Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
|
|
- Maurits Vermeiren
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2
2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie) Beveiliging van opslag en communicatie noodzakelijk 3 Informatiebeveiliging Doelen Confidentiality (vertrouwelijkheid) Informatie kan alleen bekeken worden door daartoe bevoegde partijen Integrity (integriteit) Informatie kan alleen gemodificeerd worden door daartoe bevoegde partijen Availability (beschikbaarheid) Informatie is alleen toegankelijk voor daartoe bevoegde partijen C I A 4
3 Informatiebeveiliging Doelen Doel: confidentiality + integrity + availability Uitdaging: vind de juiste balans confidentiality Security (veiligheid) integrity availability 5 Informatiebeveiliging Kwetsbaarheid 6
4 Introductie Gegevens vertalen in schrift (vercijferen) Kbh bq zzh azszbg Gegevens weer terug vertalen (ontcijferen) Kbh bq zzh azszbg 7 Analogie Kbh bq zzh azszbg bericht versturen Bob ontcijfert bericht Alice vercijfert bericht 8
5 Voorbeeld: algoritme van Caesar Vercijferen: verschuif elke letter 3 plaatsen naar rechts in het alfabet Ontcijferen: verschuif elke letter 3 plaatsen naar links in het alfabet A B C D E F G H I D E F G H I J K L M N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V W X Y Z A B C LN EHQ FDHVDU! IK BEN CAESAR! WIE BEN JIJ? 9 Voorbeeld: algoritme van Caesar Algoritme: verschuif het alfabet Sleutel: aantal posities dat je verschuift Voorbeelden Sleutel = 3: A D, B E, A B C D E F G H I D E F G H I A B C D E F G H I G H I J K L M N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V W X Y Z A B C Sleutel = 6: A G, B H, J K L M N O P Q R S T U V W X Y Z J K L M N O P Q R S T U V W X Y Z A B C D E F 10
6 Symmetrische cryptografie Dezelfde (e) sleutel Alleen Alice en Bob kennen sleutel 11 Asymmetrische cryptografie Twee verschillende sleutels Eén sleutel is openbaar Andere sleutel is (privé) 12
7 Asymmetrische cryptografie Twee bij elkaar horende sleutels Met de ene sleutel kan doosje gesloten worden Met de andere sleutel kan doosje weer geopend worden 1. Sluiten met openbare sleutel, openen met privésleutel 2. Sluiten met privésleutel, openen met openbare sleutel 13 Asymmetrische cryptografie 1. Sluiten met openbare sleutel, openen met privésleutel Alice vercijfert bericht met openbare sleutel Alleen Bob kent privésleutel en kan bericht ontcijferen vercijferd bericht 2. Sluiten met privésleutel, openen met openbare sleutel Alleen Alice kent privésleutel en kan bericht vercijferen Bob (iedereen) kan bericht ontcijferen met openbare sleutel bericht met digitale handtekening 14
8 Asymmetrische cryptografie Iedere gebruiker heeft eigen sleutelpaar: openbare (publieke) sleutel en e (privé) sleutel Alice Alice Bob Bob 15 Asymmetrische cryptografie Alice Kbh bq zzh azszbg TÄ vx vercijferd bericht met digitale handtekening Alice Bob Bob 16
9 Certificaat Hoe kom je iemands openbare sleutel te weten? Hoe weet je zeker dat die openbare sleutel correct is? Certificaat ( digitaal paspoort ) Uitgegeven door Certificate Authority Bevat o.a. Naam van de eigenaar Openbare sleutel van de eigenaar Geldigheidsduur Digitale handtekening geplaatst door Certificate Authority PKI (Public Key Infrastructure) Systeem voor het uitgeven en beheren van certificaten 17 Certificaat Certificaat Autoriteit Bob CA Eigenaar: Bob Geldig tot: Bob Eigenaar: Bob Geldig tot: Certificaat CA Bob 18
10 Veilig internetten Communicatie beveiligen Authenticatie Weet u zeker dat de webserver van de bank is? Weet de bank wie u bent? Webbrowser van gebruiker (client) Webserver van bank (server) 19 HTTPS webbrowser Hallo Hallo webserver Eigenaar: Bank Geldig tot: Certificaat Bank CA Bank Sessiesleutel Vercijferde berichten Bank 20
11 Voorbeeld: Rabobank 21 Voorbeeld: Rabobank 22
12 Veilig internetbankieren Communicatie via HTTPS Veilige verbinding (vercijferde berichten) Garantie dat u met de bank praat (certificaat) Hoe weet de bank dat ze met u praat? U moet aantonen wie u bent (authenticatie) Twee-factor authenticatie: kenniskenmerk en bezitskenmerk Kenniskenmerk Bezitskenmerk Pincode Bankpas met calculator Gebruikersnaam met wachtwoord TAN-code via mobiele telefoon 23 Gevaren (1) Het internet is inherent onveilig Complexe architectuur Dateert uit 70-er jaren; veiligheid speelde toen nauwelijks een rol Beveiliging wordt toegevoegd (bv. HTTPS), maar steeds nieuwe beveiligingslekken 24
13 Gevaren (2) Social engineering Op slinkse wijze ontfutselen van gegevens Voorbeeld: phishing Geachte Dexia klant, In februari jongstleden zijn er nieuwe beveiligingswetten ingevoerd. Voortaan moeten uw gegevens ook bij uw Dexia online account worden geverifieerd. Ter voorkoming van misbruik door derden, vragen wij u een moment van uw tijd. Login op en vul de gevraagde gegevens in. Met vriendelijke groet, Dexia Bank F.A. Tuininga, Manager Dexia Direct Net 25 Gevaren (3) Malware op uw computer Virus, spyware, Trojaans paard, Bijvoorbeeld: alles wat u intikt, wordt doorgestuurd naar crimineel Gebruik beveiligingssoftware en update deze regelmatig Maar zulke software loopt altijd achter de feiten aan! 26
14 Man-in-the-middle gebruiker man-in-the-middle bank Remote MITM Masquerade van website Bv. via phishing Detecteerbaar voor alerte gebruiker Local MITM Malware; man-in-the-browser Populair bij criminelen Omzeilt HTTPS! Omzeilt mogelijk beveiligingssoftware! 27 Cijfers en feiten 74% (Nederland koploper in Europa) Hoeveel mensen doen aan interbankieren? (bron: CBS) PC PC + internet internetbankieren 28
15 Cijfers en feiten Vinden we internetbankieren veilig? Ja, vindt 98% van Nederlandse internetbankierders Maar 20% neemt onvoldoende beveiligingsmaatregelen! (bron: The Choice, april 2006) Computergebruikers kwetsbaarder dan ze denken 62% dacht onterecht beveiligingssoftware tegen spyware te gebruiken 10% besmet met één of meer virussen (bron: Consumentenbond, oktober 2007) Recent misbruik in België (klanten van Argenta, KBC en Dexia) te wijten aan malware op computer van gebruiker Veiligheid van internetbankieren is verantwoordelijkheid van banken én consumenten!? 29 Cijfers en feiten bij Belgische en Nederlandse banken Behoort technisch gezien tot veiligste ter wereld Gebruiker is zwakste schakel Schade Enkele tientallen fraudepogingen per jaar; verlies in orde van duizenden euro s (?) Erg weinig gezien aantal transacties via internetbankieren (vgl. pinpasfraude via skimmen in 2008: 31 miljoen in Nederland, 485 miljoen in Europa) Nagenoeg alle getroffen klanten werden terugbetaald 30
16 Wat kunt u doen? Voorlichting aan consumenten Informatie op websites van banken 1. Houd uw pc-beveiliging up-to-date Besturingssysteem Internetbrowser Beveiligingssoftware (anti-virus en anti-spyware programma s, spamfilter, firewall) 2. Controleer of website waarop u inlogt ook echt van uw bank is 3. Controleer uw betalingen 31 Afronding Informatiebeveiliging 32
17 Meer informatie? Cursussen bij Open Universiteit Inleiding informatica (beginners) Security en IT (gevorderden) Capita selecta wiskunde (wiskunde van cryptografie) Meer informatie 33
Internetbankieren móét en kán veiliger
Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieVeilig internetbankieren
Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen
Nadere informatieBeveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieVeilig online SNEL EN MAKKELIJK
Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen
Nadere informatiegeheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom
Nadere informatieArrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl
10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieMODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru.
MODULE Cybersecurity Ontwikkeld door: Petra van den Bos Onder begeleiding van: Erik Poll Marko van Eekelen Email: module-cybersecurity@cs.ru.nl Website: http://module-cybersecurity.cs.ru.nl 4 maart 2015
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieBetekenis woord phishing
Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieDoel van de opleiding informatieveiligheid
Doel van de opleiding informatieveiligheid Het netwerk voor elektronische uitwisseling van persoonsgegevens tussen de diverse instellingen van de sociale zekerheid, dat door de Kruispuntbank wordt beheerd,
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieOvereenkomst en Voorwaarden Financieel Plan
Overeenkomst en Voorwaarden Financieel Plan Inhoud JOUW OVEREENKOMST MET ONS... 3 VOORWAARDEN... 4 1. Wat hoort er bij de overeenkomst?... 4 2. Welke algemene regels gelden?... 4 3. Je krijgt online een
Nadere informatieDeze negen tips besparen je een hoop ellende
Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieUniforme veiligheidsregels particulieren
Uniforme veiligheidsregels particulieren De Nederlandse Vereniging van Banken (NVB) heeft samen met de Consumentenbond regels opgesteld voor veilig elektronisch bankieren en betalen. Deze veiligheidsregels
Nadere informatiePKI: vloek of zegen? (if PKI is the answer, then what was the question?)
PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieDigitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018
Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatiePlanbord installatie instructies
Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource
Nadere informatieOmdat u er niet alleen voor staat Een aandeel in elkaar
Samen bankieren Omdat u er niet alleen voor staat Een aandeel in elkaar Leeswijzer Handige hulpmiddelen om zelfstandig te bankieren: 3 - Geld opnemen 3 - Rabo Internetbankieren en de Rabo Bankieren App
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieBlack Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence
Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Nadere informatieWees veilig & beveiligd
Wees veilig & beveiligd Veilig internetten 10 VUISTREGELS 1 Installeer een antivirusprogramma op je computer, tablet en mobiele telefoon Schakel automatische updates en firewall in Scan maandelijks je
Nadere informatieOnderzoeksverslag Beveiliging
Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieInhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.
Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatieTHUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL
THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieInformatiebeveiliging
Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve
Nadere informatieHoe om te gaan met gevaren van internet.
Hoe om te gaan met gevaren van internet. Ben te Kulve 26-10-2017 https://www.alertonline.nl/ https://veiliginternetten.nl/ http://www.maakhetzeniettemakkelijk.nl/boefproof Maak je computer schoon Dat
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieVeilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest
Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden
Nadere informatieHANDLEIDING REMOTE LEEUWNET
HANDLEIDING REMOTE LEEUWNET INLEIDING Deze handleiding beschrijft het gebruik van de thuiswerkplek Remote Leeuwnet. Remote Leeuwnet biedt via een beveiligde internet verbinding toegang tot het netwerk
Nadere informatieAlgemene Voorwaarden Mijn Delta Lloyd XY 15418-0915
Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo
Nadere informatieCerts 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.
Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen
Nadere informatie1. Inloggen... 3. 1.1. Inloggen via de website of mobiele app... 3. 1.2 Inloggegevens wijzigen of opvragen... 3
Inhoud 1. Inloggen... 3 1.1. Inloggen via de website of mobiele app... 3 1.2 Inloggegevens wijzigen of opvragen... 3 1.3 Inloggen met pincode op mobiele app... 4 2. Berichtenservice... 5 3. Bedrijfsmonitor...
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieSEPTEMBER - OKTOBER 2012
SEPTEMBER - OKTOBER 2012 http://computertaal.info 1 September - Oktober 2012 - Computertaal http://computertaal.info Lay-out: Peter D Hollander ism Gdata Tekst: Peter D Hollander Foto cover: Machu Picchu
Nadere informatieNIEUWSFLASH 20-06- 12
NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101
Nadere informatieAlgemene Voorwaarden Elektronische Diensten C 03.2.30
Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatieDienstbeschrijving Internet Veiligheidspakket Versie september 2015
Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatiePrivacyverklaring persoonsgegevens
Privacyverklaring persoonsgegevens Zilte Zaken, gevestigd aan Emmalaan 66A, 1791 AV Den Burg Texel, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieHANDLEIDING EXTERNE TOEGANG CURAMARE
HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode
Nadere informatieISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.
ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieVeilig op het internet
Verslag van de bijeenkomst over Veilig op het internet (met enkele eenvoudige maatregelen) gehouden op 22 mei 2015 in Prinsenhof te Best Veilig op het internet (met enkele eenvoudige maatregelen) Themabijeenkomst
Nadere informatieGDPR Online strategie
GDPR Online strategie RONALD CASTELEYN - FAROMEDIA BVBA Inhoud Heeft u een privacy policy voor uw website, organisatie Heeft u een paswoord policy voor uw website, organisatie Beveiliging van uw data Maakt
Nadere informatieSnel op weg met e.dentifier2
Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik
Nadere informatieAllOnline E-mail. Allonline E-mail. Index
Allonline E-mail Index Allonline E-mail...1 Index...1 Introductie....2 Het aanvragen van een E-mail adres...2 Postvakken, Aliassen en omleidingen...3 Gebruikersnaam en wachtwoord...4 1.Webmail....5 Inloggen...5
Nadere informatieSTUDENTENACCOUNT Gebruikersnaam en paswoord
Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:
Nadere informatieVeilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013
Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen
Nadere informatieAanvraagformulier Cyber en Data Risks verzekering by Hiscox
A Algemeen 1. Gegevens aanvrager Naam: Adres: Dochter- Bedrijven 50% aandel of meer: Heeft u een vestiging in de VS/ Canada Graag een opgave van uw activiteiten: Graag een opgave van uw website(s) : 2.
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieAAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN. Virussen
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieNimava Group B.V. privacy- en cookiebeleid
Nimava Group B.V. privacy- en cookiebeleid Bij Nimava Group B.V. zetten we ons in om het vertrouwen van onze klanten te verkrijgen en te behouden. Een manier om dat te doen is door u zo duidelijk en transparant
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieBitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN
Door: Begeleiding: Tim van Pelt Gerard Tel Bitcoin EEN D I G I TA LE MUNTEENHEID ALS A LT E R NAT IEF VO O R BESTA A NDE MUNTEN Is Bitcoin functionerend en veilig alternatief voor bestaande munten? Inhoud
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatieFAQ AcceptEmail. Antwoorden op veelgestelde vragen
FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,
Nadere informatieIntroductie Workshop
Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1
Nadere informatieVERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT
17/12/2013 VERVANGING VAN DE VERTROUWENSKETEN VAN DE CERTIFICATEN VAN DE REGISTRATIEAUTORITEIT CONTEXT Alle certificaten die door FEDICT worden uitgegeven, maken deel uit van een hiërarchische vertrouwensstructuur.
Nadere informatie1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij
1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan
Nadere informatieNaslag voor de security issues uit de game
Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch
Nadere informatieHET CENTRALE SECURITY PLATFORM
HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari
Nadere informatie