Module IX - Beveiliging

Maat: px
Weergave met pagina beginnen:

Download "Module IX - Beveiliging"

Transcriptie

1 Module IX - Beveiliging IX 1

2 1. Virussen 1.1. Worm Een worm is een virus dat zichzelf probeert te verspreiden van host naar host. Meestal gebeurt dit via . In tegenstelling tot bij een gewoon virus heeft een worm na de infectie van het systeem verder geen handelingen meer nodig van de gebruiker om zich te verspreiden, een worm kan zich automatisch verspreiden. Een worm hecht zich ook niet aan andere bestanden, maar kan zichzelf zelfstandig verspreiden omdat het verspreidingsmechanisme ingebouwd zit. De verspreiding van een worm gebeurt aan de hand van adressen die op het geïnfecteerde systeem terug te vinden zijn. In de eerste plaats de adressen die terug te vinden zijn in het adresboek van de gebruiker, maar de nieuwere wormen zoeken ook in andere bestanden of op webpagina's die bezocht worden door de gebruiker. Over het algemeen veroorzaakt een worm en sterke stijging van het netwerkverkeer. Normale programma's gaan trager werken en dikwijls zelfs helemaal blokkeren. Wormen zijn de meest voorkomende vorm van een virus op de dag van vandaag, een recent voorbeeld is de Sasser worm Trojan De term Trojan Horse of Paard van Troje stamt uit de 12 de eeuw tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. 's Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma's. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen Wat kan een Trojan aanrichten De cd-rom lade een aantal malen open en dicht laten gaan De muisknoppen omwisselen Programma's opstarten De muiscursor besturen Als je een microfoon aangesloten hebt, kan de aanvaller horen wat je zegt Bestanden uploaden/downloaden van je PC 1.3. Hoax (nepwaarschuwingen) Een hoax is een waarschuwing voor een nep-virus. Het vraagt om bijgevoegd bericht naar iedereen die je kent door te sturen waardoor het gewenste (schadelijke) effect wordt bereikt. Het belangrijkste streefdoel van mensen die en hoax de wereld in sturen is immers het overbelasten of zelfs platleggen van (mail)servers. IX 2

3 Een variant op de hoax is de zogenaamde kettingbrief, deze is vaak minder verwarrend omdat men hier niet gewaarschuwd wordt voor een schadelijk virus, maar geeft hetzelfde effect als een hoax. Wie heeft zich tot hiertoe immers nog niet laten verleiden om een tje verder te sturen naar al zijn contactpersonen om een arm ziek kindje te helpen of te protesteren tegen een maatregel van onze regering. De levensduur van een hoax kan jaren zijn omdat mensen zich steeds weer laten verleiden om een bepaald bericht verder te sturen en zo de hoax terug doen opflakkeren. De laatste jaren bestaan er ook hoaxes die u aanzetten tot het verwijderen van bestanden op u computer omdat ze zogezegd een slapend virus op uw computer bevatten. In werkelijkheid zijn dit bestanden die u computer nodig heeft voor zijn goede werking, het komt erop neer dat wanneer u deze bestanden wist, uzelf uw computer beschadigd De kenmerken van een hoax Een hoax is eenvoudig te herkennen. Ze bevat meestal de tekst Stuur dit bericht naar zoveel mogelijk mensen door en vaak worden bekende bedrijven zoals Microsoft of Ericson genoemd als referentie. De belangrijkste kenmerken van een hoax zijn: Een hoax bevat meestal tekst die u aanzet om het bericht verder te sturen Een hoax waarschuwt meestal voor iets dat grote schade kan aanrichten (het formatteren van uw computer, de beëindiging van een abonnement, ) Ze richten schade aan door mensen aan te zetten om zelf bepaalde bestanden te wissen op hun computersysteem. Er worden dikwijls bekende merknamen als referentie gebruikt (Microsoft, Symantec, CNN, ) Wat doen na het ontvangen van een hoax Wanneer je een hoax ontvangt, stuur ze dan in geen geval door. Bij twijfel kun je zoeken op Google of een andere zoekmachine naar een typerend stuk tekst uit het bericht. Wanneer het om een viruswaarschuwing gaat bijvoorbeeld de naam van het virus dat vermeld wordt. Aan de hand van de resultaten van de zoekopdracht kun je dan uitmaken of het om een echte waarschuwing gaat of om een hoax Enkele voorbeelden Voorbeeld 01: Dit voorbeeld illustreert duidelijk het gebruik van bekende merknamen zoals CNN, Microsoft, McAfee, en ook het aanzetten om het bericht zo vaak mogelijk door te sturen. Mocht u eroverheen lezen, de vette tekst moet uw aandacht trekken. ONMIDDELLIJK LEZEN EN ONMIDDELLIJK DOORSTUREN!!!!!!!!!!! Er is een virus op internet via s Nooit open doen als u niet weet of ziet van wie het komt... Lees verder!!!!!!!!!!!! Iemand anders op het Internet neemt jouw naam en password over. Het is nog maar pas in circulatie, vanaf dinsdag. Het is een nieuw en heel gemeen virus waarvan weinig mensen op de hoogte zijn. Deze gegevens werden dinsdagmorgen door Microsoft vrijgegeven. Nogmaals, stuur het aan iedereen in jouw adresboek door zodat dit gestopt kan worden!!! AOL zegt dat het een heel gevaarlijk virus is waartegen momenteel geen remedie is. IX 3

4 Aangekondigd door CNN : "Het ergste virus ooit bekend. Een nieuw virus werd pas ontdekt en volgens Microsoft normen is dit virus het meest vernielend ooit!!!!!!!!! Dit virus werd gisteren namiddag ontdekt door McAfee en er werd nog geen bescherming ontwikkeld. Het virus vernietigt gewoon Sector Zero van de harde schijf, waar alle vitale informatie van de computer gestockeerd is. Het virus werkt als volgt : Het verzendt zich automatisch naar alle adressen van uw address book onder de naam "A Virtual Card for You". Zodra de zogezegde virtuele kaart geopend wordt, blokkeert de computer en moet de gebruiker heropstarten. Op het ogenblik dat de toetsen "ctrl+alt+del of de reset toets gebruikt worden, vernietigt het virus Sector Zero, wat een definitieve vernietiging van de harde schijf betekent". Volgens CNN heeft het virus gisteren in een paar uur tijd paniek gezaaid in New York. Open dus geen met als onderwerp "A Virtual Card for You", maar delete deze. Bovendien heeft Intel het bestaan van een andere zeer vernielende virus aangekondigd. Indien u een ontvangt met als onderwerp " An Internet Flower for You", moet u deze onmiddellijk deleten, zonder te openen. Het virus vernielt alle dynamic link libraries" files(.dll). Uw pc zal onmogelijk kunnen heropstarten! Stuur dit bericht naar al uw kennissen. Beter 25 maal ontvangen dan niet ontvangen! Voorbeeld 02: Het volgende is een ander voorbeeld van hoe mensen zich laten overhalen om een bericht zoveel mogelijk verder te sturen. Subject: gratis GSM (dit is geen grap!) Hallo allemaal, Bij de firma Ericsson geven ze gratis GSM's weg. Geen grap. Om hun eigen naamsbekendheid te verhogen schenkt Ericsson hagelnieuwe WAP-gsm. Alles wat je moet doen is aan minimaal 8 personen per deze aktie mailen. Ongeveer twee weken nadien ontvang je de nieuwe Ericsson T18. Verstuur je aan meer dan 20 personen deze mail dan ontvang je zelfs een R320. Stuur te allen tijde een kopie naar anna.swelung@ericsson.com Veel groeten, Opmerking: Een belangrijke opmerking bij deze is dat wanneer u zich liet verleiden om deze verder te sturen naar de acht personen zoals gevraagd EN u stuurde ook een kopie naar de ericsson medewerkster, u zich schuldig maakte aan SPAM. Voorbeeld 03: JDBGMGR.EXE Onderwerp: Waarschuwing voor virus!!!!! We hebben een boodschap ontangen van een van onze contacten dat ons adresboek wel eens geïnfecteerd kan zijn door een virus (genaamd jdbgmgr.exe) dat niet gedetecteerd wordt door de Norton of McAfee antivirus scanners. Het virus slaapt ongeveer 14 dagen voordat het je computer gaat beschadigen. Het wordt automatisch doorgestuurd naar je contacten uit je adresboek, of je nu hen een stuurt of niet. Als het aanwezig is op uw PC is het mogelijk geïnstalleerd in c:\windows\system. Wat moet u doen: IX 4

5 2. In het "Naam:" venster schrijft u "jdbgmgr.exe" 3. In het "Zoeken in:" venster gaat u naar "Drive_c (C:)" 4. Klik op "Nu zoeken" 5. Het virus heeft een klein beertje als icoon voor de naam "jdbgmg.exe" - OPEN DIT NIET!!!!!!!!! 6. Aanklikken met uw RECHTER muisknop en verwijderen (het gaat dan naar je Prullenbak) 7. Ga nu naar de Prullenbak en verwijder het bestand of maak de Prullenbak helemaal leeg ALS U HET VIRUS VINDT, MOETEN ALLE ADRESSEN IN UW ADRESBOEK GEWAARSCHUWD WORDEN, OOK AL HEEFT U DE LAATSTE TIJD GEEN S GESTUURD, ZIJ KUNNEN DAN OP HUN BEURT OOK HUN CONTACTEN WAARSCHUWEN. Voorbeeld 03: MSN hoax INDIEN JE BIJ MSN EEN AANMELDINGSBERICHT KRIJGT OM IEMAND TOE TE VOEGEN MET VOLGEND ADRES (jef.klak@hotmail.com), AANVAARD DEZE DAN NIET. HET IS EEN ZEER KRACHTIG VIRUS WELK ZICH OVERZET NAAR AL JE CONTACTEN EN VERVOLGENS JE COMPUTER FORMATEERT; DIT IS ZEER BELANGRIJK!!!! KOPIEER DIT BERICHT EN ZENDT HET NAAR IEDEREEN DIE JE KENT 2. Ongewenst! 2.1. SPAM SPAM wordt algemeen gedefinieerd als ongewenste met een al dan niet commerciële bedoeling, die naar vele adressen wordt verzonden. Dus niet alleen mail over haargroeimiddelen of verlengingen van bepaalde lichaamsdelen (armen of benen ) is spam, maar ook bijvoorbeeld religieuze en politieke mail waar de ontvanger niet om gevraagd heeft. In feite kunnen we de volgende gradaties in massa onderscheiden: Spam: De mail is ongewenst en bevat veelal links naar commerciële sites zonder verdere uitleg over waarom de mail verzonden is en hoe men van de verzendlijst af kan. Opt-out mail: De mail bevat de mogelijkheid om jezelf van de verzendlijst te wissen. Opmerking: Bij de meeste spam werkt deze mogelijkheid niet of omgekeerd. Spammers met kwade bedoelingen misbruiken dit systeem om bevestiging te krijgen van de echtheid van een adres. De persoon die zich op deze manier uitschrijft wordt na het uitschrijven nog meer geplaagd door ongewenste . Opt-in mail: Mail naar adressen die van tevoren zijn aangemeld, maar daarop is geen controle uitgevoerd. Double opt-in mail: Mail naar vooraf aangemelde én gecontroleerde adressen. Spammers gebruiken allerlei manieren om achter je adres te komen, of om te controleren of een adres bestaat: Een eerste is het zoeken naar adressen die vermeld staan op het internet, dit wordt ook wel harvesting genoemd. Een discussie groep Usenet is hierbij een belangrijke bron. Een tweede manier is de opt-out link die in de mail te vinden is. Het doel van deze link is in normale omstandigheden je uitschrijven van een nieuwsbrief, bij SPAM bevestig je door het IX 5

6 klikken op deze link echter dat je adres bestaat en zal je nog meer SPAM ontvangen na het klikken op deze link. Een derde manier is het insluiten van een web bug in HTML geformatteerde . Dit is een onzichtbare of soms zelfs zichtbare figuur die van een server wordt opgehaald, waarbij het adres van de ontvanger mee gecodeerd zit. Het bekijken van de (openen hoeft niet eens) is al voldoende om de tekening binnen te halen en op die manier te bevestigen dat het adres bestaat. Op deze manier bevestig je niet alleen dat je adres bestaat, maar in veel gevallen stuur je ongewild nog een aantal gegevens mee (IP adres, Operating System, Browser, ) De enige manier om dit te omzeilen is het uitschakelen van de HTML mogelijkheid van je e- mail client SPIM SPIM is vergelijkbaar met SPAM dit zijn ongewenste berichten, maar deze worden niet via verstuurd maar via de verschillende IM 1 netwerkerken Spyware Spyware zijn ongewenste programmatjes die meestal voor een deel met onze toestemming geïnstalleerd worden op ons systeem. Ze worden meegeleverd bij een andere toepassing die we willen gaan gebruiken. Een goed voorbeeld hiervan is KaZaA. Deze gratis versie van deze toepassing zit spyware verwerkt, het is niet mogelijk om deze versie te installeren zonder de spyware, dus nemen de meeste mensen dit kwaad er maar bij. Spyware kan goedaardig of kwaardaardig zijn. Vroeger bracht men versies van programma's op de markt die gratis gebruikt mochten worden als in ruil een bijbehorend programmaatje geïnstalleerd mocht worden dat het mogelijk maakte om bijvoorbeeld een complexe berekening te laten uitvoeren door een gigantisch grootte keten van computers. In ruil voor de andere software stond je eigenlijk een beetje processorkracht af aan een instelling die dat nodig had om zware berekening uit te voeren. De spyware verwerkt in p2p clients zoals KaZaA heeft als bedoeling om de zoektermen die de gebruiker ingeeft, te traceren en door te spelen aan andere sites. Aan de hand van deze informatie krijgt de gebruiker als hij bepaalde websites bezoekt advertenties te zien die overeenkomen met de ingegeven zoektermen, of zijn interesses. 3. Andere Gevaren 3.1. Spoofing Spoofing is het vervalsen van adressen, dit kan gaan om ip adressen, adressen, urls, IP Spoofing IP Spoofing of IP-adresvervalsing worden pakketten gemaakt die eruit zien alsof ze van een ander IP-adres afkomstig zijn. Deze techniek wordt hoofdzakelijk gebruikt in eenrichtingsaanvallen (zoals DoS aanvallen). Wanneer de pakketten van een computer in het lokale netwerk lijken te komen, dan kunnen ze zelfs doordringen door de beveiliging van een firewall. Deze laatste is immers bedoeld om het netwerk te 1 IM: Instant Messaging IX 6

7 beschermen tegen indringers van buiten het netwerk (IP adressen in een ander bereik dan het binnen netwerk). IP spoofing is moeilijk te traceren, hiervoor zijn de kennis en de mogelijkheid nodig om gegevens pakketten te controleren en analyseren. IP spoofing is een truc die door hackers gebruikt wordt om in te breken in een computersysteem, de hacker kan immers laten uitschijnen dat zijn computer een andere computer is, door het adres van zijn computer te wijzigen in dat van het andere systeem en dit laatste intussen uit te schakelen (bijvoorbeeld door middel van een syn attack). De systemen die daarna in aanraking komen met het systeem van de hacker denken dan dat het om een ander systeem gaat dat toegang heeft tot gegevens en geven dan hun informatie vrij. Een tweede reden waarvoor een hacker IP spoofing kan gebruiken is het opwekken van dataoverdracht naar een verkeerde host om op die manier gemakkelijk een DoS aanval te genereren Spoofing Bij spoofing wordt in het veld dat het adres van de afzender bevat een ander adres geplaatst zodat het lijkt dat iemand anders het bericht heeft gestuurd. Sedert eind 2003 circuleren er op het internet nogal wat berichten die qua vorm en lay-out nogal lijken op de officiële Microsoft beveiligingsupdates. Ze worden extra overtuigend omdat in het adres van de afzender een vervalst Microsoft adres staat. De meeste van deze valse berichten zijn echter gemakkelijk te herkennen aan de bijlage die aan het bericht hangt. Microsoft stuurt immers NOOIT patches als bijlage in een URL spoofing Via de meeste browsers is het mogelijk om op een eenvoudige manier snel in te loggen op een website door middel van de url zoals: Door de url op deze manier in te geven hoeft de gebruiker niet apart in te loggen op de website. Het inloggen en het aanmelden aan de website gebeurt in een keer. URL spoofing is een techniek die misbruikt maakt van deze syntax. Wanneer we de link uit opnemen in een HTML document dan lijkt het voor de bezoeker van onze webpagina alsof de link verwijst naar de website van Microsoft. <a href=" m</a> Code Snippit 110 In werkelijkheid wordt de bezoeker die deze link aanklikt omgeleid naar de website van Sun, de concurrent van Microsoft. Ook wanneer je met je muis over de link beweegt staat in de statusbalk netjes de url van de website van Microsoft. In nieuwere en bijgewerkte versies van Microsoft Internet Explorer werkt deze vorm van spoofing niet meer, maar Internet Explorer is bijzonder gevoelig aan url spoofing omdat hij geen waarschuwing geeft dat er iets mis is. URL spoofing wordt al eens gebruikt om aanlog gegevens van een gebruiker op een bepaalde website te ontfutselen. Voorbeeld: De hacker maakt een bijna exacte kopie van de website van een bankinstelling en host IX 7

8 deze ergens op een webserver. De hacker plaatst dan een aantal links op verschillende websites die zogezegd verwijzen naar de website van de bewuste bankinstelling, of stuurt officieel getinte s naar gebruikers met ingesloten zo'n link waarin hij vraagt om de gegevens of het banksaldo te controleren. Wanneer de gebruiker dan op zo'n link klikt wordt hij omgeleid naar de nagemaakte website waarop hij kan aanmelden. Eens de bezoeker zich aanmeld door zijn gebruikersnaam en wachtwoord in te geven is de hacker in het bezit van deze gegevens en kan hij deze gebruiken om op de echte website in te loggen. Meestal wordt na het inloggen een scherm getoond dat aangeeft dat de dienst op het moment niet bereikbaar is, zodat op dat moment de gebruiker zich nog steeds van geen kwaad bewust is. Jammer genoeg heeft Microsoft gekozen voor een wel heel gemakkelijke manier om url spoofing tegen te gaan. In de nieuwere versies wordt een url met de voorgaande syntax onmogelijk gemaakt. Hierdoor gaat helaas ook de mogelijkheid verloren om inloggegevens mee te sturen in een url. Opmerking: Met de beveiligingsupdate (Q832894) voor Internet Explorer kun je ervoor zorgen dat spoofing via de navigator tegengegaan wordt Phising Het vissen naar wachtwoorden of andere persoonlijke gegevens is een nieuw fenomeen dat opduikt naast virussen, spam, wormen, Trojaanse paarden en dergelijke aanvallen op onze systemen. Dit wordt ook wel Password Harvesting of Phising genoemt. Hierbij maakt men gebruikt van de combinatie SPAM en Spoofing. Het verzamelen van- of vissen naar gegevens gebeurt op een geniepige manier. Meestal begint dit met een nogal professioneel uitziende die afkomstig lijkt van een betrouwbare instantie of een bekend adres. De inhoud van zo'n bericht kan over van alles gaan, een storing in het systeem, misbruik van je gegevens of een andere mooie smoes, maar uiteindelijk probeert men je altijd te overtuigen om je gegevens te verifiëren. Voor je gebruiksgemak bevat het bericht een snelkoppeling waardor je direct naar de betreffende pagina wordt omgeleid, die er opnieuw vertrouwd uitziet. In werkelijkheid gaat het hier meestal om een goed genomen kopie opgezet door Phisers met als enige doel om je bepaalde gegevens te ontfutselen. Wat kunnen we ertegen doen: niet reageren op zulke berichten, zeker niet doorsturen nooit een link gebruiken uit het bericht, type zelf het bekende adres, in het adres veld van je browser. geeft NOOIT persoonlijke gegevens, zelfs als je zeker bent dat je op de originele website van het bedrijf bent. 4. Soorten aanvallen 4.1. Syn Attack Computers die met elkaar communiceren laten elkaar constant weten dat de informatie verstuurd is, en vervolgens dat de informatie ontvangen is. Dit gebeurt met synchronisatie pakketjes. De ene computer zegt informatie verstuurd en de andere antwoord dan informatie ontvangen. IX 8

9 Figuur 183 Bij een syn attack stuurt de hacker constant pakketjes met als inhoud informatie verstuurd, zonder het antwoord te accepteren. De aangevallen computer blijft dan doelloos pogingen ondernemen om antwoord te geven en kan intussen niet met andere systemen communiceren DoS Attack Figuur 184 Een DoS aanval of Denial of Service attack is een aanval die een hacker uitvoert om een netwerkservice te zwaar te belasten of stop te zetten, bijvoorbeeld een webserver of een fileserver. De aanvaller probeert ervoor te zorgen dat een server zo zwaar belast wordt dat deze niet meer reageert op legitieme verbindingsaanvragen. Microsoft is een gegeerde prooi bij dit soort aanvallen, een goed jaar geleden werden de servers waarop de windows updates website gehost waren in die mate aangevallen dat Microsoft genoodzaakt werd om deze systemen draaiende op het Microsoft platform te deactiveren en andere servers draaiende op een Linux platform met een Apache webserver in de plaats te zetten. Novell is ook een tijdje een gegeerde prooi geweest voor dit soort aanvallen omwille van de licentie strategie waarop ze wilde overstappen ivm de distributie van Linux. IX 9

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Unit-ict E-mail Handleiding

Unit-ict E-mail Handleiding Unit-ict E-mail Handleiding Inhoud Inhoud... 2 Inleiding... 4 Wat is Unit ict mail?... 4 Grootte mailboxen... 4 Aanmelden... 4 Aan de slag... 4 Gebruik maken van Unit ict... 5 Inloggen... 5 Postvak IN...

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Informatiegids Virussen en Norton AntiVirus

Informatiegids Virussen en Norton AntiVirus Informatiegids Virussen en Norton AntiVirus Dit boek is geschreven volgens de Visual Steps -methode. Met medewerking van Alex Wit 2004 Visual Steps B.V. Tekstcorrectie: Lidy Deutekom Eindredactie: Ria

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Je eerste mailtjes met een computer

Je eerste mailtjes met een computer Je eerste mailtjes met een computer Het e-mailadres Om te e-mailen hebben jij en jouw correspondent een e-mailadres nodig. Een e-mailadres bestaat steeds uit 2 delen gescheiden door een o Wat vóór @ staat

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Klik en er gaat iets moois gebeuren...

Klik en er gaat iets moois gebeuren... Dit document wordt stukje bij beetje voorzien van "Tips & Trucs" voor het gebruik van onze website. Hopelijk wordt hiermee voorzien in een behoefte van de bezoekers en gebruikers van onze website. Veel

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Inhoudsopgave V1.02 2

Inhoudsopgave V1.02 2 Inhoudsopgave Inhoudsopgave... 2 Beginnen met InterWord.... 3 Navigatiemenu.... 4 Hoofdmenu aanmaken.... 4 Submenu aanmaken.... 4 Hoofd- en submenu s verwijderen.... 4 Hoofd- en submenu s aan of uit te

Nadere informatie

Inhoudsopgave V2.02 2

Inhoudsopgave V2.02 2 Inhoudsopgave Inhoudsopgave... 2 Beginnen met InterWord.... 3 Navigatiemenu.... 4 Hoofdmenu aanmaken.... 4 Submenu aanmaken.... 4 Hoofd- en submenu s verwijderen.... 4 Hoofd- en submenu s aan of uit te

Nadere informatie

Handleiding Office 2013 en Office 365. voor thuisgebruik

Handleiding Office 2013 en Office 365. voor thuisgebruik Handleiding Office 2013 en Office 365 voor thuisgebruik Versie: augustus 2015 1 Inhoudsopgave 1. Wat is Office 365 en wat kun je ermee?... 3 2. Wat je moet weten voordat je gaat installeren?.... 13 3.

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

Handleiding VU Webmail (Outlook Web App) december 2010

Handleiding VU Webmail (Outlook Web App) december 2010 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding VU Webmail (Outlook Web App) december 2010 Deze handleiding beschrijft hoe u toegang krijgt tot VU Webmail en hoe u deze kunt configureren.

Nadere informatie

PC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm?

PC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm? PC beveiliging Virussen, wormen, Trojaanse paarden en hoaxen Computervirussen bestaan al van lang voor Internet. In de jaren '80 bijvoorbeeld werden virussen bijna uitsluitend via disketjes verspreid.

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

PRIVACY POLICY. I. Algemeen

PRIVACY POLICY. I. Algemeen I. Algemeen Digital Dialog is toegewijd aan het beschermen van de privacy van een persoon of entiteit die gebruik maakt van haar diensten, producten of systemen ( Gebruiker of gebruikers ). Dit privacybeleid

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Handleiding inloggen op

Handleiding inloggen op ` Handleiding inloggen op Handleiding Honderdland 241 2676 LV Maasdijk T: 0174-615415 www.veneco.nl Inhoudsopgave INHOUDSOPGAVE... 2 INLEIDING... 3 1 INLOGGEN OP MYEASYOFFICE... 3 1.1 MICROSOFT WINDOWS

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

Inloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in.

Inloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in. Inhoudsopgave Inhoudsopgave... 1 Inloggen... 2 Inloggen... 2 Wachtwoord wijzigen... 3 Postvak IN... 4 Controleren op nieuwe E-mail... 4 Bericht schrijven... 5 Ontvangers toevoegen... 5 Antwoorden... 10

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Windows Live Family Safety

Windows Live Family Safety 1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud

Nadere informatie

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl.

privacy statement WerkvoorWerk.nl Privacy Statement aandachtig door te nemen. De schuin geschreven gebruiksvoorwaarden van WerkvoorWerk.nl. privacy statement WerkvoorWerk.nl WerkvoorWerk.nl neemt de privacy van haar gebruikers zeer serieus en zal informatie over u op een veilige manier verwerken en gebruiken. In dit document wordt het Privacy

Nadere informatie

Uitgeverij cd/id multimedia

Uitgeverij cd/id multimedia Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

SIM SAVER KORTE HANDLEIDING

SIM SAVER KORTE HANDLEIDING SIM SAVER KORTE HANDLEIDING (WinXP en 2000: Indien u het toestel niet in dezelfde USB-poort steekt, zal de drive voor de tweede poort opnieuw moeten worden gedefinieerd. Dit probleem heeft te maken met

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Inleiding. Het bijhouden, wijzigen en aanpassen van de inhoud van de website met je standaard web browser. De website maakt gebruik van CMS (content managment system) Door in te loggen

Nadere informatie

Hoe bescherm je kinderen op internet?

Hoe bescherm je kinderen op internet? Hoe bescherm je kinderen op internet? Symantec, wereldwijd marktleider in Internetbeveiligingstechnologie, houdt zich intensief bezig met computers en beveiliging. Veel kinderen surfen tegenwoordig onbeperkt

Nadere informatie

Gebruikershandleiding ATTACHTINGIT - VERSIE 3

Gebruikershandleiding ATTACHTINGIT - VERSIE 3 Gebruikershandleiding ATTACHTINGIT - VERSIE 3 24-05-2019 www.smartlockr.eu Inhoudsopgave Inleiding... 2 Werkwijze plug-in... 3 Veilig versturen van bijlagen... 4 Zie je geen zijpaneel?... 5 Let op: cache-modus

Nadere informatie

Gebruikers Handleiding SocSoc Versie 4 februari 2013. Inhoud. 1. Inschrijven. 2. Oproep zoeken en erop reageren. 2.1 Inloggen

Gebruikers Handleiding SocSoc Versie 4 februari 2013. Inhoud. 1. Inschrijven. 2. Oproep zoeken en erop reageren. 2.1 Inloggen Gebruikers Handleiding SocSoc Versie 4 februari 2013 Inhoud 1. Inschrijven 2. Oproep zoeken en erop reageren 2.1 Inloggen 2.2 Twee manieren om oproepen te zoeken 2.2.1 Oproep zoeken per rubriek 2.2.2 Oproep

Nadere informatie

Foto s delen via internet Met Picasa en Picasaweb

Foto s delen via internet Met Picasa en Picasaweb Foto s delen via internet Met Picasa en Picasaweb Foto s online delen met Picasa en Picasaweb 1 Inleiding In deze aanvulling op de handleiding van Picasa wordt verteld hoe je foto s online zet en wat je

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Cryptolocker virussen

Cryptolocker virussen Cryptolocker virussen V1.0 25 april 2017 pagina 2 Inhoudsopgave Over deze handleiding... 3 Wat is een cryptolocker virus?... 4 Hoe word je besmet?... 5 Gekende manieren van besmetting... 5 Hoe merk je

Nadere informatie

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012 Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys 0. Inhoudsopgave 0. Inhoudsopgave... 3 1. Installatie

Nadere informatie

WERKEN MET ELEKTRONISCHE POST

WERKEN MET ELEKTRONISCHE POST WERKEN MET ELEKTRONISCHE POST Naam Nr Klas Datum Met E-mail of elektronische post kan je berichten verzenden naar en ontvangen van andere computersystemen die aangesloten zijn op het Internet. De berichten

Nadere informatie

Handleiding. Gebruik Veilig Mailen Portal. voor Externe partijen. Inhoud

Handleiding. Gebruik Veilig Mailen Portal. voor Externe partijen. Inhoud Handleiding Gebruik Veilig Mailen Portal voor Externe partijen Inhoud Een beveiligde mail? Ik zie alleen een PDF in de bijlage...... 1 Hoe kan ik de mail lezen? Hoe weet ik het wachtwoord van de PDF?...

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

OFFICE 365. Start Handleiding Medewerkers

OFFICE 365. Start Handleiding Medewerkers OFFICE 365 Start Handleiding Medewerkers Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

PC-beveiliging. Karel Titeca 9 december 2004

PC-beveiliging. Karel Titeca 9 december 2004 PC-beveiliging Karel Titeca 9 december 2004 K. U. L E U V E N - L U D I T PC-beveiliging Inleiding Wat zijn de problemen en gevaren? Inleidende begrippen Wat kunt u doen? Gebruik van wachtwoorden Virusscanner

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Windows Live Mail Windows 8

Windows Live Mail Windows 8 Windows Live Mail Windows 8 Dit programma kan alleen onder MS Windows worden geïnstalleerd en is één van de betere programma's om mee te E-mailen op een Windows computer Windows Live Mail is een prima

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Handleiding Online Boekhouden

Handleiding Online Boekhouden Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op

Nadere informatie

Handleiding Zarafa web mail

Handleiding Zarafa web mail Handleiding Zarafa web mail Wat vind je in deze handleiding? De meeste mensen zijn wel bekend met het gebruik van web mail. Dat wil zeggen, dat je inlogt via een internet browser in plaats van een mailprogramma

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Werken met antispyware-en kuissoftware

Werken met antispyware-en kuissoftware Gebruik de bladwijzers PC-pro Bruno Draulans www.pc-pro.be info@pc-pro.be Werken met antispyware-en kuissoftware Inleiding Malwarebytes Spybot:search and destroy Ccleaner Inleiding Wanneer je een programma

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014

Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Handleiding Internet Veiligheidspakket Windows & Mac Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Bestellen van het Internet Veiligheidspakket 4 Hoofdstuk 3. Installatie 9 3.1

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Thuiswerkplek; Antwoorden op veelgestelde vragen.

Thuiswerkplek; Antwoorden op veelgestelde vragen. Thuiswerkplek; Antwoorden op veelgestelde vragen. Installeer Citrix Receiver om toegang te krijgen. Onderstaand scherm verschijnt iedere keer als ik inlog op login.rijnstate.nl Dit probleem wordt veroorzaakt

Nadere informatie

Taak 1.4.10 Apachiis. Inhoud

Taak 1.4.10 Apachiis. Inhoud Taak 1.4.10 Apachiis Inhoud Taak 1.4.10 Apachiis... 1 Inleiding... 2 Functie van een Webserver... 3 Wat is een webserver?... 3 Wat doet een webserver?... 3 Wat is en doet een webserver nu écht?... 3 Stappenplan

Nadere informatie

Als we Outlook opstarten zien we het hiernaast afgebeelde scherm, wat voor de meeste mensen toch wel enige uitleg behoeft, van boven naar onder:

Als we Outlook opstarten zien we het hiernaast afgebeelde scherm, wat voor de meeste mensen toch wel enige uitleg behoeft, van boven naar onder: E-mail in Outlook Als we Outlook opstarten zien we het hiernaast afgebeelde scherm, wat voor de meeste mensen toch wel enige uitleg behoeft, van boven naar onder: 1. Menubalk; met van links naar recht

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie