/ / Boekentip nr. 2 /

Maat: px
Weergave met pagina beginnen:

Download "www.privacybewuster.nl/boeken / 15.03.2010 / Boekentip nr. 2 /"

Transcriptie

1 / / Boekentip nr. 2 / Ook dit boek is een Must have als u geïnteresseerd bent in digitale criminaliteit, hacking, cracking, software, virussen, termen, en aanverwante zaken. In dit boek komt bijna alles aan de orde wat te maken heeft de digitale criminaliteit, het ontstaan, de programma's, opsporingsmethoden en dergelijke. Het boek is een soort van leerboek, met een CD-ROM, en tevens een website. Kortom een zeer leuk, en helder boek, voor de gevorderde internetter, maar ook voor een beginneling een must read, of must have. Recensie van iemand anders: Bron Dit handboek geeft tekst en uitleg over methoden en bedreigingen van de hedendaagse computercriminaliteit. Computercriminaliteit kent vele vormen. De auteur gaat in op het verschil tussen hackers, crackers en scriptkiddies, de geschiedenis van hacking en digitale criminaliteit, habitats en hangplekken van hackers, vandalisme, spionage, inbraak, oplichting, sabotage, anarchisme, professionele speurders, opsporing via internet en hard-/software en tenslotte de belangrijkste computerwetgeving in Nederland en Europa. De schrijfstijl is vergelijkbaar met de licht humoristische en luchtige stijl die we kennen van de Dummies-serie, inclusief de cartoons aan het begin van ieder hoofdstuk. Het boek heeft een verzorgde lay-out en geeft een compleet beeld zonder al te diep in de technische achtergronden te duiken. Op de bijgevoegde cd-rom software om zich online te beschermen tegen computercriminaliteit. Een doelgroep is niet simpel vast te stellen, maar wie het onderwerp fascinerend vindt, wordt helemaal bijgepraat via dit lekker leesbare boek. Deze druk is herzien en geactualiseerd. Met register. Boek: Auteur: Website: Uitgeverij: Aantal pagina's: 336 Jaar van uitgifte: ISBN: Prijs: rond de 30 euro handboek Digitale criminaliteit, Over daders, daden en opsporing Arjan Dasselaar Van Duren Media U kunt het boek bestellen bij onder andere: INHOUD 1) Hackers, crackers en scriptkiddies Spraakverwarring over de criminele fauna - Het begin van de hacker - De hacker en Hollywood - Subsoorten van de hacker - White hats - Black hats of crackers - Grey hats of ethical hackers - Hacktivists - Scriptkiddies - Computercriminelen zonder eretitels 2) Geschiedenis van hacking en digitale criminaliteit Definitie van computercriminaliteit De eerste computermisdaad Computercriminaliteit en hacking in de twintigste en eenentwintigse eeuw - Vroege computercriminaliteit - White-hat- en grey-hathackers in opkomst

2 - Het Hackermanifest en de Grote Hackeroorlog - Hackers als spionnen - Kevin en Kevin, twee beroemde black hats - Overal scriptkiddies Computercriminaliteit in Nederland - Hacken in de lage landen - Een nieuwe generatie - Digitaal vandalisme 3) Habitats en hangplekken van hackers De verborgen kanten van internet - World Wide Web - - Usenet - IRC - IM - Peer-to-peer-sharing (P2P) - FTP - Telnet en SSH - Groupware Het hackergedachtegoed: openbaarheid voor alles - Security by obscurity - De gulden middenweg: responsible disclosure Hackertijdschriften Hackerconferenties - Buitenlandse conferenties - Nederlandse conferenties 4) Vandalisme: virussen, wormen en Trojaanse paarden Digitaal ongedierte Virussen maken Speciale virussen - Worm - Trojaans paard Een beknopte virusgeschiedenis Virussen bestrijden - Gedragsregels - Tekenen van infectie - Virusscanners 5) Spionage: spyware, key loggers en beheer op afstand Wat is spyware? Waarom is spyware een probleem? - Voortplantingsdrang - Verborgenheid - Vernielzucht Soorten spyware - Trackingcookies - Gedragsspionnen - Pop-upvensters - Browserhijackers - Key loggers - Dialers - Remote administration - Oplichters Methodes om besmet te worden Zeven tekenen van spyware-infectie Tegenaanval in drie stappen 1. Gooi Internet Explorer eruit 2. Houd regelmatig grote schoonmaak 3. Bewaar een pistool onder uw kussen James Bond bestaat niet, Q wel Overheden in actie tegen spyware 6) Inbraak: hacking, wardriving, social engineering Hacken en computerkraken: wat is het? Basis van het hacken - Verkenning: poortscanners, vulnerability scanners en packet sniffing - Het verwerven van toegang: root worden en exploits - Buffer overflows

3 - Het vinden van exploits - Social engineering: de mens als exploit - Waarschuwingssignalen - Binnen! Over het doel van de hack - Na de hack Oorlog om draadloze netwerken - Wardriving - Warwalking - Warstorming - Warchalking - Draadloos hacken Het hacken van mobiele telefoons en PDA s - Bluetooth wardriving - Bluetooth sniping - Blue jacking - Blue snarfing Bedrijven in de verdediging - Firewall - Intrusion Detection System - Demilitarized Zone (DMZ) - Penetratietests en tiger teams - Honeypots en honeynets Uw huis is uw kasteel Draadloze tegenmaatregelen - Wijzig het ingebakken wachtwoord - Zet nummerherkenning uit - Zet MAC-herkenning aan - Gebruik geheimtaal - Zet bliksemafleiders in 7) Oplichting: spam, phishing en digitale kameleons De kosten van spam Hoe spam gemaakt wordt - Adressen vergaren - Spam verzenden Maatregelen tegen spam - Technische maatregelen Wetgeving en rechtszaken Zelf in actie komen Phishing Pharming - Host file spoofing - DNS-cache poisoning Een digitale kameleon: cross site scripting (XSS) 8) Sabotage: DoS-aanvallen, mailbommen en zero-dayaanvallen Einde van de dotcom-utopie DoS-aanvallen - DoS-methode 1: overbelasten - DoS-methode 2: destabiliseren - DoS-methode 3: vernielen - DDoS-aanvallen - Onwillige helpers - Mailbom Gevaar voor internet Dreigt een internet-apocalyps? Zero day 9) Anarchisme: anonimiteit, smokkel en geheimtaal Uw identiteit ligt op straat Internetsporen vermijden Sporen op de pc wissen - Bestanden - Internetoverblijfselen - Windows-sporen - Softwareresten - Actie! Smokkelen met P2P - Niet-anonieme P2P-netwerken

4 - Anonieme P2P-netwerken Encryptie - PGP - Chatten: SimpLite - Verborgen inkt: steganografie - De digitale kantoortuin: groupware 10)Professionele speurders De politie is je beste onlinekameraadje - Computerforensisch onderzoek - Open systemen - Gesloten systemen - Beeldonderzoek en biometrie - Spraak- en audio-onderzoek - Wapenfeiten Particuliere instanties in Nederland - Meldpunt Kinderporno - Meldpunt Discriminatie Internet 11)Wetgeving De wet op het net De computer als doelwit - Inbreken - Afluisteren - Vernieling en sabotage van computersystemen - Wissen en manipuleren van gegevens - De computer als middel Vermoedelijke veranderingen door de Wet Computercriminaliteit II Het Cybercrime-verdrag 12)Opsporing via internet Beter goed gejat WHOIS, of: de personen achter een website adressen vinden Adresgegevens en telefoonnummers van personen en bedrijven achterhalen - Nationale Telefoongids - Infobel - Kamer van Koophandel Reverse lookups - Bartportal - Zoek op nummer Persoonlijke informatie vinden via chatdiensten - MSN Scanner in gebruik - Zoeken naar MSN-profielen - Andere chatdiensten Persoonlijke informatie vinden via sociale netwerken Slimmer zoeken met Google Het nut van een metazoekmachine - Speuren met lokmails en social engineering 13)Opsporing via hard- en software De (on)mogelijkheid om experts na te doen Vaste schijven repareren Gewiste bestanden terughalen De geheimen van een mobiele telefoon Het uitlezen van internetresten Wachtwoorden van bestanden achterhalen Het nut van metadata Steganografie opsporen A) Terminologie Terminologie B) Wetten en verdragen Relevante artikelen uit het Wetboek van Strafrecht Cybercrime-verdrag - Preamble - Chapter I Use of terms - Chapter II Measures to be taken at the national level - Section 1 Substantive criminal law - Title 1 Offences against the confidentiality, integrity and availability of - computer data and systems

5 - Title 2 Computer-related offences - Title 3 Content-related offences - Title 4 Offences related to infringements of copyright and related rights - Title 5 Ancillary liability and sanctions - Section 2 Procedural law - Title 1 Common provisions - Title 2 Expedited preservation of stored computer data - Title 3 Production order - Title 4 Search and seizure of stored computer data - Title 5 Real-time collection of computer data - Section 3 Jurisdiction - Chapter III International co-operation - Section 1 General principles - Title 1 General principles relating to international co-operation - Title 2 Principles relating to extradition - Title 3 General principles relating to mutual assistance - Title 4 Procedures pertaining to mutual assistance requests - in the absence of applicable international agreements - Section 2 Specific provisions - Title 1 Mutual assistance regarding provisional measures - Title 2 Mutual assistance regarding investigative powers - Title 3 24/7 Network - Chapter IV Final provisions - Index

Inhoud. 1 Hackers, crackers en scriptkiddies 3. 2 Geschiedenis van hacking en digitale criminaliteit 17. xiii

Inhoud. 1 Hackers, crackers en scriptkiddies 3. 2 Geschiedenis van hacking en digitale criminaliteit 17. xiii 1 Hackers, crackers en scriptkiddies 3 Spraakverwarring over de criminele fauna 5 Het begin van de hacker 5 De hacker en Hollywood 7 Subsoorten van de hacker 9 White hats 9 Black hats of crackers 12 Grey

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 18-02-2016, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 18/02/2016 ( 09:00-12:00 ) 18/02/2016 ( 13:00-16:00 ) 19/02/2016

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18

Inhoud leereenheid 1. Security en IT: inleiding. Introductie 15. Leerkern 15. Terugkoppeling 18. Uitwerking van de opgaven 18 Inhoud leereenheid 1 Security en IT: inleiding Introductie 15 Leerkern 15 1.1 What Does Secure Mean? 15 1.2 Attacks 16 1.3 The Meaning of Computer Security 16 1.4 Computer Criminals 16 1.5 Methods of Defense

Nadere informatie

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U

5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U 5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT

Nadere informatie

ISSX, Experts in IT Security. Wat is een penetratietest?

ISSX, Experts in IT Security. Wat is een penetratietest? De Stuwdam 14/B, 3815 KM Amersfoort Tel: +31 33 4779529, Email: info@issx.nl Aanval- en penetratietest U heeft beveiligingstechnieken geïnstalleerd zoals Firewalls, Intrusion detection/protection, en encryptie

Nadere informatie

9 7 Hacken. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

9 7 Hacken. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Laatst gewijzigd Licentie Webadres Its Academy 29 October 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45978 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Uw computer en netwerk veilig

Uw computer en netwerk veilig Maartje Heymans & Ruud de Korte Uw computer en netwerk veilig Blijf indringers de baas 1 e druk, februari 2009 Auteurs: Maartje Heymans & Ruud de Korte Verder werkte mee: André Schild, afdeling Onderzoek

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Security by Design. Security Event AMIS. 4 december 2014

Security by Design. Security Event AMIS. 4 december 2014 Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Er waren in 2005 geen bedreigingen in categorie 4.

Er waren in 2005 geen bedreigingen in categorie 4. Internetbedreigingen in 2005 DE BELANGRIJKSTE TRENDS IN 2005 Gerichte aanvallen, botnetwerken, phishing en winstmotieven Grootschalige aanvallen maken plaats voor kleinere, gerichte aanvallen op netwerkgebruikers

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Informatiemanagement Rob Poels Beschikbaarheid Integriteit Vertrouwelijkheid Risico s logisch fysiek organisatorisch Maatregelen Onderwerpen informatiebeveiliging Actueel Hacking

Nadere informatie

B-Sign SpeedUp Versie 1.2. Inhoud

B-Sign SpeedUp Versie 1.2. Inhoud Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) Opleiding van 8 sessies Start: 13-11-2017, Tramstraat 63, 9052 Zwijnaarde Lesdata van deze opleiding: 13/11/2017 ( 18:30-21:30 ) 14/11/2017 ( 18:30-21:30 ) 20/11/2017

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Internet protocol November 2014

Internet protocol November 2014 Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Mijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers

Mijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers ISBN 90

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Robert van der Vossen

Robert van der Vossen Robert van der Vossen Een inleiding tot beheersing en verzekering van cybercrime risico s Copyright Robert van der Vossen, september 2014 www.cyco.nu Niets uit deze uitgave mag verveelvoudigd en / of openbaar

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9) Certified Ethical Hacker v9 (CEH v9) In samenwerking met Opleiding van 8 sessies Start: dinsdag, 07 maart 2017, Doorniksesteenweg 220, 8500 Kortrijk Lesdata van deze opleiding: 7/03/2017 ( 18:30-22:00

Nadere informatie

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018

Herkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018 Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert

Nadere informatie

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015) SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl

Security theorie. Omdat theorie heel praktisch is. Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Security theorie Omdat theorie heel praktisch is Arjen Kamphuis & Menso Heus arjen@gendo.nl menso@gendo.nl Huisregelement Artsen en geheimagenten uitgezonderd telefoons, honden en robots nu op stil. Deze

Nadere informatie

Webapplication Security

Webapplication Security Webapplication Security Over mijzelf 7 jaar in websecurity Oprichter van VirtuaX security Cfr. Bugtraq Recente hacks hak5.org wina.ugent.be vtk.ugent.be... Aantal vulnerable websites Types vulnerable

Nadere informatie

Testnet Presentatie Websecurity Testen "Hack Me, Test Me" 1

Testnet Presentatie Websecurity Testen Hack Me, Test Me 1 Testnet Voorjaarsevenement 05 April 2006 Hack Me, Test Me Websecurity test onmisbaar voor testanalist en testmanager Edwin van Vliet Yacht Test Expertise Center Hack me, Test me Websecurity test, onmisbaar

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Antwoorden op de vragen

Antwoorden op de vragen Wegwijs in de wereld van internet Antwoorden op de vragen Hannie van Osnabrugge Vijfde, herziene druk bussum 2010 Deze antwoorden horen bij de vragen in Wegwijs in de wereld van internet van Hannie van

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO

3254,90 incl. BTW OMSCHRIJVING PROGRAMMA. Opleiding IT PRO Certified Ethical Hacker v10 (CEH v10) Opleiding IT PRO 3254,90 incl. BTW OMSCHRIJVING Introductie ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer en daarenboven worden cybercriminelen

Nadere informatie

Voorwaarden. Vaste Breedbanddiensten SETAR NV. Creating Connections

Voorwaarden. Vaste Breedbanddiensten SETAR NV. Creating Connections Voorwaarden Vaste Breedbanddiensten SETAR NV Creating Connections Artikel 1 / Begrippen Dit zijn de aanvullende voorwaarden die gelden voor diensten van SETAR N.V. (hierna: SETAR of wij/ons) die via breedband

Nadere informatie

Inleiding. Begrippen en concepten

Inleiding. Begrippen en concepten Inhoud Inleiding 13 1 1.1 1.2 1.3 1.4 1.5 2 2.1 2.2 Digitalisering en strafrecht: enkele achtergronden 15 Internet: een korte ontstaansgeschiedenis (1962-2000) 15 Het internet verklaard vanuit een sociologisch

Nadere informatie

een be kn op te ui t le g

een be kn op te ui t le g een beknopte uitleg Voorwoord Internet is niet meer weg te denken uit ons dagelijkse leven. Thuis, op school of op het werk: bijna iedereen maakt er wel gebruik van. Er zijn steeds meer toepassingen en

Nadere informatie

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466

2690,00 excl. BTW. Belangrijk: Deelnemers dienen zelf een laptop mee te brengen voor de hands-on icloud-lab-oefeningen. #120466 OPLEIDING #ICT EN INFORMATIEMANAGEMENT certified ethical hacker v10 (ceh v10) 2690,00 excl. BTW I.S.M. omschrijving INTRODUCTIE ICT Infrastructuur (oa met intrede van Mobile devices) wordt steeds complexer

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

Hackers; Hoe wordt je een doelwit? De consument in de keten

Hackers; Hoe wordt je een doelwit? De consument in de keten . Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar

Nadere informatie

Uitgeverij cd/id multimedia

Uitgeverij cd/id multimedia Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik

Nadere informatie

Een hacker is niet per se een crimineel en iemand die

Een hacker is niet per se een crimineel en iemand die Geschiedenis van hacking en digitale criminaliteit 2 Een hacker is niet per se een crimineel en iemand die zich schuldig maakt aan een digitale misdaad is niet per se een hacker, maar de geschiedenis van

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Met tekstbijdragen van: Henk Boeke Remy Chavannes Remco Faasen Rob Geleijnse Amber van Rijn

Met tekstbijdragen van: Henk Boeke Remy Chavannes Remco Faasen Rob Geleijnse Amber van Rijn Met tekstbijdragen van: Henk Boeke Remy Chavannes Remco Faasen Rob Geleijnse Amber van Rijn Mijn Kind Online Hoe begeleid je je kind op Internet? Justine Pardoen en Remco Pijpers ISBN 90 6665 577 1 NUR

Nadere informatie

Insecurities within automatic update systems

Insecurities within automatic update systems Can patching let a cracker in?. Peter Ruissen Robert Vloothuis RP2 Project OS3 System and Network Engineering University of Amsterdam June 28, 2007 1 2 3 4 Linux distributies Java Runtime Environment Mozilla

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online

Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online Nieuw: Gratis Ureterp.com emailadres via gmail van google bij Ureterp Online Vanaf nu kunt u bij Ureterp Online naast uw ureterp.org mailadres gebruik maken van de nieuwe manier van e-mailen: gmail van

Nadere informatie

BESTAAT VEILIG INTERNETTEN?

BESTAAT VEILIG INTERNETTEN? Hyves Identiteit Facebook Leergierig Filter Alles te vinden De Toekomst Twitter Geweld Chatten Sex BESTAAT VEILIG INTERNETTEN? De Uitslag Donatushof en Internet; teambespreking Waarom zijn kinderen Online?

Nadere informatie

Protocol. Internet. Email. Mobile telefoon

Protocol. Internet. Email. Mobile telefoon Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl

Nadere informatie

Internetbedreigingen in 2003

Internetbedreigingen in 2003 De belangrijkste trends in 2003 Internetbedreigingen in 2003 Kwetsbaarheden* Het aantal kwetsbaarheden stijgt. De tijd tussen het ontdekken van kwetsbaarheden en het uitbreken van een aanval wordt steeds

Nadere informatie

Datalekken: praktijkvoorbeelden

Datalekken: praktijkvoorbeelden Datalekken: praktijkvoorbeelden Security Bootcamp Datalekken Verschillende oorzaken Technische kwetsbaarheden Missende patches, bugs, Gaan we vandaag niet op in Onkunde / missende procedures Onjuist redigeren

Nadere informatie

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. HELP BIJ HET RAADPLEGEN VAN HET PORTAAL HDP Hoe internet-cookies aanvaarden? U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren. Internet Explorer

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Checklist veilig internetten

Checklist veilig internetten Checklist veilig internetten Om veilig te kunnen internetten zijn er een aantal zaken waaraan u moet denken. Met deze checklist weet u precies hoe veilig u nu bent en wat u nog moet doen om helemaal beveiligd

Nadere informatie

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans

Inventus Software. Encryption Services. Antum Secured Message System. Jan Muyldermans Inventus Software Encryption Services Secured Message System Jan Muyldermans 2011 2 Voor wat staat Inventus Software? Inventus Software werd opgericht in 2008 met als doel de privacy van de gebruiker beter

Nadere informatie

Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2

Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 Beheer van computersystemen Hardware, elektriciteit en analyse Cursus deel 2 HA-5515-02 Informaticabeheer Lut Boogaerts Marleen Decuyper Wim Saliën Koepelkrediet VVKSO 2010 Vlaams Verbond van het Katholiek

Nadere informatie

1. Instellen van Internet Explorer

1. Instellen van Internet Explorer 9 1. Instellen van Internet Explorer Internet heeft een heel nieuw tijdperk ingeluid. Het internet is zo langzamerhand zo omvangrijk dat u bijvoorbeeld tot in de meest obscure bibliotheken kunt rondsnuffelen

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

Inhoudsopgave. 2009 Visual Steps - www.visualsteps.nl Dit is de inhoudsopgave bij het boek Internet en e-mail voor senioren met Windows Vista

Inhoudsopgave. 2009 Visual Steps - www.visualsteps.nl Dit is de inhoudsopgave bij het boek Internet en e-mail voor senioren met Windows Vista Inhoudsopgave Voorwoord... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 Uw voorkennis... 16 De volgorde van lezen... 17 Hoe werkt u met dit boek?... 18 De schermafbeeldingen... 19 Toets uw

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013

HACKEN. Net zo gemakkelijk als koken. Rudy Baving 08-10-2013 PLEIT 2013 HACKEN Net zo gemakkelijk als koken Rudy Baving 08-10-2013 PLEIT 2013 Onderwerpen Hacken Social Engineering Cloud Security Hacking voor iedereen Wachtwoorden (demo) WiFi (demo) Hacken Hacken is het vinden

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

SLA level Iron Bronze Silver Gold Platinum

SLA level Iron Bronze Silver Gold Platinum Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van

Nadere informatie

Cybersecurity Is een doosje voldoende, 14-11-2013

Cybersecurity Is een doosje voldoende, 14-11-2013 Imtech N.V. Kampenringweg 45a P.O. Box 399 2800 AJ Gouda The Netherlands Tel. +31 182 54 35 43 Fax +31 182 54 35 00 www.imtech.com B.A. Moes Cybersecurity Is een doosje voldoende, 14-11-2013 Even voorstellen

Nadere informatie

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012

Kinderen en Veilig Internet. Prof. dr. R. Casimirschool 6 maart 2012 Kinderen en Veilig Internet Prof. dr. R. Casimirschool 6 maart 2012 Over mij Johan Lammers Geboren en getogen in Deurne Organisatiepsychologie in Nijmegen Nu weknowmore & socialemediatraining.nl in Amsterdam

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie