If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom.

Maat: px
Weergave met pagina beginnen:

Download "If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom."

Transcriptie

1 If you want total security, go to prison. There you're fed, clothed, given medical care and so on. The only thing lacking is... freedom. Dwight D. Eisenhower zondag 24 november 13

2

3 : HET BEGIN

4 : INDUSTRIE

5 2008 NU: OVERHEID

6 TOEZICHT & HANDHAVING INDUSTRIE zondag 24 november 13

7 WAT GAAN WE DOEN VANAVOND? Ludo: Wat kan in cyberspace (en gebeurt ook) Axel: Hoe zit dat met onze privacy? Ludo: Zijn er spelregels in cyberspace? Axel: Nog meer bedreigingen en wat kan ik doen? - Pauze - Vragen & discussie zondag 24 november 13

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27 US Terreurslachtoffers Dood door vallende tv Bron: CPSC, U.S. - Report 2011 zondag 24 november 13

28

29

30

31 Dingen waar we zelf niks aan kunnen doen maar die er wel gewoon zijn

32

33

34

35

36 TOP-8 BEDREIGINGEN Botnets & DDoS aanvallen Onveilige software & Zero-days Ransomware Malware ( Polymorphic attacks of APT s) Phishing ( Beste Rabobank klant ) Social Engineering Gebruikers Overheden zondag 24 november 13

37

38 DDoS aanvallen Phishing Fraude mails Spam zondag 24 november 13 Browser attacks Keyloggers Man-the-middle attacks

39 Privacy Ik heb toch niks te verbergen? zondag 24 november 13

40 PRIVACY Big Brother is watching you Every one belongs to every one else zondag 24 november 13

41 PRIVACY "You have zero privacy anyway. Get over it. Scott McNealy, Founder Sun Microsystems Privacy may actually be an anomaly Vint Cerf, Father of the internet, zondag 24 november 13

42 PRIVACY Niemand mag worden onderworpen aan willekeurige of onwettige inmenging in zijn privéleven, zijn gezinsleven, zijn huis en zijn briefwisseling, noch aan onwettige aantasting van zijn eer en goede naam Een ieder heeft recht op bescherming door de wet tegen zodanige inmenging of aantasting Art. 17 VN-verdrag voor Burgerlijke en Politieke rechten, 1966 zondag 24 november 13

43

44 Panopticon - de documentaire over jouw privacy zondag 24 november 13

45 IK HEB TOCH NIETS TE VERBERGEN Je hoeft geen slecht mens te zijn om iets te verbergen te hebben Identiteitsfraude Waarom willen anderen het van je weten? Jouw gegevens zijn voor anderen vaak veel waard Wat als de informatie die over je wordt opgeslagen niet klopt? Het internet heeft een perfect geheugen zondag 24 november 13 Bits of Freedom

46 PROFILING Google/Facebook: commerciële bedrijven Follow the money! Google/Facebook verdient geld met het verkopen van advertenties Profiling Hoe meer omzet via de advertenties, hoe meer geld Hoe beter getarget, hoe hoger de clicrate Hoe meer informatie over jou, hoe beter getarget zondag 24 november 13

47 Spelregels in Cyberspace (of het gebrek eraan)

48

49 Art. 6:196c BW - Aansprakelijkheid internetaanbieders Art. 54a WvSR - Aansprakelijkheid internetaanbieders Europese richtlijn aansprakelijkheid internet providers EU art. 14 ECD - Notice and Takedown Screening en Verklaring Omtrent Gedrag Art TW: Aftappen Art. 13.2a TW: Vordering Verkeersgegevens & Bewaarplicht Art. 11a TW: Zorg- en Meldplicht Continuiteit Kritische Infrastructuur Meldpunt Internetoplichting Meldpunt Datalekken Meldpunt Kinderporno Meldpunt Identiteitsfraude zondag 24 november 13

50 Downloaden mag, aanbieden & verspreiden niet Illegale software mag helemaal niet Hacken = Computervredebreuk (WvS) Bedreigen: net als in de echte wereld Afbeeldingen, teksten: net als in de echte wereld Surfen bij de buren zondag 24 november 13

51

52 https://www.check-and-secure.com/start/

53 Nog meer bedreigingen(in de echte wereld) en wat kan ik er aan doen?

54 VROEGER

55 NU

56 VERANDERINGEN Processen worden digitaal aangestuurd en bewaakt Processen en bedrijven zijn onderdeel van een netwerk Externe voorzieningen (Bijv. afvalwaterzuivering) Energieleveranciers (Bijv. stoom, stroom en gas) Externe faciliteiten (Bijv. opslagtanks) Leveranciers van software en hardware, onderhoudsdiensten, zondag 24 november 13

57 SCADA (SUPERVISORY CONTROL AND DATA ACQUISITION ) zondag 24 november 13

58 LIVE VOORBEELD

59

60 STUXNET zondag 24 november 13 Natanz verrijkingsfabriek, Iran

61

62

63

64 WAT KAN IK DOEN? Kennis is macht (itt ignorance is strength ) Weet wat je deelt. En met wie. Weet wat je installeert Basis hygiene zondag 24 november 13

65 KENNIS IS MACHT Windows gebruikers: default.aspx Internet bankieren: Maak je kinderen bewust: Internetvrijheid toolbox (Bits of Freedom): https://www.bof.nl/ ons-werk/internetvrijheid-toolbox/ zondag 24 november 13

66 WEET WAT JE DEELT. EN MET WIE. Wieowie.nl Pipl.com zondag 24 november 13

67 WEET WAT JE INSTALLEERT

68 NEEM AFSCHEID VAN WINDOWS XP

69 WINDOWS UPDATE ALTIJD AAN

70 VIRUSSCANNER/ANTISPYWARE/FIREWALL INSTALLEREN zondag 24 november 13

71 VERWIJDER OVERBODIGE SOFTWARE

72 HOUD SOFTWARE UP-TO-DATE Qualys BrowserCheck Secunia Personal Software Inspector zondag 24 november 13

73 Handige links: - browser plugin tegen advertenties & cookies browsercheck.qualys.com - plugin die checkt of uw software up-to-date is zondag 24 november 13

74

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Virusscanner MS Security Essentials (gratis, en in het Nederlands!)

Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Virusscanner MS Security Essentials (gratis, en in het Nederlands!) Installatie en adviezen Download de juiste versie van MS Security Essentials. (Er zijn 3 soorten, t.w. Windows XP 32-bit en Windows Vista/Windows

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

SECURITY UITDAGINGEN 2015

SECURITY UITDAGINGEN 2015 SECURITY UITDAGINGEN 2015 Hoe uw IT-infrastructuur beschermen? Robby Cauwerts Security Engineer 2015 Check Point Software Technologies Ltd. 1 CHECK POINT NAMED A LEADER IN THE GARTNER MAGIC QUADRANTS FOR

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid

I. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid FACULTY OF SCIENCE Bart Jacobs Privacy voor persoonlijke veiligheid Inhoud I. Achtergrond II. Perspectief III. Privacy nodig voor veiligheid IV. Technieken V. Conclusions Jacobs CBP over BSN, 30 jan. 2006

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Settings for the C100BRS4 MAC Address Spoofing with cable Internet. Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version

Nadere informatie

ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN

ONLINE PRIVACY & Met 28 onlineinstructievideo s VEILIGHEID VINCENT VAN AMERONGEN ONLINE PRIVACY & VEILIGHEID Met 28 onlineinstructievideo s VINCENT VAN AMERONGEN VINCENT VAN AMERONGEN INHOUD Inleiding 7 1 Privacy 9 1.1 Privacy? Lekker belangrijk! 10 1.2 De wereld na Snowden 11 1.3

Nadere informatie

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op

Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op het scherm met de melding dat de registratie compleet

Nadere informatie

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

15-11-2013. Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III seminar Cybercrime: bedreigingen en antwoorden Wet Computercriminaliteit III Opsporing in een digitaliserende maatschappij 13 november 2013 Spraakverwarring Computercriminaliteit Cybercrime. Enge zin.

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

Taco Schallenberg Acorel

Taco Schallenberg Acorel Taco Schallenberg Acorel Inhoudsopgave Introductie Kies een Platform Get to Know the Jargon Strategie Bedrijfsproces Concurrenten User Experience Marketing Over Acorel Introductie THE JARGON THE JARGON

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

2. Navigeren over internet ... 68 ... 69 ... 71 ... 72 ... 75 ... 76 ... 79 ... 83 ... 86 ... 88 ... 90 ... 92 ... 97

2. Navigeren over internet ... 68 ... 69 ... 71 ... 72 ... 75 ... 76 ... 79 ... 83 ... 86 ... 88 ... 90 ... 92 ... 97 Inhoudsopgave Voorwoord... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 Uw voorkennis... 16 De volgorde van lezen... 17 Website... 17 Hoe werkt u met dit boek?... 18 De schermafbeeldingen...

Nadere informatie

Linux Quickstart Cygwin

Linux Quickstart Cygwin Linux Quickstart Cygwin Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt. Let op:

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening

Ontwikkelingen van Cybercrime. Invloed op Elektronische dienstverlening Ontwikkelingen van Cybercrime Invloed op Elektronische dienstverlening 1 Inhoud Ontwikkeling Internet Cybercrime Motieven Slachtoffers en daders Aanval internetbankieren Cyber Theft Ring (FBI) Nationale

Nadere informatie

Inhoudsopgave. 2009 Visual Steps - www.visualsteps.nl Dit is de inhoudsopgave bij het boek Internet en e-mail voor senioren met Windows Vista

Inhoudsopgave. 2009 Visual Steps - www.visualsteps.nl Dit is de inhoudsopgave bij het boek Internet en e-mail voor senioren met Windows Vista Inhoudsopgave Voorwoord... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 Uw voorkennis... 16 De volgorde van lezen... 17 Hoe werkt u met dit boek?... 18 De schermafbeeldingen... 19 Toets uw

Nadere informatie

Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid)

Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid) Programma's installeren in Linux (toegespitst op Kanotix; Debian/sid) In het kort 1 Probeer eerst met # apt-get install programmanaam. (je kunt ook zoeken naar een programma. Zie hoofdstuk apt. 2 Als je

Nadere informatie

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers

Karel Titeca Bart Denys november / december 2015. Awareness sessie eindgebruikers Karel Titeca Bart Denys november / december 2015 Awareness sessie eindgebruikers Om te beginnen: een filmpje En nu iets over onze identiteit. Onze echte. Karel Titeca Verantwoordelijke Communicatie, Servicepunt

Nadere informatie

Inhoudsopgave Initiatie internet met Windows 7

Inhoudsopgave Initiatie internet met Windows 7 Inhoudsopgave Initiatie internet met Windows 7 1 Kennismaking met het internet 1.1 De verschillende internetdiensten 1.2 Wat heb je nodig voor het internet? 1.2.1 Een computer met de nodige hardware en

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

MobiDM App Handleiding voor Windows Mobile Standard en Pro

MobiDM App Handleiding voor Windows Mobile Standard en Pro MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Hoe bescherm je kinderen op internet?

Hoe bescherm je kinderen op internet? Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt

Nadere informatie

Linux Quickstart Cygwin via HTTP

Linux Quickstart Cygwin via HTTP Linux Quickstart Cygwin via HTTP Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt.

Nadere informatie

STAPPENPLAN INLOGGEN. NATschool werkt via een internetbrowser. Hieronder staan de browsers die ondersteund worden.

STAPPENPLAN INLOGGEN. NATschool werkt via een internetbrowser. Hieronder staan de browsers die ondersteund worden. Inhoudsopgave 1 Controle vooraf - Test uw Computer & Internet Browser... 1 1.1 Computervereisten... 1 1.2 Browservereisten... 1 1.3 Browser Testen... 2 1.4 Plug-in Installeren... 4 2 Inloggen in Natschool...

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden

Beginselen van behoorlijk ICTgebruik. Prof. mr. H. Franken Universiteit Leiden Beginselen van behoorlijk ICTgebruik Prof. mr. H. Franken Universiteit Leiden Behoorlijk gebruik van ICT gericht op vertrouwen - particulier dataverkeer; - e-commerce; - e-governance vermijden / voorkomen

Nadere informatie

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl)

Windows XP Migratie opties. Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Bart van Dijk (b.van.dijk@hccnet.nl) Windows XP Migratie opties Wat is het probleem met Windows XP De opties te vervanging van Windows XP Migratie naar Linux Mint Probleem met

Nadere informatie

VW WRITERS CORNER. If you write one story, it may be bad; if you write a hundred, you have the odds in your favor.

VW WRITERS CORNER. If you write one story, it may be bad; if you write a hundred, you have the odds in your favor. If you write one story, it may be bad; if you write a hundred, you have the odds in your favor. Edgar Rice Burroughs Heb jij talent en schrijf jij graag voetbal gerelateerde teksten tegen een leuke vergoeding?

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

How To: Setup MGE Network Shutdown Module V3 op het service console binnen VMware ESX 3.0.2

How To: Setup MGE Network Shutdown Module V3 op het service console binnen VMware ESX 3.0.2 How To: Setup op het service console binnen VMware ESX 3.0.2 Arne Fokkema Ictfreak.wordpress.com In deze korte how to lees je hoe je de network shutdown module van MGE installeerd op het Service Console

Nadere informatie

Iedereen gebruikt het..

Iedereen gebruikt het.. , wat is het, wat kun je er mee? Iedereen gebruikt het.. Presentatie JongMKB-KAN, 6-11-2012 Cor Nouws Nou&Off since 2004 leading OpenOffice / LibreOffice professional Nl earlier Microsoft Office sr. consultant

Nadere informatie

nadere toelichting op het programma.

nadere toelichting op het programma. nadere toelichting op het programma. CheckZis CheckZis is de plek waar mensen hun projecten starten. daarom wil CheckZis mensen helpen en inspireren. dat doen we met praktische en inspirerende Lijsten.

Nadere informatie

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Deze cd bevat de Norton Internet Security-software. Deze software is ontwikkeld om uw privacy en veiligheid te waarborgen terwijl u on line bent. Op deze

Nadere informatie

Zoek 2 sites die tips geven. Voeg de lijsten toe. Vergelijk de lijsten en geef commenteer. Welke is beter?

Zoek 2 sites die tips geven. Voeg de lijsten toe. Vergelijk de lijsten en geef commenteer. Welke is beter? Internetgevaren. Lotte Vernooij 1550768 klas 3K Noem minimaal 4 gevaren die kinderen hierbij lopen: 1. Seksuele verleidingen. 2. Online games die geld kosten. 3. Veiligheid risico s. Zoals virussen, spam

Nadere informatie

VDMMP Focus op Twitter voor de niet twitteraar en beginners bij VDMMP en voor iedereen die ook wil beginnen met Twitteren!

VDMMP Focus op Twitter voor de niet twitteraar en beginners bij VDMMP en voor iedereen die ook wil beginnen met Twitteren! VDMMP Focus op Twitter voor de niet twitteraar en beginners bij VDMMP en voor iedereen die ook wil beginnen met Twitteren! #durftedelen Wie is de twitteraar? ben je jezelf (privé)? Tweets over spelen met

Nadere informatie

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking

Nadere informatie

Impact van de meldplicht datalekken

Impact van de meldplicht datalekken Impact van de meldplicht datalekken Vanaf 1 januari 2016 wordt het wettelijk verplicht om datalekken te melden. Zowel grootschalige inbraak als ieder kwijtraken, diefstal of onbevoegd gebruik van persoonsgegevens

Nadere informatie

B-Sign SpeedUp Versie 1.2. Inhoud

B-Sign SpeedUp Versie 1.2. Inhoud Inhoud Inhoud...2 Inleiding...3 Programma s verwijderen....4 Clean Browser...5 Clean Register...6 Schijf defragmentatie...11 Regcure...12 Software...15 Eind...16 Tip: Maak een back-up van uw computer.

Nadere informatie

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015

Solution Dag 2015. refresh-it. Printing. Frits de Boer Frenk Tames 1 12.06.2015 Solution Dag 2015. refresh-it Printing Frits de Boer Frenk Tames 1 12.06.2015 Agenda. 1. Welkom Frits de Boer 2. Samsung Printing Frenk Tames 3. Rondleiding Tonerfabriek ARP Supplies 2 12.06.2015 Solution

Nadere informatie

Software is in veel manieren te indelen,meest bekend op grond van :

Software is in veel manieren te indelen,meest bekend op grond van : Hoofdstuk 1 1.1: Softwarecategorieen Software is in veel manieren te indelen,meest bekend op grond van : Taal Platform Manier van bedienen Licentie voor de software Het in in algemeen te gebruiken voor

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

9 daagse Mindful-leSs 3 stappen plan training

9 daagse Mindful-leSs 3 stappen plan training 9 daagse Mindful-leSs 3 stappen plan training In 9 dagen jezelf volledig op de kaart zetten Je energie aangevuld en in staat om die batterij op peil te houden. Aan het eind heb jij Een goed gevoel in je

Nadere informatie

Dataprotectie op school

Dataprotectie op school Dataprotectie op school ook een taak van het management Jacques Verleijen Wat is informatieveiligheid? Mogelijke actoren Netwerkschijven Cloud Backup- en restoremogelijkheden Encryptie Servers Firewalls

Nadere informatie

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 QUICK GUIDE C Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14 Version 0.9 (June 2014) Per May 2014 OB10 has changed its name to Tungsten Network

Nadere informatie

IMMA special Privacy. Amersfoort, 20 april 2016

IMMA special Privacy. Amersfoort, 20 april 2016 IMMA special Privacy Amersfoort, 20 april 2016 Iris Koetsenruijter: koetsenruijter@considerati.com, 06-28613217 Rob Mouris: rob.mouris@minienm.nl, 06-27061622 1 Opzet Special 09.30-09.45 Voorstelronde

Nadere informatie

Eenvoudig overstappen naar Windows 7 (ik heb Windows XP)

Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Eenvoudig overstappen naar Windows 7 (ik heb Windows XP) Werk je met Windows XP? Hoewel Windows 7 dan geen upgrade-installatie ondersteunt, kun je toch eenvoudig van Windows XP naar Windows 7 overstappen

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Voor wie Ewido reeds kende zijn er, behalve de naam, nog een aantal dingen veranderd t.o.v. bv versie 3.5:

Voor wie Ewido reeds kende zijn er, behalve de naam, nog een aantal dingen veranderd t.o.v. bv versie 3.5: Handleiding AVG Anti-Spyware 7.5 Korte Inhoud : Inleiding Download & Installatie Scan Tools, shield e.a. trials Inleiding 1. Inleiding Ewido Security Suite AVG Anti-Spyware Ewido S.S. is onlangs deel geworden

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne

Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne ! SEMINAR PRIVACY IN DE PRAKTIJK! NIEUWE PRIVACYWETGEVING VERTAALD NAAR UW ORGANISATIE! 26 NOVEMBER 2015 VEENENDAAL! Wat betekent de nieuwe privacywet voor uw organisatie?!! prof mr. Gerrit-Jan Zwenne

Nadere informatie

Clair: heldere Europese oplossing voor online kantoorautomatisering

Clair: heldere Europese oplossing voor online kantoorautomatisering Infrastructure Services the way we do it Clair: heldere Europese oplossing voor online kantoorautomatisering Capgemini doet met Clair waar de markt al jaren om vraagt; het biedt een Europees alternatief

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl

ICT-Security. C.A. (Casper) Sneekes Sales Consultant. Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl ICT-Security C.A. (Casper) Sneekes Sales Consultant Tel: 06-11 39 35 80 c.sneekes@hoffmannbv.nl Hoffmann Bedrijfsrecherche Sinds 1962 Marktleider in bedrijfsrecherche > 1300 onderzoeken per jaar, 75 medewerkers

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

We proberen open, eerlijk en vol vertrouwen te zijn en we hopen dat jij ons dan ook zo behandelt.

We proberen open, eerlijk en vol vertrouwen te zijn en we hopen dat jij ons dan ook zo behandelt. Richtlijnen en Privacybeleid! Introductie Deze voorwaarden bevatten de Gebruiksvoorwaarden voor de igarage.nl, igarage.nu, igarage.eu, igarage.us, igarage.tv, igarage.be, igarage.me.uk, igarage.info, igarage.biz,

Nadere informatie

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant

een kopie van je paspoort, een kopie van je diploma voortgezet onderwijs (hoogst genoten opleiding), twee pasfoto s, naam op de achterkant Vragenlijst in te vullen en op te sturen voor de meeloopochtend, KABK afdeling fotografie Questionnaire to be filled in and send in before the introduction morning, KABK department of Photography Stuur

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

Verslag sessie 4 Privacy & Encryptie

Verslag sessie 4 Privacy & Encryptie Verslag sessie 4 Privacy & Encryptie Bits of freedom is een stichting in Amsterdam; komt op voor fundamentele grondrechten op het gebied van digitale communicatie (bijv. we vechten ervoor dat de overheid

Nadere informatie

Mijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers

Mijn leerling online. Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers Mijn leerling online Hoe begeleid je je leerlingen op Internet? Justine Pardoen en Remco Pijpers ISBN 90

Nadere informatie

Inloggen op studentenmailbox sinds 5 april

Inloggen op studentenmailbox sinds 5 april Inloggen op studentenmailbox sinds 5 april 1. Surf naar https://www.outlook.com/student.kdg.be 2. Login met je KdG e-mailadres (@student.kdg.be) als gebruikersnaam en je wachtwoord voor Blackboard en e-studentservice

Nadere informatie

Handleiding. Anti-virus scan met Housecall van TrendMicro

Handleiding. Anti-virus scan met Housecall van TrendMicro VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Handleiding Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW

Nadere informatie

HCC! Midden Brabant. Een eerste kennismaking met:

HCC! Midden Brabant. Een eerste kennismaking met: HCC! Midden Brabant Een eerste kennismaking met: Deze presentatie is gebaseerd op Windows 10 Technical Preview Build #9926. Een volgende versie zal de Windows 10 Consumer Preview zijn. Deze zal meer gericht

Nadere informatie

De bewaarplicht verkeersgegevens en spam. Sjoera Nas UvA, 28 april 2005

De bewaarplicht verkeersgegevens en spam. Sjoera Nas UvA, 28 april 2005 De bewaarplicht verkeersgegevens en spam Sjoera Nas UvA, 28 april 2005 Agenda Over Bits of Freedom / EDRI Europees voorstel bewaarplicht verkeersgegevens Relevante jurisprudentie Europees Hof voor de Rechten

Nadere informatie

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert

CYBERCRIME/FORENSIC READINESS. Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME/FORENSIC READINESS Mirjam Elferink, advocaat IE/ICT Krijn de Mik, senior forensic IT Expert CYBERCRIME -INTRO http://www.youtube.com/watch?v=waksf-lf3u4 (Bron: Youtube,"State of cybercrime facts")

Nadere informatie

INFORMATIEBEVEILIGING: WAAR STAAT U NU?

INFORMATIEBEVEILIGING: WAAR STAAT U NU? INFORMATIEBEVEILIGING: WAAR STAAT U NU? HANDIGE CHECKLISTS VOOR DE OVERHEIDSSECTOR In deze whitepaper bieden we u handvatten en checklists voor hoe u om kunt gaan met de nieuwe meldplicht datalekken. Steeds

Nadere informatie

5p@m! telemarketing en cookies en dergelijke

5p@m! telemarketing en cookies en dergelijke PRAKTIJKCURSUS Wet bescherming persoonsgegevens en andere privacywetgeving twitter #WBP2012 5p@m! telemarketing en cookies en dergelijke Gerrit-Jan Zwenne 16 februari 201 You You have have the the power

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

PRIVACY POLICY WANAGOGO

PRIVACY POLICY WANAGOGO PRIVACY POLICY WANAGOGO Alvorens Wanagogo te gebruiken dien je deze privacy policy aandachtig te lezen. Ben je jonger dan 18 jaar? Dan heb je toestemming nodig van één van je ouders of van je wettelijke

Nadere informatie

Privacyverklaring ViopTo

Privacyverklaring ViopTo Privacyverklaring ViopTo Voor ons is een zorgvuldige omgang met persoonsgegevens van groot belang. Persoonlijke gegevens worden dan ook zorgvuldig verwerkt en beveiligd. Hierbij houden wij ons aan de eisen

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

6 september 2007. ICT in het onderwijs anders bekeken

6 september 2007. ICT in het onderwijs anders bekeken 6 september 2007 ICT in het onderwijs anders bekeken Internet is drastisch veranderd Dion Hinchcliffe, sept 2006 2 Nederland loopt voorop in ICT - Nederland meeste breedbandaansluitingen - NL 6e plaats

Nadere informatie

Datalekken: preventie & privacy

Datalekken: preventie & privacy Datalekken: preventie & privacy Platform voor Informatiebeveiliging 25 april 2013 Mirjam Elferink Onderwerpen 1. Inleiding 2. Casus datalek 3. Huidige en toekomstige wetgeving datalek meldplichten 4. Casus

Nadere informatie

Installeren van het stuurprogramma USB-Audiostuurprogramma Installatiehandleiding (Windows)

Installeren van het stuurprogramma USB-Audiostuurprogramma Installatiehandleiding (Windows) Installeren van het stuurprogramma USB-Audiostuurprogramma Installatiehandleiding (Windows) Inhoudsopgave Installeren van het stuurprogramma... Pagina 1 Verwijderen van het stuurprogramma... Pagina 3 Problemen

Nadere informatie

if i don't have a computer,... it'd be like i was dead Pema Gurung

if i don't have a computer,... it'd be like i was dead Pema Gurung if i don't have a computer,... it'd be like i was dead Pema Gurung 1 if i should be a computer,... it'd be like i was alive Bladerunner 2 Veertig jaar reboot : de stabiele factor in I T Een verfrissende

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie