ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT. integratie

Maat: px
Weergave met pagina beginnen:

Download "ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT. integratie"

Transcriptie

1 integratie VOORKOM DE HACK VAN EEN Gebouwbeheersystemen zijn steeds intelligenter en vaak via internet aan te sturen. Dat biedt voordelen, maar maakt ze tegelijkertijd kwetsbaar. Stel dat hackers op een GBS inbreken en de toegangsbeveiliging uitschakelen? Bij de inrichting en beheer van een gebouw moet digitale veiligheid hoger op de agenda komen. Vijf stappen voor een veiliger systeem. Tekst: Karin van Hoogstraten, freelance publicist Fotografie: UNEtO-VNi, industrie, Herbert Wiggerman. Weinig mensen weten dat de kosten van cybercrime hoger zijn dan de opbrengsten van de wereldhandel in marihuana, cocaïne en heroïne bij elkaar. Een internationaal bureau berekende dat de kosten voor de slachtoffers bijna 400 miljard euro per jaar bedragen. De financiële impact verschilt van land tot land en tussen sectoren, maar zeker is dat het ondernemingen elk jaar méér kost. De financiële consequenties van een cyberaanval betreffen allereerst directe kosten, zoals het beveiligingsonderzoek, technische ondersteuning, gemiste opbrengsten en het heeft nu geen verbinding?, zegt Erik Zwaan, segment manager EcoBuilding bij Schneider Electric. Gebouwbeheersystemen waren voorheen on-site en stand-alone. Nu maken de huidige intelligente systemen deel uit van netwerken met datacenters, servers die op afstand benaderbaar zijn en met toepassingen die via open protocollen ELK APPARAAT HOORT EEN UNIEKE TOEGANGS CODE TE HEBBEN, ZOALS ELK HUIS EEN EIGEN SLEUTEL HEEFT verbeteren van de veiligheid. De indirecte kosten maken echter een veel groter deel van de schade uit, bijvoorbeeld productieverlies, verlies van intellectueel eigendom en waarschijnlijk het meest kostbaar reputatieschade of verlies van klanten. Vijf stappen Het lastigste is dat elk bedrijf met een connectie naar internet theoretisch gezien kwetsbaar is. En welk bedrijf Slimme systemen bieden veel voordelen maar brengen ook risico s met zich mee. 32 VV+ juli/augustus 2015

2 GEBOUWBEHEERSYSTEEM wat is kwetsbaar? waarom? beste aanpak standaardinstellingen makkelijker te vinden in online databanken standaardinstellingen wijzigen voordat het systeem wordt aangesloten eenvoudige wachtwoorden eenvoudig gekraakt tien tot vijftien karakters en multitypewachtwoorden demonstratiesystemen vaste codes standaardinstellingen wijzigen voordat het systeem wordt aangesloten dezelfde instellingen voor meer aansluitingen instellingen delen onder groep gebruikers Tabel 1. Naar een beter beheer van wachtwoorden. bij een hack zijn alle aangeslotenen in gevaar bij een hack zijn alle aangeslotenen in gevaar unieke instellingen voor elke aansluiting unieke instellingen voor elke gebruiker toegankelijk zijn. Natuurlijk bieden deze slimme systemen grote voordelen, maar het maakt ondernemingen vele malen kwetsbaarder voor cybercrime dan voorheen. Om deze risico s te beperken, moeten organisaties vijf stappen nemen die systemen veel veiliger maken. Hoewel deze soms voor de hand liggen en heel eenvoudig klinken, is het toch belangrijk ze nauwgezet te volgen. Het gaat om het beheer van de wachtwoorden, het netwerk, de gebruikers, de software en de risico s. 1. Wachtwoordbeheer Het juiste gebruik van wachtwoorden is volgens Erik Zwaan de eerste eenvoudige stap om een datasysteem veiliger te maken (tabel 1). De meeste aanvallen op systemen slagen doordat hackers de toegangscode kunnen kraken. Regel één? Verander het standaardwachtwoord van een nieuw apparaat. Dat moet de allereerste actie zijn bij de installatie. Hoe langer een computer met het standaard ingestelde wachtwoord functioneert, hoe groter de kans dat het wordt gehackt. Het klinkt zo simpel, maar waarom gaat het dan toch vaak fout? Mensen denken dat het onnodig is een standaardwachtwoord te veranderen, omdat ze menen dat niemand geïnteresseerd is in hun toepassing of computer. Of ze denken dat deze niet vindbaar is op internet. Niets is echter minder waar. Apparaten met een default wachtwoord maken het inbreken op een systeem kinderlijk eenvoudig. Fabrikanten vermelden namelijk vaak de standaardcodes ergens in de gebruikershandleidingen, die op internet te vinden zijn. Standaardcodes aanpassen Hetzelfde geldt voor demonstratiemodellen, die vaak met internet worden verbonden terwijl ze nog standaardinstellingen bevatten. Hackers kunnen vooral op oudere apparaten en systemen codes vinden die fabrikanten erin hebben geplaatst. Als het wachtwoord daarna wordt veranderd, kunnen zij toch inbreken. Dat fabrikanten dit soort codes inbouwen, was ooit bedoeld als service naar de gebruiker. Het supportteam van de fabrikant kon zo het apparaat of systeem bij vergeten of verloren wachtwoorden weer aan de praat krijgen. Hackers kunnen deze vertrouwelijke informatie makkelijk opsporen. Omdat zo n standaardcode voor vergelijkbare apparaten vaak hetzelfde is, kunnen zij die toepassen op een hele set apparaten. De beste aanpak is om standaardwachtwoorden al te veranderen voordat het apparaat wordt verbonden met internet. Elk apparaat hoort bovendien een unieke toegangscode te hebben, zoals elk huis een eigen sleutel heeft, aldus Zwaan. Complexe wachtwoorden Met het uitsluiten van standaardwachtwoorden of codes zijn we er echter nog niet. De tijd van simpele zesletterige wachtwoorden is echt voorbij. Tegenwoordig zijn er al goedkope computers die makkelijk 348 miljard wachtwoorden per seconde kunnen testen. Om serieuze bescherming te bieden, moeten wachtwoorden minstens VV+ juli/augustus

3 integratie HACKERS VERSPREIDEN ZELFS BESMETTE USB- STICKS, BIJVOORBEELD DOOR ZE TE VERLIEZEN OP DE PARKEERPLAATS VAN EEN BEDRIJFS TERREIN BIM vraagt om scherpere digitale beveiliging Steeds meer projecten worden ingericht en gebaseerd op een Bouw Informatie Model (bim). In dit gebouwmodel wordt alle relevante informatie gedurende het hele bouwproces opgeslagen, gebruikt en beheerd. Dat biedt vele voordelen, maar door deze open samenwerking met verschillende partners wordt databeveiliging een belangrijker issue. Iedereen begrijpt dat mensen die kwaad in de zin hebben, interesse hebben in deze modellen. Wellicht niet om tijdens de bouwfase iets met die informatie te doen, maar mogelijk pas als het gebouw enige tijd in gebruik is. Dus ook in dit proces komt het aan op zorgvuldigheid en beveiliging. Verschillende leveranciers spelen daarop in met centrale beveiligingsoplossingen. Maar ook hier zit de grootste winst in bewustwording. tien karakters hebben. Bovendien is een mix van nummers, hoofdletters, kleine letters en speciale karakters nodig. Regelmatig van wachtwoord veranderen, is een absolute noodzaak. In theorie moet elke toegangscode worden gewijzigd binnen de periode dat het hackers kost om de code te kraken. Een wachtwoord moet minimaal tien tekens hebben, maar vijftien karakters is nog beter. Om het de gebruikers niet onmogelijk te maken om zo n lang wachtwoord te onthouden, is een geheime zin aan te raden. Zwaan maakt de kanttekening dat het voor bedrijven die voor hun gebouwbeheersysteem overstappen op moeilijker te kraken wachtwoorden al dan niet gecombineerd met Active Directories en/of Single Sign On-oplossingen het van belang is te checken of het systeem deze complexiteit toelaat. In het verleden waren de mogelijkheden op het gebied van wachtwoordbeheer namelijk soms beperkt. Onderzoek daarom eerst welke mogelijkheden het systeem biedt. 2. Netwerkbeheer Als met een goed wachtwoordbeheer stap één is afgerond, kan de tweede hobbel worden genomen: veilig netwerkbeheer (tabel 2). Hierbij draait het om de beveiliging van alle plekken en manieren waarop een hacker in het systeem kan komen. Kwetsbare toegangspoorten zijn bijvoorbeeld de web-interface, usb-poorten, open ip-poorten en netwerkapparaten die met open protocollen werken. De web-interface is het eerste, meest gevoelige punt. Er zijn verschillende cyberaanvallen via deze weg bekend. Een daarvan is de zogeheten sql-injectie, waarbij de hacker in het invoerveld een teken vaak een apostrof invoert die niet goed wordt afgevangen. Vervolgens krijgt de hacker informatie terug, waarmee hij wachtwoorden kan aanpassen. Netwerkbeheerders kunnen in dit geval het beste bij de fabrikant van een gebouwbeheersysteem nagaan hoe goed beveiligd de web-interface is. Lijkt die kwetsbaar te zijn, dan kan worden besloten apparaten nooit direct op internet aan te sluiten. Een firewall tussen het apparaat en het internet kan de risico s beperken. Een andere optie is het blokkeren van poort 80, poort 443 en eventuele andere poorten die het http/https-protocol ondersteunen. Autorun-risico Een andere risicovolle toegangspoort van het systeem is de usb-poort. De softwaredrivers voor deze poorten zijn namelijk zo ontworpen dat een programma op een usbstick automatisch gaat draaien als deze wordt ingeplugd. Is de stick besmet met malware, dan zorgt die zogeheten autorun-functie dat de malware zonder enige waarschuwing gaat draaien. De oplossing voor dit probleem is simpelweg om deze functie voor alle usb-poorten uit te schakelen. Als dat niet mogelijk is, is het beter gebruikers geen toegang te geven. Hackers verspreiden zelfs besmette usb-sticks, bijvoorbeeld door ze te verliezen op de parkeerplaats van een bedrijfsterrein. Hun enige doel is dat iemand met toegang op een systeem de besmette stick gebruikt. Zodra de gebruiker 34 VV+ juli/augustus 2015

4 Integratie met kantoorapplicaties maken gebouwsystemen kwetsbaar. wat is kwetsbaar? waarom? beste aanpak web-interface sql-injectie firewall installeren usb-poort toegang tot het hele systeem autorun uitzetten of poort beveiligen / onbruikbaar maken tcp/ip-poorten toegang tot het hele systeem poorten sluiten en firewall installeren open protocollen geven hacker mogelijkheid commando s te geven risicoanalyse uitvoeren en delen fysiek beveiligen Tabel 2. De beste aanpak voor veilig netwerkbeheer. deze stick in een onbeveiligde usb-poort plaatst, wordt het systeem geïnfecteerd en krijgt de hacker onbeperkt toegang tot het apparaat. De beste aanpak volgens Zwaan? Gebruik alleen usb-sticks uit een afgesloten verpakking, afkomstig van een bekende en veilige leverancier. Aantal poorten minimaliseren Een volgende methode om het netwerk veiliger te maken is het aantal tcp/ip-poorten te minimaliseren. Vaak is het voor het functioneren van een systeem helemaal niet nodig alle poorten open te houden. Het is van belang om goed na te gaan welke toegang in welk deel van het netwerk nodig is en daarna de onnodige poorten te sluiten. Als dat niet mogelijk is, doen organisaties er goed aan een firewall te installeren. Een ander zwak punt in het netwerk is het gebruik van onveilige protocollen. Hoewel wordt gewerkt aan veiliger protocollen, zijn niet alle nieuwe apparaten en systemen daar standaard mee uitgerust. Het beste is een goede risicoanalyse uit te voeren. Daarna moeten de delen van het systeem die kwetsbaar blijken fysiek worden beveiligd. 3. Accountbeheer Na een adequaat wachtwoord- en netwerkbeheer moet het accountbeheer van het systeem worden aangepakt. Door de jaren heen heeft een gebouwbeheersysteem zich ontwikkeld van een simpel pakket met enkele gebruikers tot een complex systeem met vele gebruikers en dito mogelijkheden. Erik Zwaan: Hoewel het makkelijk lijkt iedereen als gebruiker met veel rechten aan te merken, is dat sterk af te raden. Een van de belangrijkste bedreigingen van het systeem is namelijk ontevreden gebruikers. De mate waarin gebruikers het systeem schade kunnen toebrengen, hangt af van de mate waarin zij rechten hebben. Als zij veel privileges hebben, kan dat catastrofale gevolgen hebben. De beste aanpak? Elke (groep van) gebruiker(s) krijgt alleen de privileges die hij nodig heeft om zijn werk te kunnen doen. Verantwoord accountbeheer Accountbeheer is daarmee een belangrijk onderdeel om de veiligheid van een systeem te behouden. Soms heeft het bedrijf de dienst geautomatiseerd of uitbesteed. Als dat VV+ juli/augustus

5 innovatie Een heldere inventarisatie van de risico s is een belangrijke stap. niet het geval is, raadt Zwaan aan om een aantal stappen te volgen: Wachtwoord laten verlopen. Als eerste worden alle accounts zo worden ingericht dat het wachtwoord na een bepaalde datum of een bepaald aantal dagen verloopt. Dit betekent dat regelmatige gebruikers hun wachtwoord periodiek moeten resetten. Als bepaalde accounts niet binnen een bepaalde tijd worden gebruikt, worden deze automatisch uitgeschakeld. Pas als de systeembeheerder ingrijpt, wordt het account weer actief. Vertrekkende medewerkers. De tweede stap is het uitschakelen van het account van werknemers die bij het bedrijf vertrekken. Vaak wordt dat over het hoofd gezien, maar het brengt significante veiligheidsrisico s met zich mee. Nieuwe functies van medewerkers. Een derde onderdeel van verantwoord accountbeheer is de rechten van de medewerkers wijzigen als zij een andere functie binnen het bedrijf krijgen. De toegang en rechten moeten namelijk passen bij het niveau van de nieuwe baan. 4. Softwarebeheer Na het juiste beheer van wachtwoorden, het netwerk en gebruikers om een systeem veilig te maken, volgt het softwarebeheer. Wanneer hackers proberen in te breken, onderzoeken ze eerst of alle veiligheidspakketten zijn geïnstalleerd. Is er een veiligheidslek, dan maken zij daar handig gebruik van. Zorg er verder voor dat alleen geautoriseerde gebruikers de software kunnen implementeren. Bovendien is het van belang dat alleen geautoriseerde software volgens de juiste methode wordt geïnstalleerd. Cyberaanvallen via een vervalst softwarepakket komen helaas steeds vaker voor. Voor wie vertrouwd is met de beveiligingsinstellingen en -procedures van het systeem, is het makkelijker die nauwgezet te volgen. ALS MEDEWERKERS ZICH REALISEREN HOE BELANGRIJK EEN VEILIG SYSTEEM IS, HEBBEN HACKERS VEEL MINDER KANS VAN SLAGEN 5. Inventariseer de risico s De allerlaatste stap naar een betere beveiliging is vaststellen hoe kwetsbaar het systeem mag zijn. Een plan met daarin de risico s en hun prioriteit geeft richting. Aan elk bekend risico wordt dan een kwalitatieve waardering toegekend, bijvoorbeeld van hoog tot laag of van 1 tot 10. Zo kunnen grote risico s het eerst worden aangepakt. Minder ernstige zaken kunnen tijdens het regulier onderhoud worden opgelost. De beste aanpak is om per onderdeel een rapportage van de kwetsbaarheid te maken. Met deze laatste acties is het vijfstappenplan om van een gebouwbeheersysteem veiliger te maken afgerond. De laatste tip van Erik Zwaan? Veiligheid blijft mensenwerk. Als medewerkers zich realiseren hoe belangrijk een veilig systeem is, hebben hackers veel minder kans van slagen. << 36 VV+ juli/augustus 2015

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

On-line werken met Prisma

On-line werken met Prisma On-line werken met Prisma 1 Aan de slag Om aan te loggen in PRISMA, surf je naar de website: http://sse.easypay-group.com/nl_be/sociaal_secretariaat/. Daar kies je in de rechter navigatiebalk Tools, bij

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

SOCIAL MEDIA VEILIGHEID & WACHTWOORD

SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA VEILIGHEID & WACHTWOORD SOCIAL MEDIA EN VEILIGEID Ben ik wel veilig als ik social media gebruik? Kan niemand mijn gegevens stelen? Of mijn foto misbruiken? Online veiligheid, en vooral het

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Technieken voor sterke wachtwoorden

Technieken voor sterke wachtwoorden Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor BlackBerry Mobiel IVP BlackBerry Versie 1.0, d.d. 15-06-2012 1 Inleiding... 3 2 Installatie... 4 2.1 Installeren...

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

gebruikershandleiding Elektronisch slot met noodsleutel think safe

gebruikershandleiding Elektronisch slot met noodsleutel think safe gebruikershandleiding Elektronisch slot met noodsleutel think safe 2 Gebruikershandleiding elektronisch slot met noodsleutel think safe Belangrijke aandachtspunten Lees de handleiding voordat u het elektronische

Nadere informatie

WLAN instellen. MyNanoMediaBox

WLAN instellen. MyNanoMediaBox WLAN instellen De kan optioneel worden voorzien van een USB Wifi-adapter. Deze door ons geteste en goedgekeurde WIFI-(N)dongle* plaatst u in de ONDERSTE poort van de 2 USB-poorten op de voorzijde van de

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

ICT en het kleine accountantskantoor

ICT en het kleine accountantskantoor ICT en het kleine accountantskantoor Oktober 2018 2018 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend

wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Installatie & Ondersteuning. Zyxel router

Installatie & Ondersteuning. Zyxel router Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de

Nadere informatie

TiC Narrow Casting Pull structuur uitleg en settings

TiC Narrow Casting Pull structuur uitleg en settings TiC Narrow Casting Pull structuur uitleg en settings Let op! Deze settings zijn voor ervaren beheerders en/of System Integrators van TiC Narrow Casting. Aangezien dit een functionele wijziging is van het

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

6. Gebruikersaccounts

6. Gebruikersaccounts 1 6. Gebruikersaccounts Wanneer u met uw gezinsleden van dezelfde computer gebruikmaakt, is het een goed idee om voor iedere gebruiker een eigen gebruikersaccount aan te maken. In een gebruikersaccount

Nadere informatie

Xerox Externe diensten Een stap in de goede richting

Xerox Externe diensten Een stap in de goede richting Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over

Nadere informatie

Instellen Zyxel modem als stand-alone ATA

Instellen Zyxel modem als stand-alone ATA Instellen Zyxel modem als stand-alone ATA In dit document wordt stap voor stap uitgelegd hoe je een Zyxel ADSL modem als SIP ATA kunt configureren, zonder gebruik te maken van de DSL aansluiting op het

Nadere informatie

INSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo²

INSIGHT TRACKER ECP - WACHTWOORDEN. Copyright 2012 MeMo² INSIGHT TRACKER ECP - WACHTWOORDEN Copyright 2012 MeMo² Management Summary Bijna een tiende van de Nederlanders gebruikt bijna altijd één en hetzelfde wachtwoord. Slechts een op de tien Nederlanders wisselt

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project

ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project ICT voorzieningen HU voor onderzoekers Deel 1: Opslag Waar laat je je data tijdens het onderzoek? Hoort bij proces Draaien project Waar laat je je data* tijdens het onderzoek? (*voor hoeveelheden tot plusminus

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt

Nadere informatie

ANTWOORDBLAD: TRAINING VEILIGHEID

ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

GEBRUIKERS HANDLEIDING

GEBRUIKERS HANDLEIDING GEBRUIKERS HANDLEIDING ALFANUMERIEK TOETSENTABLO CMK683 - Juni 1990 - 1 HET ALFANUMERIEK TOETSENTABLO Het alfanumeriek display bestaat uit 2 regels van elk 16 letters lang. Het alfanumeriek display toont

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Timecloud Een allround pakket speciaal voor de industriële elektronica sector

Timecloud Een allround pakket speciaal voor de industriële elektronica sector Timecloud Een allround pakket speciaal voor de industriële elektronica sector Door veel vragen vanuit de elektronicasector voor een allround oplossing op het gebied van urenverantwoording, daarbij rekening

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Whitepaper. Inzetten op integrale veiligheid

Whitepaper. Inzetten op integrale veiligheid Whitepaper Inzetten op integrale veiligheid Inzetten op integrale veiligheid Verliezen lijden? Door fraude, diefstal of schade? Of letsel? Daar zit u niet op te wachten. Sterker nog, u heeft zich ertegen

Nadere informatie

Snel op weg met de PepperPlayer.

Snel op weg met de PepperPlayer. Snel op weg met de PepperPlayer. Dit is een korte leidraad voor de installatie van de PepperPlayer. Hierin wordt zo simpel mogelijk beschreven hoe u de PepperPlayer kunt instaleren. Kijk voor uitgebreide

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen

Hyarchis.Net MKB. Hyarchis.Net MKB voor efficiënte ondernemers. Stroomlijn al uw digitale- en papierstromen Hyarchis.Net MKB Hyarchis.Net MKB voor efficiënte ondernemers Stroomlijn al uw digitale- en papierstromen Heeft uw bedrijf door alle uitpuilende archiefkasten soms meer weg van een papieropslag? Kunt u

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Databeveiligingsmaatregelen voor verenigingen

Databeveiligingsmaatregelen voor verenigingen Databeveiligingsmaatregelen voor verenigingen Fysieke toegang... 2 Toegangsrechten/autorisatie... 2 Netwerkbeveiliging... 2 Verenigingswifi-netwerk... 2 Beheer van IT-middelen... 2 Toegang tot IT... 3

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING?

HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Innervate: Januari 2011 WHITEPAPER CLOUD COMPUTING HOE EENVOUDIG IS HET OM GEBRUIK TE MAKEN VAN CLOUD COMPUTING? Lees hier in het kort hoe u zich het best kunt bewegen in de wereld van cloud computing

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

Office 365. Overstappen of niet?

Office 365. Overstappen of niet? Office 365 Overstappen of niet? Moet je als bedrijf ook overstappen naar de cloud? Office 365 Introductie Moet ik met mijn bedrijf ook overstappen naar de cloud? Veel MKB bedrijven worstelen nogal met

Nadere informatie

WHITEPAPER IN 5 MINUTEN. 09. ibeacons

WHITEPAPER IN 5 MINUTEN. 09. ibeacons WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek

Nadere informatie

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar

IT2BUILD Online Backup. Betrouwbaar, veilig en betaalbaar IT2BUILD Online Backup Betrouwbaar, veilig en betaalbaar Veilig en Betrouwbaar De Backup diensten van IT2Build zijn veilig en betrouwbaar. Alle data wordt opgeslagen in een optimaal beveilgd datacenter.

Nadere informatie

HANDLEIDING BEVEILIGDE PASWOORDEN

HANDLEIDING BEVEILIGDE PASWOORDEN HANDLEIDING BEVEILIGDE PASWOORDEN Versie 1.0 NL Frédéric Jadoul een handleiding door Moving Art Studio v.z.w. Copyright 2009 Moving Art Studio GNU Free Documentation Licence (http://www.gnu.org/copyleft/fdl.html)

Nadere informatie

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde

PRIVATE CLOUD. Ervaar het gemak van de private cloud: minder gedoe, meer waarde Ervaar het gemak van de private cloud: minder gedoe, meer waarde IN HET KORT In de private cloud draaien uw Exact-oplossingen zoals u gewend bent, maar dan met optimale flexibiliteit, maximale prestaties

Nadere informatie

HANDLEIDING WINDOWS INTUNE

HANDLEIDING WINDOWS INTUNE HANDLEIDING WINDOWS INTUNE In deze handleiding beschrijven we de stappen die nodig zijn om Windows-apparaten op te nemen in de Windows Intune-omgeving van de school en deze lokaal te beheren. INHOUD 1.

Nadere informatie

Werkplekbeveiliging in de praktijk

Werkplekbeveiliging in de praktijk Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Hardening Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken!

Monitoring. Voorkomen is beter dan genezen! Kon ik maar in de toekomst kijken! Monitoring ieder bedrijf heeft te maken met IT. IT is tegenwoordig niet meer weg te denken uit de bedrijfsvoering. Binnen het MKB zijn de bedrijven vaak te klein om de benodigde specifieke IT kennis in

Nadere informatie

IT security in de mobiele MKB-wereld

IT security in de mobiele MKB-wereld IT security in de mobiele MKB-wereld Onderzoek onder o.a. Nederlandse MKB-bedrijven 14 maart 2013 Martijn van Lom General Manager Kaspersky Lab Benelux and Nordic PAGE 1 Onderzoek onder MKB-bedrijven in

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen.

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen. Gebruikers handleiding Algemeen De ControlBox 3.0 bedient een standaard High Security Slot (HSS). Er zijn 3 opties om de firmware in te stellen. Zowel het type als de modus moeten worden geselecteerd:

Nadere informatie

1. Werking en gebruik van ESN

1. Werking en gebruik van ESN 1. Werking en gebruik van ESN Info over ESN (ECLIPSE Security Network) Dit product is voorzien van ESN (ECLIPSE Security Network). Wanneer de accu van het voertuig wordt losgekoppeld en weer wordt aangesloten,

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1

SurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1 Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

installatiehandleiding Alarmlicht met sirene

installatiehandleiding Alarmlicht met sirene installatiehandleiding Alarmlicht met sirene INSTALLATIEHANDLEIDING ALARMLICHT MET SIRENE Gefeliciteerd met de aankoop van het Egardia alarmlicht met sirene. Website Egardia www.egardia.com Klantenservice

Nadere informatie

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid

ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid WHITEPAPER ONE Identity Veilig en eenvoudig toegang tot al uw applicaties Eén keer inloggen Hoge beschikbaarheid en eenvoudig beheer MFA voor extra zekerheid Betrouwbaar en GDPR-proof 5 keer slimmer met

Nadere informatie

VANAD Comvio Proactief Beheer (CPB) rapportages

VANAD Comvio Proactief Beheer (CPB) rapportages VANAD Comvio Proactief Beheer (CPB) rapportages Toelichting Als gebruiker van Comvio Proactief Beheer (CPB) ontvangt u periodieke rapportages omtrent de technische status van uw servers, werkplekken en

Nadere informatie

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014

Handleiding. Opslag Online. voor Mac - OSX 10.6 en hoger. Versie februari 2014 Handleiding Opslag Online voor Mac - OSX 10.6 en hoger Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van de software 4 2.2 Installeren van de software

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

XAMPP Web Development omgeving opzetten onder Windows.

XAMPP Web Development omgeving opzetten onder Windows. XAMPP Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 1 Xampp downloaden... 2 2 Installatie Xampp 1.7.4 op externe harddisk... 3 3 XAMPP herconfiguren...

Nadere informatie

Ook de informatie die nodig is voor het nemen van beslissingen rond de bediening van de apparatuur komt aan de orde.

Ook de informatie die nodig is voor het nemen van beslissingen rond de bediening van de apparatuur komt aan de orde. Informatie Veel vmbo-leerlingen komen na het vmbo terecht in eenvoudige helpende functies of schoonmaak- en onderhoudswerkzaamheden. Vooral als leerlingen bij particulieren of in kleine settings werken,

Nadere informatie

bla bla Guard Gebruikershandleiding

bla bla Guard Gebruikershandleiding bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom

Nadere informatie

5 CLOUD MYTHES ONTKRACHT

5 CLOUD MYTHES ONTKRACHT 5 CLOUD MYTHES ONTKRACHT Na enkele jaren ervaring met de cloud, realiseren zowel gebruikers als leveranciers zich dat enkele van de vaakst gehoorde mythes over cloud computing eenvoudigweg... niet waar

Nadere informatie

In jouw schoenen. Een praktische invulling van informatiebeveiliging

In jouw schoenen. Een praktische invulling van informatiebeveiliging In jouw schoenen Een praktische invulling van informatiebeveiliging Informatiebeveiliging hot topic Hoeveel weet jij eigenlijk van informatiebeveiliging? veel voldoende te weinig Vooraf.. Wat vind jij

Nadere informatie

Het nieuwe werken nu ook voor zware grafische gebruikers

Het nieuwe werken nu ook voor zware grafische gebruikers ook voor zware grafische Flexibel werken met de Virtual Engineering Workplace van Dell en SLTN Inter Access Uit de Nationale Enquête Over Het Nieuwe Werken van 2015 blijkt dat ruim de helft van de Nederlandse

Nadere informatie

SmartHome Huiscentrale

SmartHome Huiscentrale installatiehandleiding SmartHome Huiscentrale Vervanging voor WoonVeilig Huiscentrale (model WV-1716) INSTALLATIEHANDLEIDING SMARTHOME HUISCENTRALE Website WoonVeilig www.woonveilig.nl Klantenservice Meer

Nadere informatie