Risico beperkende maatregelen bij Windows XP na 8 april 2014

Maat: px
Weergave met pagina beginnen:

Download "Risico beperkende maatregelen bij Windows XP na 8 april 2014"

Transcriptie

1 Login Consultants Risico beperkende maatregelen bij Windows XP na 8 april 2014 White paper

2 Leeswijzer Dit document geeft een beeld van de maatregelen die een organisatie kan nemen indien na 8 april 2014 Windows XP nog steeds in gebruik is als besturingssysteem op de werkplekken. Login Consultants blijft klanten dringend adviseren om zo snel mogelijk te migreren naar Windows 7 of 8. Noch dit document, noch Login Consultants wil bedrijven aanmoedigen om Windows XP te blijven gebruiken na 8 april Het document beschrijft de eventuele maatregelen die genomen kunnen worden om de tijd te overbruggen indien de migratie naar een nieuw Windows platform voor die datum (nog) niet voltooid of haalbaar is. Welke maatregel het beste past hangt af van de specifieke klantsituatie en kan mogelijk ook bestaan uit een combinatie van verschillende aanpassingen uit dit document. De voorgestelde maatregelen komen voort uit de jarenlange en rijke ervaring van onze specialisten bij de klant. Wat houdt Windows XP - End of Support in? Na 8 april 2014 stopt de technische ondersteuning voor Windows XP en stoppen ook de automatische updates die de pc helpen beschermen. Een versie van Windows die niet meer wordt ondersteund, krijgt geen software-updates meer via Windows Update. Dit zijn onder meer beveiligingsupdates die uw computer kunnen beschermen tegen virussen, spyware en andere schadelijke software, waarmee anderen uw persoonlijke gegevens kunnen stelen. Windows Update installeert daarnaast de meeste recente software-updates om de betrouwbaarheid van Windows te verbeteren, waaronder nieuwe stuurprogramma's voor uw hardware. Als u Windows XP blijft gebruiken, zal de pc kwetsbaar worden voor beveiligingsrisico's en virussen. Bij een nieuwe ontdekking van een zwakheid in het huidige Windows besturingssysteem (zoals Windows 7/8), kan men er vanuit gaan dat deze zwakheden geregeld ook in Windows XP zitten. Microsoft zorgt alleen dat voor Windows 7 en 8 deze fouten worden gerepareerd. Nieuwe laptops en desktops die worden aangeschaft kunnen mogelijk problemen hebben om de juiste drivers te laden omdat deze Windows XP drivers niet meer gemaakt worden. Maar. Windows XP blijft na 8 april 2014 wel gewoon werken; het is niet zo dat de computer niet meer opstart of niet meer bruikbaar wordt. Algemene richtlijnen bij gebruik na 8 april 2014 Om een computer met Windows XP ook na april 2014 veilig te kunnen gebruiken, is het belangrijk om verbindingen met de buitenwereld tot een minimum te beperken. Idealiter betekent dit dat deze computer geen verbinding heeft met het internet, niet verbonden is met het kantoornetwerk en dat er geen externe media zoals USB sticks in worden geplaatst. Is het toch nodig de computer met het kantoornetwerk of het internet te verbinden, gebruik deze verbinding dan alleen voor de strikt noodzakelijke handelingen. Installeer updates voor geïnstalleerde software als deze beschikbaar zijn. Windows Update werkt nog wel, maar er komen geen nieuwe updates bij. Schakel alle niet-noodzakelijke netwerkservices op de computer uit. Monitor de netwerkverbinding actief met een IDS of IPS (Intrusion Detection/Prevention System). Is het gebruik van externe media zoals USB sticks noodzakelijk, formatteer deze dan voor gebruik op een vertrouwde (andere) computer. Versie 14 januari

3 Scan gebruikte externe media ook regelmatig, bijvoorbeeld voor elk gebruik, op virussen met een vertrouwde (andere) computer. De risico beperkende maatregelen De volgende extra maatregelen kunnen de risico s van het gebruik van Windows XP verlagen: deelname aan het Custom Support program; installeren van Google Chrome; afnemen van administratieve rechten op het werkstation; activeren van de Windows Firewall; mandatory profile gebruiken in plaats van local of roaming profile; virusscanner gebruiken met malware detectie; inzetten van extra beveiliging binnen de User Environment Management tool; applicatie sandboxing; Software Restriction Policies aanzetten; DEP activeren op Windows XP; pagefile leegmaken bij shutdown; hosts en LMHOSTS files bewaken; inzetten van de Microsoft Enhanced Mitigation Experience Toolkit. Deelname aan het Custom Support program De meest eenvoudige oplossing voor het verminderen van de risico s is het deelnemen aan het Microsoft Custom Support program. Dit is een relatief duur supportcontract, zeker voor grotere organisaties, omdat er een bedrag per werkstation betaald moet worden voor het verkrijgen van fixes en updates. De kosten voor het eerste jaar liggen rond de 200 dollar per Windows XP werkstation. Zo n contract kan via de accountmanager van Microsoft worden afgesloten. Risicobeperking: Goed Kosten: Hoog Realisatie: Snel Installeren van Google Chrome De meeste bedreigingen voor Windows XP zijn gericht op Internet Explorer. Door Internet Explorer niet meer te gebruiken, maar Google Chrome, worden deze kwetsbaarheden omzeilt. Google heeft aangegeven Chrome voorlopig nog te blijven ondersteunen op Windows XP waardoor nieuw ontdekte kwetsbaarheden in Chrome opgelost gaan worden. Het is dan wel van belang het gebruik van Internet Explorer te blokkeren of alleen toe te staan naar een specifieke intranet site indien er nog een business applicatie is die alleen op de oude versie van Internet Explorer werkt. Versie 14 januari

4 Realisatie: Snel Afnemen van administratieve rechten op het werkstation Door de reguliere gebruiker van het Windows XP werkstation de administratieve rechten (local admin) af te nemen, reduceert het risico dat kwaadwillende software wordt geïnstalleerd op de machine. Deze maatregel helpt niet indien er software wordt geïnstalleerd door gebruik te maken van een gat in de beveiliging. Realisatie: Snel (Het gaat alleen om applicaties die administratieve rechten nodig hebben om te gebruiken) Activeren van de Windows Firewall Door het activeren (of aanscherpen) van de lokale firewall op Windows XP kan worden ingesteld dat andere werkstations (vaak in een specifiek subnet) geen contact kunnen leggen met elkaar. Hiermee wordt voorkomen dat malware of virussen zich verder kunnen verspreiden naar andere Windows XP werkstations in het lokale netwerk. Ook kan netwerkverkeer uit andere subnets geblokkeerd worden om andere besmette componenten geen kans te geven gebruik te maken van een zwakheid van Windows XP. Het activeren van de Windows Firewall kan op afstand gebeuren middels policies, maar dit dient goed getest te worden in verband met de werking van bedrijfsapplicaties die op het werkstation draaien. Impact op IT: Gemiddeld (Hoog bij een complex netwerk of een grote diversiteit aan applicaties) Mandatory profile gebruiken in plaats van local of roaming profile Eén van de manieren waarop malware zich kan nestelen, is door zich te installeren in het profiel van de gebruiker. Met roaming profiles verhuist het kwaadwillende programma steeds met de gebruiker mee naar alle werkstations waarop deze aanlogt. Voor het installeren van malware in een profiel zijn geen administratieve rechten nodig, omdat de gebruiker volledige rechten heeft op deze bestanden. Bij een local profile blijft de mogelijkheid tot nestelen van malware nog steeds bestaan. Alleen blijft de infectie beperkt tot het lokale werkstation. Een mandatory profile is een read-only profiel waarbij de wijzigingen die de gebruiker (of de malware) maakt, verloren gaan bij het afmelden. Om gebruikersinstellingen ook bij gebruik van een mandatory profile te kunnen vasthouden, wordt vaak tegelijk een profielvirtualisatietool geïmplementeerd. Versie 14 januari

5 Kosten: Gemiddeld Virusscanner gebruiken met malware detectie De meeste virusscanners van grote merken hebben naast de virusdetectie ook modules die malware detecteren. Na 8 april 2014 blijven deze virusscanners ook updates ontvangen voor nieuwe virussen en malware. Sommige leveranciers zoals Symantec Endpoint Protection gaan nog een stap verder door ook te beschermen tegen onbekende bedreigingen door bepaald gedrag als verdacht aan te merken. Kosten: Gemiddeld (Hoog indien het product op dit moment niet is aangeschaft) Impact op IT: Gemiddeld Inzetten van extra beveiliging binnen User Environment management tool Wanneer er al gebruik gemaakt wordt van bijvoorbeeld AppSense of RES Powerfuse, kan er met additionele software uit de suite extra beveiliging worden toegepast op applicatie- en/of OS-niveau. Bij AppSense kan gebruik worden gemaakt van Application Manager en bij Powerfuse heet deze module AppGuard. Kosten: Gemiddeld (Hoog indien het product op dit moment niet is aangeschaft) Realisatie: Complex Applicatie sandboxing Door applicaties te sandboxen, worden applicaties van elkaar gescheiden en kunnen ze elkaar niet meer beïnvloeden of infecteren. Omdat met sandboxing de applicatie instellingen apart worden opgeslagen, kan deze goed samen gebruikt worden met de inzet van een mandatory profile. Het sandboxen van applicaties is het virtualiseren van de applicatie en is tijdsintensief. Kosten: Hoog Software Restriction Policies aanzetten Beheerders kunnen software restrictiebeleid gebruiken om software uit te voeren. Met een software restrictiebeleid kan een beheerder voorkomen dat ongewenste programma s worden uitgevoerd. Het Versie 14 januari

6 is een redelijk intensieve inspanning om alle processen die mogen draaien te verzamelen en op te nemen in een policy. Tevens kan het onderhoud op deze lijst ook wat werk genereren. Deze maatregel is, wanneer goed uitgevoerd, een effectief middel om ongewenste programma s buiten de deur te houden. DEP activeren op Windows XP Preventie van gegevensuitvoering (DEP) is een beveiligingsonderdeel dat computerschade als gevolg van virussen en andere aanvallen kan helpen voorkomen. Windows kan worden aangevallen door schadelijke programma's die proberen programmacode uit te voeren vanaf systeemgeheugenlocaties die voor Windows en andere toegestane programma's zijn gereserveerd. Deze type aanvallen kunnen uw programma's en bestanden beschadigen. Met DEP wordt de computer beter beveiligd door te controleren of de programma's op veilige wijze gebruik maken van het systeemgeheugen. Als wordt geconstateerd dat een programma op de computer het geheugen op incorrecte wijze gebruikt, wordt dit programma gesloten en wordt de gebruiker op de hoogte gebracht. Realisatie: Simpel Impact op IT: Gemiddeld Pagefile leegmaken bij shutdown De pagefile van Windows XP is het verlengde van het geheugen van het werkstation. Het bevat delen van het geheugen van de gebruiker die deze tijdens zijn sessie gebruikt. Door manipulatie van de pagefile kunnen ongewenste stukjes programmacode ongemerkt worden uitgevoerd. Door de pagefile bij het afsluiten van het systeem steeds schoon te maken, verminderd de kans op nesteling van een ongewenst programma in dit bestand. Door deze maatregel duurt het afsluiten van het systeem iets langer dan de gebruiker gewend is. Risicobeperking: Laag Realisatie: Simpel Hosts en LMHOSTS files bewaken De hosts en LMHosts file op een Windows machine wordt vaak gebruikt om netwerkverkeer te manipuleren of ongemerkt om te leiden. Normaal staan deze bestanden op read-only maar gebruikers kunnen zelf dit attribuut vaak wijzigen zodat het overschreven kan worden. Door de schrijfrechten op Versie 14 januari

7 NTFS-niveau te ontnemen voor iedereen (zelfs SYSTEM) kan voorkomen worden dat deze bestanden gehackt worden. Het monitoren op wijzigingen van de bestanden kan ook een effectieve maatregel zijn om onrechtmatigheden te detecteren. Realisatie: Simpel Inzetten van de Microsoft Enhanced Mitigation Experience Toolkit De Enhanced Mitigation Experience Toolkit (EMET) is een hulpprogramma om misbruik van beveiligingsproblemen in software te voorkomen. Dit doel wordt bereikt door het gebruik van risico beperkende beveiligingstechnologieën. Deze technologieën vormen beschermende obstakels die moeten worden overwonnen om misbruik te kunnen maken van beveiligingsproblemen in software. Deze risico beperkende beveiligingstechnologieën bieden geen garantie tegen misbruik van beveiligingsproblemen. Ze maken misbruik echter wel zo lastig mogelijk. Het risico bestaat dat toepassingen niet compatibel zijn met de risico beperkende beveiligingstechnologieën waarvan EMET gebruikmaakt. Sommige toepassingen zijn afhankelijk van het gedrag dat door deze technologieën wordt geblokkeerd. Het is daarom belangrijk EMET grondig op alle doelcomputers met testscenario's te testen voordat EMET in een productieomgeving geïmplementeerd wordt. Impact op IT: Gemiddeld Wilt u meer weten over welke risico beperkende maatregelen het beste in uw organisatie genomen kunnen worden, neem dan contact met ons op: Login Consultants Nederland BV Telefoon: Versie 14 januari

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO

Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van Norman Endpoint Protection Small Office Home Office Licentie SOHO Handleiding installatie van NPRO_SOHO licentie 1 25 juli 2011 Inhoud Inhoudsopgave Algemeen... 3 Introductie...

Nadere informatie

SYSTEEMVEREISTEN TRACK VERZUIM 4

SYSTEEMVEREISTEN TRACK VERZUIM 4 SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,

Nadere informatie

Marcel Mayer Director Channel Sales EMEA Scense

Marcel Mayer Director Channel Sales EMEA Scense W.A.a.a.s. Marcel Mayer Director Channel Sales EMEA Scense Ruim 20 jaar actief in sales IT Afgelopen 10 jaar evangelist voor oplossingen als Citrix, RES Software & Softricity Nu verantwoordelijk voor Channel

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7

1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6. 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 NEDERLANDS...5 nl 2 OVERZICHT nl 1 INTRODUCTIE...5 2 SYSTEEMVEREISTEN...6 2.1 Minimum Vereisten...6 2.2 Aanbevolen Vereisten...7 3 BLUETOOTH VOORZIENINGEN...8 4 SOFTWARE INSTALLATIE...9 4.1 Voorbereidingen...10

Nadere informatie

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit)

ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster WebAccess en ManualMaster WebEdit) Let op: de versie op de gebruikerswebsite kan worden bijgewerkt! Het kan dus zijn dat uw geprinte versie verouderd is. Van toepassing op ManualMaster Systeem 6.1 (ManualMaster Administrator, ManualMaster

Nadere informatie

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7

INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 PROGRAMMA : VERSIES : CIEL EN WINDOWS VISTA/7 ALLE DATUM : 23 JULI 2010 INSTALLATIE VAN UW SOFTWARE OP WINDOWS VISTA OU 7 Belangrijk: Indien uw computer deel uitmaakt van een domein moet u ervoor zorgen

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Windows XP Migratie Sessie, SLBdiensten en Microsoft.

Windows XP Migratie Sessie, SLBdiensten en Microsoft. Windows XP Migratie Sessie, 10 juni 2013 Windows XP Migratie Sessie, SLBdiensten en Microsoft. In de loop van 2014 stopt Microsoft met de ondersteuning van Windows XP. Daarom organiseerde SLBdiensten op

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files

VMware ThinApp. Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files VMware ThinApp Application Virtualization Platform that enables complex software to be delivered as self-contained EXE files Edwin Friesen Senior Solution Consultant @ Ictivity B.V. edwin.friesen@ictivity.nl

Nadere informatie

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office

Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding Norman Endpoint Protection SOHO Small Office Home Office Installatiehandleiding NPRO SOHO licentie 1 12-november-2013 Inhoudsopgave Introductie... 3 Systeemvereisten... 3 Norman

Nadere informatie

Einde ondersteuning Windows XP 9 april 2014: wat te doen?

Einde ondersteuning Windows XP 9 april 2014: wat te doen? Einde ondersteuning Windows XP 9 april 2014: wat te doen? Door Brecht SCHAMP Product Specialist Industrial Networks & Security Context Volgens IMS Research zijn de afgelopen jaren meer dan een miljoen

Nadere informatie

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19

Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Internet Veiligheidspakket van KPN Handleiding Windows XP, Vista, 7,8 Versie 13.04.19 Inhoudsopgave 1 Inleiding... 3 2 Systeemeisen... 4 3 Installatie... 5 4 Gebruik en instellingen... 12 4.1 Algemeen...

Nadere informatie

SYSTEEMEISEN VOOR FACET FEBR. 2013

SYSTEEMEISEN VOOR FACET FEBR. 2013 SYSTEEMEISEN VOOR FACET FEBR. 2013 Het nieuwe computerexamensysteem Facet kan zowel offline als online gebruikt worden. Bij een online-afname worden de opgaven rechtstreeks ingelezen via het internet van

Nadere informatie

Wilt u volledige controle over uw ICT platform? Dat kan!

Wilt u volledige controle over uw ICT platform? Dat kan! Wilt u volledige controle over uw ICT platform? Dat kan! Een probleem met uw ICT omgeving is kostbaar en pijnlijk. De managed services van VBVB zijn ontworpen voor organisaties die 100% controle willen

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Handleiding installatie en gebruik VPN

Handleiding installatie en gebruik VPN Handleiding installatie en gebruik VPN 2 Handleiding Installatie en gebruik VPN Inhoud Deel I Introductie 3 Deel II De te volgen stappen 4 1 Aanvragen en activeren van uw VPN account 4 2 Downloaden connectie

Nadere informatie

Toelichting - Harddisk vervangen

Toelichting - Harddisk vervangen Toelichting - Harddisk vervangen 1) Harddisk controle Voor een aantal problemen kan het belangrijk zijn om de harddisk te controleren op defecten. Defecte harddisk gevonden - Wat is het probleem a) De

Nadere informatie

Handleiding Update PM-Record 8 naar 9

Handleiding Update PM-Record 8 naar 9 Handleiding Update PM-Record 8 naar 9 Pro Management biedt de nieuwe versie van een totaaloplossing aan Voor alle kantoorprocessen, behalve de boekhouding en salarisverwerkingen, beschikt u over een geïntegreerde

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7

Virtueel of Fysiek. Uitdagingen bij migratie naar Windows 7 Het jaar 2011/2012 staat voor veel organisaties in het teken van Windows 7. De overstap van Windows XP naar Windows 7 lijkt in eerste instantie eenvoudig te zijn maar blijkt in de praktijk toch complex.

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple.

Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple. Stappenplan SnelStart op OSX (Apple): Pagina 1 van 23 Onderstaand stappenplan hebben wij voor u opgezet om SnelStart eenvoudig te kunnen gebruiken op uw Apple. Als u de stappen volgt zoals hier aangegeven

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

Korte installatiehandleiding voor de datakabel CA-42

Korte installatiehandleiding voor de datakabel CA-42 Korte installatiehandleiding voor de datakabel CA-42 9234594 Nummer 2 Nokia, Nokia Connecting People en Pop-Port zijn gedeponeerde handelsmerken van Nokia Corporation. Copyright 2005 Nokia. Alle rechten

Nadere informatie

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com

Enabling Enterprise Mobility. Chantal Smelik csmelik@microsoft.com Enabling Enterprise Mobility Chantal Smelik csmelik@microsoft.com Nieuwe werkplek & digitaal toetsen Hanzehogeschool Groningen Agenda 1. Introductie Chantal Smelik Microsoft Maaike van Mourik project

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS Introduceert KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Business strategieën en de impact voor de IT FLEXIBILITEIT Snel handelen met wendbaarheid en flexibiliteit Voor 66% van de organisaties staat flexibiliteit

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Beschrijving Remote Access functionaliteit RWS DELTAMODEL

Beschrijving Remote Access functionaliteit RWS DELTAMODEL Beschrijving Remote Access functionaliteit RWS DELTAMODEL Versie 1.0 Oktober 2012 Frits van de Peppel (KNMI) Pagina 1 van 5 Inleiding Dit document beschrijft de te nemen stappen en beperkingen die van

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Installatiegids 'Analyse van de Rekenfeiten' PRO versie

Installatiegids 'Analyse van de Rekenfeiten' PRO versie Installatiegids 'Analyse van de Rekenfeiten' PRO versie Algemeen Het programma kan worden geïnstallleerd op zowel standalone desktop pc's, laptops als in een netwerk. De installatie gebeurt op een locatie

Nadere informatie

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware.

Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het besturingssysteem of operating system, vaak afgekort tot OS is verantwoordelijk voor de communicatie van de software met de hardware. Het vormt een schil tussen de applicatiesoftware en de hardware

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Voorwoord 13. Deel 1 Basisvaardigheden

Voorwoord 13. Deel 1 Basisvaardigheden Computer Basis boek Windows Vista Home Basic & Premium Korte inhoud Voorwoord 13 Deel 1 Basisvaardigheden 1 Kennismaken met Windows Vista 17 2 Werken met vensters 27 3 Vensters aanpassen 37 4 De taakbalk

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

De laatste versie is beschikbaar Van onze software

De laatste versie is beschikbaar Van onze software De laatste versie is beschikbaar Van onze software In dit document informeren wij u over Aandachtspunten installatie pagina 2 van 5 Systeemeisen pagina 3 van 5 Releasenotes pagina 5 van 5 Versie 2013.12.01

Nadere informatie

WAVIX Installatie Handleiding

WAVIX Installatie Handleiding Modelit Rotterdamse Rijweg 126 3042 AS Rotterdam Telefoon +31 10 4623621 info@modelit.nl www.modelit.nl in opdracht van RIKZ WAVIX Installatie Handleiding Modelit KvK Rotterdam 24290229 Datum 27 September

Nadere informatie

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows

voor Windows Installatiehandleiding eid middleware v2.5 voor Windows Installatiehandleiding voor Windows 2006 Zetes NV pagina 1 van 11 Inhoudsopgave Inleiding... 3 Stap 1: installatie van de de kaartlezer... 4 Instructies Vista... 4 Instructies 98/ME/2000/XP... 4 Controle

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Handleiding: Solis-VPN

Handleiding: Solis-VPN Handleiding: Solis-VPN Dit document beschrijft de installatie en werking van Solis-VPN. Auteurs: Review: ICT Service Centrum T. Janssens Versie: 1.3 Datum: 19-06-2009 Inhoudsopgave 1 Algemeen... 4 1.1

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES

TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES Pagina 1 van 9 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet zullen alle gebruikersinstellingen, door de gebruiker

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Betrouwbaar computergebruik: op weg naar een veilig mobiel platform

Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Iedereen is zich zo langzaamaan bewust van de gevaren die het mobiele computerplatform bedreigen virussen, wormen, Trojaanse paarden,

Nadere informatie

Technische Specificaties

Technische Specificaties Technische Specificaties 1) Installatie Om Sophia te starten, hoeft niets geïnstalleerd te worden op de server. Sophia is een Windows applicatie: Sophia.ECDL.exe (app. 15 MB) Bij de installatie zal er

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan

Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan Dit document beschrijft belangrijke aandachtspunten voor de installatie van Deep Defender. Ook omschrijft dit document hoe de beheerder kan omgaan met Threat meldingen, driver problemen en hoe het product

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

NIEUWSBRIEF JULI 2009

NIEUWSBRIEF JULI 2009 NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Na standaardisatie van haar vestigingen op Windows 7 en App-V ervaart Dekker Zevenhuizen een betere performance en eenvoudiger beheer

Na standaardisatie van haar vestigingen op Windows 7 en App-V ervaart Dekker Zevenhuizen een betere performance en eenvoudiger beheer Na standaardisatie van haar vestigingen op Windows 7 en App-V ervaart Dekker Zevenhuizen een betere performance en eenvoudiger beheer Organisatie Dekker Zevenhuizen is in Nederland marktleider op het gebied

Nadere informatie

Cloud Services Uw routekaart naar heldere IT oplossingen

Cloud Services Uw routekaart naar heldere IT oplossingen Cloud Services Uw routekaart naar heldere IT oplossingen Uw IT schaalbaar, altijd vernieuwend en effectief beschikbaar > Het volledige gemak van de Cloud voor uw IT oplossingen > Goede schaalbaarheid en

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

KORTE HANDLEIDING VOOR. de installatie van Nokia Connectivity Cable Drivers

KORTE HANDLEIDING VOOR. de installatie van Nokia Connectivity Cable Drivers KORTE HANDLEIDING VOOR de installatie van Nokia Connectivity Cable Drivers Inhoudsopgave 1. Inleiding...1 2. Vereisten...1 3. Nokia Connectivity Cable Drivers installeren...2 3.1 Vóór de installatie...2

Nadere informatie

Profin migratie naar Terminal Server. Cervus Automatisering BV Midden Engweg 4 3882 TT Putten www.cervus.nl

Profin migratie naar Terminal Server. Cervus Automatisering BV Midden Engweg 4 3882 TT Putten www.cervus.nl Profin migratie naar Terminal Server Cervus Automatisering BV Stappenplan: 1. Virtuele harddisk maken voor de Profin data 2. Map structuur maken: Prog, Client en Profdata 3. Inhoud Program Files\Profin

Nadere informatie

// Mamut Business Software

// Mamut Business Software // Mamut Business Software Eenvoudige installatiehandleiding Inhoud Voor de installatie 3 Over het programma 3 Over de installatie 4 Tijdens de installatie 5 Voorwaarden voor installatie 5 Zo installeert

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Handleiding Aan de slag Microsoft Windows 7 / Vista / XP / 2000 / Home Server Handleiding Aan de slag ESET Smart Security biedt geavanceerde beveiliging van uw computer tegen schadelijke code. Op basis van de ThreatSense -scanengine

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

Beginnen met businessdesk

Beginnen met businessdesk Beginnen met businessdesk Inleiding De businessdesk oplossingen van Desk Solutions zijn specifieke oplossingen die u een flexibele desktop omgeving leveren zonder dat u zich zorgen hoeft te maken over

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Windows Server 2008 helpt museum met het veilig delen van informatie

Windows Server 2008 helpt museum met het veilig delen van informatie Windows Server 2008 helpt museum met het veilig delen van informatie Het Rijksmuseum Amsterdam beschikt over een collectie Nederlandse kunstwerken vanaf de Middeleeuwen tot en met de twintigste eeuw. Het

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Systeemeisen Exact Compact product update 406

Systeemeisen Exact Compact product update 406 1 van 6 08-10-2013 12:07 Exact Compact Systeemeisen Exact Compact product update 406 Een pressionele administratie moet bedrijfszeker zijn. U moet er in het dagelijks gebruik snel en zonder onderbrekingen

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET Smart Security biedt geavanceerde beveiliging

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Windows Configuratie. yvan vander sanden. 8 maart 2015

Windows Configuratie. yvan vander sanden. 8 maart 2015 Windows Configuratie yvan vander sanden 8 maart 2015 Windows bevat veel configuratiemogelijkheden die je als IT-er kan aanpassen. De meeste instellingen zijn standaard al ok, maar het kan gebeuren dat

Nadere informatie

Opleverdocument Meesterproef 2: Workflowbeheer

Opleverdocument Meesterproef 2: Workflowbeheer Opleverdocument Meesterproef 2: Workflowbeheer Opleverdocument Meesterproef 2: Workflowbeheer... 1 Inleiding... 2 Login gegevens... 2 Netwerk instellingen... 3 Windows XP Professional... 3 Desktop 1...

Nadere informatie

Installatie Handleiding. Twan Wintjes

Installatie Handleiding. Twan Wintjes Installatie Handleiding voor AVCHDCoder Twan Wintjes 1 Hoofdstuk 1: Installatie... 3 1.1: Installeer AVCHDCoder... 3 1.2: Installeer ffdshow, Avisynth en Haali Media Splitter... 3 1.3: Ffdshow configureren...

Nadere informatie