Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Cyber security. Het nieuwe wereldprobleem? Erik Poll Digital Security"

Transcriptie

1 Het nieuwe wereldprobleem? Erik Poll Digital Security

2 @ Radboud University Master specialisatie in Cyber Security sinds 2006 Bachelor specialisatie in Cyber Security sinds

3 in de jaren Joe Engressia (aka Joybubbles) kon het telefoonnetwerk hacken met phone phreaking: fluiten op de goede frequentie Voor de oprichting van Apple met Steve Jobs, verdiende Steve Wozniak geld met het verkopen van Blue Boxes voor phone phreaking. 3

4 in de jaren 10 Basisprincipe van hacken is onveranderd: met rare input kun je software laten ontsporen Niet met fluiten, maar met bijv. misvormde Flash filmpjes of JPG op website kwaadaardige javascript op website misvormde attachment bij een kwaadaardig SMSje... Hierbij zijn de twee fundamenten van de informatica betrokken: data-representaties van allerlei soorten informatie - HTML, JPEG, Flash, PDF, SMS,... software die zulke data verwerkt 4

5 Leuke demo voor in de klas: paspoortchip uitlezen met NFC passport app of eclown 5

6 Slammer worm (zaterdag 25 januari 2003, 5:29) 6

7 Slammer worm (zaterdag 25 januari 2003, 6:00) 7

8 Veranderende aanvallers hackers, nu hackers, 1983 [film War Games] 8

9 Fraude met internetbankieren in Nederland M M M (7100 per incident) M (4500 per incident) M M (4.8 M malware, 4.7 M phishing) M (900k malware, 3.9 M phishing) [Bron: NVB] Betere detectie & reactie, ook van katvangers En: criminelen stappen over op betere verdienmodellen? 9

10 Betere verdienmodellen? Ransomware! 10

11 Cyber crime as a service! 11

12 Huur een Denial-of-Service aanval 12

13 Huur een Denial-of-Service aanval 13

14 Andere doelwitten? 14

15 Ons onderzoek naar cybersecurity incl. het gebruik van wiskundige modellen om software te begrijpen

16 Hoe bepaal je of iets goed beveiligd is? Probeer de beveiliging te doorbreken! Dit vereist het nodige gepuzzel Hierbij moet je creatief zijn! Maar... eigenlijk we willen dit systematisch doen We hebben oa. gekeken naar 16

17 17

18 Fout handmatig gevonden door afstudeerder Arjan Blom Kunnen we dit soort fouten automatisch vinden? Of liever nog, uitsluiten? Ter geruststelling, internetbankieren hiermee is niet onveiliger dan met andere apparaten 18

19 Mijn nieuwe computer 19

20 Mijn nieuwe computernetwerk netwerkverbinding 20

21 Probleem: hoe bedien ik dat ding? Twee mogelijkheden om hierachter te komen 1. de handleiding lezen 2. wat aanklooien om te ontdekken hoe t werkt 21

22 Puzzelen aan mijn nieuwe computer linkerknop rechterknop linkerknop draaiknop 2 klikjes rechterknop rechterknop draaiknop 22

23 Puzzelen aan mijn nieuwe computer? Met wat aanklooien kan ik leren hoe mijn cv werkt: Ik verken de toestandsruimte, dwz de toestanden en overgangen tussen toestanden Dit gedrag is beschrijven als eindige automaat of toestandsdiagram Elk computerprogramma heeft gedrag dat als toestandsdiagram te beschrijven is. 23

24 Puzzelen is slim een toestandsruimte doorzoeken 24

25 Welke is ingewikkelder? Als er meer dan 8 bytes geheugen in de cv ketel zit, dan is de cv mogelijk ingewikkelder! Rubik s kubus: x mogelijke toestanden 9 bytes geheugen heeft x toestanden 25

26 Puzzelen mét een computer? Soms wordt puzzelen saai... Net als het aanklooien met mijn cv-ketel, om al het mogelijke gedrag te verkennen Maar: om te kijken of een systeem goed beveiligd is, moeten we alle paden van de toestandsruimte verkennen Kunnen we geen computers inzetten om dit te doen? Hiervoor moeten we software maken die leert 26

27 De eerste hacker uit 27

28 28

29 29

30 De eerste hacker uit losgelaten op oude e.dentifier vs nieuwe e.dentifier2 Youtube filmpje 30

31 Met software leren hoe je paspoortchip werkt 31

32 Met software leren hoe je paspoortchip werkt pasfoto van chip lezen vingerafdruk van chip lezen 32

33 in onderwijs? Scholieren en later studenten met interesse in & verstand van cyber security hebben we hard nodig! is een aansprekend & hot topic - Bij cyber security wordt ook grote maatschappelijk impact van ICT (pijnlijk) duidelijk? - Iets hacken is de ultieme manier om te begrijpen hoe iets werkt Een eerste aanzet tot lesmateriaal: NLT module cybersecurity 33

34 Bedankt voor jullie aandacht!

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Is er een standaard oplossing voor Cyber Security?

Is er een standaard oplossing voor Cyber Security? Is er een standaard oplossing voor Cyber Security? Jaarcongres ECP 15 november 2012 Douwe Leguit Nationaal Cyber Security Centrum Wat staat u te wachten? Deagenda Trends Casuïstiek Uitdagingen Nationaal

Nadere informatie

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief Partners in Information Security Partners in Information Security Peter Rietveld DDoS in perspectief Peter Rietveld Security Adviseur Traxion Even voorstellen Domein Manager Situational Awareness Competence

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Informatica. VWO 5 en 6 HAVO 4 en 5

Informatica. VWO 5 en 6 HAVO 4 en 5 Informatica VWO 5 en 6 HAVO 4 en 5 informatiekunde - informatica Onderbouw: Word Excel Bovenbouw: Nieuw vak Inhoud komt straks Powerpoint E-mail Internet Studielast Havo HAVO 4 3 lesuren per week HAVO

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

!! Het!nieuwe!digitale!zakkenrollen!!!

!! Het!nieuwe!digitale!zakkenrollen!!! Hetnieuwedigitalezakkenrollen LaurenceArnold 6vS Roden,13januari2014 Dhr.J.Wilts Cybercrime Hetnieuwedigitalezakenrollen LaurenceArnold 6vS Lindenborg Roden,13januari2014 Allerechtenvoorbehouden.Nietsuitditprofielwerkstukmagwordenverveelvoudigd,opgeslagenineengeautomatiseerd

Nadere informatie

GOVCERT.NL en de aanpak van ICT-dreigingen

GOVCERT.NL en de aanpak van ICT-dreigingen GOVCERT.NL en de aanpak van ICT-dreigingen Een kijkje in de keuken ISACA Roundtable 2 Februari 2009 > GOVCERT.NL Agenda > Samenwerking met de vitale sectoren > De ontwikkelingen op het gebied van cybercrime

Nadere informatie

Informatiebeveiliging in de 21 e eeuw

Informatiebeveiliging in de 21 e eeuw Informatiebeveiliging in de 21 e eeuw beveiliging van de cloud webapplicatiepenetratietests vulnerability-assessments 12 maart 2012 R.C.J. (Rob) Himmelreich MSIT, CISA, CRISC Introductie Rob Himmelreich

Nadere informatie

4. Beveiligen en instellen

4. Beveiligen en instellen 111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows

Nadere informatie

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen. Speech Erik Akerboom, Secretaris-generaal Ministerie van Defensie Symposium KVNRO Cybercrime, de digitale vijand voor ons allen Donderdag 20 november, KMA te Breda Dames en heren, Welkom op dit symposium

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Veilig gebruik van uw ING Corporate Card

Veilig gebruik van uw ING Corporate Card Veilig gebruik van uw ING Corporate Card Inleiding Met uw ING Corporate Card kunt u onder meer hotelovernachtingen, congressen, vliegtickets, restaurants en taxi s betalen. Maar de Corporate Card biedt

Nadere informatie

Pas op voor de besmettelijke PORTFOLIOSIS!

Pas op voor de besmettelijke PORTFOLIOSIS! Pas op voor de besmettelijke PORTFOLIOSIS! Nadenken Voorbereiding Maken Presenteren NADENKEN Nadenken Voorbereiding Maken Presenteren Soul-searching Persoonlijkheid Ervaring Doelen Waarden Sterktes en

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Deze vragenlijst bestaat uit zes onderdelen, A t/m F.

Deze vragenlijst bestaat uit zes onderdelen, A t/m F. Page of 0 Enquête beroepsonderwijs Deze vragenlijst bestaat uit zes onderdelen, A t/m F. Er zijn in totaal vragen. A. Over jou Je wordt vriendelijk verzocht informatie over jezelf te geven door onderstaande

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

ALERT project; Cyber security en de menselijke factor

ALERT project; Cyber security en de menselijke factor SBIR cyber security Projecttitel: Bedrijf: In samenwerking met: ALERT project; Cyber security en de menselijke factor InfoSecure BeOne Development / TNO / BusinessGames Projectsamenvatting De doelstelling

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

Handleiding Installatie Mobiele Token

Handleiding Installatie Mobiele Token Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...

Nadere informatie

Studio Visual Steps. Tablet beveiligen

Studio Visual Steps. Tablet beveiligen Studio Visual Steps Tablet beveiligen 2014 Visual Steps B.V. Dit cahier is geschreven volgens de Visual Steps -methode. Opmaak/bureauredactie: Rilana Groot Publicatiedatum: december 2014 Alle rechten voorbehouden.

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Verslag Learn & Share bijeenkomst Informatieveiligheid s-hertogenbosch, woensdag 12 februari 2014

Verslag Learn & Share bijeenkomst Informatieveiligheid s-hertogenbosch, woensdag 12 februari 2014 Verslag Learn & Share bijeenkomst Informatieveiligheid s-hertogenbosch, woensdag 12 februari 2014 1 1 Inleiding In samenwerking met de Vereniging van Nederlandse Gemeenten (VNG), de Vereniging van Brabantse

Nadere informatie

Cursus Facebook op 2 avonden in juni in Elsloo

Cursus Facebook op 2 avonden in juni in Elsloo Cursus Facebook op 2 avonden in juni in Elsloo Facebook is een sociale netwerk site, waar gebruikers hun persoonlijke interesses delen met anderen. Gebruikers kunnen een persoonlijk profiel aan maken en

Nadere informatie

operating system beveiliging

operating system beveiliging De evolutie van operating system beveiliging Erik Poll Digital Security group Radboud Universiteit Nijmegen Moderne Operating Systems? 2 Eerst: geloof in evolutie & vooruitgang Eerste editie Source: http://www.galvin.info/history-of-operating-system-concepts-textbook

Nadere informatie

Verslag Learn & Share bijeenkomst Informatieveiligheid Beilen, woensdag 5 februari 2014

Verslag Learn & Share bijeenkomst Informatieveiligheid Beilen, woensdag 5 februari 2014 Verslag Learn & Share bijeenkomst Informatieveiligheid Beilen, woensdag 5 februari 2014 1 1 Inleiding In samenwerking met de Vereniging van Nederlandse Gemeenten (VNG), het Nederlands Genootschap van Burgemeesters

Nadere informatie

Three Ships Silverpoint

Three Ships Silverpoint Three Ships F e a t u r e o v e r z i c h t is een zeer flexibele, uitgebreide en eenvoudig te bedienen auteurstool, waarmee u in een handomdraai de mooiste digitale content maakt. Naast de standaard aanwezige

Nadere informatie

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland

Samenvatting Meldplicht Datalekken. Michael van der Vaart Head of Technology ESET Nederland Samenvatting Meldplicht Datalekken & Michael van der Vaart Head of Technology ESET Nederland DISCLAIMER LET OP: Het gaat hier om een interpretatie van de omtrent de meldplicht datalekken. Deze interpretatie

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

Deze vragenlijst bestaat uit vijf delen, A t/m E.

Deze vragenlijst bestaat uit vijf delen, A t/m E. Page of 6 Enquête basisonderwijs Deze vragenlijst bestaat uit vijf delen, A t/m E. Er zijn in totaal 9 vragen. A. Over jezelf Dit onderdeel bestaat uit zeven vragen. Hoe oud ben je? In welke klas zit je?

Nadere informatie

VMBO praktische leerweg VMBO theoretische leerweg HAVO VWO

VMBO praktische leerweg VMBO theoretische leerweg HAVO VWO Page of 7 Enquête voortgezet onderwijs Deze vragenlijst bestaat uit vijf delen, A t/m E. Er zijn in totaal 9 vragen. A. Over jezelf Dit onderdeel bestaat uit zeven vragen. Hoe oud ben je? In welke klas

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP RADBOUD UNIVERSITEIT NIJMEGEN Beveiligingsaspecten van webapplicatie ontwikkeling met PHP Versie 1.0 Wouter van Kuipers 7 7 2008 1 Inhoud 1 Inhoud... 2 2 Inleiding... 2 3 Probleemgebied... 3 3.1 Doelstelling...

Nadere informatie

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks ICT Opleidingen, beroepen, bedrijven en verhalen YoungWorks 1 2 1. Opleidingen Informatica Studie Websites en software ontwerpen en bouwen Omgaan met innovaties Beroep Interviewen gebruikers Software ontwikkelen

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Informatica kiezen. Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo

Informatica kiezen. Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo Informatica kiezen Informatica: iets met computers? Informatie over het vak informatica in de Tweede Fase van havo en vwo Voorlichtingsmateriaal voor leerlingen in havo en vwo Het vak informatica Waarom

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.

Cursusgids - Beginners lessen. Eerste druk November 2015. Digitaal Leerplein. Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein. Titel Cursusgids - Beginners lessen Eerste druk November 2015 Auteur Fred Beumer Digitaal Leerplein Website: www.digitaalleerplein.nl E-mail: info@digitaalleerplein.nl Alle rechten voorbehouden. Niets

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

De maffia zal de RFID-chip kraken

De maffia zal de RFID-chip kraken De maffia zal de RFID-chip kraken Het is de evolutie van de computer: mainframe, desktop, pda, sensor, microchip. De computer wordt steeds kleiner. Melanie Rieback, universitair docent Informatica aan

Nadere informatie

Studentenhandleiding. Apple

Studentenhandleiding. Apple Studentenhandleiding Apple Albert Chermanne maart 2011 1. Inleiding! 3 2. Opdrachten! 4 2.1 Thema 1 - introductie! 4 2.2 Thema 2 - imago! 4 2.3 Thema 3 - Gadgets! 5 2.4 Thema 4 - ipod revolutie en itunes!

Nadere informatie

Dia 1 Introductie max. 2 minuten!

Dia 1 Introductie max. 2 minuten! 1 Dia 1 Introductie max. 2 minuten! Vertel: Deze les gaat vooral over het gebruik van sociale media. Maar: wat weten jullie eigenlijk zelf al over sociale media? Laat de leerlingen in maximaal een minuut

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom

Nadere informatie

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 - Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013 Kernboodschap van de Nederlandse Vereniging van Banken - Het betalingsverkeer is onderdeel van de vitale infrastructuur van ons

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Praktijkoefening strafrecht

Praktijkoefening strafrecht Praktijkoefening strafrecht exelearning uitgetest Katrien De Nijs, Jeroen De Schryver, Kübra Peker, Yuri Picalausa, Stephen Stalpaert, Lies Van der Borght en Ellen Van Helleputte Inhoudstafel Onderwerp

Nadere informatie

Aanmeldhandleiding Windows Phone Standard en Pro

Aanmeldhandleiding Windows Phone Standard en Pro Aanmeldhandleiding Windows Phone Standard en Pro 22-03-2015 Index 1. WELKOM IN MOBIDM... 1 1.1. WINDOWS MOBILE PRO EN STANDARD... 1 2. UITROLLEN VAN HET TOESTEL... 1 2.1. INSTALLATIE VAN DE SOFTWARE...

Nadere informatie

Mart Stravers Bram Bekkers. www.meemetict.nl

Mart Stravers Bram Bekkers. www.meemetict.nl Stap 1 Account aanmaken Ga naar de website www.edmodo.com Log in of maak een nieuw account aan Wanneer je al een account hebt, kun je hier inloggen. Stap 1: Klik op Ik ben een docent om een nieuw Edmodoaccount

Nadere informatie

De leukste opleidingen

De leukste opleidingen Basis cursus Windows en papierloos vergaderen incl. Surface 3-64 of Pro 4 wifi tablet Steeds meer consumenten en beroepsprofessionals maken tijdens hun dagelijkse werkzaamheden gebruik van een tablet.

Nadere informatie

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof

Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof Herbeleef WO2 Welke keuzes zou jij maken? Gemaakt door: Kevin van Werkhooven & Timo Nijhof Doel: Het doel van deze interactieve video is voornamelijk educatie. Je zult door middel van het spelen, bewuster

Nadere informatie

Nieuwe UEFI Bios en GPT

Nieuwe UEFI Bios en GPT Nieuwe UEFI Bios en GPT 1 schijven. Koopt U een nieuwe Personal Computer (desktop of Notebook) dan komt U vanzelf deze nieuwe zaken tegen. Dit verhaal gaat niet op voor een andere soort computers zoals

Nadere informatie

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level!

Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! Seminar! BETEKENIS VAN INTERNE AUDIT voor specifieke verzekeraars! Informatiebeveiliging the next level! 1! 1. Introductie Agenda! 2. Stand van zaken in de Cyber Security wereld 3. Verschillende soorten

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

Nieuwe cursussen. Ons aanbod in dit voorjaar 2016:

Nieuwe cursussen. Ons aanbod in dit voorjaar 2016: Eigen Herd is officieel erkend als leercentrum van Seniorweb voor het geven van computercursussen. Op www.seniorweb.nl/lessen/leercentra vindt u meer informatie over deze leercentra voor senioren. Onze

Nadere informatie

Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready

Klaar? Of toch niet? Be Ready for What s Next. kaspersky.com/nl/beready Klaar? Of toch niet? Het vinden van een balans tussen nieuwe kansen en toekomstige risico s. Een wereldwijd onderzoek naar de opvattingen en meningen over IT-beveiliging Be Ready for What s Next. kaspersky.com/nl/beready

Nadere informatie

Radio R 4.0 IntelliLink Veelgestelde vragen

Radio R 4.0 IntelliLink Veelgestelde vragen Inhoud 1. Audio... 1 2. Telefoon... 2 3. Apple CarPlay... 2 4. Android Auto... 5 5. Films en foto's... 8 6. Overige vragen... 8 1. Audio V: Hoe kan ik overschakelen tussen verschillende audiobronnen (bv.

Nadere informatie

Opdracht IT Biografie

Opdracht IT Biografie Opdracht IT Biografie Omschrijving van de opdracht De opdracht IT-biografie bestaat uit de volgende 3 onderdelen: 1) Boekje Je schrijft een klein boekje (7 tot 10 pagina's) waarin je alles beschrijft over

Nadere informatie

Web Games en het mobiele web. Hoorcollege Webdesign 9 6 juni 2014 Christof van Nimwegen

Web Games en het mobiele web. Hoorcollege Webdesign 9 6 juni 2014 Christof van Nimwegen Web Games en het mobiele web Hoorcollege Webdesign 9 6 juni 2014 Christof van Nimwegen Webgames: scope dit college onderdeel Games staan nu centraal in deze faculteit. In een cursus over webdesign MOET

Nadere informatie

Cyber Security: hoe verder?

Cyber Security: hoe verder? Cyber Security: hoe verder? Pensioenbestuurders Rotterdam, 11 maart 2014 Generaal (bd.) Dick Berlijn 2 Wat is Cyber, wat is Cyber Security? Cyber is: Overal Raakt alles Energie, transport, infrastructuur,

Nadere informatie

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007

Joomla & Security. Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 Joomla & Security Ing. Gertjan Oude Lohuis Byte Internet 19 november 2007 2 Over mij Gertjan Oude Lohuis Studie: informatica Platformontwikkelaar/beheerder bij Byte. Uit rol van beheerder, maar ook uit

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

Beveiligingsrisico s bij internetverkopen

Beveiligingsrisico s bij internetverkopen Beveiligingsrisico s bij internetverkopen Er komen ieder jaar meer webwinkels in Nederland. De omzet groeit hard. Uit beveiligingsopdrachten van PwC blijkt dat de beveiliging van een webwinkel nog wel eens

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Inhoud. Voorwoord 9. Inleiding: kies het risico 11 Jij bent goud waard 12 Risico s inschatten 20

Inhoud. Voorwoord 9. Inleiding: kies het risico 11 Jij bent goud waard 12 Risico s inschatten 20 Inhoud Voorwoord 9 Inleiding: kies het risico 11 Jij bent goud waard 12 Risico s inschatten 20 De belangrijkste stappen om te nemen 27 Zinvolle maatregelen kiezen 28 Elementaire beveiligingsmaatregelen

Nadere informatie

Mobile Device Security

Mobile Device Security Masterclass met 14 sprekers! Masterclass Mobile Device Security Krijg inzicht in risico s en kwetsbaarheden bij beveiliging van Next Generation Smartphones & Tablets Speerpunten Benut de mogelijkheden

Nadere informatie

Leerwerktaak Digibordgebruik en softwarepakket in wiskundelessen

Leerwerktaak Digibordgebruik en softwarepakket in wiskundelessen Leerwerktaak Digibordgebruik en softwarepakket in wiskundelessen Titel Onderwijstype Niveau Competenties(s) Beroepstaak Geschikt voor de volgende vakken Aansluitend bij de volgende onderwijseenheid Digibordgebruik

Nadere informatie

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME -INTRO http://www.youtube.com/watch?v=waksf-lf3u4 (Bron: Youtube,"State of cybercrime facts")

Nadere informatie

1. Kies het risico. Jij bent goud waard

1. Kies het risico. Jij bent goud waard Inhoud Registreer dit e-book! Volg ons op de sociale media Ontdek de serie Ontdek snel Voorwoord 1. Kies het risico Jij bent goud waard Risico s inschatten 2. De belangrijkste stappen om te nemen Zinvolle

Nadere informatie

SEPTEMBER - OKTOBER 2012

SEPTEMBER - OKTOBER 2012 SEPTEMBER - OKTOBER 2012 http://computertaal.info 1 September - Oktober 2012 - Computertaal http://computertaal.info Lay-out: Peter D Hollander ism Gdata Tekst: Peter D Hollander Foto cover: Machu Picchu

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL Ontvangst Introductie en Kennismaking Cyber Securitytrends Agenda De vijf grootste security risico s Simac s visie op security Q&A Borrel Cyber security

Nadere informatie

Beschrijving Sparen en lenen zijn, naast het betalingsverkeer, de diensten van de bank waar de meeste mensen gebruik van maken.

Beschrijving Sparen en lenen zijn, naast het betalingsverkeer, de diensten van de bank waar de meeste mensen gebruik van maken. Beschrijving Sparen en lenen zijn, naast het betalingsverkeer, de diensten van de bank waar de meeste mensen gebruik van maken. Heb jij inzicht in jouw geld- en bankzaken? Welke betaalvormen zijn er en

Nadere informatie

De digitale wereld: vol opportuniteiten, maar ook vol risico's

De digitale wereld: vol opportuniteiten, maar ook vol risico's De digitale wereld: vol opportuniteiten, maar ook vol risico's Dinsdag 26 april Den Eyck, Houtum 39 te Kasterlee Agenda Evolutie en context met facts & figures De risico s begrijpen en in «waarde» & draagwijdte

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003 André Post High-low Research In opdracht van Symantec Ltd. www.symantec.nl www.high-low.net Inleiding Dit

Nadere informatie