Hoe besteel je de MKB er via het Internet

Maat: px
Weergave met pagina beginnen:

Download "Hoe besteel je de MKB er via het Internet"

Transcriptie

1 Hoe besteel je de MKB er via het Internet SuperTU/esday on Digital Security 11 februari 2010 Dr. Ir. Paul Overbeek RE MKB Gebruikers van Internet en ICT Geen eigen professionele ICT-staf, veelal uitbesteed Geen ICT-organisatie ICT en Internet moeten werken, geen last maar lust zijn Afhankelijkheid van Internet en ICT wordt veelal onderschat 1

2 Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Cyberafpersing Domeinkaping Rogue scanners Denial of Service aanval 2

3 Domeinkaping Zoeken via Who-isdatabase naar vrijkomende domeinnamen, vervolgens registreren Domeinnamen waar men geen recht op heeft registreren onder valse naam Kapers zoeken bij KvK naar net geregistreerde bedrijven en registeren dan het domein. Kapers spelen eigendom steeds door tijdens rechtszaak, zodat steeds nieuwe rechtszaak nodig is. Hoe levertditgeld op: Domeinnaam terug laten kopen of Diensten verkopen: website bouwen KvK helpt: overzicht nieuwe inschrijvingen deze week Voorbeeld Vervolgens terug laten kopen 3

4 Variatie domeinkaping: typosquatting Voor websites met heel veel bezoekers Registreer typefout-variatiesvan de domeinnaam en verdien aan de bekendheid van je concurrent Belastingsdienst ipv Belastingdienst monsterbordi.p.v. monsterboard arifrance i.p.v. airfrance e-bay i.p.v. ebay Mcafie i.p.v. McAfee Hotmaill, Hotmial, Hottmail 4

5 5

6 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval Kent u ze: Virus en spyware scanners? XP Antivirus 2008 XP Antivirus 2009 XP SpywareSheriff SpyFalcon Micro Antivirus 2009 Psguard, IEDefender AntiSpyware Expert Antivirus Lab 2009 Etc. 6

7 7

8 Rogue scanners a.k.a. Scareware Vaak als gratis online scan Of als gratis antivirus download Geeft valse virus meldingen, en/of locked harde schijf Dan kunt u de volledige versie kopenom de (niet bestaande) virussen en/of lock te verwijderen. Er wordt meer afgeschreven op credit card dan vermeldt Mogelijk bevat scanner nog meer malware 8

9 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval 9

10 Denial of Service Voorbeeld op 7-11 februari Denial of Service Attack: Smurfing Gebruik PING signaal (vraag echo) Stuur PING naar Broadcastadres van een netwerk Spoof(vervals) de afzender Gebruik adres slachtoffer Resultaat: alle echo s gaan naar slachtoffer 10

11 Distributed denial of service: botnets server uitschakelen door veel communicatie naar webserver te sturen. Communicatie komt van bots: computers van gewone gebruikers die geïnfecteerd zijn met malware(trojan) waardoor botnetbeheerders deze computers massaal in kunnen zetten in een aanval

12 Vele soorten DDoS Mail bomb, Smurf attack, PING flood, Teardrop attack etc. Zonder botnets: peer-to-peer attack using Napster, Gnutella, Freenet, Limewire etc. Mydoom malware: hardwired ip en datum Toolkits beschikbaar: bv. Stacheldraht 28 Distributed denial of service: botnets 12

13 Hoe kom ik aan een botnet? Hoe kom ik aan een botnet? Benodigd: Command and Control server voor Attacker Zombies (slaves) Eerst besmetten met malwaredie van een computer een bot of zombie maakt Handel in Botnets B.V. Golden Cash Network(juni 2009): Handel in geïnfecteerde PC s(bots) Prijzen per 1000 stuks: UK $60, Australië 100$, V.S. $50 Koper, verkopers, partner distributie netwerk Toolkits Gebruik blacklisting en proxyredirects om justitie en security research van de site te houden

14 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 14

15 Malware: malicious software Zonder toestemming op je computer door: download, besmette website, (spam), peer2peer, problemen met browsers(flash), pdf-readers etc. Doel: informatie stelen, computer kapen gebruikersnamen en wachtwoorden stelen computer gebruiken in botnet Trojan horse Software met een onzichtbare payload: Backdoor Rootkit Zombie client Key-logger 15

16 Bv. Back-orifice Back-door Zombie cliënt Zoekt contact met server (drop zone) via: Internet Relay Chat Twitter Live messenger Eigen protocol 16

17 Key logger Klein programma dat alle toetsaanslagen registreert Registratie wordt in een bestand gezet Bestand kan worden opgehaald, g d of via IRC, MSN etc. worden verstuurd Programma is voor normale gebruiker niet zichtbaar Gratis te vinden op internet Verspreiding rechtstreeks of via malware 17

18 Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website Voorbeeld: hack Sarah Palin Secret question attack I forgotmypassword Geheime vraag: Wat is de meisjesnaam van je moeder? Google!!! Wachtwoord gereset: gekraakt! 42 18

19 staatssecretaris gehacked Jack de Vries Staatssecretaris Defensie Privé account gehacked door Nieuwe Revu 43 hack Jack de Vries Men wilde een brute force poging doen, d.w.z. heel vaak het wachtwoord raden tot het een keer raak is. Spelletje geschreven dat verspreidt werd via Hyves. Het werd keer gedownload. Dit was een Trojan. Hiermee werd een botnetgemaakt, waarbij elke bot gebruikt werd om wachtwoordpogingen te doen. 19

20 Ipv. Brute force: Rainbowtables Wachtwoorden worden gecodeerd (hashed) opgeslagen. In theorie kun je die bewerking niet (nauwelijks) omkeren. Gebruik tabellen met hash-codesvoor een heleboel wachtwoorden die vooraf berekend zijn. Tabellen werken veel sneller, maar gebruiken veel ruimte: Zet ze op Internet Rainbow tables op het Internet Statistieken Actieve machines: 1066 Online machines: 676 Huidige CPU kracht: 1352 GFLOPS Afgelopen 24 uur: 4270miljoen chains Huidige snelheid: 0.49bil links/seconde Datagroei: GB Gekraakte hashes: MD5: NTLM: 8276 LM: 7345 Niet gekraakte hashes: MD5: NTLM: LM: 7570 Succespercentage: 48.74% MD5: 49.32% NTLM: 37.85% 20

21 Rainbow table password hacking Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 21

22 Gegevens stelen via een website Cross site scripting(xss) Cross site request forging(csrf) SQL Injections Phishing Cross Site Scripting (XSS) Legitieme web pagina met scriptje van aanvaller erin. Gebruikerdenktdatditbijlegitiemewebsite hoort. Bijvoorbeeld: Scriptje wordt verstopt in een forum bericht van een webshop. Eengebruikeropenthet berichten het script wordtuitgevoerdop de computer van de nietsvermoedende gebruiker. Het scriptje vraagt bijvoorbeeld om inloggegevens, maaromdathet lijktof het van eenlegitiemewebsite komt, vultdie nietsvermoedende gebruiker die in. 22

23 Cross-site scripting 1 Cross-site scripting 2 23

24 Hoe kom je op de verkeerde websites: Phishing s met het verzoek op een link te klikken of om je gegevens in te vullen en te verzenden 24

25 SQL Injectie SQL taal wordt gebruikt om webwinkels software met database te laten communiceren Malafide gebruikers kunnen stiekem SQL taal invoeren op sites van webwinkels waardoor zij gegevens kunnen opvragen en wijzigen Creditkaart gegevens worden zo gestolen of er wordt gratis gewinkeld 25

26 Sql Injectie: Kaspersky Gegevens stelen door gewoon te vragen Te gek voor woorden? Neen Quote Website gratisfietslicht.nl Voordat je verder gaat, vragen wij je nu om je vrienden op de hoogte te stellen van deze site door ze een tip te versturen (dit gaat automatisch en duurt hooguit 15 sec). Voor dit onderdeel moet je ingelogd zijn bij Windows Live. Als je dat nog niet bent wordt er gevraagd om in te loggen! Log mij safe in via Windows Live Verbinding 26

27 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Betalingsverkeer misbruiken Nigerian Scam Credit card fraude Fraude met de automatische incasso De money mule 27

28 Nigeriaanse oplichters Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Van: DR LAMIDO SANUSI Verzonden: zondag 6 september :49 Onderwerp: YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. DR LAMIDO SANUSI (RTD) DELIVERY OF YOUR FUND FINACE MINISTER FEDERAL REPULIC OF NIGERIA. THIS IS TO NOTIFY YOU THAT AFTER WE MET TODAY WITH THE PRESIDENT, ACCOUNTANT GENERAL OF THE FEDERATION, OFFICE OF THE SENATE HOUSE, AND HOUSE OF REPRESENTATIVES WE CAME TO A CONCLUSION THAT WE HAVE TO PAY YOU THE SUM OF $12.5M AS YOUR CONTRACT ENTITLEMENT. THE PAYMENT WILL COME TO YOU VIA DIPLOMATIC COURIER SERVICE, THEREFORE YOU ARE TO REC-CONFIRM THE FOLLOWING; ( 1) FULL NAME (2) ADDRESS (3) PHONE NO# (4) BANK ACCOUNT BEST REGARDS, DR LAMIDO SANUSI (RTD) FINACE MINISTER FEDERAL REPULIC OF NIGERIA. callme at

29 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 1 Brief (sms, telefoon, etc.) Grote hoeveelheid op bevroren rekening Kan wel naar buitenlandse rekening Jouw rekening! Mag je 40% houden. Eerst je bankgegevens sturen. Of je creditcard gegevens Dan sturen ze een fake cheque 29

30 Fake deposit cheque Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 2 Met de bankgegevens wordt je bankrekening geplunderd of Je moet wat onkosten vooruit betalen, als je die betaalt zie je er nooit meer iets van terug of Als je voorzichtig meewerkt wordt je onder druk gezet, tot fysieke intimidatie aan toe of Als je naar Nigeria reist voor overleg leidt dat tot beroving, afpersing en ontvoering. 30

31 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Nieuwe ontwikkeling Caller ID Theft/Spoof Vervalsen telefoonnummer zodat je gebeld wordt door een lokaal nummer, maar in werkelijkheid uit Nigeria (met gehackte telefoon) Doventelefoon Gebeld worden door tussenkomst van de doventelefoon, zodat je niet kan horen dat iemand met een buitenlands accent je belt. SMS sturen namens KPN, Telfort etc. met de mededeling dat er een prijs op je wacht. Hacken van je VOIP centrale op het internet Van daaruit betaal-nummers 0900 laten bellen Credit card fraude 31

32 Soorten kaart fraude Friendly: Goederen besteld via internet en dan melden: Goederen niet ontvangen Goederen niet overeenkomstig bestelling Kosten voor webwinkelier Internal Medewerker verduisterd creditkaartnummers en verkoopt deze op internet: skimming External Bestellingen via Internet met valse of gestolen kaartnummers 32

33 Identity theft Application fraud gestolen documenten gebruiken of documenten vervalsen Account takeover Informatie over slachtoffer vergaren, dan creditkaartmaatschappij benaderen en adres wijzigen. Dan de kaart als gestolen opgeven en een nieuwe aanvragen Fraude met automatische incasso Fraude met automatische incasso Bij veel internetshops kun je per automatische incasso te betalen. En daar kun je straffeloos het rekeningnummer van een ander invullen, waarna je keurig de artikelen thuis gestuurd krijgt. 1 33

34 Hoe komt het geld op de bankrekening van de criminelen: De money-mule De advertentie Hello. My name is Bark Jurison, I represent Jurison Bark Group company. We need representatives in Holland for full and part-time jobs (4 positions are available). We do not ask for any money, we are reputable company operating in Latvia and Sweden. You will get: EUR guaranteed monthly income for full-time job EUR guaranteed monthly income for part-time job -Comprehensive medical and life insurance for you and your dependents. You -will be receiving the Jurison Bark Group. Medicine card and all the paperwork in 2 weeks after successfully completing your probation period. -Travel charges returned GENERAL REQUIREMENTS: You have to be honest, loyal, responsible and hard-working. You have to comply with all reasonable and lawful instructions provided to you by our company. You are required minimal 5-7 hours during the week for communication. Residential address to receive correspondence (if any). Computer w/internet connection. Please, reply to if you are interested and I will send you job details. Thanks Bark Jurison Jurison Bark Group 34

35 Stap 1: Fraudeur zoekt per website/ /chat/krant een financieel manager, ervaring niet noodzakelijk Stap 2 Fraudeur neemt slachtoffer in dienst van fake bedrijf, soms met mooi contract. 35

36 Stap 3 De money mule ontvangt geld op zijn rekening. Dit is afkomstig van frauduleuze praktijken Stap 4 Money mule maakt dan geldt over via Western Union naar buitenlandse rekening minus kleine commissie 36

37 Resultaat De telegrafische overschrijving is verder niet traceerbaar. Alleen de money mule is traceerbaar en wordt altijd gepakt. Een money mule is strafbaar en meestal wordt zijn bankrekening eerst bevroren en daarna opgeheven. Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken 37

38 Wat kun je er, als gebruiker, aan doen? Computer beveiligen: anti-virus, firewall Eerst domein registreren dan naar de KvK Webwinkel laten ontwikkelen door professional Nadenken bij het surfen. Niet zomaar gegevens intikken eerst checken Bij creditcardbetalingen additionele gegevens vragen Alleen automatische incasso bij vertrouwde klanten Ifitlookstoogoodto betrueit probably is! 86 38

39 Wat zou de TU moeten doen Meesteproblemenontstaanuit: Ontwerpfouten Design of Secure Systems Programmeerblunders, teveelvertrouwenin onderliggende technologie Building reliable, fail safe software Cowboy gedrag Kwaliteit moet ook uit het proces komen Cultuur van leren en verbeteren OTAP en Q tijdensde lifecycle! Vragen? 39

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Hunter-CRM. Documentatie Handleiding Spamfilter

Hunter-CRM. Documentatie Handleiding Spamfilter Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO

Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Handleiding NHTV MORE

Handleiding NHTV MORE Handleiding NHTV MORE Inleiding NHTV MORE is de online registratie portal voor alle additionele activiteiten waar je als student aan kunt deelnemen. In deze handleiding is beschreven hoe je je kunt registreren

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst

Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11

Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Technical Note. Security aspecten Aangetekend Mailen

Technical Note. Security aspecten Aangetekend Mailen AUTHOR APPROVED Technical Note Security aspecten Aangetekend Mailen Referentie: TN_SA_AM_v004 samenvatting Versie: 0.0.4 Datum: 2012-08-04 Aangetekend Bellen B.V. Computerweg 5 Postbus 8307 3503 RH Utrecht

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Hoe te registreren voor een wedstrijd?

Hoe te registreren voor een wedstrijd? Hoe te registreren voor een wedstrijd? Het registreren voor een wedstrijd onder auspiciën van de WorldCDF gebeurt on-line, via de website van de WorldCDF (www.worldcdf.com). Om te kunnen registreren voor

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Via de knop Accountinstellingen, optie Accountinstellingen wordt het volgende venster geopend:

Via de knop Accountinstellingen, optie Accountinstellingen wordt het volgende venster geopend: SAMENVATTING HOOFDSTUK 4 E-mailinstellingen Om e-mail te kunnen ontvangen en versturen, heb je een e-mailaccount nodig. Via het tabblad Bestand, Info kun je een nieuwe account maken of een bestaande wijzigen:

Nadere informatie

VPN verbinding maken HCCnet (Windows XP)

VPN verbinding maken HCCnet (Windows XP) VPN verbinding maken HCCnet (Windows XP) Deze beknopte handleiding geeft uitleg hoe via het Wireless Leiden netwerk een VPN (PPTP) verbinding kan worden opgezet naar het HCC internet. We gaan er voor het

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Step By Step Instructions

Step By Step Instructions Step By Step Instructions Verdien 30 per verwerkte e-mail. Direct uitbetaald. Gegarandeerd! E-mails verwerken en geld verdienen. Stap voor stap instructies. Volg de instructies op om snel van start te

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

BootCamp. Template Powerpoint Datum

BootCamp. Template Powerpoint Datum Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Bedreigingen & oplossingen. We Secure Your Business

Bedreigingen & oplossingen. We Secure Your Business Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen

Nadere informatie

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418

Professioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben

Nadere informatie

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op het scherm met de melding dat de registratie compleet

Nadere informatie

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop

Gebruikershandleiding / User manual. Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding / User manual Klappers bestellen in de webshop Ordering readers from the webshop Gebruikershandleiding klappers bestellen Voor het bestellen van klappers via de webshop moeten de

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Instellen back up Microsoft SQL database Bronboek Professional

Instellen back up Microsoft SQL database Bronboek Professional Instellen back up Microsoft SQL database Bronboek Professional In deze handleiding word een drietal punten besproken. Deze punten zijn allen noodzakelijk voor het inrichten van een goede back up voor de

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9

Mail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9 Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw

Nadere informatie

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet KULSYSMN [SPAM?] Products that can improve your life! 14 december 2006 Dirk Janssens LUDIT - KULeuvenNet 1 Overzicht Email setup K.U.Leuven Inkomende spam ƒ Centraal niveau ƒ Gebruiker niveau Uitgaande

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V.

Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Shenandoa a Forensic Challenge DIGITAL INVESTIGATION B.V. Past Present Future Black Hat Sessions 2012 AGENDA Past Present Future Black Hat Sessions 2012 Wie is DI? Shenandoa case Uitdagingen Eerste Bevindingen

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

Multi user Setup. Firebird database op een windows (server)

Multi user Setup. Firebird database op een windows (server) Multi user Setup Firebird database op een windows (server) Inhoudsopgave osfinancials multi user setup...3 Installeeren van de firebird database...3 Testing van de connectie met FlameRobin...5 Instellen

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X

Hoe te verbinden met NDI Remote Office (NDIRO): Apple OS X How to connect to NDI Remote Office (NDIRO): Apple OS X Handleiding/Manual Hoe te verbinden met (NDIRO): Apple OS X How to connect to (NDIRO): Apple OS X Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van Apple OS X (Nederlands)... 3 2 Connect

Nadere informatie

digitale vaardigheid 101 antwoorden

digitale vaardigheid 101 antwoorden 2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Handleiding Groenhuysenpas

Handleiding Groenhuysenpas Handleiding Groenhuysenpas Inhoudsopgave Manieren van Opwaarden 1 e keer... 2 Optie 1: Met Pinpas bij de kassa... 2 Optie 2: Via het internet... 2 Stap 1: De website... 2 Stap 2: Registratie... 3 Stap

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Effectieve datum: 22 september, 2012 Introductie Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland. Definities BrowserTech product(en) wordt gebruikt als

Nadere informatie

Hoofdstuk 4. Hoofdstuk 5. Hoofdstuk 6. Hoofdstuk 8

Hoofdstuk 4. Hoofdstuk 5. Hoofdstuk 6. Hoofdstuk 8 Handleiding Inhoud: 1 Inleiding... 2 2 Inloggen... 3 3 Dashboard (beginpagina)... 4 4 Offertes... 6 4.1 Een offerte goedkeuren... 8 5 Facturen... 9 5.1 Factuur betalen met ideal... 11 6 Drukproeven...

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

HANDLEIDING. Premium Spam Filter Email Level 1 AUGUSTUS 2014 AD HOSTING B.V.

HANDLEIDING. Premium Spam Filter Email Level 1 AUGUSTUS 2014 AD HOSTING B.V. HANDLEIDING Premium Spam Filter Email Level 1 AUGUSTUS 2014 AD HOSTING B.V. Inhoudsopgave Inkomend... 3 Inkomende Spam Quarantaine... 4 Inkomende log zoekopdracht... 6 Opslagperiode... 7 Toegang... 7 Vertraging...

Nadere informatie

Aanvragen Postcode ideal

Aanvragen Postcode ideal Aanvragen Postcode ideal Om gebruik te kunnen maken van Postcode ideal dient u eerst een account aan te maken. Dit kunt u doen door in uw webshop via Webshop > Betaalmethodes > Postcode op de knop Maak

Nadere informatie

U kunt dit pakkket aanvragen via

U kunt dit pakkket aanvragen via 1 Kinderen op internet In deze tijd weten opgroeiende kinderen niet beter dan dat er internet is. E-mails versturen, een eigen pagina op Hyves, online games spelen: het is een alledaagse zaak. Het is mooi

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite.

EnterpriseVOIP Quick Guide installatie SIP account Voorbeeldinstallatie X-Lite. Voorbeeldinstallatie X-Lite. Het is aan te raden om uw testaccount eerst uit te proberen met een SIP softclient, zoals X-Lite, een gratis client van Counterpath. Deze bijlage beschrijft de stappen noodzakelijk

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

2. Downloaden en installeren

2. Downloaden en installeren U hebt ongetwijfeld wel eens van Skype gehoord. De populaire (video)beldienst op uw pc, op basis van Voice over IP (VoIP), zit zo in de lift dat Microsoft de dienst heeft overgenomen (Microsoft legt 8,5

Nadere informatie

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop

Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop Web Application Security Hacking Your Way In! Peter Schuler & Julien Rentrop 1 Agenda Injection Cross Site Scripting Session Hijacking Cross Site Request Forgery #1 OWASP #2 top 10 #3 #5 Bezoek www.owasp.org

Nadere informatie

Firewall van de Speedtouch 789wl volledig uitschakelen?

Firewall van de Speedtouch 789wl volledig uitschakelen? Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan

Nadere informatie

eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1

eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1 eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1 Inhoud Inhoud... 2 Maak een nieuwe gebruiker aan... 3 Registreer een machine... 8 Nieuwe tellerstand doorgeven... 11 Nieuwe bestelling

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Gebruikershandleiding wachtwoord instellen en account ontgrendelen

Gebruikershandleiding wachtwoord instellen en account ontgrendelen CONCEPT* Gebruikershandleiding wachtwoord instellen en account ontgrendelen Inhoudsopgave 1. Wat is SSRPM... 3 2. Aanmelden op computer/laptop of Citrix... 4 3. Aanmelden via de website... 9 4. Wachtwoord

Nadere informatie

Hoe werkt Hot2u.nl? Waarom betalen voor de lidmaatschap? Omschrijving van het registratieproces.

Hoe werkt Hot2u.nl? Waarom betalen voor de lidmaatschap? Omschrijving van het registratieproces. Hoe werkt Hot2u.nl? Speciaal voor de bezoekers die nog geen lid zijn gaan wij uitleggen hoe de voor- en achterkant van de website eruit ziet en komt te zien na registratie en betaling. Hot2u.nl is de Erotische

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Gedragscode computergebruik. Erfgooiers College Huizen

Gedragscode computergebruik. Erfgooiers College Huizen Gedragscode computergebruik Erfgooiers College Huizen Deel A. Gedragscode computergebruik Erfgooiers College Huizen. Leerlingen. Vooraf. Deze gedragscode is bedoeld als leidraad voor alle locaties binnen

Nadere informatie