Hoe onderneem ik veilig op internet?

Maat: px
Weergave met pagina beginnen:

Download "Hoe onderneem ik veilig op internet?"

Transcriptie

1 Hoe onderneem ik veilig op internet? Criminelen weten hun weg online steeds beter te vinden en dat merken ondernemers. 60 procent van de mkb ers maakt zich zorgen over de beveiliging van systemen tegen cybercrime, blijkt uit een peiling onder achthonderd ondernemers van Panteia in opdracht van MKB-Nederland. Toch onderschatten ondernemers nog steeds het risico op en de gevolgen van cybercrime. Lees je in, neem maatregelen en verklein de kans dat je slachtoffer wordt van internetcriminelen! In dit whitepaper: Wat is cybercrime? Hoe beveilig ik mijn cloudomgeving? Hoe beveilig ik mijn bedrijf en mijn data? Tips van ondernemers en experts tip Smartphonebeveiliging Hackers richten hun kwaadaardige software steeds vaker op mobiele telefoons. Beveilig je smartphone, door een firewall en virusscanner te installeren en het netwerk ervan te beveiligen. Wijzig je standaard pincode van 0000 of 1234 naar een andere code en kijk welke beveiliging je telecomdienst of IT-verlener verder aanbiedt. Wat is cybercrime? Cybercrime, computercriminaliteit, digitale criminaliteit: stuk voor stuk termen voor een vorm van criminaliteit die zich richt op computers of andere systemen zoals mobiele telefoons en pinautomaten. Deze criminaliteit is niet alleen gericht op banken en grote organisaties: volgens schattingen van de politie is ongeveer 40 procent van de Nederlandse ondernemers afgelopen jaar slachtoffer geweest van cybercrime. Doel van cybercrime Het doel van internetcriminelen is uiteenlopend. In veel gevallen is het financieel gewin: door in te breken in systemen, kunnen hackers de ondernemers erachter afpersen. En met succes : volgens de politie komt de opbrengst van cybercrime op in totaal honderd miljard dollar wereldwijd. Anderzijds dient cybercrime voor veel hackers ook een idealistisch doel. Ze willen een grote speler buitenspel zetten of hun ongenoegen uiten over de werkwijze van een (politieke) organisatie. 1

2 Wouter Parent eigenaar van WeSecureIT Vaak wordt gedacht dat een cyberaanval altijd via eentjes en nulletjes komt, maar zo n aanval kan net zo goed fysiek zijn. Een schoonmaker die de stekker uit je server trekt in het serverhok of een pakketbezorger die even een USB-stick inplugt en daardoor verbinding van binnen naar buiten kan maken. Dit proberen hackers vaak als de aanval van buiten naar binnen niet werkt. Pieter Dietz de Loos advocaat en eigenaar van Cardec Ik ben eigenaar van een BKR-achtige organisatie voor advocaten, notarissen, accountants en belastingadviseurs. Zij kunnen online kredietgegevens opvragen, bijvoorbeeld om te zien of klanten een rekening van één van de aangesloten dienstverleners hebben openstaan. Daarmee beheert Cardec privacygevoelige gegevens van miljoenen mensen, die zorgvuldig beschermd moeten worden. Soorten cybercrime Het welbekende virus ken je waarschijnlijk wel, maar er zijn meer vormen van cybercrime. Een beschrijving. Botnet Een botnet is een netwerk van meerdere geïnfecteerde computers die aangestuurd worden door een centrale server en automatisch opdrachten uit kunnen voeren. Hackers hebben dit netwerk aan computers verzameld via bijvoorbeeld een Trojan Horse (zie verderop) en kunnen dit vervolgens verkopen aan iemand die een systeem wil platleggen via een DDoS-aanval (zie verderop). Cyberafpersing Criminelen dreigen met de vernietiging of het afhandig maken van je computergegevens of dreigen met smaad. Een bekende chantagemethode is het virusprogramma ransomware. Dit programma vergrendelt je computer, waarna je van een (zogenaamd) betrouwbare bron het bericht krijgt dat je bijvoorbeeld kinderpornosites hebt bezocht en een boete moet betalen. Defacing Bij defacing veranderen cybercriminelen de inhoud van je content (bijvoorbeeld een webpagina), zonder dat jij dat wil. Een bekend voorbeeld is dat een hackersgroep (zoals Anonymous) je website hackt, om vervolgens groot in beeld U BENT GEHACKT te brengen of de gegevens op je webpagina te veranderen. DoS-aanvallen of DDoS-aanvallen (Denial of Service en Distributed Denial of Service) Een DoS-aanval of DDoS-aanval is een poging om een website of internetdienst onbruikbaar te maken door de server te overbelasten. Zo n aanval wordt uitgevoerd door één persoon (DoS-aanval) of door meerdere personen (DDoS-aanval). Dit gebeurt regelmatig bij commerciële bedrijven, diensten van banken, diensten van creditcardmaatschappijen of diensten, vaak met een politiek, activistisch of terroristisch doel. DDoS-aanvallen zullen zich ook vaker op middelgrote en kleine bedrijven richten, volgens cybercrimespecialist Wouter Parent. 2

3 Jasper Risseeuw eigenaar Creative Internet Development Berco Beute ticketsysteem Paylogic Om een veilige verbinding tussen je server en de internetgebruiker te creëren, kun je een SSLcertificaat gebruiken. En check met een McAfee secure scan je website dagelijks op veiligheid. Veilig online ondernemen is bij ons verweven in alle interne protocollen, omdat het één van de primaire pijlers is waar Paylogic op rust en waarvan we het belang dus nooit onderschatten. Van veiligheid rondom betaalmethodes via specialist Ogone en platformen tot de ingevoerde consumentendata. De vorm van cybercrime die we het meest vrezen is een DDoSaanval, omdat je je daar moeilijk tegen kunt beschermen. De enige oplossing is uitbreiding van je systeem, zodat je een enorme toename in dataverkeer en verzoeken kunt afhandelen. Bij de start van een verkoop van een populair evenement wil een enorm aantal mensen - soms in de miljoenen - op hetzelfde moment een ticket kopen. Zo n piekbelasting van dataverkeer heeft overeenkomsten met een DDoS-aanval, iets wat wij op moeten kunnen vangen. Kwaadaardige software Kwaadaardige software, ook wel malware genoemd, zijn programma s die zich in je computer nestelen en schadelijke bestanden verspreiden. Als de hacker eenmaal binnen is, dan zijn alle machines binnen je bedrijf van hem. Voorbeelden van malware zijn Trojan Horses, worms, rogueware en spyware. Rogueware is een nepprogramma dat zich voordoet als legitiem. Denk aan een nep anitiviruspakket dat kwaadaardig blijkt te zijn. Na installatie geeft het programma de melding dat je geïnfecteerd bent met diverse virussen. Wil je deze verwijderen, dan kost je dat - zeg euro. Een Trojan Horse is een legitiem programma, zoals een spelletje of pdf-bestand, dat een achterdeur of spywareprogramma op je computer installeert. Via die ingang krijgt een hacker contact met je computer en kan hij de computer onderdeel laten uitmaken van een botnet. Een worm is een programma dat zichzelf verspreidt, door kopieën op de gedeelde harde schijf te maken en een achterdeur te installeren. Een worm zit vaak in de bijlage van een van de gebruiker van een geïnfecteerde computer. Phishing Via een vervalste website of wordt om je persoonlijke gegevens gevraagd. Een internetcrimineel die uit jouw (bedrijfs)naam een mail naar je klanten stuurt en hen persoonlijke gegevens afhandig maakt, valt ook onder phishing. Spam Ongevraagde commerciële berichten op websites en fora en/of ongevraagde s. Spam wordt meestal naar grote aantallen mensen verstuurd, heeft een commercieel doel en wordt verstuurd zonder toestemming van de website waarop het bericht staat of toestemming van de ontvanger. Spam is niet gevaarlijk; het is vooral irritant. 3

4 Wouter Parent eigenaar van WeSecureIT Voor een ondernemer zijn de gevolgen van kwaadaardige software erger dan voor particulieren. Een particulier loopt naar de computerwinkel op de hoek en kan zijn laptop twee dagen later weer schoon ophalen. Bij een bedrijf gaat het vaak om álle pc s. En nog belangrijker: alle gegevens over en van het bedrijf zijn gestolen. Virus De meest bekende vorm van cybercrime is een virus: een computerprogramma dat zich in een bestand op je computer nestelt. Een virus kan gevoelige informatie wissen en verspreiden of je computer onklaar maken. De meest agressieve virusvorm is een Polymorphic Virus. Dit virus nestelt zich in je computer en verandert vervolgens steeds van vorm, terwijl de ongewenste code actief blijft. Een gratis virusscanner herkent een virus daardoor niet als zodanig; een betere virusscanner kan dit vaak wel. tip Beveilig je smart tv Zorg dat je smart tv via beveiligd kabelinternet werkt in plaats van via draadloos internet. Daarmee beperk je de risico s op hacking en spionage. En pas de fabriekswachtwoorden aan. 4

5 tip UTM firewall Een extra veilige internetverbinding? Bescherm hem met een UTM firewall. Deze firewall met virusbescherming biedt meer veiligheid dan het modem van je internetprovider. tip Virusscanner Eenmaal een virusscanner geïnstalleerd, dan ben je er nog niet. Je moet een virusscanner minstens één keer per dag updaten, anders heb je er niks aan. Wouter Parent eigenaar van WeSecureIT Een hacker kan in één seconde, vierduizend wachtwoorden uitproberen. Die heeft binnen een uur je netwerk platgelegd, zéker als je een wachtwoord als Pietje80 voor je clouddiensten gebruikt. Combineer je eigen postcode met die van je moeder plus een naam of quote erbij, en typ deze gedeeltelijk met shifttoets ingehouden in. Dan heb je een veel lastiger te kraken wachtwoord. Hoe beveilig ik mijn cloud omgeving? Cloud computing en smart tv zijn relatief nieuwe online mogelijkheden. Wat zijn de risico s ervan en hoe kun je cloud computing veilig maken? Smart tv nieuw doelwit Computercriminelen beperken zich niet tot je computeromgeving, ze dringen steeds vaker ook de huiskamer en de vergaderruimte binnen, constateert beveiligingsleverancier G Data. Vooral smart tv s vormen een makkelijk doelwit. Ze zijn aangesloten op internet en vrijwel niet beveiligd. Een router ontbreekt vaak, wat ongewenst internetverkeer kan opleveren en hackers de mogelijkheid geeft om te spioneren in je bedrijf. Kwaadwillenden kunnen zelfs de controle over je televisie overnemen, via geïnfecteerde firmware-updates. Risico s van de cloud Ook de cloud wordt een gewild doelwit nu cloud computing aan populariteit wint, voorziet het Amerikaanse informatiebeveiligingsbedrijf Symantec. Niet alleen is er in de cloud veel gevoelige data te halen, ook is cloud computing kwetsbaar door de combinatie met BYOD (Bring Your Own Device), waarbij medewerkers met eigen (slecht beveiligde apparatuur) inloggen op het bedrijfsnetwerk. Bovendien is beveiliging van grote clouds, zoals Google Apps, online boekhoudpakketten, webmail, icloud en Dropbox, volgens beveiligingsexpert SpicyLemon maar mondjesmaat aanwezig. Veilig werken in de cloud Hoe kun je veilig gebruik maken van de cloud? Gebruik onderstaande tips. 1. Zorg voor een betrouwbare internetverbinding Om veilig gebruik te kunnen maken van cloud computing, moet je een goede, betrouwbare (en liefst vaste) internetverbinding hebben op al je werklocaties. Spreid eventueel de risico s met meervoudige verbindingen, die gebruik maken van dual wan technologie of load balancing. 2. Inventariseer en beveilig alle apparatuur die wordt ingezet voor de cloud Niet alleen desktops en laptops, maar ook alle tablets, smartphones of PDA s die gebruikt worden binnen het bedrijfsnetwerk, zullen contact leggen met de cloud. Inventariseer deze apparaten en maak op elk apparaat in ieder geval gebruik van virusscanners, wachtwoorden, versleuteling en specifieke persoonsgebonden permissies. 5

6 tip Google Apps De grootste veiligheidsrisico s ontstaan door menselijke fouten. Gebruik je Google Apps binnen je bedrijf? Hanteer een strenge procedure rondom het gebruik hiervan. Stel regels in voor het delen van documenten met mensen buiten je organisatie, het kiezen van wachtwoorden en het delen van wachtwoorden onderling. Berco Beute ticketsysteem Paylogic Een deel van onze infrastructuur staat in de cloud. Het ligt eraan welke cloud provider je gebruikt, maar ondanks dat je provider een aantal veiligheidsaspecten voor zijn rekening neemt, komt het merendeel van de verantwoordelijkheden op je eigen bord te liggen. Voorkom daarom veiligheidslekken in je datacentrum. 3. Maak een goede schifting van al je data Voordat je de cloud instapt, is het zaak al je data nauwkeurig onder de loep te nemen en te rangschikken. Stel jezelf hierbij steeds de vraag welke gegevens veilig de cloud in kunnen, welke absoluut niet en welke onder bepaalde condities. Maak onderscheid tussen bedrijfsgevoelige data, privacygevoelige data, transparante data, enzovoorts. 4. Kies een cloudoplossing op maat Kies een cloud-oplossing die het beste aansluit bij je wensen. Heb je veel gevoelige bedrijfsdata? Kies dan voor een private cloud, waarbij je nauwkeurig kunt bepalen op welke locatie je gegevens zich bevinden. Een andere optie is een hybride cloud, die deels privaat is. 5. Mijd ongecertificeerde cloudaanbieders Mijd ongecertificeerde aanbieders en let vooral op de aanwezigheid van het PCI DSS certificaat, het ISO certificaat, het IDO 9001 certicaat en/of het ISAE 3402 certificaat. 6. Maak een overeenkomst (SLA) Ga nooit in zee met een cloudprovider zonder duidelijke afspraken vast te leggen in een SLA (Service Level Agreement), betiteld als formeel contract. Realiseer je wel dat je zelf verantwoordelijk blijft voor je data, gecertificeerde partners of niet. 7. Zorg dat je werknemers goed in de cloud werken Leer je medewerkers hoe ze in de cloud moeten werken en wat de risico s en mogelijkheden zijn. Dit kun je doen door intern overleg of door een training of webinar te volgen van de aanbieder of een andere externe partij. tip Firewall updaten Een firewall of IDS (Intrusian Detection System) die nooit wordt geüpdate, verliest na drie maanden zijn gehele waarde. 6

7 tip Beveiligingsupdate Check welke software een beveiligingsupdate nodig heeft met het gratis programma Secunia Personal Software Inspector (PSI). Na een scan komt het programma met kant-en-klare downloadlinks. Jasper Risseeuw eigenaar Creative Internet Development Om je database te beveiligen, kun je werken met encrypted passwords. Dat houdt in dat ook al kómt iemand in je database, hij nog niet de wachtwoorden van al je klanten kan inzien. Belangrijk, want mogelijk gebruiken zij die wachtwoorden ook voor andere accounts. tip Pdf online In elk pdf zit een stukje data verborgen waarin staat door wie het document is aangemaakt, op welke datum, vanaf welke computer en vanaf welk domein. Pas dus op met het online zetten van pdfbestanden. Hoe beveilig ik mijn bedrijf en mijn data? Het grootste risico van onveilig online ondernemen is dat je klant- en bedrijfsgegevens op straat komen te liggen. Hoe beperk je dat risico en maak je je bedrijfsnetwerk veilig? Volg dit stappenplan. 1. Stel vast waar je staat Inventariseer op welke plaatsen informatie van en over jouw bedrijf is opgeslagen en hoe de beveiliging van die informatie is geregeld. Welke zwakke plekken en risico's zie je en hoe zwaar wegen die? Laat eventueel een IT-veiligheidsscan uitvoeren, waarbij een specialist naar je IT-omgeving kijkt. 2. Maak onderscheid Verdeel de informatie die je in stap 1 bent tegengekomen in drie categorieën: Rood: informatie die niet vertrouwelijk is en die in de openbaarheid mag komen. Oranje: informatie die je liever niet op straat ziet liggen, terwijl het ook weer geen grote ramp is als dat toch zou gebeuren. Groen: informatie die echt vertrouwelijk of geheim is. Neem daarna maatregelen per kleurgebied. Regel welke werknemers toegang mogen hebben tot de rode informatie en zorg dat je automatisering zo is ingesteld dat wie geen rechten heeft, ook met geen mogelijkheid bij de rode informatie kan komen. 3. Installeer een firewall Installeer een firewall op je bedrijfsnetwerk en onderhoud hem regelmatig. Installeer daarnaast een personal firewall op iedere computer, in elk geval op apparatuur die regelmatig verbinding maakt met externe netwerken. Twee prima personal firewalls zijn Online Armor en Comodo, beide gratis voor commercieel gebruik. 4. Wapen je tegen virussen en malware Installeer virus- en malwarescanners. De beste zakelijke virusscanners zijn op dit moment Kaspersky, F-Secure en Sophos, zo stelt het Duitse AV-Test. Onder de malwarescanners is Anit-Malware van Malwarebytes een aanrader. Die beschermt tegen spyware, adware en keyloggers. 7

8 tip Alarm slaan Is één van je medewerkers zijn smartphone met klantgegevens of toegang tot klantgegevens kwijt? Je provider kan de inhoud op afstand wissen. Wil je het zelf kunnen doen? Installeer op iedere smartphone een speciale app, zoals Mobile Security Lite, Bullguard Mobile Security of F-Secure Mobile Security. Berco Beute ticketsysteem Paylogic De Paylogic-systemen waarop persoonlijke gegevens staan opgeslagen, zijn niet van buitenaf en voor iedereen toegankelijk. De data zelf wordt versleuteld opgeslagen, waardoor de data voor mensen van buitenaf onbruikbaar zijn zonder sleutel. tip Veiligheidssubsidie Via kunnen kleine bedrijven een veiligheidssubsidie aanvragen, voor bijvoorbeeld een websiteveiligheidsscan of installatie van een UTM firewall. Dat scheelt 50 procent in de kosten van je beveiliging. 6. Upgrade verouderde software Zorg dat je software altijd up to date is. Websitebouwer Jasper Risseeuw weet daar alles van. Zeker standaardprogramma s als Wordpress en Windows zijn een gewild doelwit voor hackers, omdat ze daarmee veel gegevens in handen kunnen krijgen, vertelt hij. En omdat de gebruikers vaak veiligheidsupdates missen, vormen standaardprogramma s gemakkelijke ingangen voor hackers: de lekken zijn vaak snel te vinden. Voorkom ook gebruik van verouderde software als Windows XP en Office Deze programma s zijn makkelijker te kraken dan bijvoorbeeld Windows 7 en Office Beveilig je draadloze netwerk Gebruik liever géén wireless, maar als je het toch wil gebruiken, bescherm dan je complete netwerk met RADIUS. En wijzig het standaard wachtwoord in een sterk wachtwoord. 8. Gebruik sterke wachtwoorden Alle apparatuur binnen je bedrijfsnetwerk moet beschermd zijn met sterke wachtwoorden. En dan gaat het niet slechts om desktops of laptops, maar ook om smartphones, tablets, NASschijven, routers en printers. Gebruik minimaal acht karakters per wachtwoord, zo weinig mogelijk bestaande woorden en zoveel mogelijk cijfers, symbolen, kleine en hoofdletters door elkaar. 9. Maak backups Ondanks alle beveiligingsinspanningen, kun je alsnog slachtoffer worden van cybercrime. Goede backups zijn daarom van levensbelang. Maak ze frequent en bewaar ze bij voorkeur ergens buiten je bedrijfspand. Verstuur je ze per mail? Doe het dan versleuteld; er kan tijdens het transport altijd iets misgaan. 10. Informeer je medewerkers Informeer je medewerkers regelmatig over alle zaken die de beveiliging van het bedrijfsnetwerk kunnen ondermijnen, zoals virussen, rechten, software en wachtwoordkeuze. En zet een personeelsbeleid rondom beveiliging op. Cybercrimespecialist Wouter Parent: Leg vast wat je personeel wel en niet mag doen op de bedrijfspc, welke bedrijfsinformatie ze mogen delen op social media en welke sites ze mogen bezoeken. Hackers beginnen namelijk met social engineering: doelgericht informatie over je bedrijf zoeken. Hoe meer informatie over je bedrijf werknemers delen, hoe meer je een hacker helpt. 8

9 Wouter Parent eigenaar van WeSecureIT Kies liever niet voor een draadloos netwerk, zeker niet als je veel klantgegevens beheert. En als je dan toch een draadloos netwerk wil, zorg dan dat je voor je klanten een apart netwerk aanlegt. Via een draadloos netwerk zijn ze in een paar stappen bij de gevoelige bedrijfsgegevens op je server. Pieter Dietz de Loos advocaat en eigenaar van financieel portaal voor advocaten Cardec Als je sommige mensen meer rechten geeft dan anderen, houd dan ook in de gaten of ze die rechten na een tijdje nog stééds verdienen. Ik inventariseer voor Cardec eens in de zoveel tijd of de abonnementhouders nog steeds advocaat, notaris, belastingadviseur of accountant zijn om te voorkomen dat mensen onterecht toegang hebben tot privacygevoelige data. Jasper Risseeuw eigenaar van webdesignbureau Creative Internet Development Zorg dat gegevens van klanten altijd via een SSL-certificaat lopen, óók een relatief onschuldig loginscherm op je homepage. Als je die verbinding niet beveiligt, kan een hacker op een makkelijke manier aan de gegevens van je gebruikers komen en deze misbruiken." Berco Beute chief technical officer bij ticketsysteem Paylogic Blijf op de hoogte van de werkwijze van je vijand. Weet waar een hacker zich op richt, hoe hij te werk gaat en wat hij wil. En wees voorbereid voor als het een keer misgaat. Op dat moment telt namelijk iedere seconde. Powered by Over MKB Servicedesk. Als strategisch partner van MKB-Nederland is de MKB Servicedesk de vraagbaak voor ondernemend Nederland. Op vind je betrouwbare, concrete en betaalbare antwoorden op alle ondernemersvragen in het middenen kleinbedrijf. Maandelijks bezoeken meer dan ondernemers mkbservicedesk.nl. Het is niet toegestaan om beeldmateriaal en informatie afkomstig uit dit document zonder voorafgaande schriftelijke toestemming van MKB Servicedesk te kopiëren in welke vorm dan ook. Servicedesk

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime Cybercrime, computercriminaliteit, digitale criminaliteit: verschillende termen voor misdaad die zich richt op computers of andere systemen zoals mobiele telefoons

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Morgen nog flexibeler zijn

Morgen nog flexibeler zijn Morgen nog flexibeler zijn Begint vandaag Whitepaper MKB Servicedesk - Kantoor in de cloud In tien stappen naar de werkplek van de toekomst Inhoudsopgave Wat is de werkplek van de toekomst? 4 Maak je werkplek

Nadere informatie

Verbeter je cybersecurity

Verbeter je cybersecurity Verbeter je cybersecurity Cybercrime. We kunnen het onderwerp niet vaak genoeg aansnijden. In het afgelopen jaar heeft maar liefst veertig procent van de Nederlandse ondernemers ermee te maken gehad. Een

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN

DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN SNEL EN TO THE POINT INZICHT DATAVEILIGHEID VOOR BELASTINGADVIES- EN ACCOUNTANTSKANTOREN FISCAALTOTAAL Als medewerker van belastingadvies- of accountantskantoor werkt u met veel privacygevoelige gegevens

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN

Virussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK.

Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Gerust aan het werk MET ALLE INFORMATIE OVER ONZE CLOUD WERKPLEK. Cloud werkplek Wat is het? De cloudwerkplek van Hupra is een Windows 8.1. desktop die altijd en overal via het internet toegankelijk is.

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt!

ALLES WAT U MOET WETEN OVER. HUPRA s CLOUDWERKPLEK. Werken waar en wanneer u maar wilt! ALLES WAT U MOET WETEN OVER HUPRA s CLOUDWERKPLEK Werken waar en wanneer u maar wilt! U WILT... Onbezorgd kunnen werken. Waar en wanneer dan ook; Thuis verder werken waar u op de zaak was gebleven; Bij

Nadere informatie

Veilig internetbankieren. Wil Veugelers 15 november 2018

Veilig internetbankieren. Wil Veugelers 15 november 2018 Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 7 Nieuwsbrief... 7 Hoe werkt u met dit boek?... 8 Website bij het boek... 9 Toets uw kennis... 9 Voor

Nadere informatie

Doe de poll via the Live App

Doe de poll via the Live App INGRID LIGTHART Je software in de private cloud Doe de poll via the Live App Iedereen heeft het over cloud Cloud is de toekomst Doe mee aan de private cloud poll! Geef nu uw mening via de Exact live app

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

BeCloud. Belgacom. Cloud. Services.

BeCloud. Belgacom. Cloud. Services. Cloud Computing Steven Dewinter Steven.Dewinter@belgacom.be February 13 th, 2012 Cloud computing is niet nieuw. Het is een evolutie, geen revolutie! Personal Computer, Tekstverwerker, Rekenblad, MS DOS,..

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID

TRAINING: VEILIGHEID AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: VEILIGHEID TRAINING: VEILIGHEID TRAINING VEILIGHEID Bij deze training hoort de Factsheet Veiligheid. Lees deze eerst en gebruik deze bij de training. In de training over Veiligheid leer je hoe je veiliger om kunt

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

1. Inhoudsopgave.

1. Inhoudsopgave. Cyber en Data Risks 1. Inhoudsopgave 1. Inhoudsopgave 2 2. U wilt weten waarom? 3 3. Belangrijkste redenen 4 4. 6 5. Meldplicht datalekken 7 6. De risico s 8 7. Welke gegevens zijn blootgesteld aan risico

Nadere informatie

INTRODUCTIE

INTRODUCTIE Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware

8.4 TIPS VOOR WACHTWOORDEN. . Gebruik een sterk wachtwoord dat. . Gebruik wachtwoordsoftware 8.4 TIPS VOOR WACHTWOORDEN Wachtwoorden beschermen zo ongeveer uw hele privéleven, van uw Windows- of Mac-account, mailbox, onlinenetwerk tot uw bankrekening en wifiverbinding. Het is dus van groot belang

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST TYPISCHE KENMERKEN VAN EEN CLOUDDIENST We hoeven niet meer met de poten in de klei te staan. Het is helemaal hip om met je hoofd in de wolken te zweven. Werken in de Cloud is normaal. Maar als je ooit

Nadere informatie

HANDLEIDING TWOFACTOR- AUTHENTICATION

HANDLEIDING TWOFACTOR- AUTHENTICATION HANDLEIDING TWOFACTOR- AUTHENTICATION ACCARE Algemene informatie Auteur Hans Doesburg Doelgroep Gebruikers Accare Bestandsnaam Accare HL TwoFactor-Authentication.docx Datum 24 november 2016 Versie 3.0

Nadere informatie

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Digitale Veiligheid Presentatie: Naam

Digitale Veiligheid Presentatie: Naam Digitale Veiligheid Presentatie: Naam 1 Agenda Cybercrime; wat is dat? Digitale gevaren Beveiliging Wachtwoordbeheerders en Antiviruspakketten Bescherming Privacy Informatieve sites en Vragen? 2 Cybercrime

Nadere informatie

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS.

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS. APPS MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. Als u een app wilt installeren, doe dan eerst onderzoek naar de uitgever en de app zelf. Pas op voor e-mails of sms-berichten met

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Vernieuwde AVG. Ben jij er klaar voor?

Vernieuwde AVG. Ben jij er klaar voor? Vernieuwde AVG Ben jij er klaar voor? Ben jij klaar voor de AVG? Online veiligheid en de bescherming van persoonsgegevens zijn actuele onderwerpen. Het internet heeft steeds meer gegevens van burgers in

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

HET CENTRALE SECURITY PLATFORM

HET CENTRALE SECURITY PLATFORM HET CENTRALE SECURITY PLATFORM Wat komt er vandaag de dag op bedrijven af? Meldplicht datalekken Malware Spam Ddos-aanvallen Phishing Zwakke wachtwoorden Auditdruk Meldplicht datalekken Ingegaan op 1 januari

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Thema-ochtend veiligheid op de pc

Thema-ochtend veiligheid op de pc Thema-ochtend veiligheid op de pc enkele begrippen welke gevaren wat merkt u wat kunt u zelf doen antivirus software hulpprogramma s ransomware voorkomen back-up software Windows defender tips 1 Doel Bewustwording

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd?

2. Hebben ze ooit al een geheim van je rondverteld via internet? 3. Hebben ze al eens een geheim doorvertelt dat jij iemand had toevertrouwd? Bijlage 1 Ben jij ooit gecyberpest? Cyberpesten kan iedereen overkomen. De meeste mensen weten niet wat cyberpesten is. Misschien ben zelfs jij ooit gecyberpest zonder dat je het zelf weet. Er zijn 2 reeksen

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

SALTO CLOUD-BASED TOEGANGSCONTROLE

SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO KS SALTO KS IS DE OPLOSSING VOOR SLIM BEHEER VAN TOEGANG VOOR HET MIDDEN- EN KLEINBEDRIJF. De wireless online sluitoplossing heeft haar betrouwbaarheid en stabiliteit

Nadere informatie

Cybersecurity in het MKB

Cybersecurity in het MKB Cybersecurity in het MKB HOE JE TE WAPENEN TEGEN CYBER GEWELD Cybersecurity in het MKB Matige beveiliging terwijl cybercriminaliteit groeit Cyberaanvallen, hacks en digitale lekken zijn regelmatig in het

Nadere informatie

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013 Zakelijk gebruik van je smartphone, tablet en PC Marcel Maspaitella tools2 Cybersoek, 25 juni 2013 Onderwerpen n Synchronisatie n Email systemen n Outlook n Gmail IMAP in de praktijk n Overzetten van gegevens

Nadere informatie

Drie digitale bedreigingen, drie oplossingen

Drie digitale bedreigingen, drie oplossingen 1 Drie digitale bedreigingen, drie oplossingen Hoe beschermt u uw clouddiensten? INHOUD Veiligheidseisen Ransom- en cryptoware Digitale inbraak DDoS-aanvallen Conclusie Wat kunt u doen om u te wapenen

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie