Module IX - Beveiliging
|
|
- Lennert Beckers
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Module IX - Beveiliging IX 1
2 1. Virussen 1.1. Worm Een worm is een virus dat zichzelf probeert te verspreiden van host naar host. Meestal gebeurt dit via . In tegenstelling tot bij een gewoon virus heeft een worm na de infectie van het systeem verder geen handelingen meer nodig van de gebruiker om zich te verspreiden, een worm kan zich automatisch verspreiden. Een worm hecht zich ook niet aan andere bestanden, maar kan zichzelf zelfstandig verspreiden omdat het verspreidingsmechanisme ingebouwd zit. De verspreiding van een worm gebeurt aan de hand van adressen die op het geïnfecteerde systeem terug te vinden zijn. In de eerste plaats de adressen die terug te vinden zijn in het adresboek van de gebruiker, maar de nieuwere wormen zoeken ook in andere bestanden of op webpagina's die bezocht worden door de gebruiker. Over het algemeen veroorzaakt een worm en sterke stijging van het netwerkverkeer. Normale programma's gaan trager werken en dikwijls zelfs helemaal blokkeren. Wormen zijn de meest voorkomende vorm van een virus op de dag van vandaag, een recent voorbeeld is de Sasser worm Trojan De term Trojan Horse of Paard van Troje stamt uit de 12 de eeuw tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. 's Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma's. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen Wat kan een Trojan aanrichten De cd-rom lade een aantal malen open en dicht laten gaan De muisknoppen omwisselen Programma's opstarten De muiscursor besturen Als je een microfoon aangesloten hebt, kan de aanvaller horen wat je zegt Bestanden uploaden/downloaden van je PC 1.3. Hoax (nepwaarschuwingen) Een hoax is een waarschuwing voor een nep-virus. Het vraagt om bijgevoegd bericht naar iedereen die je kent door te sturen waardoor het gewenste (schadelijke) effect wordt bereikt. Het belangrijkste streefdoel van mensen die en hoax de wereld in sturen is immers het overbelasten of zelfs platleggen van (mail)servers. IX 2
3 Een variant op de hoax is de zogenaamde kettingbrief, deze is vaak minder verwarrend omdat men hier niet gewaarschuwd wordt voor een schadelijk virus, maar geeft hetzelfde effect als een hoax. Wie heeft zich tot hiertoe immers nog niet laten verleiden om een tje verder te sturen naar al zijn contactpersonen om een arm ziek kindje te helpen of te protesteren tegen een maatregel van onze regering. De levensduur van een hoax kan jaren zijn omdat mensen zich steeds weer laten verleiden om een bepaald bericht verder te sturen en zo de hoax terug doen opflakkeren. De laatste jaren bestaan er ook hoaxes die u aanzetten tot het verwijderen van bestanden op u computer omdat ze zogezegd een slapend virus op uw computer bevatten. In werkelijkheid zijn dit bestanden die u computer nodig heeft voor zijn goede werking, het komt erop neer dat wanneer u deze bestanden wist, uzelf uw computer beschadigd De kenmerken van een hoax Een hoax is eenvoudig te herkennen. Ze bevat meestal de tekst Stuur dit bericht naar zoveel mogelijk mensen door en vaak worden bekende bedrijven zoals Microsoft of Ericson genoemd als referentie. De belangrijkste kenmerken van een hoax zijn: Een hoax bevat meestal tekst die u aanzet om het bericht verder te sturen Een hoax waarschuwt meestal voor iets dat grote schade kan aanrichten (het formatteren van uw computer, de beëindiging van een abonnement, ) Ze richten schade aan door mensen aan te zetten om zelf bepaalde bestanden te wissen op hun computersysteem. Er worden dikwijls bekende merknamen als referentie gebruikt (Microsoft, Symantec, CNN, ) Wat doen na het ontvangen van een hoax Wanneer je een hoax ontvangt, stuur ze dan in geen geval door. Bij twijfel kun je zoeken op Google of een andere zoekmachine naar een typerend stuk tekst uit het bericht. Wanneer het om een viruswaarschuwing gaat bijvoorbeeld de naam van het virus dat vermeld wordt. Aan de hand van de resultaten van de zoekopdracht kun je dan uitmaken of het om een echte waarschuwing gaat of om een hoax Enkele voorbeelden Voorbeeld 01: Dit voorbeeld illustreert duidelijk het gebruik van bekende merknamen zoals CNN, Microsoft, McAfee, en ook het aanzetten om het bericht zo vaak mogelijk door te sturen. Mocht u eroverheen lezen, de vette tekst moet uw aandacht trekken. ONMIDDELLIJK LEZEN EN ONMIDDELLIJK DOORSTUREN!!!!!!!!!!! Er is een virus op internet via s Nooit open doen als u niet weet of ziet van wie het komt... Lees verder!!!!!!!!!!!! Iemand anders op het Internet neemt jouw naam en password over. Het is nog maar pas in circulatie, vanaf dinsdag. Het is een nieuw en heel gemeen virus waarvan weinig mensen op de hoogte zijn. Deze gegevens werden dinsdagmorgen door Microsoft vrijgegeven. Nogmaals, stuur het aan iedereen in jouw adresboek door zodat dit gestopt kan worden!!! AOL zegt dat het een heel gevaarlijk virus is waartegen momenteel geen remedie is. IX 3
4 Aangekondigd door CNN : "Het ergste virus ooit bekend. Een nieuw virus werd pas ontdekt en volgens Microsoft normen is dit virus het meest vernielend ooit!!!!!!!!! Dit virus werd gisteren namiddag ontdekt door McAfee en er werd nog geen bescherming ontwikkeld. Het virus vernietigt gewoon Sector Zero van de harde schijf, waar alle vitale informatie van de computer gestockeerd is. Het virus werkt als volgt : Het verzendt zich automatisch naar alle adressen van uw address book onder de naam "A Virtual Card for You". Zodra de zogezegde virtuele kaart geopend wordt, blokkeert de computer en moet de gebruiker heropstarten. Op het ogenblik dat de toetsen "ctrl+alt+del of de reset toets gebruikt worden, vernietigt het virus Sector Zero, wat een definitieve vernietiging van de harde schijf betekent". Volgens CNN heeft het virus gisteren in een paar uur tijd paniek gezaaid in New York. Open dus geen met als onderwerp "A Virtual Card for You", maar delete deze. Bovendien heeft Intel het bestaan van een andere zeer vernielende virus aangekondigd. Indien u een ontvangt met als onderwerp " An Internet Flower for You", moet u deze onmiddellijk deleten, zonder te openen. Het virus vernielt alle dynamic link libraries" files(.dll). Uw pc zal onmogelijk kunnen heropstarten! Stuur dit bericht naar al uw kennissen. Beter 25 maal ontvangen dan niet ontvangen! Voorbeeld 02: Het volgende is een ander voorbeeld van hoe mensen zich laten overhalen om een bericht zoveel mogelijk verder te sturen. Subject: gratis GSM (dit is geen grap!) Hallo allemaal, Bij de firma Ericsson geven ze gratis GSM's weg. Geen grap. Om hun eigen naamsbekendheid te verhogen schenkt Ericsson hagelnieuwe WAP-gsm. Alles wat je moet doen is aan minimaal 8 personen per deze aktie mailen. Ongeveer twee weken nadien ontvang je de nieuwe Ericsson T18. Verstuur je aan meer dan 20 personen deze mail dan ontvang je zelfs een R320. Stuur te allen tijde een kopie naar anna.swelung@ericsson.com Veel groeten, Opmerking: Een belangrijke opmerking bij deze is dat wanneer u zich liet verleiden om deze verder te sturen naar de acht personen zoals gevraagd EN u stuurde ook een kopie naar de ericsson medewerkster, u zich schuldig maakte aan SPAM. Voorbeeld 03: JDBGMGR.EXE Onderwerp: Waarschuwing voor virus!!!!! We hebben een boodschap ontangen van een van onze contacten dat ons adresboek wel eens geïnfecteerd kan zijn door een virus (genaamd jdbgmgr.exe) dat niet gedetecteerd wordt door de Norton of McAfee antivirus scanners. Het virus slaapt ongeveer 14 dagen voordat het je computer gaat beschadigen. Het wordt automatisch doorgestuurd naar je contacten uit je adresboek, of je nu hen een stuurt of niet. Als het aanwezig is op uw PC is het mogelijk geïnstalleerd in c:\windows\system. Wat moet u doen: IX 4
5 2. In het "Naam:" venster schrijft u "jdbgmgr.exe" 3. In het "Zoeken in:" venster gaat u naar "Drive_c (C:)" 4. Klik op "Nu zoeken" 5. Het virus heeft een klein beertje als icoon voor de naam "jdbgmg.exe" - OPEN DIT NIET!!!!!!!!! 6. Aanklikken met uw RECHTER muisknop en verwijderen (het gaat dan naar je Prullenbak) 7. Ga nu naar de Prullenbak en verwijder het bestand of maak de Prullenbak helemaal leeg ALS U HET VIRUS VINDT, MOETEN ALLE ADRESSEN IN UW ADRESBOEK GEWAARSCHUWD WORDEN, OOK AL HEEFT U DE LAATSTE TIJD GEEN S GESTUURD, ZIJ KUNNEN DAN OP HUN BEURT OOK HUN CONTACTEN WAARSCHUWEN. Voorbeeld 03: MSN hoax INDIEN JE BIJ MSN EEN AANMELDINGSBERICHT KRIJGT OM IEMAND TOE TE VOEGEN MET VOLGEND ADRES (jef.klak@hotmail.com), AANVAARD DEZE DAN NIET. HET IS EEN ZEER KRACHTIG VIRUS WELK ZICH OVERZET NAAR AL JE CONTACTEN EN VERVOLGENS JE COMPUTER FORMATEERT; DIT IS ZEER BELANGRIJK!!!! KOPIEER DIT BERICHT EN ZENDT HET NAAR IEDEREEN DIE JE KENT 2. Ongewenst! 2.1. SPAM SPAM wordt algemeen gedefinieerd als ongewenste met een al dan niet commerciële bedoeling, die naar vele adressen wordt verzonden. Dus niet alleen mail over haargroeimiddelen of verlengingen van bepaalde lichaamsdelen (armen of benen ) is spam, maar ook bijvoorbeeld religieuze en politieke mail waar de ontvanger niet om gevraagd heeft. In feite kunnen we de volgende gradaties in massa onderscheiden: Spam: De mail is ongewenst en bevat veelal links naar commerciële sites zonder verdere uitleg over waarom de mail verzonden is en hoe men van de verzendlijst af kan. Opt-out mail: De mail bevat de mogelijkheid om jezelf van de verzendlijst te wissen. Opmerking: Bij de meeste spam werkt deze mogelijkheid niet of omgekeerd. Spammers met kwade bedoelingen misbruiken dit systeem om bevestiging te krijgen van de echtheid van een adres. De persoon die zich op deze manier uitschrijft wordt na het uitschrijven nog meer geplaagd door ongewenste . Opt-in mail: Mail naar adressen die van tevoren zijn aangemeld, maar daarop is geen controle uitgevoerd. Double opt-in mail: Mail naar vooraf aangemelde én gecontroleerde adressen. Spammers gebruiken allerlei manieren om achter je adres te komen, of om te controleren of een adres bestaat: Een eerste is het zoeken naar adressen die vermeld staan op het internet, dit wordt ook wel harvesting genoemd. Een discussie groep Usenet is hierbij een belangrijke bron. Een tweede manier is de opt-out link die in de mail te vinden is. Het doel van deze link is in normale omstandigheden je uitschrijven van een nieuwsbrief, bij SPAM bevestig je door het IX 5
6 klikken op deze link echter dat je adres bestaat en zal je nog meer SPAM ontvangen na het klikken op deze link. Een derde manier is het insluiten van een web bug in HTML geformatteerde . Dit is een onzichtbare of soms zelfs zichtbare figuur die van een server wordt opgehaald, waarbij het adres van de ontvanger mee gecodeerd zit. Het bekijken van de (openen hoeft niet eens) is al voldoende om de tekening binnen te halen en op die manier te bevestigen dat het adres bestaat. Op deze manier bevestig je niet alleen dat je adres bestaat, maar in veel gevallen stuur je ongewild nog een aantal gegevens mee (IP adres, Operating System, Browser, ) De enige manier om dit te omzeilen is het uitschakelen van de HTML mogelijkheid van je e- mail client SPIM SPIM is vergelijkbaar met SPAM dit zijn ongewenste berichten, maar deze worden niet via verstuurd maar via de verschillende IM 1 netwerkerken Spyware Spyware zijn ongewenste programmatjes die meestal voor een deel met onze toestemming geïnstalleerd worden op ons systeem. Ze worden meegeleverd bij een andere toepassing die we willen gaan gebruiken. Een goed voorbeeld hiervan is KaZaA. Deze gratis versie van deze toepassing zit spyware verwerkt, het is niet mogelijk om deze versie te installeren zonder de spyware, dus nemen de meeste mensen dit kwaad er maar bij. Spyware kan goedaardig of kwaardaardig zijn. Vroeger bracht men versies van programma's op de markt die gratis gebruikt mochten worden als in ruil een bijbehorend programmaatje geïnstalleerd mocht worden dat het mogelijk maakte om bijvoorbeeld een complexe berekening te laten uitvoeren door een gigantisch grootte keten van computers. In ruil voor de andere software stond je eigenlijk een beetje processorkracht af aan een instelling die dat nodig had om zware berekening uit te voeren. De spyware verwerkt in p2p clients zoals KaZaA heeft als bedoeling om de zoektermen die de gebruiker ingeeft, te traceren en door te spelen aan andere sites. Aan de hand van deze informatie krijgt de gebruiker als hij bepaalde websites bezoekt advertenties te zien die overeenkomen met de ingegeven zoektermen, of zijn interesses. 3. Andere Gevaren 3.1. Spoofing Spoofing is het vervalsen van adressen, dit kan gaan om ip adressen, adressen, urls, IP Spoofing IP Spoofing of IP-adresvervalsing worden pakketten gemaakt die eruit zien alsof ze van een ander IP-adres afkomstig zijn. Deze techniek wordt hoofdzakelijk gebruikt in eenrichtingsaanvallen (zoals DoS aanvallen). Wanneer de pakketten van een computer in het lokale netwerk lijken te komen, dan kunnen ze zelfs doordringen door de beveiliging van een firewall. Deze laatste is immers bedoeld om het netwerk te 1 IM: Instant Messaging IX 6
7 beschermen tegen indringers van buiten het netwerk (IP adressen in een ander bereik dan het binnen netwerk). IP spoofing is moeilijk te traceren, hiervoor zijn de kennis en de mogelijkheid nodig om gegevens pakketten te controleren en analyseren. IP spoofing is een truc die door hackers gebruikt wordt om in te breken in een computersysteem, de hacker kan immers laten uitschijnen dat zijn computer een andere computer is, door het adres van zijn computer te wijzigen in dat van het andere systeem en dit laatste intussen uit te schakelen (bijvoorbeeld door middel van een syn attack). De systemen die daarna in aanraking komen met het systeem van de hacker denken dan dat het om een ander systeem gaat dat toegang heeft tot gegevens en geven dan hun informatie vrij. Een tweede reden waarvoor een hacker IP spoofing kan gebruiken is het opwekken van dataoverdracht naar een verkeerde host om op die manier gemakkelijk een DoS aanval te genereren Spoofing Bij spoofing wordt in het veld dat het adres van de afzender bevat een ander adres geplaatst zodat het lijkt dat iemand anders het bericht heeft gestuurd. Sedert eind 2003 circuleren er op het internet nogal wat berichten die qua vorm en lay-out nogal lijken op de officiële Microsoft beveiligingsupdates. Ze worden extra overtuigend omdat in het adres van de afzender een vervalst Microsoft adres staat. De meeste van deze valse berichten zijn echter gemakkelijk te herkennen aan de bijlage die aan het bericht hangt. Microsoft stuurt immers NOOIT patches als bijlage in een URL spoofing Via de meeste browsers is het mogelijk om op een eenvoudige manier snel in te loggen op een website door middel van de url zoals: Door de url op deze manier in te geven hoeft de gebruiker niet apart in te loggen op de website. Het inloggen en het aanmelden aan de website gebeurt in een keer. URL spoofing is een techniek die misbruikt maakt van deze syntax. Wanneer we de link uit opnemen in een HTML document dan lijkt het voor de bezoeker van onze webpagina alsof de link verwijst naar de website van Microsoft. <a href=" m</a> Code Snippit 110 In werkelijkheid wordt de bezoeker die deze link aanklikt omgeleid naar de website van Sun, de concurrent van Microsoft. Ook wanneer je met je muis over de link beweegt staat in de statusbalk netjes de url van de website van Microsoft. In nieuwere en bijgewerkte versies van Microsoft Internet Explorer werkt deze vorm van spoofing niet meer, maar Internet Explorer is bijzonder gevoelig aan url spoofing omdat hij geen waarschuwing geeft dat er iets mis is. URL spoofing wordt al eens gebruikt om aanlog gegevens van een gebruiker op een bepaalde website te ontfutselen. Voorbeeld: De hacker maakt een bijna exacte kopie van de website van een bankinstelling en host IX 7
8 deze ergens op een webserver. De hacker plaatst dan een aantal links op verschillende websites die zogezegd verwijzen naar de website van de bewuste bankinstelling, of stuurt officieel getinte s naar gebruikers met ingesloten zo'n link waarin hij vraagt om de gegevens of het banksaldo te controleren. Wanneer de gebruiker dan op zo'n link klikt wordt hij omgeleid naar de nagemaakte website waarop hij kan aanmelden. Eens de bezoeker zich aanmeld door zijn gebruikersnaam en wachtwoord in te geven is de hacker in het bezit van deze gegevens en kan hij deze gebruiken om op de echte website in te loggen. Meestal wordt na het inloggen een scherm getoond dat aangeeft dat de dienst op het moment niet bereikbaar is, zodat op dat moment de gebruiker zich nog steeds van geen kwaad bewust is. Jammer genoeg heeft Microsoft gekozen voor een wel heel gemakkelijke manier om url spoofing tegen te gaan. In de nieuwere versies wordt een url met de voorgaande syntax onmogelijk gemaakt. Hierdoor gaat helaas ook de mogelijkheid verloren om inloggegevens mee te sturen in een url. Opmerking: Met de beveiligingsupdate (Q832894) voor Internet Explorer kun je ervoor zorgen dat spoofing via de navigator tegengegaan wordt Phising Het vissen naar wachtwoorden of andere persoonlijke gegevens is een nieuw fenomeen dat opduikt naast virussen, spam, wormen, Trojaanse paarden en dergelijke aanvallen op onze systemen. Dit wordt ook wel Password Harvesting of Phising genoemt. Hierbij maakt men gebruikt van de combinatie SPAM en Spoofing. Het verzamelen van- of vissen naar gegevens gebeurt op een geniepige manier. Meestal begint dit met een nogal professioneel uitziende die afkomstig lijkt van een betrouwbare instantie of een bekend adres. De inhoud van zo'n bericht kan over van alles gaan, een storing in het systeem, misbruik van je gegevens of een andere mooie smoes, maar uiteindelijk probeert men je altijd te overtuigen om je gegevens te verifiëren. Voor je gebruiksgemak bevat het bericht een snelkoppeling waardor je direct naar de betreffende pagina wordt omgeleid, die er opnieuw vertrouwd uitziet. In werkelijkheid gaat het hier meestal om een goed genomen kopie opgezet door Phisers met als enige doel om je bepaalde gegevens te ontfutselen. Wat kunnen we ertegen doen: niet reageren op zulke berichten, zeker niet doorsturen nooit een link gebruiken uit het bericht, type zelf het bekende adres, in het adres veld van je browser. geeft NOOIT persoonlijke gegevens, zelfs als je zeker bent dat je op de originele website van het bedrijf bent. 4. Soorten aanvallen 4.1. Syn Attack Computers die met elkaar communiceren laten elkaar constant weten dat de informatie verstuurd is, en vervolgens dat de informatie ontvangen is. Dit gebeurt met synchronisatie pakketjes. De ene computer zegt informatie verstuurd en de andere antwoord dan informatie ontvangen. IX 8
9 Figuur 183 Bij een syn attack stuurt de hacker constant pakketjes met als inhoud informatie verstuurd, zonder het antwoord te accepteren. De aangevallen computer blijft dan doelloos pogingen ondernemen om antwoord te geven en kan intussen niet met andere systemen communiceren DoS Attack Figuur 184 Een DoS aanval of Denial of Service attack is een aanval die een hacker uitvoert om een netwerkservice te zwaar te belasten of stop te zetten, bijvoorbeeld een webserver of een fileserver. De aanvaller probeert ervoor te zorgen dat een server zo zwaar belast wordt dat deze niet meer reageert op legitieme verbindingsaanvragen. Microsoft is een gegeerde prooi bij dit soort aanvallen, een goed jaar geleden werden de servers waarop de windows updates website gehost waren in die mate aangevallen dat Microsoft genoodzaakt werd om deze systemen draaiende op het Microsoft platform te deactiveren en andere servers draaiende op een Linux platform met een Apache webserver in de plaats te zetten. Novell is ook een tijdje een gegeerde prooi geweest voor dit soort aanvallen omwille van de licentie strategie waarop ze wilde overstappen ivm de distributie van Linux. IX 9
E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail
E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieWat te doen tegen ongewenste e-mail?
Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatieGebruikershandleiding VU Webmail (Outlook Web App) januari 10
Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieComputerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0
Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieInhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatieUnit-ict E-mail Handleiding
Unit-ict E-mail Handleiding Inhoud Inhoud... 2 Inleiding... 4 Wat is Unit ict mail?... 4 Grootte mailboxen... 4 Aanmelden... 4 Aan de slag... 4 Gebruik maken van Unit ict... 5 Inloggen... 5 Postvak IN...
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieIC Mail Gateway Gebruikershandleiding
IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing
Nadere informatieNorman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren
Nadere informatieInformatiegids Virussen en Norton AntiVirus
Informatiegids Virussen en Norton AntiVirus Dit boek is geschreven volgens de Visual Steps -methode. Met medewerking van Alex Wit 2004 Visual Steps B.V. Tekstcorrectie: Lidy Deutekom Eindredactie: Ria
Nadere informatie8.13 Windows Hulp op afstand
1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch
Nadere informatieVeilig Internetten. Rob van Geuns April 2013
Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieInhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor
Nadere informatieKwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst
Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer
Nadere informatiewat te doen tegen ongewenste e-mail
SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.
Nadere informatieVoorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Nadere informatiecprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)
Nadere informatieMobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Nadere informatieJe eerste mailtjes met een computer
Je eerste mailtjes met een computer Het e-mailadres Om te e-mailen hebben jij en jouw correspondent een e-mailadres nodig. Een e-mailadres bestaat steeds uit 2 delen gescheiden door een o Wat vóór @ staat
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieKlik en er gaat iets moois gebeuren...
Dit document wordt stukje bij beetje voorzien van "Tips & Trucs" voor het gebruik van onze website. Hopelijk wordt hiermee voorzien in een behoefte van de bezoekers en gebruikers van onze website. Veel
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatieInhoudsopgave V1.02 2
Inhoudsopgave Inhoudsopgave... 2 Beginnen met InterWord.... 3 Navigatiemenu.... 4 Hoofdmenu aanmaken.... 4 Submenu aanmaken.... 4 Hoofd- en submenu s verwijderen.... 4 Hoofd- en submenu s aan of uit te
Nadere informatieInhoudsopgave V2.02 2
Inhoudsopgave Inhoudsopgave... 2 Beginnen met InterWord.... 3 Navigatiemenu.... 4 Hoofdmenu aanmaken.... 4 Submenu aanmaken.... 4 Hoofd- en submenu s verwijderen.... 4 Hoofd- en submenu s aan of uit te
Nadere informatieHandleiding Office 2013 en Office 365. voor thuisgebruik
Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.
Nadere informatieTaak 1.4.11 - Policy. Inhoud
Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security
Nadere informatieCriminaliteit op internet: Ransomware
Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft
Nadere informatieTerminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010
Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:
Nadere informatieInhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?
Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...
Nadere informatieInstallatiehandleiding Aequos Online
Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang
Nadere informatie5. Veilig e-mailen en bestellen op internet
125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig
Nadere informatieHandleiding VU Webmail (Outlook Web App) december 2010
Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding VU Webmail (Outlook Web App) december 2010 Deze handleiding beschrijft hoe u toegang krijgt tot VU Webmail en hoe u deze kunt configureren.
Nadere informatiePC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm?
PC beveiliging Virussen, wormen, Trojaanse paarden en hoaxen Computervirussen bestaan al van lang voor Internet. In de jaren '80 bijvoorbeeld werden virussen bijna uitsluitend via disketjes verspreid.
Nadere informatieHandleiding ICT. McAfee Antivirus
Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop
Nadere informatieCriminaliteit op internet: Ransomware
Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds
Nadere informatiePRIVACY POLICY. I. Algemeen
I. Algemeen Digital Dialog is toegewijd aan het beschermen van de privacy van een persoon of entiteit die gebruik maakt van haar diensten, producten of systemen ( Gebruiker of gebruikers ). Dit privacybeleid
Nadere informatieGebruikershandleiding E-Zorg Remote Access.
Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen
Nadere informatieHandleiding inloggen op
` Handleiding inloggen op Handleiding Honderdland 241 2676 LV Maasdijk T: 0174-615415 www.veneco.nl Inhoudsopgave INHOUDSOPGAVE... 2 INLEIDING... 3 1 INLOGGEN OP MYEASYOFFICE... 3 1.1 MICROSOFT WINDOWS
Nadere informatieGebruikershandleiding
Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het
Nadere informatieInloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in.
Inhoudsopgave Inhoudsopgave... 1 Inloggen... 2 Inloggen... 2 Wachtwoord wijzigen... 3 Postvak IN... 4 Controleren op nieuwe E-mail... 4 Bericht schrijven... 5 Ontvangers toevoegen... 5 Antwoorden... 10
Nadere informatieDegrande Frederik COMPUTER OVERNEMEN januari 2005
Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig
Nadere informatieWindows Live Family Safety
1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud
Nadere informatieprivacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.
privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy
Nadere informatieUitgeverij cd/id multimedia
Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik
Nadere informatieHandleiding Beveiligen van Wordpress
Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie
Nadere informatieSIM SAVER KORTE HANDLEIDING
SIM SAVER KORTE HANDLEIDING (WinXP en 2000: Indien u het toestel niet in dezelfde USB-poort steekt, zal de drive voor de tweede poort opnieuw moeten worden gedefinieerd. Dit probleem heeft te maken met
Nadere informatieIntramed OnLine instellen en gebruiken. Voor Android tablet of telefoon
Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop
Nadere informatieKraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon
KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote
Nadere informatiePROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.
1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......
Nadere informatieGebruikershandleiding
Gebruikershandleiding Inleiding. Het bijhouden, wijzigen en aanpassen van de inhoud van de website met je standaard web browser. De website maakt gebruik van CMS (content managment system) Door in te loggen
Nadere informatieHoe bescherm je kinderen op internet?
Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt
Nadere informatieGebruikershandleiding ATTACHTINGIT - VERSIE 3
Gebruikershandleiding ATTACHTINGIT - VERSIE 3 24-05-2019 www.smartlockr.eu Inhoudsopgave Inleiding... 2 Werkwijze plug-in... 3 Veilig versturen van bijlagen... 4 Zie je geen zijpaneel?... 5 Let op: cache-modus
Nadere informatieGebruikers Handleiding SocSoc Versie 4 februari 2013. Inhoud. 1. Inschrijven. 2. Oproep zoeken en erop reageren. 2.1 Inloggen
Gebruikers Handleiding SocSoc Versie 4 februari 2013 Inhoud 1. Inschrijven 2. Oproep zoeken en erop reageren 2.1 Inloggen 2.2 Twee manieren om oproepen te zoeken 2.2.1 Oproep zoeken per rubriek 2.2.2 Oproep
Nadere informatieFoto s delen via internet Met Picasa en Picasaweb
Foto s delen via internet Met Picasa en Picasaweb Foto s online delen met Picasa en Picasaweb 1 Inleiding In deze aanvulling op de handleiding van Picasa wordt verteld hoe je foto s online zet en wat je
Nadere informatieSubject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Nadere informatieCryptolocker virussen
Cryptolocker virussen V1.0 25 april 2017 pagina 2 Inhoudsopgave Over deze handleiding... 3 Wat is een cryptolocker virus?... 4 Hoe word je besmet?... 5 Gekende manieren van besmetting... 5 Hoe merk je
Nadere informatieHandleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys
Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012 Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys 0. Inhoudsopgave 0. Inhoudsopgave... 3 1. Installatie
Nadere informatieWERKEN MET ELEKTRONISCHE POST
WERKEN MET ELEKTRONISCHE POST Naam Nr Klas Datum Met E-mail of elektronische post kan je berichten verzenden naar en ontvangen van andere computersystemen die aangesloten zijn op het Internet. De berichten
Nadere informatieHandleiding. Gebruik Veilig Mailen Portal. voor Externe partijen. Inhoud
Handleiding Gebruik Veilig Mailen Portal voor Externe partijen Inhoud Een beveiligde mail? Ik zie alleen een PDF in de bijlage...... 1 Hoe kan ik de mail lezen? Hoe weet ik het wachtwoord van de PDF?...
Nadere informatiecprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING
cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)
Nadere informatieOFFICE 365. Start Handleiding Medewerkers
OFFICE 365 Start Handleiding Medewerkers Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook
Nadere informatieNOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC
NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de
Nadere informatiePC-beveiliging. Karel Titeca 9 december 2004
PC-beveiliging Karel Titeca 9 december 2004 K. U. L E U V E N - L U D I T PC-beveiliging Inleiding Wat zijn de problemen en gevaren? Inleidende begrippen Wat kunt u doen? Gebruik van wachtwoorden Virusscanner
Nadere informatieInleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...
E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...
Nadere informatieWat te doen tegen verborgen software op je computer en hoe kom ik ervan af?
Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan
Nadere informatieIntramed OnLine instellen en gebruiken. Voor ipad en iphone
Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren
Nadere informatieWindows Live Mail Windows 8
Windows Live Mail Windows 8 Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima
Nadere informatie1. Beveiligen. In dit hoofdstuk leert u:
15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.
Nadere informatieKraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone
KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren
Nadere informatieSyllabus 2013 12 Prijs 2,00
Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er
Nadere informatieGeavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.
Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming
Nadere informatieHandleiding Online Boekhouden
Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op
Nadere informatieHandleiding Zarafa web mail
Handleiding Zarafa web mail Wat vind je in deze handleiding? De meeste mensen zijn wel bekend met het gebruik van web mail. Dat wil zeggen, dat je inlogt via een internet browser in plaats van een mailprogramma
Nadere informatieHandleiding Migratie. Bronboek Professional
Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie
Nadere informatieWerken met antispyware-en kuissoftware
Gebruik de bladwijzers PC-pro Bruno Draulans www.pc-pro.be info@pc-pro.be Werken met antispyware-en kuissoftware Inleiding Malwarebytes Spybot:search and destroy Ccleaner Inleiding Wanneer je een programma
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatieWindows Defender. In dit hoofdstuk leert u:
7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers
Nadere informatieHandleiding Internet Veiligheidspakket Windows & Mac Versie april 2014
Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1
Nadere informatieLes 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten
Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?
Nadere informatieThuiswerkplek; Antwoorden op veelgestelde vragen.
Thuiswerkplek; Antwoorden op veelgestelde vragen. Installeer Citrix Receiver om toegang te krijgen. Onderstaand scherm verschijnt iedere keer als ik inlog op login.rijnstate.nl Dit probleem wordt veroorzaakt
Nadere informatieTaak 1.4.10 Apachiis. Inhoud
Taak 1.4.10 Apachiis Inhoud Taak 1.4.10 Apachiis... 1 Inleiding... 2 Functie van een Webserver... 3 Wat is een webserver?... 3 Wat doet een webserver?... 3 Wat is en doet een webserver nu écht?... 3 Stappenplan
Nadere informatieAls we Outlook opstarten zien we het hiernaast afgebeelde scherm, wat voor de meeste mensen toch wel enige uitleg behoeft, van boven naar onder:
E-mail in Outlook Als we Outlook opstarten zien we het hiernaast afgebeelde scherm, wat voor de meeste mensen toch wel enige uitleg behoeft, van boven naar onder: 1. Menubalk; met van links naar recht
Nadere informatieBrowser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)
Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie
Nadere informatie