gelaagdebescherming ControlNow TM Whitepaper Dertien dagen cybercriminaliteit.

Maat: px
Weergave met pagina beginnen:

Download "gelaagdebescherming ControlNow TM Whitepaper Dertien dagen cybercriminaliteit."

Transcriptie

1 gelaagdebescherming ControlNow TM Whitepaper Dertien dagen cybercriminaliteit.

2 Inhoudsopgave Inhoudsopgave 3 Bedrijven op het internet een beangstigende realiteit 4 Verzamelt u geen creditcardgegevens? Maakt niet uit 5 Bedrijven moeten zich beschermen van alle kanten 6 Cybercriminaliteit als dienst 8 Hoe uw mkb kan voorkomen dat het in gevaar wordt gebracht 9 Samenvatting 10 Gelaagde bescherming: Dertien dagen cybercriminaliteit 2

3 Introductie Dertien dagen. Een loutere hartslag in de polsslag van een leven en toch werden honderdduizenden dollars, zo niet miljoenen, verloren aan cybercriminaliteit in dat korte tijdsbestek. Al deze incidenten (en nog veel meer incidenten die niet aangegeven zijn) vonden plaats tussen 25 september 2014 en 8 oktober Dit is de beangstigende realiteit van het hebben van uw bedrijf op het internet tegenwoordig. Enkele voorbeelden van inbreuken op de beveiliging waar dit artikel op ingaat: Actieve exploit van de Shellshock-fout in Bash, 500 miljoen Unix- en Linux-computers beïnvloed Japan Airlines bevestigt inbreuk op gegevens van 750 duizend klanten Viator, een website van Trip Advisor, bevestigt inbreuk op 1,4 miljoen betaalkaarthouders De beveiligingsinbreuk bij JP Morgan Chase beïnvloedt 76 miljoen huishoudens en 7 miljoen bedrijven Australian Broadcasting Corporation is doelwit, waarbij ransomware het 24-uursnieuwsprogramma verstoort Gelaagde bescherming: Dertien dagen cybercriminaliteit 3

4 Bedrijven op het internet een beangstigende realiteit Laten we de Shellshock-fout eens bekijken en de recente gebeurtenissen analyseren vanuit het perspectief van een mkb. Misschien hebt u een klein bedrijf met een aantal servers, een dozijn werkstations en een aantal andere apparaten misschien heeft uw bedrijf een frankeermachine, Voice over IP-telefoon, webcamera, firewall, back-up-apparaat en draadloos toegangspunt. Hoe zou dit uw netwerk kunnen beïnvloeden, dat volledig op Windows draait? Hoewel bedrijven overal onder de onjuiste indruk zijn dat ze alleen op Windows draaien, zijn op een modern netwerk veel computers aangesloten die een variatie van Unix gebruiken als ingesloten systeem zoals uw firewall. Deze zeer betrouwbare en bijna over het hoofd geziene machines draaien op uw netwerk. Ze hebben meestal een ingesloten webserver voor configuratie, en deze functie draait op Unix. Dit zorgt ervoor dat uw kleine bedrijf net zo kwetsbaar is als elk ander bedrijf met een groot Unix-serverpark. Zelfs als u niet uw eigen website host (omdat u dit hebt uitbesteed aan een hostingprovider), kan de server waarop de website draait ook kwetsbaar zijn. Kunt u zich een virus voorstellen dat gericht is op uw hele ingesloten infrastructuur? Nou, cybercriminelen kunnen dat wel. Laten we eens kijken naar enkele van de meest recente grote inbreuken op de beveiliging. Bij Japan Airlines werd de persoonlijke informatie van alle klanten gestolen. Drieëntwintig computers werden geïnfecteerd met malware waarvan werd aangenomen dat deze in een phishing- was aangekomen. Deskundigen zeggen dat de infectie meer dan een maand heeft geduurd. De inbreuk op de Viator-website van Trip Advisor was nog verwoestender. Ze wisten niet eens van de inbreuk af, totdat ze op de hoogte werden gesteld door de wetshandhaving! Onderzoekers onderzochten frauduleuze transacties met betaalkaarten die één bron gemeen hadden de Viatorwebsite. Volgens het Verizon Data Breach Investigation Report duurde 66% van de inbreuken maanden of zelfs jaren om te ontdekken. En een recent verslag van het Ponemon Institute, gesponsord door Solera Networks (een Blue Coat-bedrijf ) ontdekte dat het gemiddeld drie maanden duurt voor bedrijven om een kwaadaardige inbreuk te ontdekken en vervolgens nog meer dan vier maanden om het op te lossen. Met andere woorden, de cybercriminelen zijn in staat om een huis te vinden en als onwelkome gasten gedurende zeer lange tijd te blijven logeren Gelaagde bescherming: Dertien dagen cybercriminaliteit 4

5 Verzamelt u geen creditcardgegevens? Maakt niet uit. Het probleem voor eigenaren van kleine bedrijven is dat velen denken dat ze immuun zijn voor dit soort aanvallen omdat ze geen website hebben die creditcardgegevens of persoonlijke informatie verzamelt. Dat kan wel zo zijn, maar de kans is groot dat ze websites gebruiken als klein bedrijf en misschien hun eigen cloudgebaseerde oplossingen hebben voor Customer Resource Management (CRM), Enterprise Resource Management (ERP), of zelfs alleen maar gehoste salarisadministratie of boekhoudsoftware. Een van de belangrijkere aspecten van een bedrijf is de mogelijkheid om geld aan te nemen voor uw goederen of diensten. Dit lijkt eenvoudig genoeg, maar vandaag de dag, tussen transacties met creditcards en betaalkaarten online en offline, wenden we ons tot betalingsverwerkers zoals JP Morgan Chase 3. Hoewel JP Morgan Chase aangeeft dat de financiële informatie niet in gevaar kwam tijdens de recente inbreuk, gold dit wel voor de persoonlijke informatie. Persoonlijke informatie kan niet gemakkelijk worden veranderd en kan worden gebruikt voor social engineering-aanvallen op de rijken of op kwetsbare oudere volwassenen. Uw geboortedatum alleen al wordt vaak gebruikt als identificatieinformatie, en de cybercriminelen kunnen dit gebruiken als doelwitinformatie. Een ander slachtoffer van ransomware (zoals zoveel andere bedrijven) was de Australian Broadcasting Corporation. De malware kwam aan als link in een die beweerde afkomstig te zijn van de Australian Post, het onderwerp en de inhoud leken over een pakket te gaan dat niet kon worden geleverd. 3 Gelaagde bescherming: Dertien dagen cybercriminaliteit 5

6 Bedrijven moeten zich beschermen van alle kanten Deze voorbeelden illustreren hoe het huidige bedrijfsnetwerk niet in staat is om tegenstanders af te weren zonder enige hulp. De grootste bedreigingen komen aan in een of twee mechanismen en infecteren op maximaal drie verschillende manieren: 1. Als met een gevaarlijke bijlage 2. Door een bezoek aan een gevaarlijke website 3. Door een met een meeslepend verhaal en een link naar een gevaarlijke website De overgrote meerderheid van malware-infecties vindt plaats omdat een gebruiker ofwel bedrogen is, ofwel onzorgvuldig is geweest. De gevaarlijkste malware verschijnt in de vorm van crimeware. Deze geavanceerde software automatiseert het opvragen van referenties met betrekking tot bankieren en online winkelen. Cybercriminelen hebben tal van functies toegevoegd om te proberen onopgemerkt te blijven en zoveel mogelijk informatie te verzamelen over geïnfecteerde systemen. Deze werksets hebben functies zoals het scannen van poorten, het stelen van wachtwoorden, het verzamelen van systeeminformatie, het stelen van digitale certificaten, desktop-connectiviteit op afstand en zelfs het wissen en vernietigen van harde schijven. Geavanceerdere functies zijn speciaal ontworpen om te infiltreren en informatie te stelen in automatische geldautomaten of betaalautomaten. Een recente versie van de Black Energy -crimewarefamilie bleek systemen te infecteren met behulp van ARM- en MIPS-processors. Deze malware kan netwerkapparatuur in gevaar brengen die is vervaardigd door Cisco Systems, waardoor het zeer moeilijk is om een Black Energy-infectie te verwijderen. Als een computer geïnfecteerd wordt met malware, wordt deze meestal onderdeel van wat bekend staat als een botnet. De malware begint dan te zoeken naar een Command and Control-server om mee in te checken in feite checkt het regelmatig in, om gestolen informatie over te brengen en instructies af te wachten over wat de volgende stap is. De meerderheid van deze Command and Control-communicatie vindt plaats met behulp van de veelvoorkomende webprotocollen http of https. Als webverkeer wordt gedetecteerd wanneer niemand op kantoor is, kunt u er uiteraard vrij zeker van zijn dat iets probeert te communiceren met het internet. Zodra de check-in is voltooid, kan de malware instructies ontvangen om spam te sturen, een schadelijke website te hosten, andere hosts op het internet aan te vallen zoals in een denial of serviceaanval en domain name service (DNS) voor de Command and Control-infrastructuur te bieden. Met ransomware vertelt de Command and Control-server de malware om alle gegevens die het kan vinden te versleutelen. Op een netwerksysteem kan dit een heleboel gegevens versleutelen en gijzelen. Gelaagde bescherming: Dertien dagen cybercriminaliteit 6

7 Bedrijven moeten zich beschermen van alle kanten Ransomware-infecties zijn meestal alleen succesvol als de encryptiesleutel kan worden verstuurd naar de Command and Control-server. Als de ransomware er niet in slaagt om de Command and Controlserver te vinden, kan de versleutelingstaak mogelijk niet voltooid worden. De netwerkcommunicatieactiviteit verraadt meestal de aanwezigheid van een criminele malwareinfectie. Als uw netwerk plotseling zeer traag wordt en u de tegenwoordigheid van geest hebt om uw internetprovider te bellen en te vragen naar uw verkeer, kan het zijn dat u de woorden Het lijkt alsof veel verkeer uw netwerk verlaat hoort. Gelaagde bescherming: Dertien dagen cybercriminaliteit 7

8 Cybercriminaliteit als dienst Fast flux DNS-hosten is een fundamenteel onderdeel van cybercriminaliteit als dienst en een geavanceerde methode voor een malware-infectie om te proberen om de Command and Controlserver te lokaliseren. Malware wordt ingesteld om een algoritme voor het genereren van een domeinnaam (DGA) te gebruiken en te synchroniseren met andere DGA s om een bizarre URL zoals te wijzigen in het IP-adres van een Command and Control-server. De malware genereert voortdurend nieuwe domeinen om ervoor te zorgen dat een verbinding wordt behouden met geïnfecteerde servers en andere geïnfecteerde computers met behulp van dezelfde DGA. Fast flux DNS probeert niet alleen om malware-communicatie te verdoezelen, het gebruikt ook snelle updates van DNS-informatie om de locaties van websites en andere internetservices te verhullen die illegale activiteiten hosten. Gelukkig worden DGA s, die na een paar duizend monsters voorspelbaar werden, gemakkelijk gedetecteerd door webinhoudsfilters en de zorgvuldigere DNS-providers zelf. Naast het uiterst zeldzame en incidenteel voorkomende over-the-wire-hacking, waarbij hackers uw firewall onderzoeken op gebreken of zwakke punten, zijn het meestal websitebezoeken die de ultieme bron van malware-infecties zijn. De meeste kleine en middelgrote bedrijven hebben wel een website. Misschien een heel eenvoudige, die gebruik maakt van een veelvoorkomend Content Management System (CMS) zoals Drupal of WordPress. Hoewel de organisatie ijverig kan zijn in het patchen en updaten van werkstations en servers, kunnen de hostingserver en zijn toepassingen verwaarloosd worden omdat deze vaak op een andere locatie wordt gehost door een hostingservice van een derde partij. Dit is precies het scenario dat onlangs veel websites exploiteerde die draaiden op Drupal 7, een populair CMS. Door een beveiligingslek in dit CMS kan een aanvaller speciaal vervaardigde aanvragen insturen, wat resulteert in een willekeurige SQL-uitvoering en leidt tot het in gevaar brengen van de gehoste site. Criminelen ontwikkelden snel meerdere exploits en veel websites werden hier het slachtoffer van, en werden gedwongen om als onderdeel van een bot-leger te werken. Deze kwaadaardige websites infecteerden alle computers die de website bezochten met scripts die probeerden om een systeem te vinden met een zwakke plek die kon worden geëxploiteerd, met als uiteindelijk doel om meer en meer computers te infecteren. Gelaagde bescherming: Dertien dagen cybercriminaliteit 8

9 Hoe uw mkb kan voorkomen dat het in gevaar wordt gebracht Hoe kan het mkb, terwijl al deze grote namen als dominosteentjes omvallen, vermijden dat het in gevaar komt? Welke stappen zijn nodig, en nog belangrijker, welke producten en services helpen de vijand aan de poort af te weren? Er is een aantal oplossingen nodig om te voorkomen dat uw netwerk in gevaar wordt gebracht, samen met misschien wel alle accounts voor uw cloudgebaseerde services. Patch Management Patches corrigeren beveiligings- en functionaliteitsproblemen in software. Vanuit een beveiligingsperspectief pakken patches zwakke plekken aan die worden geëxploiteerd door malware. Door patches aan te brengen om deze zwakke plekken te weg te nemen worden de mogelijkheden voor exploitatie ervan verminderd. Door alle benodigde patches op hun plek te hebben wordt malware waarvoor uw antivirus misschien geen definitie heeft tegengehouden. Een actueel besturingssysteem en toepassingen van derden met patches zorgen ervoor dat een werkstation of server een moeilijker doelwit wordt om te hacken. Antivirus Het belang van antivirussoftware kan niet worden onderschat. Het beschermt het werkstation of de server tegen gevaar. Nieuwe virussen worden continu uitgebracht en het is de taak van de antivirussoftware om de nieuwste bedreigingen bij te houden. Dit wordt bereikt door dagelijkse updates van de antivirusdatabasedefinities, die de nieuwste bedreigingen neutraliseren om constante bescherming te bieden. Cybercriminelen gebruiken vaak oudere software met bekende handtekeningen om uw systeem in gevaar te brengen, ze hopen dat het niet bijgewerkt is met de laatste definities. Als u USB-sticks meeneemt van huis naar het werk en weer terug of als uw klanten USB-sticks meebrengen kan antivirus een ramp voorkomen. Door servers en werkstations te beschermen met bijgewerkte antivirus is uw bedrijf een moeilijker doelwit om te hacken. Internetbescherming Er is niets effectiever dan het gebruik van een webfilter om te voorkomen dat een netwerk in gevaar komt door een toevallig websitebezoek. De meeste ransomware en moderne criminele malware gebruiken webgebaseerde http of https om contact te leggen met Command and Control-servers in veel landen over de hele wereld. Veel van de drive-by download -infecties en -links in spear phishingaanvallen gebruiken aangetaste webservers om gebruikers te infecteren. Internetbescherming werkt voortdurend een steeds veranderende lijst bij van gevaarlijke geïnfecteerde of bekende Command and Control-websites. Dit voorkomt dat malware een kans heeft om een werkstation te infecteren, door de toegang tot een verdachte website te voorkomen. Als toegevoegde bonus zorgt een internetbeschermingsoplossing ervoor dat als iets langs uw verdediging is geglipt, de cybercriminelen toch geen toegang kunnen krijgen tot uw zakelijke netwerk. In het geval van de ransomware-infectie van de Australian Broadcasting Corporation was het zeer waarschijnlijk dat een internetbeschermingsoplossing de infectie had kunnen voorkomen door ofwel het bezoek in de eerste plaats te blokkeren, ofwel de overdracht van de ransomware terug naar een bekende Command and Control-server te voorkomen. Internetbescherming werkt als de eerste en laatste verdedigingslinie en voorziet uw bedrijf van een extra laag cyberbeveiliging. Gelaagde bescherming: Dertien dagen cybercriminaliteit 9

10 Samenvatting Het besef van het cybercriminaliteitsprobleem en hoe het invloed heeft op ons dagelijks leven kan nauwelijks aan onze aandacht ontsnappen. In dit artikel hebben we een aantal voorbeelden geciteerd van hoe cybercriminelen succesvol organisaties aanvallen en deze schade toebrengen. Het is tijd om de verdedigingen te verbeteren. Alles wijst erop dat de situatie in cyberspace niet zal verbeteren totdat organisaties, zowel groot als klein, materiële en redelijke maatregelen nemen om hun netwerkinfrastructuur te beschermen. Een veiliger internet is in het belang van iedereen. Gelaagde bescherming: Dertien dagen cybercriminaliteit 10

11 VS, Canada, Centraal- en Zuid-Amerika 4309 Emperor Blvd, Suite 400, Durham, NC VS Europa en het Verenigd Koninkrijk Vision Building, Greenmarket, Dundee, DD1 4QB, UK Australië en Nieuw-Zeeland 2/148 Greenhill Road, Parkside, SA Disclaimer LogicNow. Alle rechten voorbehouden. Alle product- en bedrijfsnamen in dit document kunnen handelsmerken zijn van hun respectievelijke eigenaars. De informatie en inhoud in dit document zijn uitsluitend bedoeld voor informatieve doeleinden en worden als zodanig verstrekt zonder enige vorm van garantie, uitdrukkelijk of impliciet, met inbegrip van maar niet beperkt tot impliciete garanties van verkoopbaarheid, geschiktheid voor een bepaald doel en niet-inbreuk. LogicNow is niet aansprakelijk voor enige schade, inclusief eventuele gevolgschade, van welke aard dan ook, die kan voortvloeien uit het gebruik van dit document. De informatie is verzameld uit openbare bronnen. Hoewel redelijke inspanningen zijn geleverd om de correctheid van de verstrekte gegevens te waarborgen, maakt LogicNow geen aanspraak op en wordt geen belofte of garantie gegeven over de volledigheid, juistheid, recentheid of toereikendheid van de informatie en is LogicNow niet verantwoordelijk voor drukfouten, verouderde informatie of fouten. LogicNow geeft geen garanties, uitdrukkelijk of impliciet, en aanvaardt geen wettelijke aansprakelijkheid of verantwoordelijkheid voor de juistheid of volledigheid van de informatie in dit document. Als u denkt dat er sprake is van feitelijke onjuistheden in dit document, neem dan contact met ons op. We nemen uw opmerkingen dan zo snel mogelijk in behandeling

E-mailcontinuïteit. ControlEmail TM Whitepaper 24/7 beveiliging van e-mailcommunicatie

E-mailcontinuïteit. ControlEmail TM Whitepaper 24/7 beveiliging van e-mailcommunicatie E-mailcontinuïteit ControlEmail TM Whitepaper 24/7 beveiliging van e-mailcommunicatie Inhoudsopgave Introductie 3 Storingen en het effect hiervan op bedrijven 4 E-mailstoringen verhelpen 5 Gehoste e-mailcontinuïteit:

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Abuse & acceptable use policy

Abuse & acceptable use policy Abuse & acceptable use policy PCextreme hanteert voor het gebruik van haar diensten een aantal gedragsregels. Deze gedragsregels hebben we vastgelegd in onze 'Acceptable Use Policy'. Overeenkomstig met

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

WHITEPAPER DEEPBLUE HONEYPOT

WHITEPAPER DEEPBLUE HONEYPOT WHITEPAPER DEEPBLUE HONEYPOT PROTECTING YOUR DATA WHERE IT MATTERS Wij leveren een oplossing die helpt beschermen waar nodig, meetbare resultaten oplevert en bijspringt waar andere systemen tekortschieten.

Nadere informatie

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware

Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Ransomware heeft geen kans met G DATA Generatie 2017 Nieuwe generatie beveiligingsoplossingen met geïntegreerde module tegen ransomware Badhoevedorp, 2 november 2016 Ransomware is een groeiend probleem,

Nadere informatie

Bewustwording Ransomware Virussen

Bewustwording Ransomware Virussen L'Unité, het Franse woord voor eenheid, oftewel 'Eenheid in Automatisering' sinds 1991... Virussen L Unité Groep Nijverheidsweg 18 info@lunite.nl 035 75 11 900 1271 EA Huizen www.lunite.nl Inleiding Gezien

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

1 Ransomware Preventie Slachtoffer van ransomware?... 8

1 Ransomware Preventie Slachtoffer van ransomware?... 8 Inhoud 1 Ransomware... 3 Introductie... 3 Ransomware: een stijgende dreiging... 4 Wat is het losgeld dat gevraagd wordt bij ransomware?... 4 Hoe wordt een informaticasysteem geïnfecteerd... 5 Hoe gebeurt

Nadere informatie

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11

MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: Aantal pagina s: 11 MANAGED FIREWALL VAN STATISCH SYSTEEM TOT INTELLIGENTE WAAKHOND Versie: 2017-08-04 Aantal pagina s: 11 Inhoud Inleiding... 3 Werking... 4 Intelligentie... 5 Infographic... 6 Cijfers... 8 Verkeer... 8 Bedreigingen...

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be

Meldingen 2010-2014. Cijfers over meldingen aan CERT.be Meldingen 2010-2014 Cijfers over meldingen aan CERT.be OVERZICHT 2010 2014 1.1 Gemiddeld aantal meldingen en incidenten per maand: 12000 10000 8000 6000 4000 Meldingen/jaar Incidenten/jaar 2000 0 2010

Nadere informatie

MEER CONTROLE, MEER BEVEILIGING. Business Suite

MEER CONTROLE, MEER BEVEILIGING. Business Suite MEER CONTROLE, MEER BEVEILIGING Business Suite 2 ENDPOINT BESCHERMING VORMT DE BASIS VAN CYBERBEVEILIGING BEHEER EN CONTROLE ZIJN DE SLEUTELS TOT EFFECTIEVE BESCHERMING Cyberaanvallen nemen in aantal en

Nadere informatie

Privacybeleid van het schoolplein

Privacybeleid van het schoolplein Privacybeleid van het schoolplein Het schoolplein is een product van Lynxit (http://lynxit.nl) Deze Applicatie host deze pagina en verzamelt bepaalde Persoonsgegevens van de Gebruikers. Samenvatting van

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

Next Generation Firewall, nuttig of lastig?

Next Generation Firewall, nuttig of lastig? Next Generation Firewall, nuttig of lastig? Deep Packet Inspectie en Next Gen firewalls, welke uitdagingen staan u te wachten en welke voordelen heeft het? H. (Henk) Geurts Technical Consultant / trainer

Nadere informatie

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018

Digitale veiligheid. Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 Digitale veiligheid Hoe kijken consumenten en bedrijven aan tegen digitale veiligheid? GfK Yvette Bracke & Koen van Nijnatten September 2018 1 Achtergrond Doel ABN AMRO Het thema digitale veiligheid is

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,-

Prijslijst 2015. Algemeen. Reparaties. Installaties. Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Prijslijst 2015 Algemeen Voorrijkosten binnen gemeente Bedum: 5,- Voorrijkosten buiten gemeente Bedum: 20,- Advisering: 10,- per uur. Reparaties Onderzoekskosten: 10,- Reparatiekosten: 10,- Installaties

Nadere informatie

PatchLink Corporation

PatchLink Corporation PatchLink Corporation Een succesverhaal in netwerkoplossingen PatchLink biedt al sinds 1991 geavanceerd netwerkbeheer en beveiligingssoftware aan zowel klanten als partners. Eén van deze oplossingen was

Nadere informatie

Worry Free Business Security 7

Worry Free Business Security 7 TREND MICRO Worry Free Business Security 7 Veelgestelde vragen (extern) Dal Gemmell augustus 2010 Inhoud Kennismaking met Worry Free Business Security... 3 Wat is Worry Free Business Security?... 3 Wanneer

Nadere informatie

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Deze cd bevat de Norton Internet Security-software. Deze software is ontwikkeld om uw privacy en veiligheid te waarborgen terwijl u on line bent. Op deze

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business

BESCHERM UW BEDRIJF, WAAR U OOK GAAT. Protection Service for Business BESCHERM UW BEDRIJF, WAAR U OOK GAAT Protection Service for Business WE LEVEN IN EEN MOBIELE WERELD WiFi Voetganger We maken tegenwoordig gebruik van meer apparaten via meer verbindingen dan ooit tevoren.

Nadere informatie

ICT Beveiliging DO s en DON Ts

ICT Beveiliging DO s en DON Ts ICT Beveiliging DO s en DON Ts wat te doen wat niet te doen valkuilen wat moet u rapporteren hoe blijft u overtuigend We zijn gezamenlijk verantwoordelijk voor onze beveiliging. Volg de tips in dit handboek

Nadere informatie

DIGITALE VEILIGHEIDSCHECK MKB

DIGITALE VEILIGHEIDSCHECK MKB DIGITALE VEILIGHEIDSCHECK MKB Digitale veiligheidscheck MKB Digitale veiligheid is cruciaal in het bedrijfsleven. Niet alleen voor grote, internationale ondernemingen, maar ook voor mkb-bedrijven. Hacks

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Privacybeleid HelpHamster (versie 1.0)

Privacybeleid HelpHamster (versie 1.0) Privacybeleid HelpHamster (versie 1.0) Definities Privacybeleid : dit document van toepassing op HelpHamster BV met betrekking tot het verzamelen, gebruiken, opslaan, delen en beschermen van uw persoonsgegevens.

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Disclaimer voor https://websiteondemand.nl

Disclaimer voor https://websiteondemand.nl Onze Disclaimer ! Disclaimer voor https://websiteondemand.nl Op deze pagina vindt u de disclaimer van https://websiteondemand.nl, zoals deze beschikbaar is gesteld door Website on Demand. In deze disclaimer

Nadere informatie

Privacybeleid ten aanzien van Norton Community Watch

Privacybeleid ten aanzien van Norton Community Watch Privacybeleid ten aanzien van Norton Community Watch Geldig vanaf: 5 augustus 1999 Laatst bijgewerkt: 16 april 2010 Wat is Norton Community Watch? Norton Community Watch biedt gebruikers van Norton-beveiligingsproducten

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Automate Security. Get proactive.

Automate Security. Get proactive. Automate Security. Get proactive. Een korte introductie Wie is: Patchman Wie is: Bart Mekkes Security oplossing voor (hosted) webapplicaties 2011 eerste prototype geboren bij Nederlandse webhost 2014 opgericht

Nadere informatie

Downloaden! Uitgave 1

Downloaden! Uitgave 1 Downloaden! Uitgave 1 2008 Nokia. Alle rechten voorbehouden. Nokia, Nokia Connecting People en Nseries zijn handelsmerken of gedeponeerde handelsmerken van Nokia Corporation. Nokia tune is een geluidsmerk

Nadere informatie

Online delen 2.0 Nokia N76-1

Online delen 2.0 Nokia N76-1 Online delen 2.0 Nokia N76-1 GEEN GARANTIE Toepassingen van derden die bij uw apparaat geleverd worden, kunnen gemaakt zijn door en in eigendom zijn van personen en entiteiten die geen relatie of verband

Nadere informatie

Mohringer Online algemene voorwaarden

Mohringer Online algemene voorwaarden Mohringer Online algemene voorwaarden Laatst bijgewerkt mei 2018 Bedankt voor uw bezoek aan onze website en uw interesse in onze producten en diensten. Mohringer nv, Gent is een dochteronderneming van

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Handleiding voor snelle installatie

Handleiding voor snelle installatie Handleiding voor snelle installatie ESET NOD32 Antivirus v3.0 ESET NOD32 Antivirus biedt de beste beveiliging voor uw computer tegen kwaadaardige code. Gebouwd met de ThreatSense scanmachine, die geïntroduceerd

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Artikel 1 Inhoud en definities

Artikel 1 Inhoud en definities ALGEMENE VOORWAARDEN VOOR HET GEBRUIK VAN DE DIENSTEN VAN DE WEBSITE WWW.SIGN2SIGN.NL LEES DEZE ALGEMENE VOORWAARDEN NAUWKEURIG DOOR VOORDAT U GEBRUIK MAAKT VAN WWW.SIGN2SIGN.NL Artikel 1 Inhoud en definities

Nadere informatie

Beschermt tegen alle virussen en internetdreigingen

Beschermt tegen alle virussen en internetdreigingen Talen Français Nederlands Deutsch English Korte Activatiecode voor Kaspersky Internet Security voor 3 pc's voor 2 jaar. omschrijving Omschrijving Kaspersky Internet Security 2013 Met Kaspersky Internet

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Process Control Netwerk Security bij Lyondell Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V. Agenda Introductie Korte feiten over Lyondell Chemie Wat doet Lyondell Chemie aan PCN

Nadere informatie

Duikclub Aphrodite Web Disclaimer Versie

Duikclub Aphrodite Web Disclaimer Versie Duikclub Aphrodite Privacy beleid Duikclub Aphrodite Mechelen vzw is ervan bewust dat u vertrouwen stelt in ons. Wij zien het dan ook als onze verantwoordelijkheid om uw privacy te beschermen. Duikclub

Nadere informatie

Probleemstelling: Verantwoording: Anne Westerhof,

Probleemstelling: Verantwoording: Anne Westerhof, Anne Westerhof, 0815012 Probleemstelling: Hoe goed detecteert huidige antivirus software alle malware op een computer en maakt deze onschadelijk bij correct gebruik van de software? Het antwoord op deze

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Online delen 3.1. Uitgave 1

Online delen 3.1. Uitgave 1 Online delen 3.1 Uitgave 1 2008 Nokia. Alle rechten voorbehouden. Nokia, Nokia Connecting People en Nseries zijn handelsmerken of gedeponeerde handelsmerken van Nokia Corporation. Nokia tune is een geluidsmerk

Nadere informatie

Veilig internetbankieren

Veilig internetbankieren Veilig internetbankieren Malware en dan met name de digitale bankrovers die bekend staan onder de naam "bankingtrojanen" worden natuurlijk steeds geavanceerder, vandaar dat er ook steeds meer maatregelen

Nadere informatie

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet?

Laat u zich ook leiden door angst als het gaat om veilig zakelijk internet? AVG PROOF GDPR PROOF Laat u zich ook st leiden door angst als het gaat om veilig zakelijk internet? Unified Threat Management DDoS beveiliging Intrusion Detection & Prevention LUUK VAN DER BURGH SENIOR

Nadere informatie

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit

Cybersecurity in het MKB moet beter. Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd terwijl cybercriminaliteit groeit Cybersecurity in het MKB moet beter Ondernemers zijn matig beveiligd, terwijl cybercriminaliteit groeit

Nadere informatie

Online beveiliging voor u en uw gezin

Online beveiliging voor u en uw gezin Online beveiliging voor u en uw gezin Een TrendLabs Digital Life e-guide Door Paul Oliveria, TrendLabs Security Focus Lead Iedereen is online, maar niet iedereen is veilig. Het is aan u ervoor te zorgen

Nadere informatie

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

In dit soort  s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens. Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

Privacyverklaring INZAMELING EN GEBRUIK VAN PERSOONLIJKE INFORMATIE

Privacyverklaring INZAMELING EN GEBRUIK VAN PERSOONLIJKE INFORMATIE Privacyverklaring Deze privacyverklaring omschrijft hoe Computerdoc ( Computerhulp Almere, Computerhulp Amsterdam, wij, ons) data verzamelen gebruiken en opslaan. Deze privacyverklaring geldt voor al onze

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

Privacy- en cookiebeleid

Privacy- en cookiebeleid Privacy- en cookiebeleid Het onderstaande privacybeleid is van toepassing op alle website bezoeken, transacties en overeenkomsten met Mobile Repair Company, Drakensteynpad 43, 1333 XM, Almere, 58917454.

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 9 Nieuwsbrief 9 Introductie Visual Steps 10 Wat heeft u nodig 11 De website bij het boek 11 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 9 Nieuwsbrief... 9 Introductie Visual Steps... 10 Wat heeft u nodig... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Uw voorkennis... 13 Toets uw kennis...

Nadere informatie

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten

van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse

Nadere informatie

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven

Symantec Protection Suite Small Business Edition Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Een eenvoudige, doelmatige en betaalbare oplossing, speciaal voor kleine bedrijven Overzicht Symantec Protection Suite Small Business Edition is een eenvoudige, betaalbare beveiligings- en back-upoplossing.

Nadere informatie

DE KRACHT VAN EENVOUD. Business Suite

DE KRACHT VAN EENVOUD. Business Suite DE KRACHT VAN EENVOUD Business Suite CYBERCRIMINALITEIT IS EEN REALITEIT Online bedreigingen zijn een zakelijke realiteit, wat u ook doet. Het aantal beveiligingsincidenten neemt zienderogen toe. Elke

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

GEBRUIKERS VOORWAARDEN

GEBRUIKERS VOORWAARDEN GEBRUIKERS Deze Gebruikersvoorwaarden zijn van toepassing op alle gebruikers van het YorCity platform en alle anderen die interactie voeren met YorCity, op welke wijze en via welk onderdeel van het YorCity

Nadere informatie