Ethieksessie voor 3 e graad TSO/ASO

Maat: px
Weergave met pagina beginnen:

Download "Ethieksessie voor 3 e graad TSO/ASO"

Transcriptie

1 voor 3 e graad TSO/ASO Mei 2005 Door

2 Naamsvermelding-NietCommercieel-GelijkDelen 2.0 België De gebruiker mag: het werk kopiëren, verspreiden, tonen en op- en uitvoeren afgeleide werken maken Onder de volgende voorwaarden: Naamsvermelding. De gebruiker dient de naam of andere aanduiding van de maker te vermelden. Niet-commercieel. De gebruiker mag het werk niet voor commerciële doeleinden gebruiken. Gelijk delen. Indien de gebruiker het werk bewerkt kan het daaruit ontstane werk uitsluitend krachtens dezelfde licentie als de onderhavige licentie worden verspreid. Bij hergebruik of verspreiding dient de gebruiker de licentievoorwaarden van dit werk kenbaar te maken aan derden. De gebruiker mag uitsluitend afstand doen van een of meerdere van deze voorwaarden met voorafgaande toestemming van de rechthebbende. Het voorgaande laat de wettelijke beperkingen op de intellectuele eigendomsrechten onverlet. Meer informatie over deze licenties is te vinden op

3 Inleiding Deze ethieksessie is ontwikkeld door en is een onderdeel in het kader van hun eindwerk Ethische en maatschappelijke vraagstukken in de informatica: onderzoek, ontwikkeling en onderwijs met Bern Martens als promotor. Deze sessie werd gegeven in een 6 e jaar boekhouden-informatica. Aangezien veel leerlingen van deze richting later, beroepshalve of bij hun vervolgstudie, in de informaticasfeer terechtkomen en ook op de secundaire school al als specialisten op het gebied van de informatica gezien kunnen worden, zijn er in deze sessie niet alleen probleemstellingen vanuit het oogpunt van de informaticagebruiker verwerkt, maar ook van de informaticus zelf. Toch zou deze sessie zeker ook in andere richtingen van de 3 e graad TSO of ASO gegeven kunnen worden. Er is een geheel voorzien van opdrachten, discussie, etc. rond informatica-ethiek voor een duur van vier lesuren. Aan het begin van deze sessie is een inleiding voorzien. De leerlingen zullen wel al eens met ethische vraagstukken in contact zijn gekomen in andere lessen van bijv. godsdienst of geschiedenis. Het is belangrijk dat ze in deze inleiding het begrip ethiek leren kennen en de link met informatica. Ook de verschillende aspecten van de informatica-ethiek zullen opgesomd en kort besproken worden. Hierna volgt een geheel van groepswerk afgewisseld met klassikale momenten. In het groepswerk bestudeert elke groep telkens een bepaald aspect van de informatica-ethiek. De klassikale momenten zijn gewijd aan discussies rond bepaalde stellingen.

4 Inhoudsopgave Inhoudsopgave... 1 Lesplan: Inleiding... 2 Lesplan: Groepswerk... 2 Informatica-ethiek... 3 Inleiding... 3 Computermisdaad... 4 Misbruik van het internet... 5 Privacy... 6 Auteursrecht... 8 Antwoorden Informatica-ethiek: Inleiding Computermisdaad Overgangsfases Quiz: de slimste student van de klas Bijlage 1: Misbruik van het internet Bijlage 2: Enemy of the State Referenties

5 Lesplan: Inleiding In de inleiding werken de leerlingen zelfstandig aan de computer en wordt er van hen verwacht dat ze zich engageren in de klassikale besprekingen. De leerkracht bespreekt met de leerlingen het begrip ethiek en in hoeverre ethische problemen al bij andere vakken aan bod zijn gekomen. Samen met de leerlingen wordt het begrip ethiek ook toegepast op informatica-ethiek. Vervolgens worden vier voorbeelden van ethische problemen in de informatica voorgesteld en kort besproken met de leerlingen. Privacy De leerlingen wordt gevraagd te zoeken in Google op hun naam. Vooraf moeten ze gokken hoe vaak ze denken dat de naam voorkomt. Auteursrecht Er wordt een reclamevideo van de recente campagne tegen piraterij getoond. Computermisdaad Dit deel handelt over RedAttack. Misbruik/gebruik van internet (& privacy) Verhaal van een probleem rond een chat met webcam (zie bijlage). Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, hierover? Wat zijn de grenzen van het gebruik van een webcam? Lesplan: Groepswerk Hierna worden de leerlingen in 4 groepen verdeeld. Per groep werken ze volgens het volgende schema aan de verschillende onderwerpen Groep A Privacy Auteursrecht Computermisdaad Internet-misbruik Groep B Auteursrecht Privacy Internet-misbruik Computermisdaad Groep C Computermisdaad Internet-misbruik Privacy Auteursrecht Groep D Internet-misbruik Computermisdaad Auteursrecht Privacy Hierna volgen de verschillende opdrachten voor de verschillende groepen/onderwerpen. Op de volgende pagina s zijn de werkbladen hiervoor te vinden. Na ca minuten is een klassikaal moment voorzien, door middel van een overgangsfase. Hierin wordt er kort een probleem geschetst, waar de leerlingen over kunnen discussiëren. De leerkracht/begeleider fungeert hier als moderator. Als laatste (eind)fase is een quiz voorzien. Deze overgangsfases en quiz vindt u achter de werkbladen. 2

6 Informatica-ethiek Inleiding Ethiek = Voorbeeld: Informatica-ethiek = Voorbeeld: Als je je naam in zou typen bij Google en zou zoeken, hoe vaak denk je dan dat deze zal voorkomen?.. keer. Doe dit eens. Mijn naam kwam.. keer voor op Google. Bekijk de video die getoond wordt. Wat wordt er gelijkgesteld in de advertentie? Ben je het hiermee eens? Wie is RedAttack? Wat weet je hierover? Wat vind je daarvan? Verhaal van een webcam. Wat zijn de gevaren van een webcam? Hoe informeer je als informaticus je kennissen, vrienden, hierover? Wat zijn de grenzen van het gebruik van een webcam? Welke ethische problemen zullen we in deze sessie behandelen? - Voorbeeld:.. - Voorbeeld:.. - Voorbeeld:.. - Voorbeeld:.. 3

7 Computermisdaad 1. Heb je zelf al eens een virus op je computer gehad? Vertel je verhaal aan je groepsgenoten 2. Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden 3. Wat is het verschil tussen een worm en een virus? 4. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? b) Wat is een trojan? c) Moet je jouw computer beveiligen tegen hack-aanvallen? 5. Als je zelf zou hacken, bij welke groep van de Hats zou je dan (willen) behoren denk je? Leg ook uit waarom 6. Wat is een DoS aanval? 7. Noem vier soorten virussen. 8. Wat zijn hoaxes? 9. Heb je zelf al eens een trojan op je computer gehad? Vertel je verhaal aan je groepsgenoten 10. Ga naar: Lees het artikel. Wat vind je van de reactie van de school? Lees ook de antwoorden die er door gebruikers gepost zijn. Wat vind je van deze reacties? Welke reactie(s) vind je het opvallendst? Leg ook uit waarom 11. Je leest het volgende artikel in de krant: Op een conventie van hackers in de Verenigde Staten is een beveiligingslek gevonden in niet-ie browsers waardoor iemand de website van een echt bedrijf kan nabootsen (spoofing) door simpelweg een ascii-code voor de link te zetten. De ascii-code wordt door computers gebruikt om numerieke codes te vertalen in alfabetische letters. In het geval van domeinnamen wordt het gebruikt voor de Internationale Domein Naam (IDN) specificatie die ervoor zorgt dat domeinnamen ingetikt kunnen worden met specifieke letters zoals de Spaanse "ñ" of de Duitse "ü". Om de niet-standaard letters te herkennen wordt de url veranderd in een speciale code die de browser begrijpt. En dit is waar het probleem ligt. Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Wanneer je bovenstaande gegevens zou begrijpen en zou weten wat je moet doen, zou je dit dan uitproberen? Welke voordelen en nadelen heeft het bekendmaken van dergelijke beveiligingslekken? 12. Bekijk het artikel hierboven nog eens. Welke niet-ie browsers ken je? Ben je zelf van mening dat deze browsers veiliger zijn dan IE of niet? Waarom? 4

8 Misbruik van het internet In dit deel zoeken we de rol van het internet met betrekking tot het nieuws. De oorlog in Irak Bestudeer de volgende online bronnen: De Tsunami in Azië Bestudeer de volgende online bronnen: Beantwoord per bron de volgende vragen: Wat staat er in de bron? Beantwoord deze vraag in maximaal 2 zinnen. Is de informatie die je krijgt een feit of een mening? (correctheid van de bron) Welke voordelen heeft de publicatie van deze website op internet? Welke nadelen heeft de publicatie van deze website op internet? Opnieuw foto's van mishandeling Irak Rotterdam, 6 december 2004 Uit: NRC Handelsblad Het Amerikaanse leger is een onderzoek begonnen naar foto's van mishandelde Iraakse gevangenen die op internet zijn verschenen. De foto's tonen zeker tien bebloede, geblinddoekte en gehandboeide gedetineerden terwijl zij na een inval in hun huizen werden vastgehouden door Navy Seals, de elitetroepen van het leger. Persbureau Associated Press vond de foto's op internet, waar ze waren gepubliceerd door de vrouw van één van de soldaten. Het leger bekijkt,,hoe de foto's op internet zijn verschenen 'en weigerde verder commentaar. De beelden zouden zijn gemaakt in mei 2003, enkele maanden voordat mishandelingen van Iraakse gevangenen in de Abu-Ghraibgevangenis in Bagdad plaats vonden. De foto's van Amerikaanse militairen die lachend en soms met de duimen omhoog gedetineerden mishandelden en vernederden leidden wereldwijd tot afschuw. ( ) Volgens de krant The New York Times, die de resultaten in handen kreeg, blijkt dat hoge Amerikaanse militaire functionarissen weinig tot geen inzicht hadden in wat er in de gevangenissen gebeurde. Er zijn talloze filmpjes van mishandelingen en onthoofdingen in Irak te vinden. Ook rond de tsunami-ramp zijn er allerlei beelden terug te vinden. Vind je dat dit zomaar allemaal (al dan niet anoniem) online gezet kan worden? Tot hoe ver mag deze online informatieverstrekking gaan? Omschrijf ten slotte de rol van het internet in het wereldnieuws en geef verschillende voordelen en nadelen. 5

9 Privacy 1. Bekijk het fragment van de film Enemy of the State. Het verdere verloop van de film: zie extrablad. Welk aspect wordt er van de mens in de film bedreigd door de overheid? Hoe zie je de toekomst evolueren? Welke rol denk je hierin te spelen als informaticus? 2. Bekijk de invulblaadjes van de supermarkt Delhaize voor het krijgen van een klantenkaart. Vul de kaart in. Wat zijn de voordelen voor de consument? Wat kan Delhaize te weten komen van de consument? Zijn er nadelen verbonden aan de kaart voor de consument? Heb je bij het invullen de onderste regel gelezen? Wat gebeurt er als je de regel niet aanvinkt? Zijn er in andere supermarkten of winkels gelijkaardige klantenkaarten? Zou jij als informaticus meer/minder rekening houden met de privacy van gebruikers? 3. Lees het onderstaande artikel uit de Standaard op 2/2/2005 Waarvoor is dit initiatief van de eid-reader met MSN messenger goed? Chat je graag anoniem? Zoek enkele online chatboxen waar anoniem chatten gebruikelijk is. Welke manier zou je vinden/programmeren om te strijden tegen bijvoorbeeld pedofielen die online hun slachtoffers zoeken. 4. Het aantal datingsites blijft groeien. Zoek een 5-tal datingsites. Onderzoek van 1 datingsite hoe de privacy van de gebruiker gerespecteerd wordt. Heb je een Looknmeet site? Zo ja wat zijn de ervaringen hiermee? Durf je er veel over jezelf te publiceren of voel je toch enige geremdheid? 5. Net als datingsites groeien ook de online forums of messageboards. Op hoeveel forums ben je zelf actief? Modereer je zelf ook een forum? Ben je zelf actief op een open of een gesloten forum? Wat is het verschil? Welke gegevens van jezelf publiceer je er bij je profiel? 6. Lees het artikel op de volgende pagina uit de Standaard op

10 Vind je het gerechtvaardigd dat er aan camera s besteed wordt? In het artikel is er sprake over een reglement. Hoe moet dat reglement er volgens jou uitzien? Wat bekritiseert de VLD? Geef je ze gelijk? Wist je dat er zoveel camera s in de straten van Leuven staan? Hoe ga jij om met het feit dat er zoveel camera s staan? 7

11 Auteursrecht 1. Lees het volgende artikel uit de Standaard op

12 Heb je zelf illegale versies? Heb je er ooit bij nagedacht welke schade je hebt toegebracht aan de filmindustrie? Hoe is het zover gekomen? Wat ligt aan de oorzaak van de massale piraterij? Wat zijn de gevolgen van de piraterij? Hoe zou jij het probleem aanpakken moest je aan de kant van de filmindustrie staan? Geef argumenten waarom volgens jou illegaal gedownloade films niet illegaal zijn. 9

13 2. Lees het bovenstaande artikel uit De Standaard op Wat vind je van het legaal downloaden van liedjes? Heb je het al gedaan? Er is sprake van de Ifpi, wat doet deze organisatie? Zoek dit eens op. Zoek op het internet een 4-tal websites waar je legaal liedjes kan downloaden. Heb je zelf illegale liedjes op je pc staan of al gebrand op cd? Hoe zou jij de piraterij in de muzieksector aanpakken? Bij wie ligt de fout? Slaagt Jimtv erin om de jongeren te overtuigen dat illegaal downloaden niet kan? Kennen jullie naast p2p-programma s nog andere mogelijkheden om illegale muziek te downloaden? Wat wordt er tegen gedaan? 3. De voorgaande punten gingen over de muziek en de filmindustrie omdat mensen overtredingen begaan tegen het auteursrecht. Ook op boeken, werkstukken en foto s gelden auteursrechten. Hou je bij het maken van een werkstuk rekening met de auteursrechten die rusten op het gebruikte materiaal? Zoek enkele websites waarvan je foto s gratis mag gebruiken mits bronvermelding. Onderzoek de online encyclopedie Wikipedia. Welke rechten rusten er op de artikels die er gepubliceerd worden? Zijn dat dezelfde als die voor gepubliceerde foto s? 4. Is het auteursrecht in deze samenleving, waar de kopieermogelijkheden op het internet en aldus talrijk en toegankelijk technische mogelijkheden hoogstaand zijn, voorbijgestreefd? De wet zal binnenkort aangepast worden aan de Europese Richtlijn 'betreffende de harmonisatie van bepaalde aspecten van het auteursrecht en de naburige rechten in de informatiemaatschappij' (2001/29/EG) Stel dat jij de wet mag aanpassen, wat zou je er allemaal aan veranderen? 5. Naast Microsoft Office zijn er andere gratis officepakketten te vinden op het internet. Zoek er één. Wat bedoelt men met Open Source Software? Geef enkele voorbeelden en leg ze uit. Naast Microsoft Windows is er ook een gratis besturingssysteem. Welk? Heb je het al geïnstalleerd? Zoek enkele voordelen van dit besturingssysteem. Heb je gekraakte programma s op je pc staan? Indien ja, heb je er al bij stil gestaan waarom je die installeert? Volgende vraag: Waarom installeer je gekraakte programma s? 10

14 Antwoorden Hier volgen de antwoorden voor de inleiding en suggesties voor antwoorden voor het deel rond computermisdaad. Informatica-ethiek: Inleiding Ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is. Voorbeeld: Abortus of euthanasie (godsdienst). Slavenhandel, kolonisatie, propaganda, absolutisme (geschiedenis). Informatica-ethiek = De praktische wijsbegeerte die handelt over wat goed en kwaad is in de informatica. Voorbeeld: Verspreiding van virussen, illegaal kopiëren van muziek. Welke ethische problemen zullen we deze sessie behandelen? - Privacy Voorbeeld: Persoonlijke gegevens online. - Auteursrecht Voorbeeld: Kopiëren van software. - Computermisdaad Voorbeeld: Maken van virussen. - Misbruik van internet Voorbeeld: Snelle verspreiding van shockerend materiaal. 11

15 Computermisdaad Hoe kun je je tegen virussen beschermen? Zoek enkele voorbeelden Virusscanner: Mcafee, Norton, Panda Wat is het verschil tussen een worm en een virus? Een worm is een bestand dat zich zonder hulp van iemand kan verspreiden. Een worm verspreidt zich bijna altijd via en op het moment dat een geïnfecteerde bijlage wordt geopend zal een worm uit zichzelf een mailtje sturen naar bijvoorbeeld alle mensen in je adresboek met daarbij natuurlijk een bijlage waar de worm een kopie van zijn eigen code aan heeft toegevoegd. Als de ontvanger van het bestand deze dan ook bekijkt zal de worm zich naar aanleiding van dat adresboek ook weer gaan verspreiden. De geïnfecteerde mailtjes die door een worm worden verstuurd zijn overigens niet terug te vinden in de map 'verzonden items', en vaak is een worm wel te herkennen aan het onderwerp van de mail of de bijlage. Lees het artikel: Wat is een hacker? a) Wat is een script kiddie? Dit zijn vaak tieners die gebruik maken van programmaatjes om een systeem binnen te dringen en dat vervolgens 'hacken'noemen. Dit is de groep waar we als thuisgebruikers het meeste van te vrezen hebben, omdat ze het programmaatje wel gebruiken maar verder helemaal geen idee hebben hoe het werkt of wat ze nou eigenlijk aan het doen zijn. Ze zullen puur voor de lol bij iemand een systeem binnendringen en vaak zal de schade aan een dergelijk systeem aanzienlijk zijn omdat de kids vaak willekeurig dingen verwijderen of bepaalde wachtwoorden veranderen zodat een account niet meer te gebruiken is. b) Wat is een trojan? De term "Trojan Horse" of "Paard van Troje" stamt uit de 12e eeuw V.C. tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. s Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma s. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen. Zodra je inlogt op het internet, krijg je van je internetprovider een IP-nummer toegewezen. Dit nummer is dus in feite het adres waarop je tijdens het surfen te vinden bent. Internetters met een vast IP-nummer, krijgen altijd hetzelfde nummer toegewezen. Met een vast IP-nummer ben je een makkelijker slachtoffer dan met een dynamisch IP-nummer. De Kabelinternetter zijn daarom een makkelijkere prooi, omdat hun IP-nummer altijd terug te vinden is. Ook een aantal gewone internet providers bieden hun cliënten een vast IP-nummer aan. Denk nou niet dat je niets te vrezen hebt wanneer je een dynamisch IP-nummer hebt. De aanvaller kan op willekeurige IP-reeksen zoeken naar geïnfecteerde machines. Het probleem van Trojan Horses is dat je geen whizz-kid hoeft te zijn, om andermans systeem binnen te dringen. Het hacken is gebruiksvriendelijk gemaakt. Realiseer je wel dat het gebruik van Trojan Horses illegaal is, en in sommige gevallen tot juridische vervolging kan leiden. Ook kunnen sommige "slachtoffers" met behulp van speciale zoekmachines en gelogde IP-nummers, zelfstandig de identiteit (naam, , etc.) van de aanvaller achterhalen. Soms wordt de service provider van de aanvaller ingelicht, waarna de internet account meestal na een waarschuwing geblokkeerd wordt. 12

16 Wat is een DoS (Denial Of Service) aanval? De pc wordt dan door de hacker overgenomen en door middel van wat commando's kan een hacker tienduizenden pc's tegelijk een verzoek om informatie bij een bepaalde site laten doen. De site kan al deze aanvragen dan niet verwerken en zal uiteindelijk crashen. Noem vier soorten virussen. Bootsectorvirus, macrovirus, mapvirus, scriptvirus. Wat zijn hoaxes? In menige huiskamers breekt paniek uit als een van de gezinsleden een ontvangt over een 'zeer gevaarlijk virus'. Er doen op internet talloze nepvirusmeldingen de ronde die er zeer onheilspellend uitzien. Het zijn waarschuwingen voor gruwelijke, maar niet bestaande virussen die de hele harde schijf wissen en allerlei privé-gegevens van computergebruikers op Internet verspreiden. Dit soort s vallen onder de categorie "hoax"-of "nepvirus"- meldingen. Een hoaxmelding wordt dus door een 'persoon'via verspreid naar zo veel mogelijk adressen. De inhoud kan verschillen al naar gelang om welke melding het gaat. Maar altijd wordt er nadrukkelijk op gewezen om toch maar zoveel mogelijk s door te sturen. Dit soort meldingen zijn altijd te herkennen als volgt: 1. e CC optie is gebruikt voor het versturen van de De inhoud is alarmerend en bevat heel veel onzin. 3. Er wordt nadrukkelijk verzocht de aan al je kennissen door te sturen. 4. Het advies om een bepaald bestand van je systeem te verwijderen. Ontvang je dus een dergelijke stuur deze dan NOOIT door. Volg ook NOOIT het advies op dat in de vermeld staat! Leg uit wat de volgende begrippen betekenen: spoofing, ascii-code. Een gebruiker ontvangt een die op het eerste gezicht van een betrouwbare en originele bron lijkt te komen, terwijl het bericht in werkelijkheid door een ander werd verzonden! Vaak hebben dit soort berichten als doel om informatie te verkrijgen, zoals creditcard nummers, wachtwoorden en gebruikersnamen, om zo maar een paar zaken te noemen, informatie die niemand ook maar iets aangaat. Met spoofing is het mogelijk om een verbinding om te leiden naar een ander adres. Als je bijvoorbeeld in de adresbalk van Internet Explorer een adres typt dan zou je mogen verwachten op de gevraagde website aan te komen maar... in plaats daarvan krijgt je soms een compleet andere website te zien, omdat het adres werd omgeleid naar een ander IP nummer. In dit geval gaat het alleen om (misleidende) reclame. Maar het kan erger want... Soms komt men wel op de gevraagde website, althans zo lijkt het, want er verschijnt een betrouwbaar en origineel uitziende website en in de adresbalk staat het juiste adres. Niets is echter minder waar, want ook dan kan je zijn misleid en heb je te maken met eenzelfde poging als met de berichten en zal men proberen om persoonlijke informatie van je te verkrijgen. Welke niet-ie browsers ken je? Mozilla Firefox, Opera, Netscape Navigator 13

17 Overgangsfases Je krijgt een vraag van je tandarts. Via je moeder is hij er achter gekomen dat je informatica studeert. De tandarts werkt nog met een kaartjessysteem. Al vijfentwintig jaar schrijft hij alle nodige gegevens op. Hij weet precies waar hij welke fiche kan vinden en in een oogopslag vindt hij telkens wat hij nodig heeft. Aan jou wil hij vragen of hij zijn fichesysteem moet vervangen door een digitaal systeem. Raad je hem aan zijn systeem te digitaliseren? Welke voordelen en nadelen zijn hieraan verbonden? Voor wie zijn dit voor- of nadelen? = = = = = Je hebt een baan bij een internetprovider. Het is jouw taak om websites van klanten te bekijken en indien nodig te blokkeren, zodat ze niet meer kunnen bekeken worden. Wat voor soort websites, of websites met welke inhoud, zou je allemaal kunnen blokkeren? Vind je dat er op internet gecensureerd mag worden? Af en toe kom je ook websites tegen waarvan je ziet dat ze onvoldoende beveiligd zijn. Hoe ga je hierop reageren? = = = = = Filmfragment The Net. Wat zijn de gevaren van online kopen of verkopen? Wie heeft er al online gekocht/verkocht? Waar waarschuwt 2dehands.be voor? Heeft iemand dit al eens meegemaakt? = = = = = Quiz: de slimste student van de klas. 14

18 Quiz: de slimste student van de klas Bij deze quiz wordt een presentatie gebruikt, die terug te vinden is bij dit pakket. Er wordt begonnen met een preselectie, waar de leerlingen het volgende geëncrypteeerde dienen op te lossen: De oplossing is: Internet Explorer. Deze oplossing kan gevonden worden door telkens één van de letters van het corresponderende cijfer op een gsm-toetsenbord te nemen, liefst natuurlijk zonder een gsm te gebruiken. De winnende groep mag beginnen. De eerste ronde bestaat uit het aanvullen van een lijst. Om en om mag er een aanvulling gegeven worden. De groep die geen antwoord weet, of het fout heeft, valt af. Per goed antwoord ontvangt de groep 1 punt. Lijst 1: Hou kan men de computer virusvrij houden? 1. anti-virussoftware installeren 2. attachments niet automatisch bekijken 3. attachments scannen 4. anti-virussoftware automatisch activeren 5. anti-virussoftware updaten 6. kwaliteitssoftware gebruiken 7. niet booten van floppy disk 8. geen floppy s delen 9. floppu s scannen 10. geen internet Lijst 2: Welke soorten virussen ken je? - bootsectorvirus - file infector - macro virus - mapvirus - partitiesectorvirus - polymorf virus - residente & direct action virus - scriptvirus - stealthvirus - trojan horse - tunnel- en retrovirus - wormvirus 15

19 In de tweede ronde dient elke groep verbanden te leggen tussen verschillende woorden in een tabel en deze link uit te leggen. Links 1 glibberig windows maai mac virus noten hacker inbreken linux - WORM: glibberig, virus, maai - CRACKER: noten, hacker, inbreken - BESTURINGSSYSTEEM: windows, mac, linux Links 2 hacken aids cd FBI 11 sept muziek ontwettig griep Bugbear - PENTAGON: 11 september, FBI, hacken - VIRUS: aids, griep, Bugbear - ILLEGAAL: muziek, cd, onwettig 16

20 Bijlage 1: Misbruik van het internet Het verhaal gaat over een meisje van 16 jaar: Dorien, ze is dolverliefd op Sven, ook 16 jaar. Ze zitten in dezelfde school en na enkele keren samen fuiven vormden ze al snel een koppel. Het kwam tot een serieuze relatie die 6 maanden duurde vooraleer Sven zijn oog liet vallen op Elisabeth, de beste vriendin van Dorien. Dorien wist er lange tijd niets van, ze bleef geloven in haar relatie met Sven. Het gebeurde geregeld dat Dorien en Sven spelletjes speelden voor de webcam. Op een zaterdagavond gebeurde het. Dorien was voor de webcam met Sven aan het spelen in de veronderstelling dat alleen Sven achter de computer zat. Elisabeth was echter ook daar en naaide Sven op om de video op te nemen en door te sturen naar anderen. De video was te groot dus nam Sven er printscreens van en stuurde deze door naar zijn hele mailinglist. Toen Dorien maandag op school kwam wist ze niet dat heel haar klas en nog vele andere leerlingen de foto s gezien hadden. Ze stortte in elkaar, die dag heeft ze in de ziekenzaal gelegen en is er een psycholoog met haar komen praten. Het gesprek deed haar goed, ze maakte het uit met Sven en kreeg ruzie met Elisabeth. Ze bleef nog enkele dagen thuis totdat ze weer onder de mensen durfde komen. Alles werd bijgelegd en als je nu rondloopt in de school dan merk je er niets meer van Dit verhaal of iets soortgelijks kan natuurlijk op uw school ook zijn voorgekomen. Het is dan verstandig goed in te schatten in hoeverre het mogelijk is om hierover te spreken en te discussiëren met de leerlingen. Natuurlijk kan er ook aan de hand van een ander (fictief) al dan niet op uw school is voorgevallen, voorval gesproken worden over cyber-pesten. 17

21 Bijlage 2: Enemy of the State Onderstaande tekst kan ter verduidelijking gelezen worden, nadat het fragment getoond is. Enemy of the State Robert Clayton Deal is een eigenzinnige advocaat die bezig is zijn carrière en gezin op te bouwen. Al deze plannen worden wreed verstoord nadat een oude vriend bij een toevallige ontmoeting een geheimzinnige disc in Roberts zak steekt. De schoolvriend legt al gauw het loodje en Roberts leven verandert plotsklaps in een nachtmerrie. Zijn huis wordt overhoop gehaald en Robert wordt beschuldigd van een gruwelijke moord. De opgejaagde advocaat weet weinig van de motieven achter de klopjacht maar het is hem wel duidelijk dat een belangrijke kracht in de National Security Agency Robert en de disc vernietigd wil hebben. Zijn enige redding is de al even geheimzinnige Brill, gespeeld door Gene Hackman. 18

22 Referenties Onderstaande bronnen zijn geraadpleegd bij de ontwikkeling van deze ethieksessie. Bern Martens, Het Elfde Gebod, Beschouwingen over informatietechnologie, ethiek en samenleving, Acco, Bern Martens, Het Elfde Gebod, Onderwijsbijlage KHLeuven, Terrell Ward Bynum en Simon Rogerson, Computer Ethics and Professional Responsibility, Blackwell, 2003, blz en blz Adam Powell, MP3: Legal and Ethical Issues online op bezocht op Steven Mizrach, Is there a Hacker Ethic for 90s Hackers? online op bezocht op Mark Gibbs, The ethics of spam (2001) online op bezocht op

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Sssstttt!! Een geheim

Sssstttt!! Een geheim BLOGGEN WEBSITE BERICHTEN ZELF MAKEN HACKEN PASWOORD BLOKKEREN IDENTITEIT BINNENDRINGEN BLOKKEREN MSN CHATTEN ONLINE VIRUS KAPOT VIRUSSCAN BEVEILIGING PRIVACY FOTO VIDEO OPENBAAR KEUZES ONLINE DATEN CHATBOX

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Prowise Presenter (online digibordsoftware)

Prowise Presenter (online digibordsoftware) Prowise Presenter (online digibordsoftware) Kevin Van Eenoo november 2015 COPYRIGHT Niets uit dit werk mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotokopie, microfilm, geluidsband,

Nadere informatie

Safe surfen. Safe surfen juf Lies 1

Safe surfen. Safe surfen juf Lies 1 Safe surfen Safe surfen juf Lies 1 THEMA 1: VIRUSSEN WAT IS EEN VIRUS? Politie waarschuwt voor agressief computervirus dinsdag 20 maart 2012, 19u59 De politie waarschuwt voor een nieuw, bijzonder schadelijk

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Reader Veilig ICT (Weet wat je kind doet)

Reader Veilig ICT (Weet wat je kind doet) Reader Veilig ICT (Weet wat je kind doet) Samenstelling: Radboud Prinsen september 2007 (versie 2) - 1 - Inhoud Inleiding... blz. 3 Artikel Surfen zonder risico's bestaat niet... blz. 4 Zoeken op internet...

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Informatie boekje. MSN & Hyves. voor jongeren van behandelgroepen

Informatie boekje. MSN & Hyves. voor jongeren van behandelgroepen Informatie boekje MSN & Hyves voor jongeren van behandelgroepen 24 Inhoudsopgave Voorwoord 3 Hoofdstuk 1 MSN 4 1.1. Wat is MSN? 4 Dit informatieboekje is ontwikkeld door: Manon van de Linde & Chrissy Pijnenburg

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Mama, mag ik op t internet?

Mama, mag ik op t internet? Mama, mag ik op t internet? Sofie Vandoninck Faculteit Sociale Wetenschappen Onderzoekproject Online risico s & online weerbaarheid Doel van het onderzoek? Welke kinderen zijn meer kwetsbaar online? Hoe

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Introductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen

Introductie. Lesinstructie. Lesinstructie. Leerdoelen. Introductie. Opzet. Bronnen Introductie Introductie Gamen, Hyven, informatie zoeken, filmpjes kijken, muziek luisteren, spullen kopen of verkopen. Internetten doen we allemaal. Soms voor de lol, soms serieus, soms thuis, soms op

Nadere informatie

Lesvoorbereiding. Inleiding voor de leerkracht :

Lesvoorbereiding. Inleiding voor de leerkracht : Lesvoorbereiding Inleiding voor de leerkracht : Child Focus, de Stichting voor Verdwenen en Seksueel Uitgebuite Kinderen, heeft als missie om de fenomenen van verdwijning en seksueel misbruik te bestrijden

Nadere informatie

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje

Nadere informatie

Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!!

Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! ONLINE HACKEN PASSWOORD IDENTITEIT BINNENDRINGEN SEKSSITE BLOOT PROSTITUEE PORNO WEBCAM VIRUS KAPOT VIRUSSCAN BEVEILIGING HAAT E-MAIL BEDREIGEN E - MAIL INBOX HOTMAIL DATEN CHATBOX EENZAAMHEID AFSPRAAKJE

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Protocol Mediagebruik:

Protocol Mediagebruik: Protocol Mediagebruik: Protocol Mediagebruik:... 1 Inleiding... 1 Uitgangspunten bij tv-gebruik, videogebruik, omgang met social media en internetten... 1 Afspraken met de kinderen... 2 Afspraken met de

Nadere informatie

Internet protocol November 2014

Internet protocol November 2014 Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron

Nadere informatie

Jouw digitale wereld safe & social

Jouw digitale wereld safe & social HANDLEIDING BIJ DE DIGITALE LES Jouw digitale wereld safe & social Wat is slim en wat kun je beter niet doen online? In de digitale les Jouw digitale wereld safe & social maken leerlingen kennis met de

Nadere informatie

BESTAAT VEILIG INTERNETTEN?

BESTAAT VEILIG INTERNETTEN? Hyves Identiteit Facebook Leergierig Filter Alles te vinden De Toekomst Twitter Geweld Chatten Sex BESTAAT VEILIG INTERNETTEN? De Uitslag Donatushof en Internet; teambespreking Waarom zijn kinderen Online?

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

ICT HANDLEIDING TELEWERKEN. Versie 2010

ICT HANDLEIDING TELEWERKEN. Versie 2010 ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8

Nadere informatie

Diploma Veilig Internet Lesboek Niveau II

Diploma Veilig Internet Lesboek Niveau II Diploma Veilig Internet Lesboek Niveau II copyright Het Diploma Veilig Internet en het intellectueel eigendom Het lesmateriaal van het Diploma Veilig Internet kan gratis worden gedownload vanaf de website:

Nadere informatie

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto?

FOTOREGELS. Uitleg en regels rondom het gebruik van foto s. Het auteursrecht. Als ik een foto koop, krijg ik dan ook de rechten op de foto? FOTOREGELS Uitleg en regels rondom het gebruik van foto s Over auteursrecht op foto s is bij consumenten wel eens onduidelijkheid. Soms kan dat tot vervelende situaties leiden voor zowel klant als fotograaf.

Nadere informatie

Vul de ontbrekende woorden in kijk als je twijfelt nog eens naar de tekst

Vul de ontbrekende woorden in kijk als je twijfelt nog eens naar de tekst Alles op een rijtje Vul de ontbrekende woorden in kijk als je twijfelt nog eens naar de tekst Iemand die anderen pest, is een speler die niet aan... play doet. Mensen die anderen pesten,... de wedstrijd

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows Live (Mail) Een introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Inhoud presentatie Overzicht Windows Live Windows Live Mail Live Mail Installeren Live Mail configureren

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING BV Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van uw

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in.

Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in. Gezien er nog steeds veel verwarring ontstaat over welke nu de schadelijke software zijn op PC gaan we in deze nieuwsbrief hier wat dieper op in. 1) Virus Allereerst heb je virussen. Dit zijn de oudste

Nadere informatie

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012 Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam

Nadere informatie

FTP met Filezilla. Installatie

FTP met Filezilla. Installatie FTP met Filezilla FTP is de naam van het protocol waarmee bestanden op een webserver kunnen worden gezet. Dit document beschrijft hoe je met Filezilla, het broertje van de Mozilla browser, je eigen webiste

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

ZorgMail Secure e-mail

ZorgMail Secure e-mail ZorgMail Secure e-mail 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of uitgezonden in enige

Nadere informatie

Office 365 gebruiken op uw Windows Phone

Office 365 gebruiken op uw Windows Phone Office 365 gebruiken op uw Windows Phone Snelstartgids E-mail controleren U kunt uw Windows Phone instellen voor het versturen en ontvangen van e-mail van uw Office 365-account. Altijd toegang tot uw agenda,

Nadere informatie

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista

Downloaden beveiligingscertificaat BRON Voor Windows versies vanaf Windows Vista BRON Voor Windows versies vanaf Windows Vista DUO 137a/Versie 0.6 26 juni 2014 Inhoud 1. INLEIDING 3 2. VOORBEREIDING 4 3. DOWNLOADEN VAN HET BEVEILIGINGSCERTIFICAAT 5 3.1 TOEVOEGEN WEBSITE IB-GROEP.NL

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht

Nadere informatie

Werkbundel Net op t net

Werkbundel Net op t net www.ikbeslis.be Werkbundel Net op t net Sociale netwerksites en privacy Versie 1.0 23 juni 2014 Werkbundel Net op t net lespakket 3 de graad basisonderwijs versie 1.0 Pagina 1 Ik beslis Het Net op t net

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Installatiehandleiding Silverlight

Installatiehandleiding Silverlight Installatiehandleiding Silverlight Algemeen Vanaf Magister versie 5 werkt men niet meer via de zgn. webportal (MWP) maar maakt Magister gebruik van de Microsft-toepassing Silverlight. Silverlight is een

Nadere informatie

Algemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6

Algemene Voorwaarden & Huisregels Sportshowroom.nl, sep 2015 Bezoekers Sportshowroom.nl 1/6 ALGEMENE VOORWAARDEN & HUISREGELS Inhoudsopgave: 1. Huisregels van Sportshowroom.nl pag. 2 2. Registratie van een account pag. 2 3. Plichten van bezoekers pag. 2 4. Spelregels en kwaliteitseisen pag. 3

Nadere informatie

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op 1 Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP.... 8 Joomla installeren op XAMPP... 15 Handige links... 16 2 Disclaimer Bij de samenstelling

Nadere informatie

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token Handleiding Telewerken Altrecht Voor medewerkers zonder een SMS token 1 Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik nu in op Telewerken zonder Token? 4 FAQ, Tips en Trucs:

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Je eerste mailtjes met een computer

Je eerste mailtjes met een computer Je eerste mailtjes met een computer Het e-mailadres Om te e-mailen hebben jij en jouw correspondent een e-mailadres nodig. Een e-mailadres bestaat steeds uit 2 delen gescheiden door een o Wat vóór @ staat

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Gedragscode computergebruik. Erfgooiers College Huizen

Gedragscode computergebruik. Erfgooiers College Huizen Gedragscode computergebruik Erfgooiers College Huizen Deel A. Gedragscode computergebruik Erfgooiers College Huizen. Leerlingen. Vooraf. Deze gedragscode is bedoeld als leidraad voor alle locaties binnen

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Protocol Digitaal pesten

Protocol Digitaal pesten Protocol Digitaal pesten 2 1 Inleiding 1.1 Doelstelling 3 1.2 Beleid 3 1.3 Voorwaarden beleid 3 2. Achtergrondinformatie 2.1 Wat is digitaal pesten? 3 2.2 Waarom is digitaal pesten zo erg? 3 2.3 Signalen,

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

De Kleine WordPress Handleiding

De Kleine WordPress Handleiding Introductie Dit is geen uitgebreide handleiding om een WordPress website of blog mee te bouwen. Het is ook geen overzicht van alle aspecten die een WordPress website zo bijzonder maken en geen verhandeling

Nadere informatie

Veilig internetgebruik OBS De Wizzert.

Veilig internetgebruik OBS De Wizzert. Veilig internetgebruik OBS De Wizzert. Binnen de stichting OOG, waar OBS De Wizzert een onderdeel van is, wordt gebruik gemaakt van netwerken die via de eigen server op school verbonden zijn met het internet.

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Test Joomla op je PC 1

Test Joomla op je PC 1 1 Disclaimer Bij de samenstelling van dit ebook is de grootst mogelijke zorg besteed aan de juistheid en correctheid van de informatie die in dit ebook wordt verstrekt. De auteur van dit ebook kan op geen

Nadere informatie

Windows Live OneCare downloaden en installeren

Windows Live OneCare downloaden en installeren 1 Windows Live OneCare downloaden en installeren Als u geen antivirusprogramma op uw computer heeft geïnstalleerd, is uw computer in gevaar. Ook als de licentie van uw huidige antivirusprogramma verlopen

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Aan de slag met Acadin

Aan de slag met Acadin Aan de slag met Acadin Handleiding voor de leerling (v. W-09-2011) 1 (versie sept.2011) Inhoud Basistaken in schema... 3 Inloggen en uitloggen... 4 Openen van Acadin inlogpagina... 4 Aanmelden bij de leeromgeving...5

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

B-Sign SpeedUp Versie 1.2. Inhoud

B-Sign SpeedUp Versie 1.2. Inhoud Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Veilig internetgebruik OBS De Cirkel.

Veilig internetgebruik OBS De Cirkel. Veilig internetgebruik OBS De Cirkel. Binnen de stichting OOG, waar OBS De Cirkel een onderdeel van is, wordt gebruik gemaakt van netwerken die via de eigen server op school verbonden zijn met het internet.

Nadere informatie

Handleiding VANAD Comvio SBC Windows

Handleiding VANAD Comvio SBC Windows Handleiding VANAD Comvio SBC Windows Toelichting In deze handleiding wordt beschreven hoe u te werk dient te gaan om uw computer voor te bereiden en in te loggen op VANAD Comvio SBC. Bestemming Dit document

Nadere informatie

Aanpassingen per school worden doorgegeven aan de ict-kring. Inleiding.

Aanpassingen per school worden doorgegeven aan de ict-kring. Inleiding. Onderstaand protocol is onderdeel van het veiligheidsplan. Dit protocol is een richtlijn voor de SKOL scholen vanaf januari 2008. Kleine aanpassingen kunnen per school worden gemaakt. Daarna moet de MR

Nadere informatie

Redactie Eindredactie Inhoudelijk advies Vormgeving Druk V.U. Wettelijk depot

Redactie Eindredactie Inhoudelijk advies Vormgeving Druk V.U. Wettelijk depot co-funded by the EU Ik heet Stoere Siebe. Op internet speel ik vooral spelletjes en doe ik mee aan wedstrijden. Ik surf er op los: muziek downloaden, grapjes uithalen met mijn vrienden Internet is cool!

Nadere informatie

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd? Bijlage 1 Ben jij ooit gecyberpest? Cyberpesten kan iedereen overkomen. De meeste mensen weten niet wat cyberpesten is. Misschien ben zelfs jij ooit gecyberpest zonder dat je het zelf weet. Er zijn 2 reeksen

Nadere informatie

Opgelet: Reclame is onvermijdbaar daardoor kan dit alles gratis.

Opgelet: Reclame is onvermijdbaar daardoor kan dit alles gratis. 1. Website: SiKuFoto = www.fotosite.be Foto s op de site kunnen via het bestuur, na controle, geplaatst worden door mij. Er kan ook een nieuwsbrief verstuurd worden naar SiKuFoto leden Fotogalerij waar

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

HANDLEIDING HVZ FLUVIA MAIL

HANDLEIDING HVZ FLUVIA MAIL HANDLEIDING HVZ FLUVIA MAIL RDS (Remote Desktop Services) Inloggen Surf naar https://mail.hvzfluvia.be/owa Druk op enter Dit scherm verschijnt: Vul in het vak domein\gebruiker je log-in gegevens in. Dit

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje!

Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! Proloog Week van de Mediawijsheid: Week van de Mediawijsheid: 23-30 november 2012. Doe mee! Wat word jij later? En waarom wil je dat worden? Vertel het ons in een filmpje! 2-12 jaar Iedereen van 2 tot

Nadere informatie

Protocol Nieuwe media

Protocol Nieuwe media Protocol Nieuwe media Afspraken over internet, email, website en mobiele telefoon. Kinderen, personeel en ouders van onze school kunnen gebruik maken van internet. Iedereen heeft de mogelijkheid gebruik

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie