chelloacademy cursusboek Beveiliging Een handleiding voor veilig surfen op het internet

Maat: px
Weergave met pagina beginnen:

Download "chelloacademy cursusboek Beveiliging Een handleiding voor veilig surfen op het internet"

Transcriptie

1 chelloacademy cursusboek Beveiliging Een handleiding voor veilig surfen op het internet

2 Voordat je begint Beveiliging Het techno chello lesprogramma Beveiliging bestaat uit één cursus en maakt deel uit van het universele techno chello curriculum van de chelloacademy. De cursus Beveiliging is bedoeld voor helpdeskmedewerkers van chello en installatietechnici (overeenkomstig de eisen van het bedrijf). Meer informatie over deze en over andere technologiecursussen van de chello academy kunt u vinden op de website van de chello academy: Andere technologiecursussen van de chelloacademy zijn: - Netwerkbeginselen - Internettechnologieën - Internetdiensten - Besturingssystemen Deze handleiding gebruiken Dit cursusboek is ontwikkeld door de chelloacademy om parallel met online lessen en met lessen in lesruimten gebruikt te worden. De online of in een lesruimte behandelde onderwerpen worden er samengevat, je vind er gedetailleerde informatie en er worden relevante internetbronnen vermeld. Voor een optimale layout en om het cursusboek zo gebruiksvriendelijk mogelijk te maken, bevat het de volgende markeringen om voor de lezer interessante informatie aan te geven: Vak met extra informatie Deze vakken bevatten informatie die verder gaat dan nodig is om de inhoud van de cursus te begrijpen. Gebruik deze vakken als je bijzonder geïnteresseerd bent of als je denkt dat je de standaardinhoud nu wel begrijpt. Test jezelf Met behulp van deze vakken kun je controleren of je het behandelde onderwerp begrijpt. De antwoorden vind je achter in het boek. Als je dit cursusboek hebt, maar nog geen les hebt gehad of de betreffende online training nog niet hebt gevolgd, dien je je leidinggevende te vragen of hij of zij dat voor je kan organiseren. 2

3 Inhoud Voordat je begint... 2 Inleiding... 4 Beveiliging op het internet... 4 Beveiliging op het internet... 5 Niet-geautoriseerde toegang tot informatie en bronnen...5 Onveilige communicatie...6 Aanvallen door hackers... 7 Onuitgenodigd maar met toestemming toegang krijgen...7 Een geldig wachtwoord achterhalen... 7 Beheerdersrechten verkrijgen... 7 Externe toegang krijgen als dat niet toegestaan is...9 Soms helpen gebruikers hackers zonder het in de gaten te hebben... 9 Soms doen computers het allemaal zelf Zich voordoen als iemand anders...12 Communicatiemiddelen verstoren...13 DoS - Denial of Service Spam Bescherming Wachtwoorden...15 Firewalls...16 Pakketfiltering Gebaseerd op toepassingen Codering...16 Beveiligingstoepassingen...18 Anti-virussoftware Anti-spamsoftware Test jezelf Samenvatting Links Antwoorden op de vragen bij Test jezelf!

4 Inleiding Het internet is een globaal netwerk van netwerken dat iedereen kan gebruiken om met elkaar te communiceren en kennis te delen. Een van de voordelen van het internet betekent tegelijkertijd een van de nadelen: iedereen heeft toegang tot het internet, dus ook personen met kwade bedoelingen. Daarom is beveiliging belangrijk voor alle gebruikers van het internet. Doelstellingen! De belangrijkste beveiligingskwesties van het internet leren begrijpen! Leren hoe een computer beschermd kan worden tegen de belangrijkste aanvallen! De meest gebruikelijke beschermingssystemen (voor hardware en software), zoals firewalls of anti-virussoftware leren begrijpen Trefwoorden Hacker Cracker Wachtwoord Gebruikersnaam beheerder Cracking Sniffing Trojan Virus Social engineering Worms Snoffing Smurf SYN Flood Denial of Service Spam Netiquette pakketfiltering firewall Codering Symmetrisch Asymmetrisch anti-virussoftware Anti-spamsoftware Scanning MMF/Make money fast EMP/Excessive multi posting UCE/Unsolicited commercial ECP/Excessive cross posting 4

5 Beveiliging op het internet Beveiliging op het internet is een heet hangijzer. Het betreft niet alleen de aspecten vertrouwelijkheid, privacy en spionage, maar ook verantwoordelijkheid en de verschillende wettelijke voorschriften in verschillende landen. Met hackers worden de gebruikers bedoeld die proberen de beveiligingssystemen te doorbreken. Soms doen ze dat zonder kwade bijbedoelingen, zulke hackers worden vriendelijke hackers genoemd, dit in tegenstelling tot kwaadaardige hackers, oftewel crackers, die met kwade bijbedoelingen inbreken op websites, intranet, netwerkcommunicatie en speciale servers. Hackers en crackers worden vaak door elkaar gehaald, en crackers zijn inderdaad hackers, maar hackers zijn niet altijd crackers. Het internet is een verzameling computers die met elkaar kunnen communiceren. Er zijn twee probleemgebieden: - Niet-geautoriseerde toegang tot de informatie en de bronnen op een bepaalde computer - Onveilige communicatie tussen computers op het internet Niet-geautoriseerde toegang tot informatie en bronnen Iedere computer bevat informatie en gebruikt bepaalde bronnen (bijv. geheugen, printers) die soms wel en soms niet gedeeld worden. Hackers zijn personen die geen toestemming hebben de gegevens op te vragen en/of de bronnen te gebruiken. Wat kan een hacker doen? - Gegevens raadplegen, bijv. een financieel rapport lezen - Gegevens wijzigen, bijv. de gegevens van een financieel rapport veranderen - Gegevens verwijderen, bijv. een financieel rapport wissen - Gegevens gebruiken, bijv. een financieel rapport aan een concurrent verkopen - Bronnen raadplegen om bijvoorbeeld te achterhalen met welk merk printer je werkt - Bronnen gebruiken door bijvoorbeeld een fax te versturen vanaf jouw computer Waarom zou een hacker dat willen doen? Hackers vinden het leuk om de fouten in beveiligingssystemen op te sporen. Crackers hebben echter geheel andere motieven: - Geld: De meeste servers die aangesloten zijn op het internet zijn het eigendom van bedrijven. Hun particuliere intranet vormt een doelwit voor hackers die toegang proberen te krijgen tot vertrouwelijke informatie of die gegevens proberen te wijzigen. Bedrijfsspionage is niet nieuw, maar elektronische spionage biedt geheel nieuwe mogelijkheden! Door toegang tot het intranet van een concurrent krijgt een hacker informatie over actuele projecten. Hij kan het bedrijf echter veel meer schade toebrengen door de inhoud van het intranet te wijzigen - Ideeën Veel bedrijven en organisaties gebruiken een website om te adverteren of om bezoekers te vertellen waar het betreffende bedrijf voor staat en wat het doet. De website speelt een belangrijke rol op het gebied van marketing en de inhoud van deze site is dus enorm belangrijk. Hackers die een hekel hebben aan het bedrijf of de organisatie kunnen van de gelegenheid gebruik maken en protest aantekenen door de inhoud van de website te veranderen. In 1996 werd de homepage van de Amerikaanse luchtmacht vervangen door pornografische foto's en op de homepage van bontfirma Kriegsman werden de rechten van dieren verdedigd... 5

6 Onveilige communicatie Computers wisselen informatie uit via het internet als gebruikers chatten, s versturen, deelnemen aan nieuwsgroepen of andere services gebruiken. Hackers zijn personen die geen toestemming hebben zich in de communicatie te mengen. Wat kan een hacker doen? - Berichten lezen, bijvoorbeeld een die aan iemand anders gericht is - Berichten wijzigen, bijv. de inhoud van een - Berichten verwijderen, bijvoorbeeld een verwijderen uit het postvak IN van de ontvanger - Berichten gebruiken, bijvoorbeeld iemands adres achterhalen via de distributielijst - Berichten verzenden, bijvoorbeeld commerciële mails waar de ontvanger niet om gevraagd heeft - De service uitschakelen door de mailserver te laten vastlopen Waarom zou een hacker dat willen doen? Ook hier gaat het de hacker om geld of ideologieën: - Geld: E-commerce is een van de grote internetrevoluties en het bezorgt beheerders veel wat hoofdbrekens! Als je iets via het internet betaalt, moet je immers je creditcardgegevens over een openbaar netwerk versturen Kevin Mitnick, een beroemde hacker, slaagde er in creditcardnummers te achterhalen voordat hij gearresteerd werd - Ideeën Sommige servers verschaffen WWW-, - of nieuwsservices. Als hackers inbreken op deze servers, kunnen ze de betreffende service niet meer leveren, omdat de server tijdens de aanval inactief of te langzaam is. Dit wordt DoS of Denial of Service (onthouding van services) genoemd. De eerste Denial of Service aanval van betekenis was de Morris Worm. Geschat wordt dat ongeveer computers enkele uren buiten gebruik waren. Dit speelde zich af in 1988 en het was een ramp voor universiteiten en researchcentra, maar het had vrijwel geen effect op de rest van de wereld. Een vergelijkbare DoS-aanval zou tegenwoordig tot miljoenenverliezen leiden. Onthoud het volgende!! De twee belangrijkste beveiligingskwesties op het internet zijn: - Niet-geautoriseerde toegang tot de informatie en de bronnen van een bepaalde computer, zoals toegang tot en het gebruik van vertrouwelijke informatie. - Onveilige communicatie tussen computers, zoals toegang tot en het wijzigen van persoonlijke berichten.! De belangrijkste beweegredenen van hackers zijn het spelen met en het doorbreken van de beveiligingsmaatregelen.! De belangrijkste beweegredenen van crackers zijn geld verdienen en protest aantekenen. 6

7 Aanvallen door hackers Een computer is een soort middeleeuws kasteel dat tegen vijandige aanvallen beschermd moet worden. Mensen mogen het kasteel betreden als ze daar toestemming voor hebben en daarom controleren bewakers aan de poort de identiteit van bezoekers. Op soortgelijke wijze controleert een computer de identiteit van een gebruiker door middel van een gebruikersnaam en een wachtwoord. Onuitgenodigd maar met toestemming toegang krijgen Een van de belangrijkste beveiligingsaspecten verschijnt zodra u het besturingssysteem start. Je wordt dan namelijk gevraagd een gebruikersnaam en een wachtwoord in te voeren. Deze functies weerspiegelen de rechten van een bepaalde gebruiker: het recht netwerkbronnen zoals hardware (gedeelde printers) en software (gedeelde bronnen) te gebruiken. De beheerder is de eigenaar van het kasteel en kan doen wat hij of zij wil. Computers herkennen de beheerders ook aan hun gebruikersnaam en wachtwoord. De aanvallen van hackers bestaan uit twee stappen: - Een geldig wachtwoord zien te vinden en dan - Beheerdersrechten opvragen via een fout in het besturingssysteem. Een geldig wachtwoord achterhalen Social engineering (sociale methodes) Met Social engineering wordt bedoeld dat hackers zich niet op de computer richten, maar proberen gebruikers hun wachtwoorden te ontfutselen: - Hackers doen zich bijvoorbeeld voor als technici die de server onderhouden en vragen gebruikers hun wachtwoorden op te geven - Hackers achterhalen achtergrondinformatie en proberen een wachtwoord te raden (kengetal van auto of namen van kinderen ). Wachtwoorden kraken Met wachtwoorden kraken wordt het uitproberen van een lijst met veel voorkomende wachtwoorden bedoeld. Dit gebeurt automatisch met behulp van een op een cracker-lijst gebaseerde toepassing. Deze lijst bevat woorden uit woordenboeken (in meerdere talen, met alle mogelijke combinaties van hoofdletters en kleine letters en waarbij woorden ook achterstevoren worden geschreven, dus bijvoorbeeld Hallo en ollah), namen uit telefoonboeken en veel voorkomende wachtwoorden (bijv. qwerty, abcxyz ). Gebruik nooit persoonlijke gegevens als wachtwoord! Vermeld je wachtwoord nooit over de telefoon of via ! Gebruik altijd interpunctietekens en cijfers in een wachtwoord! Wachtwoorden sniffing (opsporen) Soms worden broadcast-berichten over het netwerk verzonden (een broadcast-bericht is een bericht dat naar iedere op het netwerk aangesloten computer wordt verzonden) en je kunt veel computers zodanig configureren dat al deze berichten gecontroleerd worden om de passerende wachtwoorden te achterhalen (Esniff.c is bijvoorbeeld een sniffer Ethernet - toepassing). Beheerdersrechten verkrijgen Zodra de hacker een geldig wachtwoord heeft gevonden, maakt hij gebruik van een van de fouten in het besturingssysteem om zichzelf beheerdersrechten toe te wijzen. Vaak opent hij dan de map met systeembestanden en creëert hij de bestanden waarmee de 7

8 gebruikersrechten gewijzigd worden. Daarom moet de systeemmap beveiligd worden en mag deze nooit gedeeld worden! Als het hackers niet lukt een geldig wachtwoord te vinden, staan er nog enkele andere manieren Onthoud tot het volgende! hun beschikking om het kasteel mee aan te vallen! Hackers proberen toegang te krijgen tot een systeem en voeren twee stappen uit: - Een geldig wachtwoord achterhalen - Zichzelf beheerdersrechten toewijzen.! Om een geldig wachtwoord te achterhalen, kunnen hackers het volgende proberen: - Social engineering: gebruikers om informatie vragen - Wachtwoorden kraken: meerdere mogelijkheden proberen - Wachtwoorden sniffen: netwerkcommunicatie onderscheppen! Hackers proberen fouten in de besturingssystemen te vinden om 8

9 Externe toegang krijgen als dat niet toegestaan is Aangezien hackers geen toegang hebben tot de computers van derden, kunnen ze met behulp van toepassingen proberen vanaf een afstand toegang te krijgen. Ze kunnen uit twee methoden kiezen: - Gebruikers voeren de toepassing zelf uit - Computers voeren de toepassing automatisch uit Soms helpen gebruikers hackers zonder het in de gaten te hebben Trojans (Trojaanse paarden) Trojans zijn toepassingen die verscholen zijn in een veilige toepassing. Gebruikers starten de toepassing (bijv. een game die gedownload is van het internet) en de verborgen toepassing doet zijn werk. Gebruikers hebben waarschijnlijk niks in de gaten en hackers hebben nu altijd toegang tot hun systeem. Het is dan net alsof de aanvaller vlak voor de computer zit, hij kan precies dezelfde dingen doen met de computer als de geautoriseerde gebruiker. Hackers gebruiken graag Trojaanse virussen om snel toegang te krijgen tot een computer, zodat ze deze kunnen gebruiken om er weer een andere computer mee aan te vallen. De volgende computer wordt aangevallen met gebruik van het IP-adres van de gehackte computer, zodat het vrijwel onmogelijk is om het spoor naar de originele hacker te achterhalen. Virussen Virussen vallen ook onder dit type aanval, gebruikers starten dan meestal een programmabestand dat ze ontvangen hebben als bijlage bij een . Virussen sturen e- mails soms automatisch door naar alle adressen die opgeslagen zijn in de e- mailtoepassing en daarna laten ze het systeem vastlopen Fred Cohen van de Universiteit van South California programmeerde het eerste officieel erkende virus in Als onderdeel van zijn proefschrift ontwikkelde hij de theorie van zichzelf reproducerende programma's en bewees hij tegelijkertijd het bestaan van dit type programma's. Het virus dat hij programmeerde werd uitgevoerd op het besturingssysteem UNIX, hetgeen betekende dat iedere gebruiker van het systeem toegang had tot alles. 9

10 Extra informatie wat doet een virus precies? Zijn er verschillen? De grootste verschillen in de infectie van bestanden zijn afhankelijk van de manier waarop een virus zich openbaart in een programma. Vaak voegen virussen hun eigen programmacode toe aan het einde van een programmabestand en plaatsen ze een markering aan het begin van deze code. Als het programma dan gestart wordt, springt het rechtstreeks naar het virusprogramma, voordat de eigenlijke taken uitgevoerd worden. Daarna springt het programma terug naar het punt waar het proces oorspronkelijk werd onderbroken. De gebruiker merkt nauwelijks of helemaal niet dat het langer duurt om het programma te openen. Als het programma daarna weer geopend wordt, wordt eerst het virus gestart en vanaf dat moment zoekt het virus naar niet-geïnfecteerde programmabestanden die het ook kan wijzigen. De door het koppelen van de viruscode toegebrachte schade aan het bestand is niet permanent, deze virussen kunnen verwijderd worden. Er bestaan echter virussen die veel agressiever zijn en die net zoveel van het bestand overschrijven als ze nodig hebben voor hun programmacode. Als het hostprogramma even groot of groter is dan het virus, gebeurt dat vrij onopvallend. Als het virus groter is dan de host, wordt het bestand overschreven en zover vergroot als nodig is. Een bepaald type virus verplaatst de oorspronkelijke opstartsector, schrijft zijn eigen laadprogramma in de bootstrap (een routine die het BIOS opdracht geeft het besturingssysteem te laden) en verbergt zich dan ergens op het gegevensmedium. Als de computer dan opgestart wordt en de opstartsector benaderd wordt, wordt het virus eerst gestart en wordt toegang tot de verplaatste oorspronkelijke bootstrap omgeleid. Dit type virus valt vooral programmabestanden aan, zoals.com en.exe bestanden. Bestandsvirussen beperken zich niet tot programmabestanden, sommige infecteren overlaybestanden (.OVL) of systeemstuurprogrammabestanden (.SYS en.drv). Volgens schattingen zijn er momenteel alleen voor het DOS-platform al meer dan bestandsvirussen in omloop. Ontwikkelaars van computervirussen schrijven graag bestandsvirussen, omdat die zich zo ver kunnen verspreiden. Afhankelijk van de werkwijze kan een bestandsvirus binnen tien dagen de meeste (in sommige gevallen zelfs alle) programmabestanden op een computersysteem aanvallen. Er vallen verschillende typen virussen te onderscheiden op basis van de manier waarop ze te werk gaan of de programmeertechnieken waarmee ze gemaakt zijn. Hier volgen twee voorbeelden: Stealth-virussen. Stealth-virussen gebruiken verschillende technieken om te verbergen dat de schijf geïnfecteerd is. Als het besturingssysteem bijvoorbeeld bepaalde informatie opvraagt, verschaft het virus deze informatie in onbeschadigde staat. Dit houdt in dat het virus de informatie op het systeem opslaat als het voor het eerst toeslaat, zodat het besturingssysteem (en de virusscanners) later bedot kunnen worden. Polymorfe virussen. Polymorfe virussen zijn relatief nieuw en een stuk ingewikkelder, aangezien ze zichzelf kunnen veranderen, zodat het lastiger is om ze op te sporen. Er worden hoogstmoderne coderingstechnieken gebruikt voor deze virussen en dat houdt in dat het virus zijn eigen programmacode kan veranderen. Dit wordt "mutatie" genoemd en het betekent dat het virus zijn formaat en compositie kan wijzigen. Een goed ontworpen polymorf virus kan ontdekking vermijden, omdat de meeste virusscanners naar bekende patronen zoeken (omvang, controletotaal, enz.). Om deze ontwikkelingen het hoofd te kunnen bieden, werken virusspecialisten aan scanners die coderingspatronen kunnen herkennen. 10

11 Soms doen computers het allemaal zelf Worms zijn toepassingen die zichzelf starten en uitvoeren en die helemaal alleen over het netwerk reizen. In 1988 creëerde een student binnen acht uur een worm die tussen 2000 en 3000 computers liet vastlopen. Dit is een agressieve aanval die echter niet efficiënt is op een netwerk waarop computers aangesloten zijn die op verschillende besturingssystemen werken. Het vervelende is dat dit een bekend hackerspelletje is dat iedere keer de kop opsteekt als er een nieuwe bug gevonden wordt in het besturingssysteem Onthoud het volgende!! Als hackers niet rechtstreeks toegang hebben tot het systeem, kunnen ze het van een afstand aanvallen. - Gebruikers voeren de toepassingen zelf uit. - Computers voeren toepassingen automatisch uit.! Gebruikers kunnen toepassingen zelf uitvoeren en hebben meestal niks in de gaten. Trojans zijn bijvoorbeeld toepassingen die verstopt zitten in een zogenaamd veilige toepassing en virussen zijn vaak toepassingen die ontvangen worden in bijlagen.! Soms voeren computers toepassingen automatisch uit en versturen ze deze weer over het netwerk. 11

12 Zich voordoen als iemand anders Weer een andere aanvalsvorm, ook wel IP-spooffing genoemd. Hierbij doet de hacker zich voor als iemand anders. Er zijn vele verschillende manieren om dat te doen, hier volgen enkele voorbeelden. Onderweg, tussen afzender en ontvanger Hackers nemen het IP-adres van hun computer op de in de routeringskaart tussen de client en de server. Alle berichten passeren nu de computer van de hacker! Zich voordoen als de ontvanger Het is ook heel gemakkelijk het IP-adres van een client-computer te gebruiken, zodra deze uitgeschakeld wordt. De ontvanger worden Ook de service kan gespoofd worden: SMTP-servers wisselen ASCII-opdrachten uit die handmatig (via Telnet) verzonden kunnen worden en het adres van de ontvanger bijvoorbeeld kunnen veranderen in dat van de hacker. Ook vele internetservices zijn kwetsbaar, zoals bijvoorbeeld DNS. Extra informatie DNS-spooffing Bij DNS-spooffing verraadt de cracker de DNS-server, om precies te zijn wijzigt hij de tabellen die de host-namen en IP-adressen toekennen. Deze wijzigingen worden opgeslagen in de conversiedatabases op de DNS-server. Als een client dan de resolutie van een host-naam opvraagt, ontvangt hij een onjuist adres, hij ontvangt namelijk het IPadres van een computer die bestuurd wordt door de cracker. De kans dat dit gebeurt is vrij klein, maar als het gebeurt, zou het tot een gevaarlijke situatie kunnen leiden. Laat u dus niet geruststellen door de zeldzaamheid van deze aanvallen. Wellicht ben je op dit moment bereid de aan het gebruik van deze services verbonden risico's te accepteren, maar stel u het effect van onjuiste DNS-informatie eens voor... Indringers kunnen spoofing-aanvallen gebruiken om BIND te dwingen onjuiste naamgegevens uit te voeren. Aangezien sommige systemen en programma's voor verificatie afhankelijk zijn van deze gegevens, is het dan mogelijk deze systemen te bedotten en zonder toestemming toegang te krijgen. Onthoud het volgende!! IP-spooffing is een manier om andere computers een IP-adres te laten erkennen.! Het is ook mogelijk adressen te 'spooffen' (zodat de andere computers een adres erkennen) 12

13 Communicatiemiddelen verstoren Vaak is het de bedoeling communicatie via het internet te verstoren en bijvoorbeeld -, nieuws- of www-services uit te schakelen. Dit wordt Denial of Service (DoS) genoemd. DoS - Denial of Service Internetservices functioneren volgens het client/server-model waarbij servers de communicatie beheren voor hun clients. Vaak uit een aanval zich in een enorm aantal verzoeken dat naar de server verzonden wordt, zodat de server deze niet allemaal kan beantwoorden. Dit betekent dat een computer, net als een standaard client, een groot aantal verzoeken verzendt. Dit type aanval is efficiënter als het uitgevoerd wordt vanaf verschillende computers (die onjuiste verzoeken versturen). Dat wordt een distributed DoS (verspreide DoS) genoemd. Dit zijn de twee belangrijkste DoS: - Smurf - SYN Flood Smurf Smurf is een DoS die Ethernet-netwerken aanvalt met gebruik van broadcast-berichten. Er worden dan broadcast-berichten verzonden waarin om een antwoord gevraagd wordt. Computers beantwoorden een van de computers, de veronderstelde afzender van het verzoek, maar deze heeft natuurlijk nooit een verzoek verzonden. Als er teveel computers reageren, ontstaat er enorm veel verkeer en loopt de veronderstelde afzender van het verzoek vast. SYN Flood SYN Flood is een DoS die servers op basis van synchronisatie aanvalt. Synchrone communicatie is gebaseerd op het verzenden van twee berichten: SYN voor het tot stand brengen van de communicatie en ACK voor het starten van de communicatie. In het geval van SYN Flood worden er wel SYN-berichten maar geen ACK-berichten verzonden. En dus wachten servers op ACK-berichten en na een tijdje stopt de communicatie. Als servers echter te veel SYN -berichten ontvangen en op alle corresponderende ACK -berichten wachten, kunnen ze geen andere verzoeken uitvoeren en lopen ze vast! Spam Spammers zijn gebruikers van of nieuwsgroepen die berichten versturen waar andere gebruikers niet om gevraagd hebben (deze berichten worden Spam genoemd). Dit betekent dat spammers gebruik maken van netwerkbronnen die eigenlijk ergens anders voor bedoeld zijn. Iedereen kan een spammer worden, zowel uit onwetendheid als met goede reden. De regels van de netiquette voorkomen spamming in het eerste geval (vooral in het geval van beginners). Tot spams behoren: - Excessive Multi-Posting (EMP): veel berichten meerdere keren versturen aan een groot aantal nieuwsgroepen. - Excessive Cross-Posting (ECP): een bericht versturen aan grote aantallen nieuwsgroepen. - Make Money Fast (MMF): bericht dat geld uitlooft als de ontvanger het doorstuurt naar vele andere mensen. - Illegale inhoud: berichten met illegale inhoud (let wel: wetten verschillen per land) - Geruchtenverspreiding: informatieve berichten, zoals viruswaarschuwingen. - Unsolicited Commercial (UCE, ongevraagde commerciële ): mails met advertenties. Spamming is een type DoS, omdat het verkeersproblemen op het internet veroorzaakt en omdat het gebruik maakt van bronnen, zoals de capaciteit van de mail- of nieuwsservers. 13

14 Extra informatie Spam Shoulder of Pork en ham Shoulder of Pork en ham. Hmmm... vreemde naam! Hier volgt een vertaling van de oorsprong van deze term, de uitleg is afkomstig van Informatie uit de eerste hand geeft aan dat we de term te danken hebben aan een beroemde Monty Python sketch ("Well, we have Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam...") die actueel was toen spam voor het eerst zijn kop opstak op het internet. Spam is een Hormel-vleesproduct dat tijdens de Tweede Wereldoorlog populair was in het Amerikaanse leger. Het verband met ongewenste berichten mag duidelijk zijn! Onthoud het volgende!! Hackers kunnen diensten ook vertragen of ze vast laten lopen met Denial of Services (DoS) en spamming.! DoS is gebaseerd op het verzenden van te veel verzoeken aan een server die met een bepaalde service belast is (bijv. www, nieuws, ). Twee bekende DoS zijn smurf (gebaseerd op broadcast) en SYN Flood (gebaseerd op synchronisatie).! Spamming betreft het verzenden van ongewenste berichten ( of nieuws) over het internet en veroorzaakt verkeersproblemen en buitensporig gebruik van bronnen. 14

15 Bescherming Met het oog op al deze beveiligingsproblemen en mogelijke aanvallen is het dus belangrijk dat toegang tot gegevens en communicatie goed beschermd wordt. Toegang tot informatie wordt vooral beschermd door wachtwoorden en firewalls. Codering zorgt daarentegen voor vertrouwelijke communicatie. Daarnaast bestaan er toepassingen die de integriteit van het systeem regelmatig controleren. Wachtwoorden Wachtwoorden vormen de eerste stap bij het toegang krijgen tot een systeem en het herkend worden als een geldige gebruiker met bepaalde rechten. Iedereen die iets van computers afweet, kan raden dat deze wachtwoorden opgeslagen zijn in een lijst die in de vorm van een bestand ergens op de computer opgeslagen is. Het is verstandig dit bestand te beschermen door het te coderen en alleen de beheerder toegang tot dit bestand te verlenen! Ook de keuze van het wachtwoord is belangrijk. Een wachtwoord is een verzameling tekens en mag tussen vijf en acht tekens bevatten. Er zijn meer dan 2,2 tot de veertiende mogelijkheden en crackers kunnen ze niet allemaal proberen. Crackers gebruiken echter bepaalde software die bepaalde gebruikelijke wachtwoorden probeert. Deze lijst is samengesteld met behulp van namenlijsten en woordenboeken in meerdere talen. Daarom mag een goed wachtwoord nooit: - Een voornaam of een achternaam zijn, zoals bijvoorbeeld Marc of cram - Een bestaand woord in een willekeurige taal zijn, bijvoorbeeld Computer of retupmoc Het is belangrijk om nummers en interpunctietekens te gebruiken in een wachtwoord. Een goede test van een wachtwoord is het gebruik van crackersoftware (bijvoorbeeld Crack ) om te zien of het wachtwoord voorkomt in de lijst. Extra informatie Besturingssystemen en beveiliging Besturingssystemen worden vaak beoordeeld vanuit een beveiligingsoogpunt. Het idee dat Unix het beste en Windows het slechtste systeem zou zijn, is daar op gebaseerd. Zo eenvoudig is het natuurlijk niet. Het is echter wel belangrijk te begrijpen welke beveiligingsfuncties besturingssystemen kunnen bieden en welke verschillen er op dit gebied zijn. Het best beveiligde besturingssysteem stelt echter niets voor als het niet goed geconfigureerd is en het is niet altijd eenvoudig een besturingssysteem te configureren. Daarom moeten besturingssystemen aangepast worden aan de behoeften van een bepaalde gebruiker en dient er een evenwicht gevonden te worden tussen eenvoudige configuratie en het gewenste beveiligingsniveau. De volgende koppeling illustreert goed hoe u besturingssystemen kunt vergelijken: 15

16 Firewalls Een firewall wordt gebruikt om te regelen wie toegang krijgt tot de bronnen en de op een computer opgeslagen of via een netwerk gedeelde informatie. Firewalls regelen ook de gegevensoverdracht van een computer of een netwerk naar de buitenwereld. Ze fungeren als deuren tussen de binnen- en de buitenwereld, in de meeste gevallen tussen een intranet en het internet. Een firewall kan uit software en/of hardware bestaan: het kan een computer of een router zijn waarop speciale software geïnstalleerd is, maar soms is het gewoon een kaart die in een computer geïnstalleerd is. Er zijn twee verschillende typen firewalls: - Pakketfiltering - Gebaseerd op toepassingen. Pakketfiltering Het internet is gebaseerd op TCP/IP. Communicatie tussen computers over het netwerk vindt plaats met behulp van kleine gegevenspakketten. Ieder pakket bevat gegevens en een IPadres. Pakketfiltering bestaat in feite uit een aantal regels of een definitie van een goed pakket en een slecht pakket. Firewalls moeten geconfigureerd zijn met deze regels. Regels kunnen bijvoorbeeld gebaseerd zijn op de volgende voorwaarden: - IP-adressen, zo kunnen pakketten van een computer die illegale gegevens verspreidt, geweigerd worden. Filtering van IP-adressen werkt niet voor dynamische IP-adressen, omdat deze kunnen veranderen. - Trefwoorden, zo kunnen pakketten waarin seksuele termen voorkomen, geweigerd worden - Poort, zo kunnen pakketten voor poort x geweigerd worden, als x bijvoorbeeld de poort van een IRC- of nieuwsservice is Pakketfiltering wordt gebruikt in firewalls, maar kan ook in routers gebruikt worden. Gebaseerd op toepassingen Het internet is gebaseerd op het client/server-model. Dat wil zeggen dat je computer een client is en services opvraagt van een server. De bedoeling is om een firewall op te trekken tussen de computer en de server. Voor de buitenwereld wordt de firewall dan de client, in plaats van je computer. Voordat de firewall gegevens terugstuurt naar de computer, kan deze controleren of er virussen in voorkomen, ongewenste gegevens verwijderen, toegang tot bronnen weigeren, enz. Dit type firewall beschikt over enkele proxy-functies. Codering Codering is de beste manier om berichten veilig over het internet te verzenden. Er zijn twee coderingsmethoden: - Symmetrish - Asymmetrisch. Er is een verschil tussen symmetrische en asymmetrische codering. Symmetrische coderingsprocessen (persoonlijke sleutelcodering) houden in dat de afzonder en de ontvanger dezelfde sleutel gebruiken voor het coderen en het decoderen van het bericht. Het nadeel hiervan is dat beide partijen de codering geheim moeten houden. 16

17 Asymmetrische codering (publieke-sleutelproces) gebruikt twee sleutels, één publieke en één persoonlijke. Hier komt dus een dubbele-sleutelproces bij kijken (persoonlijk en publiek). De RSA-algoritme kan bogen op een internationale staat van dienst. Slechts één persoon kent de geheime sleutel, terwijl beide personen over de publieke sleutel kunnen beschikken. Er worden twee aanvullende sleutels gemaakt en aan een gebruiker toegewezen. De publieke sleutel wordt gebruikt voor het coderen van de berichten en de persoonlijke sleutel voor het decoderen. Een van de twee kenmerksleutels blijft persoonlijk, terwijl de andere (een kenmerktestsleutel) openbaar gemaakt wordt. Zo garandeert u dat de persoonlijke sleutel niet berekend kan worden op basis van de openbare sleutel. Codering wil zeggen dat een document op basis van de openbare sleutel gecodeerd wordt en dat alleen de eigenaar van de persoonlijke sleutel het document kan decoderen. Dit gemengde model wordt in de praktijk vaak toegepast. De sleutelparen worden uitgegeven met behulp van een digitaal certificaat, dat uitgevoerd wordt op de plaatsen van certificering. Dit certificaat bevat informatie over de identiteit van de eigenaar van het certificaat en over de plaats van certificering. Het coderingsproces dient te garanderen dat alleen geautoriseerde personen toegang hebben tot opgeslagen informatie of tot informatie die via elektronische netwerken verzonden wordt. Zo worden gegevens beschermd tegen niet-geautoriseerde toegang door derden (vertrouwelijkheid). Asymmetrische codering kan ook de integriteit van verzonden gegevens en de identiteit van de persoon die met de codering belast is, garanderen. 17

18 Beveiligingstoepassingen Deze toepassingen worden ontwikkeld om de ontwikkeling van virussen tegen te gaan. Er zijn vele verschillende beveiligingstoepassingen, zoals bijvoorbeeld firewall-software, maar de twee belangrijkste zijn anti-virussoftware en anti-spamsoftware. Anti-virussoftware Met anti-virussoftware worden toepassingen bedoeld die speciaal ontworpen zijn om computers tegen virussen te beschermen. Deze programma's hebben twee functies: virussen opsporen en virussen van het systeem verwijderen. Virussen opsporen Dit zijn de twee belangrijkste methoden voor het opsporen van virussen: - Scannen Scannen is het achtereenvolgens controleren van alle bestanden om te zien of ze bekende virussen bevatten. Dit werkt alleen goed als je computers tegen oude virussen wilt beschermen. - De integriteit van bestanden controleren Er wordt een database opgesteld met bijvoorbeeld de volgende informatie over alle bestanden: omvang, datum, tijd en foutcodes (bijv. controletotaal, CRC). Om de integriteit van bestanden te controleren, vergelijkt de anti-virussoftware de database met de actuele situatie. - Controleren op vreemd computergedrag Sommige handelingen worden vrijwel alleen door virussen uitgevoerd, zoals bijvoorbeeld lezen of schrijven in een.exe-bestand. De anti-virussoftware probeert een virus te herkennen aan de hand van een lijst verdachte uitgevoerde opdrachten. Andere strategieën functioneren op soortgelijke wijze, maar ondernemen iets voordat de opdracht uitgevoerd wordt (ze proberen bijvoorbeeld verdachte opdrachten in bestanden te vinden). Deze laatste oplossing werkt ook goed tegen polymorfe virussen (gecodeerde virussen die voortdurend veranderen). Virussen verwijderen Nadat de anti-virussoftware een virus vastgesteld heeft, moet het niet alleen het virus, maar ook alle geïnfecteerde bestanden verwijderen. In extreme gevallen kan dit ertoe leiden dat de hele vaste schijf opnieuw geformatteerd moet worden. Anti-spamsoftware Anti-spamsoftware is een toepassing die uitkijkt naar berichten die je niet wilt ontvangen. Je kunt je eigen regels definiëren, bijvoorbeeld verboden trefwoorden of verboden e- mailadressen. Het is ook mogelijk berichten naar speciale mappen te sturen of automatische reacties op spam-berichten te verzenden. De meeste maatregelen tegen spam kun je configureren in - of nieuwsprogramma's die over filteropties beschikken. 18

19 Onthoud het volgende!! De bescherming van netwerken en computers op het internet is van essentieel belang.! Wachtwoorden vormen de eerste stap in het beschermen van computers. Ze dienen zorgvuldig gekozen te worden en mogen niet onthuld worden!! Firewalls regelen de communicatie tussen een intranet en het internet (of een computer en het internet). Firewalls maken gebruik van pakketfiltering en/of op een toepassing gebaseerde heruitzending.! Communicatie via het internet kan beschermd worden door middel van codering. Er zijn twee belangrijke coderingssystemen: symmetrisch (één geheime sleutel) en asymmetrisch (een geheime en een publieke sleutel).! Anti-virussoftware wordt gebruikt om virussen op te sporen (scannen, de integriteit van bestanden en vreemd computergedrag controleren) en geïnfecteerde bestanden te verwijderen.! Anti-spamsoftware wordt gebruikt om ongewenste berichten te voorkomen ( en nieuws). 19

20 Test jezelf 1. Wat zijn voorbeelden van beveiligingsproblemen op het internet? a. Jouw s kunnen gelezen worden door crackers b. Nieuws kan verspreid worden in nieuwsgroepen die je niet geselecteerd hebt c. Jouw computer kan gebruikt worden door iemand die er een verbinding mee gemaakt heeft 2. Wat is de belangrijkste reden voor crackers om te proberen je wachtwoord te raden? a. Crackers willen gewoon spelen b. Crackers willen beheerdersrechten op uw systeem c. Crackers willen je bang maken 3. Wat is het verschil tussen een trojan en een virus? a. Trojans zijn opgenomen in andere programma's, terwijl virussen rechtstreeks uitgevoerd worden b. Je kunt trojaanse aanvallen niet voorkomen, terwijl je anti-virussoftware kunt gebruiken tegen virussen c. Trojans worden ontwikkeld door hackers, terwijl virussen ontwikkeld worden door crackers 4. Wat is een worm? a. Een toepassing die automatisch uitgevoerd wordt b. Een virus die een worm afbeeldt op het scherm totdat je computer vastloopt c. Een apparaat dat crackers in een computer installeren voordat deze verkocht wordt om toegang te kunnen krijgen tot vertrouwelijke gegevens 5. Wat betekent DoS in beveiligingsjargon? a. Een oud, onbeveiligd besturingssysteem b. Aanvallen op servers die een service verschaffen c. Een virus dat alleen uitgevoerd kan worden op een DOS-besturingssysteem 6. Wat valt onder spam? a. Berichten die ik naar mijn vrienden stuur om ze te waarschuwen dat er een nieuw virus is en waarin ik ze vraag het bericht door te sturen naar hun vrienden b. Berichten die naar nieuwsgroepen verzonden worden om een product te adverteren c. Vertrouwelijke berichten die zonder codering verzonden worden 7. Welke wachtwoorden vallen gemakkelijk te kraken? a. azerty b. madretsma c. a#hk9l,g 8. Wat is een firewall? a. Hetzelfde als een proxy b. Een beveiligingssysteem dat de gegevensoverdracht tussen een intranet en het internet beheert c. Een op wachtwoorden gebaseerd beveiligingssysteem 9. Wat is het zwakste punt van de scanmethodes die gebruikt worden in anti-virussoftware? a. Het scannen duurt zo lang omdat de anti-virussoftware alle bestanden controleert b. Tijdens het scannen is je computer niet beveiligd tegen virussen c. Er kan alleen naar bekende virussen gezocht worden. U vindt de antwoorden op de laatste pagina 20

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache chello academy cursusboek Een eenvoudige module over de proxy-server / webcache Voordat je begint Proxy De techno chello-module Proxy is onderdeel van de internettechnologie-cursus van het universele techno

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

doen 7 Windows Live Mail

doen 7 Windows Live Mail doen 7 Windows Live Mail E-mail betekent electronic mail, elektronische post. U gaat berichten verzenden en ontvangen. Daar hebt u een e-mailprogramma voor nodig en een e-mailadres. In deze les werkt u

Nadere informatie

chello academy cursusboek Chatten Wegwijs in de chatservice en IRC

chello academy cursusboek Chatten Wegwijs in de chatservice en IRC chello academy cursusboek Chatten Wegwijs in de chatservice en IRC Voordat je begint Chatten De techno chello-module Chatten is onderdeel van de Internetdiensten-cursus van het universele curriculum van

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

Samsung Drive Manager - veelgestelde vragen

Samsung Drive Manager - veelgestelde vragen Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Inhoudsopgave DEP beveiliging uitschakelen

Inhoudsopgave DEP beveiliging uitschakelen Inhoudsopgave Inhoudsopgave...2 Inleiding...3 Wat is DEP...3 Wat is boot.ini...3 Werkwijze...4 Verborgen besturingsbestanden weergeven... 4 Boot file vrijgeven...6 Bootfile aanpassen...7 Bestanden beveiligen...7

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken

Fiery Remote Scan. Fiery Remote Scan openen. Postvakken Fiery Remote Scan Met Fiery Remote Scan kunt u scantaken op de Fiery-server en de printer beheren vanaf een externe computer. Met Fiery Remote Scan kunt u het volgende doen: Scans starten vanaf de glasplaat

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet Voordat je begint DNS De DNS techno chello module maakt deel uit van de cursus internettechnologie van het techno

Nadere informatie

Les 7 Doen: Windows Live Mail

Les 7 Doen: Windows Live Mail Wegwijs in Windows 7 Les 7 Doen: Windows Live Mail Vervangende les voor Windows Live Mail versie 2011 Hannie van Osnabrugge bussum 2011 Deze vervangende les voor Windows Live Mail versie 2011 hoort bij

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht

Nadere informatie

Protocol. Internet. Email. Mobile telefoon

Protocol. Internet. Email. Mobile telefoon Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl

Nadere informatie

VERSIE 5.1/5.2 SNELSTARTKAART VOOR WEBACCESS JAVA

VERSIE 5.1/5.2 SNELSTARTKAART VOOR WEBACCESS JAVA VERSIE 5.1/5.2 SNELSTARTKAART VOOR WEBACCESS JAVA TM GROUPWISE 5.2 SNELSTARTKAART Met GroupWise WebAccess krijgt u via elke HTML 3-webbrowser toegang tot uw post en uw agenda. Berichten verzenden Dankzij

Nadere informatie

Handleiding. Z factuur Archief

Handleiding. Z factuur Archief Handleiding Z factuur Archief INHOUDSOPGAVE 1. DASHBOARD... 3 1.1. Inloggen... 3 Inloggegevens vergeten... 3 1.2. Mogelijkheden Dashboard... 3 Instellingen, Abonnement Info en Adressenboek... 3 Facturen

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Instructies Apple iphone & ipad Pagina 1

Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple iphone / ipad en we laten zien hoe u de

Nadere informatie

Instructies Windows Live Mail Pagina 1

Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Windows Live Mail en we laten zien hoe u de SMTP

Nadere informatie

Xerox Externe diensten Een stap in de goede richting

Xerox Externe diensten Een stap in de goede richting Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over

Nadere informatie

Instructies Microsoft Entourage Pagina 1

Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Microsoft Entourage en we laten zien hoe u de

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Introductiehandleiding Webmail Dussense Boys

Introductiehandleiding Webmail Dussense Boys Introductiehandleiding Webmail Dussense Boys Versie: 1.0 Naam: E-mail: H.A.P.P. Ribbers e.ribbers@dussenseboys.nl Inhoudsopgave Inleiding... 3 Account... 3 Inloggen met uw gebruikersaccount... 4 Introductie

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Handleiding VU-Mail Thunderbird (IMAP) februari 10

Handleiding VU-Mail Thunderbird (IMAP) februari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding VU-Mail Thunderbird (IMAP) februari 10 Dit document beschrijft hoe de e-mailapplicatie Thunderbird in Windows XP ingesteld kan worden om

Nadere informatie

Berichtenbox. Auteur : Rakesh Poeran Datum : 19 mei 2015 Versie : 2014.5 Documentnaam : Berichtenbox

Berichtenbox. Auteur : Rakesh Poeran Datum : 19 mei 2015 Versie : 2014.5 Documentnaam : Berichtenbox Berichtenbox Auteur : Rakesh Poeran Datum : 19 mei 2015 Versie : 2014.5 Documentnaam : Berichtenbox Inhoud 1. Inleiding 3 2. Inloggen op de berichtenbox 4 3. Lay-out van de berichtenbox 6 3.1 Linker menu

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Problemen met HASP oplossen

Problemen met HASP oplossen Problemen met HASP oplossen Hoofdvestiging: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright en handelsmerken: 2005-2013, Trimble Navigation Limited.

Nadere informatie

Comodo Personal Firewall

Comodo Personal Firewall Comodo Personal Firewall Comodo Personal Firewall is een van de beste firewalls: eenvoudig in gebruik, compleet, professioneel, gemakkelijk te begrijpen en ook nog eens gratis. Comodo Firewall vraagt eerst

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Privacybeleid A&D Totaal

Privacybeleid A&D Totaal Privacybeleid A&D Totaal Versie 0.2 Deze pagina is voor het laatst aangepast op 25-05-2018 Wij zijn er van bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Algemene Voorwaarden. Artikel 1 - Doelstelling

Algemene Voorwaarden. Artikel 1 - Doelstelling Algemene Voorwaarden In deze Algemene Voorwaarden staan de rechten en plichten van diegene die gebruik maken van de MiessAgenda via de MiessAgendaApp ( applicatie ) of de website MiessAgenda.nl ( website

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Antispambeheer. Wat is spam? Hoe wordt spam opgespoord? Het Gemeenschapsonderwijs weert spam. Antispam zelf beheren? Het kan!

Antispambeheer. Wat is spam? Hoe wordt spam opgespoord? Het Gemeenschapsonderwijs weert spam. Antispam zelf beheren? Het kan! Antispambeheer Wat is spam? Er bestaat geen eenduidige definitie van spam. Over het algemeen verwijst de term naar ongevraagde en vrijwel altijd ongewenste e-mail. Meestal is het een reclameboodschap en/of

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

WERKEN MET ELEKTRONISCHE POST

WERKEN MET ELEKTRONISCHE POST WERKEN MET ELEKTRONISCHE POST Naam Nr Klas Datum Met E-mail of elektronische post kan je berichten verzenden naar en ontvangen van andere computersystemen die aangesloten zijn op het Internet. De berichten

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

www.meestermichael.nl Gebruik van:

www.meestermichael.nl Gebruik van: Gebruik van: Aanmelden bij Gmail 1. Ga naar www.google.nl 2. Klik daar op Gmail: 3. Klik vervolgens op Aanmelden voor Gmail: 4. Let op: staat de taal op Nederlands? 5. In het volgende venster moet van

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Instructies Android Smartphone & Tablet Pagina 1

Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Android Smartphone of tablet

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

chello academy cursusboek E-mail Een handleiding voor het gebruik van elektronische post

chello academy cursusboek E-mail Een handleiding voor het gebruik van elektronische post chello academy cursusboek E-mail Een handleiding voor het gebruik van elektronische post Voordat je begint E-mail De techno chello-module E-mail is onderdeel van de Internetservices-cursus van het universele

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

chello academy cursusboek Netwerken De theorie over computernetwerken

chello academy cursusboek Netwerken De theorie over computernetwerken chello academy cursusboek Netwerken De theorie over computernetwerken Voordat je begint Netwerken De techno chello module Netwerken is onderdeel van de cursus Netwerkbeginselen van het universele techno

Nadere informatie

Outlook Web App 2010 XS2office

Outlook Web App 2010 XS2office Handleiding Outlook Web App 2010 XS2office Toegang tot uw contacten, adressen en e-mail berichten via internet XS2office Versie: 22 juli 2014 Helpdesk: 079-363 47 47 Handleiding OWA Helpdesk: 079-363 47

Nadere informatie

Berichtenbox. Auteur : Rakesh Poeran Datum : 16 juli 2015 Versie : 2014.6 Documentnaam : Berichtenbox

Berichtenbox. Auteur : Rakesh Poeran Datum : 16 juli 2015 Versie : 2014.6 Documentnaam : Berichtenbox Berichtenbox Auteur : Rakesh Poeran Datum : 16 juli 2015 Versie : 2014.6 Documentnaam : Berichtenbox Inhoud 1. Inleiding 3 2. Inloggen op de berichtenbox 4 3. Lay-out van de berichtenbox 6 3.1 Linker menu

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Inhoudsopgave: Whisper380-computerhulp.net

Inhoudsopgave: Whisper380-computerhulp.net Versie: 2.0 Gemaakt door: Whisper380 Eigenaar: Whisper380-computerhulp Datum: 3-9-2010 Inhoudsopgave: Inhoudsopgave:... 2 Waarom een printer delen?... 3 Printer beschikbaar (delen) maken op Windows 7:...

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Introductie Het Kodak Scan Station 100 welke gebruikt wordt t.b.v. TBlox factuurscanning is een zelfstandige oplossing, waarvoor geen

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Instructies Apple iphone & ipad icloud accounts Pagina 1

Instructies Apple iphone & ipad icloud accounts Pagina 1 Instructies Apple iphone & ipad icloud accounts Pagina 1 Instructies Apple iphone & ipad icloud Wanneer u icloud voor e-mail gebruikt is het niet mogelijk om de SMTP server te wijzigen; uw icloud instellingen

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015) SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Inhoudsopgave. 2014 web2work Pagina 1 van 16

Inhoudsopgave. 2014 web2work Pagina 1 van 16 Inhoudsopgave Aanmelden bij Office 365... 2 Office 365 voor het eerste gebruiken... 2 Persoonlijke instellingen Office 365... 3 Wijzigen wachtwoord... 4 Instellen voorkeurstaal... 4 Office Professional

Nadere informatie

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Handleiding. Opslag Online. voor Windows. Versie februari 2014 Handleiding Opslag Online voor Windows Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van software 4 2.3 Installeren van de software

Nadere informatie

chello academy cursusboek TCP/IP Een handleiding over het Transmission Control Protocol/Internet Protocol

chello academy cursusboek TCP/IP Een handleiding over het Transmission Control Protocol/Internet Protocol chello academy cursusboek TCP/IP Een handleiding over het Transmission Control Protocol/Internet Protocol Voordat je begint TCP/IP De techno chello module TCP/IP is onderdeel van de cursus Netwerkbeginselen

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

Voordat u gebruik kunt maken van ZorgMail in KraamZorgCompleet, zijn een aantal instellingen nodig:

Voordat u gebruik kunt maken van ZorgMail in KraamZorgCompleet, zijn een aantal instellingen nodig: Hoofdstuk 1 ZorgMail instellen en gebruiken Vanuit KraamZorgCompleet is het voortaan mogelijk om via ZorgMail beveiligd te communiceren met andere partijen in de zorg, mits zij ook zijn aangesloten bij

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

Handleiding E-mail clients

Handleiding E-mail clients Handleiding E-mail clients Inhoudsopgave Handleiding E-mail clients... 1 1 POP of IMAP... 2 2 Outlook... 2 2.1 Instellen Mailaccount... 2 Stap 1... 2 Stap 2... 2 Stap 3... 3 Stap 4... 3 Stap 5... 3 Stap

Nadere informatie

Toegang tot uw e-mailberichten via internet

Toegang tot uw e-mailberichten via internet Basishandleiding Multrix Outlook Web App 2010 Versie: 24 februari 2011 Toegang tot uw e-mailberichten via internet Handleiding Multrix Outlook Web Access 2010 Voorblad Inhoudsopgave 1 Inloggen...3 2 Veelgebruikte

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Handleiding Hulp bij verbindingsinstellingen. Versie 1.3 20-04-2015 1

Handleiding Hulp bij verbindingsinstellingen. Versie 1.3 20-04-2015 1 Handleiding Hulp bij verbindingsinstellingen Versie 1.3 20-04-2015 1 PostBase (Mini) verbindingsinstellingen Deze handleiding zal u stapsgewijs door de verbindingsinstellingen helpen. Dit is een aanvulling

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd

Nadere informatie

Aan de slag met het adres van je website. Handleiding

Aan de slag met het  adres van je website. Handleiding Aan de slag met het e-mailadres van je website Handleiding Inhoud 03 Webmail instellen 05 Voordat je begint: benodigde gegevens 06 Waarom IMAP? 07 E-mailprogramma s 2 Webmail instellen Je hebt van ons

Nadere informatie