Module IX - Beveiliging

Maat: px
Weergave met pagina beginnen:

Download "Module IX - Beveiliging"

Transcriptie

1 Module IX - Beveiliging IX 1

2 1. Virussen 1.1. Worm Een worm is een virus dat zichzelf probeert te verspreiden van host naar host. Meestal gebeurt dit via . In tegenstelling tot bij een gewoon virus heeft een worm na de infectie van het systeem verder geen handelingen meer nodig van de gebruiker om zich te verspreiden, een worm kan zich automatisch verspreiden. Een worm hecht zich ook niet aan andere bestanden, maar kan zichzelf zelfstandig verspreiden omdat het verspreidingsmechanisme ingebouwd zit. De verspreiding van een worm gebeurt aan de hand van adressen die op het geïnfecteerde systeem terug te vinden zijn. In de eerste plaats de adressen die terug te vinden zijn in het adresboek van de gebruiker, maar de nieuwere wormen zoeken ook in andere bestanden of op webpagina's die bezocht worden door de gebruiker. Over het algemeen veroorzaakt een worm en sterke stijging van het netwerkverkeer. Normale programma's gaan trager werken en dikwijls zelfs helemaal blokkeren. Wormen zijn de meest voorkomende vorm van een virus op de dag van vandaag, een recent voorbeeld is de Sasser worm Trojan De term Trojan Horse of Paard van Troje stamt uit de 12 de eeuw tijdens de Trojaanse oorlog. Toen de Grieken deden alsof ze de strijd opgaven tegen Troje, schonken ze Troje een reusachtig houten paard dat onopvallend gevuld was met krijgers. Het paard werd door de Trojanen binnen de stadsmuren gebracht. 's Nachts verlieten de Griekse krijgers het houten paard om de poorten van de stad van binnenuit te openen, zodat het Griekse leger de stad kon binnendringen. In feite gebeurt er precies hetzelfde met de PC die besmet is/wordt met een Trojan. Een Trojan Horse bestaat uit 2 programma's. Een client en een server. De client wordt door de aanvaller gebruikt om de PC binnen te dringen. De server wordt (zonder dat je het door hebt) op de PC geïnstalleerd, zodra je een geïnfecteerd bestand opent. Vervolgens is de harde schijf beschikbaar voor iedere goed- of kwaadwillende aanvaller, die met behulp van een heel simpel programma, de PC binnen kan dringen Wat kan een Trojan aanrichten De cd-rom lade een aantal malen open en dicht laten gaan De muisknoppen omwisselen Programma's opstarten De muiscursor besturen Als je een microfoon aangesloten hebt, kan de aanvaller horen wat je zegt Bestanden uploaden/downloaden van je PC 1.3. Hoax (nepwaarschuwingen) Een hoax is een waarschuwing voor een nep-virus. Het vraagt om bijgevoegd bericht naar iedereen die je kent door te sturen waardoor het gewenste (schadelijke) effect wordt bereikt. Het belangrijkste streefdoel van mensen die en hoax de wereld in sturen is immers het overbelasten of zelfs platleggen van (mail)servers. IX 2

3 Een variant op de hoax is de zogenaamde kettingbrief, deze is vaak minder verwarrend omdat men hier niet gewaarschuwd wordt voor een schadelijk virus, maar geeft hetzelfde effect als een hoax. Wie heeft zich tot hiertoe immers nog niet laten verleiden om een tje verder te sturen naar al zijn contactpersonen om een arm ziek kindje te helpen of te protesteren tegen een maatregel van onze regering. De levensduur van een hoax kan jaren zijn omdat mensen zich steeds weer laten verleiden om een bepaald bericht verder te sturen en zo de hoax terug doen opflakkeren. De laatste jaren bestaan er ook hoaxes die u aanzetten tot het verwijderen van bestanden op u computer omdat ze zogezegd een slapend virus op uw computer bevatten. In werkelijkheid zijn dit bestanden die u computer nodig heeft voor zijn goede werking, het komt erop neer dat wanneer u deze bestanden wist, uzelf uw computer beschadigd De kenmerken van een hoax Een hoax is eenvoudig te herkennen. Ze bevat meestal de tekst Stuur dit bericht naar zoveel mogelijk mensen door en vaak worden bekende bedrijven zoals Microsoft of Ericson genoemd als referentie. De belangrijkste kenmerken van een hoax zijn: Een hoax bevat meestal tekst die u aanzet om het bericht verder te sturen Een hoax waarschuwt meestal voor iets dat grote schade kan aanrichten (het formatteren van uw computer, de beëindiging van een abonnement, ) Ze richten schade aan door mensen aan te zetten om zelf bepaalde bestanden te wissen op hun computersysteem. Er worden dikwijls bekende merknamen als referentie gebruikt (Microsoft, Symantec, CNN, ) Wat doen na het ontvangen van een hoax Wanneer je een hoax ontvangt, stuur ze dan in geen geval door. Bij twijfel kun je zoeken op Google of een andere zoekmachine naar een typerend stuk tekst uit het bericht. Wanneer het om een viruswaarschuwing gaat bijvoorbeeld de naam van het virus dat vermeld wordt. Aan de hand van de resultaten van de zoekopdracht kun je dan uitmaken of het om een echte waarschuwing gaat of om een hoax Enkele voorbeelden Voorbeeld 01: Dit voorbeeld illustreert duidelijk het gebruik van bekende merknamen zoals CNN, Microsoft, McAfee, en ook het aanzetten om het bericht zo vaak mogelijk door te sturen. Mocht u eroverheen lezen, de vette tekst moet uw aandacht trekken. ONMIDDELLIJK LEZEN EN ONMIDDELLIJK DOORSTUREN!!!!!!!!!!! Er is een virus op internet via s Nooit open doen als u niet weet of ziet van wie het komt... Lees verder!!!!!!!!!!!! Iemand anders op het Internet neemt jouw naam en password over. Het is nog maar pas in circulatie, vanaf dinsdag. Het is een nieuw en heel gemeen virus waarvan weinig mensen op de hoogte zijn. Deze gegevens werden dinsdagmorgen door Microsoft vrijgegeven. Nogmaals, stuur het aan iedereen in jouw adresboek door zodat dit gestopt kan worden!!! AOL zegt dat het een heel gevaarlijk virus is waartegen momenteel geen remedie is. IX 3

4 Aangekondigd door CNN : "Het ergste virus ooit bekend. Een nieuw virus werd pas ontdekt en volgens Microsoft normen is dit virus het meest vernielend ooit!!!!!!!!! Dit virus werd gisteren namiddag ontdekt door McAfee en er werd nog geen bescherming ontwikkeld. Het virus vernietigt gewoon Sector Zero van de harde schijf, waar alle vitale informatie van de computer gestockeerd is. Het virus werkt als volgt : Het verzendt zich automatisch naar alle adressen van uw address book onder de naam "A Virtual Card for You". Zodra de zogezegde virtuele kaart geopend wordt, blokkeert de computer en moet de gebruiker heropstarten. Op het ogenblik dat de toetsen "ctrl+alt+del of de reset toets gebruikt worden, vernietigt het virus Sector Zero, wat een definitieve vernietiging van de harde schijf betekent". Volgens CNN heeft het virus gisteren in een paar uur tijd paniek gezaaid in New York. Open dus geen met als onderwerp "A Virtual Card for You", maar delete deze. Bovendien heeft Intel het bestaan van een andere zeer vernielende virus aangekondigd. Indien u een ontvangt met als onderwerp " An Internet Flower for You", moet u deze onmiddellijk deleten, zonder te openen. Het virus vernielt alle dynamic link libraries" files(.dll). Uw pc zal onmogelijk kunnen heropstarten! Stuur dit bericht naar al uw kennissen. Beter 25 maal ontvangen dan niet ontvangen! Voorbeeld 02: Het volgende is een ander voorbeeld van hoe mensen zich laten overhalen om een bericht zoveel mogelijk verder te sturen. Subject: gratis GSM (dit is geen grap!) Hallo allemaal, Bij de firma Ericsson geven ze gratis GSM's weg. Geen grap. Om hun eigen naamsbekendheid te verhogen schenkt Ericsson hagelnieuwe WAP-gsm. Alles wat je moet doen is aan minimaal 8 personen per deze aktie mailen. Ongeveer twee weken nadien ontvang je de nieuwe Ericsson T18. Verstuur je aan meer dan 20 personen deze mail dan ontvang je zelfs een R320. Stuur te allen tijde een kopie naar Veel groeten, Opmerking: Een belangrijke opmerking bij deze is dat wanneer u zich liet verleiden om deze verder te sturen naar de acht personen zoals gevraagd EN u stuurde ook een kopie naar de ericsson medewerkster, u zich schuldig maakte aan SPAM. Voorbeeld 03: JDBGMGR.EXE Onderwerp: Waarschuwing voor virus!!!!! We hebben een boodschap ontangen van een van onze contacten dat ons adresboek wel eens geïnfecteerd kan zijn door een virus (genaamd jdbgmgr.exe) dat niet gedetecteerd wordt door de Norton of McAfee antivirus scanners. Het virus slaapt ongeveer 14 dagen voordat het je computer gaat beschadigen. Het wordt automatisch doorgestuurd naar je contacten uit je adresboek, of je nu hen een stuurt of niet. Als het aanwezig is op uw PC is het mogelijk geïnstalleerd in c:\windows\system. Wat moet u doen: IX 4

5 2. In het "Naam:" venster schrijft u "jdbgmgr.exe" 3. In het "Zoeken in:" venster gaat u naar "Drive_c (C:)" 4. Klik op "Nu zoeken" 5. Het virus heeft een klein beertje als icoon voor de naam "jdbgmg.exe" - OPEN DIT NIET!!!!!!!!! 6. Aanklikken met uw RECHTER muisknop en verwijderen (het gaat dan naar je Prullenbak) 7. Ga nu naar de Prullenbak en verwijder het bestand of maak de Prullenbak helemaal leeg ALS U HET VIRUS VINDT, MOETEN ALLE ADRESSEN IN UW ADRESBOEK GEWAARSCHUWD WORDEN, OOK AL HEEFT U DE LAATSTE TIJD GEEN S GESTUURD, ZIJ KUNNEN DAN OP HUN BEURT OOK HUN CONTACTEN WAARSCHUWEN. Voorbeeld 03: MSN hoax INDIEN JE BIJ MSN EEN AANMELDINGSBERICHT KRIJGT OM IEMAND TOE TE VOEGEN MET VOLGEND ADRES AANVAARD DEZE DAN NIET. HET IS EEN ZEER KRACHTIG VIRUS WELK ZICH OVERZET NAAR AL JE CONTACTEN EN VERVOLGENS JE COMPUTER FORMATEERT; DIT IS ZEER BELANGRIJK!!!! KOPIEER DIT BERICHT EN ZENDT HET NAAR IEDEREEN DIE JE KENT 2. Ongewenst! 2.1. SPAM SPAM wordt algemeen gedefinieerd als ongewenste met een al dan niet commerciële bedoeling, die naar vele adressen wordt verzonden. Dus niet alleen mail over haargroeimiddelen of verlengingen van bepaalde lichaamsdelen (armen of benen ) is spam, maar ook bijvoorbeeld religieuze en politieke mail waar de ontvanger niet om gevraagd heeft. In feite kunnen we de volgende gradaties in massa onderscheiden: Spam: De mail is ongewenst en bevat veelal links naar commerciële sites zonder verdere uitleg over waarom de mail verzonden is en hoe men van de verzendlijst af kan. Opt-out mail: De mail bevat de mogelijkheid om jezelf van de verzendlijst te wissen. Opmerking: Bij de meeste spam werkt deze mogelijkheid niet of omgekeerd. Spammers met kwade bedoelingen misbruiken dit systeem om bevestiging te krijgen van de echtheid van een adres. De persoon die zich op deze manier uitschrijft wordt na het uitschrijven nog meer geplaagd door ongewenste . Opt-in mail: Mail naar adressen die van tevoren zijn aangemeld, maar daarop is geen controle uitgevoerd. Double opt-in mail: Mail naar vooraf aangemelde én gecontroleerde adressen. Spammers gebruiken allerlei manieren om achter je adres te komen, of om te controleren of een adres bestaat: Een eerste is het zoeken naar adressen die vermeld staan op het internet, dit wordt ook wel harvesting genoemd. Een discussie groep Usenet is hierbij een belangrijke bron. Een tweede manier is de opt-out link die in de mail te vinden is. Het doel van deze link is in normale omstandigheden je uitschrijven van een nieuwsbrief, bij SPAM bevestig je door het IX 5

6 klikken op deze link echter dat je adres bestaat en zal je nog meer SPAM ontvangen na het klikken op deze link. Een derde manier is het insluiten van een web bug in HTML geformatteerde . Dit is een onzichtbare of soms zelfs zichtbare figuur die van een server wordt opgehaald, waarbij het adres van de ontvanger mee gecodeerd zit. Het bekijken van de (openen hoeft niet eens) is al voldoende om de tekening binnen te halen en op die manier te bevestigen dat het adres bestaat. Op deze manier bevestig je niet alleen dat je adres bestaat, maar in veel gevallen stuur je ongewild nog een aantal gegevens mee (IP adres, Operating System, Browser, ) De enige manier om dit te omzeilen is het uitschakelen van de HTML mogelijkheid van je e- mail client SPIM SPIM is vergelijkbaar met SPAM dit zijn ongewenste berichten, maar deze worden niet via verstuurd maar via de verschillende IM 1 netwerkerken Spyware Spyware zijn ongewenste programmatjes die meestal voor een deel met onze toestemming geïnstalleerd worden op ons systeem. Ze worden meegeleverd bij een andere toepassing die we willen gaan gebruiken. Een goed voorbeeld hiervan is KaZaA. Deze gratis versie van deze toepassing zit spyware verwerkt, het is niet mogelijk om deze versie te installeren zonder de spyware, dus nemen de meeste mensen dit kwaad er maar bij. Spyware kan goedaardig of kwaardaardig zijn. Vroeger bracht men versies van programma's op de markt die gratis gebruikt mochten worden als in ruil een bijbehorend programmaatje geïnstalleerd mocht worden dat het mogelijk maakte om bijvoorbeeld een complexe berekening te laten uitvoeren door een gigantisch grootte keten van computers. In ruil voor de andere software stond je eigenlijk een beetje processorkracht af aan een instelling die dat nodig had om zware berekening uit te voeren. De spyware verwerkt in p2p clients zoals KaZaA heeft als bedoeling om de zoektermen die de gebruiker ingeeft, te traceren en door te spelen aan andere sites. Aan de hand van deze informatie krijgt de gebruiker als hij bepaalde websites bezoekt advertenties te zien die overeenkomen met de ingegeven zoektermen, of zijn interesses. 3. Andere Gevaren 3.1. Spoofing Spoofing is het vervalsen van adressen, dit kan gaan om ip adressen, adressen, urls, IP Spoofing IP Spoofing of IP-adresvervalsing worden pakketten gemaakt die eruit zien alsof ze van een ander IP-adres afkomstig zijn. Deze techniek wordt hoofdzakelijk gebruikt in eenrichtingsaanvallen (zoals DoS aanvallen). Wanneer de pakketten van een computer in het lokale netwerk lijken te komen, dan kunnen ze zelfs doordringen door de beveiliging van een firewall. Deze laatste is immers bedoeld om het netwerk te 1 IM: Instant Messaging IX 6

7 beschermen tegen indringers van buiten het netwerk (IP adressen in een ander bereik dan het binnen netwerk). IP spoofing is moeilijk te traceren, hiervoor zijn de kennis en de mogelijkheid nodig om gegevens pakketten te controleren en analyseren. IP spoofing is een truc die door hackers gebruikt wordt om in te breken in een computersysteem, de hacker kan immers laten uitschijnen dat zijn computer een andere computer is, door het adres van zijn computer te wijzigen in dat van het andere systeem en dit laatste intussen uit te schakelen (bijvoorbeeld door middel van een syn attack). De systemen die daarna in aanraking komen met het systeem van de hacker denken dan dat het om een ander systeem gaat dat toegang heeft tot gegevens en geven dan hun informatie vrij. Een tweede reden waarvoor een hacker IP spoofing kan gebruiken is het opwekken van dataoverdracht naar een verkeerde host om op die manier gemakkelijk een DoS aanval te genereren Spoofing Bij spoofing wordt in het veld dat het adres van de afzender bevat een ander adres geplaatst zodat het lijkt dat iemand anders het bericht heeft gestuurd. Sedert eind 2003 circuleren er op het internet nogal wat berichten die qua vorm en lay-out nogal lijken op de officiële Microsoft beveiligingsupdates. Ze worden extra overtuigend omdat in het adres van de afzender een vervalst Microsoft adres staat. De meeste van deze valse berichten zijn echter gemakkelijk te herkennen aan de bijlage die aan het bericht hangt. Microsoft stuurt immers NOOIT patches als bijlage in een URL spoofing Via de meeste browsers is het mogelijk om op een eenvoudige manier snel in te loggen op een website door middel van de url zoals: Door de url op deze manier in te geven hoeft de gebruiker niet apart in te loggen op de website. Het inloggen en het aanmelden aan de website gebeurt in een keer. URL spoofing is een techniek die misbruikt maakt van deze syntax. Wanneer we de link uit opnemen in een HTML document dan lijkt het voor de bezoeker van onze webpagina alsof de link verwijst naar de website van Microsoft. <a href="http://www.microsoft.com%00#sun.com">http://www.microsoft.co m</a> Code Snippit 110 In werkelijkheid wordt de bezoeker die deze link aanklikt omgeleid naar de website van Sun, de concurrent van Microsoft. Ook wanneer je met je muis over de link beweegt staat in de statusbalk netjes de url van de website van Microsoft. In nieuwere en bijgewerkte versies van Microsoft Internet Explorer werkt deze vorm van spoofing niet meer, maar Internet Explorer is bijzonder gevoelig aan url spoofing omdat hij geen waarschuwing geeft dat er iets mis is. URL spoofing wordt al eens gebruikt om aanlog gegevens van een gebruiker op een bepaalde website te ontfutselen. Voorbeeld: De hacker maakt een bijna exacte kopie van de website van een bankinstelling en host IX 7

8 deze ergens op een webserver. De hacker plaatst dan een aantal links op verschillende websites die zogezegd verwijzen naar de website van de bewuste bankinstelling, of stuurt officieel getinte s naar gebruikers met ingesloten zo'n link waarin hij vraagt om de gegevens of het banksaldo te controleren. Wanneer de gebruiker dan op zo'n link klikt wordt hij omgeleid naar de nagemaakte website waarop hij kan aanmelden. Eens de bezoeker zich aanmeld door zijn gebruikersnaam en wachtwoord in te geven is de hacker in het bezit van deze gegevens en kan hij deze gebruiken om op de echte website in te loggen. Meestal wordt na het inloggen een scherm getoond dat aangeeft dat de dienst op het moment niet bereikbaar is, zodat op dat moment de gebruiker zich nog steeds van geen kwaad bewust is. Jammer genoeg heeft Microsoft gekozen voor een wel heel gemakkelijke manier om url spoofing tegen te gaan. In de nieuwere versies wordt een url met de voorgaande syntax onmogelijk gemaakt. Hierdoor gaat helaas ook de mogelijkheid verloren om inloggegevens mee te sturen in een url. Opmerking: Met de beveiligingsupdate (Q832894) voor Internet Explorer kun je ervoor zorgen dat spoofing via de navigator tegengegaan wordt Phising Het vissen naar wachtwoorden of andere persoonlijke gegevens is een nieuw fenomeen dat opduikt naast virussen, spam, wormen, Trojaanse paarden en dergelijke aanvallen op onze systemen. Dit wordt ook wel Password Harvesting of Phising genoemt. Hierbij maakt men gebruikt van de combinatie SPAM en Spoofing. Het verzamelen van- of vissen naar gegevens gebeurt op een geniepige manier. Meestal begint dit met een nogal professioneel uitziende die afkomstig lijkt van een betrouwbare instantie of een bekend adres. De inhoud van zo'n bericht kan over van alles gaan, een storing in het systeem, misbruik van je gegevens of een andere mooie smoes, maar uiteindelijk probeert men je altijd te overtuigen om je gegevens te verifiëren. Voor je gebruiksgemak bevat het bericht een snelkoppeling waardor je direct naar de betreffende pagina wordt omgeleid, die er opnieuw vertrouwd uitziet. In werkelijkheid gaat het hier meestal om een goed genomen kopie opgezet door Phisers met als enige doel om je bepaalde gegevens te ontfutselen. Wat kunnen we ertegen doen: niet reageren op zulke berichten, zeker niet doorsturen nooit een link gebruiken uit het bericht, type zelf het bekende adres, in het adres veld van je browser. geeft NOOIT persoonlijke gegevens, zelfs als je zeker bent dat je op de originele website van het bedrijf bent. 4. Soorten aanvallen 4.1. Syn Attack Computers die met elkaar communiceren laten elkaar constant weten dat de informatie verstuurd is, en vervolgens dat de informatie ontvangen is. Dit gebeurt met synchronisatie pakketjes. De ene computer zegt informatie verstuurd en de andere antwoord dan informatie ontvangen. IX 8

9 Figuur 183 Bij een syn attack stuurt de hacker constant pakketjes met als inhoud informatie verstuurd, zonder het antwoord te accepteren. De aangevallen computer blijft dan doelloos pogingen ondernemen om antwoord te geven en kan intussen niet met andere systemen communiceren DoS Attack Figuur 184 Een DoS aanval of Denial of Service attack is een aanval die een hacker uitvoert om een netwerkservice te zwaar te belasten of stop te zetten, bijvoorbeeld een webserver of een fileserver. De aanvaller probeert ervoor te zorgen dat een server zo zwaar belast wordt dat deze niet meer reageert op legitieme verbindingsaanvragen. Microsoft is een gegeerde prooi bij dit soort aanvallen, een goed jaar geleden werden de servers waarop de windows updates website gehost waren in die mate aangevallen dat Microsoft genoodzaakt werd om deze systemen draaiende op het Microsoft platform te deactiveren en andere servers draaiende op een Linux platform met een Apache webserver in de plaats te zetten. Novell is ook een tijdje een gegeerde prooi geweest voor dit soort aanvallen omwille van de licentie strategie waarop ze wilde overstappen ivm de distributie van Linux. IX 9

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10

Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Gebruikershandleiding VU Webmail (Outlook Web App) januari 10 Dit document beschrijft de toegang tot en de configuratie van VU Webmail (Outlook Web

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Informatiegids Virussen en Norton AntiVirus

Informatiegids Virussen en Norton AntiVirus Informatiegids Virussen en Norton AntiVirus Dit boek is geschreven volgens de Visual Steps -methode. Met medewerking van Alex Wit 2004 Visual Steps B.V. Tekstcorrectie: Lidy Deutekom Eindredactie: Ria

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

5. Veilig e-mailen en bestellen op internet

5. Veilig e-mailen en bestellen op internet 125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig

Nadere informatie

PC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm?

PC beveiliging. Virussen, wormen, Trojaanse paarden en hoaxen. Wat is een virus? Wat is een worm? PC beveiliging Virussen, wormen, Trojaanse paarden en hoaxen Computervirussen bestaan al van lang voor Internet. In de jaren '80 bijvoorbeeld werden virussen bijna uitsluitend via disketjes verspreid.

Nadere informatie

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids

Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token Handleiding Telewerken Altrecht Voor medewerkers zonder een SMS token 1 Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik nu in op Telewerken zonder Token? 4 FAQ, Tips en Trucs:

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

SIM SAVER KORTE HANDLEIDING

SIM SAVER KORTE HANDLEIDING SIM SAVER KORTE HANDLEIDING (WinXP en 2000: Indien u het toestel niet in dezelfde USB-poort steekt, zal de drive voor de tweede poort opnieuw moeten worden gedefinieerd. Dit probleem heeft te maken met

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC

NOD32 Antivirus Systeem Versie 2. Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC NOD32 Antivirus Systeem Versie 2 Handleiding voor Installatie V1_0606/2003 Copyright 2003 ESET, LLC 2 Inhoud 1. Introductie... 3 2. Installeren van NOD32 versie 2.........4 2.1 Eerste installatie.........4

Nadere informatie

Handleiding ICT. McAfee Antivirus

Handleiding ICT. McAfee Antivirus Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding HitmanPro.Kickstart Gebruikershandleiding Page 1 Inhoudsopgave 1 Introductie HitmanPro.Kickstart... 3 2 Wat is ransomware?... 4 3 Waarom heb ik HitmanPro.Kickstart nodig?... 5 4 Het

Nadere informatie

PC-beveiliging. Karel Titeca 9 december 2004

PC-beveiliging. Karel Titeca 9 december 2004 PC-beveiliging Karel Titeca 9 december 2004 K. U. L E U V E N - L U D I T PC-beveiliging Inleiding Wat zijn de problemen en gevaren? Inleidende begrippen Wat kunt u doen? Gebruik van wachtwoorden Virusscanner

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

Uitgeverij cd/id multimedia

Uitgeverij cd/id multimedia Computer Basis boek Internet voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Deel 1 Internet: een eerste kennismaking 15 Deel 2 Informatie zoeken met Internet Explorer 67 Deel 3 Praktisch internetgebruik

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Unit-ict E-mail Handleiding

Unit-ict E-mail Handleiding Unit-ict E-mail Handleiding Inhoud Inhoud... 2 Inleiding... 4 Wat is Unit ict mail?... 4 Grootte mailboxen... 4 Aanmelden... 4 Aan de slag... 4 Gebruik maken van Unit ict... 5 Inloggen... 5 Postvak IN...

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding . Gebruikershandleiding Inhoudsopgave 1 Inleiding... 3 1.1 Wat is Citrix?... 3 1.2 Voordelen van Citrix... 3 1.3 Wat heeft u nodig om toegang te krijgen... 3 2 Systeemeisen... 4 2.1 Ondersteunde Web browsers...

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Thuiswerkplek; Antwoorden op veelgestelde vragen.

Thuiswerkplek; Antwoorden op veelgestelde vragen. Thuiswerkplek; Antwoorden op veelgestelde vragen. Installeer Citrix Receiver om toegang te krijgen. Onderstaand scherm verschijnt iedere keer als ik inlog op login.rijnstate.nl Dit probleem wordt veroorzaakt

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

CYBERPESTEN & INTERNET. (Gevaren voor de jeugd)

CYBERPESTEN & INTERNET. (Gevaren voor de jeugd) CYBERPESTEN & INTERNET (Gevaren voor de jeugd) PROGRAMMA Begrippen Cyberpesten Internet Pauze Internet GSM Slotwoord & Vragen CYBERPESTEN VORMEN VERBAAL NON-VERBAAL FYSISCH SOCIAAL INDIRECT CYBERPESTEN

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Handleiding installatie en gebruik VPN

Handleiding installatie en gebruik VPN Handleiding installatie en gebruik VPN 2 Handleiding Installatie en gebruik VPN Inhoud Deel I Introductie 3 Deel II De te volgen stappen 4 1 Aanvragen en activeren van uw VPN account 4 2 Downloaden connectie

Nadere informatie

Gedragscode gebruik e-mailadressen Badminton Nederland

Gedragscode gebruik e-mailadressen Badminton Nederland Gedragscode gebruik e-mailadressen Badminton Nederland Algemeen Badminton Nederland is niet verantwoordelijk voor de inhoud van de door verenigingen verzonden mailberichten. Het is niet toegestaan dreigende,

Nadere informatie

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent.

Geavanceerde internet- en antivirusbescherming voor alles wat je online doet, waar je ook bent. Talen Nederlands Deutsch English Français Korte Activatiecode voor Symantec Internet Security voor 3 pc's voor 1 jaar. omschrijving Omschrijving Norton Internet Security Geavanceerde internet- en antivirusbescherming

Nadere informatie

Handleiding VU Webmail (Outlook Web App) december 2010

Handleiding VU Webmail (Outlook Web App) december 2010 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding VU Webmail (Outlook Web App) december 2010 Deze handleiding beschrijft hoe u toegang krijgt tot VU Webmail en hoe u deze kunt configureren.

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Handleiding inloggen op

Handleiding inloggen op ` Handleiding inloggen op Handleiding Honderdland 241 2676 LV Maasdijk T: 0174-615415 www.veneco.nl Inhoudsopgave INHOUDSOPGAVE... 2 INLEIDING... 3 1 INLOGGEN OP MYEASYOFFICE... 3 1.1 MICROSOFT WINDOWS

Nadere informatie

Handleiding Cable Access

Handleiding Cable Access Handleiding Cable Access INHOUDSOPGAVE 1. INSTALLATIE... 3 1.1. Minimale systeemeisen... 3 1.2. Installatie kabelmodem... 3 2. CONFIGURATIE CABLE ACCESS... 4 2.1. Windows 98 & Me... 4 2.2. Windows 2000...

Nadere informatie

Klik en er gaat iets moois gebeuren...

Klik en er gaat iets moois gebeuren... Dit document wordt stukje bij beetje voorzien van "Tips & Trucs" voor het gebruik van onze website. Hopelijk wordt hiermee voorzien in een behoefte van de bezoekers en gebruikers van onze website. Veel

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access.

Gebruikershandleiding E-Zorg Remote Access. Gebruikershandleiding E-Zorg Remote Access. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) De eerste keer inloggen Pagina 2 4) Terminal Sessions Pagina 5 5) Gebruik vanaf Apple of Linux systemen

Nadere informatie

Inloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in.

Inloggen. Open Internet Explorer en vul het adres: http://webmail.kpoa.nl in de adresbalk in. Inhoudsopgave Inhoudsopgave... 1 Inloggen... 2 Inloggen... 2 Wachtwoord wijzigen... 3 Postvak IN... 4 Controleren op nieuwe E-mail... 4 Bericht schrijven... 5 Ontvangers toevoegen... 5 Antwoorden... 10

Nadere informatie

Je eerste mailtjes met een computer

Je eerste mailtjes met een computer Je eerste mailtjes met een computer Het e-mailadres Om te e-mailen hebben jij en jouw correspondent een e-mailadres nodig. Een e-mailadres bestaat steeds uit 2 delen gescheiden door een o Wat vóór @ staat

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave

Handleiding Telewerken met Windows. Inleiding. Systeemvereisten. Inhoudsopgave Handleiding Telewerken met Windows Inhoudsopgave Inleiding Systeemvereisten Software installatie Inloggen op de portal Problemen voorkomen Probleemoplossingen Inleiding Voor medewerkers van de GGD is het

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET Smart Security ESET Smart Security levert geavanceerde bescherming voor uw computer tegen kwaadaardige code. De software is gebaseerd op de ThreatSense scanner,

Nadere informatie

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys

Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012. Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys Handleiding afdrukken rotariaat CAMPUS NOORD 01-10-2012 Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys 0. Inhoudsopgave 0. Inhoudsopgave... 3 1. Installatie

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

Handleiding ZoneAlarm Security Alert Configuratie

Handleiding ZoneAlarm Security Alert Configuratie INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

DC Mail: Configuratie en gebruik in Outlook Express *************************************************

DC Mail: Configuratie en gebruik in Outlook Express ************************************************* DC Mail: Configuratie en gebruik in Outlook Express ************************************************* Geen zorgen 1: Al uw andere instellingen blijven behouden! Geen zorgen 2: Al uw boodschappen en de

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de

Nadere informatie

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet

KULSYSMN [SPAM?] 14 december 2006. Products that can improve your life! Dirk Janssens LUDIT - KULeuvenNet KULSYSMN [SPAM?] Products that can improve your life! 14 december 2006 Dirk Janssens LUDIT - KULeuvenNet 1 Overzicht Email setup K.U.Leuven Inkomende spam ƒ Centraal niveau ƒ Gebruiker niveau Uitgaande

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1

Safe surfen. www.safesurfen.be. Safe surfen juf Lies 1 Safe surfen www.safesurfen.be Safe surfen juf Lies 1 INLEIDING 1. WAAROVER GAAT DEZE BUNDEL? Deze bundel wil je op weg helpen om veilig op het internet te surfen. In de bundel staan gevaren van het internet

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Handleiding SPAMFILTER

Handleiding SPAMFILTER Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Handleiding Online Boekhouden

Handleiding Online Boekhouden Handleiding Online Boekhouden Het online boekhoudprogramma kan gestart worden op de site van Horeca Boekhouden.nl (http://www.horecaboekhouden.nl/fin_administratie.php). Om verbinding te maken, moet op

Nadere informatie

EXCHANGE 2010 WEBCLIENT

EXCHANGE 2010 WEBCLIENT EXCHANGE 2010 WEBCLIENT Datum: 09-03-11 1 1. Documentbeheer Datum Auteur Versie Wijziging 20-04-2005 Ruud Coppens 2.0 Definitief 12-11-2010 Ramon Rottier 3.0 Definitief 09-03-2011 Ramon Rottier 3.1 Definitief

Nadere informatie

Inhoudsopgave Internet voor beginners

Inhoudsopgave Internet voor beginners Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Inleiding. Het bijhouden, wijzigen en aanpassen van de inhoud van de website met je standaard web browser. De website maakt gebruik van CMS (content managment system) Door in te loggen

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Handleiding Controlepaneel Parallels

Handleiding Controlepaneel Parallels Handleiding Controlepaneel Parallels Inhoudsopgave 1 Inloggen... 3 2 Domeinbeheer... 4 2.1 Beheer van domeinen die via InterNLnet geregistreerd zijn... 4 2.2 Beheer van domeinen die via een andere provider

Nadere informatie

Telewerken Altrecht. Overal toegang tot je persoonlijke Altrecht Desktop

Telewerken Altrecht. Overal toegang tot je persoonlijke Altrecht Desktop Telewerken Altrecht Overal toegang tot je persoonlijke Altrecht Desktop Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik in op Telewerken met mijn SMS Token? 4 Hoe log ik

Nadere informatie

Snelstart handleiding Thunderbird 1.5

Snelstart handleiding Thunderbird 1.5 Projectcode Versie Definitief Snelstart handleiding Thunderbird 1.5 Inhoudsopgave 1. Een korte beschrijving van de werkbalk 2 2. Lezen van berichten 4 3. Versturen van berichten 5 4. Adresboeken 7 5. Gebruik

Nadere informatie

Handleiding Zarafa web mail

Handleiding Zarafa web mail Handleiding Zarafa web mail Wat vind je in deze handleiding? De meeste mensen zijn wel bekend met het gebruik van web mail. Dat wil zeggen, dat je inlogt via een internet browser in plaats van een mailprogramma

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding Webapplicaties RDW algemeen Versie: 0.2 Versiedatum: 29 november 2007 Beheerder: RDW Veendam - R&I-OP-E&T 3 B 0800a Inhoudsopgave 1. INLEIDING...4 2. EERSTE AANMELDING...5 2.1 WAT

Nadere informatie

Windows Live Family Safety

Windows Live Family Safety 1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Als eerste moet u eenmalig per gebruiker van Intramed de Fastguide plug-in installeren.

Als eerste moet u eenmalig per gebruiker van Intramed de Fastguide plug-in installeren. Hoofdstuk 1 Om gebruik te maken van de Fastguide koppeling in Intramed moet u een aantal instellingen doen: de Fastguide Plugin installeren; uw Fastguide account toevoegen in Intramed. Vervolgens kunt

Nadere informatie

Wij maken op onze site, gebruik van cookies. Hieronder lees je alles over deze cookies en over ons privacy beleid.

Wij maken op onze site, gebruik van cookies. Hieronder lees je alles over deze cookies en over ons privacy beleid. Cookies en Privacy Wij maken op onze site, gebruik van cookies. Hieronder lees je alles over deze cookies en over ons privacy beleid. Wanneer je onze site bezoekt, gaan wij ervan uit dat je akkoord gaat

Nadere informatie

HANDLEIDING BEELDBEZOEK PC

HANDLEIDING BEELDBEZOEK PC HANDLEIDING BEELDBEZOEK PC INHOUDSOPGAVE: 1 Installatieproces voor BeeldBezoek op uw pc of laptop... 3 1.1 Inleiding... 3 1.2 Aanmaken van gebruiker... 3 1.3 BeeldBezoek registreren... 4 1.4 Contactpersonen

Nadere informatie

Handleiding. Kliksafe Webmail

Handleiding. Kliksafe Webmail Handleiding Kliksafe Webmail Inhoudsopgave 1. Introductie Nieuwe Web mail 2 1.1. Gebruikmaken van de webmail 2 1.2. Mappenweergave 3 1.3. Nieuwe mail opstellen en verzenden 4 1.4. Bijlagen toevoegen aan

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone

KraamZorgCompleet OnLine instellen en gebruiken. Voor ipad of iphone KraamZorgCompleet OnLine instellen en gebruiken Voor ipad of iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

KNZB e-mailaccount @zwembond.nl

KNZB e-mailaccount @zwembond.nl KNZB e-mailaccount @zwembond.nl Het KNZB e-mailaccount is het mailaccount voor verenigingen/startgemeenschappen en regio functionarissen aangesloten bij de KNZB. Voor verenigingen en startgemeenschappen

Nadere informatie