Ongeregeldheden in cyber space

Maat: px
Weergave met pagina beginnen:

Download "Ongeregeldheden in cyber space"

Transcriptie

1 Ongeregeldheden in cyber space Confrontatie van de burger met de virtuele realiteit Luc Beirens Federal Computer Crime Unit Directie economische en financiële criminaliteit 2011

2 Presentatie Hoofdcommissaris Luc Beirens Diensthoofd Federal Computer Crime Unit Directie economische en financiële criminaliteit Federale gerechtelijke politie

3 Voor we beginnen... Internet en de nieuwe wereld van computers en communicatie bieden ongelofelijke mogelijkheden voor ontwikkeling van e-diensten, e-leren, e-handel, e-overheid,... Succes kan maar indien de gebruiker vertrouwen heeft in het systeem. Vertrouwen vereist ook een effectieve tussenkomst van politie en justitie indien er iets verkeerd loopt!

4 Criminaliteit < > laakbaar gedrag Criminaliteit Activiteiten, handelingen, houdingen strafbaar gesteld bij wet (geen wet geen crim) Typisch werkdomein van politie & justitie Laakbare gedragingen Activiteiten, handelingen, houdingen Vervelend, storend, onethisch, schadelijk Niet omschreven in strafwetgeving Jammer maar helaas? niet werkdomein politie tenzij vormend, preventief

5 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

6 Doelstelling Computer Crime Units? Veel te vertellen nu al te weinig tijd selectie Geen opleiding E-security, opsporingen, e-wetgeving... Wel bewustmaking Gekende misbruiken Risico s als instelling / burger Verantwoordelijkheid & aansprakelijkheid Bewaring sporen Mogelijkheden politie en justitie

7 Bestrijding cyber criminaliteit Is een zaak van... U de overheid Start bij kennis en preventie...

8 Hou je PC veilig! Installeer en update originele software zowel besturingssysteem Windows als andere toepassingen Installeer en update antivirussoftware Voer regelmatig volledige virusscan uit Installeer en update firewallsoftware Voorzichtig bij toestaan van inkomende & uitgaande toepassingen Stel de juiste systeemtijd in : sporen Maak regelmatig backups op CD/DVD of externe harddisk Test of de backup geslaagd is koppel de harddisk los na het nemen van de backup Gebruik een ander paswoord voor elke toepassing

9 Beheers je WIFI netwerk bij je thuis Blijf baas over je WIFI netwerk Stel een eigen administrator paswoord in op je WIFI toegangspunt Beperk toegang & bescherm de gegevensoverdracht Voer een lijst in van toegelaten serie-nrs van netwerkkaarten (MAC) Gebruik het WPA protocol met paswoord op toegangspunt en PC voor authenticatie van gebruikers en voor encryptie van transmissie Voorkom maar bereid je ook voor op eventueel misbruik Laat de naam (SSID) van het WIFI-netwerk niet broadcasten Laat je WIFI toegangspunt niet 24 op 24 open staan Activeer loggen van activiteit op WIFI-netwerkpunt ( de logfiles) Detecteer en rapporteer misbruik Check log files (=> them) Check het dagelijks verbruikt datavolume van je internetabonnement

10 Houding op Internet Als het te aantrekkelijk is om waar te zijn, dan is het waarschijnlijk ook niet waar. Verifiëer de identiteit van je correspondent! Houdt alle digitale en reële sporen (mails) + tijdstippen bij indien je transacties over internet doet Keer terug in de reële wereld om goederen te bezichtigen Wees zeer behoedzaam met voorstellen met internationale aspecten betalingen via Western Union terugstortingen op cheques met te hoog geschreven bedragen Klik niet op vreemde bijlagen in s! Pas op met paswoorden en geheime vragen

11 Ben ik gehackt? Aanwijzingen Je PC werkt veel trager dan normaal Modem toont internetverkeer zonder dat je zelf of updatesprocessen actief zijn Je krijgt abnormale schermen in je toepassingen Je Windows / antivirus geraakt niet geupdated Een vreemde toepassing wil langs de firewall naar het Internet Iemand blijkt toegang te hebben op jouw internettoepassingen (tijdstip en IP laatste login) Een volledige virusscan / adwarescan duidt op een infectie met een virus / trojaans paard

12 Tips voor slachtoffers van ICT fraude Verbreek verbinding Internet Noteer info inzake laatste ICT activiteit en exact tijdstip Evalueer : schade belangrijker dan herstarten? Herstarten belangrijk : maak full backup vóór herinstallatie Schade belangrijker : laat situatie onaangeroerd Bewaar alle berichten, loggings in originele toestand Leg klacht neer bij politie of parket Wijzig alle paswoorden en liefst ook gebruikersnamen Pas opnieuw verbinden indien alle oorzaken verholpen Best je PC volledig opnieuw herinstalleren

13 Inleiding : ICT vandaag? Integratie van computers en telecommunicatie Draagbaar klein draadloos alle toepassingen Wereldwijd toegankelijk Doorgedreven ICT integratie in productie en diensten Niet enkel boekhouding op computer ICT sturing van volledige bedrijfsprocessen Democratisering (familie PC, scanner, printer, Internet) Ontbreken van het opvoedend aspect inzake ICT Persberichtgeving inzake cyber crime?

14 Gevolg? Soms «ongezonde» belangstelling voor ICT crime Stijgend aantal (potentiële) daders Stijgend aantal (mogelijke) slachtoffers Bedrijven steeds meer afhankelijk van hun ICT => kwestbaarheid en impact van ICT crime groter Opsporing wordt complexer

15 ICT : een probleem voor justitie? Identificatie van de hightech criminelen Opsporen bewijsmateriaal in berg digitale data Zichtbaar en leesbaar maken van gegevens Nieuwe criminaliteitsvormen effectief bestrijden Rechten van de verdediging blijven respecteren Wat met de rechten van Internaut / slachtoffer?

16 Digitale data : hebben we alles mee?

17 Zeker weten?

18 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

19 Bericht van Bank Card Company! Handig weetje! Gedwongen pinnen? DAN GOED LEZEN! EEN TRANSACTIE AAN EEN GELDAUTOMAAT... ZEER BELANGRIJK! DEZE KLEINE INFORMATIE KAN VAN GROOT NUT ZIJN... Indien U ooit gedwongen wordt om geld af te halen aan een geldautomaat om daarna te overhandigen aan uw belager, weet dat ALS U UW PINCODE ACHTERSTEVOREN INBRENGT (b.v. indien uw code 1234 is, dient U 4321 als code in te tikken). De machine erkent dat U de code met opzet achterstevoren hebt ingevoerd. U krijgt inderdaad het geld maar tegelijkertijd wordt de politie verwittigd dat U bedreigd of bestolen wordt. De politie kan U in dit geval dus te hulp komen. Deze nuttige informatie werd via de TV vrijgegeven en het blijkt dat slechts weinig mensen hiervan op de hoogte zijn. DAAROM IS HET RAADZAAM OM DIT BERICHT DOOR TE STUREN. Naar iedereen die U kent!!! HOAX

20 BERICHT AFKOMSTIG VAN DE LOKALE POLITIE OOST VLAANDEREN: WAARSCHUWING VOOR GSM GEBRUIKERS Momenteel is er een bende actief die u belt op uw GSM en zich voordoet als iemand van de provider waar u bent aangesloten. Men vraagt u tijdens dit gesprek om 09# of #09 in te toetsen ter controle van uw toestel. DOE DIT NIET EN VERBREEK DIRECT DE VERBINDING. Deze bende beschikt over apparatuur om via deze ingetoetste code het nummer van uw SIM kaart te lezen en nieuwe kaarten aan te maken met uw nummer. Hierdoor kan men op grote schaal fraude plegen op uw kosten. Maak dit bericht aub bekend aan personen die in het bezit zijn van een GSM toestel. Een tweede methode die wordt toegepast is de volgende: U ontvangt een bericht op uw GSM met verzoek om nummer terug te bellen, dit moet u dus NIET doen. Als u dit namelijk wel doet kan diegene die u dat bericht heeft gestuurd op uw kosten bellen. HOAX Deze twee vormen van GSM - FRAUDE zijn officieel bevestigd door KPN,VODAFONE, MOBISTAR EN PROXIMUS. PAS OP, deze fraude wordt al op grote schaal toegepast!! Als u dit bericht ontvangt, stuur dit dan aub aan zoveel mogelijk mensen door!!!

21 Hoax : valse berichten Bericht omtrent fraude of criminele dreiging van schijnbaar officiële geloofwaardige bron met vraag tot verspreiden naar kennissen Maar de berichten zijn vals Doel? Mensen bang maken? Overlast creëren Check correctheid van dergelijk bericht Google met een specifiek stuk tekst uit het bericht / hoaxbuster.com of bij AV firma s Verspreid deze berichten niet verder!

22 ICT als informatieverspreidingsmiddel van de crimineel Informatieverspreiding op zich niet (overal) strafbaar Wel als schadelijk ervaren kunnen we optreden? Voorbeelden Diefstal : sloten kraken in een wip Racisme, Revisionisme : speakerscorner Hooliganisme : virtueel tumult maken Terrorisme : Terroristische organisaties ; Handboeken Drugs : Hoe planten verbouwen, hoe XTC aanmaken

23 ICT als middel voor klassieke criminaliteit Alle vormen van illegale handel Wapenhandel Drugshandel Mensenhandel Verspreiding kinderpornografie Namaking documenten Illegaal bedrijven van kansspelen Schendingen van auteursrechten Fraudes en oplichtingen

24 Internetfraude? Money money money Frauderen : Zich door kunstgrepen doen overhandigen van Gelden Goederen zonder de beloofde / voorziene tegenprestatie te leveren Waar zit de zwakke plek? De goedgelovigheid, onvoorzichtigheid van de internetgebruiker 24

25 Welke vormen van oplichting? Verkoop van goederen (die niet worden geleverd) Nigeriaanse fraudes (bankrekening dictator X) Valse NGOs doen beroep op medeleven (tsunami) Internet Lotterij (Je deed niet mee maar won toch?!) Valse bank cheques (Betaal het teveel terug) Valse betrouwbare betalingsinstellingen Valse website for password fishing

26 Conferentie Internetfraude - 18 oktober Directie economische en financiële criminaliteit 26

27 Een bankrekening leegmaken... Zeer grote bedragen op bankrekening van familielid, regeringsproject,... Ik wil dat geld naar t buitenland krijgen... Nood aan financiële middelen om bankbediendes om te kopen 5 20 % voor medewerking Typische Nigeriaanse fraude 27

28

29 U won maar speelde nooit mee? Mail met mededeling dat u won in loterij, sweepstake,... waar u nooit aan meedeed Groot bedrag : of $ Eerst notaris betalen vooraleer het geld te kunnen ontvangen. Kosten ca Gebruik identiteit betrouwbare instelling / persoon (loterijen, banken, notarissen, advocaten) 29

30

31 De koopjes van mijn leven... Nieuwe laptop Dual Core processor 4 Gb RAM 250 Gb Harddisk 16:9 Tft Legale versies Windows en Office inclusief Slechts meerdere exemplaren PDA allernieuwste model Integrated GPS Europe maps toetsenbord - 4Gb RAM craddle Slechts 89 - per 10 : 69 Porsche Carrera 911 zo goed als nieuw 3 jaar km 8.500

32 Bij aankoop door het slachtoffer Advertentiewebsites - Online veilingwebsites Dure goederen : PC, GSM, PDA, fototoestel, auto, Het koopje van je leven : zeer lage prijs Betaling maar geen levering Varianten : eerste beperkte levering daarna voor groot aantal (bedrag) Inleiding tot een rip-deal 32

33 Ik verkoop : Mini Cooper ideaal als eerste wagentje 15 jaar oud maar bijna zo goed als nieuw km Tech Ctl voor koper Vraagprijs : 5600

34 Bij verkoop door het slachtoffer Betalen bij verkoop? Nog nooit zo vlug een koper gehad... binnen enkele uren reactie op uw advertentie voor verkoop Geen discussie over prijs, staat van de auto Betalingswijze belangrijk : Valse / vervalste buitenlandse cheque geld komt op rekening onder voorbehoud van inning bij uitgevende bank Hoger bedrag dan afgesproken => teveel terugbezorgen aub Inschakeling van internationale transportmaatschappij Transport naar buitenland Transportkosten mee voorzien in de cheque Schade : auto transportkosten terugbetaald teveel Hoe kan dit? : vertrouwen in banken, georganiseerd aspect 34

35 I love you so very much... Via contactwebsites : de liefde van je leven Veel tjes met foto s Vraag om geld als : steun voor familie, omkoping ambtenaar, paspoort, vliegtuigreis,...

36 Steun aan mensen in nood Rekenen op medeleven bij rampen Rampen : tsunami, aardbevingen Zieke kind : geen geld voor operatie Valse hulpverleningsorganisaties

37 Mededeling per

38

39 Phishing en money mule 2 Paswoord userid Slachtoffer John DOE Phishing site 1 3 Transfert opdracht Bank site Bank John Doe Contract Financial manager 4 Bank Money Mule 6 Jefke Money Mule 5

40 Wat is zo typisch aan deze fraudes? Vaak gebaseerd op spammails Geldbedragen zijn eerder klein < 5000 (nochtans zijn er uitzonderingen) Betalingen via Western Union of equivalente organisaties => geen bankrekeningen te traceren Internationaal over verschillende betrokken landen Vaak similaire gevallen in verschillende regios, landen Gaat het gerecht een onderzoek verder voeren op internationaal niveau voor 500, 2000, 5000? Internetgebruiker gelooft niet meer in justitie op het net Hij verliest vertrouwen in alle e-services... Maar voorzien : sectie Internetfraude in FCCU?

41 Sociale netwerken

42 Cyber Crime Ongeoorloofde toegang (hacking) Misbruik van middelen Voor spamming / verdere hackingactiviteit Opslag illegale inhoud : kinderporno / Warez Sabotage Defacing van websites Platleggen van systemen Wissen van informatie / programmatuur Spionage Bedrijfsgegevens

43 Pas op ook buiten internet!

44

45 Maar toch niet mijn PC? Waarom zouden ze mijn PC hacken? 24/24 online breedband slecht beveiligd (?) draadloos (?)

46 Webserver Hacker Server Crashed Cmd Info Toegang geblokkeerd IRC Server My IP is x.y.z.z Botnet aanval op een webserver

47 Inbreuken op de privacy : de «andere» ICT criminaliteit Vorming van gigantische databanken Profielvorming van internetgebruiker Website- / koopgedrag Gebruik van cookies om gebruiker te herkennen Linken aan de identiteit op alle manieren Gevaar voor privacy bij multi-website profiling Handel in profielen en adressen Naleving van de Privacywetgeving??? Informatieverplichtingen van «houder databank» Beveiligingsverplichtingen (bvb tegen diefstal PC)

48 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

49 Slachtoffers ICT fraude Van multinationals over KMO tot particulier GEEN evaluatie van waarde van gegevens => vaak GEEN backups Niet voorzien op criminaliteit (directie / gebruikers) Geen/slechte beveiliging ICT Slechte controle op sleutelfunctie werknemers Niet voorzien op incidenten nacht / weekend Geen of late ontdekking : klachten van buitenaf Gehackte besturingssystemen «aangepast»

50 Schade om over na te denken Een bezoekje van de politie vroeg in de morgen Betalen om terug toegang te krijgen tot uw mailbox / server? Uw telecomfactuur volgende maand hoger Resultaat van 5 jaar R&D inzake spitstechnologie met documentatie en broncode in handen van de concurrent Uw instelling gedurende enkele dagen plat kosten voor diagnose & heropstarten - verliezen Uw instelling afgesloten van Internet door ISP wegens verspreiding spam (door hacker via uw server) Uw systeembeheerder aangehouden omwille van gebruik van uw instellingsserver voor uitwisseling kinderpornografie Uw persoonlijke documenten / foto s / s te grabbel op Internet

51 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

52 Dadersprofielen : script kiddies Hoofdzakelijk jonge mannen <20 jaar Schoolkennis ICT weinig ervaring Maken gebruik van Internetdoc en programma s Studenten of eerste broekjes Meestal geen relatie met hun slachtoffers. Abnormale «werk»tijden (nacht / weekend) Niet gerichte acties wegens gebrek aan duidelijk doel : vervallen in ICT vandalisme. Vormen door hun gebrek aan kennis vaak een groot gevaar voor het aangevallen systeem.

53 Daderprofielen : de Pro s Hoofdzakelijk jonge mannen <40 jaar Goede tot zeer goede ICT kennis en ervaring Functies met hoge verloning (Dir, SysAdm,...) Werknemers van instelling dat slachtoffer werd. Abnormale werktijden (nacht / weekend) Abnormaal hoge levensstandaard / schulden Soms ondersteuning georganiseerde criminaliteit De wereld is klein Gerichte acties met duidelijk oogmerk : financiëel gewin, wraak, Wissen sporen, houden poort open

54 Professionalisering van de criminelen Organisatie van de cyber onderwereld Struktuur (niveaus leiding) Training (tools kennis) Samenwerking met witwascriminelen 20% voor hacker - 80 % voor witwasser Studie van hun slachtoffers Lange periode van voorbereiding architectuur & kwetsbaarheden slachtoffer testaanvallen over een periode van 1 jaar

55 Nieuwe dreiging : hacktivisten Veel activisten actief onder zelfde naam Actie tegen overheid / grote bedrijven Freedom of speech / security Niet centraal gestuurd, vaak newbies Toch grote schade : Sony PSN

56 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

57 Wie doet ICT crime opsporingen? Gespecialiseerde politiediensten o.l.v. procureurs & onderzoeksrechters Gerechtelijk deskundigen Probleem : kost, kwaliteit, snelheid (tarief Justitie?) Forensische consultancy teams Vzw s die commerciële belangen verdedigen inzake illegale software : BSA inzake illegale video, games: BAF inzake illegale muziek : IFPI

58 E-Politie organisatie en taken Politie Federale Politie Nationaal niveau 33 personen Federale Politie Regionaal niveau 140 personen 1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact Beleid Training Materiaal Juridisch Operaties forensisch ICT onderzoek Strijd ICT crime Intelligence Analyse dossiers - Beeldvorming epayment & internetfraude lnternetmeldpunt 25 Regionale Computer Crime Units (1 3 Arrondissementen) Bijstand voor huiszoekingen, forensic ICT analyse, verhoor, internet opsporingen Onderzoek ICT crime dossiers (evt bijgestaan door FCCU) Lokaal niveau Federale Politie LokalePolitie Eerste lijnspolitie Bevriezing van de situatie tot aankomst RCCU of FCCU Selectie en bewaring van digitale gegevensdragers

59 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

60 Hoe ICT-fraude ontdekken? Het gevaar van buitenaf : de firewall : uw portier Firewall, proxy-servers, Activatie en nazicht logfiles (sporen van activiteit) Toezicht op gebruik bandbreedte / stockagecapaciteit Het gevaar van binnenin : de nachtwaker Het gevaar van binnenin : de nachtwaker Toezicht op gebruikersgedrag (Volume, tijdstip, connectiepunt, gelijktijdige aansluiting) Vergelijken van gebruikersprofielen (bvb met normaal ) Aandacht voor kwetsbare momenten in ICT systeem (testfases, conversiemomenten, ) Audits ICT-ontwikkeling & werking ICT systeem

61 Waar zijn er sporen in het ICT systeem? Op de PC van de «slachtoffer / verdachte» Opgeslagen (gewiste) gebruikersbestanden Tijdelijke bestanden (werkbestanden toepassingen) Loggingbestanden van toepassingen Bestanden Internet activiteit (surf, mail, news, ) Binnen het instellingsnetwerk Gebruikerslijst / toegangsrechten Logfiles (aansluiting op netwerk, internetgebruik) Bij andere partijen Telefoonmaatschappij (oproep naar Internet toegangsleverancier) Internet toegangsleverancier (Internetsessies : dynamisch adres) Internet dienstenleverancier (sporen gebruikte Internetdiensten)

62 Dreigingen per mail

63 Dreigingen per mail IP Adres & timestamp in technische hoofding

64 Vermoeden van misbruik - en nu? Wettelijk werken respect wetten & CAO 81 Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels) Proprotionaliteit (minimale inbreuk op privacy, in fases) Transparantie (op basis van duidelijke policy) Diagnose stellen / oorzaak & sporen vinden Bewijsmateriaal integraal & ongewijzigd bewaren Eigen interventie : creëert sporen / wist sporen Noodzaak om specialisten in te schakelen Zeker van klacht => politie Zo niet => forensisch ICT auditor

65 Waar een klacht neerleggen? Indien u : een website zag een bericht in een nieuwsgroep downloade een ontving waarvan u meent dat de inhoud illegaal is want het is of bevat : kinderpornografie ; informatie die oproept tot racisme, vreemdelingenhaat, een poging om u op te lichten maar u bent er verder GEEN slachtoffer van, dan kan u deze informatie overmaken aan het ecops meldpunt van de FCCU per mail :www.ecops.be en hoeft u verder geen klacht neer te leggen bij lokale of federale politie

66 Waar een klacht neerleggen? U werd opgelicht bij een aankoop / verkoop / transactie op of via Internet? U betaalde maar ontving niets U zond materiaal op maar werd niet betaald, => U legt klacht neer bij de lokale politie in uw buurt Neem alle mogelijke bewijsstukken (mails, betalingsbewijzen mee) Voor u klacht neerlegt kan u eventueel de FCCU contacteren om u goed voor te bereiden op het neerleggen van de klacht

67 Waar een klacht neerleggen? U is slachtoffer van hacking, sabotage, spionage op of via uw computersysteem U bent particulier of uw systeem is niet kritiek => u legt klacht neer bij de regionale Computer Crime Unit RCCU van de federale gerechtelijke politie in uw arrondissement Gebeurt dit tijdens het weekend of s nachts en/ of maakt uw bedrijf / systeem deel uit van kritieke infrastructuur? => u belt naar de Federal Computer Crime Unit FCCU => 24/7 contact => u zal telefonisch worden geholpen (hoe reageren, welke gegevens bewaren) mogelijks wordt u doorverwezen naar de bevoegde RCCU maar indien nodig zal de FCCU afstappen om de eerste maatregelen te nemen

68 Waar een klacht neerleggen? of onmiddellijk bij een magistraat? bij de Procureur des Konings => zal toch opdracht naar politie zenden => kan beslissen om niet te vervolgen bij de Onderzoeksrechter => klacht met burgerlijke partijstelling => verplichting om de zaak te onderzoeken

69 Ons dienstenaanbod Doorverwijzen indien aangewezen Nemen uw klacht op Afstapping op de plaats van het misdrijf Vormen een beeld van het slachtoffer systeem (Image) backup van systeem (indien mogelijk) Analyse van logfiles Internet opsporingen (Identificatie, lokalisatie) Huiszoekingen Verhoor van betrokken partijen Forensische analyse van IBN ICT apparatuur Opstellen van een «begrijpbaar» rapport

70 Grootste problemen bij ICT opsporingen Onbekendheid van slachtoffers met ICT fraude Schrik bij slachtoffers voor hun «imago» Laattijdigheid van de klachten Herstel van ICT systeem primordiaal «vertrappelde sporen» Gefilterde sporen & problemen tijdsynchronisatie Onbekendheid van politie / magistratuur met ICT Kosten van het onderzoek Internationaal aspect Vluchtigheid van telecom / Internetsporen

71 Agenda Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De bad guys Het gerecht en politie Hoe ontdekken Aanbevelingen

72 Contact informatie Federale Politie Directie economische en financiële criminaliteit Federal Computer Crime Unit Notelaarstraat Brussel België Tel kantoor uren : Fax : Internet meldpunt Diensthoofd : :

73 Nog meer weten? Tips Federale politie Brochure uitgegeven Departement Onderwijs Seniorennet.be

74 FCCU 2011

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

Internetfraude in België

Internetfraude in België Internetfraude in België Fenomeenbeschrijving en probleemstelling 1 Presentatie Luc Beirens Diensthoofd FCCU Federal Computer Crime Unit Directie economische en financiële en Criminaliteit 2 Overzicht

Nadere informatie

Bedrijven, overheden en ICT incidenten

Bedrijven, overheden en ICT incidenten Bedrijven, overheden en ICT incidenten Zoveel goede redenen voor het invoeren en respecteren van beleidslijnen en gedragscodes voor ICT-gebruik bij de overheid V-ICT-OR Mechelen, 25 juni 2010 Luc Beirens

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

Massafraude Frederik Cousin 13 maart 2014

Massafraude Frederik Cousin 13 maart 2014 Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich

Voor onder meer volgende preventieve diensten hebben wij sterke partners : Doopput 14 2550 Kontich P R E V E N T I E Cybercontract biedt bedrijven toegang tot een unieke set gespecialiseerde diensten bij lokale professionals! Diensten van bewezen kwaliteit snel en centraal toegankelijk. Zo helpen we

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten.

ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. ICT-reglement AOC Friesland voor leerlingen, studenten, cursisten, medewerkers en gasten. Dit reglement geeft de huisregels voor het gebruik van ICT-middelen van AOC Friesland door leerlingen, studenten,

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Informaticacriminaliteit

Informaticacriminaliteit Informaticacriminaliteit Misdrijven spamming hacking sniffing spoofing defacing DoS aanval wormen/virussen Trojaanse paarden identiteitsdiefstal Juridisch? België Auteurswet Privacywetgeving Wet informaticacriminaliteit

Nadere informatie

Forensisch IT Onderzoek Authenticatie

Forensisch IT Onderzoek Authenticatie Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

welkom bij BASE 9901687 BASE_USERGUIDE_ALL_NL_V1_KPN.indd 1 9/4/09 4:06:00 PM

welkom bij BASE 9901687 BASE_USERGUIDE_ALL_NL_V1_KPN.indd 1 9/4/09 4:06:00 PM welkom bij BASE a b 9901687 BASE_USERGUIDE_ALL_NL_V1_KPN.indd 1 9/4/09 4:06:00 PM 2 3 zo maak je je gsm gebruiksklaar 1. Plaats je simkaart in je gsm. Zet je gsm aan, toets de pincode 1111 in en druk op

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

«Multiple communities en hun politiële aanpak»

«Multiple communities en hun politiële aanpak» CPS STUDIEDAG Beveren, woensdag 26 mei 2010 «Multiple communities en hun politiële aanpak» Korte reflectie vanuit de politiepraktijk Jan BUYS, FGP - DJF 1. Community policing Externe oriëntering (politie

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Please save the data. Zin (van) en onzin over dataretentie

Please save the data. Zin (van) en onzin over dataretentie Please save the data Zin (van) en onzin over dataretentie Peter Piccu-Van Speybrouck Substituut-Procureur des Konings Parket West-Vlaanderen, afdeling Veurne GEEN Snowden Hip om tegen dataretentie te zijn

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Installatiegids Access Point WNDR4300-TN

Installatiegids Access Point WNDR4300-TN Installatiegids Access Point WNDR00-TN Access_Point_Instal_C_NL_v0.indd /0/ :6 T EL Het Access Point installeren Je Access Point installeren doe je in enkele eenvoudige stappen. Je verbindt het Access

Nadere informatie

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven

VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven VEILIGHEID EN AUTEURSRECHT een handleiding voor overheid en bedrijven INTRODUCTIE Mensen die muziek maken zijn, net als in iedere andere bedrijfstak, afhankelijk van een redelijke vergoeding voor hun creativiteit

Nadere informatie

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Mobiele toestellen met Hosted Exchange 2010

Mobiele toestellen met Hosted Exchange 2010 Mobiele toestellen met Hosted Exchange 2010 Documentatie voor eindgebruikers voor gebruik van tablets of smartphones Auteur: Kris Banken Datum: 15 september 2014 Versie 2.1 Versiebeheer: Versie Datum Auteur

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Algemene Voorwaarden Elektronische Diensten C 03.2.30

Algemene Voorwaarden Elektronische Diensten C 03.2.30 Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk

Nadere informatie

Omdat u er niet alleen voor staat Een aandeel in elkaar

Omdat u er niet alleen voor staat Een aandeel in elkaar Samen bankieren Omdat u er niet alleen voor staat Een aandeel in elkaar Leeswijzer Handige hulpmiddelen om zelfstandig te bankieren: 3 - Geld opnemen 3 - Rabo Internetbankieren en de Rabo Bankieren App

Nadere informatie

Call Transfer Schakel uw correspondent door met uw gsm

Call Transfer Schakel uw correspondent door met uw gsm Gratis dienst, gratis activering Call Transfer Schakel uw correspondent door met uw gsm Krijgt u een dringende oproep voor een andere persoon op uw gsm? Met Call Transfer schakelt u de oproep onmiddellijk

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Introductie Workshop

Introductie Workshop Introductie Workshop Introductie in Android & Windows 8 Inhoud: DEEL 1: WINDOWS 8.1 Wat zijn de belangrijkste veranderingen? DEEL 2: ANDROID Wat is het en hoe er mee werken? Inhoud DEEL 1: WINDOWS 8.1

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Centraal Meldpunt Identiteitsfraude

Centraal Meldpunt Identiteitsfraude DD-NR Regelingen en voorzieningen CODE 6.2.6.38 Centraal Meldpunt Identiteitsfraude bronnen www.bprbzk.nl, maart 2009 Het Centraal Meldpunt Identiteitsfraude is een initiatief van de Nederlandse overheid.

Nadere informatie

1. Inloggen op Everyware

1. Inloggen op Everyware Full Manual Inhoudstafel 1. Inloggen op Everyware...3 1.1 Via de Everyware website...3 1.2 Via uw lokale computer...4 2. Aan de slag met Everyware...5 3. Printen met Everyware...7 4. Uw Everyware-sessie...9

Nadere informatie

Lesvoorbereiding. Inleiding voor de leerkracht :

Lesvoorbereiding. Inleiding voor de leerkracht : Lesvoorbereiding Inleiding voor de leerkracht : Child Focus, de Stichting voor Verdwenen en Seksueel Uitgebuite Kinderen, heeft als missie om de fenomenen van verdwijning en seksueel misbruik te bestrijden

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start

Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start Mobiel bankieren met ING U gaat aan de slag met onze Mobiel Bankieren App. We helpen u om stapsgewijs

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

GSM- of UMTS-repeaters: vragen en antwoorden

GSM- of UMTS-repeaters: vragen en antwoorden GSM- of UMTS-repeaters: vragen en antwoorden V: Mag ik zelf een repeater aanschaffen en installeren bij slechte GSM- of UMTSontvangst? Ik ondervind op bepaalde plaatsen bij mij thuis of in mijn firma slechte

Nadere informatie

INVENTARISATIEFORMULIER CYBER VERZEKERING

INVENTARISATIEFORMULIER CYBER VERZEKERING INVENTARISATIEFORMULIER CYBER VERZEKERING A - Algemeen 1. Naam bedrijf :. 2. Datum oprichting :. 3. Contactpersoon :. 4. Hoofdadres :. 5. Postcode/plaats :. 6. Telefoon :. 7. Webadres :. 8. Bedrijfsactiviteiten

Nadere informatie

Woord vooraf... 5. Inhoudsopgave... 8. 1. Inleiding... 15

Woord vooraf... 5. Inhoudsopgave... 8. 1. Inleiding... 15 Woord vooraf... 5 Inhoudsopgave... 8 1. Inleiding... 15 1.1. Strafwetboek... 15 1.1.1. Oplichting... 15 1.1.1.1. Wettelijke bepalingen... 15 1.1.1.2. Poging tot oplichting... 16 1.1.1.3. Gronden van verschoning...

Nadere informatie

Inventive Voorwaarden ERP Cloud Services 2014

Inventive Voorwaarden ERP Cloud Services 2014 Inventive Voorwaarden ERP Cloud Services 2014 Contractstructuur Inventive Voorwaarden ERP Cloud Services 1. Deze voorwaarden m.b.t. ERP Cloud Services vormen een onverbrekelijk onderdeel van de overkoepelde

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Veilig computeren com pu te ren computerde, h gecomputerd op de computer bezig zijn

Veilig computeren com pu te ren computerde, h gecomputerd op de computer bezig zijn Veilig computeren com pu te ren computerde, h gecomputerd op de computer bezig zijn Veilig computeren - Fysisch - Privacy - Gegevensverlies Veilig computeren - Fysisch Ergonomie: juiste opstelling www.ergonomiesite.be

Nadere informatie

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie Workshop Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be Introductie in Android & Windows 8 Inhoud: DEEL 1: ANDROID Wat is het en hoe er mee werken? DEEL 2: WINDOWS 8 Wat zijn

Nadere informatie

GSM- of UMTS-repeaters: vragen en antwoorden

GSM- of UMTS-repeaters: vragen en antwoorden GSM- of UMTS-repeaters: vragen en antwoorden V: Mag ik zelf een repeater aanschaffen en installeren bij slechte GSM- of UMTSontvangst? Ik ondervind op bepaalde plaatsen bij mij thuis of in mijn firma slechte

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Gebruikershandleiding MobiDM

Gebruikershandleiding MobiDM Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Beveiligingstips voor je laptop

Beveiligingstips voor je laptop Beveiligingstips voor je laptop Paswoord Policy Om je gegevens ze veilig mogelijk te bewaren zijn er enkele tips: Verander regelmatig je wachtwoord Dit doe je door na het aanmelden op ctrl-alt-del te drukken

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

INSTALLATIE HANDLEIDING ZTE MIFI ROUTER

INSTALLATIE HANDLEIDING ZTE MIFI ROUTER INSTALLATIE HANDLEIDING ZTE MIFI ROUTER Copyright 2016. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand en/of openbaar gemaakt

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Uw kind: omgaan met Internet en Social Media. Project-B(ernardus)

Uw kind: omgaan met Internet en Social Media. Project-B(ernardus) Uw kind: omgaan met Internet en Social Media Project-B(ernardus) Agenda Introductie Project-B Internet Wat is het? Risico s en Beveiliging Social Media Wat is het? Risico s en Beveiliging Internet beleid

Nadere informatie

Misbruik betaalkaarten...over skimming & shouldersurfing... Copyright 2008 Federale politie. All rights reserved.

Misbruik betaalkaarten...over skimming & shouldersurfing... Copyright 2008 Federale politie. All rights reserved. Misbruik betaalkaarten...over skimming & shouldersurfing... Misbruik betaalkaarten Misbruik betaalkaart Ingrediënten betaalkaart pincode - diefstal - skimming - genoteerd - vals klavier - camera - shouldersurfen

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!!

Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! Een geheim. Sssstttt!! ONLINE HACKEN PASSWOORD IDENTITEIT BINNENDRINGEN SEKSSITE BLOOT PROSTITUEE PORNO WEBCAM VIRUS KAPOT VIRUSSCAN BEVEILIGING HAAT E-MAIL BEDREIGEN E - MAIL INBOX HOTMAIL DATEN CHATBOX EENZAAMHEID AFSPRAAKJE

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

Gebruik van sociale media

Gebruik van sociale media Gebruik van sociale media Het klikt tussen jongeren en sociale media. Facebook, Facetime, Twitter, Instagram, Swarm, Snapchat en andere zijn een deel van het leven van de jongeren geworden. Voor heel wat

Nadere informatie

ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN

ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN ONLINE PRIVACY & VEILIGHEID Met 28 onlineinstructievideo s VINCENT VAN AMERONGEN VINCENT VAN AMERONGEN INHOUD Inleiding 7 1 Privacy 9 1.1 Privacy? Lekker belangrijk! 10 1.2 De wereld na Snowden 11 1.3

Nadere informatie

Hoe de reiservaring voor onze passagiers verbeteren? En hoe houden we dat binnen een aanvaardbaar budget?

Hoe de reiservaring voor onze passagiers verbeteren? En hoe houden we dat binnen een aanvaardbaar budget? Hoe de reiservaring voor onze passagiers verbeteren? En hoe houden we dat binnen een aanvaardbaar budget? Breng het voertuig online 1. Draadloos internet aan boord 2. Herevalueer de schermen reeds aanwezig

Nadere informatie