BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU
|
|
- Tine de Graaf
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 BOUW EEN STERKE BEVEILIGING, TE BEGINNEN OP APPARAATNIVEAU Fysieke bedreigingen voor de beveiliging van gegevens en hoe u zich daartegen kunt verdedigen 1
2 INHOUDSOPGAVE INLEIDING HOOFDSTUK Eerste verdedigingslinie: beveiliging van apparaten HOOFDSTUK Toegangsbeheer moet bestaan uit meerdere lagen HOOFDSTUK Bescherming van eindpunten is essentieel HOOFDSTUK De ThinkPad X1-familie zorgt voor complete bescherming
3 TERWIJL ALLE OGEN ZIJN GERICHT OP GEGEVENSBEVEILIGING, KUNNEN FYSIEKE BEDREIGINGEN EENVOUDIG OVER HET HOOFD WORDEN GEZIEN. INLEIDING In een tijd waarin elke dag tienduizenden nieuwe typen malware worden gemaakt, 1 is het logisch dat de focus op netwerken ligt, omdat daardoor de meeste aanvallen op gegevens plaatsvinden. Maar terwijl alle ogen zijn gericht op gegevensbeveiliging, kunnen fysieke bedreigingen eenvoudig over het hoofd worden gezien. En hoewel deze mogelijk niet de aandacht krijgen die virussen en andere vormen van malware krijgen, kunnen ze net zo gevaarlijk zijn en net zo veel ellende veroorzaken. In deze elektronische handleiding bekijken we fysieke bedreigingen waarvoor elke computer, of het nu een pc, laptop of tablet betreft, kwetsbaar is en laten we u zien hoe u zich daartegen kunt beschermen. 3
4 1/ Eerste verdedigingslinie: BEVEILIGING VAN APPARATEN 4
5 1 / EERSTE VERDEDIGINGSLINIE: BEVEILIGING VAN APPARATEN DE EENVOUDIGSTE MANIER OM GEGEVENS TE STELEN? STEEL HET APPARAAT DAT NAAR DE GEGEVENS LEIDT. Een tablet meenemen vanaf een tafeltje in een druk café, een autoruit inslaan en een laptop pakken die voor het grijpen ligt en zelfs een apparaat vanaf een werkplek meenemen wanneer een werknemer het enkele ogenblikken onbewaakt achterlaat, zijn allemaal voorbeelden van de simpelste manier om iemands gegevens te stelen. Volgens een recent onderzoek is diefstal van mobiele apparaten tegenwoordig een van de vijf belangrijkste externe bedreigingen voor organisaties. Van de 22% van de ondervraagden die met diefstal te maken hebben gehad, zei 16% dat ze daardoor gegevens waren kwijtgeraakt. 2 Het is niet moeilijk te zien hoe dit soort gegevensverlies kan optreden. Als de gegevens op een apparaat niet zijn versleuteld of als het apparaat geen sterke wachtwoordbeveiliging heeft, is het niet moeilijk om toegang te krijgen tot gegevens. Natuurlijk worden er tegenwoordig steeds meer gegevens opgeslagen in de cloud, zodat er weinig te vinden kan zijn op een vaste schijf. Maar de apps die naar essentiële gegevens in de cloud leiden, staan er wel op en als deze niet zijn beschermd met een sterk wachtwoord, kan veel te eenvoudig toegang worden gekregen tot gegevens. 5
6 IN DE VERDEDIGING: MANIEREN OM DIEVEN TEGEN TE HOUDEN VERGRENDELEN Voor laptops is een slot met een kabel om het apparaat letterlijk op zijn plaats te vergrendelen een bewezen oplossing. Er was een tijd dat de meeste laptops over deze functie beschikten, maar tegenwoordig zijn er dat minder. Misschien wordt het risico minder groot geacht omdat er meer gegevens naar de cloud worden verplaatst. Maar omdat de meeste apparaten vanaf hun werkplek worden gestolen, kan deze fysieke beveiliging zeker helpen. 3 BEHEER EN BEVEILIGING OP AFSTAND Als u diefstal van een laptop of tablet niet kunt voorkomen, vertrouw dan op antidiefstaltechnologie zoals Absolute Computrace (tegenwoordig beter bekend als Absolute Data & Device Security) om het apparaat op afstand uit te schakelen, zodat gegevens niet toegankelijk zijn. Met Absolute Computrace kan IT het nalevingsbeleid afdwingen, bepalen welke apparaten risico lopen en voorzorgsmaatregelen nemen voor beveiligingsincidenten. Computrace biedt ook onderzoeken en herstelservices in geval het beleid niet wordt nageleefd of bij criminele activiteiten. PERSOONLIJKE BESCHERMING Om ervoor te zorgen dat vertrouwelijke bedrijfsgegevens veilig blijven in geval van verlies of diefstal, gebruikt u apparaten die zijn voorzien van biometrische bescherming, zoals vingerafdruk- en smartcardlezers, om indringers buiten te houden.
7 2/ TOEGANGSBEHEER MOET BESTAAN UIT MEERDERE LAGEN
8 2 / TOEGANGSBEHEER MOET BESTAAN UIT MEERDERE LAGEN Hackers maken gebruik van alle mogelijke paden om toegang te krijgen tot apparaten en gegevens. Hoewel USB-stations nuttig zijn om gegevens te downloaden vanaf een vaste schijf of te uploaden naar een computer, kunnen deze apparaten ook een opening bieden voor iemand die een aanval wil uitvoeren. Met een USB-station is het stelen van gegevens vanaf een computer heel simpel: de bestanden via de USB-poort downloaden en het station in je zak steken. Waarom zou je ten slotte een computer stelen als je de gegevens kunt meenemen op zo'n klein apparaatje? En het gaat niet alleen om het meenemen van gegevens; er kunnen ook gegevens worden achtergelaten die problemen kunnen veroorzaken met apps en systemen. Waarschuw uw gebruikers: Als ze ooit een USB-stick op de grond zien liggen, moeten ze deze niet aansluiten om er achter te komen hoeveel opslagruimte erop aanwezig is of dat er iets interessants op staat. Dit geldt ook voor USB-sticks die cadeau worden gegeven op evenementen. Waarschijnlijk is er niets aan de hand. Maar het kan zijn dat gegevens in gevaar komen of een virus wordt geüpload. 4 IS DAT HET RISICO WAARD? IN DE VERDEDIGING: MANIEREN OM TOEGANG TE KRIJGEN VIA USB ZEG NEE Hoewel het niet praktisch is om het gebruik van USB-stations op het werk volledig te verbieden, kunt u het wel beperken. Het NIST (National Institute of Standards and Technology) heeft een redelijk beleid dat u als model in overweging zou kunnen nemen. 5 ONDERZOEK DE MOGELIJKHEID Als een beleid om het gebruik van USB-sticks te beperken, niet werkt, zou u hardware kunnen gebruiken waarvan de USB-poorten in het BIOS kunnen worden uitgeschakeld. VOED GEBRUIKERS OP Zorg dat de gebruikers de risico's begrijpen en weten wat ze niet moeten doen. 8
9 3/ BESCHERMING VAN EINDPUNTEN IS ESSENTIEEL
10 3 / BESCHERMING VAN EINDPUNTEN IS ESSENTIEEL Zolang een kwijtgeraakt of gestolen apparaat met een wachtwoord is beveiligd, is er niets aan de hand, toch? Helaas is wachtwoordbescherming steeds vaker een contradictio in terminis, omdat dieven beter worden in het stelen van wachtwoorden, hackers beter worden in het kraken van wachtwoorden en gebruikers wachtwoorden vaak niet sterk genoeg maken of niet vaak genoeg wijzigen. Analyse van statistieken en gegevens hebben hackers geholpen bij het ontwikkelen van nieuwe en snellere algoritmen om toegang te krijgen tot uw accounts. Hoe? Omdat statistieken patronen bepalen en bestuderen, en het algemeen bekend is dat gebruikers patronen gebruiken voor wachtwoorden die 'eenvoudig te onthouden zijn'. Deze eenvoudig te onthouden wachtwoorden zijn de droom van een hacker. Hoewel wachtwoordbeveiliging een barrière vormt rond gegevens, is het vaak een barrière die niet moeilijk te doorbreken is. Uit een onderzoek in 2015 is gebleken dat bij 63% van alle bevestigde gevallen van gegevensverlies sprake was van zwakke, standaard of gestolen wachtwoorden. 3 Het is een probleem dat wachtwoorden die moeilijker te raden zijn, ook moeilijker te onthouden zijn, en ook het regelmatig wijzigen van wachtwoorden heeft datzelfde, ongewenste effect. Dit heeft geleid tot het alarmerende nieuws dat bijna drie kwart van de mensen hetzelfde wachtwoord gebruikt voor meerdere apparaten of accounts en bijna de helft een wachtwoord gebruikt dat in vijf jaar niet is gewijzigd. 6 Denk echter hieraan: Iemand kan een bijzonder sterk wachtwoord hebben, maar dat maakt niet uit als iemand anders over zijn of haar schouder meekijkt bij het invoeren. Het kan helpen om apparaten te gebruiken die het makkelijker maken om sterke wachtwoorden te gebruiken die voor anderen moeilijker te stelen zijn. Nog beter: gebruik computers met verificatie die veel moeilijker te kraken is, zoals biometrie. ZOLANG EEN KWIJTGERAAKT OF GESTOLEN APPARAAT MET EEN WACHTWOORD IS BEVEILIGD, IS ER NIETS AAN DE HAND, TOCH? Bij 63% van alle bevestigde gevallen van gegevensverlies was sprake van zwakke, standaard of gestolen wachtwoorden. 3 Bijna 75% van de mensen gebruikt hetzelfde wachtwoord voor meerdere apparaten of accounts. 6 Bijna 50% van de mensen heeft een wachtwoord dat in de afgelopen vijf jaar niet is gewijzigd. 6
11 IN DE VERDEDIGING: MANIEREN OM WACHTWOORDPROBLEMEN OP TE LOSSEN STOP MET WACHTWOORDEN In plaats van te vertrouwen op wachtwoorden, kunt u computers uitrusten met vingerafdruklezers of andere biometrische manieren om gebruikers te verifiëren. BREID UIT NAAR SOFTWARENIVEAU Kies naast vingerafdruklezers voor apparaten met Windows 10 waarin de software Windows Hello voor vingerafdrukherkenning is opgenomen om gegevens nog beter te beschermen. NEEM VOORZORGSMAATREGELEN Neem van alles in overweging, van schermen met extra privacy tot computerversleuteling (zodat gegevens onbruikbaar zijn als iemand toch voorbij het wachtwoord is gekomen). 11
12 4/ DE THINKPAD X1-FAMILIE ZORGT VOOR COMPLETE BESCHERMING
13 DE THINKPAD X1-FAMILIE ZORGT VOOR COMPLETE BESCHERMING De Lenovo ThinkPad- en ThinkCentre X1-familie bestaat uit intelligent ontworpen apparaten met geavanceerde beveiliging: THINKPAD X1 TABLET THINKPAD X1 YOGA Een dunne, lichte tablet die eenvoudig te gebruiken is als laptop of projector, met een afneembaar toetsenbord en beschikbaar in diverse kleuren Een ultralichte 2-in-1 met een schitterend beeldscherm, de snelst mogelijke mobiele breedbandverbinding en vier standen om te werken, te presenteren, te creëren en verbinding te maken THINKPAD X1 CARBON THINKCENTRE X1 Een duurzaam ultrabook, versterkt met koolstofvezel, batterij die een hele dag meegaat, krachtige opslagprestaties en innovatieve dockingopties Een mooie, ultradunne all-in-one desktop-pc, met de nieuwste beheermogelijkheden en een prachtig, ontspiegeld breedbeeldscherm 13
14 Beveiligingsfuncties van de Lenovo ThinkPad en ThinkCentre X1: Biometrische verificatie, inclusief de ThinkPad X1 VINGERAFDRUKLEZER MET AANRAKINGSSENSOR die betrouwbaarder en nauwkeuriger is dan gewone lezers en die ook de software Windows Hello voor vingerafdrukherkenning ondersteunt Bescherming tegen spiedende ogen met PRIVACYFILTERS die gebruikmaken van gepatenteerde 3M microlouver privacytechnologie om het scherm donker te maken bij bepaalde hoeken, zodat anderen niet kunnen meekijken TPM-CHIP (TRUSTED PLATFORM MODULE) waarop coderingssleutels, wachtwoorden en digitale certificaten voor beveiliging van de hardware worden opgeslagen Beveiligingsmogelijkheden in het BIOS, zoals POORTVERGRENDELING VIA HET BIOS om USB-poorten uit te schakelen en USB-BLOKKERING om bepaalde typen USB-apparaten die op het systeem worden aangesloten, te herkennen en te blokkeren Antidiefstaltechnologie van Intel met ABSOLUTE DATA & DEVICE SECURITY (voorheen Computrace) in het BIOS om een kwijtgeraakt of gestolen apparaat op afstand te vergrendelen SLEUF VOOR BEVEILIGINGSSLOT op ThinkPad X1-apparaten om een kabelslot aan vast te maken Wilt u meer weten over de ThinkPad- en ThinkCentre X1-familie? BEVEILIGINGSOVERZICHT DOWNLOADEN NU WINKELEN Intel Inside. Extraordinary Performance Outside. Met Intel Xeon -processoren. 1 Jaarrapport 2015 van Pandalab. 2 IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats, Kaspersky Lab, Data Breach Investigations Report, Verizon, Should You Plug That USB Drive Into Your Computer? Forbes, 30 oktober USB thumb drive security best practices spelled out by NIST, SearchSecurity en TechTarget 6 The passwords we never change: One in five people haven t changed password they use in a decade, Daily Mail, 7 juni
Security in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Nadere informatieTOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U?
TOSHIBA EASYGUARD IN ACTIE: WAT IS DE JUISTE NOTEBOOK VOOR U? Toshiba EasyGuard is de betere methode voor uitgebreide gegevensbeveiliging, geavanceerde systeembescherming en gebruiksvriendelijke verbindingsmogelijkheden.
Nadere informatieDell Venue 11Pro. Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit
Dell Venue 11Pro Met Windows 8.1: voor een soepele, veelzijdige pc-ervaring. Veelzijdige productiviteit Met een mobiel toetsenbord op volledige grootte en een desktopdockingstation, kunt u eenvoudig schakelen
Nadere informatieDienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
Nadere informatieMOBIELE TECHNOLOGIE DIE EEN VERSCHIL MAAKT
MOBIELE TECHNOLOGIE DIE EEN VERSCHIL MAAKT ThinkPad X1-apparaten en mobiliteitsoplossingen van Lenovo maken hogere productiviteit mogelijk OVERZICHT MOBILITEIT MAAK KENNIS MET MOBIELE THINKPAD X1-APPARATEN
Nadere informatieToshiba EasyGuard in actie:
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra S3 Een volledig schaalbaar bedrijfsplatform dat superieure beveiliging en betrouwbaarheid biedt. Toshiba Easy Guard is een set voorzieningen
Nadere informatieDienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN
Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van
Nadere informatieEen desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:
Soorten Personal Computers De drie meest voorkomende computers zijn: * Desktop * Laptop * Tablet Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm Toetsenbord Printer
Nadere informatieMicrosoft Surface Laptop Factsheet
Microsoft Surface Laptop Factsheet Dit is Surface Laptop. Performance voor jou persoonlijk. Met de Surface Laptop krijg je meer dan een traditionele laptop in handen. Ondersteund door het beste van Microsoft,
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieActivatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.
Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie
Nadere informatieBetrouwbaar computergebruik: op weg naar een veilig mobiel platform
Betrouwbaar computergebruik: op weg naar een veilig mobiel platform Iedereen is zich zo langzaamaan bewust van de gevaren die het mobiele computerplatform bedreigen virussen, wormen, Trojaanse paarden,
Nadere informatieANTWOORDBLAD: TRAINING VEILIGHEID
ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt
Nadere informatieVeiligheid van uw data
Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in
Nadere informatiewat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend
wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend 1. Laat u niet misleiden door het weggeven van vertrouwelijke informatie Reageer nooit op e-mails of telefoontjes
Nadere informatie1x Twist HD Camera. Power Adapter. tnj. lx Power Kabel. 1x Medicatie Tracking Sensor
homes Zorg Starter Kit Quickstart Handleiding Model Nr. C12014 In de doos: 1x Security Shuttle [lf lx Power Adapter.J I lx Ethernet Kabel tnj lx USB SD Kaart Stick tl 1x Twist HD Camera i lx Power Adapter
Nadere informatieBEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY.
BEST PRACTICES MOBILE DEVICE MANAGEMENT EN MOBILE SECURITY. With Kaspersky, now you can. kaspersky.nl/business Be Ready for What s Next INHOUD Pagina 1. 24/7 MOBIELE TOEGANG...2 2. MOBILE DEVICE MANAGEMENT
Nadere informatieToshiba EasyGuard in actie: Portégé M400
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Portégé M400 De ultradraagbare tablet-pc die alles kan. Toshiba EasyGuard biedt de zakelijke gebruiker een aantal voorzieningen voor uitgebreide gegevensbeveiliging,
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301
ActiviteitenTracking Sensor Uitbreiding Quickstart Guide Model No. ADS1301 In de doos: 1x Activiteiten Tracking Sensor Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
Nadere informatieIntroductie. Handleiding: Owncloud instellen
Introductie QSIT Owncloud is de hollandse en 100% privacy-veilige variant van Dropbox of Google Drive. Het stelt u in staat om vanaf elk apparaat aan dezelfde bestanden te werken. Omdat wij onze servers
Nadere informatiehomes nr 1x Power Adapter I 1x USB SD Kaart Stick II 2x Power Adapter tjl1 2x Power Kabel JI 1x Ethernet Kabel ' 11
homes Twist HD Starter Kit Quickstart Handleiding Model Nr. V22021 In de doos: O 1x Security Shuttle 2x Twist HD Camera 1x Externe Sirene nr 1x Power Adapter JI 1x Ethernet Kabel I 1x USB SD Kaart Stick
Nadere informatieBeveiliging Handleiding
Beveiliging Handleiding Copyright 2008 Hewlett-Packard Development Company, L.P. Windows is een in de Verenigde Staten gedeponeerd handelsmerk van Microsoft Corporation. De informatie in deze documentatie
Nadere informatieANTWOORDBLAD VEILIGHEID
ANTWOORDBLAD VEILIGHEID ANTWOORDBLAD VEILIGHEID Deze lesmodule bestaat uit een Informatieblad, Opdrachtblad en Antwoordblad. Lees eerst het Informatieblad en maak daarna de opdrachten van het Opdrachtblad.
Nadere informatieWater Sensor Uitbreiding Quickstart Guide Model No. WLS1300
Water Sensor Uitbreiding Quickstart Guide Model No. WLS1300 In de doos: 1x Water Sensor 2x Dubbelzijdige Tapes 1x Batterij (CR123A) Montage Accessoires Alle Home8 uitbreidingen werken alleen met Home8
Nadere informatieInfrarood Beweging Sensor Uitbreiding Quickstart Guide Model No. PIR1301
Infrarood Beweging Sensor Uitbreiding Quickstart Guide Model No. PIR1301 In de doos: 1x Infrarood Beweging Sensor 1x Dubbelzijdige Tape 1x Batterij (CR123A) Alle Home8 uitbreidingen werken alleen met Home8
Nadere informatieAutomatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201
Automatische Medicatie Dispenser Uitbreiding Quickstart Guide Model No. WMD1201 In de doos: 1x Automatische Medicatie Dispenser 6x Doseringssjablonen 1x Sleutel 4x AA Batterijen Alle Home8 uitbreidingen
Nadere informatieBeveiligingsoplossingen voor een slimmere werkomgeving Beveiligingsscenario's voor werkplekken
Beveiligingsoplossingen voor een slimmere werkomgeving Beveiligingsscenario's voor werkplekken Productiviteit beschermen is IT-hardware beschermen Bescherming van hardware en de productiviteit van werknemers
Nadere informatieHardware info. Door Mathijs Banning, M3C
Hardware info Door Mathijs Banning, M3C 1. Inleiding... 3 2. Toetsenbord... 5 3. Muis... 6 4. Processor... 7 5. Geheugen... 8 6. Harde schijf... 9 7. Videokaart... 10 8. Accu/batterij... 11 9. Ingangen...
Nadere informatiehome8 Beveiliging Starter Kit
home8 Beveiliging Starter Kit Quickstart Handleiding Model Nr. H12015 In de doos: 1x Security Shuttle [lf 1x Power Adapter JI 1x Ethernet Kabel I 1x USB SD kaart Stick 1x Mini Cube HD Camera Ill 1x Power
Nadere informatieMicrosoft stop met de ondersteuning van Windows XP
Microsoft stop met de ondersteuning van Windows XP Wat is einde van ondersteuning? Na 12 jaar eindigde de ondersteuning voor Windows XP op 8 april 2014. Er worden geen beveiligingsupdates of technische
Nadere informatieKenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Nadere informatieHandleiding Vodafone Cloud
Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je
Nadere informatieICT Beveiliging DO s en DON Ts
ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek
Nadere informatieimagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek
imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor
Nadere informatieDe externe USB harde schijf slaat uw gegevens op en helpt u bij in noodsituaties en bij gegevensverlies
De externe USB harde schijf slaat uw gegevens op en helpt u bij in noodsituaties en bij gegevensverlies Contents De externe USB harde schijf slaat uw gegevens op en helpt u bij in noodsituaties en bij
Nadere informatieTwist HD camera Uitbreiding Quickstart Guide Model No. IPC2201
Twist HD camera Uitbreiding Quickstart Guide Model No. IPC2201 In de doos: 1x Twist HD Camera 1x Stroom adapter 1x Stroom kabel Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap
Nadere informatieEen beveiligde schijf maken met Cryptainer LE!
Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!
Nadere informatieIBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data
Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal
Nadere informatieUNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN
WHITEPAPER UNCLOSED DOORS UIT ONDERZOEK BLIJKT DAT PRINTERS KWETSBAAR ZIJN VOOR CYBERAANVALLEN IT-teams richten zich vooral op andere endpoints en zien de beveiliging van bedrijfsprinters over het hoofd
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen
Nadere informatieVerbeter je cybersecurity
Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons
Nadere informatieBeschermt tegen alle virussen en internetdreigingen
Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet
Nadere informatieAfstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301
Afstandsbediening Uitbreiding Quickstart Guide Model No. RMC1301 In de doos: 1x Afstandsbediening Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat en accessoires gereedmaken
Nadere informatiemydesktop Anywhere Deze mydesktop Anyhwere oplossing biedt een aantal voordelen:
mydesktop Anywhere Binnen A-Hak bestaat er de mogelijkheid om te werken op een online virtuele werkplek, dit noemen wij de mydesktop Anyhwere. Deze werkplek bieden wij aan vanuit de A-Hak Private Cloud.
Nadere informatieMobiliseer jouw bedrijf. met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1
Mobiliseer jouw bedrijf met Microsoft Office 365 MOBILISEER JOUW BEDRIJF MET MICROSOFT OFFICE 365 1 Laten we eerlijk zijn: de meeste van je klanten en werknemers zijn al mobiel. Elke dag van negen tot
Nadere informatieWindows 10-editie. Ontdek welke. de juiste is voor u. Basisfuncties. Vertrouwd en beter dan ooit Home Pro Enterprise Education Mobile.
Basisfuncties Vertrouwd en beter dan ooit Home Pro Education Aanpasbaar Startmenu Windows Defender en Windows Firewall N/A 1 N/A Snel opstarten met Hiberboot en InstantGo 2 N/A N/A TPM-ondersteuning 3
Nadere informatieExterne Sirene Uitbreiding Quickstart Guide Model No. SRN1300
Externe Sirene Uitbreiding Quickstart Guide Model No. SRN1300 In de doos: 1x Externe Sirene (Binnensirene) 1x Dubbelzijdige Tape Montage Accessoires Alle Home8 uitbreidingen werken alleen met Home8 systemen.
Nadere informatieTECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER
TECH BRIEF GEGEVENSBEVEILIGING EN VERDER GEGEVENSBEVEILIGING EN VERDER TECH-2005-09-Data-Security-NL 1 IN DE AUTOMATISERINGSWERELD IS TPM (TRUSTED PLATFORM MODULE) OP DIT MOMENT HET SUMMUM VAN BEVEILIGINGSTECHNOLOGIE.
Nadere informatieQuinfox s visie op Bring Your Own Device
Quinfox s visie op Bring Your Own Device Steeds meer bedrijven staan het toe dat werknemers hun eigen smartphone, tablet of notebook gebruiken op het werk. Deze trend wordt aangeduid met de afkorting BYOD
Nadere informatieDesktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken
Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"
Nadere informatieVeiliger op Internet Marc Vos
Veiliger op Internet Marc Vos Sr. Mgr. WW Consumer Product Marketing Intel Security / McAfee AGENDA 15 Jaar internet thuis Hoe is internet gebruik in huis veranderd? The Agents of Change Het digitale leven
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieDownload de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
Nadere informatieGarage Deur Sensor Uitbreiding Quickstart Guide Model No. GDS1300
Garage Deur Sensor Uitbreiding Quickstart Guide Model No. GDS1300 In de doos: 1x Garage Deur Sensor 1x Achterpaneel 1x Batterij (CR123A) Montage Accessoires en Dubbelzijdige Tape Alle Home8 uitbreidingen
Nadere informatieWi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220
Wi-Fi Range Extender Uitbreiding Quickstart Guide Model No. WRP1220 In de doos: 1x Wi-Fi Range Extender 1x Stroom Adapter Alle Home8 uitbreidingen werken alleen met Home8 systemen. Nederlands Stap 1: Apparaat
Nadere informatieSAMSUNG.COM/NL/SELFSERVICE
Bezoek ons online voor meer ondersteuning: SAMSUNG.COM/NL/SELFSERVICE Op je toestel staan allerlei persoonlijke gegevens zoals foto s, tekstberichten en e-mailberichten, waarvan je wilt voorkomen dat andere
Nadere informatieAltijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers
Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase
Nadere informatieMobiel Internet Aansluiten
Mobiel Internet Aansluiten Mobiel Internet aansluiten is niet veel meer dan het plaatsen van een simkaart in het apparaat waar u Mobiel Internet voor wilt gebruiken. Uw eigen apparaat of de Internet Stick
Nadere informatieGeschreven door: Nick
ThinkPad T420 Hard Drive / SSD Replacement Heeft uw T420 een nieuwe harde schijf nodig? Deze gids zal u laten zien hoe u een nieuwe harde schijf te installeren. Geschreven door: Nick ifixit CC BY-NC-SA
Nadere informatieEen desktopcomputer kan uit de volgende onderdelen zijn opgebouwd:
SAMENVATTING HOOFDSTUK 1 Een computersysteem De twee meest gebruikte modellen computers zijn: * Desktop * Laptop Een desktopcomputer kan uit de volgende onderdelen zijn opgebouwd: Systeemkast Beeldscherm
Nadere informatieDienstbeschrijving Cloud. Een dienst van KPN ÉÉN
Dienstbeschrijving Cloud Een dienst van KPN ÉÉN Versie : 1.0 Datum : 12 april 2016 Inhoud 1 Dit is Cloud 3 2 Dit is Office 365 4 3 Specificatie Domeinnamen 7 4 Technische voorwaarden en service 8 Blad
Nadere informatieOp reis naar het buitenland. Veiligheidsrisico s onderweg
Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt
Nadere informatieWerkblad H1 Hard en Software
Werkblad H1 Hard en Software Leeling: Klas: Docent: Marno Brink 41B Meneer Van Waarden Voorwoord: In dit document gaan we begginen met Hard en Software. We gaan het hebben over verschillende dingen die
Nadere informatieDienstbeschrijving Internet Veiligheidspakket Versie september 2015
Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4
Nadere informatieBrand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300
Brand + Koolmonoxide Sensor Uitbreidingen Quickstart Guide Model No. SNH1300 In de doos: 1x Brand + Koolmonoxide Sensor 2x Dubbelzijdige apes 1x Batterij (CR123A) Montage Accessoires Alle Home8 uitbreidingen
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatiePAS OP VOOR DE MONSTERLIJKE BEDREIGINGEN VAN IT-BEVEILIGING
PAS OP VOOR DE MONSTERLIJKE BEDREIGINGEN VAN IT-BEVEILIGING 1 INHOUDSOPGAVE INLEIDING... 3 Hoofdstuk 1 DIEFSTAL/VERLIES... 4 Hoofdstuk 2 TROJAANS PAARD... 6 Hoofdstuk 3 RANSOMWARE... 8 Hoofdstuk 4 PHISHING...
Nadere informatieIN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD
IN ÉÉN KLIK UW MOBIELE GEGEVENS BEVEILIGD SLIM DE EERSTE VERDEDIGINGSLINIE VOOR MOBIELE APPARATEN De gedachte dat uw laptop of ipad 2 kan worden gestolen, is op zich al een schrikbeeld. Wanneer u zich
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieUSB 3.0 naar VGA externe multi-monitor grafische adapter met 3-poorts USB hub VGA en USB 3.0 mini-dock 1920x1200 / 1080p
USB 3.0 naar VGA externe multi-monitor grafische adapter met 3-poorts USB hub VGA en USB 3.0 mini-dock 1920x1200 / 1080p Product ID: USB32VGAEH3 De USB32VGAEH3 USB 3.0-naar-VGA-adapter verandert een USB
Nadere informatieHandleiding voor snelle installatie
Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd
Nadere informatieContict Drive Versie 3.0 Laatst herzien: juni 2016
Contict Drive Versie 3.0 Laatst herzien: juni 2016 Inhoudsopgave 1. Welkom bij Contict Drive!... 2 2. Aan de slag met Contict Drive... 3 2.1 Registreren... 3 2.2 Een Vault aanmaken... 4 2.3 Contict Drive
Nadere informatieAPPARATEN ZIJN DOORSLAGGEVEND WHITEPAPER. Powered by Intel. Intel Inside. Powerful Productivity Outside.
APPARATEN ZIJN DOORSLAGGEVEND WHITEPAPER www.lenovo.com OPLOSSING VOOR HET MOBILITEITS- DILEMMA TOTALE EIGEN- DOMSKOSTEN De moderne werknemer is voortdurend in beweging. Als een organisatie die digitale
Nadere informatieSecurity Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.
Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven
Nadere informatieVandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet
Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Introductie Na een lange en zware dag werken kom je eindelijk thuis. Het eerste wat je doet is even snel de laatste
Nadere informatieAcronis lanceert Backup 12
---persbericht--- Acronis lanceert Backup 12 Wereldwijd gegevensherstel in hooguit 15 seconden Zoetermeer, 25 juli 2016 Acronis, wereldleider op het gebied van hybrideclouddatabeveiligingsoplossingen,
Nadere informatieHandleiding Remote Werkplek
Handleiding Remote Werkplek MS Windows Versie: 1.4 Remote Werkplek Datum: 25-10-2016 Aanmelden op Remote Werkplek Met de Remote Werkplek, kunt u gebruik maken van de meeste applicaties die ook op uw werkplek
Nadere informatieBest Practices. Mobile Security. kaspersky.com/nl
Best Practices Mobile Security kaspersky.com/nl 2 Mobile Security - Het aantal mobiele dreigingen neemt exponentieel toe. Over een periode van 12 maanden rapporteerden beveiligingsproducten van Kaspersky
Nadere informatieDATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN
SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens
Nadere informatieBYOD-Beleid [Naam organisatie]
BYOD-Beleid [Naam organisatie] De werknemer mag gebruik maken van een persoonlijk mobiel apparaat zoals een telefoon, tablet of notebook voor zakelijke doeleinden ten behoeve van [naam organisatie], voor
Nadere informatieWINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen
Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware
Nadere informatieDeur + Raam Sensor Uitbreiding Quickstart Guide Model No. DWM1301
Deur + Raam Sensor Uitbreiding Quickstart Guide Model No. DWM1301 In de doos: 1x Deur + Raam Sensor 2x Dubbel-zijdige tapes 1x Batterij (CR123A) Alle Home8 uitbreidingen werken alleen met Home8 systemen.
Nadere informatieUw TOSHIBA Windows -pc of tablet upgraden naar Windows 10
Uw TOSHIBA Windows -pc of tablet upgraden naar Windows 10 Geachte klant, In dit document wordt uitgelegd hoe u bepaalde TOSHIBA Windows-pc's of tablets waarop Windows 7 of 8.1 vooraf is geïnstalleerd kunt
Nadere informatieMicrosoft Office 365 voor bedrijven. Remcoh legt uit
Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en
Nadere informatiecbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de
Nadere informatieE. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Nadere informatieBeknopte handleiding PowerLINE WiFi 1000 Modellen PL1000 en PLW1000
Beknopte handleiding PowerLINE WiFi 1000 Modellen PL1000 en PLW1000 Inhoud van de verpakking In sommige regio's wordt er een installatie-cd met het product meegeleverd. 2 Aan de slag PowerLINE-adapters
Nadere informatieProcedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software
Procedure voor het inrichten van een TIC cliënt + Installeren van de TIC Narrow Casting cliënt software Inhoud Inleiding... 2 Bios instellen... 3 Windows 10 installatie... 4 Windows configureren... 10
Nadere informatieToshiba EasyGuard in actie:
Toshiba EasyGuard in actie Toshiba EasyGuard in actie: Tecra A4 professionele multimediaprestaties op breedbeeldformaat. Toshiba Easy Guard is een set voorzieningen die de zakelijke gebruiker helpt door
Nadere informatieBeveiliging Gebruikershandleiding
Beveiliging Gebruikershandleiding Copyright 2007 Hewlett-Packard Development Company, L.P. Windows is een gedeponeerd handelsmerk van Microsoft Corporation in de V.S. De informatie in deze documentatie
Nadere informatieOffice 365 versus Online Werkplek
Office 365 versus Online Werkplek Datum: 4 juni 2017 Versie: 1.0 2017 Kology Kology Huis ter Heideweg 58 3705 LZ Zeist T. +31 30 890 48 50 E. info@kology.nl W. www.kology.nl Inhoudsopgave 1 Wat is Microsoft
Nadere informatieDoe de poll via the Live App
INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app
Nadere informatieCYBER SECURITY MONITORING
THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of
Nadere informatieSETUP VAN DE BIOS EN BEVEILIGINGSFUNCTIES
H O O F D S T U K T W E E SETUP VAN DE BIOS EN BEVEILIGINGSFUNCTIES In dit hoofdstuk zult u leren hoe u naar het setup-menu van de BIOS gaat en hoe u verscheidene hardware besturingsinstellingen kunt aanpassen.
Nadere informatieInstallatie handleiding TiC Narrow Casting Player. (voor intern gebruik)
Installatie handleiding TiC Narrow Casting Player (voor intern gebruik) Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 BIOS instellen... 4 Windows 7 installatie... 5 Windows 7 configureren... 11 Tweak
Nadere informatieMini Buiten Full HD Camera Uitbreiding Quickstart Guide Model No. IPC2203
Mini Buiten Full HD Camera Uitbreiding Quickstart Guide Model No. IPC2203 In de doos: 1x Mini Buiten Full HD Camera 1x Stroom Adapter 1x Moersleutel Waterdichte Hoesjes voor de Stroomvoorziening Waterdichte
Nadere informatieWELKOM in het Computercafé. 21 februari 2019
WELKOM in het Computercafé 21 februari 2019 Cees de Lange, swn@ceesdelange.nl Werken in/met de cloud Wat is het? Wat kun je ermee? Hoe gebruik je het? Opslag mogelijkheden van data Data (documenten, muziek,
Nadere informatie