Een Goed Decennium voor Cybercrime:

Maat: px
Weergave met pagina beginnen:

Download "Een Goed Decennium voor Cybercrime:"

Transcriptie

1 : McAfee s Terugblik op Tien Jaar Cybercrime

2 Inhoud Inleiding 3 Een Decennium Cybercrime 4 Cybercrime: En wat komt er nu? 7 Top 5 Exploits -Vertegenwoordigt verschillende periodes in het tijdperk van de cybercrime 9 Top 5 Scams - De meest gebruikelijke scams, waarmee de meeste slachtoffers worden gestrikt 9 Lexicon 10 Over McAfee 11

3 Inleiding Ondanks een globale recessie, verbeterde veiligheid en internationale crackdown-inspanningen, heeft de cybercrime het laatste decennium gefloreerd, en is jaar na jaar met dubbele getallen gegroeid. Om de groei in de juiste verhouding te plaatsen, rapporteerde het FBI-ondersteunde Internet Complaint Center dat verliezen door cybercrime voor consumenten alleen al in de V.S. van 2008 op 2009 zijn verdubbeld naar $560 fn miljoen terwijl de klachten van consumenten met meer dan 22 procent zijn toegenomen. Het is niet vreemd dat de klachten zijn toegenomen gezien de hoeveelheid schadelijke software die computergebruikers onder ogen krijgen als ze online komen, van virussen en wormen tot nep beveiligingssoftware. In 2010 heeft McAfee zelfs gemiddeld nieuwe malware per dag gedetecteerd. Veel van deze nieuwe dreigingen waren gericht op plekken waar we ons minder goed wapenen en met vrienden en familie in contact zijn, namelijk op sociale netwerken. Helaas hebben cybercriminelen hier hun klauwen ook al in gezet. McAfee fn heeft recentelijk aangekondigd dat malware gericht op sociale media tegenwoordig één van de snelst groeiende bedreigingen vormt. En, alsof dat nog niet genoeg was, hebben recentelijke gebeurtenissen ook aangetoond dat cybercrime een nieuw stadium van volwassenheid en diepgang hebben bereikt. We hebben doelgerichte aanvallen tegen overheden en organisaties meegemaakt, want cybercriminelen hebben hun vaardigheden niet alleen voor winst gebruikt, maar ook voor protest. Recentelijk hebben hackers, bijvoorbeeld, hun vaardigheden gebruikt voor online activisme, of hacktivisme, zoals WikiLeaks, de mediagroep die nieuwe lekken op het internet publiceert. De hacktivisten hebben zich beziggehouden met het aanvallen van websites of organisaties die zij onsportief achten ten opzichte van de controversiële nieuwsbron, met als doel ze uit te schakelen. Dus, hoe zijn we zover gekomen, in een wereld waar protesten door middel van cyberoorlog worden gevoerd, en miljoenen fn internetgebruikers die slachtoffer zijn van scams, virussen of ander online-aanvallen? Waar is cybercrime begonnen en waar gaat het naar toe? Wij geven antwoord op deze vragen in Een Goed Decennium voor Cybercrime. Eind jaren 90 was een werknemer van Dunbar pantserauto s, Allen Pace, het brein achter een plan dat tot op de dag van vandaag wordt gezien als de grootste contant geldroof in de Verenigde Staten. Pace, die veiligheidsinspecteur was bij Dunbar, gebruikte zijn speciale bevoegdheden om de het gepantserde autodepot van het bedrijf te fotograferen en te onderzoeken. Vervolgens rekruteerde hij vijf jeugdvrienden die hem hielpen bij het pand van Dunbar in Los Angeles binnen te dringen. Zij overvielen de bewakers en plunderden de brandkast, waarbij zij $18,9 miljoen buit maakten. Helaas voor Pace kon een gedeelte van het gestolen geld worden getraceerd. Allen Pace werd gevangen genomen en voor 24 jaar achter tralies gezet. Als we even snel doorspoelen naar vandaag hoeven sommigen van de meest succesvolle criminelen hun luie stoel niet eens meer te verlaten om het 10-voudige binnen te halen van de Dunbar-roof. Het enige dat ze nodig hebben is een internetverbinding, een beetje technische kennis en veel kwade wil. Zoals Albert Gonzalez die tussen 2005 en 2007, samen met een team van hackers genaamd Schadowcrew, bij de databases inbrak van welbekende detailhandelgiganten zoals TJ Maxx, Barnes and Noble en BJ s Wholesale Club, om toegang te verkrijgen tot meer dan 180 miljoen betaalkaarten. Of bijvoorbeeld de recentelijk opgedoekte scareware -groep die $180 miljoen verdiende door zogenaamde beveiligingssoftware aan computergebruikers te verkopen door hen te laten geloven dat hun computers risico liepen. Lees hier meer over McAfee s rapport over scareware.. Wat deze voorbeelden ons duidelijk maken is dat er geen twijfel over bestaat dat wij ons in een nieuw tijdperk bevinden - een tijdperk dat succesvolle oplichters honderden miljoenen Dollars kan opleveren en waarbij ze minder risico lopen dan traditionele misdaden. Dit is het tijdperk van cybercrime. 3

4 Wat is er gebeurd in het laatste decennium waardoor de misdaad zo dramatisch is veranderd? Om te beginnen maakte het internetgebruik, na een kalme start van de cybercrime in de jaren 90, in het laatste decennium een explosieve groei door, waarbij het aantal gebruikers van 361 miljoen in 2000 steeg tot bijna 2 miljard gebruikers in Tevens groeide het internet qua raffinement en winstmogelijkheden. Met zijn talrijke e-commerce sites, betaalde diensten en internetbankieren werd het internet een ware schat aan geld en informatie die onweerstaanbaar bleek te zijn voor cybercriminelen. Plotseling werden bank- en creditcardgegevens van miljarden mensen potentieel toegankelijk voor iedereen die de juiste exploit of scam gebruikt. De opkomst van sociale mediasites later in het decennium, gaf dieven nog betere kansen tijdens hun zoektocht naar persoonlijke en identiteitsinformatie. Terwijl de cybercrime steeds aantrekkelijker werd, groeiden de vaardigheden van de cybercriminelen. Technische vooruitgang maakte het de criminelen gemakkelijker hun malware te verspreiden en stelden hun in staat hun eigen identiteit beter te verbergen. Voor internetgebruikers is het een decennium geweest van een spannende online vooruitgang, waardoor wij ons beter kunnen uitdrukken en zaken kunnen doen zoals dat nog niet eerder mogelijk was. Het is tevens een decennium geweest van toenemende online-bedreigingen, waarbij ons geld en onze identiteit risico liep. Laten we, om de cybercrime in zijn geheel beter te kunnen begrijpen en de ontwikkeling na te gaan, eens terugkijken op het Decennium van de Cybercrime. Een Decennium Cybercrime Reputatie en Persoonlijke Uitdaging Terwijl zij het alarm over de millenniumbug uitliep op een anticlimax, zochten cybercriminelen naar manieren om zich op de echte computerbedreigingen te richten.. Zij lieten zich zien door tijdelijk populaire websites zoals CNN, Yahoo en E-Bay stil leggen,, door hen met verkeer te overspoelen. Dit soort aanvallen staan bekend als Distributed Denial of Service (DDoS)-aanvallen. Cybercriminelen introduceerden tevens wijdverspreide aanvallen gericht op het lamleggen van computers van gebruikers. Een populaire methode was het zenden van spammails die ontvangers verzocht om op een link of bijlage te klikken, waardoor zij onbewust malware installeerden. Dit is wat in 2000 gebeurde met de beruchte I love you-worm, die als spammail de ronde deed met I love you als onderwerp en een bijlage die een love letter for you zou zijn. Dit bleek verleidelijk genoeg te zijn om tientallen miljoenen Windows-gebruikers over te halen om de malware te installeren. Scammers leerden tevens macrovirussen te schrijven, die in gewone documenten zoals in Microsoft Word DOC-bestanden konden worden geïntegreerd, waarbij het virus automatisch startte zodra de computergebruiker het geïnfecteerde bestand openende. Deze aanvallen brachten de cybercriminelen de aandacht waar zij op zoek naar waren. Krantenkoppen brachten het nieuws van de websiteaanvallen en het nieuwste, snel versprreidende virus. Maar het was niet dát, waarde scammers in de daarop volgende jaren op zoek naar waren. Ondertussen Wi-fi hotspots kwamen in opkomst en digitale muziek werd de laatste rage, met de introductie van de ipod en muziekdiensten zoals Napster. Deze vooruitgang bood cybercriminelen later mogelijkheden om informatie van gebruikers op onbeveiligde draadloze netwerken te stelen. Zij haalden gebruikers over om gevaarlijke bestanden te downloaden van muziekdiensten door ze als populaire songs aan te bieden. Tegen 2009 zag McAfee een toename van 40% in websites die geïnfecteerde MP3-bestanden leverden of enkel en alleen waren gebouwd om infecties te verspreiden onder die online naar MP3 s zochten

5 Fascinatie van Geld en Professionaliteit Rond deze tijd hadden cyberscammers hun vaardigheden bewezen en werd het tijd om het aanbrengen van schade achter zich te laten en groot geld te gaan verdienen. Een slimme zet was de komst van adware, of door advertenties ondersteunde software, die automatische pop-ups weergeeft of advertenties op de computer van de gebruiker downloadt om de gebruiker te interesseren voor het kopen van hun producten of diensten. Een internetgebruiker die bijvoorbeeld online naar een autoverzekering zoekt kan een adware pop-up tegenkomen die een advertentie voor een autoverzekeringfirma weergeeft, om hem over te halen de verzekering bij deze firma af te sluiten. Adware-verkopers laten hun bedrijf groeien door hun software op zoveel mogelijk systemen geïnstalleerd te krijgen. Een methode die zij gebruikten was het affiliatiemodel pay-per-install. Aanvallers zagen de kans schoon om verschillende adware-pakketten op miljoenen systemen te installeren terwijl zij in de tussentijd aardig wat geld incasseerden. Spyware, traceert welke websites we bezoeken of registreert wat wij intypen, was in die tijd een andere grote bedreiging. Met zowel adware als spyware toonden cybercriminelen aan dat ze serieuze intenties hadden om geld te verdienen en inbreuk te maken op onze privacy. Een andere belangrijke vooruitgang van de cybercrime in dit tijdperk was de ontwikkeling van software die toegang bood tot een computer terwijl tegelijkertijd de aanwezigheid van de software werd verborgen. Cybercriminelen gebruikten deze software, genaamd rootkits, om malware te verbergen en om te voorkomen dat veiligheidscontroles ze zouden vinden. Met behulp van deze truc konden cybercriminelen wachtwoorden en creditcardinformatie stelen en virussen verspreiden. Er was ook vooruitgang met een breder effect op de algemene internetveiligheid. Cybercriminelen konden nu honderden of zelfs duizenden machines tegelijkertijd infecteren, op afstand beheersen, zonder dat de computergebruiker hiervan wist. Door een leger van zogenaamde zombie computers te activeren die blindelings hun opdrachten uitvoeren, verkregen cybercriminelen enorme computermacht, die zij konden gebruiken om aanvallen op andere computers of websites in te zetten of spam te verspreiden. In elk geval was het doel geld te verdienen, door chantage (bedrijven te bedreigen met het aanvallen van hun computers en websites als ze niet betaalden) of door verkopen gegenereerd door spam. Eigenlijk zijn botnets nog steeds wijdverspreid - McAfee Labs rapporteerde in 2010 dat het gemiddeld zes miljoen nieuwe botnet-infecties per maand waarneemt. Kortgeleden heeft de Spaanse politie s werelds grootste botnet opgerold, bestaande uit miljoenen geïnfecteerde computers. De zogenaamde Mariposa-botnet was gekoppeld aan 13 miljoen unieke Internet Protocol (IP)-adressen, die werden gebruikt om bankinformatie te stelen en DDoS-aanvallen in te zetten. Ondertussen Inbreuk op klantgegevens kwam vaker voor omdat cybercriminelen zich toegang verschaften tot grote bedrijfsdatabases om enorme hoeveelheden consumenteninformatie te verkrijgen. Tegelijkertijd nam de diefstal van identiteiten toe. Binnen vijf jaar zou het een groot probleem zijn waarmee 11,1 miljoen Amerikanen werden geconfronteerd. Facebook werd eveneens in deze periode geïntroduceerd. Net als andere sociale netwerksites zou het later voor cybercriminelen een kweekvijver voor scams blijken te zijn Bendes en Inzicht Toen het om steeds hogere bedragen ging, begonnen cybercriminelen zich te organiseren. Sommige van deze bendes hadden een soort Maffia-structuur, met boosaardige hackers, programmeurs en verkopers van gegevens die aan managers rapporteerden. Deze manager rapporteerden op hun beurt weer aan een baas die verantwoordelijk was voor de uitgifte van de cybercrimepakketten. Om hun bloeiende bedrijfsimperium te beveiligen werden de aanvallers steeds discreter in hun methodes, terwijl zij nog steeds met hun technische kennis pronkten. Cybercriminelen gebruikten bijvoorbeeld hun vaardigheden om onbekende zwaktes in applicaties te vinden en probeerden vervolgens deze zwaktes te exploiteren voordat hier een patch voor bestond. Zij konden malware verspreiden of zelfs de gehele controle over de computers van gebruikers overnemen door te profiteren van een gat dat de softwareontwikkelaar niet had gedicht. 5

6 Aanvallers zochten tevens manieren om softwarefuncties voor hun eigen doelen te manipuleren. Een functie in Microsoft Windows-software genaamd Autorun was bijvoorbeeld ontworpen om automatisch programma s van externe apparatuur op te starten. Door gebruik te maken van deze functie konden cybercriminelen het besturingssysteem van Microsoft s vlaggenschip automatisch boosaardige codes laten opstarten. Door zowel zwaktes als functies van software te exploiteren verkregen cybercriminelen discreet toegang tot gebruikerssystemen terwijl zij gelijktijdig een lange neus maakten tegen softwareontwikkelaars. Ondertussen Unieke diensten zoals Skype en Twitter werden geïntroduceerd en boden computergebruikers nieuwe manieren om in contact te blijven en informatie te delen. Samen met Facebook zou Twitter al gauw een onweerstaanbaar platform worden voor criminelen om op gebruikers in te werken en geld en informatie uit hen proberen te krijgen. Dit was tevens de periode waarin de iphone op de markt kwam, wat tot meer en meer mobiele applicaties en criminele gelegenheden leidde Sociaal Netwerk en Manipulatie Toen in het laatste gedeelte van het decennium sociale netwerksites zoals Facebook en Twitter van de grond kwamen realiseerden cybercriminelen zich dat zij, als zij slim handelden, de hand konden leggen op een rijkdom aan persoonlijke informatie. Gebruikers die alles plaatsen, van waar zij wonen en werken tot hun huidige locatie, zorgden ervoor dat cybercriminelen slechts virtueel hoefden in te werken op gebruikers om toegang te verkrijgen tot hun informatie. Zij doen dit nog steeds door gebruik te maken van sociale manipulatie, wat betekent dat zij uitvinden wat internetgebruikers interessant vinden en vervolgens aanvallen ontwerpen waarbij zij populaire onderwerpen als lokkertje gebruiken. Een cybercrimineel kan bijvoorbeeld onderwerpen opzoeken die populair zijn op Twitter en vervolgens een bericht plaatsen waarin het onderwerp wordt genoemd, met een koppeling naar een gevaarlijke website die als doel heeft creditcard- en andere persoonlijke informatie te stelen. Verhaal van een Cyberbende In 2006 dook een creditcarddief op, die online van de naam John Dillinger gebruik maakte, als voornaamste verdachte in Operation CardKeeper van de FBI - een initiatief om uit te vinden wie achter de diefstal zat van tienduizenden creditcardnummers van bedrijfsdatabases. Dillinger en verschillende andere Amerikanen werden beschuldigd van het ontvangen van gestolen creditcardnummers van buitenlandse medeplichtigen en het gebruiken van de nummers om goederen te kopen die later opnieuw werden verkocht. Dillinger bleek deel uit te maken van een internationale cyberbende die zich uitstrekte van de Verenigde Staten tot Polen en Roemenië. Dillinger en de andere Amerikanen kochten informatie die elektronisch gekopieerd was van de magneetstrip aan de achterkant van gestolen creditcards of bankpassen en plaatsen de informatie vervolgens op vervalste kaarten zodat zij deze konden gebruiken om aankopen mee te verricht en geld op te nemen. In de tussentijd verkochten andere leden van de bende via online forums persoonlijke informatie zoals sociale verzekeringsnummers. De persoonlijke informatie werd later gebruikt om creditcards met de namen van de slachtoffers te verkrijgen. Men dacht dat het hoofd van de cyberbende een Pool was met de bijnaam Blindroot, Blindroot en zijn medeplichtigen hackten in externe webservers en verhuurden vervolgens ruimte op de servers aan andere cybercriminelen voor illegale praktijken, zoals het hosten van phishing sites voor creditcardfraude. Dillinger en 16 andere hackers en informatiehandelaars in zowel de V.S. als Polen werden uiteindelijk tijdens de operatie gearresteerd. Hoewel de ware grootte van hun netwerk nooit werd ontdekt, zeggen autoriteiten dat alleen al in Virginia meer dan creditcardnummers in opspraak werden gebracht, en meerdere duizenden identiteiten via het internet werden verhandeld. In een recente sociale manipulatie-scam profiteerden cybercriminelen van de nieuwsgierigheid van Facebookgebruikers over wie hun profiel bezocht door hen een applicatie te laten downloaden die hen zogenaamd liet zien wie hun site bezocht. In plaats van de gewenste applicatie, downloadden de slachtoffers een boosaardig programma dat zich toegang verschafte tot hun Facebook-berichtencentrum om van daaruit spam te verzenden, inclusief berichten waarin de scam werd geadverteerd waarvan zij zelf slachtoffer waren geworden. 6

7 Een andere voortdurende Facebook-scam heeft betrekking op het toegang verkrijgen tot de accounts van de gebruikers om vervolgens berichten sturen vanaf dit account aan hun vrienden. In het bericht staat dat zij in het buitenland beroofd zijn en geld van hun vriend nodig hebben om thuis te kunnen komen. Deze Ik ben bestolen!-scam is een ander goed voorbeeld van sociale manipulatie die veel onwetende, goede vrienden honderden tot duizenden Dollars heeft gekost. Cybercriminelen begonnen tevens scareware te verspreiden. Het blijft nog steeds één van de meest gangbare internetbedreigingen vandaag de dag, en vertegenwoordigt een aanzienlijke evolutie in cybercrime omdat het aangeeft hoe succesvol aanvallers zijn als ze weten hoe ze hun slachtoffers psychologisch moeten manipuleren. Door in te spelen op de angst van internetgebruikers dat computers en informatie risico kunnen lopen, zijn cybercriminelen erin geslaagd ongekend toegang te verkrijgen tot machines terwijl zij honderden miljoenen Dollars verdienen. De aanvallen waren tot dusver gericht op consumenten en uiteindelijk richtten zij zich ook op corporaties, regeringen en organisaties, waarbij zij als vorm van sociaal protest en rebellie waren bedoeld. Het geval van de WikiLeaks hacktivisten, die hun DDoS-aanvallen tegen websites zoals MasterCard en Visa inzetten nadat zij afstand hadden genomen van de news leak site, is hiervan een voorbeeld. De Stuxnet-worm, die was gericht op nutsbedrijven en beheerssystemen en zelfs kerncentrales, is er nog één. Geleidelijk is cybercrime een persoonlijke uitdaging om reputaties te veranderen bij een doelgerichte en lucratieve onderneming. Maar wordt ook gebruikt een politiek instrument. Als we kijken hoe ver de misdaad de afgelopen 10 jaar is gekomen, vragen we ons af wat ons staat te wachten. Cybercrime: En wat komt er nu? Sociale Scammers en App Spoilers Als we naar de trends in toekomstige cybercrime kijken, voorspelt McAfee Labs dat de scams en trucjes bij sociale netwerken, zoals boosaardige links, zogenaamde verzoeken van vrienden en phishing pogingen door zullen gaan. U ontvangt bijvoorbeeld een bericht dat van een vriend lijkt te komen, die om geld of informatie vraagt. Scams worden waarschijnlijk steeds geraffineerder en persoonlijker, vooral als gebruikers veel informatie blijven delen. Identiteitsdiefstal nader bekeken In 2000 kondigde de Federale Commissie voor Identiteitsdiefstal een programma ter bestrijding van identiteitsdiefstal aan. Het programma bestond uit een gratis nummer en een website met consumenteninformatie om het groeiend probleem te bestrijden, dat elk jaar tot Amerikanen per jaar benadeelde. Veel van de bedreigingen vonden thuis plaats via gestolen mail, dumpster diving en diefstal door mensen die het slachtoffer kende, zelfs vrienden en verwanten. Tien jaar later is identiteitsdiefstal zo algemeen geworden dat geschat wordt dat in ,1 miljoen Amerikaanse volwassenen slachtoffer van identiteitsdiefstal zijn geworden terwijl het jaarlijkse fraudebedrag toenam tot $59 miljard. Zelfs de voorzitter van de Federal Reserve Board, Ben Bernanke, en zijn vrouw werden slachtoffer van een geraffineerde bende in identiteitsfraude onder de naam Big Head. Een crimineel stal de portemonnee van de vrouw, met daarin haar chequeboek van een gemeenschappelijke rekening. Hoewel identiteitsdiefstal nog vaak gebruik maakt van oude schoolmethodes zoals zakkenrollerij, wordt een stijgend aantal diefstallen tegenwoordig online uitgevoerd door phishing, pseudowebsites en inbreuk in bedrijfsgegevens. De waarheid is dat er vandaag de dag zoveel meer manieren zijn voor dieven om toegang te krijgen tot onze persoonlijke informatie door de explosieve groei van het internet. Maar hoewel de manieren van identiteitsdiefstal zijn veranderd, zijn de gevolgen hetzelfde gebleven. Slachtoffers van identiteitsdiefstal kunnen niet alleen geld verliezen, maar ook hun kredietwaardigheid en reputaties. In dit tijdperk van cybercrime is identiteitsdiefstal één van de meest voorkomende en ernstigste bedreigingen. McAfee Labs voorspelt ook meer misbruik van Twitter waar cybercriminelen tweets plaatsen over populaire onderwerpen met gevaarlijke links om gebruikers zover te krijgen dat ze doorklikken. Locatiegebaseerde diensten, zoals Foursquare, Google Places en Gowalla vertegenwoordigen andere problemen. Met meer en meer gebruikers die online aangeven waar zij zich in de fysieke wereld bevinden, krijgen criminelen ruimschoots de gelegenheid patronen van gebruikers te ontdekken, waar zij momenteel zijn en wanneer zij niet thuis zijn. Als die gecombineerd wordt met andere informatie die online beschikbaar is, zoals hun adres, kunnen deze online gegevens tot misdaden in de echte wereld leiden, zoals overvallen. 7

8 De opkomst van mobiele apparatuur en applicaties geeft cybercriminelen een andere mogelijkheden. Cybercriminelen hebben hun pijlen al gericht in deze richting - McAfee Labs 2 rapporteerde dat mobiele bedreigingen toenamen en gerichter werden in het derde kwartaal van 2010 en voorspelt dat 2011 een keerpunt zal zijn voor bedreigingen gericht op mobiele apparatuur. Door zich op applicaties te richten kunnen criminelen enorme hoeveelheden persoonlijke en bankinformatie van gebruikers afhandig maken. Veel gebruikers van applicaties gebruiken laten al hun verschillende apparatuur werken op een applicatie. Dit betekent dat cybercriminelen zich slechts op één applicatie hoeven te richten om verschillende platforms schade toe te brengen, of het nu een iphone, Android of een op Windows gebaseerde telefoon gaat. Hoewel veel soorten aanvallen hetzelfde blijven (d.w.z. phishing, gevaarlijke websites en downloads en spam) zullen de methodes van cybercriminelen steeds gerichter en intelligenter worden. De dagen waarin getracht werd elkaar de loef af te steken zijn voorbij het gaat nu slechts om geld en inzicht. Groei van Cybercrime: Hebben Computergebruikers Gedeeltelijk Schuld? Als het op cybercrime aankomt, is het gemakkelijk de daders de schuld te geven. Maar hoeveel van hun succes is het gevolg van onze eigen handelingen, of onze laksheid? Denk hier eens over na Ondanks wijdverspreide informatie over het voorkomen en het gevaar van internetbedreigingen toonde een recent onderzoek aan dat slechts 58% van de consumenten aangaven over een volledig beveiligingsprogramma te beschikken. Bovendien bleek, toen de onderzoekers daadwerkelijk hun computers op de software scande, dat slechts 37% echt volledig beveiligd was. Dit betekent dat bijna tweederde van de gebruikers zichzelf blootstelde en het gemakkelijk maakte voor cybercriminelen. Gezien deze feiten verbaast het niet dat huishoudingen in een periode van zes maanden in 2009 hun pc s moesten vervangen nadat deze door malware waren geïnfecteerd. De reden dat onderzoekers op volledige beveiligingsprogramma s scanden is omdat bedreigingen constant veranderen en steeds geraffineerder worden. Eenvoudige basisbeveiliging is tegenwoordig gewoon niet meer genoeg. Ondanks dit gebruikt 25% van de consumenten gratis beveiligingssoftware, die over het algemeen niet tegen opkomende bedreigingen beveiligt en vaak gebruikt wordt om de klant een uitgebreidere, betaalde versie te laten aanschaffen. Naast het feit dat we onze computers niet zo goed beveiligen als we dat zouden moeten doen, blijkt ook dat we onze informatie steeds beter moeten bewaken. Alleen al in de laatste twee jaar gaven zeven miljoen consumenten in de V.S. (1 op 13 huishoudingen) toe dat zij hun persoonlijke informatie aan phishers hadden gegeven. Scammers die hen ertoe hadden gebracht informatie te onthullen deden zich voor als wettige bedrijven of organisaties. En nu richten scammers zich op sociale netwerken, waar vooral jongere mensen steeds meer van zichzelf laten zien. En helaas heeft deze aanpak succes. Een ander onderzoek wijst uit dat gebruikers van sociale netwerken in de leeftijd tussen 18 en 24 een hoogtepunt meemaakten wat betreft fraude en blootstelling van gegevens in vergelijking met andere groepen. We moeten duidelijk onze computers en onze persoonlijke informatie beter gaan beveiligen als wij het succes van cybercriminelen willen afremmen. Technologie is één, de rest is afhankelijk van voorlichting en beveiliging van de computergebruikers. Bronnen: 2010 NCSA-onderzoek; consumentenrapporten State of the Net report in 2010; Javelin Strategy & Research, McAfee Q Threat Report 8

9 Top 5 Exploits -Vertegenwoordigt verschillende periodes in het tijdperk van de cybercrime 1. Massa-infectie MyDoom: Geschatte schade $38 miljard Deze snelgroeiende worm sloeg het eerst toe in 2004 en staat bovenin onze lijst wat financiële schade betreft. De worm werd ontworpen om computers te infecteren en spammails te sturen. Door de hoeveelheid verzonden spam vertraagde de globale internettoegang met 10% en verminderde toegang tot sommige websites met 50%, wat resulteerde in miljarden Dollars verloren productiviteit en online-verkopen. 2. Pseudo-Liefde I LOVE YOU -worm: Geschatte schade $15 miljard De I love you -worm (genoemd naar het onderwerp van de mail waarin ze werd verzonden) bleek in 2000 onweerstaanbaar voor miljoenen gebruikers die het spambericht openden en de bijgevoegde liefdesbrief downloadden. Helaas kregen zij in plaats van lieve woordjes een bitter virus. Deze beruchte worm kostte bedrijven en regeringsagenten $15 miljard om hun computers af te sluiten en de infectie kwijt te raken. 3. Conficker s Stealthy Destruction: Geschatte schade $9.1 miljard Deze worm infecteerde in 2007 miljoenen computers en ging vervolgens een stapje verder dan de eerste twee wormen van onze lijst omdat cybercriminelen van reputatie naar professionaliteit gingen. Conficker werd ontworpen om malware van sites die door virusschrijvers beheerd werden te downloaden en te installeren. De malware bevatte een keystroke logger en andere pc-beheersoftware die cybercriminelen zowel toegang gaf tot persoonlijke informatie van de gebruiker als tot hun pc s. 4. Stuxnet-Worm Gericht en Gevaarlijk: Schade onbekend Deze recente worm richt zich op kritische infrastructuur, zoals nutsbedrijven en beheerssystemen, door gebruik te maken van verschillende zwaktes in Windows. Stuxnet heeft aangetoond schade aangericht aan regeringsfaciliteiten in India, de V.S. en Indonesië, alsook aan kerncentrales in Iran. De makers van de worm zijn nog steeds onbekend, maar de wereld is zich bewust van hun aanwezigheid en de bedreiging van gerichte aanvallen. 5. Zeus-Botnet Veelzijdige Informatiedief: Schade onbekend Cybercriminelen noemden deze botnet naar een Griekse god en, hoewel ze niet almachtig is, is het wel sinds 2007 een doorn in het oog van computergebruikers. Een van de voornaamste talenten is het stelen van persoonlijke informatie door computers te infecteren en gegevens te verwerven die tijdens online bankieren zijn ingevoerd, inclusief wachtwoorden. Het kan tevens geïnfecteerde computers beheren en identiteitsinformatie verwerven. Recentelijk heeft Zeus zijn raffinement aangetoond toen 700 varianten per dag werden waargenomen, inclusief nieuwe mobiele mogelijkheden. Top 5 Scams - De meest gebruikelijke scams, waarmee de meeste slachtoffers worden gestrikt 1. Scareware Het verkopen van pseudo-antivirussoftware is één van de meest subtiele en succesvolle vormen van oplichterij van de laatste jaren. Cybercriminelen spelen in op de angst van gebruikers dat hun computer en informatie risico lopen door misleidende pop-ups weer te geven. Criminelen vorderen hun slachtoffers op antivirussoftware te kopen om het probleem op te heffen. Als het slachtoffer akkoord gaat met de aankoop, geven zij hun geld en creditcardinformatie aan de aanvallers achter de scam zelf. 2. Phishing Scams Phishing, of het proberen gebruikers persoonlijke informatie te laten geven, is één van de meest voorkomende en aanhoudende online bedreigingen. Er zijn tegen het einde van 2009 in feite al meer dan fn phishing-sites waargenomen. Phising-pogingen kunnen op verschillende manieren worden gedaan, zoals via spammails, spam instant messages, pseudo-vriendverzoeken en sociale netwerkberichtjes. Gebruikelijk doen cybercriminelen zich voor als wettige onderneming of organisatie en vragen om uw informatie. 3. Phony Websites In de afgelopen jaren zijn cybercriminelen steeds behendiger geworden bij het creëren van pseudo-websites die op legitieme sites lijken. Van pseudo-banksites tot veilingsites en e-commercepagina s, criminelen zetten constant vallen online in de hoop dat u erin trapt en uw creditcardinformatie of persoonlijke informatie invoert. Vaak worden deze pseudo-websites gebruikt als deel van een phishing-poging, waar een cybercrimineel een bericht met een link naar de frauduleuze website stuurt. En, gezien een recent onderzoek dat aantoonde dat het aantal websites veel daarvan nep geïnfecteerd met boosaardige software of advertenties 1,2 miljoenfn bereikt heeft, moeten gebruikers op hun hoede zijn. 9

10 4. Online Dating Scams Net als het I Love You -virus beroeren online dating-sites de gevoelige snaar bij het slachtoffer om te krijgen wat ze willen. De typische online dating-scam begint ermee dat de scammer een aantrekkelijke foto op een online dating-site plaatst. De scammer stuurt vervolgens berichten naar andere leden van de site waarin hij interesse voordoet. De volgende stap is het slachtoffer proberen persoonlijk te spreken, gebruikelijk via mail of instant messages, waar zij een treurig verhaal ophangen. De crimineel creëert een persoonlijke relatie om daarmee om geld, goederen of andere diensten te kunnen vragen. 5. Nigerian Scam Deze scam, ook wel bekend als de advance fee fraud, bestaat meestal uit een spambericht van een buitenlander die hulp nodig heft bij het verplaatsen van miljoenen Dollars uit hun thuisland en biedt de ontvanger een percentage van zijn of haar fortuin aan om bij de transfer behulpzaam te zijn. Helaas, ondanks het feit dat deze scam te goed is om waar te zijn, zijn vele ontvangers ervoor gevallen en hebben enkele duizenden Dollars verloren omdat de scammer geld vooraf vraagt om de deal te kunnen doorvoeren. Lexicon Adware Software die winst oplevert door advertenties weer te geven gericht op de gebruiker. Adware verdient aan de verkoper of partners van de verkopers. Bepaalde types adware kunnen persoonlijke informatie verwerven of overdragen. Botnet Een verzameling van zombie-pc s. Botnet is een afkorting voor robot network. Een botnet kan uit tienof zelfs honderdduizenden zombiecomputers bestaan. Een enkele pc in een botnet kan automatisch duizenden spamberichten per dag versturen. De meest voorkomende spamberichten komen van zombiecomputers. DDoS-aanvallen DDoS, of denial-of-service-aanvallen richten zich op een computerserver of netwerk door het met traffic te overspoelen. Een denial-of-service-aanval overweldigt zijn doel met pseudo-verbindingsverzoeken zodat het doel echte verzoeken negeert. Dumpster diving De praktijk van het door afval zoeken in de hoop kostbaar materiaal, inclusief gevoelige informatie, te vinden. Keystroke logger Een programma dat heimelijk registreert wat u op een toetsenbord tikt, inclusief wachtwoorden en andere gevoelige informatie. Macrovirussen Een programma of codesegment geschreven in de interne macrotaal van de applicatie. Sommige macrovirussen kopiëren of verspreiden, andere wijzigen slechts documenten of andere bestanden op de pc van de gebruiker zonder te verspreiden. Malware Malware, afkorting voor malicious software, richt zich op het infecteren van computersystemen zonder dat de gebruiker zich hiervan bewust is. Phishing Een methode om frauduleus persoonlijke informatie te verkrijgen, zoals wachtwoorden, sociale verzekeringsnummers en creditcardinformatie door pseudo-mails te sturen die door betrouwbare bronnen verzonden lijken te zijn, zoals banken of wettige ondernemingen. Over het algemeen verzoeken phishing-mails de ontvangers op een link in een mail te klikken om contactgegevens of creditcardinformatie te verifiëren of te actualiseren. Rootkits Een set softwaretools die bestanden of processen in een geïnfecteerde computer kunnen wijzigen terwijl zij hun aanwezigheid verhullen. Scareware Een soort malware ontworpen om gebruikers waardeloze of potentieel gevaarlijke software te laten kopen of downloaden, over het algemeen pseudo-antivirussoftware. Het wordt scareware genoemd omdat gebruikers bang zijn dat er iets mis is met hun pc en daarom de software downloaden. Social engineering Het manipuleren van een computergebruiker zodat hij bepaalde handelingen uitvoert of persoonlijke informatie openbaar maakt, in plaats van eenvoudige technische middelen te gebruiken om te krijgen wat de cybercrimineel wil. 10

11 Virus Een computerprogrammabestand dat schijven of andere bestanden kan aanvallen en zichzelf steeds kan kopiëren, meestal zonder dat de gebruiker het weet of toestaat. Worm Een virus dat zich verspreidt door zich te kopiëren op andere schijven, systemen of netwerken. Een mass-mailing worm is er eentje die de tussenkomst van de gebruiker nodig heeft om zich te verspreiden (bijv. het openen van een bijlage of het uitvoeren van een gedownload bestand). De meeste mailvirussen zijn tegenwoordig wormen. Zombie computer Een computer die overgenomen is en op afstand door een cybercrimineel kan worden beheerd. Over McAfee McAfee, Inc. is het grootste bedrijf ter wereld dat gespecialiseerd is in beveiligingstechnologie. Het hoofdkantoor is gevestigd in Santa Clara, in de Amerikaanse staat Californië. McAfee biedt proactieve en bewezen oplossingen en diensten die systemen, netwerken en mobiele apparatuur over de hele wereld beveiligen, zodat gebruikers veiliger op het internet kunnen surfen en winkelen. Gesteund door de ongeëvenaarde McAfee Global Threat Intelligence, creëert McAfee innovatieve producten die thuisgebruikers, bedrijven, de publieke sector en dienstverleners in staat stellen om aan de geldende regelgevingen te voldoen, gegevens te beschermen, storingen te voorkomen, kwetsbaarheden te identificeren en continue de beveiliging te bewaken en te verbeteren. McAfee beveiligt uw digitale wereld. Neem voor vragen contact op met: Francie Coulter op of (408) of Kim Eichorn op of (408) McAfee, Inc Mission College Boulevard, Santa Clara, CA 95054, Verenigde Staten, De informatie in dit document is uitsluitend verstrekt voor educatieve doeleinden en voor het gemak van McAfee klanten. De hierin vervatte informatie kan zonder nadere bekendmaking gewijzigd worden en wordt verschaft zoals zij is zonder garantie met betrekking tot de nauwkeurigheid of toepasbaarheid van de informatie in een specifieke situatie of omstandigheid. McAfee, het McAfee-logo, McAfee Labs zijn geregistreerde handelsmerken of handelsmerken van McAfee, Inc. of haar dochterondernemingen in de Verenigde Staten en andere landen. Andere kenmerken en merken kunnen als eigendom van anderen opgeëist worden McAfee, Inc. Alle rechten voorbehouden. rpt_cybercrime_1210_fnl_etmg

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

McAFEE S WEL EN NIET DOEN bij. online winkelen

McAFEE S WEL EN NIET DOEN bij. online winkelen McAFEE S WEL EN NIET DOEN bij online winkelen Inhoud Voorwoord door Parry Aftab. 3 Onlye veiligheidsexpert Online winkelen: Zo werkt dat 4 WEL en NIET doen 5 Samenvatting 17 Bronnen 18 Veel plezier bij

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Norton Internet Security Voordelen Weg met die virussen!

Norton Internet Security Voordelen Weg met die virussen! Norton Internet Security Pagina Norton Internet Security Voordelen Weg met die virussen! Je kunt gerust even met je ogen knipperen, want wij doen dat nooit: SONAR-technologie en live 4x7 risicomonitoring

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Hoe kan je geld verdienen met Fraude?

Hoe kan je geld verdienen met Fraude? Hoe kan je geld verdienen met Fraude? 1 Leendert van Duijn CIO Benelux John Hermans Partner KPMG 2 #1 Global Contact Center Provider 270 facilities 135,000+ employees present in 50 countries 2.6 billion

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Winkel Online met Vertrouwen

Winkel Online met Vertrouwen Winkel Online met Vertrouwen Inhoudstabel Inleiding 3 Voordelen en Schaduwzijden van Online Winkelen Voordelen Schaduwzijden 5 6 Tips voor Veilig Online Winkelen Voor U Koopt Wanneer U een Aankoop Doet

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Sociale Media voor iedereen. Seniorentraining Utrecht Mei 2014

Sociale Media voor iedereen. Seniorentraining Utrecht Mei 2014 Sociale Media voor iedereen Seniorentraining Utrecht Mei 2014 Programma Van Tot Agenda 10:00 10:30 Voorbereiding training en zaal (/apparatuur) 10:30 11:00 Ontvangst Samsung trainers 11:00 11:30 Ontvangst

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

EEN VEILIG INTERNET VOOR UW GEZIN

EEN VEILIG INTERNET VOOR UW GEZIN McAFEE S 10-STAPPENPLAN VOOR EEN VEILIG INTERNET VOOR UW GEZIN Hoe u het met kinderen, pre-tieners, tieners en beginnelingen van elke leeftijd over onlinebeveiliging kunt hebben 10 3 Inleiding INHOUD 4

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman

Populaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet.

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet. Gebruiksvoorwaarden. 1: Algemeen 2: Voorwaarden bij het bezoeken van deze website 3: Ingezonden instructies 4: Verantwoordelijkheid 5: Cookies & privacy 6: Juistheid van de instructies 7: Voorwaarden bij

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Protect What You Value. Internetveiligheid voor het hele gezin

Protect What You Value. Internetveiligheid voor het hele gezin Protect What You Value Internetveiligheid voor het hele gezin Inleiding De zorgeloze dagen toen internet alleen werd gebruikt voor het opzoeken van informatie en het verzenden van e-mailberichten zijn

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG

Bescherming tegen de gevolgen van cyber risico s. Bedrijfsverzekeringen. CyberEdge van AIG Bescherming tegen de gevolgen van cyber risico s Bedrijfsverzekeringen CyberEdge van AIG Wat zijn cyber risico s? Cyber risico s zijn een vaststaand gegeven in een wereld van informatie, informatiesystemen

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013 NIEUW! Ultieme bescherming voor uw pc en online identiteit Bekroonde virusbescherming

Nadere informatie

LET OP! Lees dit eerst even door!

LET OP! Lees dit eerst even door! LET OP! Lees dit eerst even door! Als je op zoek bent naar de officiële website van WhatsApp klik dan hier. WhatsApp op PC is een onafhankelijk initiatief en is op geen enkele manier verwant aan WhatsApp

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008 Introductie De laatste jaren zijn Nederlanders het internet massaal gaan gebruiken

Nadere informatie

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN").

Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: CIRAN). GEBRUIKSOVEREENKOMST Welkom bij Stichting CIRAN gevestigd te Venlo en ingeschreven in het handelsregister onder nummer 14117844 (hierna: "CIRAN"). Lees deze gebruiksvoorwaarden (hierna: "Voorwaarden")

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

voor een veilig internet voor uw gezin

voor een veilig internet voor uw gezin McAfee s 10-stappenplan voor een veilig internet voor uw gezin Hoe u het met kinderen, pre-tieners, tieners en starters van elke leeftijd over onlinebeveiliging kunt hebben 10 Inhoud 3 Inleiding 4 5 Internet

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Handleiding Zone Alarm Installatie en update.

Handleiding Zone Alarm Installatie en update. INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Ruijslaan 49, 7003 BD Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 Email: info@softsolutions.nl Handleiding Zone Alarm Installatie

Nadere informatie

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business

HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG. Protection Service for Business HOUD UW BEDRIJFSVOERING ALTIJD EN OVERAL VEILIG Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken gebruik van meer apparaten en verbindingen dan ooit tevoren. De mogelijkheid

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

Norton Antivirus 2009 Testrapport.

Norton Antivirus 2009 Testrapport. Norton Antivirus 2009 Testrapport. 18-09-2009 PC Web plus 1 Gebruikt test systeem. - AMD Athlon XP 2100+ - 1GB ram - 120 GB harde schijf - Windows XP SP3 - Standaard Firewall van Windows XP - McAfee Siteadvisor

Nadere informatie

Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy.

Patiënt Intelligence Panel Limited (wij, ons of onze) is toegewijd aan het beschermen en respecteren van uw privacy. Patiënt Intelligence Panel Limited, Privacy Policy 1 Inleiding Patiënt Intelligence Panel Limited ("wij", "ons" of "onze") is toegewijd aan het beschermen en respecteren van uw privacy. Dit privacy-beleid

Nadere informatie

Les 4 Alarm, een worm!

Les 4 Alarm, een worm! Les 4 Alarm, een worm! gatentekst versie 1 Bericht van 12/6/2013, 19:43, van Anne aan Leila Vraagje. Mijn eerste tien op Google geven een idiote indruk me. Helemaal boven aan de lijst de naam van mijn

Nadere informatie

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching?

Welke persoonlijke informatie gebruikt de Academie voor Kindercoaching? Privacy en Cookies Uw privacy is belangrijk voor ons. We waarderen het vertrouwen dat u in ons heeft. Daarom beschermen we iedere persoonlijke informatie die u aan ons verstrekt. Dit document, wat zo nu

Nadere informatie

Omdat malware, zoals eerder vermeld, aanwezig is in verschillende verschijningsvormen, zullen we eerst de meest voorkomende de reveu laten passeren.

Omdat malware, zoals eerder vermeld, aanwezig is in verschillende verschijningsvormen, zullen we eerst de meest voorkomende de reveu laten passeren. Malware Pure computercriminaliteit Wees op uw hoede! Febr. 2009 A ls het gaat om virusbestrijding, komt de term malware steeds meer in beeld. Het is een nieuwe vorm van computercriminaliteit. De zoveelste

Nadere informatie

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten. 1 Inhoudsopgave Inhoud Inhoudsopgave... 2 Waarom hebben we dit gemaakt?... 3 De instellingen en de gevolgen

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Handleiding SecurDisc Nero AG SecurDisc Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen Beste klant, Dit document heeft tot doel de installatie en de implementatie van de beveiligingsoplossingen van Bitdefender te vergemakkelijken

Nadere informatie

Beveiligingstips en instellingen voor Windows 7

Beveiligingstips en instellingen voor Windows 7 Beveiligingstips en instellingen voor Windows 7 PC beveiligen.nl Pagina 1 van 25 Inhoudsopgave: Voorwoord pagina 3 Basisinformatie pagina 4 Tips & instellingen Virusscanner pagina 5 Updaten pagina 5 Extensies

Nadere informatie

HYPERLINK "https://www.priceless.com/en-gb/privacy-policy.html" \l "gotoblock-10"doorgifte

HYPERLINK https://www.priceless.com/en-gb/privacy-policy.html \l gotoblock-10doorgifte Priceless Surprises Privacyverklaring MasterCard respecteert uw privacy. Deze Privacyverklaring is van toepassing op het Priceless Surprises, ( het Programma ), te vinden op pricelesssurprises.nl. In deze

Nadere informatie

Veilig internetbankieren en online betalen

Veilig internetbankieren en online betalen Veilig internetbankieren en online betalen Hoe vergroot u uw online weerbaarheid? Pascal Middelhof Jope Welter 1 Van harte welkom! Agenda 1. Internetbankieren in Nederland 2. Criminaliteit in het elektronisch

Nadere informatie

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER.

ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. ISABEL E-SECURITY BEWAAK EN BESCHERM UW ONLINE BETALINGS- VERKEER. VEILIGER INTERNETBANKIEREN DANKZIJ ISABEL 6. Isabel Group is vooruitstrevend in veiligheid. Cybercriminaliteit is een reële bedreiging

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Tips and Tricks Samsung Galaxy Tab 2 (10.1) (P5100) NL

Tips and Tricks Samsung Galaxy Tab 2 (10.1) (P5100) NL Tips and Tricks Samsung Galaxy Tab 2 (10.1) (P5100) NL 1. Altijd op de hoogte met de MMM-widget. Wil je altijd op de hoogte blijven van de laatste ontwikkelingen rondom Movies, Media en Music? Dat kan

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts

Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Voorwaarden en licentieovereenkomst voor gebruikers van Vodafone Contacts Dit is een licentieovereenkomst tussen jou, de eindgebruiker van Vodafone Contacts, en Vodafone voor het gebruik van de Vodafone

Nadere informatie

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer

01/05. Websites Nederland over. Mobile marketing. Whitepaper #03/2013. Mabelie Samuels internet marketeer 01/05 Websites Nederland over Mobile marketing Mabelie Samuels internet marketeer 02/05 Mobile marketing Kunt u zich uw eerste mobiele telefoon nog herinneren? Die van mij was een Motorola, versie onbekend,

Nadere informatie

We kunnen de volgende informatie over jou verzamelen en verwerken:

We kunnen de volgende informatie over jou verzamelen en verwerken: Privacybeleid Maxi Miliaan BV, handelend onder de naam Dorel Netherlands ("Dorel", "wij", "ons"), hecht er belang aan jouw privacy en persoonlijke gegevens te beschermen en te respecteren. Dit privacybeleid

Nadere informatie

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Aan de slag Klik hier om de meest recente versie van dit document te downloaden ESET NOD32 Antivirus

Nadere informatie