If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.
|
|
- Kurt Smeets
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13
2
3 : HET BEGIN
4 : INDUSTRIE
5 2008 NU: OVERHEID
6 TOEZICHT & HANDHAVING INDUSTRIE zondag 24 november 13
7 WAT GAAN WE DOEN VANAVOND? Ludo: Wat kan in cyberspace (en gebeurt ook) Axel: Hoe zit dat met onze privacy? Ludo: Zijn er spelregels in cyberspace? Axel: Nog meer bedreigingen en wat kan ik doen? - Pauze - Vragen & discussie zondag 24 november 13
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27 US Terreurslachtoffers Dood door vallende tv Bron: CPSC, U.S. - Report 2011 zondag 24 november 13
28
29
30
31 Dingen waar we zelf niks aan kunnen doen maar die er wel gewoon zijn
32
33
34
35
36 TOP-8 BEDREIGINGEN Botnets & DDoS aanvallen Onveilige software & Zero-days Ransomware Malware ( Polymorphic attacks of APT s) Phishing ( Beste Rabobank klant ) Social Engineering Gebruikers Overheden zondag 24 november 13
37
38 DDoS aanvallen Phishing Fraude mails Spam zondag 24 november 13 Browser attacks Keyloggers Man-the-middle attacks
39 Privacy Ik heb toch niks te verbergen? zondag 24 november 13
40 PRIVACY Big Brother is watching you Every one belongs to every one else zondag 24 november 13
41 PRIVACY "You have zero privacy anyway. Get over it. Scott McNealy, Founder Sun Microsystems Privacy may actually be an anomaly Vint Cerf, Father of the internet, zondag 24 november 13
42 PRIVACY Niemand mag worden onderworpen aan willekeurige of onwettige inmenging in zijn privéleven, zijn gezinsleven, zijn huis en zijn briefwisseling, noch aan onwettige aantasting van zijn eer en goede naam Een ieder heeft recht op bescherming door de wet tegen zodanige inmenging of aantasting Art. 17 VN-verdrag voor Burgerlijke en Politieke rechten, 1966 zondag 24 november 13
43
44 Panopticon - de documentaire over jouw privacy zondag 24 november 13
45 IK HEB TOCH NIETS TE VERBERGEN Je hoeft geen slecht mens te zijn om iets te verbergen te hebben Identiteitsfraude Waarom willen anderen het van je weten? Jouw gegevens zijn voor anderen vaak veel waard Wat als de informatie die over je wordt opgeslagen niet klopt? Het internet heeft een perfect geheugen zondag 24 november 13 Bits of Freedom
46 PROFILING Google/Facebook: commerciële bedrijven Follow the money! Google/Facebook verdient geld met het verkopen van advertenties Profiling Hoe meer omzet via de advertenties, hoe meer geld Hoe beter getarget, hoe hoger de clicrate Hoe meer informatie over jou, hoe beter getarget zondag 24 november 13
47 Spelregels in Cyberspace (of het gebrek eraan)
48
49 Art. 6:196c BW - Aansprakelijkheid internetaanbieders Art. 54a WvSR - Aansprakelijkheid internetaanbieders Europese richtlijn aansprakelijkheid internet providers EU art. 14 ECD - Notice and Takedown Screening en Verklaring Omtrent Gedrag Art TW: Aftappen Art. 13.2a TW: Vordering Verkeersgegevens & Bewaarplicht Art. 11a TW: Zorg- en Meldplicht Continuiteit Kritische Infrastructuur Meldpunt Internetoplichting Meldpunt Datalekken Meldpunt Kinderporno Meldpunt Identiteitsfraude zondag 24 november 13
50 Downloaden mag, aanbieden & verspreiden niet Illegale software mag helemaal niet Hacken = Computervredebreuk (WvS) Bedreigen: net als in de echte wereld Afbeeldingen, teksten: net als in de echte wereld Surfen bij de buren zondag 24 november 13
51
52
53 Nog meer bedreigingen(in de echte wereld) en wat kan ik er aan doen?
54 VROEGER
55 NU
56 VERANDERINGEN Processen worden digitaal aangestuurd en bewaakt Processen en bedrijven zijn onderdeel van een netwerk Externe voorzieningen (Bijv. afvalwaterzuivering) Energieleveranciers (Bijv. stoom, stroom en gas) Externe faciliteiten (Bijv. opslagtanks) Leveranciers van software en hardware, onderhoudsdiensten, zondag 24 november 13
57 SCADA (SUPERVISORY CONTROL AND DATA ACQUISITION ) zondag 24 november 13
58 LIVE VOORBEELD
59
60 STUXNET zondag 24 november 13 Natanz verrijkingsfabriek, Iran
61
62
63
64 WAT KAN IK DOEN? Kennis is macht (itt ignorance is strength ) Weet wat je deelt. En met wie. Weet wat je installeert Basis hygiene zondag 24 november 13
65 KENNIS IS MACHT Windows gebruikers: default.aspx Internet bankieren: Maak je kinderen bewust: Internetvrijheid toolbox (Bits of Freedom): ons-werk/internetvrijheid-toolbox/ zondag 24 november 13
66 WEET WAT JE DEELT. EN MET WIE. Wieowie.nl Pipl.com zondag 24 november 13
67 WEET WAT JE INSTALLEERT
68 NEEM AFSCHEID VAN WINDOWS XP
69 WINDOWS UPDATE ALTIJD AAN
70 VIRUSSCANNER/ANTISPYWARE/FIREWALL INSTALLEREN zondag 24 november 13
71 VERWIJDER OVERBODIGE SOFTWARE
72 HOUD SOFTWARE UP-TO-DATE Qualys BrowserCheck Secunia Personal Software Inspector zondag 24 november 13
73 Handige links: - browser plugin tegen advertenties & cookies browsercheck.qualys.com - plugin die checkt of uw software up-to-date is zondag 24 november 13
74
INTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieInformatiebeveiliging en privacy. In kleine stapjes zonder grote woorden
Informatiebeveiliging en privacy. In kleine stapjes zonder grote woorden 1 Programma 1. Waarom privacy er toe doet 2. Waar gaat privacy over 3. Bewust 6x Zorgvuldiger 4. Waar zitten de risico s 5. Vragen
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatieHOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd
HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat
Nadere informatieKennissessie Information Security
Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim
Nadere informatieVirusscanner MS Security Essentials (gratis, en in het Nederlands!)
Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows
Nadere informatieI. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid
FACULTY OF SCIENCE Bart Jacobs Privacy voor persoonlijke veiligheid Inhoud I. Achtergrond II. Perspectief III. Privacy nodig voor veiligheid IV. Technieken V. Conclusions Jacobs CBP over BSN, 30 jan. 2006
Nadere informatieBeCloud. Belgacom. Cloud. Services.
Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..
Nadere informatieWij hebben een pagina gemaakt waar alle informatie, waaronder u ook onze algemene privacyverklaring te vinden is.
Privacybeleid Website Uw privacy is belangrijk. Het is onze plicht om ervoor te zorgen dat uw privacy is gewaarborgd en voldoen aan de AVG die vanaf 25 mei 2018 van kracht is. Hieronder treft u alle relevante
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatiePopulaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman
Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking
Nadere informatieINFORMATIEBEVEILIGING VOOR WEBWINKELS
INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieSECURITY UITDAGINGEN 2015
SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR
Nadere informatieStap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op
Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op het scherm met de melding dat de registratie compleet
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieIntroductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering
Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van
Nadere informatieHoe kan je geld verdienen met Fraude?
Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion
Nadere informatienadere toelichting op het programma.
nadere toelichting op het programma. CheckZis CheckZis is de plek waar mensen hun projecten starten. daarom wil CheckZis mensen helpen en inspireren. dat doen we met praktische en inspirerende Lijsten.
Nadere informatieHeb je nog geen account maak dit dan aan en koppel je gps aan het account. Zie daarvoor de volgende handleiding.
Hoe installeer ik de Life-Time Update? Zie ook de handleiding van Garmin: http://www.garmin.nl/page/?id=83 In algemene zin: Op basis van onze eigen ervaring is de indruk dat de lifetime voor het gros van
Nadere informatieVDMMP Focus op Twitter voor de niet twitteraar en beginners bij VDMMP en voor iedereen die ook wil beginnen met Twitteren!
VDMMP Focus op Twitter voor de niet twitteraar en beginners bij VDMMP en voor iedereen die ook wil beginnen met Twitteren! #durftedelen Wie is de twitteraar? ben je jezelf (privé)? Tweets over spelen met
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieStarterscommissie VOA
Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes
Nadere informatieHoe bescherm je kinderen op internet?
Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt
Nadere informatieSr. Security Specialist bij SecureLabs
Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten
Nadere informatie20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT
20 NOVEMBER 2017 PRIVACY EN INFORMATIEVEILIGHEID ZOEKEN NAAR EEN NIEUW EVENWICHT PRIVACY ONDERDEEL VAN INFORMATIEBEVEILIGING? INFORMATIEBEVEILIGING PRIVACY CYBER CRIME WET OP DE INLICHTINGEN- EN VEILIGHEIDSDIENSTEN
Nadere informatieTaco Schallenberg Acorel
Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON
Nadere informatieCursus DropBox. Installeren. Waar haal ik het? Surf naar www.dropbox.com en klik op de grote downloadknop.
Cursus DropBox Installeren Waar haal ik het? Surf naar www.dropbox.com en klik op de grote downloadknop. Installatie Open het bestand Dropbox.exe Klik op Ja of Uitvoeren Klik op Install Ik ga er vanuit
Nadere informatieVerantwoordelijkheid voor de persoonsgegevens die via deze website worden verzameld
Privacybeleid Wij respecteren de privacy van iedereen die deze website bezoekt. Vandaar dat wij u graag willen informeren over de wijze waarop wij uw persoonsgegevens gebruiken. Wij raden u aan dit privacybeleid
Nadere informatieONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN
ONLINE PRIVACY & VEILIGHEID Met 28 onlineinstructievideo s VINCENT VAN AMERONGEN VINCENT VAN AMERONGEN INHOUD Inleiding 7 1 Privacy 9 1.1 Privacy? Lekker belangrijk! 10 1.2 De wereld na Snowden 11 1.3
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieInternet Fun & Veilig
Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen
Nadere informatieIT Security in examineren
IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical
Nadere informatieClair: heldere Europese oplossing voor online kantoorautomatisering
Infrastructure Services the way we do it Clair: heldere Europese oplossing voor online kantoorautomatisering Capgemini doet met Clair waar de markt al jaren om vraagt; het biedt een Europees alternatief
Nadere informatie9 daagse Mindful-leSs 3 stappen plan training
9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je
Nadere informatie15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III
seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.
Nadere informatieEen nieuwe identiteit, voor je het weet heb je hem nodig! Anita van Nieuwenborg Kwartiermaker Privacydienstverlening KING
Een nieuwe identiteit, voor je het weet heb je hem nodig! Anita van Nieuwenborg Kwartiermaker Privacydienstverlening KING https://www.youtube.com/watch?v=z-we6vcoxbk Wat is privacy? Google: Privacy is
Nadere informatieCLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!
CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT! Vertrouwelijk: Informatieuitdezepresentatiemag nietgedeeldof gedistribueerd worden zonder toestemming van Unica Schutte ICT EVEN VOORSTELLEN Ed Staal Commercieel
Nadere informatieMedical Firewall. Wel zo veilig!
Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk
Nadere informatieWindows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)
Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieInstallatie van Linux Mint 13
Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer
Nadere informatieWindows 10 Privacy instellingen
Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard
Nadere informatieThis appendix lists all the messages that the DRS may send to a registrant's administrative contact.
This appendix lists all the messages that the DRS may send to a registrant's administrative contact. Subject: 1010 De houdernaam voor #domeinnaam# is veranderd / Registrant of #domeinnaam# has been changed
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieSecurity Awareness
Security Awareness info@avk.nl 085-208 3388 www.avk.nl Security Awareness: Bewustwording en gedragsverandering Veilig werken met IT middelen wordt steeds belangrijker, bijvoorbeeld door de (grote) afhankelijkheid
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatieAbuse & acceptable use policy
Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieHelaas voor U heb je bovenstaande updates gedownload (zeker de KB905474) indien je bij het opstarten deze melding krijgt:
Wat staat je te doen indien je die vervelende melding krijgt dat je over een illegale versie van WINDOWS XP beschikt. Of hoe je dat kunt voorkomen. -----------------------------------------------------------------------------------------------------------------
Nadere informatieWhitepaper SCADA / ICS & Cyber Security
Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieVeilig Internetten. Rob van Geuns Februari 2015
Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet
Nadere informatieICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV
ICT: HOOFDROLSPELER OF BACKSTAGE ASSISTANT? Steven Van Uffelen INCA Networks NV Nieuwe Wereld Nieuwe Business Nieuwe IT Uw nieuwe werknemers The times they are changing Uw medewerkers toen How can I help
Nadere informatieVeilig internetbankieren
Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieRapportage Werksoorten. Bea het Voorbeeld. support@meurshrm.nl. Naam: Datum: 16.06.2015. Email:
Rapportage Werksoorten Naam: Bea het Voorbeeld Datum: 16.06.2015 Email: support@meurshrm.nl Bea het Voorbeeld / 16.06.2015 / Werksoorten (QWSM) 2 Inleiding Wat voor soort werk spreekt jou aan? Ben jij
Nadere informatieInformatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.
Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging. Nick Pieters IT Security audits IT Security consulting & oplossingen IT Security trainer Human... nick@secure-it.be
Nadere informatie2. DE MANIER WAAROP WIJ DATA VERZAMELEN
PRIVACY BELEID 1. ALGEMEEN 1.1 Goodarking.nl neemt de privacy van jouw informatie zeer serieus. Ons privacy beleid is ontworpen om je te vertellen over de praktijken betreffende de verzameling, gebruik
Nadere informatie1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1
Inhoudsopgave Voorwoord... VI Begrippenlijst... VIII 1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1 1.1. Waarom een website?... 1 1.1.1. De belangrijkste voordelen van een website in vogelvlucht...
Nadere informatieImpact van de meldplicht datalekken
Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieVeelgestelde Vragen Veilig Online Pakket van HISCOX
Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.
Nadere informatieNEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD
NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als
Nadere informatieLinux Quickstart Cygwin
Linux Quickstart Cygwin Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt. Let op:
Nadere informatieLinux Quickstart Cygwin via HTTP
Linux Quickstart Cygwin via HTTP Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt.
Nadere informatieSeasondeals. p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals. Seasondeals, Postbus 717 9400AS, Assen, Nederland
Seasondeals, Postbus 717 9400AS, Assen, Nederland p: +31 (0)20 894 6363 e: info@season.deals w: http://nl.season.deals Seasondeals The Rich Media Ad Company 01 PROBEER HET - WIN UW PRIJS GA MOBILE FIRST
Nadere informatieHoe bouw je een goede website/webshop?
Hoe bouw je een goede website/webshop? Een website/blog zit zo in elkaar, maar om er dan een goede, mooie en succesvolle website van te maken is een tweede. Hierbij komt veel meer kijken dan dat men denkt.
Nadere informatie2. Navigeren over internet ... 68 ... 69 ... 71 ... 72 ... 75 ... 76 ... 79 ... 83 ... 86 ... 88 ... 90 ... 92 ... 97
Inhoudsopgave Voorwoord... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 Uw voorkennis... 16 De volgorde van lezen... 17 Website... 17 Hoe werkt u met dit boek?... 18 De schermafbeeldingen...
Nadere informatieSTAPPENPLAN INLOGGEN. NATschool werkt via een internetbrowser. Hieronder staan de browsers die ondersteund worden.
Inhoudsopgave 1 Controle vooraf - Test uw Computer & Internet Browser... 1 1.1 Computervereisten... 1 1.2 Browservereisten... 1 1.3 Browser Testen... 2 1.4 Plug-in Installeren... 4 2 Inloggen in Natschool...
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatiePrivacyverklaring ViopTo
Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen
Nadere informatieDigitale Veiligheid Presentatie: Naam
Digitale Veiligheid Presentatie: Naam 1 Agenda Cybercrime; wat is dat? Digitale gevaren Beveiliging Wachtwoordbeheerders en Antiviruspakketten Bescherming Privacy Informatieve sites en Vragen? 2 Cybercrime
Nadere informatieHeb je een naam die niet wil rijmen Als Inge, Rutger of Thijmen Gebruik het dan niet aan het einde van de zin Maar gebruik het gewoon aan het begin
Het Grote Rijm lied Een gedicht hoort bij Sinterklaas Net als pepernoten, marsepein en speculaas Zinnen aan elkaar te lijmen Door het laatste woord te laten rijmen Dus als ik zeg het is wit, groot en rond
Nadere informatieSolution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015
Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution
Nadere informatieAls eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.
Bedankt! Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Graag zou ik je willen vragen mij een email te sturen
Nadere informatieSecurity by Design. Security Event AMIS. 4 december 2014
Security by Design Security Event AMIS 4 december 2014 Een bedrijf... Mens Organisatie Techniek (PPEI) Incidenten Stuxnet RSA hack Diginotar Dorifel Belgacom KPN hack Spamhouse APT1 2010 2011 2012 2013
Nadere informatieAVG ANTIVIRUS NIEUWE INSTALLATIE OF UPGRADE NAAR VERSIE 8.0 FREE. Klik in het linkse vak Basic protection op de knop Get it now
AVG ANTIVIRUS NIEUWE INSTALLATIE OF UPGRADE NAAR VERSIE 8.0 FREE VOORBEREIDING : INSTALLATIEBESTAND DOWNLOADEN Surf naar http://free.grisoft.com/ Klik in het linkse vak Basic protection op de knop Get
Nadere informatieSEO & Retail Hoe maak je het verschil?
SEO & Retail Hoe maak je het verschil? Eduard Blacquière Senior SEO Consultant, OrangeValley 8 maart 2012 Zoekmachine optimalisatie (SEO) 1 2 3 Personalisatie Social search Social search 1,6 miljard zoekopdrachten
Nadere informatieWonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties
Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing
Nadere informatieHoe houdt u uw data GDPR-proof?
Hoe houdt u uw data GDPR-proof? Is uw onderneming helemaal GDPR-proof? Vanaf 25 mei 2018 geldt in de gehele EU één overkoepelende data- en privacywetgeving: de GDPR (General Data Protection Regulation,
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieDigitale Veiligheid 3.0
Digitale Veiligheid 3.0 KPN s visie op security in het MKB Theater De Blauwe Kei, Veghel Donderdag 29 september 2016 Joris Geertman director portfolio & innovation KPN Consulting Joris Geertman Joris Geertman
Nadere informatieSoftware is in veel manieren te indelen,meest bekend op grond van :
Hoofdstuk 1 1.1: Softwarecategorieen Software is in veel manieren te indelen,meest bekend op grond van : Taal Platform Manier van bedienen Licentie voor de software Het in in algemeen te gebruiken voor
Nadere informatieEenvoudig overstappen naar Windows 7 (ik heb Windows XP)
Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Werk je met Windows XP? Hoewel Windows 7 dan geen upgrade-installatie ondersteunt, kun je toch eenvoudig van Windows XP naar Windows 7 overstappen
Nadere informatieVeilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013
Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen
Nadere informatieFAQ AcceptEmail. Antwoorden op veelgestelde vragen
FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,
Nadere informatie6 september 2007. ICT in het onderwijs anders bekeken
6 september 2007 ICT in het onderwijs anders bekeken Internet is drastisch veranderd Dion Hinchcliffe, sept 2006 2 Nederland loopt voorop in ICT - Nederland meeste breedbandaansluitingen - NL 6e plaats
Nadere informatieProgramma's installeren in Linux (toegespitst op Kanotix; Debian/sid)
Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid) In het kort 1 Probeer eerst met # apt-get install programmanaam. (je kunt ook zoeken naar een programma. Zie hoofdstuk apt. 2 Als je
Nadere informatieFiscount ICT-Strategie en -Beveiliging
Fiscount ICT-Strategie en -Beveiliging samenwerkende partner Is jouw bedrijf veilig? Wij weten uit ervaring zeker van niet Informatiebeveiliging is belangrijker dan ooit. Helaas behandelen veel ondernemers
Nadere informatie