Hoe besteel je de MKB er via het Internet

Maat: px
Weergave met pagina beginnen:

Download "Hoe besteel je de MKB er via het Internet"

Transcriptie

1 Hoe besteel je de MKB er via het Internet SuperTU/esday on Digital Security 11 februari 2010 Dr. Ir. Paul Overbeek RE MKB Gebruikers van Internet en ICT Geen eigen professionele ICT-staf, veelal uitbesteed Geen ICT-organisatie ICT en Internet moeten werken, geen last maar lust zijn Afhankelijkheid van Internet en ICT wordt veelal onderschat 1

2 Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Cyberafpersing Domeinkaping Rogue scanners Denial of Service aanval 2

3 Domeinkaping Zoeken via Who-isdatabase naar vrijkomende domeinnamen, vervolgens registreren Domeinnamen waar men geen recht op heeft registreren onder valse naam Kapers zoeken bij KvK naar net geregistreerde bedrijven en registeren dan het domein. Kapers spelen eigendom steeds door tijdens rechtszaak, zodat steeds nieuwe rechtszaak nodig is. Hoe levertditgeld op: Domeinnaam terug laten kopen of Diensten verkopen: website bouwen KvK helpt: overzicht nieuwe inschrijvingen deze week Voorbeeld Vervolgens terug laten kopen 3

4 Variatie domeinkaping: typosquatting Voor websites met heel veel bezoekers Registreer typefout-variatiesvan de domeinnaam en verdien aan de bekendheid van je concurrent Belastingsdienst ipv Belastingdienst monsterbordi.p.v. monsterboard arifrance i.p.v. airfrance e-bay i.p.v. ebay Mcafie i.p.v. McAfee Hotmaill, Hotmial, Hottmail 4

5 5

6 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval Kent u ze: Virus en spyware scanners? XP Antivirus 2008 XP Antivirus 2009 XP SpywareSheriff SpyFalcon Micro Antivirus 2009 Psguard, IEDefender AntiSpyware Expert Antivirus Lab 2009 Etc. 6

7 7

8 Rogue scanners a.k.a. Scareware Vaak als gratis online scan Of als gratis antivirus download Geeft valse virus meldingen, en/of locked harde schijf Dan kunt u de volledige versie kopenom de (niet bestaande) virussen en/of lock te verwijderen. Er wordt meer afgeschreven op credit card dan vermeldt Mogelijk bevat scanner nog meer malware 8

9 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval 9

10 Denial of Service Voorbeeld op 7-11 februari Denial of Service Attack: Smurfing Gebruik PING signaal (vraag echo) Stuur PING naar Broadcastadres van een netwerk Spoof(vervals) de afzender Gebruik adres slachtoffer Resultaat: alle echo s gaan naar slachtoffer 10

11 Distributed denial of service: botnets server uitschakelen door veel communicatie naar webserver te sturen. Communicatie komt van bots: computers van gewone gebruikers die geïnfecteerd zijn met malware(trojan) waardoor botnetbeheerders deze computers massaal in kunnen zetten in een aanval

12 Vele soorten DDoS Mail bomb, Smurf attack, PING flood, Teardrop attack etc. Zonder botnets: peer-to-peer attack using Napster, Gnutella, Freenet, Limewire etc. Mydoom malware: hardwired ip en datum Toolkits beschikbaar: bv. Stacheldraht 28 Distributed denial of service: botnets 12

13 Hoe kom ik aan een botnet? Hoe kom ik aan een botnet? Benodigd: Command and Control server voor Attacker Zombies (slaves) Eerst besmetten met malwaredie van een computer een bot of zombie maakt Handel in Botnets B.V. Golden Cash Network(juni 2009): Handel in geïnfecteerde PC s(bots) Prijzen per 1000 stuks: UK $60, Australië 100$, V.S. $50 Koper, verkopers, partner distributie netwerk Toolkits Gebruik blacklisting en proxyredirects om justitie en security research van de site te houden

14 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 14

15 Malware: malicious software Zonder toestemming op je computer door: download, besmette website, (spam), peer2peer, problemen met browsers(flash), pdf-readers etc. Doel: informatie stelen, computer kapen gebruikersnamen en wachtwoorden stelen computer gebruiken in botnet Trojan horse Software met een onzichtbare payload: Backdoor Rootkit Zombie client Key-logger 15

16 Bv. Back-orifice Back-door Zombie cliënt Zoekt contact met server (drop zone) via: Internet Relay Chat Twitter Live messenger Eigen protocol 16

17 Key logger Klein programma dat alle toetsaanslagen registreert Registratie wordt in een bestand gezet Bestand kan worden opgehaald, g d of via IRC, MSN etc. worden verstuurd Programma is voor normale gebruiker niet zichtbaar Gratis te vinden op internet Verspreiding rechtstreeks of via malware 17

18 Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website Voorbeeld: hack Sarah Palin Secret question attack I forgotmypassword Geheime vraag: Wat is de meisjesnaam van je moeder? Google!!! Wachtwoord gereset: gekraakt! 42 18

19 staatssecretaris gehacked Jack de Vries Staatssecretaris Defensie Privé account gehacked door Nieuwe Revu 43 hack Jack de Vries Men wilde een brute force poging doen, d.w.z. heel vaak het wachtwoord raden tot het een keer raak is. Spelletje geschreven dat verspreidt werd via Hyves. Het werd keer gedownload. Dit was een Trojan. Hiermee werd een botnetgemaakt, waarbij elke bot gebruikt werd om wachtwoordpogingen te doen. 19

20 Ipv. Brute force: Rainbowtables Wachtwoorden worden gecodeerd (hashed) opgeslagen. In theorie kun je die bewerking niet (nauwelijks) omkeren. Gebruik tabellen met hash-codesvoor een heleboel wachtwoorden die vooraf berekend zijn. Tabellen werken veel sneller, maar gebruiken veel ruimte: Zet ze op Internet Rainbow tables op het Internet Statistieken Actieve machines: 1066 Online machines: 676 Huidige CPU kracht: 1352 GFLOPS Afgelopen 24 uur: 4270miljoen chains Huidige snelheid: 0.49bil links/seconde Datagroei: GB Gekraakte hashes: MD5: NTLM: 8276 LM: 7345 Niet gekraakte hashes: MD5: NTLM: LM: 7570 Succespercentage: 48.74% MD5: 49.32% NTLM: 37.85% 20

21 Rainbow table password hacking Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 21

22 Gegevens stelen via een website Cross site scripting(xss) Cross site request forging(csrf) SQL Injections Phishing Cross Site Scripting (XSS) Legitieme web pagina met scriptje van aanvaller erin. Gebruikerdenktdatditbijlegitiemewebsite hoort. Bijvoorbeeld: Scriptje wordt verstopt in een forum bericht van een webshop. Eengebruikeropenthet berichten het script wordtuitgevoerdop de computer van de nietsvermoedende gebruiker. Het scriptje vraagt bijvoorbeeld om inloggegevens, maaromdathet lijktof het van eenlegitiemewebsite komt, vultdie nietsvermoedende gebruiker die in. 22

23 Cross-site scripting 1 Cross-site scripting 2 23

24 Hoe kom je op de verkeerde websites: Phishing s met het verzoek op een link te klikken of om je gegevens in te vullen en te verzenden 24

25 SQL Injectie SQL taal wordt gebruikt om webwinkels software met database te laten communiceren Malafide gebruikers kunnen stiekem SQL taal invoeren op sites van webwinkels waardoor zij gegevens kunnen opvragen en wijzigen Creditkaart gegevens worden zo gestolen of er wordt gratis gewinkeld 25

26 Sql Injectie: Kaspersky Gegevens stelen door gewoon te vragen Te gek voor woorden? Neen Quote Website gratisfietslicht.nl Voordat je verder gaat, vragen wij je nu om je vrienden op de hoogte te stellen van deze site door ze een tip te versturen (dit gaat automatisch en duurt hooguit 15 sec). Voor dit onderdeel moet je ingelogd zijn bij Windows Live. Als je dat nog niet bent wordt er gevraagd om in te loggen! Log mij safe in via Windows Live Verbinding 26

27 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Betalingsverkeer misbruiken Nigerian Scam Credit card fraude Fraude met de automatische incasso De money mule 27

28 Nigeriaanse oplichters Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Van: DR LAMIDO SANUSI Verzonden: zondag 6 september :49 Onderwerp: YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. DR LAMIDO SANUSI (RTD) DELIVERY OF YOUR FUND FINACE MINISTER FEDERAL REPULIC OF NIGERIA. THIS IS TO NOTIFY YOU THAT AFTER WE MET TODAY WITH THE PRESIDENT, ACCOUNTANT GENERAL OF THE FEDERATION, OFFICE OF THE SENATE HOUSE, AND HOUSE OF REPRESENTATIVES WE CAME TO A CONCLUSION THAT WE HAVE TO PAY YOU THE SUM OF $12.5M AS YOUR CONTRACT ENTITLEMENT. THE PAYMENT WILL COME TO YOU VIA DIPLOMATIC COURIER SERVICE, THEREFORE YOU ARE TO REC-CONFIRM THE FOLLOWING; ( 1) FULL NAME (2) ADDRESS (3) PHONE NO# (4) BANK ACCOUNT BEST REGARDS, DR LAMIDO SANUSI (RTD) FINACE MINISTER FEDERAL REPULIC OF NIGERIA. callme at

29 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 1 Brief (sms, telefoon, etc.) Grote hoeveelheid op bevroren rekening Kan wel naar buitenlandse rekening Jouw rekening! Mag je 40% houden. Eerst je bankgegevens sturen. Of je creditcard gegevens Dan sturen ze een fake cheque 29

30 Fake deposit cheque Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 2 Met de bankgegevens wordt je bankrekening geplunderd of Je moet wat onkosten vooruit betalen, als je die betaalt zie je er nooit meer iets van terug of Als je voorzichtig meewerkt wordt je onder druk gezet, tot fysieke intimidatie aan toe of Als je naar Nigeria reist voor overleg leidt dat tot beroving, afpersing en ontvoering. 30

31 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Nieuwe ontwikkeling Caller ID Theft/Spoof Vervalsen telefoonnummer zodat je gebeld wordt door een lokaal nummer, maar in werkelijkheid uit Nigeria (met gehackte telefoon) Doventelefoon Gebeld worden door tussenkomst van de doventelefoon, zodat je niet kan horen dat iemand met een buitenlands accent je belt. SMS sturen namens KPN, Telfort etc. met de mededeling dat er een prijs op je wacht. Hacken van je VOIP centrale op het internet Van daaruit betaal-nummers 0900 laten bellen Credit card fraude 31

32 Soorten kaart fraude Friendly: Goederen besteld via internet en dan melden: Goederen niet ontvangen Goederen niet overeenkomstig bestelling Kosten voor webwinkelier Internal Medewerker verduisterd creditkaartnummers en verkoopt deze op internet: skimming External Bestellingen via Internet met valse of gestolen kaartnummers 32

33 Identity theft Application fraud gestolen documenten gebruiken of documenten vervalsen Account takeover Informatie over slachtoffer vergaren, dan creditkaartmaatschappij benaderen en adres wijzigen. Dan de kaart als gestolen opgeven en een nieuwe aanvragen Fraude met automatische incasso Fraude met automatische incasso Bij veel internetshops kun je per automatische incasso te betalen. En daar kun je straffeloos het rekeningnummer van een ander invullen, waarna je keurig de artikelen thuis gestuurd krijgt. 1 33

34 Hoe komt het geld op de bankrekening van de criminelen: De money-mule De advertentie Hello. My name is Bark Jurison, I represent Jurison Bark Group company. We need representatives in Holland for full and part-time jobs (4 positions are available). We do not ask for any money, we are reputable company operating in Latvia and Sweden. You will get: EUR guaranteed monthly income for full-time job EUR guaranteed monthly income for part-time job -Comprehensive medical and life insurance for you and your dependents. You -will be receiving the Jurison Bark Group. Medicine card and all the paperwork in 2 weeks after successfully completing your probation period. -Travel charges returned GENERAL REQUIREMENTS: You have to be honest, loyal, responsible and hard-working. You have to comply with all reasonable and lawful instructions provided to you by our company. You are required minimal 5-7 hours during the week for communication. Residential address to receive correspondence (if any). Computer w/internet connection. Please, reply to if you are interested and I will send you job details. Thanks Bark Jurison Jurison Bark Group 34

35 Stap 1: Fraudeur zoekt per website/ /chat/krant een financieel manager, ervaring niet noodzakelijk Stap 2 Fraudeur neemt slachtoffer in dienst van fake bedrijf, soms met mooi contract. 35

36 Stap 3 De money mule ontvangt geld op zijn rekening. Dit is afkomstig van frauduleuze praktijken Stap 4 Money mule maakt dan geldt over via Western Union naar buitenlandse rekening minus kleine commissie 36

37 Resultaat De telegrafische overschrijving is verder niet traceerbaar. Alleen de money mule is traceerbaar en wordt altijd gepakt. Een money mule is strafbaar en meestal wordt zijn bankrekening eerst bevroren en daarna opgeheven. Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken 37

38 Wat kun je er, als gebruiker, aan doen? Computer beveiligen: anti-virus, firewall Eerst domein registreren dan naar de KvK Webwinkel laten ontwikkelen door professional Nadenken bij het surfen. Niet zomaar gegevens intikken eerst checken Bij creditcardbetalingen additionele gegevens vragen Alleen automatische incasso bij vertrouwde klanten Ifitlookstoogoodto betrueit probably is! 86 38

39 Wat zou de TU moeten doen Meesteproblemenontstaanuit: Ontwerpfouten Design of Secure Systems Programmeerblunders, teveelvertrouwenin onderliggende technologie Building reliable, fail safe software Cowboy gedrag Kwaliteit moet ook uit het proces komen Cultuur van leren en verbeteren OTAP en Q tijdensde lifecycle! Vragen? 39

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Handleiding NHTV MORE

Handleiding NHTV MORE Handleiding NHTV MORE Inleiding NHTV MORE is de online registratie portal voor alle additionele activiteiten waar je als student aan kunt deelnemen. In deze handleiding is beschreven hoe je je kunt registreren

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Hoe te registreren voor een wedstrijd?

Hoe te registreren voor een wedstrijd? Hoe te registreren voor een wedstrijd? Het registreren voor een wedstrijd onder auspiciën van de WorldCDF gebeurt on-line, via de website van de WorldCDF (www.worldcdf.com). Om te kunnen registreren voor

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Step By Step Instructions

Step By Step Instructions Step By Step Instructions Verdien 30 per verwerkte e-mail. Direct uitbetaald. Gegarandeerd! E-mails verwerken en geld verdienen. Stap voor stap instructies. Volg de instructies op om snel van start te

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Instellen back up Microsoft SQL database Bronboek Professional

Instellen back up Microsoft SQL database Bronboek Professional Instellen back up Microsoft SQL database Bronboek Professional In deze handleiding word een drietal punten besproken. Deze punten zijn allen noodzakelijk voor het inrichten van een goede back up voor de

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op het scherm met de melding dat de registratie compleet

Nadere informatie

VPN verbinding maken HCCnet (Windows XP)

VPN verbinding maken HCCnet (Windows XP) VPN verbinding maken HCCnet (Windows XP) Deze beknopte handleiding geeft uitleg hoe via het Wireless Leiden netwerk een VPN (PPTP) verbinding kan worden opgezet naar het HCC internet. We gaan er voor het

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding / User manual Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding klappers bestellen Voor het bestellen van klappers via de webshop moeten de

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet KULSYSMN [SPAM?] Products that can improve your life! 14 december 2006 Dirk Janssens LUDIT - KULeuvenNet 1 Overzicht Email setup K.U.Leuven Inkomende spam ƒ Centraal niveau ƒ Gebruiker niveau Uitgaande

Nadere informatie

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite. Voorbeeldinstallatie X-Lite. Het is aan te raden om uw testaccount eerst uit te proberen met een SIP softclient, zoals X-Lite, een gratis client van Counterpath. Deze bijlage beschrijft de stappen noodzakelijk

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2.

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Juli 2012 Versie 2. Voorbeelden van machtigingsformulieren Nederlands Engels Examples of authorisation forms (mandates) Dutch English Voorbeelden machtigingsformulieren standaard Europese incasso Examples of authorisation

Nadere informatie

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016

Ius Commune Training Programme 2015-2016 Amsterdam Masterclass 16 June 2016 www.iuscommune.eu Dear Ius Commune PhD researchers, You are kindly invited to attend the Ius Commune Amsterdam Masterclass for PhD researchers, which will take place on Thursday 16 June 2016. During this

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

Omdat malware, zoals eerder vermeld, aanwezig is in verschillende verschijningsvormen, zullen we eerst de meest voorkomende de reveu laten passeren.

Omdat malware, zoals eerder vermeld, aanwezig is in verschillende verschijningsvormen, zullen we eerst de meest voorkomende de reveu laten passeren. Malware Pure computercriminaliteit Wees op uw hoede! Febr. 2009 A ls het gaat om virusbestrijding, komt de term malware steeds meer in beeld. Het is een nieuwe vorm van computercriminaliteit. De zoveelste

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html

Om de toegang te krijgen tot de. download het programma. http://retroshare.sourceforge.net/downloads.html www.vhn-online.nl Om de toegang te krijgen tot de download het programma http://retroshare.sourceforge.net/downloads.html Na het downloaden installeer en open het programma. Aan u wordt gevraagd: Create

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

uitleg Profitclicking

uitleg Profitclicking Uitleg PROFITCLICKING Stap 01 Een Profitclicking account aanmaken Stap 02 Profitclicking Account bevestigen Stap 03 Inloggen bij Profitclicking Stap 04 Jou profiel aanpassen in Profitclicking Stap 05 Payprocessor(s)

Nadere informatie

Handleiding Instellen Email Account In Microsoft Outlook 2010

Handleiding Instellen Email Account In Microsoft Outlook 2010 Handleiding Instellen Email Account In Microsoft Outlook 2010 Deze handleiding is op het volgende van toepassing: Vodafone Mobile Broadband Systeemvereisten: Microsoft Outlook 2010 Microsoft Windows Xp

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

Hoe werkt Hot2u.nl? Waarom betalen voor de lidmaatschap? Omschrijving van het registratieproces.

Hoe werkt Hot2u.nl? Waarom betalen voor de lidmaatschap? Omschrijving van het registratieproces. Hoe werkt Hot2u.nl? Speciaal voor de bezoekers die nog geen lid zijn gaan wij uitleggen hoe de voor- en achterkant van de website eruit ziet en komt te zien na registratie en betaling. Hot2u.nl is de Erotische

Nadere informatie

Handleiding Portaal Altrecht. Voor medewerkers met een SMS token

Handleiding Portaal Altrecht. Voor medewerkers met een SMS token Handleiding Portaal Altrecht Voor medewerkers met een SMS token 1 Wat is het Altrecht het nieuwe portaal? 3 Eerst een Citrix client installeren 3 Vernieuwde inlogpagina voor het nieuwe portaal 4 FAQ, Tips

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Leeftijdcheck (NL) Age Check (EN)

Leeftijdcheck (NL) Age Check (EN) Leeftijdcheck (NL) Age Check (EN) [Type text] NL: Verkoopt u producten die niet aan jonge bezoekers verkocht mogen worden of heeft uw webwinkel andere (wettige) toelatingscriteria? De Webshophelpers.nl

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Instructie SCAN-Office. uit. Automatisering helpt Agrarisch Natuurbeheer. Uitgevoerd door collectieven

Instructie SCAN-Office. uit. Automatisering helpt Agrarisch Natuurbeheer. Uitgevoerd door collectieven uit Instructie SCAN-Office Automatisering helpt Agrarisch Natuurbeheer Uitgevoerd door collectieven Stichting Collectieven Agrarisch Natuurbeheer, SCAN Uitgevoerd door: SCAN Gerard van Drooge Bert Wiekema

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

2. Downloaden en installeren

2. Downloaden en installeren U hebt ongetwijfeld wel eens van Skype gehoord. De populaire (video)beldienst op uw pc, op basis van Voice over IP (VoIP), zit zo in de lift dat Microsoft de dienst heeft overgenomen (Microsoft legt 8,5

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Dienstbeschrijving. Hosting

Dienstbeschrijving. Hosting Dienstbeschrijving Hosting Inhoudsopgave 1 Hosting 3 1.1 Wat is Hosting van Ziggo Zakelijk 1.2 Wat is Hosting? 3 1.3 Wat zijn de voordelen van Hosting? 3 1.4 Hoe werkt Hosting? 3 1.5 Leveringsvoorwaarden

Nadere informatie

ETS 4.1 Beveiliging & ETS app concept

ETS 4.1 Beveiliging & ETS app concept ETS 4.1 Beveiliging & ETS app concept 7 juni 2012 KNX Professionals bijeenkomst Nieuwegein Annemieke van Dorland KNX trainingscentrum ABB Ede (in collaboration with KNX Association) 12/06/12 Folie 1 ETS

Nadere informatie

Veilig internetbankieren en online betalen

Veilig internetbankieren en online betalen Veilig internetbankieren en online betalen Hoe vergroot u uw online weerbaarheid? Pascal Middelhof Jope Welter 1 Van harte welkom! Agenda 1. Internetbankieren in Nederland 2. Criminaliteit in het elektronisch

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Mei 2014 Versie 3.

Voorbeelden van machtigingsformulieren Nederlands Engels. Examples of authorisation forms (mandates) Dutch English. Mei 2014 Versie 3. Voorbeelden van machtigingsformulieren Nederlands Engels Examples of authorisation forms (mandates) Dutch English Voorbeelden machtigingsformulieren standaard Europese incasso Examples of authorisation

Nadere informatie

Wat te doen bij een ongeval

Wat te doen bij een ongeval Wat te doen bij... Wat te doen bij een ongeval IEDER: Onmiddellijk 2525 bellen (Intern alarmnummer) Meld kort en duidelijk: Uw naam en werkadres Uw telefoonnummer Wat is er gebeurd Waar is het gebeurd

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie