSOFT FLIGHT PC-ACTIVE MAAKT TESTVLUCHT Het is met afstand de langstlopende franchise van Microsoft. Maar liefst tien versies verschenen er van Flight Simulator. Maar sinds 2006 is het stil aan het vliegfront. Microsoft Flight Simulator X was de laatste uitgave en de studio werd opgeheven. Einde verhaal? Nee, opeens verscheen Flight, een (bijna) gratis instapsimulatie. 12 ZEUS GOD VAN DE MALWARE Ondanks zijn Griekse naam heeft Zeus als malware niets te maken met het in deze tijd zonovergoten Griekenland. Neen, deze malware komt meestal uit het oosten. Digitaal onderzoeker Paul Mulder doet de achtergronden uit de doeken. 60 RUSSISCHE PRINTER LOMOND EVOJET OFFICE Een Russische inkjet die zestig pagina s per minuut print? In kleur? Dat willen we graag zelf zien! Want wie weet, dit technisch foefje zou wel eens de toekomst kunnen zijn

4 34 EURO VERSUS GULDEN VERREKENT WILDERS ZICH? Geert Wilders wil graag de gulden terug. Winkeliers geven hem gelijk, omdat daarmee veel minder wisselgeld in de kassa nodig zou zijn. Maar klopt dat wel? 26 GECHIPTE BREINEN IDEAAL VOOR HERSENSPOELING Ze bestaan al, mensen die rondlopen met een chip in hun hersenen geïmplanteerd. Tot nog toe gaat het alleen om medische toepassingen, maar ook minder prettige scenario s zijn denkbaar. Wordt The Manchurian Candidate dan toch werkelijkheid? NIEUW! INFOLINKS BIJ ONZE ARTIKELEN VOOR BRONNEN, DOWNLOADS EN MEER! INFOLINK Meer informatie op pagina 90 ALGEMEEN 6 KORT NIEUWS 8 INBOX 20 PRIVACY CBP is papieren tijger? 21 WORD ABONNEE MET KORTING! 38 BOEKEN 46 ABORT RETRY FAIL! Pac-Man gepakt 59 LEUK OF MEUK? 80 HET LAB WordPress updaten 89 WAMMES COLUMN Opzettelijke valkuilen 90 COLOFON SOFTWARE 14 SHAREWARE Lekker zelf programmeren 16 LEKKE ANTIVIRUS? Uw webgebruik ligt op straat 22 FREEWARE Vrije HD-ruimte inzichtelijk 30 MICROSOFT FLIGHT HARDWARE 54 CHIPSETS Van nul tot nu 60 RUSSISCHE SUPERPRINTER Lomond EvoJet Office 64 WACOM INTUOS 5 TOUCH Win er eentje! 68 MECHANISCH TOETSENBORD Liefst echte schakelaars! 86 SANDBERG USB 3 HD CLONER ACHTERGROND 12 ZEUS Cybermaffia doorgelicht 26 CHIP IN UW BREIN Manchurian Candidate 2.0? 34 EURO VS. GULDEN 37 DOSSIER: HACKER 40 FAKEBOOK Namaak in social media viert hoogtij 42 GEODATA DEEL 2 Zet Amsterdam op de kaart 50 DENKWERK Bitcoins beveiligen 72 HUIS VAN DE TOEKOMST 76 3RW1N KR011 KNMI-computer 83 GOOGLE ANALYTICS Of liever de eigen logs?

5 KORTNIEUWS Sony Reader dunner en lichter Sony introduceert een dunnere en lichtere e-reader, compleet met WiFi voor snelle toegang tot aanvullende diensten. De PRS-T2 is de opvolger van de Sony PRS-T1, waarvan er in de Benelux meer dan 175 duizend zijn verkocht. Het apparaatje heeft een 6 inch E- Ink-scherm met touch-functionaliteit. Volgens Sony gaat alles met dit scherm vloeiender en vlotter. Ook de navigatie is vereenvoudigd en intuïtiever. Naast het aanraakscherm kunt u met drukknoppen bladeren en navigeren. Het energiebeheer moet het mogelijk maken twee maanden lang boeken te lezen op één acculading, mits u de WiFi uitgeschakeld houdt. De Sony Reader weegt 164 gram en ondersteunt diverse e-bookformaten. Via WiFi kunt u boeken aanschaffen bij Bol.com. De Sony Reader PRS-T2 is sinds begin september verkrijgbaar in rood, wit of zwart. De prijs is honderdveertig euro. Gamen tijdens het filmfestival Het Nederlands Film Festival werkt dit jaar samen met Dutch Game Garden om de beste nieuwe games uit eigen land aan een breed publiek te tonen. Tijdens het evenement, dat onder de naam IN- DIGO plaatsvindt, kunnen bezoekers op zaterdag 29 september bijna dertig games zelf uitproberen in het stadhuis van Utrecht. INDIGO is een jaarlijks terugkerende showcase van Dutch Game Garden, het promotiebureau van de vaderlandse gamesindustrie, die hiermee nieuwe games van getalenteerde Nederlandse gameontwikkelaars voor het voetlicht wil brengen. Daar zitten commerciële titels tussen, maar ook hobbyprojecten van ervaren designers en afstudeerproducties van ambitieuze studenten. Het evenement valt dit jaar samen met het Nederlands Film Festival, wat voor beide organisaties aanleiding is om de handen ineen te slaan. Omdat het een hands-on evenement is, mag iedereen alle titels zelf uitproberen. De makers van de spelletjes zijn aanwezig, zodat geïnteresseerden hun alles kunnen vragen over de games die ze hebben gemaakt. Boothbabes te sexy voor Chinezen ChinaJoy 2012, één van de grootste digitale entertainmentbeurzen in China, heeft besloten om schaarsgeklede boothbabes de toegang tot de beursvloer te ontzeggen. Na tien jaar zijn de organisatoren de sexy promotiedames zat en hebben ze de boothbabes nu voor het eerst de toegang tot de expo ontzegd. Bikini s en blote ruggen zijn niet meer toegestaan en minirokjes en hotpants moeten in ieder geval de heup bedekken. Vooral tieners bezoeken de beurs en de boothbabes zouden een verkeerde boodschap kunnen overbrengen op deze groep, aldus de organisatoren. Om na te gaan of de regels ook worden nageleefd, stuurde de organisatie veertig werknemers de beursvloer op om controles uit te voeren. Om die reden werd een presentatie van het Chinese model Li Ling afgebroken, omdat haar kostuum wel erg sexy was. 6 PC-ACTIVE Nr

6 NIEUWS KORT Creditcard met echte Bitcoins? Er is een enorme hype ontstaan rondom een creditcard waarop Bitcoins als muntsysteem zouden worden gebruikt. Eindelijk plastic geld dat volledig anoniem is? In PC-Active # 247 van mei 2011 hebben we het systeem achter deze digitale munteenheid al eens uitgelegd. Voor wie het nummer niet meteen bij de hand heeft, een bitcoin kunt u op uw computer aanmaken, als de oplossing van een cryptografisch probleem. Zoiets kost flink wat computerkracht en daarmee is de waarde van een bitcoin in feite gebaseerd op de waarde van de hardware die noodzakelijk is om de oplossing te vinden. Hoe duurder de hardware, hoe sneller een bitcoin berekend kan worden. Door deze koppeling heeft het digitale muntje dus een zekere waarde, net zoals vroeger ons geld door goud werd gedekt. Zodra een bitcoin ontstaat, kan deze worden gebruikt voor betalingen. Die transacties zijn volledig anoniem. Als u een bitcoin ontvangt, kunt u nagaan dat het geen vervalsing is en ook dat niemand anders deze bezit. Vanwege de anonimiteit worden bitcoins regelmatig in het criminele circuit gebruikt, maar datzelfde kunnen we ook over gewoon geld zeggen. Alleen is gewoon geld met enige moeite nog te traceren, om nog maar te zwijgen over de vele elektronische transacties die we dagelijks doen. Zoals gezegd suggereerden veel berichten dat de Bitcoin-creditcard ook anoniem zou zijn. Omdat bijna geen enkele winkelier de bitcoins accepteert - organisaties als WikiLeaks overigens wel -, maar een creditcard wel, leek hier even een utopie te ontstaan. Helaas, de bedenkers van de creditcard hebben de geruchten ontzenuwd. Het idee is dat u uw bitcoins kunt omzetten in gewone dollars of euro s en alleen als uw identiteit is geverifieerd. Hacktivisme in opmars Deze zomer gooiden Russische hackers een lijst van zesenhalf miljoen wachtwoordhashes van LinkedIn-profielen op het internet. Die aanval trok veel aandacht, maar het is geen alleenstaand geval. Eerdere studies signaleerden ook al een toename van het aantal inbraken. Dat blijkt bijvoorbeeld uit het Data Breach Investigations Report van Verizon. Veruit de meeste cyberaanvallen worden gedaan door criminelen die uit zijn op geld, legt Wade Baker uit, directeur Risk Intelligence bij de Amerikaanse telecomreus. Wat aanvalsmethoden betreft blijft het gebruik van hacking en malware toenemen. Zo is het kraken van systemen één van de meest succesvolle methodes die heel vaak tot gegevensverlies leidt. Ook via malware weten aanvallers vrijwel altijd gegevensbestanden te verkrijgen. Baker stelt ook vast dat cybercriminaliteit aan het industrialiseren is. Veel van die criminelen werken als een gewoon bedrijf en bieden bijvoorbeeld via internet aan om malware te ontwerpen die bepaalde bedrijven en de bijbehorende websites te lijf gaan. Steeds meer aanvallen door hackers gebeuren onder het mom van politieke en maatschappelijke doeleinden. Dit zogeheten hacktivisme bestaat al een tijdje, maar het ging lange tijd vooral om het defacen (besmeuren) van websites, aldus Baker. De laatste maanden gaat het meer en meer om het stelen van informatie van een bedrijf. Hoewel het grootste aantal cyberaanvallen nog steeds wordt uitgevoerd door criminelen die uit zijn op financieel gewin, was vorig jaar toch al 58 procent van alle gestolen data het gevolg van activisme. De impact van dit soort aanvallen is dus groot. Bovendien zijn tegelijkertijd ook de financiële gevolgen veel groter, want wanneer het uitsluitend om geld gaat, probeert men doorgaans eerder kleine datahoeveelheden of geldbedragen te ontfutselen. PC-ACTIVE Nr

7 MAIL VAN LEZERS INBOX TEKST: MARK GAMBLE REAGEREN? Vragen kunt u sturen naar Of surf naar ons forum Ik heb een probleem! [1] en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk. Niet zo Handy Backup Ik ben lange tijd een geregistreerd gebruiker van het back-upprogramma Handy Backup geweest. Later ben ik overgestapt op Backup Platinum, omdat het meer mogelijkheden biedt. Maar er zijn twee websites op internet te vinden, namelijk handybackup.com en handybackup.net. Nu bleek handybackup.net een keer een nieuwere versie met plug-ins te hebben en die heb ik toen geïnstalleerd. Tot mijn verbazing werkte de versie niet en via de support kreeg ik geen respons. Ik heb toen een mailtje gestuurd naar handybackup.com en tot mijn verbazing liet men mij weten dat handybackup. net een nagemaakte site bleek te zijn, die de versie van handybackup.com namaakte en de versie ook verkocht. Dit scheen niet rechtmatig te zijn. Dus tot mijn grote verbazing zie ik op de cd bij blad # 260 van juli/augustus 2012 een Handy Backup-versie van de handybackup.net-site staan. Hebben jullie enig idee wat nu precies het verschil is tussen de twee websites? Misschien is het wel interessant om eens contact op te nemen met de mensen van de handybackup.com-site. Ik hoor graag wat jullie ervan vinden. HANS WILLEMSE, Onze welgemeende verontschuldigingen voor de verwarring; het is niet onze gewoonte dat we reclame maken voor niet-legitieme websites. Overigens is er ook een website - dat is de naam van de softwareproducent die overigens zowel op als handybackup.com/ wordt genoemd. Kortom, verwarring alom en als we via de Who IS van Network Solutions kijken welke domeinen bij wie horen, dan zien we dat van een bedrijf uit Texas in de Verenigde Staten is, terwijl net/een Russische eigenaar heeft. Nog verwarrender wordt het wanneer op beide websites onder de knop About us vrijwel identieke informatie staat over de oprichting van het bedrijf en zelfs dezelfde naam: Novosoft. Noot van de redactie: Daags na bovenstaande mail kreeg onze lezer een antwoord van het echte Novosoft Inc. uit Texas in de Verenigde Staten, waarin het bedrijf meldt dat de website handybackup.net/ software aanbiedt dat zogenaamde marketingtools bevat: waarschijnlijk zijn dit zaken als toolbars en tracking-mogelijkheden, zodat de makers precies kunnen zien wat u allemaal met de software doet. Daarnaast heeft het Russische Novosoft LLC de inhoud van de website van de echte Novosoft op nagemaakt, maar op aandringen is dit blijkbaar weer teruggedraaid. Verder meldt het echte Novosoft Inc. dat diverse klanten het slachtoffer zijn geworden van de praktijken van het Russische Novosoft LLC en dat de enige officiële website van het legitieme Novosoft Inc. de website [2] is. Infolinks (1) Ik ben vanaf het allereerste nummer van PC- Active al abonnee, en voel me nu toch geroepen een opmerking over de nieuwe Infolinks te maken. Houd op met die nummers, en zet gewoon maar aanklikbare links daarvoor in de plaats. Erg gewoontjes, maar wel klantvriendelijk. Elke keer blad pakken, nummer opzoeken, intikken op PC-Active-site is ouderwets, omslachtig en past niet in hedendaagse ICT. De diverse maten fl oppies/ disks en als laatst de cd-rom waren ten opzichte van concurrerende bladen altijd een opvallende en leuke onderscheiding. Nu een wat nieuw bedacht, maar niet klant(abonnee)vriendelijk je moet toch wat -oplossing. EEF VAN DER HEYDEN, We wilden een zo goed mogelijk systeem voor onze lezers, zodat bij elk artikel aan de hand van het Infolink-nummer snel de juiste informatie 8 PC-ACTIVE Nr

8 SCHIET! EN WIN! INBOX tevoorschijn kon worden getoverd. We hebben daar wel zeker over nagedacht en bieden daarom ook meerdere manieren aan om de informatie op te vragen. Als eerste kan dit via het invoerveld op onze homepage op maar het is ook mogelijk om de URL direct in de browser in te typen: of waarbij u de xxxxxx vervangt door het Infolink-nummer. Maar zoals we op de cover van het vorige nummer hebben vermeld en in de extra informatie op pagina 17 daarin, is het systeem nog in ontwikkeling en op bepaalde punten te verbeteren. Dus we nemen ook uw reactie graag mee voor de verdere ontwikkeling van het systeem! Infolinks (2) Ik ben geen computer-weetal, maar een gewone gebruiker die af en toe achter de computer zit. Ik ben al jaren abonnee omdat buiten de inhoud - die gewoon goed is - zo n handige cd-rom bij PC-Active zat, die ik in de computer kon stoppen en bekijken wat je nodig hebt of handig is om te gebruiken niets meer en niets minder. Interessante programma s van de cd-rom hield ik bij in een Excel-bestand, zodat ik ze makkelijker kon terugvinden als ik een bepaald programma nodig had. Nu met die nieuwe Infolinks: sorry, maar daar heb ik niets aan, heb ook geen zin om dat allemaal zelf te moeten doen, geen zin om uren achter een computer te moeten zitten en als ik er alleen al naar kijk, vraag ik mezelf af of er wel zoveel meer op staat dan op de cd-rom. In mijn ogen is het niet meer dan een eenvoudige manier van bezuinigen, waar de abonnee de dupe van is. Tevens vraag ik mij af of het wel allemaal wettelijk zuivere koek is; tenslotte is dit een blad waarvoor wordt geadverteerd met de cd-rom. Dus wat mij betreft, geen goed idee en ik kijk ook niet meer uit naar het blad. Zal aan het eind van de rit dan ook wel gaan opzeggen. EEF SCHULTZ, is een geweldig sportjaar! Wat is uw mooiste sportherinnering? Deel deze herinnering met Epson en maak kans op een volledig verzorgde VIP-trip voor twee personen naar Manchester. Bezoek een training van een aantal van s werelds beste voetballers en zie met eigen ogen hoe Manchester United het in maart 2013* opneemt tegen Reading Football Club op het legendarische Old Trafford. Daarnaast ontvangt u een gloednieuwe Expression Premium XP-800 printer met een waarde van meer dan 200, hiermee haalt u het maximale uit uw sportieve herinneringen! De Infolinks moeten vooral gezien worden als extra informatie bij de artikelen. Voorheen plaatsen we aan het eind van ieder artikel in het kader Informatie altijd alle links die werden genoemd, waarbij er van onze lezers werd verwacht dat ze deze handmatig overtypten. Deze informatie is nu te vinden onder de Infolinks en de links naar de genoemde websites in de artikelen zijn dan direct aan te klikken. Wat betreft de cd-rom: deze is altijd als gratis extra bij het blad meegeleverd. Daar betaalde u in feite niets extra s voor. En zoals bekend heeft een cd-rom nu eenmaal een beperkte opslagcapaciteit en is het produceren van een maandelijkse dvd voor meer opslag helaas te kostbaar om de huidige prijs van PC-Active te kunnen behouden; het tijdschrift zou dan duurder moeten worden. Vandaar dat we hebben besloten om ook de software voortaan online aan te bieden. Dat kost wat extra handelingen aan uw zijde, maar zorgt er wel voor dat u altijd makkelijk de nieuwste versie van de software kunt downloaden. Met de cd-rom liepen we soms al een maand achter, omdat de productie van een cd-rom eenmaal wat tijd vergt. Deelname werkt als volgt Ga naar vvoor aanvullende informatie over het uploaden van de foto s die uw sportherinnering van dit jaar het beste of mooiste weergeven. Inzendingen voor deelname aan deze wedstrijd dienen uiterlijk 31 december 2012 binnen te zijn. Meerdere adresboeken in Outlook 2003 Ik ben op zoek naar een programma waarin ik twee adresboeken afzonderlijk kan gebruiken: één voor familie en vrienden en de ander voor andere privézaken als huisarts en tandarts. Ik gebruik momenteel Outlook 2003, maar daarin is het volgens mij niet mogelijk. Bestaan er dergelijke programma s, of moet ik daarvoor twee verschillende mailprogramma s gebruiken? Je zou verwachten dat de optie van twee adresboeken reeds bestond, want steeds meer communicatie gebeurt toch digitaal. PIETER D. TULP, SPIJKENISSE PC-ACTIVE Nr *Datum is onderhevig aan wijzigingen

9 SCHIET! EN WIN! INBOX tevoorschijn kon worden getoverd. We hebben daar wel zeker over nagedacht en bieden daarom ook meerdere manieren aan om de informatie op te vragen. Als eerste kan dit via het invoerveld op onze homepage op maar het is ook mogelijk om de URL direct in de browser in te typen: of waarbij u de xxxxxx vervangt door het Infolink-nummer. Maar zoals we op de cover van het vorige nummer hebben vermeld en in de extra informatie op pagina 17 daarin, is het systeem nog in ontwikkeling en op bepaalde punten te verbeteren. Dus we nemen ook uw reactie graag mee voor de verdere ontwikkeling van het systeem! Infolinks (2) Ik ben geen computer-weetal, maar een gewone gebruiker die af en toe achter de computer zit. Ik ben al jaren abonnee omdat buiten de inhoud - die gewoon goed is - zo n handige cd-rom bij PC-Active zat, die ik in de computer kon stoppen en bekijken wat je nodig hebt of handig is om te gebruiken niets meer en niets minder. Interessante programma s van de cd-rom hield ik bij in een Excel-bestand, zodat ik ze makkelijker kon terugvinden als ik een bepaald programma nodig had. Nu met die nieuwe Infolinks: sorry, maar daar heb ik niets aan, heb ook geen zin om dat allemaal zelf te moeten doen, geen zin om uren achter een computer te moeten zitten en als ik er alleen al naar kijk, vraag ik mezelf af of er wel zoveel meer op staat dan op de cd-rom. In mijn ogen is het niet meer dan een eenvoudige manier van bezuinigen, waar de abonnee de dupe van is. Tevens vraag ik mij af of het wel allemaal wettelijk zuivere koek is; tenslotte is dit een blad waarvoor wordt geadverteerd met de cd-rom. Dus wat mij betreft, geen goed idee en ik kijk ook niet meer uit naar het blad. Zal aan het eind van de rit dan ook wel gaan opzeggen. EEF SCHULTZ, is een geweldig sportjaar! Wat is uw mooiste sportherinnering? Deel deze herinnering met Epson en maak kans op een volledig verzorgde VIP-trip voor twee personen naar Manchester. Bezoek een training van een aantal van s werelds beste voetballers en zie met eigen ogen hoe Manchester United het in maart 2013* opneemt tegen Reading Football Club op het legendarische Old Trafford. Daarnaast ontvangt u een gloednieuwe Expression Premium XP-800 printer met een waarde van meer dan 200, hiermee haalt u het maximale uit uw sportieve herinneringen! De Infolinks moeten vooral gezien worden als extra informatie bij de artikelen. Voorheen plaatsen we aan het eind van ieder artikel in het kader Informatie altijd alle links die werden genoemd, waarbij er van onze lezers werd verwacht dat ze deze handmatig overtypten. Deze informatie is nu te vinden onder de Infolinks en de links naar de genoemde websites in de artikelen zijn dan direct aan te klikken. Wat betreft de cd-rom: deze is altijd als gratis extra bij het blad meegeleverd. Daar betaalde u in feite niets extra s voor. En zoals bekend heeft een cd-rom nu eenmaal een beperkte opslagcapaciteit en is het produceren van een maandelijkse dvd voor meer opslag helaas te kostbaar om de huidige prijs van PC-Active te kunnen behouden; het tijdschrift zou dan duurder moeten worden. Vandaar dat we hebben besloten om ook de software voortaan online aan te bieden. Dat kost wat extra handelingen aan uw zijde, maar zorgt er wel voor dat u altijd makkelijk de nieuwste versie van de software kunt downloaden. Met de cd-rom liepen we soms al een maand achter, omdat de productie van een cd-rom eenmaal wat tijd vergt. Meerdere adresboeken in Outlook 2003 Ik ben op zoek naar een programma waarin ik twee adresboeken afzonderlijk kan gebruiken: één voor familie en vrienden en de ander voor andere privézaken als huisarts en tandarts. Ik gebruik momenteel Outlook 2003, maar daarin is het volgens mij niet mogelijk. Bestaan er dergelijke programma s, of moet ik daarvoor twee verschillende mailprogramma s gebruiken? Je zou verwachten dat de optie van twee adresboeken reeds bestond, want steeds meer communicatie gebeurt toch digitaal. PIETER D. TULP, SPIJKENISSE Deelname werkt als volgt Ga naar vvoor voor aanvullende informatie over het uploaden van de foto s die uw sportherinnering van dit jaar het beste of mooiste weergeven. Inzendingen voor deelname aan deze wedstrijd dienen uiterlijk 31 december 2012 binnen te zijn. *Datum is onderhevig aan wijzigingen PC-ACTIVE Nr *Datum is onderhevig aan wijzigingen

10 INBOX Meerdere profielen instellen Het is mogelijk om in Outlook 2003 gebruik te maken van diverse adresboeken, om zo een onderscheid te maken tussen privézaken en andere mailgroepen. U kunt namelijk gebruikmaken van profielen in Outlook Ga naar het Windows Configuratiescherm en zoek het pictogram genaamd op. Dubbelklik daarop en klik vervolgens op de knop Toevoegen. Nu kunt u een nieuw account opgeven. Het is geen probleem om daar dezelfde gegevens in te voeren als onder uw originele account, want u kunt namelijk gewoon twee verschillende profielen gebruiken voor hetzelfde adres. U hebt dan ook de mogelijkheid verschillende adressen in te voeren. Hebt u uw nieuwe account opgegeven, dan moet u nog even het vinkje inschakelen bij Te openen profiel weergeven, zodat Outlook u elke keer bij het starten vraagt welk profiel u wilt gebruiken. Printertest # 261 Ik zie graag tests van apparatuur, om op de hoogte te blijven en te weten te komen waar je op moet letten bij aanschaf. Ik heb de betreffende printertest uit het septembernummer, PC-Active # 261, dan ook met interesse doorgespit. Eén ding viel me op: bij dubbelzijdig printen hebben sommige printers een wachttijd voor elk vel papier. Dit om de geprinte zijde te laten drogen voordat het vel weer de duplexer in gaat voor het printen van de andere zijde. De Xerox Workcentre 6015V/NI kan niet automatisch dubbelzijdig printen, maar wordt geprezen om de handige ondersteuning van het handmatig dubbelzijdig printen, door het hele pak papier omgedraaid nog eens in de papierlade te leggen en de andere zijden te printen. Wat ik nu mis in de test, is de vermelding of je bij de printers met duplexer een optie handmatig dubbelzijdig printen kunt kiezen en zo net te doen alsof er geen duplexer in zit. Dan hoef je de betreffende droogtijd alleen maar in acht te nemen bij het omdraaien van het hele geprinte pak papier en zal het printen per saldo mogelijk heel wat sneller klaar zijn. Zo n optie zou een snelle work-around kunnen zijn als je de printer op dat moment voor jezelf alleen gebruikt en bijvoorbeeld Te openen profiel opgeven meer dan vijf vellen dubbelzijdig wilt afdrukken. In ieder geval zou ik het als gebruiker op prijs stellen om die optie als keuzemogelijkheid te hebben als er inderdaad een tijdsbesparing mee valt te behalen. Misschien kunt u overwegen de vermelding of handmatig dubbelzijdig printen ondersteund wordt, in een volgende printertest mee te nemen, of misschien wel alsnog bij de Infolink te vermelden als dit simpel te doen is? En mogelijk kan het een aandachtspunt zijn voor de fabrikant als zo n optie niet aanwezig is? Als hetzelfde model bijvoorbeeld toch ook al zonder duplexer verkocht wordt, dan hoeft dit niet eens iets extra te kosten. G.M. VAN DIJK, Een interessante vraag en we hebben het nog even goed voor u uitgezocht. Bij de HP7510 blijkt handmatig dubbelzijdig afdrukken inderdaad een optie, net zoals bij de HP6500, die van huis uit niet dubbelzijdig kan afdrukken. Ook bij de Brother DCP-J725 evenals bij de Epson PX730 is handmatig tweezijdig afdrukken mogelijk. Bij de specificaties zult u die optie echter niet snel tegenkomen, maar het lijkt ons - evenals de keuze tussen langs de lange zijde of de korte zijde omdraaien bij tweezijdig printen - een standaard afdrukoptie. Bij een volgende test zouden we het in de specificaties kunnen opnemen. INFOLINK Voor de voetnoten bij dit artikel: 10 PC-ACTIVE Nr

11 ANATOMie van een TrojAN Zeus tekst: paul mulder Ondanks zijn naam heeft Zeus als malware niets te maken met het in deze tijd zonovergoten Griekenland. Nee, dit Trojaanse paard komt uit het oosten. Digitaal onderzoeker Paul Mulder doet de achtergronden uit de doeken. In mijn praktijk als digitaal onderzoeker krijg ik met vreemde situaties en verzoeken te maken en dat maakt dit vakgebied ook gelijk weer aantrekkelijk. Afgezien van de directe hulpverlening bij ernstige digitale infecties doe ik onderzoek naar de werkwijze van cybercriminelen. Onlangs kwam het Trojaanse paard Zeus uitgebreid in het nieuws. Vanuit mijn vakgebied weet ik maar al te goed hoe de bendes achter zulk soort malware te werk gaan. Hoe het begon Zeus werd voor het eerst waargenomen in 2007 na een cyberaanval die werd gelanceerd op de computers van het Amerikaanse ministerie van Transport. Sinds die tijd is Zeus succesvol gebleven. Opererend vanuit duizenden botnets is het feitelijk de dominante trojan op het wereldtoneel geworden, die goed is voor meer dan dertien miljoen geïnfecteerde pc s. De totale financiële schade is niet exact bekend, maar beloopt zeker al in de honderden miljoenen euro s. Als neveneffect is er bij sommige banken sprake van een aanzienlijke imagoschade. En dat alles wordt mogelijk gemaakt door kwaadaardige software, die simpelweg werkt volgens het principe van keystroke logging en form grabbing: alle alfanumerieke gegevens die een gebruiker op zijn toetsenbord ingeeft, worden geregistreerd, wat zeker in het geval van bankzaken gevaarlijk is. Ordinaire criminelen De ontwikkelaars van trojans als Zeus worden wel hackers genoemd. Maar in dit geval gaat het niet om de personen die vanuit liefde voor hun hobby inbreken in allerlei computersystemen en netwerken, zonder er financieel beter van te willen worden. We hebben te maken met ordinaire cybercriminelen. Veel van hen komen uit Rusland. Ze doen er echt alles aan om iets van u te kunnen stelen. De schade van cybercrime in Europa bedraagt nu al tientallen miljoenen euro s per jaar, waarvan de bijdrage uit Nederland goed is voor ongeveer tien miljoen euro. Veel mensen krijgen nu beelden voor ogen uit Hollywood-thrillers waarin hoogopgeleide computerspecialisten hun werk in een grimmig achterkamertje - maar wel achter hoogwaardige computers - moeten verrichten, terwijl uit de kluiten gewassen bullebakken dreigend toekijken. Maar de werkelijkheid is anders! Zeus werd zonder twijfel op de wereld losgelaten door goed georganiseerde professionals, die onderdeel zijn van daadkrachtige criminele organisaties. Zij plannen met precisie hun criminele financiële doelen, maken een aanvalsplan en kopen uiteindelijk complete software- 12 PC-ACTIVE Nr

12 ZEUS ACHTERGROND pakketten, ondersteuning en diensten in; ondersteuning in de vorm van gecertificeerde ICT-specialisten die de ontwikkeling van de software naar malware voor de organisatie begeleiden. De aanschaf van zo n compleet malwarepakket bedraagt zo n tienduizend euro. De kosten voor het inkopen van de noodzakelijke diensten en de dienstverlening van de internet service provider (ISP) bedragen ongeveer zevenduizend euro. Functionaliteit versus antivirus Uiteraard moet de aangekochte software eerst tot goede malware worden bewerkt. Maar de Russische crimineel doet dat niet zelf. De organisatie begeleidt en controleert. Het meeste werk wordt namelijk gewoon uitbesteed of er worden in Rusland of in de regio - veelal Oekraïne of Wit-Rusland - specialisten ingehuurd. Na alle aanpassingen moet een versie van Zeus zijn ontstaan, die voldeed aan de eisen van de criminelen. Zoals gewoonlijk ging hun voorkeur uit naar een Trojaans paard, omdat deze vorm van malware de beste kans van slagen biedt bij het stelen van gegevens. Die worden op hun beurt gebruikt voor financiële fraude. Maar er moest nog meer gebeuren. Nadat de laatste patch aan Zeus was toegevoegd, kwam de langste en moeilijkste weg, namelijk het testen van de nieuwe malware. Dat ingewikkelde proces werd waarschijnlijk eveneens door ingehuurde experts uitgevoerd. Zo moest de nieuwste versie van Zeus natuurlijk goed werken en niet direct door antivirussoftware als malware worden herkend. Het onderzoeken van zo n eerste versie duurt dan ook gemakkelijk een halfjaar of langer. Duizenden scans, uitgevoerd door speciaal daarvoor ingerichte websites, gaan daar gewoonlijk aan vooraf. U kunt dit proces het beste vergelijken met het certificeren van software, waarbij deze vorm van kwaliteitscontrole maatgevend is voor de werking van de malware. Op de Russische website virtest.com [1] - wel even Google Translate aanzetten - of op scan4you. net [2] kunt u malwarebestanden tegen betaling één jaar lang laten testen. Toen de kwaadaardige software de kwaliteitscontrole goed had doorstaan, brak de belangrijke eindfase aan. Van eindfase naar operationeel In de eindfase werd de ontwikkelde Zeus-malware in zijn geheel geïntegreerd in de zogeheten Blackhole exploit kit en daarna geïnstalleerd bij een ISP. Het genoemde pakket doet eigenlijk niets anders dan het genereren en exploiteren van een gewone website voorzien van een kwaadaardige code, die uiteindelijk door de cybercriminelen wordt gebruikt om data zoals adressen of wachtwoorden via de trojan te kunnen achterhalen. Een potentieel slachtoffer laadt de gecompromitteerde webpagina of opent een kwaadaardige link Bleeding life In de voormalige Sovjet-republieken is de Blackhole exploit kit razend populair, maar het kan altijd beter! Zoals de naam al aangeeft, belooft Bleeding Life weinig goeds. Deze software kan maximaal zes exploits genereren, is relatief goedkoop en richt zich permanent alleen op problemen in Acrobat-, Flash- en Java-software. De exploit heeft zijn bijzondere naam te danken aan zijn zeer hoge slagingspercentage. in een , bijvoorbeeld in een spambericht of - een nieuwe trend - een valse Facebook-uitnodiging. Vervolgens probeert Zeus zich via de exploit op het systeem van de bezoeker te installeren. Dan pas kan het Trojaanse paard zijn slag slaan, door misbruik te maken van een aantal softwarekwetsbaarheden zoals fouten in het besturingssysteem of de browser zelf. Maar de meest voorkomende doelwitten zijn de browser plug-ins, bijvoorbeeld die voor Java (Jscript en/of VBscript), Adobe Flash en Adobe PDF. En ook de bekende mediaspelers kunnen het doelwit zijn. URL-blacklists Tijdens de operationele fase houden de makers van malware als Zeus de firewall- en antivirusproducten goed in de gaten. Een exploit kit is goed zichtbaar, want er zijn honderden kopieën tegelijk actief op het internet. Door het vaak genereren van grote aantallen bezoekers komen ze binnen zeer korte tijd op URL-blacklists, die vervolgens weer firewall- en antivirusproducten aansturen via een update. Dat updateproces gaat redelijk snel. Als reactie hierop wordt er door de cybercriminelen snel gewisseld tussen de domeinen, soms meer dan tientallen keren per dag. Het wisselen van ip-nummers is noodzakelijk voor het voorkomen van problemen als een definitieve blokkade bij de ISP van het slachtoffer. Zwitserse precisie Vanuit Zwitserland wordt dagelijks gekeken naar ontwikkelingen van Zeus op het web, door middel van een website die de ontwikkelingen nauwgezet volgt. Bekijk eens de real-time Zeus blokkadelijst [3] of als u meer interesse hebt in een statistisch overzicht [4] de Zeus monitor [5], die een overzicht per land geeft. Daaruit blijkt dat die paar echte cybercriminelen uit Nederland het zo slecht nog niet doen [6]! Het is een kat-en-muisspel, want dagelijks kijken de cybercriminelen mee, en het ziet er naar uit dat we het laatste nog niet van Zeus hebben gezien. INFOLINK Voor de voetnoten bij dit artikel: PC-ACTIVE Nr

13 MAAK HET ZELF! SHAREWARE TEKST: JAN ROZA Via internet is voor elke toepassing wel een programma te vinden, maar zijn die wel precies naar uw smaak en behoefte? Waarom zou u het ideale programma niet zelf maken? INFOLINK: SOFTWARE Vaak vindt u op internet een programma dat aan al uw behoeften lijkt te voldoen, maar merkt u in de praktijk dat het toch net niet is wat u zoekt. Soms zal gewoon de manier van werken niet helemaal uw manier zijn en soms mist u gewoon functionaliteit. Ook na lang zoeken en proberen hebt u nog steeds niet het ideale programma gevonden dus wat nu? Waarom zou u het door u gewenste programma niet zelf maken? Programmeren gaat niet vanzelf; daar zult u zich wel wat voor moeten inlezen, maar voor talen als Pascal en Java zijn voorbeelden en lesmateriaal volop aanwezig op het internet. Natuurlijk moet u daarvoor ook goede ontwikkelsoftware hebben, maar ook die is op het wereldwijde web te vinden en is in een aantal gevallen zelfs gratis. Dus wat houdt u tegen? De shareware in deze aflevering helpt u op weg. Lazarus 1.1 Lazarus In het verleden werd de taal Pascal veel gebruikt voor het opleiden van programmeurs. De taal was hier uitermate geschikt voor, omdat de opzet van Pascal de gebruiker automatisch dwong om gestructureerd te programmeren. TurboPascal was de bekendste Pascal-variant die werkte onder DOS. Met de opkomst van Windows verdween de taal langzaam maar zeker en nam Delphi de plaats van Turbo- Pascal in. De programmeertaal Pascal was gebleven, maar verder is Delphi een volledig op Windows gerichte ontwikkelomgeving. De eerste jaren was er voor de thuisgebruiker nog een gratis Delphi-versie, maar de laatste jaren niet meer, waardoor de taal voor de thuisgebruiker minder interessant is geworden. Gelukkig is een aantal enthousiastelingen het Lazarus Project begonnen, waarbij ze een zeer veel op Delphi lijkende ontwikkelomgeving bouwden die was gebaseerd op de Free Pascal compiler. De syntax van de programmeertaal Free Pascal lijkt heel veel op die van TurboPascal en Delphi, waardoor software ontwikkelen met Lazarus net zo prettig gaat als met Delphi. Lazarus kan net als Delphi worden uitgebreid met door derden ontwikkelde componenten, maar in beide gevallen zijn ze niet direct uitwisselbaar. Er zijn componenten voor elk denkbaar onderwerp, bijvoorbeeld voor het ontwerpen en afdrukken van rapporten, verschillende formaten databases, encryptie, aanmaken van pdf-bestanden, extra schermelementen en het exporteren van data. Voor het opsporen van fouten kunt u breekpunten zetten om uw project tijdelijk te stoppen en de inhoud van variabelen te bekijken. En het mooiste en sterkste punt van Lazarus: u kunt er programma s mee maken die geschikt zijn voor 14 PC-ACTIVE Nr

14 SHAREWARE SOFTWARE Windows, Linux, Mac OS, WindowsCE en deels ook voor Android. Lazarus 1.1 Auteur: Toepassing: Systeem: Registratie: The Lazarus Project Softwareontwikkeling Windows XP/Vista/7 Gratis XPower++ XPower++ is de beste reclame die Lazarus zich maar kan wensen, want deze ontwikkelomgeving is er geheel mee gebouwd. Ook hier treft u weer een zeer complete programmeeromgeving aan voorzien van een schermontwerper en een source code editor. Ook in deze omgeving kunt u breekpunten plaatsen en stap voor stap door de broncode heen stappen tijdens het uitvoeren van de code. Wat XPower++ bijzonder maakt, is dat u kunt kiezen uit maar liefst vier verschillende talen waarin uw project kan worden geprogrammeerd: Basic++, C++, Java++ en Pascal++. Hebt u dus al wat ervaring in één van deze talen, dan is de instap in XPower++ een stukje makkelijker geworden. Overigens vergt programmeren toch nog wel wat oefening, want als u gaat coderen zult u merken dat het bij alle vier de gevallen gaat om dialecten van deze talen met toch nog wel wat verschillen op detailniveau. Een ander aantrekkelijk punt van XPower++ is dat u behalve standaardprogramma s die lokaal dienen te worden geïnstalleerd, uw programma ook als Grid++ applicatie kunt opslaan op een weblocatie. Hiervoor dient u dan wel een separaat Grid++ abonnement af te sluiten. Voordeel is dat wie uw programma willen gebruiken, enkel een internetverbinding nodig hebben om het te kunnen draaien. Overigens kunt u met de gratis versie alleen apps maken en geen gecompileerde, zelfstandig draaiende programma s. XPower Auteur: ++Technologies Toepassing: Softwareontwikkeling Systeem: Windows XP/Vista/7 Registratie: Gratis (Live Developer edition)/$ 229,- (Starter edition) NetBeans Voor het programmeren in Java is Eclipse de bekendste ontwikkelomgeving, maar NetBeans doet daar zeker niet voor onder. Ook hier ziet u weer een soortgelijke omgeving als bij Lazarus en XPower++, maar dan specifiek gericht op Java. Hoewel toch in hoofdzaak bedoeld voor de programmeertaal Java kunt u NetBeans ook uitbreiden met ondersteuning voor de NetBeans 7.2 talen PHP, C en C++. Verder kunt u deze programmeeromgeving uitbreiden met allerlei plug-ins die u meer functionaliteit bieden bij het bouwen van uw programma s. Deze extra opties kunnen uitbreidingen voor de NetBeans-ontwikkelomgeving zelf zijn, maar kunnen deze bijvoorbeeld ook voorzien van toegang tot andere typen databases, extra elementen voor schermontwerpen of reports. Er is een NetBeans-versie die draait onder Windows, maar ook één voor Linux, Solaris en Mac OS X. De programma s die u maakt met NetBeans draaien uiteraard op elk platform dat ook Java ondersteunt. Op de NetBeans-website zijn uitgebreide tutorials en documenten te vinden over alle aspecten van software ontwikkelen met NetBeans. NetBeans 7.2 Auteur: Oracle Corporation Toepassing: Softwareontwikkeling Systeem: Windows XP/Vista/7 Registratie: Gratis Conclusie Onze favoriet is toch wel Lazarus vanwege de makkelijke instap in Pascal als programmeertaal en de hoeveelheid uitbreidingen die al voor dit programma verkrijgbaar zijn. NetBeans is een goede tweede, maar om Java goed toe te kunnen passen zult u wel wat voorstudie moeten doen. XPower++ ziet er veelbelovend uit. Jammer is wel dat de versie waarmee u echte programma s kunt maken, zo n stevig prijskaartje heeft. INFOLINK Voor de downloads bij dit artikel: PC-ACTIVE Nr

15 HET GEVAAR VAN GEHEIME URL S UW PRIVÉFOTO S ONLINE GELEKT? TEKST: KOEN VERVLOESEM Veel virusscanners hebben een functie waarbij elke door u bezochte URL wordt doorgestuurd naar een server en deze dan op malware wordt gecontroleerd. Hierdoor kan snel worden gereageerd op dreigingen. Maar hoe zit het eigenlijk met uw privacy? Heel wat virusscanners maken tegenwoordig gebruik van cloud-gebaseerde bescherming. Dit is een hip woord voor iets heel eenvoudigs. Elke keer dat u in uw webbrowser een URL bezoekt, wordt die naar een server van de antivirusproducent gestuurd, en vervolgens wordt gecontroleerd of die op een zwarte lijst met URL s staat, oftewel linkjes waarvan bekend is dat ze gevaarlijk zijn. De URL krijgt dan groen of rood licht en in het eerste geval laadt uw webbrowser het linkje eenvoudigweg in, terwijl u in het tweede geval een waarschuwing van de antivirusproducent krijgt te zien. Het voordeel van zo n cloud-gebaseerde bescherming is dat u niet zelf lokaal een hele databank met gevaarlijke URL s hoeft te hebben, die u regelmatig moet updaten; de controle gebeurt op een server in de cloud. Maar hoe stelt de antivirusproducent zo n zwarte lijst op? Dat kan bijvoorbeeld door alle door gebruikers doorgestuurde URL s te analyseren op het voorkomen van bekende malware. Een andere methode: de producent bezoekt die URL s in een webbrowser in een virtuele machine, en wanneer er malware wordt gevonden, wordt die URL dan als gevaarlijk gemarkeerd. Vanaf het moment dat één gebruiker de betreffende link bezoekt en de server de malware ontdekt, zijn alle andere gebruikers beschermd. Wanneer zij dezelfde URL bezoeken, krijgen ze onmiddellijk een waarschuwing te zien. 16 PC-ACTIVE Nr

16 Geheime url s Achtergrond Gelekte URL s Dit klinkt allemaal mooi en heel handig, maar deze opzet heeft één bijkomstigheid waarvan veel privacyminnende gebruikers zullen huiveren: u deelt alle door u bezochte URL s met een buitenstaander. Nu denkt u misschien dat u toch anoniem bent en dat de server toch alleen maar geautomatiseerd uw URL s analyseert en er geen persoon aan te pas komt, maar hebt u echt de garantie dat een werknemer van de antivirusproducent niet met een ongezonde belangstelling door de toegestuurde linkjes bladert? Wat als u een portal van uw bedrijf bezoekt die niet zo goed is beveiligd, omdat de beheerder dit niet nodig vindt, aangezien u en uw collega toch de enige zijn die de URL kennen? Of uw ERP-systeem of SharePointcontentmanagementsysteem? Of - nu we toch onze paranoïde hoed op hebben - wat als u een geheime URL van een online dienst bezoekt die uw vrouw u heeft gestuurd, waarop een foto van haar in haar nieuwste lingerie is te zien? De bedoeling van zo n geheime link is dat enkel de zender en ontvanger die kennen. Maar die veronderstelling klopt niet meer als die URL door de plug-in van uw webbrowser naar een server wordt gestuurd, waar de server de foto gretig ter analyse downloadt. Wie weet heeft een systeembeheerder van de antivirusdienst zelfs een scriptje geïnstalleerd om hem automatisch foto s door te sturen die door het systeem worden verwerkt... Die obscure URL is bij heel wat online opslagdiensten, waaronder Dropbox, de enige beveiligingsmaatregel voor een gedeeld bestand. Meer in het algemeen bevatten de URL s van tal van pagina s informatie die vertrouwelijk is of aan u als persoon kan worden gekoppeld. Het gaat dan om HTTP GETparameters, met URL s in de volgende vorm: login?user=koen&password=geheim 3a85a7a6ba7b232bd3d5f1e4d284ad1 Hoe ontdekt u dit? Wilt u controleren of uw virusscanner ook al uw bezochte URL s bekijkt, dan kunt u dat op verschillende manieren doen. De ene methode is met een packetsniffer zoals Wireshark te bekijken of de door u bezochte URL s naar een bepaalde server worden gestuurd. Maar dit werkt niet wanneer de antivirusproducent de URL s versleuteld doorstuurt, wat eigenlijk wel zou moeten. De andere manier werkt echter altijd: bezoek de URL van een pagina op een webserver die u zelf beheert en kijk in het logbestand van de webserver of u iets vreemds ontdekt. Dat werkt natuurlijk des te betrouwbaarder als u een link bezoekt die niemand anders kent. Als u in het logbestand een bezoekje van uw eigen ip-adres ziet en vlak erna een bezoekje van een onbekend adres, weet u dat de URL door uw webbrowser of router met cloud-antivirusfunctionaliteit is doorgegeven. Op die laatste manier werd het fenomeen enkele jaren geleden ontdekt [1]. Een bedrijf was een webapplicatie aan het testen met gebruik van een interne webproxy. Het logbestand van de webapplicatie bevatte uiteraard het ip-adres van de webproxy, maar wat opviel is dat exact dezelfde HTTP-aanvragen enkele minuten daarna werden verzonden vanaf een ander ip-adres. Na een onderzoek bleek het om de ip-adressen van Trend Micro te gaan, en na navraag bleek op de webproxy inderdaad de virusscanner van deze fabrikant te draaien... Zonder dat de systeembeheerder dit wist, werd elke URL die door de proxy ging, naar de Amerikaanse servers van Trend Micro gestuurd. Ook het Belgische beveiligingsbedrijf Zion Security ontdekte dit gedrag, dat overigens al minstens vanaf 2009 [2] lijkt plaats te vinden [3]. De directeur van het bedrijf, Erwin Geirnaert, riep antivirusfabrikanten op om hierover meer openheid te scheppen, zodat gebruikers weten waar ze aan toe zijn. Staat er in de gebruikersovereenkomst bijvoorbeeld iets vermeld over het uploaden van uw gegevens? En wordt daarin U kiest zelf of u van SPN gebruik wilt maken PC-ACTIVE Nr

17 Achtergrond Geheime url s Trend Micro bezoekt onze geheime URL s gezegd dat dit alleen kan als deze gegevens u niet identificeren? In dat geval begeeft de antivirusproducent zich met het doorgeven van bepaalde privé-url s op glad ijs. Test Om de beweringen van Geirnaert te controleren, downloadden we Trend Micro s Titanium Maxi Security. We installeerden deze versie met een sleutel, die we voor onze test van Trend Micro Nederland hadden gekregen. De oplossing gebruikt de Smart Protection Network- of SPN-technologie, die men bij Zion Security in actie heeft gezien. SPN is actief in de applicatielaag; er wordt een browserextensie geïnstalleerd, zowel voor Internet Explorer als voor Chrome en Firefox, die alle door u bezochte URL s in de browser controleert. Dit is overigens complexer dan alleen maar kijken of de link op een zwarte lijst staat; als een aantal gevaarlijke URL s op hetzelfde domein staat, wordt ook dit hele domein als verdacht aangeduid. Bij de installatie van Titanium Maxi Security krijgt u de vraag: Informatie over bedreigingen delen met Trend Micro? Vinkt u dit aan, dan wordt gebruikgemaakt van SPN. Dit kunt u later op elk moment uitschakelen, in Overige instellingen - Smart Protection Network. Hier staat bij vermeld dat gegevens over bedreigingen worden geanalyseerd zonder dat er persoonlijke gegevens worden verzameld. We maakten enkele bestanden op onze webserver aan met willekeurige bestandsnamen, die niemand anders per ongeluk zou kunnen bezoeken. We bezochten deze pagina s in Internet Explorer en Chrome - de extensies van Trend Micro waren niet compatibel met onze versie van Firefox - en zagen systematisch een tijdje nadien - soms na twee minuten, soms pas na een halfuur - een ip-adres van Trend Micro in het logbestand van onze webserver verschijnen. Dit gebeurde ook als we webpagina s bezochten met HTTP GET-parameters zoals userid=foo. Weerwoord Het probleem dat we op deze manier privacygevoelige informatie kunnen lekken, bestaat dus daadwerkelijk. Volgens Barry van Vliet, marketing manager bij Trend Micro, staat in elk geval de privacy van de gebruiker centraal in de werking van de SPN-technologie. Cookies worden bijvoorbeeld niet meegestuurd met de bezochte URL s, en nadat in het datacenter wordt gecontroleerd of de link gevaarlijk is, wordt de inhoud van de pagina verwijderd. Uw pikante foto s worden dus niet ergens voorgoed opgeslagen. Bovendien krijgen enkel de threat-analisten van Trend Micro toegang tot de gecontroleerde omgeving met URL s, en zijn er procedures en managementsystemen ingericht om misbruik te voorkomen. Rest nog de vraag waarnaar de door u bezochte URL s worden gestuurd. Volgens Van Vliet worden linkjes van Europese SPN-gebruikers naar een Europees datacenter gestuurd. Maar toen we de ip-adressen in de logbestanden van onze webserver natrokken, met behulp van MaxMind, bleken twee ervan uit de Verenigde Staten te komen ( en ) en drie uit Japan ( , en ). Ondanks herhaaldelijke mails en telefoontjes hebben we hier geen reactie van Van Vliet op kunnen krijgen. We komen hier uiteraard op terug. In artikel K van het privacy statement van Trend Micro staat wel dat er data transfers naar buiten de Europese Unie kunnen plaatsvinden, maar dat er dan voor adequate beveiliging wordt gezorgd. Wie de laksere privacywetgeving in de VS niet voldoende vindt, moet SPN dus niet gebruiken. 18 PC-ACTIVE Nr

18 GEHEIME URL S ACHTERGROND Onvoorziene problemen Ondanks de voorzorgsmaatregelen kan de aanpak van Trend Micro en andere antivirusproducenten wel eens voor onvoorziene problemen zorgen. In sommige cloud sharing diensten zoals Nomadesk kunt u - bijvoorbeeld als extra beveiligingsmaatregel - instellen dat een bestand op een bepaalde geheime URL slechts een beperkt aantal keren kan worden gedownload. Als dan elke keer dat u zo n bestand downloadt, dit een tweede keer wordt opgevraagd door een server van uw antivirusproducent, dan kan de file wel eens eerder niet meer beschikbaar zijn dan voorzien. Maar het fundamentele probleem ligt niet bij diensten zoals die van Trend Micro, maar bij de zogenaamde geheime URL s. Een website die voor privacygevoelige informatie slechts afhankelijk is van het geheimhouden van een URL, is niet veilig; dit is namelijk een vorm van security by obscurity, wat algemeen wordt gezien als onvoldoende. Beter is het om zo n webpagina enkel toegankelijk te maken na het ingeven van een gebruikersnaam en wachtwoord, waarna een sessiecookie wordt ingesteld die tijdelijk toegang geeft. Bovendien moet dit niet gebeuren via HTTP GETparameters, die in de URL te zien zijn, maar via HTTP POST, waarbij dit niet het geval is. Tot slot zou zo n pagina alleen via HTTPS beschikbaar mogen zijn, omdat de inhoud anders kan worden onderschept tussen de webbrowser en de pagina. Een alternatieve oplossing is dat de antivirusplug-in in uw webbrowser of router niet de URL s zelf doorstuurt naar de server, maar een hash ervan. In plaats van stuurt u dan bijvoorbeeld 738ddf35b3a85a7a6ba7b232bd3d5f1e4d284ad1 door, de SHA-1-hash (Secure Hash Algorithm) van de URL van Google. De toegestuurde hash van een URL kan dan nog altijd heel eenvoudig worden opgezocht in de zwarte lijst met hashes van linkjes waarvan bekend is dat ze gevaarlijk zijn. Die blacklist kan dan echter niet meer worden samengesteld aan de hand van URL s die door gebruikers worden doorgestuurd, maar door actief het web te crawlen op zoek naar gevaarlijke exemplaren. Het verschil met deze oplossing is ook: in principe ziet de server van de antivirusproducent nu niet meer welke URL s u bezoekt, behalve wanneer u naar eentje gaat die op de zwarte lijst staat, terwijl de functionaliteit - namelijk bepalen of een link gevaarlijk is - exact hetzelfde blijft. Als u dus een privé-url bezoekt, hoeft u niet bang te zijn dat deze wordt bekeken door een werknemer van uw antivirusproducent, want u stuurt enkel de hash door en daarvan kan niet worden berekend welke URL daarbij hoort. Een kleine nuancering is hier wel op zijn plaats: het is niet zo moeilijk voor een werknemer van de antivirusproducent om te controleren of u Google, Bing, LinkedIn of een andere populaire website bezoekt. Hij kan immers eenvoudig een lijst met de honderden of zelfs duizenden populairste URL s hashen en deze dan vergelijken met de hashes van URL s die u bezoekt. Alleen is dit in het algemeen nu niet zo n groot privacylek... Een andere oplossing is om een lokale database te hebben van hashes van URL s waarvan bekend is dat ze gevaarlijk zijn. Dat is de manier waarop Google Safe Browsing [4] werkt - zie Het Lab in PC-Active # 260 van juli/augustus - wat de technologie is achter de Phishing and Malware Protection van Chrome en Firefox. De webbrowser downloadt dan periodiek een Het gaat om een afweging tussen privacy en veiligheid nieuwe lijst met hashes, waarin ze bij elke URL die u bezoekt, controleert of er iets verdachts aan is. Op deze manier krijgt geen enkele server te zien welke URL s u bezoekt. Het nadeel van deze alternatieven is dat ze niet zo kort op de bal kunnen spelen én dat ze door te crawlen niet zo snel zoveel URL s kunnen controleren. Besluit Bij beveiliging gaat het altijd om een afweging, in dit geval één tussen uw privacy en uw veiligheid. Als iedereen alle URL s die hij bezoekt, doorgeeft aan de antivirusproducent, wordt een gevaarlijk linkje zo snel mogelijk opgemerkt en worden andere gebruikers zo voor het gevaar behoed. Maar dan moet u er wel mee kunnen leven dat u potentieel privacygevoelige URL s aan de softwareleverancier lekt. Iets wat overigens niet de fout is van de fabrikant, maar van de makers van websites die gebruikmaken van geheime URL s en zich zo bezondigen aan security by obscurity. Een minder drastische oplossing is die van Google Safe Browsing, die periodiek een lijst van hashes van gevaarlijke URL s downloadt, zodat uw webbrowser deze lokaal controleert. Maar met deze aanpak is het wel moeilijker om een heel veilige antivirusoplossing te bouwen, omdat de lokale databank nooit volledig tot op de laatste seconde up-to-date is en de antivirusproducent zo zelf op zoek moet gaan naar gevaarlijke URL s. Kortom, u moet zelf de keuze maken waar u wilt surfen binnen het hele spectrum tussen absolute privacy en absolute veiligheid. INFOLINK Voor de voetnoten bij dit artikel: PC-ACTIVE Nr

19 SOFTWARE XXXX PRIVACY TEKST: HENK VAN DE K AMER HET CBP, EEN PAPIEREN TIJGER? Bij het invoeren van de ov-chipkaart was - en is - het de natte droom van een aantal directies: exact weten wie wanneer waarheen reist. Deze neurotische verzamelwoede breidde zich al snel uit naar student- en jaarkaarthouders. Vroeger was het tonen van een kaart afdoende, maar tegenwoordig moeten ook deze reizigers verplicht in- en uitloggen. Dat laatste woord gebruik ik trouwens bewust. Studenten spanden hiertegen een rechtszaak aan en wonnen. Om vervolgens begin dit jaar te ontdekken dat zij alsnog het haasje zijn. Ons College Bescherming Persoonsgegevens, het CBP, deed onderzoek naar de bewaartermijnen. In eerste instantie dachten de NS en andere vervoersbedrijven slim te zijn door te wijzen op de belastingwetgeving, maar daar werd gehakt van gemaakt. Vervolgens beweerden de spoorwegen dat de gegevens geanonimiseerd waren, maar dat blijkt in de praktijk niet zo makkelijk te zijn. Inderdaad kon het CBP de anonieme transacties nog steeds herleiden naar een persoon. Medio vorig jaar was er dan eindelijk overeenstemming over de maximale bewaartermijn en droeg het CBP via een dwangsom [1] op dat deze eind 2011 ingevoerd moest zijn. Uiteraard gebeurde dat niet en moet de NS nu een boete betalen [2]. Die boete klinkt leuk, maar wie gaat die betalen? Levert de directie haar bonus in vanwege deze wanprestatie? Natuurlijk niet; een paar weken geleden kondigde de NS weer een prijsverhoging aan onder het mom van inflatiecorrectie [3], maar wij weten wel beter. U en ik betalen uiteindelijk die boete. Punt. En denkt u dat de NS van de boete gaat leren? Natuurlijk niet; het bedrijf heeft al bezwaar aangetekend, omdat het meent dat de gebruikte methode wel degelijk anonieme gegevens oplevert. Maar stel dat het CBP na een jarenlange strijd het van de NS wint, zijn onze reisgegevens dan eindelijk veilig? Wie ja denkt, heeft blijkbaar een grenzeloos vertrouwen in dit soort bedrijven. Zoals gezegd is het een natte droom en zoiets pak je niet even af. Laat ik mijzelf eens in de schoenen van de NS plaatsen. Oké, ik moet gegevens anonimiseren en uiteindelijk vernietigen. Hoeveel kennis en tijd zal het CBP daarin kunnen steken? Het college heeft al vaker aangegeven niet de mankracht te hebben om alles te kunnen controleren [5]. Hun onderzoek kan dus nooit alle servers, of werkwijzen bij de NS nalopen. Maar laat ik als denkbeeldig directielid mijn sporen zoveel mogelijk verwijderen. Als eerste geef ik systeembeheer opdracht dat vanaf nu de back-ups twee jaar lang bewaard moeten worden. Rek ik toch mooi die afgesproken termijn van twee jaar op naar het dubbele. Omdat tapes die twee jaar in een kast liggen, niet echt betrouwbaar meer zijn, geef ik systeembeheer vervolgens een budget om na twee jaar de tapes te laten vernietigen en vervangen door nieuwe. Tot slot richt ik een datavernietigingsbedrijfje op en zorg ik ervoor dat dit de opdracht krijgt. In plaats van vernietigen gaan de data daar natuurlijk het eeuwige leven leiden. Dit is één scenario en als ik echt creatief word, kan ik er nog wel een stuk of tien bedenken die allemaal geen verdachte sporen achterlaten. Waarna een controle door het CBP met een gerust hart kan worden afgewacht. Het vervelende van digitale gegevens is dat vernietigen zo goed als onmogelijk is. Of misschien beter gezegd: dat een exacte kopie erg snel gemaakt kan worden. Voor wie echt kwaad wil, is het vernietigingsproces dan ook te omzeilen zonder dat daar een haan naar kraait. De geschiedenis leert dat de mens zeer creatief regels weet te omzeilen zodra het (commerciële) belang maar groot genoeg is. Stel dat de NS met uw gepersonaliseerde in- en uitloggegevens een cent per transactie kan verdienen. Dat lijkt weinig, maar in 2007 [6] maakten dagelijks reeds 1,1 miljoen reizigers gebruik van de trein. De meesten zullen een heen- en terugreis maken, wat dan neerkomt op zo n twee miljoen transacties per dag. Onze bescheiden cent komt dan neer op dagelijks twintigduizend euro en daarvoor kan zelfs ik heel creatief worden. Niet voor niets hebben we het spreekwoord dat vele kleintjes één grote maken. INFOLINK Voor de voetnoten bij dit artikel: 20 PC-ACTIVE Nr

20 60 pagina's per minuut, 557 miljoen inktdruppels WORD ABONNEE Mis geen nummer meer van PC-Active, het meest spraakmakende computermagazine! PC-ACTIVE OKTOBER JAARGANG USB 3 HD CLONER GEODATA 2 HD ANALYSE TOOLS GRAFISCHE TABLET ANTIVIRUS SPIONEERT FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA MECHANISCH KEYBOARD 68 Perfectie onder uw vingers EURO VS. GULDEN 34 Wilders krijgt rekenlesje WEBSUCCES METEN 83 Google Analytics of logfiles DOE T ZELF SHAREWARE 14 Makkelijk zelf programmeren KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie MICROSOFT FLIGHT 30 Gratis (?) vliegsimulator CHIPSET HISTORIE 54 De processor neemt het over BITCOINS BEVEILIGEN 50 Tips, trucs & tools TROJAN ZEUS 12 Cybermaffia geanalyseerd CHIP IN UW BREIN 26 Tussen neuraal en digitaal Bèta NIEUW NU MET INFOLINKS! INFOLINK Voor software en extra's bij de artikelen in dit blad 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools 86 SANDBERG USB 3 Hard Disk Cloner HD-TRUKENDOOS SNEL KLONEN ZONDER PC 60 LOMOND EVOJET OFFICE 60 pagina's per minuut, 557 miljoen inktdruppels per seconde! 42 WORKSHOP GEODATA uw eigen data op de kaart (inclusief oefendossier) NR. 262 OKT ,99 Cover.indd 1 9/6/12 5:11 PM ANTIVIRUS SPIONEERT artikelen in dit blad Voor software en extra's bij de INFOLINK per seconde! EVOJET OFFICE Profiteer van de korting en neem een jaarabonnement PC-Active (11 nummers) voor slechts 42,50 NR. 262 OKT X VOOR SLECHTS 42,50 50 Ga voor dit aanbod naar pc-active.nl/abonneren

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Inleiding. Wil je hier meer over weten klik dan op de onderstaande link voor het introductie filmpje. http://www.youtube.com/watch?

Inleiding. Wil je hier meer over weten klik dan op de onderstaande link voor het introductie filmpje. http://www.youtube.com/watch? Inhoud Inleiding... 1 Aanmelden bij Office 365... 2 Werken met Office 365 Outlook... 2 Agenda delen... 2 Gedeelde agenda inzien... 2 Gedeelde postbus inzien... 2 Een handtekening instellen... 3 Conversatieweergave

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement E-books lenen bij uw bibliotheek met uw bibliotheekabonnement Stap 1 Aanmaken webaccount Ga naar http://www.bibliotheek.nl/ebooks en klik op Aanmaken webaccount Het onderstaande scherm verschijnt: Vul

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

Delen van een Arrangement

Delen van een Arrangement Delen van een Arrangement Optie 1: Mail met bijlage. De makkelijkste methode is uiteraard het document te downloaden en vervolgens in zijn geheel als bijlage door te sturen naar andere koorleden. Afhankelijk

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

SYSTEEMVEREISTEN TRACK VERZUIM 4

SYSTEEMVEREISTEN TRACK VERZUIM 4 SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen.

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen. Handleiding Mobiel Printen via Xerox App 18-9-15 1. Voorwaarden - app vereist ios 7.0 of nieuwer - app vereist Android versie 4 of hoger. - er is momenteel nog geen app voor Windows Phone/MS Surface tablet.

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement E-books lenen bij uw bibliotheek met uw bibliotheekabonnement Stap 1 Aanmaken webaccount Ga naar http://www.bibliotheek.nl/ebooks en klik op Aanmaken webaccount Het onderstaande scherm verschijnt: Vul

Nadere informatie

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement E-books lenen bij uw bibliotheek met uw bibliotheekabonnement Stap 1 Aanmaken webaccount Ga naar http://www.bibliotheek.nl/ebooks en klik op Aanmaken webaccount Het onderstaande scherm verschijnt: Vul

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Handleiding Sportlink Club

Handleiding Sportlink Club Handleiding Sportlink Club Dit document is automatisch gegenereerd. We raden u aan de handleiding online te raadplegen via www.sportlinkclub.nl/support. 1. Installatiehandleiding.........................................................................................

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P. 13-14

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P. 13-14 aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 wachtwoord vergeten P. 8-9 uw account beheren P. 10-12 het lenen van e-books de basis P. 13-14 het lenen van e-books online lezen (is streamed

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Om zelf een live stream op te zetten heb je een aantal dingen nodig: How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

OPP ebooks FAQ. Wat zijn ebooks van OPP? Wat is Digital Rights Management? Hoe koop ik ebooks van OPP?

OPP ebooks FAQ. Wat zijn ebooks van OPP? Wat is Digital Rights Management? Hoe koop ik ebooks van OPP? OPP ebooks FAQ Wat zijn ebooks van OPP? Wat is Digital Rights Management? Hoe koop ik ebooks van OPP? Wat kosten ebooks van OPP? Ik kan momenteel een set van 10 papieren producten kopen tegen gereduceerde

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012 Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys 0. Inhoudsopgave 0. Inhoudsopgave... 3 1. Installatie

Nadere informatie

Windows 8 - Dunamare Expertacademie

Windows 8 - Dunamare Expertacademie Windows 8 - Dunamare Expertacademie Inhoudsopgave 1. Een gekoppeld Microsoftaccount... 2 2. Een startscherm en dan?... 3 3. De Charmbalk... 4 Zoeken... 4 Start... 5 Apparaten... 5 Instellingen... 5 4.

Nadere informatie

HANDLEIDING ONEDRIVE IN OFFICE365

HANDLEIDING ONEDRIVE IN OFFICE365 HANDLEIDING ONEDRIVE IN OFFICE365 1 van 13 OGD ict-diensten Inhoud Wat is onedrive for Business?... 3 Werken met onedrive for Business... 4 Inloggen:... 4 Nieuwe bestanden aanmaken:... 4 Bestanden openen

Nadere informatie

Looproute Microsoft OneNote 2010 versie 1.0. Looproute Microsoft OneNote 2010. Inleiding

Looproute Microsoft OneNote 2010 versie 1.0. Looproute Microsoft OneNote 2010. Inleiding 1 Looproute Microsoft OneNote 2010 Inleiding Dit document beschrijft de werking van het computerprogramma Microsoft OneNote (versie 2010) en is bedoeld voor docenten en leerlingen van het basis- en voortgezet

Nadere informatie

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod: 16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

OFFICE 30/09/2015 OFFICE 2016

OFFICE 30/09/2015 OFFICE 2016 Editie: september 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

Wij maken op onze site, gebruik van cookies. Hieronder lees je alles over deze cookies en over ons privacy beleid.

Wij maken op onze site, gebruik van cookies. Hieronder lees je alles over deze cookies en over ons privacy beleid. Cookies en Privacy Wij maken op onze site, gebruik van cookies. Hieronder lees je alles over deze cookies en over ons privacy beleid. Wanneer je onze site bezoekt, gaan wij ervan uit dat je akkoord gaat

Nadere informatie

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op 1 Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP.... 8 Joomla installeren op XAMPP... 15 Handige links... 16 2 Disclaimer Bij de samenstelling

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor.

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor. Q&A HBO GO Versie: 0 Versie: 1 Datum: 27 april 2012 ------------------------------------------------------------------------------------------------------------ Algemeen Instellingen Problemen oplossen

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

Handleiding Resultaatmeetsysteem en Mezzedo

Handleiding Resultaatmeetsysteem en Mezzedo Handleiding Resultaatmeetsysteem en Mezzedo voor aanbieders (Versie 26 augustus 2014) 1 Inhoud Wat is het Resultaatmeetsysteem?... 3 Cliënten stimuleren mee te doen... 4 Over de handleiding... 4 Deel I

Nadere informatie

Google Drive: uw bestanden openen en ordenen

Google Drive: uw bestanden openen en ordenen Google Drive: uw bestanden openen en ordenen Gebruik Google Drive om vanaf elke gewenste locatie uw bestanden, mappen, Google-documenten, Google-spreadsheets en Google-presentaties op te slaan en te openen.

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Versienotities voor de klant Xerox EX Print Server Powered by Fiery voor de Xerox igen4 Press, versie 3.0

Versienotities voor de klant Xerox EX Print Server Powered by Fiery voor de Xerox igen4 Press, versie 3.0 Versienotities voor de klant Xerox EX Print Server Powered by Fiery voor de Xerox igen4 Press, versie 3.0 Dit document bevat belangrijke informatie over deze versie. Zorg dat deze informatie bij alle gebruikers

Nadere informatie

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze Over PHP 1.1 Inleiding In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze programmeertaal? En hoe is het ontstaan? Ook leer je welke editors je kunt gebruiken om PHP-scripts te maken en hoe je eenvoudig

Nadere informatie

Handleiding TagMyDoc

Handleiding TagMyDoc Handleiding TagMyDoc Februari 2013 Voorwoord In BoekTweePuntNul (uitgave oktober 2012, ISBN 9789059063501) vindt men een beschrijving van de tool TagMyDoc. Een uitgebreide, Engelstalige handleiding vindt

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

WebDAV versus iwork.com op je ipad

WebDAV versus iwork.com op je ipad WebDAV versus iwork.com op je ipad Datum: 14 maart 2011 Versie: 1.0 Auteur: Pierre Gorissen (http://ictoblog.nl/ ) Een van de minder handige dingen aan de iwork verzameling voor de ipad (Pages, Keynote,

Nadere informatie

Handleiding Certificaat installeren

Handleiding Certificaat installeren Handleiding Certificaat installeren Inhoudsopgave 1. Installatie op PC s met Windows 2 2. Voor niet-windows PC s en andere apparatuur 4 1.1. Microsoft Internet Explorer / Google Chrome 5 1.2. Mozilla Firefox

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Installeren Adobe Flash Player

Installeren Adobe Flash Player Om uw afzetkeuze en celindeling online in te vullen, moet het programma Flash geïnstalleerd zijn op uw computer. Mocht dit nog niet op uw computer staan, dan krijgt u automatisch een foutmelding zodra

Nadere informatie

1 Dienstbeschrijving Lancom Workspace 365

1 Dienstbeschrijving Lancom Workspace 365 1 Dienstbeschrijving Lancom Workspace 365 2 Inleiding Lancom biedt haar klanten reeds sinds 2007 de mogelijkheid om te gaan werken van uit een Cloud model waarbij de servers in een datacenter van Lancom

Nadere informatie

Shell Card Online e-invoicing Service Gebruikershandleiding. Versie 2.8

Shell Card Online e-invoicing Service Gebruikershandleiding. Versie 2.8 Gebruikershandleiding Versie 2.8 november 2012 Inhoud 1 Voor toegang tot Shell Card Online e-invoicing Service... 3 1.1 Inloggen in Shell Card Online... 3 1.2 Wat als u uw wachtwoord bent vergeten... 3

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Handleiding ipad. Handleiding voor het gebruik van een ipad voor de gemeente Gouda

Handleiding ipad. Handleiding voor het gebruik van een ipad voor de gemeente Gouda Handleiding ipad Handleiding voor het gebruik van een ipad voor de gemeente Gouda Inleiding Een ipad is geen computer, maar een tablet. Dit betekent dat de gebruikersvriendelijkheid voorop staat, maar

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 1 Inhoudsopgave Inleiding... 3 Stap 1: Inloggegevens en wachtwoord...

Nadere informatie

Cursus Onderwijs en ICT. bloggen met Wordpress

Cursus Onderwijs en ICT. bloggen met Wordpress Cursus Onderwijs en ICT Deel 21 (versie 1.0 NL 27-04-2011) bloggen met Wordpress door Serge de Beer Inleiding Zelf ben ik niet zo n blogger. Niet dat ik het niet heb geprobeerd trouwens. Al regelmatig

Nadere informatie

Installatie van Linux Mint 13

Installatie van Linux Mint 13 Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer

Nadere informatie

E-mail instellen (POP3/IMAP)

E-mail instellen (POP3/IMAP) E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik

Nadere informatie

Handleiding Certificaat RDW

Handleiding Certificaat RDW Handleiding Certificaat RDW Versie: 9.0 Versiedatum: 13 maart 2014 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0921m Wijzigingen ten opzichte van de vorige versie: - url vermelding naar bestandsuitwisseling

Nadere informatie

Pak de controle met VNC

Pak de controle met VNC Pak de controle met VNC Tijdens ons recentelijke SOACamp kwam ik er achter dat niet iedereen bekend is met het gemak van het overnemen van desktops en dan vooral hoe makkelijk het is. Vooral als je veel

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

1 Het Microsoft-account 1. Microsoft-account 2 Aanpassen Microsoft-account 4. 2 Office op de ipad installeren 7

1 Het Microsoft-account 1. Microsoft-account 2 Aanpassen Microsoft-account 4. 2 Office op de ipad installeren 7 Inhoudsopgave 1 Het Microsoft-account 1 Microsoft-account 2 Aanpassen Microsoft-account 4 2 Office op de ipad installeren 7 Office 8 Word installeren 9 Excel installeren 9 PowerPoint installeren 10 OneNote

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Microsoft Office 365. Handleiding

Microsoft Office 365. Handleiding Dit document omvat een effiëciente handleiding voor de webinterface van Microsoft Office 365. Het mailsysteem, contacten beheren, agenda onderhouden en het gebruiken van de cloudservice OneDrive zijn de

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

2. Downloaden en installeren

2. Downloaden en installeren U hebt ongetwijfeld wel eens van Skype gehoord. De populaire (video)beldienst op uw pc, op basis van Voice over IP (VoIP), zit zo in de lift dat Microsoft de dienst heeft overgenomen (Microsoft legt 8,5

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

DOCENTENHANDLEIDING JET-NET WEBCAST

DOCENTENHANDLEIDING JET-NET WEBCAST DOCENTENHANDLEIDING JET-NET WEBCAST Inhoudsopgave Inloggen... 3 Layout... 5 Interactie... 6 Benodigdheden... 8 Praktische tips... 8 Bijlage I : HELP... 9 2 Inloggen Om deel te nemen aan de webcast, moet

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

1. Installeren van de app ibooks

1. Installeren van de app ibooks Omschrijving ibooks is een ideaal programma voor het downloaden en lezen van boeken. ibooks bevat de ibookstore, waar u dag en nacht de nieuwste bestsellers en oude favorieten kunt downloaden. Uw boeken

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Nieuwe versie! BullGuard. Backup

Nieuwe versie! BullGuard. Backup 8.0 Nieuwe versie! BullGuard Backup 0GB 1 2 INSTALLATIEHANDLEIDING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Sluit alle geopende toepassingen, met uitzondering van Windows. 2 3 Volg de aanwijzingen op

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

OFFICE 365. Start Handleiding Leerlingen

OFFICE 365. Start Handleiding Leerlingen OFFICE 365 Start Handleiding Leerlingen Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook

Nadere informatie

Windows Update. PC'S ONDERHOUDEN & UPGRADEN Windows bijwerken

Windows Update. PC'S ONDERHOUDEN & UPGRADEN Windows bijwerken 2 Windows bijwerken Windows Update Microsoft heeft voor haar Windows-klanten een uitstekende service op internet staan: de website Windows Update. Op deze website kunt u eenvoudig aan de meest recente

Nadere informatie

Handleiding. Outlook Web App 2010 - CLOUD. Versie: 22 oktober 2012. Toegang tot uw e-mailberichten via internet

Handleiding. Outlook Web App 2010 - CLOUD. Versie: 22 oktober 2012. Toegang tot uw e-mailberichten via internet Handleiding Outlook Web App 2010 - CLOUD Versie: 22 oktober 2012 Toegang tot uw e-mailberichten via internet Handleiding Multrix Outlook Web App 2010 - CLOUD Voorblad Inhoudsopgave 1 Inleiding...3 2 Inloggen...4

Nadere informatie

VERENIGINGSWIJZER.NL FINAL DOCUMENT

VERENIGINGSWIJZER.NL FINAL DOCUMENT Vrije Universiteit Amsterdam Faculteit der Exacte Wetenschappen Project Multimedia Peter van Ulden Studentnr. 1494759 VERENIGINGSWIJZER.NL FINAL DOCUMENT INHOUDSOPGAVE 1 Inleiding...3 2 Aanpak & Techniek...4

Nadere informatie

Systeemvereisten Track Verzuim

Systeemvereisten Track Verzuim Systeemvereisten Track Verzuim Versie 2.1.0 Datum 26 maart 2009 Doel: Het doel van dit document is uit te leggen wat de minimale specificaties zijn om Track Verzuim te kunnen gebruiken. Vereisten om Track

Nadere informatie

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Privacybeleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Op deze pagina laten wij u weten welke gegevens wij verzamelen

Nadere informatie

Handleiding Werken met Office 365

Handleiding Werken met Office 365 Handleiding Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Navigeren... 5 Werken met Office 365 Outlook... 6 Werken met Outlook 2007/2010... 6

Nadere informatie

Handleiding Office 365

Handleiding Office 365 Handleiding Office 365 Document: Handleiding Office 365 Datum: 2-6-2016 Versie: 0.2 Auteur: Stefan de Vries en Ingrid de Bont Inhoudsopgave 1 Inleiding... 3 2 Aanmelden bij Office 365... 4 3 Navigeren

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden.

SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. SAP Mobile Documents SP 05 Hoe het werken met de nieuwste versie nog makkelijker is geworden. Documentnummer: 1.0 Datum: 4-1-2016 Auteur: SANDER MAES Rompertdreef 1b 5233 ED s-hertogenbosch Postbus 86

Nadere informatie