chelloacademy cursusboek Beveiliging Een handleiding voor veilig surfen op het internet

Maat: px
Weergave met pagina beginnen:

Download "chelloacademy cursusboek Beveiliging Een handleiding voor veilig surfen op het internet"

Transcriptie

1 chelloacademy cursusboek Beveiliging Een handleiding voor veilig surfen op het internet

2 Voordat je begint Beveiliging Het techno chello lesprogramma Beveiliging bestaat uit één cursus en maakt deel uit van het universele techno chello curriculum van de chelloacademy. De cursus Beveiliging is bedoeld voor helpdeskmedewerkers van chello en installatietechnici (overeenkomstig de eisen van het bedrijf). Meer informatie over deze en over andere technologiecursussen van de chello academy kunt u vinden op de website van de chello academy: Andere technologiecursussen van de chelloacademy zijn: - Netwerkbeginselen - Internettechnologieën - Internetdiensten - Besturingssystemen Deze handleiding gebruiken Dit cursusboek is ontwikkeld door de chelloacademy om parallel met online lessen en met lessen in lesruimten gebruikt te worden. De online of in een lesruimte behandelde onderwerpen worden er samengevat, je vind er gedetailleerde informatie en er worden relevante internetbronnen vermeld. Voor een optimale layout en om het cursusboek zo gebruiksvriendelijk mogelijk te maken, bevat het de volgende markeringen om voor de lezer interessante informatie aan te geven: Vak met extra informatie Deze vakken bevatten informatie die verder gaat dan nodig is om de inhoud van de cursus te begrijpen. Gebruik deze vakken als je bijzonder geïnteresseerd bent of als je denkt dat je de standaardinhoud nu wel begrijpt. Test jezelf Met behulp van deze vakken kun je controleren of je het behandelde onderwerp begrijpt. De antwoorden vind je achter in het boek. Als je dit cursusboek hebt, maar nog geen les hebt gehad of de betreffende online training nog niet hebt gevolgd, dien je je leidinggevende te vragen of hij of zij dat voor je kan organiseren. 2

3 Inhoud Voordat je begint... 2 Inleiding... 4 Beveiliging op het internet... 4 Beveiliging op het internet... 5 Niet-geautoriseerde toegang tot informatie en bronnen...5 Onveilige communicatie...6 Aanvallen door hackers... 7 Onuitgenodigd maar met toestemming toegang krijgen...7 Een geldig wachtwoord achterhalen... 7 Beheerdersrechten verkrijgen... 7 Externe toegang krijgen als dat niet toegestaan is...9 Soms helpen gebruikers hackers zonder het in de gaten te hebben... 9 Soms doen computers het allemaal zelf Zich voordoen als iemand anders...12 Communicatiemiddelen verstoren...13 DoS - Denial of Service Spam Bescherming Wachtwoorden...15 Firewalls...16 Pakketfiltering Gebaseerd op toepassingen Codering...16 Beveiligingstoepassingen...18 Anti-virussoftware Anti-spamsoftware Test jezelf Samenvatting Links Antwoorden op de vragen bij Test jezelf!

4 Inleiding Het internet is een globaal netwerk van netwerken dat iedereen kan gebruiken om met elkaar te communiceren en kennis te delen. Een van de voordelen van het internet betekent tegelijkertijd een van de nadelen: iedereen heeft toegang tot het internet, dus ook personen met kwade bedoelingen. Daarom is beveiliging belangrijk voor alle gebruikers van het internet. Doelstellingen! De belangrijkste beveiligingskwesties van het internet leren begrijpen! Leren hoe een computer beschermd kan worden tegen de belangrijkste aanvallen! De meest gebruikelijke beschermingssystemen (voor hardware en software), zoals firewalls of anti-virussoftware leren begrijpen Trefwoorden Hacker Cracker Wachtwoord Gebruikersnaam beheerder Cracking Sniffing Trojan Virus Social engineering Worms Snoffing Smurf SYN Flood Denial of Service Spam Netiquette pakketfiltering firewall Codering Symmetrisch Asymmetrisch anti-virussoftware Anti-spamsoftware Scanning MMF/Make money fast EMP/Excessive multi posting UCE/Unsolicited commercial ECP/Excessive cross posting 4

5 Beveiliging op het internet Beveiliging op het internet is een heet hangijzer. Het betreft niet alleen de aspecten vertrouwelijkheid, privacy en spionage, maar ook verantwoordelijkheid en de verschillende wettelijke voorschriften in verschillende landen. Met hackers worden de gebruikers bedoeld die proberen de beveiligingssystemen te doorbreken. Soms doen ze dat zonder kwade bijbedoelingen, zulke hackers worden vriendelijke hackers genoemd, dit in tegenstelling tot kwaadaardige hackers, oftewel crackers, die met kwade bijbedoelingen inbreken op websites, intranet, netwerkcommunicatie en speciale servers. Hackers en crackers worden vaak door elkaar gehaald, en crackers zijn inderdaad hackers, maar hackers zijn niet altijd crackers. Het internet is een verzameling computers die met elkaar kunnen communiceren. Er zijn twee probleemgebieden: - Niet-geautoriseerde toegang tot de informatie en de bronnen op een bepaalde computer - Onveilige communicatie tussen computers op het internet Niet-geautoriseerde toegang tot informatie en bronnen Iedere computer bevat informatie en gebruikt bepaalde bronnen (bijv. geheugen, printers) die soms wel en soms niet gedeeld worden. Hackers zijn personen die geen toestemming hebben de gegevens op te vragen en/of de bronnen te gebruiken. Wat kan een hacker doen? - Gegevens raadplegen, bijv. een financieel rapport lezen - Gegevens wijzigen, bijv. de gegevens van een financieel rapport veranderen - Gegevens verwijderen, bijv. een financieel rapport wissen - Gegevens gebruiken, bijv. een financieel rapport aan een concurrent verkopen - Bronnen raadplegen om bijvoorbeeld te achterhalen met welk merk printer je werkt - Bronnen gebruiken door bijvoorbeeld een fax te versturen vanaf jouw computer Waarom zou een hacker dat willen doen? Hackers vinden het leuk om de fouten in beveiligingssystemen op te sporen. Crackers hebben echter geheel andere motieven: - Geld: De meeste servers die aangesloten zijn op het internet zijn het eigendom van bedrijven. Hun particuliere intranet vormt een doelwit voor hackers die toegang proberen te krijgen tot vertrouwelijke informatie of die gegevens proberen te wijzigen. Bedrijfsspionage is niet nieuw, maar elektronische spionage biedt geheel nieuwe mogelijkheden! Door toegang tot het intranet van een concurrent krijgt een hacker informatie over actuele projecten. Hij kan het bedrijf echter veel meer schade toebrengen door de inhoud van het intranet te wijzigen - Ideeën Veel bedrijven en organisaties gebruiken een website om te adverteren of om bezoekers te vertellen waar het betreffende bedrijf voor staat en wat het doet. De website speelt een belangrijke rol op het gebied van marketing en de inhoud van deze site is dus enorm belangrijk. Hackers die een hekel hebben aan het bedrijf of de organisatie kunnen van de gelegenheid gebruik maken en protest aantekenen door de inhoud van de website te veranderen. In 1996 werd de homepage van de Amerikaanse luchtmacht vervangen door pornografische foto's en op de homepage van bontfirma Kriegsman werden de rechten van dieren verdedigd... 5

6 Onveilige communicatie Computers wisselen informatie uit via het internet als gebruikers chatten, s versturen, deelnemen aan nieuwsgroepen of andere services gebruiken. Hackers zijn personen die geen toestemming hebben zich in de communicatie te mengen. Wat kan een hacker doen? - Berichten lezen, bijvoorbeeld een die aan iemand anders gericht is - Berichten wijzigen, bijv. de inhoud van een - Berichten verwijderen, bijvoorbeeld een verwijderen uit het postvak IN van de ontvanger - Berichten gebruiken, bijvoorbeeld iemands adres achterhalen via de distributielijst - Berichten verzenden, bijvoorbeeld commerciële mails waar de ontvanger niet om gevraagd heeft - De service uitschakelen door de mailserver te laten vastlopen Waarom zou een hacker dat willen doen? Ook hier gaat het de hacker om geld of ideologieën: - Geld: E-commerce is een van de grote internetrevoluties en het bezorgt beheerders veel wat hoofdbrekens! Als je iets via het internet betaalt, moet je immers je creditcardgegevens over een openbaar netwerk versturen Kevin Mitnick, een beroemde hacker, slaagde er in creditcardnummers te achterhalen voordat hij gearresteerd werd - Ideeën Sommige servers verschaffen WWW-, - of nieuwsservices. Als hackers inbreken op deze servers, kunnen ze de betreffende service niet meer leveren, omdat de server tijdens de aanval inactief of te langzaam is. Dit wordt DoS of Denial of Service (onthouding van services) genoemd. De eerste Denial of Service aanval van betekenis was de Morris Worm. Geschat wordt dat ongeveer computers enkele uren buiten gebruik waren. Dit speelde zich af in 1988 en het was een ramp voor universiteiten en researchcentra, maar het had vrijwel geen effect op de rest van de wereld. Een vergelijkbare DoS-aanval zou tegenwoordig tot miljoenenverliezen leiden. Onthoud het volgende!! De twee belangrijkste beveiligingskwesties op het internet zijn: - Niet-geautoriseerde toegang tot de informatie en de bronnen van een bepaalde computer, zoals toegang tot en het gebruik van vertrouwelijke informatie. - Onveilige communicatie tussen computers, zoals toegang tot en het wijzigen van persoonlijke berichten.! De belangrijkste beweegredenen van hackers zijn het spelen met en het doorbreken van de beveiligingsmaatregelen.! De belangrijkste beweegredenen van crackers zijn geld verdienen en protest aantekenen. 6

7 Aanvallen door hackers Een computer is een soort middeleeuws kasteel dat tegen vijandige aanvallen beschermd moet worden. Mensen mogen het kasteel betreden als ze daar toestemming voor hebben en daarom controleren bewakers aan de poort de identiteit van bezoekers. Op soortgelijke wijze controleert een computer de identiteit van een gebruiker door middel van een gebruikersnaam en een wachtwoord. Onuitgenodigd maar met toestemming toegang krijgen Een van de belangrijkste beveiligingsaspecten verschijnt zodra u het besturingssysteem start. Je wordt dan namelijk gevraagd een gebruikersnaam en een wachtwoord in te voeren. Deze functies weerspiegelen de rechten van een bepaalde gebruiker: het recht netwerkbronnen zoals hardware (gedeelde printers) en software (gedeelde bronnen) te gebruiken. De beheerder is de eigenaar van het kasteel en kan doen wat hij of zij wil. Computers herkennen de beheerders ook aan hun gebruikersnaam en wachtwoord. De aanvallen van hackers bestaan uit twee stappen: - Een geldig wachtwoord zien te vinden en dan - Beheerdersrechten opvragen via een fout in het besturingssysteem. Een geldig wachtwoord achterhalen Social engineering (sociale methodes) Met Social engineering wordt bedoeld dat hackers zich niet op de computer richten, maar proberen gebruikers hun wachtwoorden te ontfutselen: - Hackers doen zich bijvoorbeeld voor als technici die de server onderhouden en vragen gebruikers hun wachtwoorden op te geven - Hackers achterhalen achtergrondinformatie en proberen een wachtwoord te raden (kengetal van auto of namen van kinderen ). Wachtwoorden kraken Met wachtwoorden kraken wordt het uitproberen van een lijst met veel voorkomende wachtwoorden bedoeld. Dit gebeurt automatisch met behulp van een op een cracker-lijst gebaseerde toepassing. Deze lijst bevat woorden uit woordenboeken (in meerdere talen, met alle mogelijke combinaties van hoofdletters en kleine letters en waarbij woorden ook achterstevoren worden geschreven, dus bijvoorbeeld Hallo en ollah), namen uit telefoonboeken en veel voorkomende wachtwoorden (bijv. qwerty, abcxyz ). Gebruik nooit persoonlijke gegevens als wachtwoord! Vermeld je wachtwoord nooit over de telefoon of via ! Gebruik altijd interpunctietekens en cijfers in een wachtwoord! Wachtwoorden sniffing (opsporen) Soms worden broadcast-berichten over het netwerk verzonden (een broadcast-bericht is een bericht dat naar iedere op het netwerk aangesloten computer wordt verzonden) en je kunt veel computers zodanig configureren dat al deze berichten gecontroleerd worden om de passerende wachtwoorden te achterhalen (Esniff.c is bijvoorbeeld een sniffer Ethernet - toepassing). Beheerdersrechten verkrijgen Zodra de hacker een geldig wachtwoord heeft gevonden, maakt hij gebruik van een van de fouten in het besturingssysteem om zichzelf beheerdersrechten toe te wijzen. Vaak opent hij dan de map met systeembestanden en creëert hij de bestanden waarmee de 7

8 gebruikersrechten gewijzigd worden. Daarom moet de systeemmap beveiligd worden en mag deze nooit gedeeld worden! Als het hackers niet lukt een geldig wachtwoord te vinden, staan er nog enkele andere manieren Onthoud tot het volgende! hun beschikking om het kasteel mee aan te vallen! Hackers proberen toegang te krijgen tot een systeem en voeren twee stappen uit: - Een geldig wachtwoord achterhalen - Zichzelf beheerdersrechten toewijzen.! Om een geldig wachtwoord te achterhalen, kunnen hackers het volgende proberen: - Social engineering: gebruikers om informatie vragen - Wachtwoorden kraken: meerdere mogelijkheden proberen - Wachtwoorden sniffen: netwerkcommunicatie onderscheppen! Hackers proberen fouten in de besturingssystemen te vinden om 8

9 Externe toegang krijgen als dat niet toegestaan is Aangezien hackers geen toegang hebben tot de computers van derden, kunnen ze met behulp van toepassingen proberen vanaf een afstand toegang te krijgen. Ze kunnen uit twee methoden kiezen: - Gebruikers voeren de toepassing zelf uit - Computers voeren de toepassing automatisch uit Soms helpen gebruikers hackers zonder het in de gaten te hebben Trojans (Trojaanse paarden) Trojans zijn toepassingen die verscholen zijn in een veilige toepassing. Gebruikers starten de toepassing (bijv. een game die gedownload is van het internet) en de verborgen toepassing doet zijn werk. Gebruikers hebben waarschijnlijk niks in de gaten en hackers hebben nu altijd toegang tot hun systeem. Het is dan net alsof de aanvaller vlak voor de computer zit, hij kan precies dezelfde dingen doen met de computer als de geautoriseerde gebruiker. Hackers gebruiken graag Trojaanse virussen om snel toegang te krijgen tot een computer, zodat ze deze kunnen gebruiken om er weer een andere computer mee aan te vallen. De volgende computer wordt aangevallen met gebruik van het IP-adres van de gehackte computer, zodat het vrijwel onmogelijk is om het spoor naar de originele hacker te achterhalen. Virussen Virussen vallen ook onder dit type aanval, gebruikers starten dan meestal een programmabestand dat ze ontvangen hebben als bijlage bij een . Virussen sturen e- mails soms automatisch door naar alle adressen die opgeslagen zijn in de e- mailtoepassing en daarna laten ze het systeem vastlopen Fred Cohen van de Universiteit van South California programmeerde het eerste officieel erkende virus in Als onderdeel van zijn proefschrift ontwikkelde hij de theorie van zichzelf reproducerende programma's en bewees hij tegelijkertijd het bestaan van dit type programma's. Het virus dat hij programmeerde werd uitgevoerd op het besturingssysteem UNIX, hetgeen betekende dat iedere gebruiker van het systeem toegang had tot alles. 9

10 Extra informatie wat doet een virus precies? Zijn er verschillen? De grootste verschillen in de infectie van bestanden zijn afhankelijk van de manier waarop een virus zich openbaart in een programma. Vaak voegen virussen hun eigen programmacode toe aan het einde van een programmabestand en plaatsen ze een markering aan het begin van deze code. Als het programma dan gestart wordt, springt het rechtstreeks naar het virusprogramma, voordat de eigenlijke taken uitgevoerd worden. Daarna springt het programma terug naar het punt waar het proces oorspronkelijk werd onderbroken. De gebruiker merkt nauwelijks of helemaal niet dat het langer duurt om het programma te openen. Als het programma daarna weer geopend wordt, wordt eerst het virus gestart en vanaf dat moment zoekt het virus naar niet-geïnfecteerde programmabestanden die het ook kan wijzigen. De door het koppelen van de viruscode toegebrachte schade aan het bestand is niet permanent, deze virussen kunnen verwijderd worden. Er bestaan echter virussen die veel agressiever zijn en die net zoveel van het bestand overschrijven als ze nodig hebben voor hun programmacode. Als het hostprogramma even groot of groter is dan het virus, gebeurt dat vrij onopvallend. Als het virus groter is dan de host, wordt het bestand overschreven en zover vergroot als nodig is. Een bepaald type virus verplaatst de oorspronkelijke opstartsector, schrijft zijn eigen laadprogramma in de bootstrap (een routine die het BIOS opdracht geeft het besturingssysteem te laden) en verbergt zich dan ergens op het gegevensmedium. Als de computer dan opgestart wordt en de opstartsector benaderd wordt, wordt het virus eerst gestart en wordt toegang tot de verplaatste oorspronkelijke bootstrap omgeleid. Dit type virus valt vooral programmabestanden aan, zoals.com en.exe bestanden. Bestandsvirussen beperken zich niet tot programmabestanden, sommige infecteren overlaybestanden (.OVL) of systeemstuurprogrammabestanden (.SYS en.drv). Volgens schattingen zijn er momenteel alleen voor het DOS-platform al meer dan bestandsvirussen in omloop. Ontwikkelaars van computervirussen schrijven graag bestandsvirussen, omdat die zich zo ver kunnen verspreiden. Afhankelijk van de werkwijze kan een bestandsvirus binnen tien dagen de meeste (in sommige gevallen zelfs alle) programmabestanden op een computersysteem aanvallen. Er vallen verschillende typen virussen te onderscheiden op basis van de manier waarop ze te werk gaan of de programmeertechnieken waarmee ze gemaakt zijn. Hier volgen twee voorbeelden: Stealth-virussen. Stealth-virussen gebruiken verschillende technieken om te verbergen dat de schijf geïnfecteerd is. Als het besturingssysteem bijvoorbeeld bepaalde informatie opvraagt, verschaft het virus deze informatie in onbeschadigde staat. Dit houdt in dat het virus de informatie op het systeem opslaat als het voor het eerst toeslaat, zodat het besturingssysteem (en de virusscanners) later bedot kunnen worden. Polymorfe virussen. Polymorfe virussen zijn relatief nieuw en een stuk ingewikkelder, aangezien ze zichzelf kunnen veranderen, zodat het lastiger is om ze op te sporen. Er worden hoogstmoderne coderingstechnieken gebruikt voor deze virussen en dat houdt in dat het virus zijn eigen programmacode kan veranderen. Dit wordt "mutatie" genoemd en het betekent dat het virus zijn formaat en compositie kan wijzigen. Een goed ontworpen polymorf virus kan ontdekking vermijden, omdat de meeste virusscanners naar bekende patronen zoeken (omvang, controletotaal, enz.). Om deze ontwikkelingen het hoofd te kunnen bieden, werken virusspecialisten aan scanners die coderingspatronen kunnen herkennen. 10

11 Soms doen computers het allemaal zelf Worms zijn toepassingen die zichzelf starten en uitvoeren en die helemaal alleen over het netwerk reizen. In 1988 creëerde een student binnen acht uur een worm die tussen 2000 en 3000 computers liet vastlopen. Dit is een agressieve aanval die echter niet efficiënt is op een netwerk waarop computers aangesloten zijn die op verschillende besturingssystemen werken. Het vervelende is dat dit een bekend hackerspelletje is dat iedere keer de kop opsteekt als er een nieuwe bug gevonden wordt in het besturingssysteem Onthoud het volgende!! Als hackers niet rechtstreeks toegang hebben tot het systeem, kunnen ze het van een afstand aanvallen. - Gebruikers voeren de toepassingen zelf uit. - Computers voeren toepassingen automatisch uit.! Gebruikers kunnen toepassingen zelf uitvoeren en hebben meestal niks in de gaten. Trojans zijn bijvoorbeeld toepassingen die verstopt zitten in een zogenaamd veilige toepassing en virussen zijn vaak toepassingen die ontvangen worden in bijlagen.! Soms voeren computers toepassingen automatisch uit en versturen ze deze weer over het netwerk. 11

12 Zich voordoen als iemand anders Weer een andere aanvalsvorm, ook wel IP-spooffing genoemd. Hierbij doet de hacker zich voor als iemand anders. Er zijn vele verschillende manieren om dat te doen, hier volgen enkele voorbeelden. Onderweg, tussen afzender en ontvanger Hackers nemen het IP-adres van hun computer op de in de routeringskaart tussen de client en de server. Alle berichten passeren nu de computer van de hacker! Zich voordoen als de ontvanger Het is ook heel gemakkelijk het IP-adres van een client-computer te gebruiken, zodra deze uitgeschakeld wordt. De ontvanger worden Ook de service kan gespoofd worden: SMTP-servers wisselen ASCII-opdrachten uit die handmatig (via Telnet) verzonden kunnen worden en het adres van de ontvanger bijvoorbeeld kunnen veranderen in dat van de hacker. Ook vele internetservices zijn kwetsbaar, zoals bijvoorbeeld DNS. Extra informatie DNS-spooffing Bij DNS-spooffing verraadt de cracker de DNS-server, om precies te zijn wijzigt hij de tabellen die de host-namen en IP-adressen toekennen. Deze wijzigingen worden opgeslagen in de conversiedatabases op de DNS-server. Als een client dan de resolutie van een host-naam opvraagt, ontvangt hij een onjuist adres, hij ontvangt namelijk het IPadres van een computer die bestuurd wordt door de cracker. De kans dat dit gebeurt is vrij klein, maar als het gebeurt, zou het tot een gevaarlijke situatie kunnen leiden. Laat u dus niet geruststellen door de zeldzaamheid van deze aanvallen. Wellicht ben je op dit moment bereid de aan het gebruik van deze services verbonden risico's te accepteren, maar stel u het effect van onjuiste DNS-informatie eens voor... Indringers kunnen spoofing-aanvallen gebruiken om BIND te dwingen onjuiste naamgegevens uit te voeren. Aangezien sommige systemen en programma's voor verificatie afhankelijk zijn van deze gegevens, is het dan mogelijk deze systemen te bedotten en zonder toestemming toegang te krijgen. Onthoud het volgende!! IP-spooffing is een manier om andere computers een IP-adres te laten erkennen.! Het is ook mogelijk adressen te 'spooffen' (zodat de andere computers een adres erkennen) 12

13 Communicatiemiddelen verstoren Vaak is het de bedoeling communicatie via het internet te verstoren en bijvoorbeeld -, nieuws- of www-services uit te schakelen. Dit wordt Denial of Service (DoS) genoemd. DoS - Denial of Service Internetservices functioneren volgens het client/server-model waarbij servers de communicatie beheren voor hun clients. Vaak uit een aanval zich in een enorm aantal verzoeken dat naar de server verzonden wordt, zodat de server deze niet allemaal kan beantwoorden. Dit betekent dat een computer, net als een standaard client, een groot aantal verzoeken verzendt. Dit type aanval is efficiënter als het uitgevoerd wordt vanaf verschillende computers (die onjuiste verzoeken versturen). Dat wordt een distributed DoS (verspreide DoS) genoemd. Dit zijn de twee belangrijkste DoS: - Smurf - SYN Flood Smurf Smurf is een DoS die Ethernet-netwerken aanvalt met gebruik van broadcast-berichten. Er worden dan broadcast-berichten verzonden waarin om een antwoord gevraagd wordt. Computers beantwoorden een van de computers, de veronderstelde afzender van het verzoek, maar deze heeft natuurlijk nooit een verzoek verzonden. Als er teveel computers reageren, ontstaat er enorm veel verkeer en loopt de veronderstelde afzender van het verzoek vast. SYN Flood SYN Flood is een DoS die servers op basis van synchronisatie aanvalt. Synchrone communicatie is gebaseerd op het verzenden van twee berichten: SYN voor het tot stand brengen van de communicatie en ACK voor het starten van de communicatie. In het geval van SYN Flood worden er wel SYN-berichten maar geen ACK-berichten verzonden. En dus wachten servers op ACK-berichten en na een tijdje stopt de communicatie. Als servers echter te veel SYN -berichten ontvangen en op alle corresponderende ACK -berichten wachten, kunnen ze geen andere verzoeken uitvoeren en lopen ze vast! Spam Spammers zijn gebruikers van of nieuwsgroepen die berichten versturen waar andere gebruikers niet om gevraagd hebben (deze berichten worden Spam genoemd). Dit betekent dat spammers gebruik maken van netwerkbronnen die eigenlijk ergens anders voor bedoeld zijn. Iedereen kan een spammer worden, zowel uit onwetendheid als met goede reden. De regels van de netiquette voorkomen spamming in het eerste geval (vooral in het geval van beginners). Tot spams behoren: - Excessive Multi-Posting (EMP): veel berichten meerdere keren versturen aan een groot aantal nieuwsgroepen. - Excessive Cross-Posting (ECP): een bericht versturen aan grote aantallen nieuwsgroepen. - Make Money Fast (MMF): bericht dat geld uitlooft als de ontvanger het doorstuurt naar vele andere mensen. - Illegale inhoud: berichten met illegale inhoud (let wel: wetten verschillen per land) - Geruchtenverspreiding: informatieve berichten, zoals viruswaarschuwingen. - Unsolicited Commercial (UCE, ongevraagde commerciële ): mails met advertenties. Spamming is een type DoS, omdat het verkeersproblemen op het internet veroorzaakt en omdat het gebruik maakt van bronnen, zoals de capaciteit van de mail- of nieuwsservers. 13

14 Extra informatie Spam Shoulder of Pork en ham Shoulder of Pork en ham. Hmmm... vreemde naam! Hier volgt een vertaling van de oorsprong van deze term, de uitleg is afkomstig van Informatie uit de eerste hand geeft aan dat we de term te danken hebben aan een beroemde Monty Python sketch ("Well, we have Spam, tomato & Spam, egg & Spam, Egg, bacon & Spam...") die actueel was toen spam voor het eerst zijn kop opstak op het internet. Spam is een Hormel-vleesproduct dat tijdens de Tweede Wereldoorlog populair was in het Amerikaanse leger. Het verband met ongewenste berichten mag duidelijk zijn! Onthoud het volgende!! Hackers kunnen diensten ook vertragen of ze vast laten lopen met Denial of Services (DoS) en spamming.! DoS is gebaseerd op het verzenden van te veel verzoeken aan een server die met een bepaalde service belast is (bijv. www, nieuws, ). Twee bekende DoS zijn smurf (gebaseerd op broadcast) en SYN Flood (gebaseerd op synchronisatie).! Spamming betreft het verzenden van ongewenste berichten ( of nieuws) over het internet en veroorzaakt verkeersproblemen en buitensporig gebruik van bronnen. 14

15 Bescherming Met het oog op al deze beveiligingsproblemen en mogelijke aanvallen is het dus belangrijk dat toegang tot gegevens en communicatie goed beschermd wordt. Toegang tot informatie wordt vooral beschermd door wachtwoorden en firewalls. Codering zorgt daarentegen voor vertrouwelijke communicatie. Daarnaast bestaan er toepassingen die de integriteit van het systeem regelmatig controleren. Wachtwoorden Wachtwoorden vormen de eerste stap bij het toegang krijgen tot een systeem en het herkend worden als een geldige gebruiker met bepaalde rechten. Iedereen die iets van computers afweet, kan raden dat deze wachtwoorden opgeslagen zijn in een lijst die in de vorm van een bestand ergens op de computer opgeslagen is. Het is verstandig dit bestand te beschermen door het te coderen en alleen de beheerder toegang tot dit bestand te verlenen! Ook de keuze van het wachtwoord is belangrijk. Een wachtwoord is een verzameling tekens en mag tussen vijf en acht tekens bevatten. Er zijn meer dan 2,2 tot de veertiende mogelijkheden en crackers kunnen ze niet allemaal proberen. Crackers gebruiken echter bepaalde software die bepaalde gebruikelijke wachtwoorden probeert. Deze lijst is samengesteld met behulp van namenlijsten en woordenboeken in meerdere talen. Daarom mag een goed wachtwoord nooit: - Een voornaam of een achternaam zijn, zoals bijvoorbeeld Marc of cram - Een bestaand woord in een willekeurige taal zijn, bijvoorbeeld Computer of retupmoc Het is belangrijk om nummers en interpunctietekens te gebruiken in een wachtwoord. Een goede test van een wachtwoord is het gebruik van crackersoftware (bijvoorbeeld Crack ) om te zien of het wachtwoord voorkomt in de lijst. Extra informatie Besturingssystemen en beveiliging Besturingssystemen worden vaak beoordeeld vanuit een beveiligingsoogpunt. Het idee dat Unix het beste en Windows het slechtste systeem zou zijn, is daar op gebaseerd. Zo eenvoudig is het natuurlijk niet. Het is echter wel belangrijk te begrijpen welke beveiligingsfuncties besturingssystemen kunnen bieden en welke verschillen er op dit gebied zijn. Het best beveiligde besturingssysteem stelt echter niets voor als het niet goed geconfigureerd is en het is niet altijd eenvoudig een besturingssysteem te configureren. Daarom moeten besturingssystemen aangepast worden aan de behoeften van een bepaalde gebruiker en dient er een evenwicht gevonden te worden tussen eenvoudige configuratie en het gewenste beveiligingsniveau. De volgende koppeling illustreert goed hoe u besturingssystemen kunt vergelijken: 15

16 Firewalls Een firewall wordt gebruikt om te regelen wie toegang krijgt tot de bronnen en de op een computer opgeslagen of via een netwerk gedeelde informatie. Firewalls regelen ook de gegevensoverdracht van een computer of een netwerk naar de buitenwereld. Ze fungeren als deuren tussen de binnen- en de buitenwereld, in de meeste gevallen tussen een intranet en het internet. Een firewall kan uit software en/of hardware bestaan: het kan een computer of een router zijn waarop speciale software geïnstalleerd is, maar soms is het gewoon een kaart die in een computer geïnstalleerd is. Er zijn twee verschillende typen firewalls: - Pakketfiltering - Gebaseerd op toepassingen. Pakketfiltering Het internet is gebaseerd op TCP/IP. Communicatie tussen computers over het netwerk vindt plaats met behulp van kleine gegevenspakketten. Ieder pakket bevat gegevens en een IPadres. Pakketfiltering bestaat in feite uit een aantal regels of een definitie van een goed pakket en een slecht pakket. Firewalls moeten geconfigureerd zijn met deze regels. Regels kunnen bijvoorbeeld gebaseerd zijn op de volgende voorwaarden: - IP-adressen, zo kunnen pakketten van een computer die illegale gegevens verspreidt, geweigerd worden. Filtering van IP-adressen werkt niet voor dynamische IP-adressen, omdat deze kunnen veranderen. - Trefwoorden, zo kunnen pakketten waarin seksuele termen voorkomen, geweigerd worden - Poort, zo kunnen pakketten voor poort x geweigerd worden, als x bijvoorbeeld de poort van een IRC- of nieuwsservice is Pakketfiltering wordt gebruikt in firewalls, maar kan ook in routers gebruikt worden. Gebaseerd op toepassingen Het internet is gebaseerd op het client/server-model. Dat wil zeggen dat je computer een client is en services opvraagt van een server. De bedoeling is om een firewall op te trekken tussen de computer en de server. Voor de buitenwereld wordt de firewall dan de client, in plaats van je computer. Voordat de firewall gegevens terugstuurt naar de computer, kan deze controleren of er virussen in voorkomen, ongewenste gegevens verwijderen, toegang tot bronnen weigeren, enz. Dit type firewall beschikt over enkele proxy-functies. Codering Codering is de beste manier om berichten veilig over het internet te verzenden. Er zijn twee coderingsmethoden: - Symmetrish - Asymmetrisch. Er is een verschil tussen symmetrische en asymmetrische codering. Symmetrische coderingsprocessen (persoonlijke sleutelcodering) houden in dat de afzonder en de ontvanger dezelfde sleutel gebruiken voor het coderen en het decoderen van het bericht. Het nadeel hiervan is dat beide partijen de codering geheim moeten houden. 16

17 Asymmetrische codering (publieke-sleutelproces) gebruikt twee sleutels, één publieke en één persoonlijke. Hier komt dus een dubbele-sleutelproces bij kijken (persoonlijk en publiek). De RSA-algoritme kan bogen op een internationale staat van dienst. Slechts één persoon kent de geheime sleutel, terwijl beide personen over de publieke sleutel kunnen beschikken. Er worden twee aanvullende sleutels gemaakt en aan een gebruiker toegewezen. De publieke sleutel wordt gebruikt voor het coderen van de berichten en de persoonlijke sleutel voor het decoderen. Een van de twee kenmerksleutels blijft persoonlijk, terwijl de andere (een kenmerktestsleutel) openbaar gemaakt wordt. Zo garandeert u dat de persoonlijke sleutel niet berekend kan worden op basis van de openbare sleutel. Codering wil zeggen dat een document op basis van de openbare sleutel gecodeerd wordt en dat alleen de eigenaar van de persoonlijke sleutel het document kan decoderen. Dit gemengde model wordt in de praktijk vaak toegepast. De sleutelparen worden uitgegeven met behulp van een digitaal certificaat, dat uitgevoerd wordt op de plaatsen van certificering. Dit certificaat bevat informatie over de identiteit van de eigenaar van het certificaat en over de plaats van certificering. Het coderingsproces dient te garanderen dat alleen geautoriseerde personen toegang hebben tot opgeslagen informatie of tot informatie die via elektronische netwerken verzonden wordt. Zo worden gegevens beschermd tegen niet-geautoriseerde toegang door derden (vertrouwelijkheid). Asymmetrische codering kan ook de integriteit van verzonden gegevens en de identiteit van de persoon die met de codering belast is, garanderen. 17

18 Beveiligingstoepassingen Deze toepassingen worden ontwikkeld om de ontwikkeling van virussen tegen te gaan. Er zijn vele verschillende beveiligingstoepassingen, zoals bijvoorbeeld firewall-software, maar de twee belangrijkste zijn anti-virussoftware en anti-spamsoftware. Anti-virussoftware Met anti-virussoftware worden toepassingen bedoeld die speciaal ontworpen zijn om computers tegen virussen te beschermen. Deze programma's hebben twee functies: virussen opsporen en virussen van het systeem verwijderen. Virussen opsporen Dit zijn de twee belangrijkste methoden voor het opsporen van virussen: - Scannen Scannen is het achtereenvolgens controleren van alle bestanden om te zien of ze bekende virussen bevatten. Dit werkt alleen goed als je computers tegen oude virussen wilt beschermen. - De integriteit van bestanden controleren Er wordt een database opgesteld met bijvoorbeeld de volgende informatie over alle bestanden: omvang, datum, tijd en foutcodes (bijv. controletotaal, CRC). Om de integriteit van bestanden te controleren, vergelijkt de anti-virussoftware de database met de actuele situatie. - Controleren op vreemd computergedrag Sommige handelingen worden vrijwel alleen door virussen uitgevoerd, zoals bijvoorbeeld lezen of schrijven in een.exe-bestand. De anti-virussoftware probeert een virus te herkennen aan de hand van een lijst verdachte uitgevoerde opdrachten. Andere strategieën functioneren op soortgelijke wijze, maar ondernemen iets voordat de opdracht uitgevoerd wordt (ze proberen bijvoorbeeld verdachte opdrachten in bestanden te vinden). Deze laatste oplossing werkt ook goed tegen polymorfe virussen (gecodeerde virussen die voortdurend veranderen). Virussen verwijderen Nadat de anti-virussoftware een virus vastgesteld heeft, moet het niet alleen het virus, maar ook alle geïnfecteerde bestanden verwijderen. In extreme gevallen kan dit ertoe leiden dat de hele vaste schijf opnieuw geformatteerd moet worden. Anti-spamsoftware Anti-spamsoftware is een toepassing die uitkijkt naar berichten die je niet wilt ontvangen. Je kunt je eigen regels definiëren, bijvoorbeeld verboden trefwoorden of verboden e- mailadressen. Het is ook mogelijk berichten naar speciale mappen te sturen of automatische reacties op spam-berichten te verzenden. De meeste maatregelen tegen spam kun je configureren in - of nieuwsprogramma's die over filteropties beschikken. 18

19 Onthoud het volgende!! De bescherming van netwerken en computers op het internet is van essentieel belang.! Wachtwoorden vormen de eerste stap in het beschermen van computers. Ze dienen zorgvuldig gekozen te worden en mogen niet onthuld worden!! Firewalls regelen de communicatie tussen een intranet en het internet (of een computer en het internet). Firewalls maken gebruik van pakketfiltering en/of op een toepassing gebaseerde heruitzending.! Communicatie via het internet kan beschermd worden door middel van codering. Er zijn twee belangrijke coderingssystemen: symmetrisch (één geheime sleutel) en asymmetrisch (een geheime en een publieke sleutel).! Anti-virussoftware wordt gebruikt om virussen op te sporen (scannen, de integriteit van bestanden en vreemd computergedrag controleren) en geïnfecteerde bestanden te verwijderen.! Anti-spamsoftware wordt gebruikt om ongewenste berichten te voorkomen ( en nieuws). 19

20 Test jezelf 1. Wat zijn voorbeelden van beveiligingsproblemen op het internet? a. Jouw s kunnen gelezen worden door crackers b. Nieuws kan verspreid worden in nieuwsgroepen die je niet geselecteerd hebt c. Jouw computer kan gebruikt worden door iemand die er een verbinding mee gemaakt heeft 2. Wat is de belangrijkste reden voor crackers om te proberen je wachtwoord te raden? a. Crackers willen gewoon spelen b. Crackers willen beheerdersrechten op uw systeem c. Crackers willen je bang maken 3. Wat is het verschil tussen een trojan en een virus? a. Trojans zijn opgenomen in andere programma's, terwijl virussen rechtstreeks uitgevoerd worden b. Je kunt trojaanse aanvallen niet voorkomen, terwijl je anti-virussoftware kunt gebruiken tegen virussen c. Trojans worden ontwikkeld door hackers, terwijl virussen ontwikkeld worden door crackers 4. Wat is een worm? a. Een toepassing die automatisch uitgevoerd wordt b. Een virus die een worm afbeeldt op het scherm totdat je computer vastloopt c. Een apparaat dat crackers in een computer installeren voordat deze verkocht wordt om toegang te kunnen krijgen tot vertrouwelijke gegevens 5. Wat betekent DoS in beveiligingsjargon? a. Een oud, onbeveiligd besturingssysteem b. Aanvallen op servers die een service verschaffen c. Een virus dat alleen uitgevoerd kan worden op een DOS-besturingssysteem 6. Wat valt onder spam? a. Berichten die ik naar mijn vrienden stuur om ze te waarschuwen dat er een nieuw virus is en waarin ik ze vraag het bericht door te sturen naar hun vrienden b. Berichten die naar nieuwsgroepen verzonden worden om een product te adverteren c. Vertrouwelijke berichten die zonder codering verzonden worden 7. Welke wachtwoorden vallen gemakkelijk te kraken? a. azerty b. madretsma c. a#hk9l,g 8. Wat is een firewall? a. Hetzelfde als een proxy b. Een beveiligingssysteem dat de gegevensoverdracht tussen een intranet en het internet beheert c. Een op wachtwoorden gebaseerd beveiligingssysteem 9. Wat is het zwakste punt van de scanmethodes die gebruikt worden in anti-virussoftware? a. Het scannen duurt zo lang omdat de anti-virussoftware alle bestanden controleert b. Tijdens het scannen is je computer niet beveiligd tegen virussen c. Er kan alleen naar bekende virussen gezocht worden. U vindt de antwoorden op de laatste pagina 20

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache chello academy cursusboek Een eenvoudige module over de proxy-server / webcache Voordat je begint Proxy De techno chello-module Proxy is onderdeel van de internettechnologie-cursus van het universele techno

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

chello academy cursusboek Chatten Wegwijs in de chatservice en IRC

chello academy cursusboek Chatten Wegwijs in de chatservice en IRC chello academy cursusboek Chatten Wegwijs in de chatservice en IRC Voordat je begint Chatten De techno chello-module Chatten is onderdeel van de Internetdiensten-cursus van het universele curriculum van

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet

chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet chello academy cursusboek DNS Een handleiding voor de Domain Name Service van het internet Voordat je begint DNS De DNS techno chello module maakt deel uit van de cursus internettechnologie van het techno

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

doen 7 Windows Live Mail

doen 7 Windows Live Mail doen 7 Windows Live Mail E-mail betekent electronic mail, elektronische post. U gaat berichten verzenden en ontvangen. Daar hebt u een e-mailprogramma voor nodig en een e-mailadres. In deze les werkt u

Nadere informatie

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids

Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Versie 1.42 Snelle gebruikersgids Norman Personal Firewall Introductie Met NPF controleert u op uw computer verbindingen die aangegaan worden vanuit en met andere computers, met

Nadere informatie

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation

Nadere informatie

Samsung Drive Manager - veelgestelde vragen

Samsung Drive Manager - veelgestelde vragen Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet.

Een vreemde meldde zich aan op MSN, die je telefoonnummer. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Een vreemde meldde zich aan op MSN, die je telefoonnummer vroeg. Je verwittigde je ouders. Die vreemde mail smeet je gelukkig meteen in de prullenbak. Je kent die persoon ook niet. Je hebt websites bezocht

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

Handleiding. Z factuur Archief

Handleiding. Z factuur Archief Handleiding Z factuur Archief INHOUDSOPGAVE 1. DASHBOARD... 3 1.1. Inloggen... 3 Inloggegevens vergeten... 3 1.2. Mogelijkheden Dashboard... 3 Instellingen, Abonnement Info en Adressenboek... 3 Facturen

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Xerox Externe diensten Een stap in de goede richting

Xerox Externe diensten Een stap in de goede richting Xerox Externe diensten Een stap in de goede richting Problemen onderzoeken Apparaatgegevens beoordelen Problemen oplossen Beveiliging van klant gegarandeerd 701P41700 Overzicht Externe diensten Info over

Nadere informatie

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. ("The JobConnector"). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam.

GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR. B.V. (The JobConnector). The JobConnector is geregistreerd bij het Handelsregister te Amsterdam. GEBRUIKERSVOORWAARDEN THE JOBCONNECTOR I. ALGEMENE BEPALINGEN 1 Algemeen 1.1 De website The JobConnector (de "Website") wordt beheerd door The JobConnector B.V. ("The JobConnector"). The JobConnector is

Nadere informatie

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015)

SSHnet Fair Use Policy. Versie 5.9.2 (maart 2015) SSHnet Fair Use Policy Versie 5.9.2 (maart 2015) 1. Definities 2. Algemeen 3. Gedragsregels voor SSHnet gebruikers 4. Sancties 5. Slotbepalingen 1. Definities SSH: de eigenaar van het netwerk. SSHnet:

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6

V I R U S S E N versie 1f 19 juni 2013 Deel 1 Deel 2 Deel 3 Deel 4 Deel 5 Deel 6 V I R U S S E N versie 1f 19 juni 2013 Deel 1 Verslag Virus Deel 2 Software virusscanner met gebruiksaanwijzing Deel 3 Online virusscanners Deel 4 Help, ik heb het Politievirus! Deel 5 Virusscanner testen

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Protocol. Internet. Email. Mobile telefoon

Protocol. Internet. Email. Mobile telefoon Protocol Internet Email Mobile telefoon Directie ICT Marianne Boschman Paul van Aken Basisschool De Mijlpaal Brabantring 1 5672 EE Nuenen Tel: 040-2952279 E-mail info@obsdemijlpaal.nl Website www.obsdemijlpaal.nl

Nadere informatie

chello academy cursusboek E-mail Een handleiding voor het gebruik van elektronische post

chello academy cursusboek E-mail Een handleiding voor het gebruik van elektronische post chello academy cursusboek E-mail Een handleiding voor het gebruik van elektronische post Voordat je begint E-mail De techno chello-module E-mail is onderdeel van de Internetservices-cursus van het universele

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

Handleiding E-mail clients

Handleiding E-mail clients Handleiding E-mail clients Inhoudsopgave Handleiding E-mail clients... 1 1 POP of IMAP... 2 2 Outlook... 2 2.1 Instellen Mailaccount... 2 Stap 1... 2 Stap 2... 2 Stap 3... 3 Stap 4... 3 Stap 5... 3 Stap

Nadere informatie

Les 7 Doen: Windows Live Mail

Les 7 Doen: Windows Live Mail Wegwijs in Windows 7 Les 7 Doen: Windows Live Mail Vervangende les voor Windows Live Mail versie 2011 Hannie van Osnabrugge bussum 2011 Deze vervangende les voor Windows Live Mail versie 2011 hoort bij

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

Comodo Personal Firewall

Comodo Personal Firewall Comodo Personal Firewall Comodo Personal Firewall is een van de beste firewalls: eenvoudig in gebruik, compleet, professioneel, gemakkelijk te begrijpen en ook nog eens gratis. Comodo Firewall vraagt eerst

Nadere informatie

Algemene Voorwaarden. Artikel 1 - Doelstelling

Algemene Voorwaarden. Artikel 1 - Doelstelling Algemene Voorwaarden In deze Algemene Voorwaarden staan de rechten en plichten van diegene die gebruik maken van de MiessAgenda via de MiessAgendaApp ( applicatie ) of de website MiessAgenda.nl ( website

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Instructies Windows Live Mail Pagina 1

Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Windows Live Mail en we laten zien hoe u de SMTP

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc

Memeo Instant Backup Introductiehandleiding. Stap 1: Maak uw gratis Memeo-account. Stap 2: Sluit een opslagapparaat aan op de pc Inleiding Memeo Instant Backup is een eenvoudige oplossing voor een complexe digitale wereld. De Memeo Instant Backup maakt automatisch en continu back-ups van uw waardevolle bestanden op de vaste schijf

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Handleiding VU-Mail Thunderbird (IMAP) februari 10

Handleiding VU-Mail Thunderbird (IMAP) februari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding VU-Mail Thunderbird (IMAP) februari 10 Dit document beschrijft hoe de e-mailapplicatie Thunderbird in Windows XP ingesteld kan worden om

Nadere informatie

Instructies Microsoft Entourage Pagina 1

Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Pagina 1 Instructies Microsoft Entourage Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Microsoft Entourage en we laten zien hoe u de

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Voordat u gebruik kunt maken van ZorgMail in KraamZorgCompleet, zijn een aantal instellingen nodig:

Voordat u gebruik kunt maken van ZorgMail in KraamZorgCompleet, zijn een aantal instellingen nodig: Hoofdstuk 1 ZorgMail instellen en gebruiken Vanuit KraamZorgCompleet is het voortaan mogelijk om via ZorgMail beveiligd te communiceren met andere partijen in de zorg, mits zij ook zijn aangesloten bij

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

Problemen met HASP oplossen

Problemen met HASP oplossen Problemen met HASP oplossen Hoofdvestiging: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright en handelsmerken: 2005-2013, Trimble Navigation Limited.

Nadere informatie

Instructies Apple iphone & ipad Pagina 1

Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple iphone / ipad en we laten zien hoe u de

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Wat is SPAM eigenlijk? Hoe werkt het spamfilter?

Wat is SPAM eigenlijk? Hoe werkt het spamfilter? Wat is SPAM eigenlijk? Spam is de verzamelnaam van ongevraagde e-mailberichten met reclameboodschappen. De grens tussen spam en gewone e-mail is moeilijk te trekken. Niet iedere ongevraagde e-mail en niet

Nadere informatie

Triggers en Acties gebruiken

Triggers en Acties gebruiken Triggers en Acties gebruiken Belangrijke opmerking De Servercomputer moet altijd draaien, anders kan Triggers en Acties niet correct werken. Triggers en Acties is een krachtige functie. Hij kan gebruikt

Nadere informatie

Windows Mail 2008 : De opvolger van Outlook Express

Windows Mail 2008 : De opvolger van Outlook Express Windows Mail 2008 : De opvolger van Outlook Express Windows XP en zijn voorgangers hadden als eigen E-mailprogramma Outlook Express. Hoe zit het met Vista? Windows Vista heeft een gewijzigde versie van

Nadere informatie

Aanmaken DTY e-mail account

Aanmaken DTY e-mail account Aanmaken DTY e-mail account Dit is een handleiding om er voor te zorgen dat je DTY e-mail automatisch binnenkomt in je inbox van Outlook Express. Hiervoor moet je twee dingen doen. Als eerste je nieuwe

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Handleiding E-mail Macintosh OSX 10.6 november 10

Handleiding E-mail Macintosh OSX 10.6 november 10 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding E-mail Macintosh OSX 10.6 november 10 In dit document staat beschreven hoe de Macintosh OSX 10.6-besturingssysteem moet worden geconfigureerd

Nadere informatie

Introductiehandleiding Webmail Dussense Boys

Introductiehandleiding Webmail Dussense Boys Introductiehandleiding Webmail Dussense Boys Versie: 1.0 Naam: E-mail: H.A.P.P. Ribbers e.ribbers@dussenseboys.nl Inhoudsopgave Inleiding... 3 Account... 3 Inloggen met uw gebruikersaccount... 4 Introductie

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Introductie Het Kodak Scan Station 100 welke gebruikt wordt t.b.v. TBlox factuurscanning is een zelfstandige oplossing, waarvoor geen

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Outlook Web App 2010 XS2office

Outlook Web App 2010 XS2office Handleiding Outlook Web App 2010 XS2office Toegang tot uw contacten, adressen en e-mail berichten via internet XS2office Versie: 22 juli 2014 Helpdesk: 079-363 47 47 Handleiding OWA Helpdesk: 079-363 47

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Privacy beleid. Algemeen

Privacy beleid. Algemeen Privacy beleid Algemeen In dit Privacy beleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de websites van JaMa Media, zoals Mijnkoopwaar

Nadere informatie

Handleiding Opslag Online Client voor Windows. Versie maart 2015

Handleiding Opslag Online Client voor Windows. Versie maart 2015 Handleiding Opslag Online Client voor Windows Versie maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van de software 4 2.3 Installeren van

Nadere informatie

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014

Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Handleiding Internet Veiligheidspakket Windows Phone 8 & 8.1 Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie

Nadere informatie

Vrije Basisschool de Regenboog

Vrije Basisschool de Regenboog + Vrije Basisschool de Regenboog Binnen onze school komen steeds meer computers, niet alleen voor de leerlingen, maar ook voor de leerkrachten wordt het werken met de computer steeds belangrijker, hierdoor

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Instructies Opera Pagina 1

Instructies Opera Pagina 1 Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL VOOR MAC OSX-CLIENT GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de bestandsstructuur van

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

Handleiding Cable Access

Handleiding Cable Access Handleiding Cable Access INHOUDSOPGAVE 1. INSTALLATIE... 3 1.1. Minimale systeemeisen... 3 1.2. Installatie kabelmodem... 3 2. CONFIGURATIE CABLE ACCESS... 4 2.1. Windows 98 & Me... 4 2.2. Windows 2000...

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Handleiding Back-up Online voor Servers Versie maart 2016

Handleiding Back-up Online voor Servers Versie maart 2016 Handleiding Back-up Online voor Servers Versie maart 2016 Inhoudsopgave Hoofdstuk 1. Inleiding 2 1.1 Wat doet Back-up Online voor Servers 2 1.2 Ondersteunde besturingssystemen 2 1.3 Opslagruimte vergroten

Nadere informatie

Handleiding. Outlook Web App 2010 - CLOUD. Versie: 22 oktober 2012. Toegang tot uw e-mailberichten via internet

Handleiding. Outlook Web App 2010 - CLOUD. Versie: 22 oktober 2012. Toegang tot uw e-mailberichten via internet Handleiding Outlook Web App 2010 - CLOUD Versie: 22 oktober 2012 Toegang tot uw e-mailberichten via internet Handleiding Multrix Outlook Web App 2010 - CLOUD Voorblad Inhoudsopgave 1 Inleiding...3 2 Inloggen...4

Nadere informatie

Instructies Android Smartphone & Tablet Pagina 1

Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Pagina 1 Instructies Android Smartphone & Tablet Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in uw Android Smartphone of tablet

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

MICROSOFT LIVE @ EDU. handleiding. Datum: januari 2012. Versie: 1.1.0

MICROSOFT LIVE @ EDU. handleiding. Datum: januari 2012. Versie: 1.1.0 MICROSOFT LIVE @ EDU handleiding Datum: januari 2012 Versie: 1.1.0 1 Wat is Live @ Edu Live @ Edu is een service van Microsoft voor het onderwijs. Hiermee krijgt elke leerling de beschikking over een mailbox

Nadere informatie

www.meestermichael.nl Gebruik van:

www.meestermichael.nl Gebruik van: Gebruik van: Aanmelden bij Gmail 1. Ga naar www.google.nl 2. Klik daar op Gmail: 3. Klik vervolgens op Aanmelden voor Gmail: 4. Let op: staat de taal op Nederlands? 5. In het volgende venster moet van

Nadere informatie

Compad Store Automation

Compad Store Automation Compad Store Automation Elektronisch facturering Document beheer Versie Datum Status Auteur(s) Opmerking 1.0 1 november 2012 Definitief Carol Esmeijer 1.1 26 maart 2014 Definitief Carol Esmeijer Technische

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Gratis virusscanner AVG installeren en afstellen

Gratis virusscanner AVG installeren en afstellen Gratis virusscanner AVG installeren en afstellen AVG Anti-Virus Free Edition (inmiddels is ook een Nederlandstalige versie beschikbaar) is een voor thuisgebruik gratis virusscanner en anti-spyware tool,

Nadere informatie

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie