Hoe besteel je de MKB er via het Internet

Maat: px
Weergave met pagina beginnen:

Download "Hoe besteel je de MKB er via het Internet"

Transcriptie

1 Hoe besteel je de MKB er via het Internet SuperTU/esday on Digital Security 11 februari 2010 Dr. Ir. Paul Overbeek RE MKB Gebruikers van Internet en ICT Geen eigen professionele ICT-staf, veelal uitbesteed Geen ICT-organisatie ICT en Internet moeten werken, geen last maar lust zijn Afhankelijkheid van Internet en ICT wordt veelal onderschat 1

2 Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Cyberafpersing Domeinkaping Rogue scanners Denial of Service aanval 2

3 Domeinkaping Zoeken via Who-isdatabase naar vrijkomende domeinnamen, vervolgens registreren Domeinnamen waar men geen recht op heeft registreren onder valse naam Kapers zoeken bij KvK naar net geregistreerde bedrijven en registeren dan het domein. Kapers spelen eigendom steeds door tijdens rechtszaak, zodat steeds nieuwe rechtszaak nodig is. Hoe levertditgeld op: Domeinnaam terug laten kopen of Diensten verkopen: website bouwen KvK helpt: overzicht nieuwe inschrijvingen deze week Voorbeeld Vervolgens terug laten kopen 3

4 Variatie domeinkaping: typosquatting Voor websites met heel veel bezoekers Registreer typefout-variatiesvan de domeinnaam en verdien aan de bekendheid van je concurrent Belastingsdienst ipv Belastingdienst monsterbordi.p.v. monsterboard arifrance i.p.v. airfrance e-bay i.p.v. ebay Mcafie i.p.v. McAfee Hotmaill, Hotmial, Hottmail 4

5 5

6 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval Kent u ze: Virus en spyware scanners? XP Antivirus 2008 XP Antivirus 2009 XP SpywareSheriff SpyFalcon Micro Antivirus 2009 Psguard, IEDefender AntiSpyware Expert Antivirus Lab 2009 Etc. 6

7 7

8 Rogue scanners a.k.a. Scareware Vaak als gratis online scan Of als gratis antivirus download Geeft valse virus meldingen, en/of locked harde schijf Dan kunt u de volledige versie kopenom de (niet bestaande) virussen en/of lock te verwijderen. Er wordt meer afgeschreven op credit card dan vermeldt Mogelijk bevat scanner nog meer malware 8

9 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval 9

10 Denial of Service Voorbeeld op 7-11 februari Denial of Service Attack: Smurfing Gebruik PING signaal (vraag echo) Stuur PING naar Broadcastadres van een netwerk Spoof(vervals) de afzender Gebruik adres slachtoffer Resultaat: alle echo s gaan naar slachtoffer 10

11 Distributed denial of service: botnets server uitschakelen door veel communicatie naar webserver te sturen. Communicatie komt van bots: computers van gewone gebruikers die geïnfecteerd zijn met malware(trojan) waardoor botnetbeheerders deze computers massaal in kunnen zetten in een aanval

12 Vele soorten DDoS Mail bomb, Smurf attack, PING flood, Teardrop attack etc. Zonder botnets: peer-to-peer attack using Napster, Gnutella, Freenet, Limewire etc. Mydoom malware: hardwired ip en datum Toolkits beschikbaar: bv. Stacheldraht 28 Distributed denial of service: botnets 12

13 Hoe kom ik aan een botnet? Hoe kom ik aan een botnet? Benodigd: Command and Control server voor Attacker Zombies (slaves) Eerst besmetten met malwaredie van een computer een bot of zombie maakt Handel in Botnets B.V. Golden Cash Network(juni 2009): Handel in geïnfecteerde PC s(bots) Prijzen per 1000 stuks: UK $60, Australië 100$, V.S. $50 Koper, verkopers, partner distributie netwerk Toolkits Gebruik blacklisting en proxyredirects om justitie en security research van de site te houden

14 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 14

15 Malware: malicious software Zonder toestemming op je computer door: download, besmette website, (spam), peer2peer, problemen met browsers(flash), pdf-readers etc. Doel: informatie stelen, computer kapen gebruikersnamen en wachtwoorden stelen computer gebruiken in botnet Trojan horse Software met een onzichtbare payload: Backdoor Rootkit Zombie client Key-logger 15

16 Bv. Back-orifice Back-door Zombie cliënt Zoekt contact met server (drop zone) via: Internet Relay Chat Twitter Live messenger Eigen protocol 16

17 Key logger Klein programma dat alle toetsaanslagen registreert Registratie wordt in een bestand gezet Bestand kan worden opgehaald, g d of via IRC, MSN etc. worden verstuurd Programma is voor normale gebruiker niet zichtbaar Gratis te vinden op internet Verspreiding rechtstreeks of via malware 17

18 Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website Voorbeeld: hack Sarah Palin Secret question attack I forgotmypassword Geheime vraag: Wat is de meisjesnaam van je moeder? Google!!! Wachtwoord gereset: gekraakt! 42 18

19 staatssecretaris gehacked Jack de Vries Staatssecretaris Defensie Privé account gehacked door Nieuwe Revu 43 hack Jack de Vries Men wilde een brute force poging doen, d.w.z. heel vaak het wachtwoord raden tot het een keer raak is. Spelletje geschreven dat verspreidt werd via Hyves. Het werd keer gedownload. Dit was een Trojan. Hiermee werd een botnetgemaakt, waarbij elke bot gebruikt werd om wachtwoordpogingen te doen. 19

20 Ipv. Brute force: Rainbowtables Wachtwoorden worden gecodeerd (hashed) opgeslagen. In theorie kun je die bewerking niet (nauwelijks) omkeren. Gebruik tabellen met hash-codesvoor een heleboel wachtwoorden die vooraf berekend zijn. Tabellen werken veel sneller, maar gebruiken veel ruimte: Zet ze op Internet Rainbow tables op het Internet Statistieken Actieve machines: 1066 Online machines: 676 Huidige CPU kracht: 1352 GFLOPS Afgelopen 24 uur: 4270miljoen chains Huidige snelheid: 0.49bil links/seconde Datagroei: GB Gekraakte hashes: MD5: NTLM: 8276 LM: 7345 Niet gekraakte hashes: MD5: NTLM: LM: 7570 Succespercentage: 48.74% MD5: 49.32% NTLM: 37.85% 20

21 Rainbow table password hacking Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 21

22 Gegevens stelen via een website Cross site scripting(xss) Cross site request forging(csrf) SQL Injections Phishing Cross Site Scripting (XSS) Legitieme web pagina met scriptje van aanvaller erin. Gebruikerdenktdatditbijlegitiemewebsite hoort. Bijvoorbeeld: Scriptje wordt verstopt in een forum bericht van een webshop. Eengebruikeropenthet berichten het script wordtuitgevoerdop de computer van de nietsvermoedende gebruiker. Het scriptje vraagt bijvoorbeeld om inloggegevens, maaromdathet lijktof het van eenlegitiemewebsite komt, vultdie nietsvermoedende gebruiker die in. 22

23 Cross-site scripting 1 Cross-site scripting 2 23

24 Hoe kom je op de verkeerde websites: Phishing s met het verzoek op een link te klikken of om je gegevens in te vullen en te verzenden 24

25 SQL Injectie SQL taal wordt gebruikt om webwinkels software met database te laten communiceren Malafide gebruikers kunnen stiekem SQL taal invoeren op sites van webwinkels waardoor zij gegevens kunnen opvragen en wijzigen Creditkaart gegevens worden zo gestolen of er wordt gratis gewinkeld 25

26 Sql Injectie: Kaspersky Gegevens stelen door gewoon te vragen Te gek voor woorden? Neen Quote Website gratisfietslicht.nl Voordat je verder gaat, vragen wij je nu om je vrienden op de hoogte te stellen van deze site door ze een tip te versturen (dit gaat automatisch en duurt hooguit 15 sec). Voor dit onderdeel moet je ingelogd zijn bij Windows Live. Als je dat nog niet bent wordt er gevraagd om in te loggen! Log mij safe in via Windows Live Verbinding 26

27 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Betalingsverkeer misbruiken Nigerian Scam Credit card fraude Fraude met de automatische incasso De money mule 27

28 Nigeriaanse oplichters Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Van: DR LAMIDO SANUSI Verzonden: zondag 6 september :49 Onderwerp: YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. DR LAMIDO SANUSI (RTD) DELIVERY OF YOUR FUND FINACE MINISTER FEDERAL REPULIC OF NIGERIA. THIS IS TO NOTIFY YOU THAT AFTER WE MET TODAY WITH THE PRESIDENT, ACCOUNTANT GENERAL OF THE FEDERATION, OFFICE OF THE SENATE HOUSE, AND HOUSE OF REPRESENTATIVES WE CAME TO A CONCLUSION THAT WE HAVE TO PAY YOU THE SUM OF $12.5M AS YOUR CONTRACT ENTITLEMENT. THE PAYMENT WILL COME TO YOU VIA DIPLOMATIC COURIER SERVICE, THEREFORE YOU ARE TO REC-CONFIRM THE FOLLOWING; ( 1) FULL NAME (2) ADDRESS (3) PHONE NO# (4) BANK ACCOUNT BEST REGARDS, DR LAMIDO SANUSI (RTD) FINACE MINISTER FEDERAL REPULIC OF NIGERIA. callme at

29 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 1 Brief (sms, telefoon, etc.) Grote hoeveelheid op bevroren rekening Kan wel naar buitenlandse rekening Jouw rekening! Mag je 40% houden. Eerst je bankgegevens sturen. Of je creditcard gegevens Dan sturen ze een fake cheque 29

30 Fake deposit cheque Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 2 Met de bankgegevens wordt je bankrekening geplunderd of Je moet wat onkosten vooruit betalen, als je die betaalt zie je er nooit meer iets van terug of Als je voorzichtig meewerkt wordt je onder druk gezet, tot fysieke intimidatie aan toe of Als je naar Nigeria reist voor overleg leidt dat tot beroving, afpersing en ontvoering. 30

31 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Nieuwe ontwikkeling Caller ID Theft/Spoof Vervalsen telefoonnummer zodat je gebeld wordt door een lokaal nummer, maar in werkelijkheid uit Nigeria (met gehackte telefoon) Doventelefoon Gebeld worden door tussenkomst van de doventelefoon, zodat je niet kan horen dat iemand met een buitenlands accent je belt. SMS sturen namens KPN, Telfort etc. met de mededeling dat er een prijs op je wacht. Hacken van je VOIP centrale op het internet Van daaruit betaal-nummers 0900 laten bellen Credit card fraude 31

32 Soorten kaart fraude Friendly: Goederen besteld via internet en dan melden: Goederen niet ontvangen Goederen niet overeenkomstig bestelling Kosten voor webwinkelier Internal Medewerker verduisterd creditkaartnummers en verkoopt deze op internet: skimming External Bestellingen via Internet met valse of gestolen kaartnummers 32

33 Identity theft Application fraud gestolen documenten gebruiken of documenten vervalsen Account takeover Informatie over slachtoffer vergaren, dan creditkaartmaatschappij benaderen en adres wijzigen. Dan de kaart als gestolen opgeven en een nieuwe aanvragen Fraude met automatische incasso Fraude met automatische incasso Bij veel internetshops kun je per automatische incasso te betalen. En daar kun je straffeloos het rekeningnummer van een ander invullen, waarna je keurig de artikelen thuis gestuurd krijgt. 1 33

34 Hoe komt het geld op de bankrekening van de criminelen: De money-mule De advertentie Hello. My name is Bark Jurison, I represent Jurison Bark Group company. We need representatives in Holland for full and part-time jobs (4 positions are available). We do not ask for any money, we are reputable company operating in Latvia and Sweden. You will get: EUR guaranteed monthly income for full-time job EUR guaranteed monthly income for part-time job -Comprehensive medical and life insurance for you and your dependents. You -will be receiving the Jurison Bark Group. Medicine card and all the paperwork in 2 weeks after successfully completing your probation period. -Travel charges returned GENERAL REQUIREMENTS: You have to be honest, loyal, responsible and hard-working. You have to comply with all reasonable and lawful instructions provided to you by our company. You are required minimal 5-7 hours during the week for communication. Residential address to receive correspondence (if any). Computer w/internet connection. Please, reply to support@jurisonbarkgroup.com if you are interested and I will send you job details. Thanks Bark Jurison Jurison Bark Group 34

35 Stap 1: Fraudeur zoekt per website/ /chat/krant een financieel manager, ervaring niet noodzakelijk Stap 2 Fraudeur neemt slachtoffer in dienst van fake bedrijf, soms met mooi contract. 35

36 Stap 3 De money mule ontvangt geld op zijn rekening. Dit is afkomstig van frauduleuze praktijken Stap 4 Money mule maakt dan geldt over via Western Union naar buitenlandse rekening minus kleine commissie 36

37 Resultaat De telegrafische overschrijving is verder niet traceerbaar. Alleen de money mule is traceerbaar en wordt altijd gepakt. Een money mule is strafbaar en meestal wordt zijn bankrekening eerst bevroren en daarna opgeheven. Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken 37

38 Wat kun je er, als gebruiker, aan doen? Computer beveiligen: anti-virus, firewall Eerst domein registreren dan naar de KvK Webwinkel laten ontwikkelen door professional Nadenken bij het surfen. Niet zomaar gegevens intikken eerst checken Bij creditcardbetalingen additionele gegevens vragen Alleen automatische incasso bij vertrouwde klanten Ifitlookstoogoodto betrueit probably is! 86 38

39 Wat zou de TU moeten doen Meesteproblemenontstaanuit: Ontwerpfouten Design of Secure Systems Programmeerblunders, teveelvertrouwenin onderliggende technologie Building reliable, fail safe software Cowboy gedrag Kwaliteit moet ook uit het proces komen Cultuur van leren en verbeteren OTAP en Q tijdensde lifecycle! Vragen? Paul.Overbeek@ois-nl.eu 39

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Handleiding NHTV MORE

Handleiding NHTV MORE Handleiding NHTV MORE Inleiding NHTV MORE is de online registratie portal voor alle additionele activiteiten waar je als student aan kunt deelnemen. In deze handleiding is beschreven hoe je je kunt registreren

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country

Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country - General Can I withdraw money in [country] without paying fees? Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain

Nadere informatie

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Step By Step Instructions

Step By Step Instructions Step By Step Instructions Verdien 30 per verwerkte e-mail. Direct uitbetaald. Gegarandeerd! E-mails verwerken en geld verdienen. Stap voor stap instructies. Volg de instructies op om snel van start te

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Privacy Policy Per 1 mei 2018

Privacy Policy Per 1 mei 2018 Privacy Policy Per 1 mei 2018 Infodatek Privacy Policy Infodatek Groep This Privacy Policy is currently only available in Dutch. If you need more information, please contact us. Infodatek Software B.V.

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Hoe te registreren voor een wedstrijd?

Hoe te registreren voor een wedstrijd? Hoe te registreren voor een wedstrijd? Het registreren voor een wedstrijd onder auspiciën van de WorldCDF gebeurt on-line, via de website van de WorldCDF (www.worldcdf.com). Om te kunnen registreren voor

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10 Version 0.19 (Oct 2016) Per May 2014 OB10 has

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op het scherm met de melding dat de registratie compleet

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Aanvragen Postcode ideal

Aanvragen Postcode ideal Aanvragen Postcode ideal Om gebruik te kunnen maken van Postcode ideal dient u eerst een account aan te maken. Dit kunt u doen door in uw webshop via Webshop > Betaalmethodes > Postcode op de knop Maak

Nadere informatie

Privacy- en cookiestatement

Privacy- en cookiestatement Inleiding M&S Media is het adres voor grafische vormgeving, het laten maken van je website en pakketten waarmee jij zelf websites of webwinkels kunt bouwen. We zijn eerlijk over privacy. Om onze producten

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Zal ik een betaalkaart of een kredietkaart krijgen? Will I get a debit card or a credit card? Vragen welke soort kaart u zal krijgen met uw rekening

Zal ik een betaalkaart of een kredietkaart krijgen? Will I get a debit card or a credit card? Vragen welke soort kaart u zal krijgen met uw rekening - Algemeen Kan ik geld afhalen in [land] zonder provisies te betalen? Vragen of er provisies zijn wanneer u geld afhaalt in een bepaald land Wat zijn de provisies als ik geld wil afhalen bij een geldautomaat

Nadere informatie

Hoofdstuk 4. Hoofdstuk 5. Hoofdstuk 6. Hoofdstuk 8

Hoofdstuk 4. Hoofdstuk 5. Hoofdstuk 6. Hoofdstuk 8 Handleiding Inhoud: 1 Inleiding... 2 2 Inloggen... 3 3 Dashboard (beginpagina)... 4 4 Offertes... 6 4.1 Een offerte goedkeuren... 8 5 Facturen... 9 5.1 Factuur betalen met ideal... 11 6 Drukproeven...

Nadere informatie

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen

Nadere informatie

My Benefits My Choice applicatie. Registratie & inlogprocedure

My Benefits My Choice applicatie. Registratie & inlogprocedure My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de

Nadere informatie

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

VPN verbinding maken HCCnet (Windows XP)

VPN verbinding maken HCCnet (Windows XP) VPN verbinding maken HCCnet (Windows XP) Deze beknopte handleiding geeft uitleg hoe via het Wireless Leiden netwerk een VPN (PPTP) verbinding kan worden opgezet naar het HCC internet. We gaan er voor het

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler PVGE Aalst-Waalre Valkenswaard 4 januari 2018

Veilig op Internet. essentiële basiskennis. Eric Ideler PVGE Aalst-Waalre Valkenswaard 4 januari 2018 Veilig op Internet essentiële basiskennis Eric Ideler PVGE Aalst-Waalre Valkenswaard eric@ideler.nl 4 januari 2018 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Via de knop Accountinstellingen, optie Accountinstellingen wordt het volgende venster geopend:

Via de knop Accountinstellingen, optie Accountinstellingen wordt het volgende venster geopend: SAMENVATTING HOOFDSTUK 4 E-mailinstellingen Om e-mail te kunnen ontvangen en versturen, heb je een e-mailaccount nodig. Via het tabblad Bestand, Info kun je een nieuwe account maken of een bestaande wijzigen:

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1

eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1 eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1 Inhoud Inhoud... 2 Maak een nieuwe gebruiker aan... 3 Registreer een machine... 8 Nieuwe tellerstand doorgeven... 11 Nieuwe bestelling

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Handleiding Groenhuysenpas

Handleiding Groenhuysenpas Handleiding Groenhuysenpas Inhoudsopgave Manieren van Opwaarden 1 e keer... 2 Optie 1: Met Pinpas bij de kassa... 2 Optie 2: Via het internet... 2 Stap 1: De website... 2 Stap 2: Registratie... 3 Stap

Nadere informatie

MyDHL+ Tarief berekenen

MyDHL+ Tarief berekenen MyDHL+ Tarief berekenen Bereken tarief in MyDHL+ In MyDHL+ kunt u met Bereken tarief heel eenvoudig en snel opvragen welke producten er mogelijk zijn voor een bestemming. Ook ziet u hierbij het geschatte

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1

1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1 Inhoudsopgave Voorwoord... VI Begrippenlijst... VIII 1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1 1.1. Waarom een website?... 1 1.1.1. De belangrijkste voordelen van een website in vogelvlucht...

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand

Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd

Nadere informatie

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

2019 SUNEXCHANGE USER GUIDE LAST UPDATED 2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country

Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country - General Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country Wat zijn de provisies als ik geld wil afhalen

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Instellen back up Microsoft SQL database Bronboek Professional

Instellen back up Microsoft SQL database Bronboek Professional Instellen back up Microsoft SQL database Bronboek Professional In deze handleiding word een drietal punten besproken. Deze punten zijn allen noodzakelijk voor het inrichten van een goede back up voor de

Nadere informatie

HANDLEIDING SimpleInOut

HANDLEIDING SimpleInOut HANDLEIDING SimpleInOut 1 September 2017 SimpleInOut WAT IS SimpleInOut?... 3 EEN ACCOUNT AANVRAGEN... 3 DE EERSTE KEER INLOGGEN... 3 JE GEGEVENS AANVULLEN OF WIJZIGEN... 4 IN- EN UITCHECKEN VIA DE WEBSITE...

Nadere informatie

ANTWOORDBLAD: TRAINING VEILIGHEID

ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt

Nadere informatie