Opdracht 2: Online Trust Phishing Mails

Maat: px
Weergave met pagina beginnen:

Download "Opdracht 2: Online Trust Phishing Mails"

Transcriptie

1 Opdracht 2: Online Trust Phishing Mails Door Teo Toonen ( ) en Jozef Siu Begeleider: Rob de Wit Cursus: Informatieuitwisseling, Blok 2 Informatiekunde/ Informatica Faculteit Betawetenschappen Universiteit Utrecht

2 Inhoudsopgave: 1. Doel van het onderzoek 2. Definitie van trust 3. Methode van onderzoek 4. Uitkomsten van onderzoek 5. Webdesign - Esthetiek - Kleurgebruik en lettertype - Afbeeldingen en foto s 6. Extra - Gebruikte vragenlijsten, stimuli en motivatie - De ruwe data 7. Werkzaamheden - Eerste planning - Uiteindelijke activiteiten - Taakverdeling - Problemen - Bijzondere teamactiviteiten - Peer review 1 en 2 - Eigen peer review - Reflectie 2

3 1. Doel van het onderzoek Wij willen onderzoek doen naar betrouwbaarheid op het internet. Daarbij hebben wij ons gericht op e- mail berichten. Specifiek op het fenomeen phishing- mails. Dit zijn mails die worden verzonden met als doel persoonlijke gegevens, inloggegevens en/of bedrijfsgegevens te verzamelen. De afzender doet zich hierbij voor als iemand anders. Op deze manier probeert de afzender vertrouwen bij de ontvanger te krijgen zodat de persoon in kwestie zijn of haar gegevens op wil geven. Wij willen onderzoeken waar een voor particulieren mensen aan moet voldoen wil deze trustworthy zijn. Ook willen wij onderzoeken wanneer particulieren een e- mail als onbetrouwbaar aanschouwen. 2. Definitie van trust Phishing, afgeleid van fishing (vissen), is een vorm van internetfraude. Het draait hierbij om het oplichten van individuen door ze naar een valse (bank)website te lokken om daar hun inloggegevens en of bankgegevens in te laten vullen. Hierdoor krijgt de fraudeur beschikking over deze gegevens met alle gevolgen van dien. De slachtoffers worden door middel van een e- mail naar de valse website gelokt. Deze mail zou spreken over een probleem wat de getroffene moet oplossen, anders ontstaan er consequenties (Wikipedia, 2014). Professor Cranor (2008), auteur van het paper Can Phishing Be Foiled? Understanding the human factors that make people vulnerable to online criminals can improve both security training and technology., legt uit hoe phishing in zijn werk gaat. Trust Vertrouwen is een erg abstract begrip en wordt door veel mensen anders geïnterpreteerd. Zo geeft M. Bacharach in zijn paper Trust and Deception in Virtual Societies de volgende definitie: In general, we say that a person trusts someone to do X if she acts on the expectation that he will do X when both know that two conditions obtain: if he fails to do X she would have done better to act otherwise, and her acting in the way she does gives him a selfish reason not to do X (Bacharach, 2001, p. 3). Wanneer wij hier in ons onderzoek spreken over (online) trust, gaat het om de relatie tussen een hacker, die zich voordoet als een organisatie, en de particulier. De hacker vraagt het slachtoffer iets te doen. Nu draait het er in dit onderzoek om of het slachtoffer zijn of haar trust plaatst in de schijnbare organisatie. Om deze definitie neer te zetten gebruiken we voor dit onderzoek de definitie beschreven in Social atomism, holism and trust, door Lewis and Weigert (1985). Zij beschrijven trust als: observations that indicate that members of a system act according to and are secure in the expected futures constituted by the presence of 3

4 each other for their symbolic representations. Het slachtoffer zal zelf moeten bepalen of het online bericht als betrouwbaar gezien kan worden en of de trust- relatie beschreven door Bacharach aangegaan kan worden. Methode Bij phishing wordt gebruikgemaakt van URL- spoofing. Dit is het nabootsen van de URL van bijvoorbeeld een website van een bank, zodat de gebruiker denkt de echte site te bezoeken, terwijl deze URL van de bedrieger is. Dit nabootsen kan met een gewone ASCII- URL gepleegd worden: zo lijkt het adres waarin de kleine letter l vervangen is door een hoofdletter i (I), erg op en kan het er, afhankelijk van het lettertype, zelfs exact gelijk uitzien. De meeste banken maken tegenwoordig gebruik van een Extended Validation- certificaat: in moderne internetbrowsers wordt het eerste gedeelte van de adresbalk weergegeven met een groene achtergrond, zodat de gebruiker zeker weet dat hij op de echte pagina zit. Meestal ontvangt het slachtoffer een mail waarin hem gevraagd wordt zijn account bij bijvoorbeeld een bank na te kijken en te bevestigen. Fraudeurs maken veelvuldig gebruik van nepsites van financiële instellingen, ebay en PayPal. Phishing is moeilijk te achterhalen, mensen op het internet moeten vooral zelf opletten en nooit ingaan op een mailverzoek waarin gevraagd wordt persoonlijke (financiële) gegevens te geven; zoals bankrekeningnummer, pincode, BSN of creditcardgegevens. Het eerste geval van phishing dateert uit Hoe te herkennen Een phishing mail bevat vaak de volgende aspecten: De mail is niet persoonlijk gericht, maar begint met een algemene opening zoals "geachte klant". De mail bevat taal- en stijlfouten. Er wordt gesuggereerd dat het account "geverifieerd" moet worden met de inloggegevens van de klant. Er wordt gedreigd met gevolgen als niet onmiddellijk gehoor gegeven wordt aan de mail. De link waarnaar verwezen wordt bevat (subtiele) verschillen met de originele link, zoals een andere extensie of andere schrijfwijze. Hoe te voorkomen Zorg ervoor dat de computer goed beveiligd is met een virusscanner en een firewall. Zorg ervoor dat het besturingssysteem, virusscanner en de browser up- to- date zijn. Regel bankzaken alleen vanaf een account met beperkte rechten (niet altijd mogelijk wanneer bijkomende software dient geïnstalleerd te worden). Stel het spamfilter zodanig in dat alle mail die de naam van een bank in de afzender of de onderwerpregel bevat automatisch verwijderd wordt. Als een bank iets belangrijks te melden heeft zullen ze dat nooit per e- mail doen, dus er is geen enkele reden om mail van de bank in de inbox te laten toekomen. 4

5 Bronnen: Cranor, Lorrie Faith Can Phishing Be Foiled? Understanding the human factors that make people vulnerable to online criminals can improve both security training and technology. Scientific American. Jg 2008, Vol. 299, Issue 6. p D. Lewis, A. Weigert, Social atomism, holism and trust, Sociological Quarterly, (1985) M. Bacharach, D. Gambetta, Trust as type detection, in: C. Castelfranchi, Y.- H. Tan (Eds.), Trust and Deception in Virtual Societies, Kluwer Academic Publishing, Dordrecht, The Netherlands, 2001, pp Unknown Phishing. Wikipedia. Geraadpleegd op URL: 5

6 3. Methode van onderzoek We willen onderzoek doen naar de betrouwbaarheid van verschillende e- mail berichten, die wij zelf zullen ontwerpen aan de hand van bestaande phishing berichten. We zullen normale en phishing mails laten zien bij het onderzoek en vragen of de ontvanger deze mail zou vertrouwen. We zullen vragen aan welke aspecten de proefpersoon zijn of haar keuze heeft ontleent. Onderzoeksvraag: Aan welke factoren moet een e- mailbericht voldoen wil het vertrouwen opwekken bij een particulier? Hypothese 1. Hoe meer onbetrouwbaarheidsfactoren er in de mail terug zijn te vinden, hoe onbetrouwbaarder de proefpersoon de mail gaat vinden. 2. Daarnaast zijn wij van mening dat mensen die meer met computers werken en daardoor achterdochtiger/bekender zijn op het internet sneller de phishing mails kunnen herkennen. Punten van aandacht: Afzender: Is de afzender betrouwbaar, bekend? Nederlands taalgebruik: Wordt er normaal Nederlands gesproken in de mail? Spelling: Zitten er veel, duidelijke spellingsfouten in de mail? Opmaak/interface: Volgt de mail het verwachtingspatroon dat je zou hebben van deze mail? Overig: Vallen er specifiek aspecten op die als onbetrouwbaar kunnen worden beschreven? Het onderzoek zal in drie delen worden gedaan: 1. Een algemene vragenlijst, met als doel te onderzoeken wat mensen verstaan onder vertrouwen en of hierbij verschil ligt in leeftijd en/of opleidingsniveau. 2. Een stellingenlijst met gebruik van de likertschaal om de betrouwbaarheid die een persoon in internet en sociaal leven algemeen heeft weer te geven. 3. Experiment: Een voorgelegde mail, met vragen om te onderzoeken of de proefpersoon de mail betrouwbaar zou vinden. Waarom wel/niet? Door deze drie onderdelen te koppelen hopen wij verbanden te leggen tussen het vertrouwen dat mensen in het internet hebben, hun oplettendheid, hun algemene idee over vertrouwen en of phishing mails effectief werken in de onderzochten leeftijdsgroepen en opleidingsniveau s. Het onderzoek is opgestelt in Google Docs en zal ook hieruit worden uitgevoerd. Dit onderzoek zal rondgestuurd worden met de vraag om deel te nemen aan ons onderzoek. Het onderzoek duurt ongeveer 10 minuten. 6

7 De vragen die gebruikt zijn bij het onderzoek zullen te vinden zijn bij punt 6. Extra. Ook zal het gebruikte onderzoek te vinden zijn bij deze link: 4. Uitkomsten van onderzoek De resultaten van ons onderzoek zijn te vinden onder kopje 6.2 Conclusies Onderzoeksvraag: Aan welke factoren moet een e- mailbericht voldoen wil het vertrouwen opwekken bij een particulier? Hypothese 1. Hoe meer onbetrouwbaarheidsfactoren er in de mail terug zijn te vinden, hoe onbetrouwbaarder de proefpersoon de mail gaat vinden. 2. Daarnaast verwachten wij dat mensen die vaak online actief zijn, beter phishing mails kunnen herkennen. Ons onderzoek heeft zich gericht op particulieren die in aanraking komen met phishing mails. Wat ons op is gevallen uit de resultaten van het onderzoek is dat vrij veel mensen extra op hun hoede waren tijdens dit onderzoek. Juist omdat het een onderzoek was naar vertrouwen op het internet, zijn mensen hier extra goed bij stil gaan staan. Dit bleek uit de resultaten waar ook bij normale s, een normale mail van Microsoft (E- mail 1), werd gevraagd of deze betrouwbaar waren er toch maar 7 van de 23 bestudeerden die deze mail vertrouwden. In deze mail zaten geen fouten en er werd niet direct om persoonlijke gegevens gevraagd. Opmerkelijk was dat dat de resultaten van e- mail 2 op bijna dezelfde resultaten uitkwam, terwijl dit wel een vrij gebruikelijke phishing mail is, zonder duidelijke fouten. Maarliefst 26% van de bestudeerden zou voor deze phishing mail zijn gevallen. Mail 3, een phishing mail waar duidelijke onbetrouwbare factoren inzaten, werd er door de menigte wel goed uitgepikt. Mensen vergelijken over het algemeen de mails die ze hier te zien krijgen met wat ze gewend zijn op het internet. Het PS bericht in hoofdletters was alarmerend, maar mensen vetrouwden de hyperlink niet. Daarnaast zijn mensen bekend met de mails die zij van hun bank krijgen. Banken over het algemeen waarschuwen ook vaak voor dit soort mails. Om het onderzoek compleet te maken en te achterhalen of de bestudeerden niet helemaal overgevoellig waren met hun vertrouwen tijdens dit onderzoek hebben we een doodnormale mail met wat kleine foutjes als mail 4 gemaakt. Mail 4 werd door 19 mensen vertrouwt, ondanks de spellingsfouten. Er was bij deze mail ook niet heel veel risico dat opgelopen kon worden door te luisteren naar deze mail. De laatste phishing mail viel bij 19 mensen door de mand. De hyperlink was onbetrouwbaar en hun bank account zou worden geblokkeerd, wat de meesten mensen een sterk verhaal vonden. 7

8 Onze hypotheses luidden: 1. Hoe meer onbetrouwbaarheidsfactoren er in de mail terug zijn te vinden, hoe onbetrouwbaarder de proefpersoon de mail gaat vinden. 2. Daarnaast verwachten wij dat mensen die vaak online actief zijn, beter phishing mails kunnen herkennen. Naar aanleiding van onze eerste hypothese lijkt deze niet helemaal te kloppen. Uit ons onderzoek is namelijk gebleken dat zelfs als de mail een paar factoren bevat die onbetrouwbaar zijn zoals taalfouten, spellingsfouten, aparte opmaak of een onbekende afzender, mensen de mail toch nog vertrouwen. Ze letten vooral heel erg op de hyperlink. De afzender en opmaak worden daarna het meest wantrouwt, soms ook onterecht. Waar wij hadden verwacht dat alle onbetrouwbaarheidsfactoren ongeveer een even grote rol zouden spelen, gaven onze proefpersonen aan dat hier nog een duidelijke gelaagdheid in zat. Om onze tweede hypothese te onderzoeken hebben we de proefpersonen gevraagd naar hun acties op het internet. Ongeveer de helft van de proefpersonen koopt vaak online. Bijna al onze proefpersonen gaven aan veel van gebruik te maken. Wat hier opviel was dat mensen die minder op het internet zitten meer wantrouwen hadden in de s dan de rest. Dit zou kunnen komen omdat zij weinig vertrouwen hadden op het internet, maar natuurlijk kan ook de reden naar voren komen dat doordat dit onderzoek online was, over trust en phishing mails gaat, deze mensen sneller alert werden geslagen. De mensen die dus minder gebruik maakten van het internet wantrouwden bijna elke mail. De mensen die aangaven vaker gebruik te maken van het internet verschilden in herkennen van betrouwbare en onbetrouwbare mails op een gelijk verschil. Deze hypothese kunnen we daarom ook niet als correct aanschouwen. Tot slot zijn we tot de conclusie gekomen dat over het algemeen mensen goed op de hoogte zijn van phishing mails en voorzichtig met hun persoonlijke gegevens omgaan. Toch zijn wij van mening dat enkele mensen die wij onderzocht hebben toch iets voorzichtiger over het web moeten surfen. Kritiek Na het uitvoeren van ons onderzoek zijn we erachter gekomen dat het niet helemaal representatief is. Ten eerste is het onderzoek steekproefgewijs niet in orde, omdat het proefpersonenaantal veels te klein was. 23 mensen uit onze eigen omgeving. Hoog opgeleid en voor het grootste gedeelte vrij jong, jaar. Om een onderzoek naar dit onderwerp representatief te maken moeten er duizenden mensen van verschillende leeftijdsgroeppen en opleidingniveaus worden onderzocht. Ten tweede tradt er het probleem op van anticipatie van de proefpersoon. De proefpersonen hebben door dat het een onderzoek is naar phishing mails en vertrouwen en besteden hier daarom extra aandacht aan dan dat ze in het normale leven zouden doen. Oplossingen voor dit probleem zouden zijn het onderzoek uitvoeren, zonder dat de proefpersoon door heeft dat het een onderzoek is. Dit zou kunnen door zelfgemaakte phishing mails rond te sturen en achteraf vragen hoe mensen hierop hadden gereageerd. Een andere oplossing zou zijn het onderzoek uit te breiden en meer normale mails tussen 8

9 het onderzoek zetten, om te kijken of mensen wel naar werkelijkheid op het onderzoek reageren. Als laatste is er een kritiekpunt dat het onderzoek vrij kort was (5-10 minuten) en daardoor makkelijk onderdelen over het hoofd heeft kunnen zien. Dit was een afweging die we moesten maken. Een langer onderzoek zou betekenen dat minder proefpersonen vrijwillig mee willen werken aan het onderzoek dus nog minder representatie. 5. Webdesign 5.1 Esthetiek De esthetiek achter onze website is een clean en simplistisch design op een witte achtergrond. Het lettertype is hier een essentieel onderdeel van. 5.2 Kleurgebruik en lettertype De kleurgebruik is zwart wit, met enige grijstinten. Het lettertype is Open Sans Condensed 5.3 Afbeeldingen en foto s De trustopdracht bevat enkele grafieken om de resultaten grafisch en duidelijk weer te geven. Daarnaast staan er 2 foto s van ons op de webpagina om de auteurs van deze opdracht een gezicht te geven. Verder hebben wij ons onthouden van het gebruikmaken van plaatjes door onze visie over de esthetiek en design van onze website. 6. Extra 6.1 Gebruikte vragenlijsten, stimuli en motivatie De Stellingen Lijst Na elke stelling moet de proefpersoon een hokje aankruisen. Dit zijn vijf hokjes die varieëren van links naar rechts: Helemaal oneens, oneens, gemiddeld, eens, helemaal eens. Algemene stellingen: 1. Ik koop veel online. 2. Ik koop alleen van websites die bij mij bekend zijn. 3. Over het algemeen vertrouw ik mensen. 4. Ik heb veel vertrouwen in de mensheid. 5. Ik maak veel gebruik van Ik zal nooit een link aanklikken in een van vreemden. 9

10 7. Ik wantrouw s van mensen die ik niet ken. 8. Ik vind online kopen over het algemeen gecompliceerd. 9. Ik durf onbekenden over het internet te vertrouwen. 10. Ik heb snel door wanneer een mail onbetrouwbaar is. 11. Ik kom online vaak oplichters/scammers/hackers tegen. 12. Ik heb wel eens een phishing mail ontvangen. 13. Ik ben wel eens online bestolen. 14. Ik ben bang online bestolen te worden. 15. Ik let altijd goed op wat ik doe online. Experiment Tijdens dit deel van het onderzoek zal de proefpersoon vijf verschillende s te zien krijgen. De proefpersoon moet bij elke mail de volgende vragen beantwoorden: 1. Zou jij deze mail vertrouwen? 2. Waarom wel/niet? 3. Zijn er specifieke dingen die je opvallen? 4. Wat zou je doen als je deze mail zou ontvangen? 5. Is dit volgens jou een echte mail of een phishing mail? 10

11 De 5 s: 1: Een normale mail Dit is een normale mail van microsoft, die vraagt om een bevestiging om je wachtwoord te veranderen. Dit zou moeten, omdat er een leak is gevallen in de servers van microsoft en iedereen moet dus zijn of haar wachtwoord veranderen. Aspecten: Geen spelfouten, normale, professionele opmaak, hotmail als afzender, Nederlands voldoende. Iemand anders heeft mogelijk toegang tot het Microsoft- account Wanneer dit gebeurt, moet je je identiteit bevestigen met een beveiligingsvraag en je wachtwoord wijzigen wanneer je je weer aanmeldt. Als iemand anders toegang heeft tot je account, weet deze persoon je wachtwoord en kan de persoon je persoonlijke gegevens gebruiken of je ongewenste e- mail sturen. Als je je account nog niet hebt hersteld, moet je dat nu doen. Account herstellen (hyperlink) Meer informatie over hoe je je account beter kunt beveiligen. Met vriendelijke groet, Het Microsoft- accountteam 11

12 2: Een phishing mail Een goede phishing mail van de bank die zou waarschuwen voor een scam en daarvoor gegevens opvraagd. Aspecten: Geen spelfouten, normale opmaak, onbekende afzender, Nederlands goed. Datum 9 Aug 2014 Betreft: U bent slachtoffer van skimmen. Geachte heer/mevrouw, Gisteravond hebben diverse klanten meldingen gedaan bij de bank dat er bedragen zijn afgeschreven van hun rekening op de nacht van maandag 6 augustus op dinsdag 7 augustus. Vanochtend na intensief onderzoek bleek dat al deze klanten een pintransactie hebben gedaan bij hetzelfde plaats delict en slachtoffer zijn geworden van Skimmen. Skimmen is een vorm van betaalpasfraude, waarbij criminelen de magneetstrip van een pas kopiëren en de pincode bemachtigen op het moment dat er een betaaltransactie wordt verricht. Vervolgens maken fraudeurs een kopie van de pas, samen met de pincode kunnen zij geld opnemen en betalen in binnen- en buitenland. Na onderzoek is gebleken dat u ook een pintransactie heeft gedaan bij het plaats delict. Er zijn geen opvallende afboekingen gedaan bij u tot heden. Uw rekening staat hierdoor wel onder extra toezicht. Om financiele schade te voorkomen wordt u geadviseerd een nieuwe betaalpas aan te vragen en een nieuwe pincode voor uw nieuwe betaalpas. Dit kunt u hier doen: Vervangende pas - Service desk Onze excuses voor het ongemak. U kunt meer informatie over Skimmen op de website krijgen. 12

13 3: Een phishing mail Een slecht gemaakte phishing mail. Zou makkelijk herkenbaar moeten zijn voor iedereen. Oogt onbetrouwbaar. Aspecten: Spellingsfouten, onduidelijkheden, onbekende afzender, hyperlink, slecht Nederlands, hoofdletters, slechte interpunctie. Datum Handelregisternummer Telefoon Behandeld door 9 Juni Klantenservice Onderwerp U hebt een ongelezen bericht van de ING Bank Geachte heer/mevrouw, U hebt een ongelezen bericht op uw internetbankieren rekening. Bekijk uw bericht via de onderstaande link secureonlinebankieren.nl PS: HET IS MOGELIJK DAT UW HOST DE CAPACITEIT VAN DEZE MAIL NIET AANKAN EN DAARDOOR NIET ALLES ZICHTBAAR IS OF OP DE JUISTE PLEK STAAT 4: Een normale mail, minder professioneel. Beste Prezi gebruiker, Mogelijk heeft u gehoord van de Heartbleed bug, dat tot 2/3 van de internetbedrijven getroffen heeft. In het kort is Heartbleed een lek in het OpenSSL framework, dat door vele online bedrijven gebruikt wordt om data veilig te versturen. Wij willen u verzekeren dat Prezi onmiddellijk succesvol maatregelen getroffen heeft om dit lek te dichten en uw accaunt veilig te stellen. Voor uw bescherming hebben wij u afgemeld van uw Prezi account. Wanneer u zich weer aanmeldt, raden wij u aan om uw wachtwoord te wijzigen. Het is aangeraden om regelmatig uw wachtwoorden te veranderen, dit geldt niet alleen voor Prezi, maar ook andere websites die u bezoekt. Als u geïnteresseerd bent in de technische details van Heartbleed en hoe Prezi maatregelen genomen heeft, lees dan onze engineering blog. Zoals altijd, dank u voor het gebruikmaken van Prezi, Uw Prezi Data Security Squad 13

14 5: Een phishing mail met kleine fouten Geachte klant, De komende jaren gaan we overstappen op IBAN- rekeningnummers. Uiterlijk per 1 februari 2014 wordt alleen nog het IBAN gebruikt en niet meer de bankrekeningnummers(en voormalige girorekeningnummers) die we nu in Nederland kennen. Wat is IBAN? IBAN is het internationale bankrekeningnummer dat u gebruikt bij betalingen. Dit nummer is gebaseerd op uw huidige (Nederlandse) rekeningnummer en wordt aangevuld met een aantal cijfers en letters. U kunt uw IBAN op uw bankafschriften en in uw online betaalrekening vinden. Technische werkzaamheden Wegens de invoering van het nieuwe IBAN- systeem, zullen er de komende tijd bij ons technische werkzaamheden plaatsvinden. Om uw gegevens veilig te stelllen en probleemloos van uw online betaalrekening gebruik te kunnen maken, vragen wij u om uw gegevens via onderstaande link te bevestigen. slimbankieren.co.nl/ Indien dit niet wordt gedaan zal uw rekening tijdelijk worden geblokkeerd in verband met de veiligheid van uw rekening. Nadat uw gegevens door ons zijn gecontroleerd en bevestigd, zult u zo spoedig mogelijk telefonisch bericht van ons ontvangen en zal de toegang tot uw rekening worden hersteld. Wij danken u voor uw medewerking. Met vriendelijke groet, ABN- AMRO Bank N.V., afdeling Veiligheidszaken ABN- AMRO Bank N.V., gevestigd te Amsterdam Handelsregister K.v.K. Amsterdam, nr BTW nr. NL B01 Motivatie Onze motivatie voor het onderzoek naar phishing mails is dat steeds meer mensen gebruik maken van het internet, ook die er weinig tot geen ervaring mee hebben. Deze mensen zijn een makkelijk doelwit voor fraudeurs. Wij waren geïntresseert of de mensheid wel was opgewassen tegen cybercriminaliteit en ook of mensen hun vertrouwen anders in gingen delen als zij in het normale leven waren of op het internet. 14

15 6.2 De resultaten De resultaten zijn te vinden op de volgende pagina 7. Werkzaamheden 7.1 Eerste planning Week 3: Keuze voor probleemstelling en onderzoeksmethodiek, bestuderen literatuur Week 4: Ontwerp voor data verzameling Week 5: Data verzamelen Week 6: Data verzamelen/ Data analyseren Week 7: Resultaten en conclusies Week 8: Peer review Week 9: Afwerking 7.2 Uiteindelijke activiteiten Week 3: Keuze voor probleemstelling en onderzoeksmethodiek, Bestuderen literatuur Week 4: Specificeren hypothese en onderzoeksmethodiek Week 5: Bestuderen literatuur Week 6: Ontwerp voor data verzameling Week 7: Data verzamelen/ Data analyseren Week 8: Resultaten en conclusies / Peer review Week 9: Afwerking 7.3 Taakverdeling Teo Toonen: Literatuuronderzoek, Opzet onderzoek, Onderzoeksmethodiek, Samenstellen vragenlijsten, Uitvoeren onderzoek, Peer review, Opmaak dossier, afwerking. Josef: Opzet onderzoek, Uitvoeren onderzoek, Opzetten trust website, Rauwe data analyseren, Data verwerken, Conclusie trekken, Peer review. 7.4 Problemen Doordat wij een fout hadden gemaakt in onze planning moesten we in korte tijd de opzet van het onderzoek afronden en het onderzoek uitvoeren. Dit is niet ten koste gegaan van het onderzoek, maar hierdoor hebben wij wel onze deadline met de resultaten van het onderzoek bij onze begeider gemist. Daarnaast was er af en toe sprake van miscommunicatie, omdat wij elkaar maar één keer per week zagen. Dit hebben we opgelost door een duidelijke verdeling van werk te maken. Doordat de kerstvakantie midden in het onderzoeksproces viel, raakten wij beide het gevoel voor het onderzoek even kwijt en moest weer opnieuw worden opgepakt. 15

16 7.5 Bijzondere teamactiviteiten Werkcolleges elke maandag ochtend. Gebruik van Google Docs om samen aan één bestand te kunnen werken. Afspraken met onze begeleider. 7.6 Peer review Jullie website vindt ik qua looks erg clean en professioneel. Enige minpunt is dat de site alleen maar dient als portal naar jullie verslag en dat het niet verweven is met het onderzoek. Voor het onderzoek kan ik zeggen dat hetgeen dat jullie onderzoeken, onderzoeksvraag, hypothese en methode erg goed uitzien. De s die jullie gemaakt hebben zien er goed uit en verschillen genoeg. Van wat jullie zeiden over dat slechts de tekst in jullie enquete en niet de hele opmaak van de mails kon vind ik eigenlijk ook wel wat hebben. Zo kan je zien of het taalgebruik in de mails zelf als betrouwbaar wordt gezien. Al met al is het een goed begin en had graag de resultaten gezien. 7.7 Eigen peer review Peerreview van Randell Rasiman en Thomas van der Meer. De website is aardig duidelijk, links en documenten zijn goed te vinden. Jullie claimen een clean design te hebben door grijstinten te gebruiken en geen afbeeldingen. toch ben ik van mening dat het niet helemaal clean genoemd kan worden. In het algemeen geeft een website met weinig felle kleuren en meer neutrale kleuren zoals zwart/wit of grijstinten inderdaad een betere indruk en is dat meer clean. Echter hebben jullie gebruik gemaakt van vrij veel verschillende grijstinten waardoor het niet echt heel clean genoemd kan worden. Ik moet wel instemmen met het feit dat door weinig of geen gebruik van plaatjes, jullie website inderdaad cleaner en beter uitziet. Verder zag ik in jullie onderzoeksresultaten dat jullie in elke grafiek een legenda geven met de tekst afbeelding1 en afbeelding2. Waarna jullie onder de grafiek aangaven wat afbeelding1 en 2 zijn. Dit zorgt voor enige verwarring of onduidelijkheid. Het is beter om direct in de legenda aan te geven wat afbeelding1 en 2 zijn. Bijvoorbeeld door afbeelding 1 en 2 te vervangen door facebook en twitter. Het onderzoek zag er verder goed uit, elke enquêtevraag had een duidelijk doel. Daarmee konden jullie ook uit elke vraag een duidelijke conclusie trekken en jullie hypothese bevestigen/ontkrachten. Verder zag ik dat niet alle documenten helemaal ingevuld en klaar waren, daarom zal ik daar ook nog niets over zeggen. Als laatste zag ik nog dat op de website de headerteksten/titelteksten een ander font hadden dan de rest. Klein dingetje, maar het doet helaas niet goed aan het cleane design. Jozef Siu en Teo Toonen. 16

17 7.8 Reflectie Het onderzoek was goed uit te voeren, toch ondervonden we helaas dat we soms eerder aan het onderzoek hadden moeten beginnen te werken. Het onderzoek had achteraf misschien beter op een andere manier gedaan worden. Mensen waren kritischer doordat zij wisten dat het om phishingmails ging. Daarnaast was een breder onderzoek beter geweest, maar voor nu zijn wij wel tevreden met de resultaten. Contact houden ging helaas ook niet altijd even goed, dit kwam voornamelijk doordat wij elkaar voor het begin van dit semester niet kenden en elkaar behalve met Informatieuitwisseling vrijwel niet zagen. Uiteindelijk is het wel goed gekomen en hebben wij daarom dit onderzoek op kunnen leveren. 17

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,

Nadere informatie

Deze negen tips besparen je een hoop ellende

Deze negen tips besparen je een hoop ellende Contact: Lieke Maalderink 020 670 22 32 Maart 2015 Hoe voorkom je phishing en andere veel voorkomende vormen van betaalfraude? Phishing is een vorm van internetfraude waarbij fraudeurs op verschillende

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

zelf Internet Bankieren Wij helpen u graag op weg Juni 2015

zelf Internet Bankieren Wij helpen u graag op weg Juni 2015 zelf Internet Bankieren Wij helpen u graag op weg Juni 2015 2 zelf Internet Bankieren Wij vinden het fijn dat u Internet Bankieren gebruikt en helpen u graag op weg. Daarom leest u in deze handleiding

Nadere informatie

Handleiding koppeling voor patiënten

Handleiding koppeling voor patiënten Handleiding koppeling voor patiënten Inhoud 1. Registreren... 2 1.1 Voordat u begint... 2 1.2 Een account aanmaken... 2 1.3 Geen account? Registreer nu!... 3 1.4 Bevestig uw account... 3 1.5 Gefeliciteerd,

Nadere informatie

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest

Veilig bankieren. Rabobank leiden, Leiderdorp en Oegstgeest Veilig bankieren Rabobank leiden, Leiderdorp en Oegstgeest Chantal van Scherpenzeel en Eric Schuiling, 17 april 2013 Inleiding Visie Rabobank Leiden, Leiderdorp en Oegstgeest Wij willen de meest verbonden

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Handleiding Online subsidies aanvragen

Handleiding Online subsidies aanvragen Handleiding Online subsidies aanvragen Een nieuwe aanvraag 1. Een subsidie aanvragen doe je via de subsidiewebsite. Dit kan op 2 manieren. Ga naar http://www.vlaamsbrabant.be/info/subsidies-overzicht.jsp

Nadere informatie

Internet Fun & Veilig

Internet Fun & Veilig Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen

Nadere informatie

Checklist website bouwen

Checklist website bouwen Checklist website bouwen Je wilt een website voor je bedrijf. Of de bestaande website veranderen. Een website laten maken, vraagt tijd en aandacht van je. Er zijn veel mogelijkheden en je moet in het proces

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom

Nadere informatie

Monitor Klik & Tik de Bibliotheek [voorbeeld] september 2014 augustus 2015

Monitor Klik & Tik de Bibliotheek [voorbeeld] september 2014 augustus 2015 Monitor Klik & Tik de Bibliotheek [voorbeeld] september 2014 augustus 2015 Inhoud 1. Inleiding... 1 2. Dienstverlening en deelnemers in de Bibliotheek [voorbeeld]... 2 2.1 Dienstverlening... 2 2.2 Deelnemers...

Nadere informatie

Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web. Vragenlijst 2

Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web. Vragenlijst 2 Versie: november 2014_2 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging. De basis en/of Het internet op + Samen op t web Vragenlijst 2 Beste deelnemer, U heeft geoefend met

Nadere informatie

zelf Internet Bankieren

zelf Internet Bankieren zelf Internet Bankieren Wij helpen u graag op weg 2 zelf Internet Bankieren Wij vinden het fijn dat u Internet Bankieren gebruikt en helpen u graag op weg. Daarom leest u in deze handleiding hoe u bepaalde

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start

Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start Aan de slag met de Mobiel Bankieren App voor iphone & ipad (ios) Met deze handleiding kunt u simpel van start Mobiel bankieren met ING U gaat aan de slag met onze Mobiel Bankieren App. We helpen u om stapsgewijs

Nadere informatie

Wat is internet? Hüseyin Uçar 3B

Wat is internet? Hüseyin Uçar 3B Wat is internet? Hüseyin Uçar 3B Internet is een netwerk dat bestaat uit computer netwerken over het algemeen alleen beschikbaar binnen een organisatie of gebouw. T r i v i u m c o l l e g e Wat is Internet?

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Handleiding voor het maken van een online enquête formulier. Google Drive toepassing

Handleiding voor het maken van een online enquête formulier. Google Drive toepassing Handleiding voor het maken van een online enquête formulier. Google Drive toepassing HOGESCHOOL VAN ARNHEM EN NIJMEGEN Januari 7 2014 Opgesteld door: Jan-Willem 1//2014 Handleiding voor het maken van een

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

psymate gebruikershandleiding PsyMate

psymate gebruikershandleiding PsyMate psymate gebruikershandleiding PsyMate Wat is de PsyMate app? Herstellen van psychose gaat met vallen en opstaan, de ene dag gaat beter dan de andere maar vaak weet je niet precies waarom. Dat kan komen

Nadere informatie

AFFILIATE WORDEN Geld verdienen met het promoten van onze diensten.

AFFILIATE WORDEN Geld verdienen met het promoten van onze diensten. AFFILIATE WORDEN Geld verdienen met het promoten van onze diensten. In deze paper leer je: Wat een affiliate is Hoe je zo geld kunt verdienen Hoe je zelf een affiliate wordt Welke tools we hiervoor gebruiken

Nadere informatie

Handleiding bij WSM MailformGenerator

Handleiding bij WSM MailformGenerator 1. Voorwoord Welkom bij de handleiding voor de WSM MailformGenerator. Deze handleiding hebben we gemaakt om je snel en gemakkelijk uit te leggen hoe de WSM MailformGenerator werkt. Deze handleiding is

Nadere informatie

Internetbankieren met Mijn ING. Zo gaat u eenvoudig van start

Internetbankieren met Mijn ING. Zo gaat u eenvoudig van start Internetbankieren met Mijn ING Zo gaat u eenvoudig van start 265244_1213.indd 1 05-11-13 09:41 Mijn ING Met Mijn ING bankiert u waar en wanneer u wilt. U kunt op elk moment precies zien hoeveel geld er

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

alles naar wens Vraag of klacht? Laat het ons weten

alles naar wens Vraag of klacht? Laat het ons weten alles naar wens Vraag of klacht? Laat het ons weten laat het ons weten Niet tevreden? Vier manieren om uw vraag of klacht door te geven. 04 In beroep gaan U bent het niet eens met het antwoord? 06 Normaal

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

Automatische conversie banknummers naar het IBAN formaat

Automatische conversie banknummers naar het IBAN formaat Automatische conversie banknummers naar het IBAN formaat Sdu Advocatensupport Sdu Uitgevers www.scherpinsupport.nl september 2013 1 Inhoudsopgave Overzicht... 3 Converteren banknummers... 3 Rapport maken...

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

digitale salarisstrook www.raetonline.nl HANDLEIDING DIGITALE SALARISSTROOK

digitale salarisstrook www.raetonline.nl HANDLEIDING DIGITALE SALARISSTROOK HANDLEIDING DIGITALE SALARISSTROOK Versie 1.1 Pagina 1 van 8 augustus 2012 Inleiding Voor iedereen die maandelijks salaris ontvangt is de salarisstrook digitaal beschikbaar. De salarisstroken staan elke

Nadere informatie

FAQ AcceptEmail. Antwoorden op veelgestelde vragen

FAQ AcceptEmail. Antwoorden op veelgestelde vragen FAQ AcceptEmail Antwoorden op veelgestelde vragen Authors AcceptEmail B.V. Antwoorden op veelgestelde vragen All rights reserved FAQ AcceptEmail - april 14 2 of 9 Introductie Voor een optimaal resultaat

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

onvoldoende voldoende goed uitstekend 1 2 3 4 Er is een onderzoeksplan, maar de deelvragen kunnen niet leiden tot een goed antwoord op de hoofdvraag.

onvoldoende voldoende goed uitstekend 1 2 3 4 Er is een onderzoeksplan, maar de deelvragen kunnen niet leiden tot een goed antwoord op de hoofdvraag. Onderzoek Naam leerling:. Onderzoeksplan Er is een onderzoeksplan, maar de hoofdvraag is onduidelijk. Er is een onderzoeksplan, maar de deelvragen kunnen niet leiden tot een goed antwoord op de hoofdvraag.

Nadere informatie

Introductiehandleiding Webmail Dussense Boys

Introductiehandleiding Webmail Dussense Boys Introductiehandleiding Webmail Dussense Boys Versie: 1.0 Naam: E-mail: H.A.P.P. Ribbers e.ribbers@dussenseboys.nl Inhoudsopgave Inleiding... 3 Account... 3 Inloggen met uw gebruikersaccount... 4 Introductie

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Jouw digitale wereld safe & social

Jouw digitale wereld safe & social HANDLEIDING BIJ DE DIGITALE LES Jouw digitale wereld safe & social Wat is slim en wat kun je beter niet doen online? In de digitale les Jouw digitale wereld safe & social maken leerlingen kennis met de

Nadere informatie

4. Hoe herken ik een echte AcceptEmail? U kunt een AcceptEmail van Nordwin College als volgt herkennen:

4. Hoe herken ik een echte AcceptEmail? U kunt een AcceptEmail van Nordwin College als volgt herkennen: FAQ over AcceptEmail De meest gestelde vragen over AcceptEmail 1. Waarom krijg ik een AcceptEmail? 2. Ik heb me niet opgegeven voor AcceptEmails, mag Nordwin College die dan zomaar sturen? 3. Is AcceptEmail

Nadere informatie

De eerste stappen van je webshop. Leon Bothof

De eerste stappen van je webshop. Leon Bothof De eerste stappen van je webshop Leon Bothof 1. INTRODUCTIE: EERST IETS OVER GRATISWEBSHOPBEGINNEN Gefeliciteerd met je nieuwe webshop, we zijn erg blij dat je gekozen hebt voor Gratis Webshop Beginnen!

Nadere informatie

WHAT S HAPPENING 2013

WHAT S HAPPENING 2013 WHAT S HAPPENING 2013 INTERNETGEBRUIK PASSIEF INTERNETGEBRUIK Welkom bij dit onderzoek. Eerst willen we je wat vragen over jouw internetgebruik. Geef van de volgende zaken aan in hoeverre jij dit wel/niet

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk!

1 3 N u t t i g e LinkedIn Tips. Haal direct meer uit je netwerk! 1 3 N u t t i g e LinkedIn Tips Haal direct meer uit je netwerk! Inleiding Allereerst wil ik u bedanken voor het downloaden van dit e-book. Na weken van voorbereiding kunnen we dan nu eindelijk dit e-book

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x)

Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x) Snel aan de slag Snel aan de slag met Cisco Unity Connection Postvak IN Web (versie 9.x) Cisco Unity Connection Postvak IN Web (versie 9.x) 2 Cisco Unity Connection Postvak IN Web 2 Opties in Postvak IN

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

E - STEMMEN: LAAT JIJ JE ONLINE STEM GELDEN?

E - STEMMEN: LAAT JIJ JE ONLINE STEM GELDEN? E - STEMMEN: LAAT JIJ JE ONLINE STEM GELDEN? Evaluatie-onderzoek van het online stemmen Een kwantitatief onderzoek naar het stemmen via internet van burger@overheid. Uitgevoerd door NetPanel in samenwerking

Nadere informatie

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web

Nadere informatie

Handleiding voor het maken van een online enquête formulier. Google Drive toepassing

Handleiding voor het maken van een online enquête formulier. Google Drive toepassing Handleiding voor het maken van een online enquête formulier. Google Drive toepassing HOGESCHOOL VAN ARNHEM EN NIJMEGEN Februari 2016 Opgesteld door: Jan-Willem Handleiding voor het maken van een online

Nadere informatie

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid Handleiding DocZend Versie 1.2 januarie 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit dit document

Nadere informatie

BESTAAT VEILIG INTERNETTEN?

BESTAAT VEILIG INTERNETTEN? Hyves Identiteit Facebook Leergierig Filter Alles te vinden De Toekomst Twitter Geweld Chatten Sex BESTAAT VEILIG INTERNETTEN? De Uitslag Donatushof en Internet; teambespreking Waarom zijn kinderen Online?

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Vragenlijst voor nieuwe website

Vragenlijst voor nieuwe website Vragenlijst voor nieuwe website Om het jezelf makkelijk te maken, print je dit formulier uit en vul je het gewoon met pen in. Overleg eens met huisgenoten, collega's en vrienden zodat je een juist beeld

Nadere informatie

Windows Live Family Safety

Windows Live Family Safety 1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud

Nadere informatie

Handleiding Resultaatmeetsysteem en Mezzedo

Handleiding Resultaatmeetsysteem en Mezzedo Handleiding Resultaatmeetsysteem en Mezzedo voor aanbieders (Versie 26 augustus 2014) 1 Inhoud Wat is het Resultaatmeetsysteem?... 3 Cliënten stimuleren mee te doen... 4 Over de handleiding... 4 Deel I

Nadere informatie

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD

PRIVACYSTATEMENT JOUW PRIVACY GERESPECTEERD JOUW PRIVACY GERESPECTEERD PRIVACY STATEMENT ZEKER.ME Zeker.Me neemt jouw privacy zeer serieus. Tijdens je gebruik van de Dienst zal Zeker.Me informatie over jou verwerken. Dat doen we altijd op een veilige

Nadere informatie

Postcode van de bibliotheekvestiging. Vragenlijst 2. U heeft geoefend met internet. De bibliotheek heeft u daar graag bij geholpen.

Postcode van de bibliotheekvestiging. Vragenlijst 2. U heeft geoefend met internet. De bibliotheek heeft u daar graag bij geholpen. Versie: november 2014_2 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging. De basis en/of Het internet op Vragenlijst 2 Beste deelnemer, U heeft geoefend met internet. De bibliotheek

Nadere informatie

Postcode van de bibliotheekvestiging. Samen op t web. Vragenlijst 1

Postcode van de bibliotheekvestiging. Samen op t web. Vragenlijst 1 Versie: november 2014_2 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging. Samen op t web Vragenlijst 1 Beste deelnemer, U gaat oefenen met internet. De bibliotheek helpt u daar

Nadere informatie

Module online intake/dtf

Module online intake/dtf Module online intake/dtf Inhoud Inleiding... 1 Activeren van de module online intake/dtf... 1 Een online verzoek versturen... 2 Een online verzoek ontvangen... 4 Een verzoeksjabloon invoeren / aanpassen...

Nadere informatie

Webdesign voor ondernemers

Webdesign voor ondernemers e-boek Webdesign voor ondernemers Veelgestelde vragen over het laten maken van een website Bart van den Bosch Inhoud 1. Zelf doen of uitbesteden? 4 2. Webdesigners 7 3. Wat is Wordpress 10 4. Maken van

Nadere informatie

Snel op weg met e.dentifier2

Snel op weg met e.dentifier2 Snel op weg met e.dentifier2 U kunt uw e.dentifier2 gekoppeld of los gebruiken. De verschillen tussen beide methoden leggen we hier uit. Ook vindt u hier antwoord op de veelgestelde vragen. Gekoppeld gebruik

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor.

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor. Q&A HBO GO Versie: 0 Versie: 1 Datum: 27 april 2012 ------------------------------------------------------------------------------------------------------------ Algemeen Instellingen Problemen oplossen

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Verzenden & Retouren. Het adres voor retourzendingen is: Staff Hoorn Lange Kerkstraat 27 1621 EG HOORN

Verzenden & Retouren. Het adres voor retourzendingen is: Staff Hoorn Lange Kerkstraat 27 1621 EG HOORN Verzenden & Retouren Verzenden Bestellingen worden verzonden via TNT Post. De verzendbijdrage zijn 6,95 voor afleveradressen binnen Nederland, 14,50 voor overige afleveradressen binnen de EU en 22,00 voor

Nadere informatie

IT Security in examineren

IT Security in examineren IT Security in examineren Hacken en fraude in de digitale toetsomgeving. Jochen den Ouden - 2015 - NVE - Stenden Hogeschool - Veteris IT Services Even voorstellen Jochen den Ouden Docent Informatica Ethical

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Handleiding verbinding maken met imail via de webinterface Deze handleiding beschrijft de stappen voor het verbinden van imail via de Microsoft

Handleiding verbinding maken met imail via de webinterface Deze handleiding beschrijft de stappen voor het verbinden van imail via de Microsoft Handleiding verbinding maken met imail via de webinterface Deze handleiding beschrijft de stappen voor het verbinden van imail via de Microsoft Outlook Web Access (OWA) webinterface. Inhoudsopgave 1 Inleiding...

Nadere informatie

Deze handleiding beschrijft hoe u kunt inloggen middels http://remote.ggnet.nl vanaf een locatie buiten GGNet.

Deze handleiding beschrijft hoe u kunt inloggen middels http://remote.ggnet.nl vanaf een locatie buiten GGNet. Handleiding inloggen http://remote.ggnet.nl Deze handleiding beschrijft hoe u kunt inloggen middels http://remote.ggnet.nl vanaf een locatie buiten GGNet. Inhoudsopgave: 2 Inlogprocedure 7 Bijlagen 7 Bijlage

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden. 1 Veilig downloaden Eén van de meest populaire bezigheden op internet is downloaden. Het gaat dan om downloaden van muziek en software, maar ook bijvoorbeeld films en foto s. Zeker sinds de meeste computergebruikers

Nadere informatie

Handleiding voor het inloggen op Terminal Server van GLT-PLUS

Handleiding voor het inloggen op Terminal Server van GLT-PLUS Handleiding voor het inloggen op Terminal Server van GLT-PLUS Voor inloggen vanuit huis, GLT en NAM Geschreven door: Business Information Datum: 4-5-2011 ENOVIA: 01335559-0001 rev D ENOVIA nummer: 01335559-0001

Nadere informatie

Dit Privacystatement is van toepassing op alle producten en diensten van BlueNovius B.V., waaronder MedKey en Poh- educa.

Dit Privacystatement is van toepassing op alle producten en diensten van BlueNovius B.V., waaronder MedKey en Poh- educa. Dit Privacystatement is van toepassing op alle producten en diensten van BlueNovius B.V., waaronder MedKey en Poh- educa. MedKey is een single sign- on dienst waarbij medische professionals na eenmalige

Nadere informatie

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat: Over Phishing e-mail Inleiding Regelmatig ontvangen UvA-medewerkers en studenten een e-mail waarin gevraagd wordt naar UvAnetID gegevens. De afzender doet het voorkomen alsof het verzoek van het afkomstig

Nadere informatie

Postcode van de bibliotheekvestiging. Vragenlijst 1

Postcode van de bibliotheekvestiging. Vragenlijst 1 Versie: november 2014_2 IN TE VULLEN DOOR BIBLIOTHEEKMEDEWERKER Postcode van de bibliotheekvestiging. De basis en/of Het internet op Vragenlijst 1 Beste deelnemer, U gaat oefenen met internet. De bibliotheek

Nadere informatie

Webmail met Windows Live Hotmail

Webmail met Windows Live Hotmail 1 Webmail met Windows Live Hotmail Webmail is een handige mogelijkheid om waar ook ter wereld uw e-mail te kunnen ophalen en versturen. U heeft daarvoor een webmailadres nodig en een computer die verbonden

Nadere informatie

Welkom INTERNET. Reclame boodschappen. Waar lopen we tegenaan? Waar komt de spam vandaan? In e mail in grote hoeveelheden: spam

Welkom INTERNET. Reclame boodschappen. Waar lopen we tegenaan? Waar komt de spam vandaan? In e mail in grote hoeveelheden: spam Welkom INTERNET Een gevaar of een uitdaging? Voorstellen en onderwerpen Reclame Chatten Wachtwoorden Criminaliteit E mail Phishing drive by downloads Internetbankieren, winkelen Privacy Veilig surfen Voorbeelden

Nadere informatie

E-mailmarketing whitepaper

E-mailmarketing whitepaper E-mail marketing E-mailmarketing whitepaper 1. Inleiding 3 2. Elementen in een mailing 4 3. Contentstrategie 5 4. Planning 7 5. Tips & Tricks 8 6. Statistieken 9 7. Hulp nodig? 10 2 Inleiding Dit document

Nadere informatie