internet awareness Open for Support Open for Support - Informatiebrochure Open for Support bv Versie 1.0 Augustus 2009

Maat: px
Weergave met pagina beginnen:

Download "internet awareness Open for Support Open for Support - Informatiebrochure Open for Support bv Versie 1.0 Augustus 2009"

Transcriptie

1 bv internet awareness - Informatiebrochure Versie 1.0 Augustus 2009

2 bv O4S Informatiebrochure Internet Awareness Deze brochure is samengesteld door Michel van den Biggelaar voor bv, gevestigd te Maastricht-Airport. Deze brochure is tot stand gekomen uit onderzoek gebruikmakend van diverse online en offline informatiebronnen. Zoveel mogelijk -naar onze mening- interessante informatie is voor u gebundeld in deze O4S Informatiebrochure. Alles uit deze uitgave mag worden verveelvoudigd en/of openbaar gemaakt door middel van druk, fotocopie, internet, of op welke wijze dan ook. Als u ons vooraf maar even op de hoogte stelt. Informatiebrochure Internet Awareness pagina 1

3 bv Inhoudsopgave Inleiding Informatiebeveiliging Computercriminaliteit Schade Verschijningsvormen Defacing Denial of Service (DoS) Hacking Open Relay Password Guessing Phishing Port Scan Sniffing Social Engineering Social Networksites (misbruik van) Spam Spoofing Trojaans Paard Virussen (& Wormen) WiFi (misbruik van) XXS (Cross-Site Scripting) Informatiebrochure Internet Awareness pagina 2 3. Organisatorische aandachtspunten Technische aandachtspunten Conclusie... 29

4 bv inleiding De oorsprong van het internet is terug te voeren tot een in 1969 door een Amerikaans defensie-onderdeel gestart netwerk. Inmiddels is het internet een mondiaal fenomeen, dat het karakter van massamedium heeft gekregen en waarschijnlijk tot nu toe het meest gebruikte communicatiemiddel is ooit. Naast de positieve aspecten hebben zich, gedurende de opmars van het internet, ook vele negatieve aspecten gemanifesteerd. Nagenoeg parallel aan deze opmars, heeft ook de computercriminaliteit c.q. Cyber Crime zijn opmars gemaakt. Cyber Crime is een zeer ruim begrip en voor veel mensen een onduidelijk en vaag fenomeen. Duidelijk is wel dat -primairhet bedrijfsleven grote hinder kan ondervinden van de gevolgen van Cyber Crime en de risico s voor het bedrijfsleven, vooral gezien de huidige afhankelijkheid van ICT-omgevingen, bijzonder groot zijn. Dermate groot dat elke organisatie verplicht is preventieve maatregelen te nemen. Informatiebrochure Internet Awareness pagina 3 Collega, je bent toch wel erg veel online! wat.nl een.nl onzin.nl In deze O4S Informatiebrochure wordt primair de link gelegd tussen Cyber Crime, de invloed van de mens c.q. de interne medewerker en het bedrijfsproces informatiebeveiliging. Deze brochure richt zich primair op management- en directieleden. Het is de intentie om deze groep inzicht te geven in de diverse vormen van Cyber Crime en met name de organisatorische maatregelen -en in beperkte mate de technische maatregelen- die genomen kunnen worden om Cyber Crime te voorkomen. Deze kennis kan vervolgens worden gebruikt om in het kader van informatiebeveiliging in de organisatie Internet Awareness te creëeren. Deze Awareness -zich bewust zijn van- is het belangrijkste strijdmiddel tegen de meeste vormen van Cyber Crime zoals vermeld in deze brochure. Michel van den Biggelaar bv

5 bv 1. informatiebeveiliging Elke organisatie beschikt over informatie. Het is vaak deze informatie waar de organisatie haar bestaansrecht aan ontleent. Informatie opgeslagen in bestanden op servers, informatie in databases, in inkomende en uitgaande berichten. Informatie die liever niet in de verkeerde handen mag komen en die niet kwijt mag raken. Informatie die beveiligd moet worden: Informatiebeveiliging. informatiebeveiliging het waarborgen van de exclusiviteit, de integriteit (juistheid) en de beschikbaarheid (continuïteit) van informatie. Bovenstaand de definitie van informatiebeveiliging zoals deze in de Van Dale zou kunnen staan (maar nog niet is opgenomen als officieel woord). Elke organisatie moet maatregelen treffen om haar informatie te beveiligen. Het niet treffen van enige beveiligingsmaatregelen zal onheroepelijk leiden tot schade. Het verkeer zal stoppen als gevolg van bijvoorbeeld virussen. Het algemene netwerkverkeer zal vertragen of helemaal stoppen. De website zal plotsklaps heel andere informatie bevatten (of helemaal verdwijnen). Medewerkers beschikken over gevoelige informatie inzake de organisatie en/of collegea. Concurrenten beschikken al snel over deze zelfde informatie. De organisatie wordt al snel in een kwaad daglicht gesteld, doordat belangrijke informatie is uitgelekt. Het is duidelijk, informatiebeveiliging is een primaire levensbehoefte voor elke organisatie. Informatiebrochure Internet Awareness pagina 4 Een 100%-veilige organisatie aan de andere zijde, is echter ook een utopie-gedachte. Er zal een veilige balans moeten worden gevonden tussen deze twee uitersten. Met alle technische en organisatorische maatregelen die getroffen kunnen worden, blijft er één (bijzonder) zwakke schakel over: de mens (c.q. uw medewerkers) Computercriminaliteit Met de opkomst van de Informatie Technologie in het algemeen en internet in het bijzonder, krijgt het bedrijfsleven ook steeds meer te maken met computercriminaliteit. Onder computercriminaliteit wordt verstaan misdrijven die met een computer worden gepleegd. Hierbij doelt men echter niet op het neerslaan van iemand met een notebook. Bij computercriminaliteit speelt het gebruik van ICT-middelen een belangrijke rol. Een synoniem voor Computercriminaliteit is Cyber Crime. Cyber Crime is allang niet meer de hobby van bebrilde pubers die zwaar beveiligde systemen van defensie of banken willen binnendringen, puur voor de sport. Cyber Crime wordt steeds vaker gepleegd door georganiseerde misdaad, uit binnen- en buitenland, en in steeds meer situaties door interne (teleurgestelde) medewerkers en door externe (gefrusteerde) concurrenten. Sinds 1 september 2006 is in Nederland een nieuwe Wet Computercriminaliteit in werking getreden en is deze aanzienlijk aangescherpt ten opzichte van de eerste versie uit Zo zijn de meeste technieken omschreven in deze informatiebrochure strafbaar, waardoor het Openbaar Ministerie ingeschakeld kan worden om te komen tot strafrechtelijke vervolging.

6 bv 1.2. Schade De schade die het bedrijfsleven oploopt door Cyber Crime is aanzienlijk. De hoogte van de totale schade in Nederland is moeilijk -niet- te bepalen omdat de meeste organisaties uit angst voor negatieve publiciteit en gezichtsverlies geen aangifte doen. Echter kunt u voor uw eigen organisatie wel bepalen wat de schade zou zijn, als de diverse in deze brochure omschreven technieken uw organisatie zouden treffen. Wat zou voor uw organisatie de schade zijn indien: Uw verkeer voor enkele dagen wordt lam gelegd en gebruikmakend van uw eigen domeinnaam geen berichten meer kunnen worden verstuurd en ook niet kunnen worden ontvangen; Uw centrale server(s) dermate langzaam zijn, dat uw gebruikers niet meer kunnen inloggen en niet meer aan gegevensbestanden komen om verder te kunnen werken; Er plotsklaps foto s opduiken op internet van een belangrijke medewerker, waarbij de betreffende beelden bijzonder aanstootgevend zijn voor een groot deel van de mensheid (en van uw opdrachtgevers); Een voormalig medewerker zijn wachtwoord verkoopt die toegang geeft tot de Web Mail van diverse collega s, waardoor een concurrent gedurende langere termijn al uw stappen kan volgen (en voor kan zijn); Het adres van een belangrijke medewerker wordt gebruikt door een onbekende en diverse voor uw organisatie cruciale opdrachtgevers negatief gaat benaderen; Uw draadloos netwerk wordt gekraakt en belangrijke projectdocumenten worden gekopieerd die u vervolgens te koop worden aangeboden. Indien u ze niet koopt, zal de concurrent ze heel graag afnemen van de betreffende zakenlieden. Informatiebrochure Internet Awareness pagina 5 Indien het antwoord op al deze punten Euro 0,00 bedraagt kunt u stoppen met het lezen van deze brochure en verzoeken wij u per omgaande contact op te nemen om uw bedrijfsmodel te verklaren. het netwerk is weer eens niet beschikbaar...

7 bv Overdreven situaties? Niets is minder waar. Elk vermeld voorbeeld is uit de praktijk gegrepen. Deze situaties komen in zeer sterk stijgende aantallen voor en brengen steeds meer organisaties in de problemen of -in ieder geval- negatief in het nieuws. Het niet of te weinig aandacht spenderen aan Informatiebeveiliging kan bijzonder schadelijke gevolgen hebben. Een zéér belangrijke stap bij Informatiebeveiliging is het creëeren van bewustzijn ( Awareness ). Bij u en uw medewerkers. Bewust zijn van de gevaren en bewust zijn van de gevolgen. Hoewel deze eerste stap u en uw collega s tijd zal kosten, zijn er geen verdere kosten aan verbonden. Dit zou -los van u nerveus te hebben gemaakt- voor voldoende motivatie moeten zorgdragen. Informatiebrochure Internet Awareness pagina 6

8 bv 2. verschijningsvormen Cyber Crime is voor veel internetgebruikers een ruim begrip en een vaag fenomeen. Om Internet Awareness te creëeren zullen wij in dit hoofdstuk de meest voorkomende vormen van Cyber Crime omschrijven en toelichten. Per verschijningsvorm is aangegeven hoe de betreffende vorm van Cyber Crime zich manifesteert en hoe deze kan worden herkend. Hierbij wordt zo min mogelijk de technische kant belicht, maar wordt kort en duidelijk aangegeven wat de gevaren zijn. Tevens is zoveel mogelijk per vorm aangegeven wat de specifieke beveiligsmaatregelen kunnen zijn om de desbetreffende vorm tegen te gaan c.q. volledig uit te sluiten. Informatiebrochure Internet Awareness pagina 7

9 bv 2.1. Defacing Defacing is het zonder toestemming veranderen of volledig vervangen van een website of onderdelen van een website. Bij het toevoegen van teksten spreekt men ook wel van Web Graffiti. Voor zover bekend is Defacing een vorm van computercriminaliteit die in het bedrijfsleven nog niet heel veel voorkomt. Echter kunnen de gevolgen voor een organisatie met een slecht beveiligde website en/of Web Server vanzelfsprekend bijzonder vervelend zijn. Informatiebrochure Internet Awareness pagina 8 Bij nader inzien, had ik mijn concurrenten niet moeten laten adverteren op mijn website! Defacing van uw website is eenvoudig visueel te herkennen wanneer er elementen, teksten en/of plaatjes, verschijnen die niet in opdracht van uw organisatie zijn geplaatst; De technische herkenbaarheid van Defacing is terug te vinden door materiedeskundige in primair logbestanden van de betreffende Web Server. Ook zou kunnen worden geconstateerd dat vreemde bestanden zijn geplaatst op de betreffende Web Server en of bestaande bestanden zijn aangepast of verdwenen. De te nemen maatregelen om Defacing te voorkomen liggen primair bij uw Web Design Bureau en secundair bij uw Hosting partner die zorg moet dragen dat de Web Server(s) up-to-date en veilig zijn; Bij het onderhouden van de website, zoals inloggen op een Content Management Systeem of het uploaden van nieuwe of bijgewerkte bestanden middels FTP, dient er gebruik te worden gemaakt van een veilige SSL-verbinding. Een gewone (HTTP) verbinding kan eenvoudig worden afgeluisterd waardoor de Hacker vervolgens eenvoudig de door u niet gewenste wijzigingen kan doorvoeren.

10 bv 2.2. denial of service (dos) Een Denial of Service of DoS-aanval zijn aanvallen op een specifiek systeem met als doel, dit systeem dermate te belasten, dat het niet meer functioneert. Dit soort aanvallen vinden regelmatig plaats en zijn in de meeste gevallen erg schadelijk voor de getroffen organisatie. Middels een DoS-aanval kan bijvoorbeeld een Mail- of Web Server dermate worden belast, dat de dienst niet meer beschikbaar is voor normaal gebruik. In het geval van een Mail Server kan geen mailverkeer meer plaatsvinden en in het geval van een Web Server is de website niet meer benaderbaar. Informatiebrochure Internet Awareness pagina 9 Tegenwoordige DoS-aanvallen worden meestal niet vanaf één computersysteem geïnitieerd, maar vanaf meerdere (vele) computersystemen tegelijkertijd. Men spreekt dan van een DDoS-aanval c.q. Distributed Denial of Service. Een Hacker kan dermate misbruik maken van een onbeveiligd en kwetsbaar systeem, dat dit systeem voor de gewone gebruikers bijzonder traag is of zelfs geheel niet meer beschikbaar is; Een ouderwetse vorm van een DoS-aanval is een Mail Bomb. Een dermate omvangrijk bericht dat de ontvangende Mail Server het niet kan verwerken. Alle tegenwoordige Mail Servers zijn tegen een dergelijke Mail Bomb beveiligd. Echter kan ook een aanval van SPAM zorgdragen dat een Mail Server dermate wordt belast, dat normaal verkeer niet meer mogelijk is. Dit laatste komt (zéér) regelmatig voor. Gebruikmakend van moderne en up-to-date programmatuur voor bijvoorbeeld Web-, Mail- en FTP-servers, alsmede van een up-to-date firewall, kunnen DoS-aanvallen niet meer plaatsvinden; Bescherming tegen een DDoS-aanval is niet mogelijk. Indien dit plaatsvindt zal er of voldoende technische capaciteit moeten zijn om een dergelijke aanval aan te kunnen c.q. te verwerken, of eenvoudigweg dient de internetverbinding tijdelijk te worden afgesloten totdat de aanval voorbij is.

11 bv 2.3. hacking De term Hacking heeft betrekking op het zich op ongeautoriseerde wijze toegang verschaffen tot een computersysteem. Dit kan tot doel hebben het vernietigen van informatie, het achterlaten van schadelijke programmatuur en/of het verzamelen van voor de Hacker van belang zijnde informatie. Hacking is strafbaar en valt in Nederland onder artikel 138a van het Wetboek van Strafrecht Computervredebreuk. Het wetboek omschrijft computervredebreuk als het opzettelijk wederrechtelijk binnendringen in een geautomatiseerd werk voor de opslag of verwerking van gegevens, of in een deel daarvan. Voorwaarde voor computervredebreuk is dat de dader bij het binnendringen enige beveiliging doorbreekt of de toegang verwerft door een technische ingreep, met behulp van een valse sleutel (bijvoorbeeld een bij de Hacker bekend wachtwoord), dan wel door het aannemen van een valse hoedanigheid. Informatiebrochure Internet Awareness pagina 10 Diverse in deze brochure omschreven methodieken kunnen door een Hacker worden gebruikt om ongeautoriseerd een systeem binnen te dringen en/of aan bedrijfsgevoelige informatie te komen. Zie o.a. paragrafen Password Guessing, Phishing, Sniffing en zeer actueel: Social Engineering. Wij letten niet zo op informatiebeveiliging. Wij hopen dat onze concurrenten onze ideëen stelen, en even onsuccesvol zijn als wij zijn. Een Hacker kan op diverse manieren inbreken in een systeem. Door middel van een fysieke inbraak en daadwerkelijk plaatsnemen achter het systeem. Of een inbraak op afstand, bijvoorbeeld gebruikmakend van door de Hacker ontvreemde logingegevens; Het is mogelijk middels bijvoorbeeld een Port Scan (zie betreffende paragraaf) en verder onderzoek op afstand, te achterhalen dat een verouderd systeem wordt gebruikt dat kwetsbaar is voor bepaalde schadelijke programmatuur. Op deze wijze kan een Hacker toegang krijgen tot een systeem en tot bedrijfsgevoelige informatie. Om Hacken te voorkomen dient de organisatie zorg te dragen voor diverse technische en organisatorische maatregelen. Deze komen verderop in deze brochure aan bod.

12 bv 2.4. open relay Indien een Mail Server op een dermate wijze is geconfigureerd dat externe partijen de server kunnen gebruiken om berichten te versturen naar externe adressen, spreekt men van een Open Relay. Indien een Mail Server als Open Relay is ingesteld wordt dit meestal al snel ontdekt door Spammers en worden grote hoeveelheden verstuurd, gebruikmakend van deze Mail Server. Dit kan tot gevolg hebben dat de Mail Server zeer traag wordt en dermate veel berichten moet afhandelen dat het normale verkeer niet meer aan bod komt. Indien er dermate veel berichten worden aangeboden dat de Mail Server het niet meer aankan, spreekt men van een Denial of Service. Informatiebrochure Internet Awareness pagina 11 Een dergelijke situatie kan voor de organisatie schadelijke gevolgen hebben, gezien het normale inkomend en uitgaand verkeer niet meer afgehandeld kan worden. Een bijkomend probleem is dat de betreffende Mail Server automatisch op een Black List wordt geplaatst en vervolgens vanaf diverse afzenders geen berichten meer kan ontvangen. De organisatie zal er vervolgens zelf zorg voor moeten dragen om van de betreffende Black List te worden verwijderd. Een Mail Server kan eenvoudig worden getest op een Open Relay situatie. Dit kan op de volgende URL Na het uitvoeren van de test verschijnt een pagina of de betreffende server berichten van derden accepteert om te worden verzonden. Alle tegenwoordige Mail Servers zoals Microsoft Exchange, Lotus Domino e.d. beschikken over specifieke instellingen om Open Relay te blokkeren.

13 bv 2.5. password guessing Veel organisaties denken dat Hackers complexe kraak programmatuur gebruiken om zich toegang te verschaffen tot bedrijfscruciale systemen en/of informatie. Het zéér verontrustende feit is echter dat de meeste digitale inbraken mogelijk zijn door het juiste wachtwoord te raden. Of door eenvoudigweg te beschikken over het juiste wachtwoord! Tegenwoordig zijn veel accounts uitsluitend afgeschermd met een gebruikersnaam en een wachtwoord. Accounts die in veel gevallen via Internet benaderbaar zijn, zoals Web Mail. Gebruikers doen er dus goed aan om te kiezen voor een voldoende complex wachtwoord. Uit de praktijk blijkt echter maar al te vaak dat gebruikers toch kiezen voor te eenvoudige wachtwoorden. Hackers kunnen veelal op eenvoudige wijze allerlei combinaties van gebruikersnamen en wachtwoorden proberen. Zo is het bijvoorbeeld mogelijk een Dictionary Attack uit te voeren, wat eenvoudigweg betekent dat alle in het door de Hacker gebruikte woordenboek worden geprobeerd om in te loggen. Informatiebrochure Internet Awareness pagina 12 Indien er gebruik wordt gemaakt van een onbeveiligde verbinding (HTTP) is het overigens mogelijk voor Hackers om met speciale (vrij beschikbare) programmatuur deze verbinding af te luisteren en op deze wijze het wachtwoord te achterhalen. Technisch gezien is Password Guessing gelijk aan op een geautoriseerde wijze inloggen. Alleen zal bij Password Guessing dit waarschijnlijk op grote schaal plaatsvinden. Zorg dat die systemen die publiekelijk toegankelijk zijn en uitsluitend zijn afgeschermd met een gebruikersnaam en wachtwoord combinatie, beschikken over logmogelijkheden om deze pogingen te detecteren en -heel belangrijk- te traceren. Het is sterk te adviseren om voor bedrijfskritische toepassingen -zoals Web Mail- niet alleen te werken met een gebruikersnaam en een wachtwoord, maar om de authenticatie te versterken en deze af te handelen met certificaten (voor een beveiligde verbinding) en/of een Token; Zorg voor een gedegen uitgeschreven wachtwoordbeleid in de organisatie wat voldoet aan de richtlijnen die staan voor voldoende complexe wachtwoorden. Zorg voor een primair technische controle op de naleving van dit beleid. Voer aanvullend regelmatig controles uit van de in gebruik zijnde wachtwoorden; Activeer mogelijke logging om inlogpogingen -succesvol en niet succesvol- te registreren; Draag zorg voor bewustwording bij uw medewerkers voor het gebruik van voldoende complexe wachtwoorden en het niet overdragen van deze informatie. Ook niet aan collegea!

14 bv 2.6. phishing Phishing (vertaald vissen ) is een zeer actueel onderwerp. Phishing kan worden gezien als een onderdeel van Social Engineering en is een verzamelnaam voor activiteiten die tot doel hebben bepaalde persoonlijke informatie aan mensen te ontfutselen. Phishing is een bijzonder gevaarlijke vorm van Cyber Crime, gezien er wordt ingespeeld op de meest zwakke schakel van de organisatie: de mens. De gevolgen kunnen zéér ingrijpend zijn, afhankelijk van de gegevens die daadwerkelijk ontfutseld zijn. Phishing kan in een vergaande vorm uiteindelijk lijden tot indentiteitsdieftal en situaties waarbij grote uitgaves kunnen worden gedaan, in het geval van het verzamelen van creditcard gegevens. Een Phisher maakt in veel gevallen gebruik van een nagemaakte website van een bestaande organisatie zoals een bank. Vervolgens ontvangen niets vermoedende gebruikers een bericht, vaak niet van echt te onderscheiden, met de vraag de betreffende website te openen en de voor de Phisher gewenste gegevens in te vullen. Ook kan een bericht schadelijke programmatuur bevatten, in de vorm van een attachment die geopend moet worden, waardoor de gewenste gegevens richting Phisher worden verzonden. Het succes van Phishing is gebaseerd op techniek in combinatie met vertrouwen! Phishing neemt steeds professionelere vormen aan en het wordt voor leken steeds moeilijker om Phishing berichten en websites van echt te onderscheiden. Informatiebrochure Internet Awareness pagina 13 Informeer uw medewerkers om in eerste instantie sceptisch te zijn over elk bericht. Een bericht is niet altijd afkomstig van de afzender; Laat uw gebruikers alert zijn indien ze gebruikmaken van online diensten zoals telebankieren. Controleer of een pagina er correct uitziet, verschijnen geen vreemde foutmeldingen e.d. Van aller grootste belang is dat medewerkers worden geïnformeerd en zich bewust zijn van het feit dat niet zomaar elke en website is te vertrouwen: Awareness! Adviseer uw gebruikers om in het geval van bedrijfscruciale websites, nooit op links te klikken in een bericht om deze sites te openen, maar de betreffende sites uitsluitend te openen vanuit de eigen Favorieten of de betreffende URL handmatig in te geven. De vals ingegeven URL in het bericht wordt dan in ieder geval niet geopend; Indien bij het openen van een website een SSL-melding wordt getoond om een certificaat wel of niet te accepteren, kijk dan goed naar de naam van het certificaat en accepteer dit niet blindelings. Informeer uw medewerkers om verdachte berichten en/of websites kenbaar te maken en incidenten te melden bij de hiervoor aangewezen persoon of personen binnen uw organisatie.

15 bv 2.7. port scan Een Port Scan kan worden gezien als een inbreker die voelt aan de deurklink van uw kantoor. Elke organisatie beschikt over een Firewall. Een Firewall is een oplossing die de interne zijde van uw netwerk -uw server(s) en/of werkstation(s)- scheidt van het internet. Dit kan een softwarematige oplossing zijn, doch zijn de meeste Firewalls hardwarematige oplossingen. In de Firewall wordt vervolgens bepaald welk verkeer van buiten naar binnen mag, vanuit internet richting intern netwerk, en welk verkeer van binnen naar buiten mag. Dit verkeer maakt gebruik van zogenaamde Poorten. Elke dienst op internet maakt zo gebruik van een eigen unieke poort. Zo ontvangt uw Mail Server de post op poort 25 en wordt uw website gepubliceerd op poort 80. Dit zijn wereldwijde vastgestelde standaarden. Informatiebrochure Internet Awareness pagina 14 Een Port Scan is een geautomatiseerd proces waarbij een geïnteresseerde onderzoekt welke poorten van uw Firewall zijn opengesteld. Dit kan - en wordt meestal - gezien als het begin van een Hackpoging. Indien bekend is welke poorten zijn geopend, kan vervolgens worden gekeken welke diensten op deze poorten worden aangeboden, welke servers, welke software en welke versies. Deze informatie kan vervolgens worden gebruikt om te onderzoeken of er bijvoorbeeld bekende lekken zijn in de toegepaste software. Een relatief eenvoudige methodiek die uiteindelijk kan leiden tot veel schade. Firewalls uit een ietwat hoger segment beschikken over een Intrusion Detection (afgekort IDS) functionaliteit. Met behulp van deze functionaliteit kan een Port Scan worden gedetecteerd en met de Intrusion Prevention functionaliteit, kan de uitvoerder vervolgens worden geblokkeerd. Echter kunnen tegenwoordig ook zogenaamde Sneaky Scans worden uitgevoerd die door het IDS-systeem niet kunnen worden getraceerd. Om een Port Scan tegen te gaan is een Firewall noodzakelijk die beschikt over Intrusion Detection en Intrusion Prevention functionaliteit; Belangrijker is dat de diensten, servers en toepassingen, die op bepaalde poorten luisteren te allen tijde up-to-date zijn en zijn voorzien van de meest recente Security Updates; Het is aan te raden om publieke diensten niet aan de binnenzijde van het netwerk te plaatsen maar in een separate netwerkzone, een zogenaamde Demilitarized Zone (afgekort DMZ). Professionele Firewalls beschikken over een dergelijke zone, echter ook uw interne ICT-infrastructuur moet toestaan hier gebruik van te maken. Door deze diensten vanuit een aparte zone aan te bieden, hebben kwaadwillenden nimmer toegang tot de interne zijde van uw netwerk en tot uw bedrijfsgevoelige informatie.

16 bv 2.8. sniffing Sniffing is het bekijken van netwerkverkeer. Sniffing kan om legitieme redenen gebeuren. Bijvoorbeeld wanneer er prestatieproblemen zijn met het netwerk of in het geval dat bij het openen van een website eerst wordt gekeken welke browser wordt gebruikt en welke schermresolutie (Browser Sniffing). Echter kan Sniffing ook door kwaadaardigen worden gebruikt om vertrouwelijke informatie te achterhalen. Informatie zoals gebruikersnamen en wachtwoorden om vervolgens met behulp van deze gegevens cruciale bedrijfsinformatie te benaderen. Sniffing is met de komst van ontwikkelingen als draadloze netwerken en bijvoorbeeld Blue-Tooth eenvoudiger geworden. Sniffers kunnen speciale apparatuur en programmatuur gebruiken om te luisteren naar netwerkverkeer om vervolgens gewenste gegevens te verzamelen. Informatiebrochure Internet Awareness pagina 15 Indien gebruik wordt gemaakt van professionele Sniffer oplossing is detectie volstrekt onmogelijk! Deze apparatuur luistert uitsluitend naar het netwerk-verkeer en verstuurt zelf geen data. Detecteren is in die hoedanigheid dus onmogelijk; Gezien het detecteren van professionele Sniffer-oplossingen nagenoeg onmogelijk is, is het moeilijk om hiertegen maatregelen te treffen. De meest voor de hand liggende maatregel is zorg te dragen dat het af te luisteren netwerkverkeer geen bruikbare informatie bevat, bijvoorbeeld door dit verkeer te versleutelen (encryptie); Besteedt eveneens aandacht aan het feit dat het moeilijk -niet mogelijk- moet zijn om niet gewenste apparatuur aan het bedrijfsnetwerk te koppelen.

17 bv 2.9. social engineering Social Engineering is een sterk opkomende vorm van Cyber Crime en is volledig gericht op de zwakste schakel in ons informatiebeveiligingsbeleid: de mens. De aanval is gericht op het loskrijgen van gevoelige en/of geheime informatie van de persoon in kwestie. De aanvaller of Hacker doet dit door emotioneel zo dicht mogelijk bij zijn doel proberen te komen. Social Engineering is een verzamelnaam van diversie vormen van Cyber Crime omschreven in deze brochure. Kenmerkend van Social Engineering is dat er geen aanval op de techniek wordt uitgevoerd, maar op de mens. Phishing, misbruik van Social Network Sites, Spam, al deze vormen worden gebruikt om het gedrag van het doel - de mens - te beïnvloeden. Informatiebrochure Internet Awareness pagina 16 In weze probeert de Hacker bij zijn slachtoffer c.q. doel nieuwsgierigheid of medelijden te wekken of zelfs een slachtoffer angst aan te jagen. Alvorens de Hacker contact zoekt, vindt er eerst een onderzoek plaats. Online wordt gezocht naar relevante en bruikbare informatie waar het slachtoffer mee kan worden benaderd. De meest vergaande methodiek in deze is Dumpster Diving waarbij letterlijk wordt gezocht in het afval van het doel. Let wel, binnen een kantoorsituatie kan dit de prullenbak zijn of weggegooide documenten bij een kopieermachine. Vervolgens vindt er een persoonlijk contact plaats. Vaak is dit een telefoontje, maar ook kan dit een contact per zijn. In een bericht, voorzien van de juiste afzender, voorzien van het juiste onderwerp en voorzien van de juiste tekst wordt het doel verzocht een bepaalde actie te ondernemen. Het openen van een attachment, het bekijken van een plaatje, het klikken op een link om een website te openen kan hierbij voldoende zijn om lokaal de gewenste schadelijke software te installeren (zie paragrafen Trojaanse Paarden en Virussen). In veel gevallen zijn van de afzender zelfs persoonlijke pagina s vindbaar op Social Networks als Linkedin, Hyves, Facebook e.d. Op internet is een identiteit relatief snel gecreëerd! Het gevolg is vaak aanzienlijk. Gevoelige gegevens worden gedeeld met of zonder medeweten van het doel. De Hacker beschikt over de gewenste informatie en kan de organisatie hiermee schade berokkenen. In een groeiend aantal gevallen worden recent vele - vooral grote - organisaties gechanteerd. Veel van deze zaken halen het nieuws niet, gezien de getroffen organisaties in kwestie geen negatieve publiciteit wensen. Social Engineering kan pas worden geconstateerd als het feit al voor een deel heeft plaatsgevonden. De enige en belangrijkste maatregel die genomen kan worden is het informeren van de zwakste schakel: de mens. Het creëeren van bewustzijn door het wijzen op de gevaren en de risico s.

18 bv social networksites (misbruik van) Social Networksites zijn als zodanig vanzelfsprekend geen vorm van Cyber Crime. Met Social Networksites bedoelen we online omgevingen als Linkedin, Hyves, Facebook, Twitter et cetera. Echter vermelden wij deze omgevingen in deze informatiebrochure Internet Awareness, gezien deze omgevingen uw organisatie aardige schade kunnen toebrengen, indien verkeerd toegepast. In de loop der tijd is een vreemd verschijnsel ontstaan dat mensen alle mogelijke informatie, in de vorm van teksten en foto s, online plaatsen. Informatie die in sommige gevallen nimmer per ongeluk op de koffietafel terecht zou komen. Toch hebben internetgebruikers tegenwoordig het idee dat als een Mijn Foto-Album wordt aangemaakt, dit ook een album is uitsluitend bedoeld voor, en te gebruiken is door genodigden. Echter met de komst van de krachtige zoekmachines, kan al deze informatie snel worden gevonden en worden bekeken door heel andere mensen dan uit de eigen familie- en vriendenkring. Informatiebrochure Internet Awareness pagina 17 Een beetje verkeerde foto-album en/of omschrijving van interessegebieden en hobbies, alsmede de volledig zichtbare kennissenkring, kunnen een negatief beeld uitstralen richting potientiële opdrachtgevers, leveranciers of medewerkers. Herkenbaarheid is in deze moeilijk, anders dan het constateren op het moment dat het reeds heeft plaatsgevonden; Door het website gedrag op het zakelijk computersysteem van uw medewerkers te monitoren, kunt u in ieder geval analyseren of er veelvuldig gebruik wordt gemaakt van bepaalde sociale netwerksites om vervolgens een gerichtere controle uit te voeren binnen deze omgevingen. Wederom, creëer bewustzijn bij uw medewerkers wat wel en wat niet online geplaatst kan en moet worden; Google periodiek uw organisatie en uw medewerkers! Dit is precies wat uw potentiële opdrachtgevers, leveranciers en medewerkers ook doen. Kijk of de informatie die u achterhaalt naar wens is en zo niet, onderneem (tijdig) actie.

19 bv spam Spam zijn berichten die zonder toestemming van de ontvanger worden verzonden. Spam is een van de grootste problemen van afgelopen jaren op het gebied van . Ruim 95% van al het verkeer wereldwijd betreft Spam! Spam veroorzaakt veel irritatie bij gebruikers en zorgt voor veel tijdsverlies. Spam is vaak de drager voor schadelijke software (zie paragrafen Virussen en Trojaanse Paarden) en misschien nog gevaarlijker, Phishing pogingen (zie paragraaf Phishing). In ieder geval is Spam een syndroom waar elke organisatie haar maatregelen tegen moet nemen. Een veelvoorkomende situatie is dat een Spammer een afzenderadres gebruikt van een bestaande organisatie om grote hoeveelheden Spam te versturen. Dit betekent dat alle Spamberichten die niet kunnen worden afgeleverd en eventueel door ontvangers gestuurde reactie(s), allemaal bij de desbetreffende organisatie binnenkomen. In de meeste gevallen zorgt dit vervolgens voor het overbelasten van de Mail Server van deze organisatie waardoor het normale zakelijke verkeer zeer langzaam of zelfs helemaal niet meer wordt afgehandeld. Informatiebrochure Internet Awareness pagina 18 Vandaag heb ik alles gekocht wat de spammers mij hebben aangeboden. je zou zeggen dat ze nu wel zouden ophouden...? Er zijn diverse technische aspecten, aan de hand waarvan Spam kan worden geïdentificeerd, zoals een ongeldig afzenderadres. De meeste Spam Filters kunnen berichten identificeren en Spam met een percentage van 90% tot 99% terugdringen. Informeer uw medewerkers zo min mogelijk -bij voorkeur helemaal niet- bedrijfsmatige adressen online te publiceren c.q. in te voeren, waaronder op Social Networks, nieuwsgroepen, informatie-aanvraag formulieren e.d.; Gebruik een kwalitatief goed Anti-Spam systeem dat gebruik maakt van alle mogelijke technieken om Spam te onderscheiden van legitieme berichten. Technieken als DNS-verificatie, Black- en White Lists, inhoudsanalyse e.d.; Bijzonder belangrijk. Maak uw medewerkers bewust van het feit NOOIT te reageren op een Spam-bericht, zoals het sturen van een afmelding. De Spammers weten dan dat het betreffende afzenderadres bestaat en er zal een vloedgolf aan berichten volgen.

20 bv spoofing Spoofing is eenvoudig gesteld indentiteitsvervalsing. Je voordoen als iemand anders. Elke techniek waarbij de bron of afzender niet op een betrouwbare wijze wordt geverifieerd, is kwetsbaar voor Spoofing. Er zijn meerdere vormen van Spoofing, onderstaand de drie meest voorkomende. Mail-Spoofing Bij Mail-Spoofing worden specifieke eigenschappen van het bericht gewijzigd waardoor het lijkt alsof het bericht van iemand anders afkomstig is. Deze vorm van Spoofing vindt op grote schaal plaats bij Spammers en bij Phishing activiteiten (zie de paragraaf Phishing). Informatiebrochure Internet Awareness pagina 19 ARP-Spoofing Naast - is ARP-Spoofing de eenvoudigst toepasbare vorm van Spoofing. Met behulp van ARP-Spoofing is het mogelijk om het normaliter unieke MAC-adres van een netwerkkaart aan te passen. Dit kan nuttig zijn in situaties waarbij uitsluitend systemen worden toegelaten met een specifiek MAC-adres. DNS-Spoofing Dit is een technisch complexe vorm van Spoofing waarbij gegevens in een DNS-server worden aangepast, zodat een bepaalde domeinnaam niet meer naar de werkelijke website verwijst, maar naar een -veelal- door Hackers nagemaakte website. Deze techniek wordt ook wel Pharming genoemd. IP-Spoofing Bij IP-Spoofing neemt een Hacker het IP-adres van iemand anders om hiermee op het internet actie(s) te ondernemen. Tegenwoordig is deze techniek op internet in veel gevallen niet meer mogelijk. IP- en DNS-Spoofing kan worden gedetecteerd met speciale software. Ook kan het controleren van diverse logboeken, waaronder Firewall logboeken, leiden tot het detecteren van Spoofing; Mail Spoofing kan worden gecontroleerd door het controleren van de speciale Headers van een bericht. Deze zijn standaard niet zichtbaar maar kunnen in programmatuur zoals MS Outlook en Lotus Notes wel worden opgevraagd. Het tegengaan van IP-Spoofing en DNS-Spoofing is mogelijk met behulp van vergaande technische maatregelen; Door middel van het controleren van Mail Headers kan in ieder geval worden gecontroleerd of het bericht afkomstig is van het juiste en/of een bestaand domein. Of de betreffende afzender (de persoon) daadwerkelijk bestaat, is technisch niet te controleren.

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

NLcom Security Awareness Training. Supported by Webroot

NLcom Security Awareness Training. Supported by Webroot NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Je email-programma configureren

Je email-programma configureren Email configureren 1 Je email-programma configureren Om de tweede belangrijke functie van het Internet te kunnen gebruiken moeten we onze email configureren. Er zijn ook hier verschillende programma s

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Beschrijving webmail Enterprise Hosting

Beschrijving webmail Enterprise Hosting Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

SYSTEEMVEREISTEN TRACK VERZUIM 4

SYSTEEMVEREISTEN TRACK VERZUIM 4 SYSTEEMVEREISTEN TRACK VERZUIM 4 Copyright Tredin B.V. te Lelystad Niets uit deze uitgave mag verveelvoudigd en/of openbaar worden gemaakt (voor willekeurig welke doeleinden) door middel van druk, fotokopie,

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0

Externe toegang met ESET Secure Authentication. Daxis helpdesk@daxis.nl Versie 2.0 Externe toegang met ESET Secure Authentication Daxis helpdesk@daxis.nl Versie 2.0 Inhoudsopgave: Inhoudsopgave:... 1 Inleiding:... 2 Stap 1: Download eenmalig Eset Secure Authentication op uw smartphone...

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Kennissessie Information Security

Kennissessie Information Security Kennissessie Information Security 3 oktober 2013 Bonnefantenmuseum De sleutel ligt onder de mat Wachtwoord: welkom1234 Focus op vertaling strategie in de organisatie Advies, programma, project en interim

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3

Nadere informatie

Instructies Microsoft Outlook Express Pagina 1

Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Pagina 1 Instructies Microsoft Outlook Express Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook Express en we laten zien

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Windows Live Family Safety

Windows Live Family Safety 1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

AFO 142 Titel Aanwinsten Geschiedenis

AFO 142 Titel Aanwinsten Geschiedenis AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Informatiebeveiliging

Informatiebeveiliging Informatiebeveiliging Jeroen van Luin 30-11-2011 jeroen.van.luin@nationaalarchief.nl Wat is informatiebeveiliging? Informatiebeveiliging is het geheel van preventieve, detectieve, repressieve en correctieve

Nadere informatie

DC Mail: Configuratie en gebruik in Outlook Express *************************************************

DC Mail: Configuratie en gebruik in Outlook Express ************************************************* DC Mail: Configuratie en gebruik in Outlook Express ************************************************* Geen zorgen 1: Al uw andere instellingen blijven behouden! Geen zorgen 2: Al uw boodschappen en de

Nadere informatie

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence

Black Hat Sessions X Past Present Future. Inhoud. 2004 BHS III Live Hacking - Looking at both sides of the fence Black Hat Sessions X Past Present Future Madison Gurkha BV 4 april 2012 Stefan Castille, MSc., GCIH, SCSA Frans Kollée, CISSP, GCIA, GSNA Inhoud Een terugblik naar 2004 BHS III De situatie vandaag de dag

Nadere informatie

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina

Ongewenste e-mail. Spamfighter downloaden en installeren. U kunt Spamfighter downloaden vanaf de volgende sitepagina Ongewenste e-mail Spam is ongevraagde e-mail die naar veel mensen tegelijkertijd wordt verstuurd. De meeste spam is reclame voor een dienst of een product. Andere soorten ongewenste e- mail, zoals kettingbrieven

Nadere informatie

Veilig online SNEL EN MAKKELIJK

Veilig online SNEL EN MAKKELIJK Veilig online SNEL EN MAKKELIJK 2 Veilig online Veilig online Sparen en beleggen waar en wanneer het u uitkomt Gemak, snelheid en op elk gewenst moment inzage in uw rekeningen; online sparen en beleggen

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Handleiding Elektronische leeromgeving

Handleiding Elektronische leeromgeving Handleiding Elektronische leeromgeving Voor studenten en docenten Master SEN 2015-2016 https://seminarium.teacherschannel.nl Inhoudsopgave 1. Inloggen 2. Navigatie 3. Mastermodules Toevoegen, gebruiken,

Nadere informatie

0.1 Opzet Marijn van Schoote 4 januari 2016

0.1 Opzet Marijn van Schoote 4 januari 2016 Vragenlijst Cyber ISPS Versie Revisiebeschrijving Auteur Datum 0.1 Opzet Marijn van Schoote 4 januari 2016 0.99 Finale concept versie Marijn van Schoote 11 februari 2016 Doelstelling: De doelstelling van

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW

versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW versie: 5-7-2013 HANDLEIDING MIJN DE LEEUW HANDLEIDING MIJN DE LEEUW Inhoudsopgave Inloggen... 3 Gebruikersnaam of Wachtwoord vergeten?... 3 Startscherm "Tabblad mijn gegevens":... 4 Tabbladen... 5 Mijn

Nadere informatie

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN

Bedrijfszekerheid. Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Bedrijfszekerheid Altijd in bedrijf ACHTER ELK SUCCES SCHUILT EEN GOED COMPUTERPLAN Altijd in bedrijf Onderwerpen Liveplan remote beheer Firmtel Telefonie Liveplan server backup LivePlan Remote Beheer

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Inhoudsopgave V2.02 2

Inhoudsopgave V2.02 2 Inhoudsopgave Inhoudsopgave... 2 Beginnen met InterWord.... 3 Navigatiemenu.... 4 Hoofdmenu aanmaken.... 4 Submenu aanmaken.... 4 Hoofd- en submenu s verwijderen.... 4 Hoofd- en submenu s aan of uit te

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE Phishing Test ACME GEHEIMHOUDING Belangrijk: de in dit document opgenomen informatie is vertrouwelijk en dient als dusdanig behandeld te worden. Alle informatie is bijzonder gevoelig te noemen. Het is

Nadere informatie

Instructies Microsoft Outlook 2007 Pagina 1

Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Pagina 1 Instructies Microsoft Outlook 2007 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2007 en we laten zien hoe u de

Nadere informatie

Handleiding E-mail clients

Handleiding E-mail clients Handleiding E-mail clients Inhoudsopgave Handleiding E-mail clients... 1 1 POP of IMAP... 2 2 Outlook... 2 2.1 Instellen Mailaccount... 2 Stap 1... 2 Stap 2... 2 Stap 3... 3 Stap 4... 3 Stap 5... 3 Stap

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Instructies Windows Live Mail Pagina 1

Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Windows Live Mail en we laten zien hoe u de SMTP

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang

Uw eigen e-mail domein. Domeinnaamroutering binnen Clang Uw eigen e-mail domein Domeinnaamroutering binnen Clang Uw eigen domeinnaam gebruiken voor alle Clang URL s Een eigen e-mail domein Met Clang is het mogelijk om uw eigen domeinnaam te gebruiken in URL

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Anti-malware beleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Anti-malware beleid. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Anti-malware beleid Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging Rijksdienst

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013).

In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Auteur: Evert Jan Steenvoorden Datum: 23-12-2014 E-mail instellen in Outlook (2013) In dit artikel zullen we u uitleggen hoe u uw e-mail in moet stellen in Microsoft Outlook (2013). Stap 1 Configuratiescherm

Nadere informatie

E. Procedure datalekken

E. Procedure datalekken E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende

Nadere informatie

Instructies Apple iphone & ipad Pagina 1

Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple iphone / ipad en we laten zien hoe u de

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Instructies Eudora OSE Pagina 1

Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen

Nadere informatie

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender In deze FAQ wordt besproken hoe je kunt controleren of je range extender verbonden is met je (modem-)router

Nadere informatie

Instructies Microsoft Outlook 2013 Pagina 1

Instructies Microsoft Outlook 2013 Pagina 1 Instructies Microsoft Outlook 2013 Pagina 1 Instructies Microsoft Outlook 2013 Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2013 en we laten zien hoe u de

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Handleiding ZorgMail Secure e-mail - Outlook

Handleiding ZorgMail Secure e-mail - Outlook Handleiding ZorgMail Secure e-mail - Outlook 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: 18-4-2014 Versie: 0.5 Status: Definitief Auteur: Selfservice SnelStart Stappenplan SBR btw-aangifte met SnelStart 12 Datum: 18-4-2014 Versie: 0.5 Inleiding Vanaf 1 januari 2014 is het verplicht om de btw-aangifte te versturen volgens de Standard Business Reporting

Nadere informatie

Handleiding ZoneAlarm Security Alert Configuratie

Handleiding ZoneAlarm Security Alert Configuratie INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security

Nadere informatie

Help! Mijn website is kwetsbaar voor SQL-injectie

Help! Mijn website is kwetsbaar voor SQL-injectie Help! Mijn website is kwetsbaar voor SQL-injectie Controleer uw website en tref maatregelen Factsheet FS-2014-05 versie 1.0 9 oktober 2014 SQL-injectie is een populaire en veel toegepaste aanval op websites

Nadere informatie

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar.

Adressen verbergen. 15.1 Alicorna Obfuscator. Alicorna Obfuscator doet precies wat het woord zegt: het maakt uw e-mailadres moeilijk ontcijferbaar. HOOFDSTUK 15 Adressen verbergen Dankzij Ass Maker het programma dat in het boek beschreven staat kunt u al heel eenvoudig adressen verbergen. Maar er bestaan ook methoden waarbij u zonder extra software

Nadere informatie

Cursus Onderwijs en ICT. bloggen met Wordpress

Cursus Onderwijs en ICT. bloggen met Wordpress Cursus Onderwijs en ICT Deel 21 (versie 1.0 NL 27-04-2011) bloggen met Wordpress door Serge de Beer Inleiding Zelf ben ik niet zo n blogger. Niet dat ik het niet heb geprobeerd trouwens. Al regelmatig

Nadere informatie

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments

WHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend

Nadere informatie

Betekenis woord phishing

Betekenis woord phishing Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft

Nadere informatie

Elektronisch factureren

Elektronisch factureren Elektronisch factureren Inleiding Elektronisch Factureren in RADAR is mogelijk vanaf versie 4.0. Deze module wordt niet standaard meegeleverd met de RADAR Update maar is te bestellen via de afdeling verkoop

Nadere informatie

E-mail instellen (POP3/IMAP)

E-mail instellen (POP3/IMAP) E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik

Nadere informatie