Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012

Maat: px
Weergave met pagina beginnen:

Download "Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012"

Transcriptie

1 WHITEPAPER: FRAUDEWAARSCHUWING: PHISHING Whitepaper Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012

2 Fraudewaarschuwing: phishing, de nieuwste tactieken en de mogelijke impact op uw business in 2012 INHOUD Inleiding... 3 Phishing kent geen grenzen... 3 Chinese phishers steeds agressiever... 4 Explosieve toename van aanvallen op Shared Virtual Servers... 4 Spammers blijven misbruik maken van feestdagen en gebeurtenissen... 4 Phishing die inspeelt op de economische crisis... 5 Combinaties van phishing en malware... 5 Man-in-the-Middle SSL Stripping... 5 Sms- en mobiele phishing... 5 De mogelijke gevolgen van phishing voor uw bedrijf... 6 Bescherm uw business... 6 Bewustmaking van klanten en werknemers... 7 Phishers: gevaarlijke en ongrijpbare cybertegenstanders... 8 Woordenlijst

3 Inleiding Phishing is een veel gebruikte methode door cybercriminelen en een van de belangrijkste bedreigingen van de afgelopen jaren. Het heeft al veel schade aangebracht bij zowel consumenten als bedrijven. Het totale aantal geregistreerde phishingaanvallen in 2011 lag 37 procent hoger dan in Je hoeft niet langer een geavanceerde hacker te zijn om fraude op internet te plegen. Iedereen met voldoende motivatie kan meedoen, dankzij de kant-en-klare phishingpakketten die worden aangeboden in een succesvol ecosysteem van cybercriminelen. Cybercriminelen stappen zelfs over op een nieuw businessmodel dat bekend staat als malware-as-a-service (MaaS), waarbij de makers van de zogeheten exploit kits ook aanvullende services bieden aan hun klanten. 2 De gevolgen voor bedrijven kunnen zeer ernstig zijn. Volgens het RSA Fraud Report van oktober 2011 waren phishingaanvallen in de eerste zes maanden van 2011 verantwoordelijk voor een wereldwijd verlies van 520 miljoen dollar. 3 Ongeacht de vorm die de bedreiging aanneemt een werknemer of klant die slachtoffer wordt, of een besmette website moet phishing zeer serieus worden genomen. Organisaties moeten op de hoogte blijven van de nieuwste methoden die worden ingezet door cybercriminelen en proactief stappen ondernemen om zichzelf tegen fraude te beschermen. In deze fraudewaarschuwing worden de toename en trends van de hedendaagse phishingmethoden beschreven en de mogelijke gevolgen voor bedrijven. Ook wordt informatie gegeven over hoe bedrijven zichzelf en hun klanten kunnen beschermen met behulp van technologie. Phishing kent geen grenzen Phishing: mensen door misleiding overhalen hun vertrouwelijke gegevens zoals gebruikersnamen, wachtwoorden en creditcardgegevens te verstrekken door middel van schijnbaar betrouwbare elektronische communicatie. Een serieuze bedreiging voor consumenten en bedrijven. In de tien jaar sinds phishing voor het eerst werd gebruikt is deze vorm van fraude enorm toegenomen sommige schattingen houden het zelfs op dagelijks acht miljoen pogingen over de hele wereld. 4 In 2011 was een op de 300 s die via internet werd verzonden een phishingbericht. 5 De Anti-Phishing Working Group (APWG) rapporteerde dat er in de eerste helft van 2011 ten minste unieke phishingaanvallen hadden plaatsgevonden in 200 topdomeinen. 6 Hoewel dit aantal flink hoger ligt dan de aanvallen die plaatsvonden in de tweede helft van 2010, ligt het iets lager dan het record van uit de tweede helft van 2009, toen het Avalanche-botnet actief was. Toch zijn bij deze aanvallen unieke domeinnamen gebruikt, het hoogste aantal sinds 2007 (zie afbeelding 1). 1 RSA: October Fraud Report, RSA, oktober Verisign idefense 2012 Cyber Threats and Trends, Verisign RSA: October Fraud Report, RSA, oktober Counterfeiting & Spear Phishing Growth Scams of 2009, Trade Me, Infonews.co.nz, 2 maart RSA: October Fraud Report, RSA, oktober Global Phishing Survey 1H2011: Trends and Domain Name Use, Anti-Phishing Working Group. 3

4 Deze stijging is te wijten aan twee opkomende trends. Chinese phishers hebben grote aantallen domeinnamen geregistreerd en hackers zijn omvangrijke campagnes begonnen tegen servers waarop meerdere domeinen worden gehost. Overzicht e helft 09 2e helft 09 1e helft 10 2e helft 10 1e helft 11 Phishing-domeinnamen Aanvallen Afbeelding 1: phishingaanvallen en -domeinnamen vertonen een stijgende lijn* Chinese phishers steeds agressiever Het aantal aanvallen uitgevoerd door Chinese phishers was aanzienlijk hoger in de laatste zes maanden van 2010 en de eerste zes maanden van Sterker nog, de Chinese phishers waren verantwoordelijk voor zeker 70 procent van alle kwaadwillende domeinnaamregistraties wereldwijd. In de eerste zes maanden van 2011 steeg het aantal phishingaanvallen uitgevoerd door Chinezen met 44 procent ten opzichte van de tweede helft van Explosieve toename van aanvallen op Shared Virtual Servers Hoewel hackers steeds nieuwe tactieken blijven verzinnen, is deze eigenlijk een oude (en obscure) die nieuw leven is ingeblazen. Met deze aanval breekt een phisher in op een webserver waarop grote aantallen domeinen worden gehost. Door de phishingcontent op deze server te plaatsen worden op alle websites op die server de phishingpagina s weergegeven. Op die manier kunnen phishers duizenden websites tegelijk besmetten. De APWG identificeerde unieke aanvallen die deze strategie toepasten, ofwel 37 procent van alle phishingaanvallen wereldwijd. 9 Spammers blijven misbruik maken van feestdagen en wereldwijde evenementen In de periode vlak voor Kerstmis 2011 deden spammers zich voor als een aantal legitieme retailers, die een speciale kerstaanbieding hadden voor diverse producten. Ook waren er veel phishingactiviteiten rondom de aardbeving in Japan in 2011, de Arabische lente en andere grote gebeurtenissen. Na de gebruikelijke aanvalsgolf voor Valentijnsdag verwachten de anti-phishingexperts een grote hoeveelheid s die te maken hebben met de Olympische Spelen in Londen. 10 Deze gerichte phishingaanvallen krijgen minder aandacht dan in de voorgaande jaren, maar vinden nog steeds veel vaker plaats in vakantieperioden, 7 Ibid. 8 Ibid. 9 Ibid. 10 Symantec Intelligence Report, Symantec, januari * Bron: APWG 4

5 wanneer de beveiligingsafdelingen van bedrijven hun werk met minder mensen moeten doen. Dan hebben de activiteiten van cybercriminelen meer kans van slagen. Dit lijkt echter minder het geval te zijn in de periode tussen kerst en Nieuwjaar. Een mogelijke verklaring daarvoor is dat, ondanks dat de beveiligingsteams te kampen hebben met onderbezetting, er minder werknemers aan het werk zijn, en de kans dat er een kwaadaardige bijlage wordt geopend veel kleiner is. Phishing die inspeelt op de economische crisis De hedendaagse economische situatie biedt criminelen ongekende mogelijkheden om hun slachtoffers uit te buiten. Een veelgebruikte werkwijze bestaat uit het versturen van phishing- s die afkomstig lijken te zijn van een financiële instelling die kortgeleden de bank of de verstrekker van een lening of hypotheek heeft overgenomen. 11 Er vinden nu eenmaal vele fusies en acquisities plaats, wat voor veel verwarring zorgt bij consumenten. Dit wordt nog eens versterkt door het gebrek aan goede communicatie met klanten. Phishers gedijen goed in dergelijke situaties. Combinaties van phishing en malware Ter verhoging van de succeskans wordt bij sommige aanvallen een combinatie gebruikt van phishing en malware. Een potentieel slachtoffer ontvangt bijvoorbeeld een e-card die legitiem lijkt te zijn. Maar de link in de voor het weergeven van de kaart leidt naar een nepsite, waar een Trojan-virus op de computer van de gebruiker wordt geïnstalleerd. Een andere variant is dat het slachtoffer een melding krijgt dat software moet worden bijgewerkt voordat de kaart kan worden bekeken, maar de software die wordt geïnstalleerd is eigenlijk een keylogger. Dit soort keyloggers proberen specifieke handelingen te registeren bij specifieke organisaties zoals financiële instellingen, webwinkels en e-commercebedrijven, met als doel het verzamelen van vertrouwelijke informatie rekeningnummers, inloggegevens en wachtwoorden. Een ander type Trojan waarmee phishers degelijke informatie stelen is een zogeheten redirector. Daarmee wordt het netwerkverkeer van de gebruiker omgeleid naar een locatie waar de gebruiker helemaal niet naartoe wilde. Man-in-the-Middle SSL Stripping Al in 2008 werd een nieuw type malware geïntroduceerd, waarmee cybercriminelen een versleutelde sessie kunnen simuleren. Dit is een variant op de standaard man-in-the-middle -aanvallen (MITM) die door criminelen worden gebruikt om achter wachtwoorden en andere vertrouwelijke informatie te komen die onbeschermd over het netwerk wordt verzonden. Sms- en mobiele phishing Phishers kunnen naast ook gebruikmaken van sms om zich voor te doen als financiële instellingen en te proberen vertrouwelijke informatie te stelen. Dit is ook wel bekend onder de naam smishing. Een veel voorkomende methode is dat de gebruiker van de mobiele telefoon wordt ingelicht dat er is ingebroken op zijn rekening of dat zijn creditcard of pinpas is gedeactiveerd. Het potentiële slachtoffer wordt gevraagd om een bepaald nummer te bellen of naar een nepsite te gaan om de kaart opnieuw te activeren. Op de site of in het geautomatiseerde telefoonsysteem wordt de persoon gevraagd om kaart- en rekeningnummers en pincodes. 11 FTC Consumer Alert: Bank Failures, Mergers and Takeovers: A Phish-erman s Special, 5

6 De mogelijke gevolgen van phishing voor uw bedrijf De financiële markt mag dan het primaire doelwit zijn voor phishers, andere sectoren lopen ook risico s. Veilingsites, betaalservices, retail- en socialenetwerksites worden ook regelmatig op de korrel genomen. De APWG ziet ook een enorme toename van het aantal aanvallen op leveranciers en fabrikanten van mobiele telefoons. Kortom, geen enkele business en geen enkel merk is veilig. Phishingaanvallen door middel van valse versies van een officiële bedrijfswebsite kunnen schadelijk zijn voor de reputatie van het bedrijf en ertoe leiden dat klanten de echte website niet meer gebruiken, uit angst het slachtoffer van fraude te worden. Maar naast de directe financiële gevolgen van fraude, lopen bedrijven waarvan de klanten het slachtoffer worden van phishing ook het risico dat: de omzet uit online verkopen of de mate van gebruik van de site teruglopen vanwege het verminderde vertrouwen van klanten; er een boete voor non-compliance wordt opgelegd voor de schending van vertrouwelijke gegevens. Zelfs phishing die is gericht op andere merken kan gevolgen hebben voor een bedrijf. De angst die het gevolg is van phishing kan ertoe leiden dat consumenten geen transacties meer doen met partijen die ze niet vertrouwen. Bescherm uw business Hoewel er geen enkelvoudige oplossing is, bestaan er wel technologieën die u en uw klanten kunnen beschermen. Veel van de bestaande phishingtechnieken bestaan eruit dat klanten naar een nepsite worden gestuurd, waar persoonlijke informatie wordt verzameld. Technologieën zoals Secure Sockets Layer (SSL) en Extended Validation (EV) SSL zijn onmisbaar in de strijd tegen phishing en andere vormen van cybercriminaliteit, doordat ze vertrouwelijke gegevens versleutelen en klanten helpen bij de authenticatie van uw website. De best practices voor beveiliging bestaan uit het inzetten van de hoogst mogelijke encryptie- en authenticatieniveaus ter bescherming tegen cyberfraude en voor het in stand houden van het vertrouwen in uw merk. SSL is de wereldwijde standaard voor beveiliging op internet en wordt gebruikt voor het versleutelen en beschermen van informatie die via het web wordt verzonden, met behulp van het alomtegenwoordige HTTPS-protocol. SSL beschermt gegevens die in beweging zijn en die zouden kunnen worden onderschept en gecompromitteerd bij onversleutelde verzending. Ondersteuning voor SSL is aanwezig in alle bekende besturingssystemen, webbrowsers, internetapplicaties en serverhardware. Om te voorkomen dat phishingaanvallen kunnen slagen en om te zorgen voor vertrouwen bij klanten, hebben bedrijven een manier nodig om die klanten te laten zien dat ze een legitieme business zijn. Extended Validation (EV) SSL-certificaten zijn daarvoor de oplossing. Deze bieden het hoogst mogelijke authenticatieniveau voor SSL-certificaten en geven de online gebruiker tastbaar bewijs dat de site inderdaad legitiem is. Dankzij EV SSL kunnen bezoekers van een website eenvoudig zien dat de site betrouwbaar is, doordat webbrowsers met een goede beveiliging een groene adresbalk weergeven met de naam van de organisatie die de eigenaar is van het SSL-certificaat en de naam van de certificaatinstantie die het heeft uitgegeven. In afbeelding 2 is de groene adresbalk in Internet Explorer te zien. 6

7 Afbeelding 2. De groene adresbalk bij gebruik van een EV SSL-certificaat Deze groene balk is het signaal dat de transactie versleuteld is en dat de organisatie is geauthenticeerd volgens de meest rigoureuze industriestandaarden. Phishers kunnen dan niet langer misbruik maken van bezoekers die niet in de gaten hebben dat er geen echte SSL-sessie is gestart. Cybercriminelen worden steeds beter in het namaken van legitieme websites, maar zonder het EV SSLcertificaat kunnen ze de naam ervan niet in de adresbalk weergeven, omdat die informatie niet voor hen toegankelijk is. En ze kunnen niet beschikken over de EV SSL-certificaten van het legitieme bedrijf, omdat die uitermate streng beveiligd zijn. Bewustmaking van klanten en werknemers Naast het implementeren van EV SSL-technologie moeten bedrijven hun klanten en werknemers doorlopend informatie geven over veilige handelswijzen op internet en het vermijden van cyberfraude. Leer ze hoe ze een phishingpoging kunnen herkennen, door bijvoorbeeld te letten op: spelfouten (die minder voorkomen naarmate de phishers geavanceerder te werk gaan) algemene aanhef in plaats van persoonlijke waarschuwing waarschuwingen over de status van een rekening verzoeken om persoonlijke gegevens valse domeinnamen en links Laat uw werknemers en klanten ook zien hoe ze kunnen zien dat een website legitiem en veilig is voordat ze overgaan tot het verschaffen van persoonlijke of vertrouwelijke gegevens, door: te controleren of de groene adresbalk wordt weergegeven te controleren of de URL begint met HTTPS te klikken op het hangslotje om te controleren of de informatie in het certificaat overeenkomt met die van de website Bewustmaking is zeer belangrijk voor het genereren van vertrouwen, dat nodig is om de angst voor phishing te overwinnen. Door uw klanten te laten weten hoe zij zich ervan kunnen verzekeren dat ze op uw website veilig zijn, zorgt u ervoor dat de omzet stijgt, kunt u uw aanbod verbreden en/of profiteren van operationele besparingen door meer transacties online uit te voeren. 7

8 Phishers: gevaarlijke en ongrijpbare cybertegenstanders Phishing zal zich blijven ontwikkelen tot nieuwe varianten en proberen misbruik te maken van menselijke gevoelens zoals medeleven, vertrouwen of nieuwsgierigheid. Het beschermen van uw merk en bedrijf tegen phishing vereist constante waakzaamheid, maar dit levert meer op dan alleen het voorkomen van verliezen door fraude. Door te zorgen voor bewustmaking en bescherming van uw klanten met het hoogst mogelijke beschermingsniveau, dat wordt geboden door EV SSL-certificaten, kunt u ervan verzekerd zijn dat zij meer vertrouwen hebben in uw online services. En door een vooraanstaande rol te spelen op het gebied van online beveiliging, wordt uw bedrijf een aantrekkelijke partij om zaken mee te doen, met als resultaat een hogere omzet. Lees het Symantec Monthly Intelligence Report voor up-to-date informatie over wereldwijde phishingtrends. Woordenlijst Certificaatinstantie. Een certificaatinstantie is een vertrouwde organisatie die digitale certificaten uitgeeft, zoals Secure Sockets Layer (SSL)-certificaten, nadat de informatie in de certificaten is geverifieerd. Encryptie. Encryptie is het proces van het versleutelen van een bericht, zodat alleen de bedoelde ontvanger toegang heeft tot de informatie erin. Met Secure Sockets Layer (SSL)-technologie kan een privécommunicatiekanaal worden opgezet, waarbij gegevens worden versleuteld tijdens de online verzending, zodat vertrouwelijke gegevens zijn beschermd tegen elektronisch afluisteren. Extended Validation (EV) SSL-certificaat. Deze certificaten vereisen een zeer strenge verificatie van Secure Sockets Layer (SSL)-certificaten, vastgesteld door het CA/Browser Forum. In Microsoft Internet Explorer 7 en andere populaire browsers met een sterke beveiliging zorgen websites die zijn beveiligd met Extended Validation SSL-certificaten ervoor dat de adresbalk van de browser groen wordt. HTTPS. Webpagina s waarvan het adres begint met https in plaats van http bieden beveiligde verzending van informatie door middel van het protocol voor beveiligde http. HTTPS is een van de beveiligingsmaatregelen om te controleren bij het verzenden of delen van vertrouwelijke informatie zoals creditcardnummers, persoonlijke gegevens of bedrijfsinformatie. Secure Sockets Layer (SSL)-technologie. SSL en zijn opvolger, Transport Layer Security (TLS), maken gebruik van cryptografie om online transacties te beveiligen. SSL gebruikt twee sleutels om gegevens te versleutelen en ontsleutelen; een openbare sleutel die algemeen bekend is en een privé- of geheime sleutel die alleen bekend is bij de ontvanger van het bericht. SSL-certificaat. Een Secure Sockets Layer (SSL)-certificaat bevat een digitale handtekening waarmee een openbare sleutel wordt gekoppeld aan een identiteit. Met SSL-certificaten wordt encryptie van vertrouwelijke informatie tijdens online transacties mogelijk. Certificaten die zijn gevalideerd kunnen ook worden gebruikt als bewijs van de identiteit van de certificaathouder. 8

9 Meer informatie Ga naar onze website Wilt u met een productspecialist spreken? Bel of en kies optie 2 en vervolgens 1 in het keuzemenu Over Symantec Symantec is een vooraanstaande wereldwijde leverancier van oplossingen op het gebied van beveiliging, opslag en systeembeheer. Daarmee helpen we consumenten en bedrijven bij het beveiligen en beheren van hun IT-omgeving. Onze software en services beschermen klanten tegen meer risico s op meer punten, op een complete en efficiënte manier. Dat zorgt voor vertrouwen in alle omgevingen waar informatie wordt gebruikt of opgeslagen. Symantec BV Orteliuslaan BB UTRECHT Nederland Copyright 2012 Symantec Corporation. Alle rechten voorbehouden. Symantec, het Symantec-logo en het Checkmark-logo zijn handelsmerken of geregistreerde handelsmerken van Symantec Corporation of gelieerde ondernemingen in de Verenigde Staten en andere landen. VeriSign en aanverwante merken zijn handelsmerken of geregistreerde handelsmerken van VeriSign, Inc. of haar gelieerde ondernemingen of dochterondernemingen in de Verenigde Staten en andere landen, die onder licentie door Symantec Corporation worden gebruikt. Andere namen zijn mogelijk handelsmerken van de betreffende eigenaren.

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Whitepaper. Malware in 2012: hoe beschermt u uw bedrijf?

Whitepaper. Malware in 2012: hoe beschermt u uw bedrijf? Whitepaper Malware in 2012: hoe beschermt u uw bedrijf? Inhoud Samenvatting.............................................................................................. 3 De hedendaagse bedreigingen,

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

De verborgen kosten van self-signed SSL-certificaten

De verborgen kosten van self-signed SSL-certificaten DE VERBORGEN KOSTEN VAN SELF-SIGNED SSL-CERTIFICATEN Whitepaper De verborgen kosten van self-signed SSL-certificaten Waarom self-signed certificaten veel duurder en risicovoller zijn dan certificaten van

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

DE IDENTITEITSKAART EN INTERNET EXPLORER

DE IDENTITEITSKAART EN INTERNET EXPLORER DE IDENTITEITSKAART EN INTERNET EXPLORER Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL

BULLETIN. SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL Nieuwsmagazine 2Business NUMMER: 2 BULLETIN SSL or no SSL hoe beveilig je je website? Nog meer in dit nummer: Veilig gebruik van WIFI-hotspots Verschillende soorten SSL bulletin 1 Copyright 2Business Harmelen

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

De kosten en complexiteit van het beheer van kwetsbaarheidsevaluaties voor websites beperken

De kosten en complexiteit van het beheer van kwetsbaarheidsevaluaties voor websites beperken WHITEPAPER: De kosten en complexiteit van het beheer van kwetsbaarheidsevaluaties voor websites beperken Whitepaper De kosten en complexiteit van het beheer van kwetsbaarheidsevaluaties voor websites beperken

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

De webpagina kan niet worden weergegeven

De webpagina kan niet worden weergegeven Beveiligingsinformatie voor gebruikers van de volgende : Internet Explorer versie 7 Internet Explorer versie 8 Internet Explorer versie 9 Internet Explorer versie 10 Gebruikers van de bovenstaande browsers

Nadere informatie

Verovering van de markt voor mobiele apps

Verovering van de markt voor mobiele apps WHITEPAPER: Verovering van de markt voor mobiele apps Whitepaper Verovering van de markt voor mobiele apps Hoe codeondertekening de veiligheid van mobiele apps kan bevorderen Verovering van de markt voor

Nadere informatie

Beveiliging en bescherming privacy

Beveiliging en bescherming privacy Beveiliging en bescherming privacy Beveiliging en bescherming privacy Duobus B.V. Nieuwe Boteringestraat 82a 9712PR Groningen E info@duobus.nl I www.duobus.nl September 2014 2 Voorwoord Als organisatie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen

Uw virtuele systemen in drie stappen beschermen. Bedrijven die advies willen over een back-upoplossing voor virtuele omgevingen SOLUTION BRIEF: UW VIRTUELE SYSTEMEN IN DRIE STAPPEN BESCHERMEN........................................ Uw virtuele systemen in drie stappen beschermen Who should read this paper Bedrijven die advies willen

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

PRIVACYVERKLARING PARKINSON VERENIGING

PRIVACYVERKLARING PARKINSON VERENIGING PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

PRIVACYVERKLARING PARKINSON VERENIGING

PRIVACYVERKLARING PARKINSON VERENIGING PRIVACYVERKLARING PARKINSON VERENIGING Via de website (www.parkinson-vereniging.nl) en het platform, waar u een Persoonlijk Parkinson Dossier kunt aanmaken, van De Parkinson Vereniging worden privacygevoelige

Nadere informatie

SYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP TRIO SMC. De nieuwste tactieken en de mogelijke impact op uw business in 2013 Uniformboard & Trio SMC

SYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP TRIO SMC. De nieuwste tactieken en de mogelijke impact op uw business in 2013 Uniformboard & Trio SMC 12/10/2012 TRIO SMC SYLLABUS FRAUDEWAARSCHUWING: PHISHING! WORKSHOP Pagina 1 van 9 Verantwoording 2012 Uniformboard te Vianen en 2012 Trio SMC te Almere. Copyright 2012 voor de cursusinhoud Trio SMC te

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau

Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Extra>lnternet-opties>Beveiliging>Aangepast niveau Windows XP SP2 Instellingen Internet Explorer en Outlook Express. Start Internet Explorer Ga naar Extra>lnternet-opties>Beveiliging>Aangepast niveau Vergelijk uw instellingen met de hieronder gegeven lijst.

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

DBS Talent & Salaris. Inrichten Digitale Loonstrook

DBS Talent & Salaris. Inrichten Digitale Loonstrook Copyright DBS Postbus 747 3800 AS Amersfoort Alle rechten voorbehouden. Verveelvuldiging of openbaarmaking, geheel of gedeeltelijk, is niet toegestaan dan met schriftelijke toestemming van de auteursrechthebbende.

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Hoffmann Cyber Security Onderzoek. Nederlandse organisaties kwetsbaar voor phishing aanvallen

Hoffmann Cyber Security Onderzoek. Nederlandse organisaties kwetsbaar voor phishing aanvallen Nederlandse organisaties kwetsbaar voor phishing aanvallen Managementsamenvatting Misbruik van e-mail komt steeds vaker voor, met name door middel van phishing aanvallen. Bij dit soort aanvallen proberen

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA

2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA 2012 2011 Onderzoek naar voorbereiding op noodgevallen BEVINDINGEN IN EMEA INHOUD Inleiding........................................................................ 3 Methodologie....................................................................

Nadere informatie

Internet bankieren. Is bankieren via internet veilig?

Internet bankieren. Is bankieren via internet veilig? Internet bankieren Is bankieren via internet veilig? In de eerste plaats is veiligheid uw eigen verantwoordelijkheid: u moet toegangscodes (uw pincode of gebruikersnaam en wachtwoord) geheim houden, goed

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Aan de slag met het e-mailadres van uw nieuwe Website

Aan de slag met het e-mailadres van uw nieuwe Website Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging

Agenda. Over de gevaren van phishing en de urgentie van e- mailbeveiliging Over de gevaren van phishing en de urgentie van e- mailbeveiliging ECP en het Forum Standaardisatie, Den Haag, John van Huijgevoort Agenda Het (NCSC) Cybersecuritybeeld Nederland Phishing 2 De NCSC-missie

Nadere informatie

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD JOUW PRIVACY GERESPECTEERD PRIVACY STATEMENT ZEKER.ME Zeker.Me neemt jouw privacy zeer serieus. Tijdens je gebruik van de Dienst zal Zeker.Me informatie over jou verwerken. Dat doen we altijd op een veilige

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token Handleiding Telewerken Altrecht Voor medewerkers zonder een SMS token 1 Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik nu in op Telewerken zonder Token? 4 FAQ, Tips en Trucs:

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

E-mail authenticatie

E-mail authenticatie E-mail authenticatie ING Domestic Bank Nederland & XS4ALL Marc Cramer - ING Domestic Bank Nederland Bill Middelbosch - ING Domestic Bank Nederland Jan Pieter Cornet XS4ALL 1 De aanleiding 2 De aanleiding

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Firesheep en sidejacking

Firesheep en sidejacking WHITEPAPER: Firesheep en sidejacking Whitepaper Firesheep en sidejacking Firesheep en sidejacking Inhoud Inleiding............................................................... 3 Het probleem van onbeveiligde

Nadere informatie

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod: 16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

BEDREIGINGS RAPPORT WEBSITE BEVEILIGING. Updates uit Symantec s Internet Security Threat Report

BEDREIGINGS RAPPORT WEBSITE BEVEILIGING. Updates uit Symantec s Internet Security Threat Report BEDREIGINGS RAPPORT WEBSITE BEVEILIGING Updates uit Symantec s Internet Security Threat Report Gepubliceerd mei 2012 Inhoudsopgave Inleiding 3 2011 per maand 4 2011 in getallen 7 Samenvatting 8 Conclusie:

Nadere informatie

Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009

Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Networking4all Beveiliging van persoonsgegevens bij webwinkels, aangesloten bij ideal November 2009 Voorwoord Steeds meer mensen kopen hun producten online via webwinkels. Niet op de laatste plaats vanwege

Nadere informatie

Networking4all Beveiliging van persoonsgegevens bij deelnemende politieke partijen aan Tweede Kamerverkiezingen 2010 Juni 2010

Networking4all Beveiliging van persoonsgegevens bij deelnemende politieke partijen aan Tweede Kamerverkiezingen 2010 Juni 2010 Networking4all Beveiliging van persoonsgegevens bij deelnemende politieke partijen aan Tweede Kamerverkiezingen 2010 Juni 2010 Voorwoord Er is veel te doen omtrent privacy. Of het nu gaat over het Elektronisch

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Nidito.nl Privacy Beleid

Nidito.nl Privacy Beleid Nidito.nl Privacy Beleid klik hier om het document te downloaden. Of klik hier voor meer informatie over cookies. Deze privacy beleid is opgesteld om te informeren hoe NIDITO.nl omgaat met uw persoonlijke

Nadere informatie

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting

RACKBOOST Hosted Exchange. Mobiel, veilig en eenvoudig. hosting support consulting RACKBOOST Hosted Exchange Mobiel, veilig en eenvoudig hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, SINDS 1999 TOONAANGEVEND RACKBOOST is sinds 1999 een toonaangevende Belgische leverancier

Nadere informatie

Business-to-Business

Business-to-Business Business-to-Business 1 WAT IS BUSINESS-TO-BUSINESS? 1.1 Inleiding Bedrijven communiceren veelvuldig met elkaar. Orders worden geplaatst, facturen worden verzonden, informatie wordt uitgewisseld. Zo n dertig

Nadere informatie

Privacybeleid voor Norton Mobile

Privacybeleid voor Norton Mobile Symantec en het merk Norton worden al meer dan twintig jaar door klanten wereldwijd vertrouwd voor de bescherming van hun computers en belangrijke digitale bezittingen. Wij zorgen net zo goed voor je gegevens.

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013).

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Auteur: Evert Jan Steenvoorden Datum: 23-12-2014 E-mail instellen in Outlook (2013) In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Stap 1 Configuratiescherm

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen

Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Privacybeleid Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen Op deze pagina laten wij u weten welke gegevens wij verzamelen

Nadere informatie

COMPLETE BEDRIJFSBEVEILIGING

COMPLETE BEDRIJFSBEVEILIGING COMPLETE BEDRIJFSBEVEILIGING Online gevaren kunnen computers uitschakelen, informatie stelen en werknemers en klanten bedriegen. De huidige internetdreigingen nemen hand over hand toe en worden steeds

Nadere informatie

Instructies Microsoft Outlook 2003 Pagina 1

Instructies Microsoft Outlook 2003 Pagina 1 Instructies Microsoft Outlook 2003 Pagina 1 Instructies Microsoft Outlook 2003 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de

Nadere informatie

E-mail instellen (POP3/IMAP)

E-mail instellen (POP3/IMAP) E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie

Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best. Praktische informatie Office 2010 en SharePoint 2010: bedrijfsproductiviteit op zijn best Praktische informatie De informatie in dit document vertegenwoordigt de huidige visie van Microsoft Corporation op zaken die ten tijde

Nadere informatie

Overzicht printeract, Xerox Externe diensten

Overzicht printeract, Xerox Externe diensten Overzicht printeract, Xerox Externe diensten 701P28660 Overzicht printeract, Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915

Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo

Nadere informatie