Hoe onderneem ik veilig op internet?

Maat: px
Weergave met pagina beginnen:

Download "Hoe onderneem ik veilig op internet?"

Transcriptie

1 Hoe onderneem ik veilig op internet? Criminelen weten hun weg online steeds beter te vinden en dat merken ondernemers. 60 procent van de mkb ers maakt zich zorgen over de beveiliging van systemen tegen cybercrime, blijkt uit een peiling onder achthonderd ondernemers van Panteia in opdracht van MKB-Nederland. Toch onderschatten ondernemers nog steeds het risico op en de gevolgen van cybercrime. Lees je in, neem maatregelen en verklein de kans dat je slachtoffer wordt van internetcriminelen! In dit whitepaper: Wat is cybercrime? Hoe beveilig ik mijn cloudomgeving? Hoe beveilig ik mijn bedrijf en mijn data? Tips van ondernemers en experts tip Smartphonebeveiliging Hackers richten hun kwaadaardige software steeds vaker op mobiele telefoons. Beveilig je smartphone, door een firewall en virusscanner te installeren en het netwerk ervan te beveiligen. Wijzig je standaard pincode van 0000 of 1234 naar een andere code en kijk welke beveiliging je telecomdienst of IT-verlener verder aanbiedt. Wat is cybercrime? Cybercrime, computercriminaliteit, digitale criminaliteit: stuk voor stuk termen voor een vorm van criminaliteit die zich richt op computers of andere systemen zoals mobiele telefoons en pinautomaten. Deze criminaliteit is niet alleen gericht op banken en grote organisaties: volgens schattingen van de politie is ongeveer 40 procent van de Nederlandse ondernemers afgelopen jaar slachtoffer geweest van cybercrime. Doel van cybercrime Het doel van internetcriminelen is uiteenlopend. In veel gevallen is het financieel gewin: door in te breken in systemen, kunnen hackers de ondernemers erachter afpersen. En met succes : volgens de politie komt de opbrengst van cybercrime op in totaal honderd miljard dollar wereldwijd. Anderzijds dient cybercrime voor veel hackers ook een idealistisch doel. Ze willen een grote speler buitenspel zetten of hun ongenoegen uiten over de werkwijze van een (politieke) organisatie. 1

2 Wouter Parent eigenaar van WeSecureIT Vaak wordt gedacht dat een cyberaanval altijd via eentjes en nulletjes komt, maar zo n aanval kan net zo goed fysiek zijn. Een schoonmaker die de stekker uit je server trekt in het serverhok of een pakketbezorger die even een USB-stick inplugt en daardoor verbinding van binnen naar buiten kan maken. Dit proberen hackers vaak als de aanval van buiten naar binnen niet werkt. Pieter Dietz de Loos advocaat en eigenaar van Cardec Ik ben eigenaar van een BKR-achtige organisatie voor advocaten, notarissen, accountants en belastingadviseurs. Zij kunnen online kredietgegevens opvragen, bijvoorbeeld om te zien of klanten een rekening van één van de aangesloten dienstverleners hebben openstaan. Daarmee beheert Cardec privacygevoelige gegevens van miljoenen mensen, die zorgvuldig beschermd moeten worden. Soorten cybercrime Het welbekende virus ken je waarschijnlijk wel, maar er zijn meer vormen van cybercrime. Een beschrijving. Botnet Een botnet is een netwerk van meerdere geïnfecteerde computers die aangestuurd worden door een centrale server en automatisch opdrachten uit kunnen voeren. Hackers hebben dit netwerk aan computers verzameld via bijvoorbeeld een Trojan Horse (zie verderop) en kunnen dit vervolgens verkopen aan iemand die een systeem wil platleggen via een DDoS-aanval (zie verderop). Cyberafpersing Criminelen dreigen met de vernietiging of het afhandig maken van je computergegevens of dreigen met smaad. Een bekende chantagemethode is het virusprogramma ransomware. Dit programma vergrendelt je computer, waarna je van een (zogenaamd) betrouwbare bron het bericht krijgt dat je bijvoorbeeld kinderpornosites hebt bezocht en een boete moet betalen. Defacing Bij defacing veranderen cybercriminelen de inhoud van je content (bijvoorbeeld een webpagina), zonder dat jij dat wil. Een bekend voorbeeld is dat een hackersgroep (zoals Anonymous) je website hackt, om vervolgens groot in beeld U BENT GEHACKT te brengen of de gegevens op je webpagina te veranderen. DoS-aanvallen of DDoS-aanvallen (Denial of Service en Distributed Denial of Service) Een DoS-aanval of DDoS-aanval is een poging om een website of internetdienst onbruikbaar te maken door de server te overbelasten. Zo n aanval wordt uitgevoerd door één persoon (DoS-aanval) of door meerdere personen (DDoS-aanval). Dit gebeurt regelmatig bij commerciële bedrijven, diensten van banken, diensten van creditcardmaatschappijen of diensten, vaak met een politiek, activistisch of terroristisch doel. DDoS-aanvallen zullen zich ook vaker op middelgrote en kleine bedrijven richten, volgens cybercrimespecialist Wouter Parent. 2

3 Jasper Risseeuw eigenaar Creative Internet Development Berco Beute ticketsysteem Paylogic Om een veilige verbinding tussen je server en de internetgebruiker te creëren, kun je een SSLcertificaat gebruiken. En check met een McAfee secure scan je website dagelijks op veiligheid. Veilig online ondernemen is bij ons verweven in alle interne protocollen, omdat het één van de primaire pijlers is waar Paylogic op rust en waarvan we het belang dus nooit onderschatten. Van veiligheid rondom betaalmethodes via specialist Ogone en platformen tot de ingevoerde consumentendata. De vorm van cybercrime die we het meest vrezen is een DDoSaanval, omdat je je daar moeilijk tegen kunt beschermen. De enige oplossing is uitbreiding van je systeem, zodat je een enorme toename in dataverkeer en verzoeken kunt afhandelen. Bij de start van een verkoop van een populair evenement wil een enorm aantal mensen - soms in de miljoenen - op hetzelfde moment een ticket kopen. Zo n piekbelasting van dataverkeer heeft overeenkomsten met een DDoS-aanval, iets wat wij op moeten kunnen vangen. Kwaadaardige software Kwaadaardige software, ook wel malware genoemd, zijn programma s die zich in je computer nestelen en schadelijke bestanden verspreiden. Als de hacker eenmaal binnen is, dan zijn alle machines binnen je bedrijf van hem. Voorbeelden van malware zijn Trojan Horses, worms, rogueware en spyware. Rogueware is een nepprogramma dat zich voordoet als legitiem. Denk aan een nep anitiviruspakket dat kwaadaardig blijkt te zijn. Na installatie geeft het programma de melding dat je geïnfecteerd bent met diverse virussen. Wil je deze verwijderen, dan kost je dat - zeg euro. Een Trojan Horse is een legitiem programma, zoals een spelletje of pdf-bestand, dat een achterdeur of spywareprogramma op je computer installeert. Via die ingang krijgt een hacker contact met je computer en kan hij de computer onderdeel laten uitmaken van een botnet. Een worm is een programma dat zichzelf verspreidt, door kopieën op de gedeelde harde schijf te maken en een achterdeur te installeren. Een worm zit vaak in de bijlage van een van de gebruiker van een geïnfecteerde computer. Phishing Via een vervalste website of wordt om je persoonlijke gegevens gevraagd. Een internetcrimineel die uit jouw (bedrijfs)naam een mail naar je klanten stuurt en hen persoonlijke gegevens afhandig maakt, valt ook onder phishing. Spam Ongevraagde commerciële berichten op websites en fora en/of ongevraagde s. Spam wordt meestal naar grote aantallen mensen verstuurd, heeft een commercieel doel en wordt verstuurd zonder toestemming van de website waarop het bericht staat of toestemming van de ontvanger. Spam is niet gevaarlijk; het is vooral irritant. 3

4 Wouter Parent eigenaar van WeSecureIT Voor een ondernemer zijn de gevolgen van kwaadaardige software erger dan voor particulieren. Een particulier loopt naar de computerwinkel op de hoek en kan zijn laptop twee dagen later weer schoon ophalen. Bij een bedrijf gaat het vaak om álle pc s. En nog belangrijker: alle gegevens over en van het bedrijf zijn gestolen. Virus De meest bekende vorm van cybercrime is een virus: een computerprogramma dat zich in een bestand op je computer nestelt. Een virus kan gevoelige informatie wissen en verspreiden of je computer onklaar maken. De meest agressieve virusvorm is een Polymorphic Virus. Dit virus nestelt zich in je computer en verandert vervolgens steeds van vorm, terwijl de ongewenste code actief blijft. Een gratis virusscanner herkent een virus daardoor niet als zodanig; een betere virusscanner kan dit vaak wel. tip Beveilig je smart tv Zorg dat je smart tv via beveiligd kabelinternet werkt in plaats van via draadloos internet. Daarmee beperk je de risico s op hacking en spionage. En pas de fabriekswachtwoorden aan. 4

5 tip UTM firewall Een extra veilige internetverbinding? Bescherm hem met een UTM firewall. Deze firewall met virusbescherming biedt meer veiligheid dan het modem van je internetprovider. tip Virusscanner Eenmaal een virusscanner geïnstalleerd, dan ben je er nog niet. Je moet een virusscanner minstens één keer per dag updaten, anders heb je er niks aan. Wouter Parent eigenaar van WeSecureIT Een hacker kan in één seconde, vierduizend wachtwoorden uitproberen. Die heeft binnen een uur je netwerk platgelegd, zéker als je een wachtwoord als Pietje80 voor je clouddiensten gebruikt. Combineer je eigen postcode met die van je moeder plus een naam of quote erbij, en typ deze gedeeltelijk met shifttoets ingehouden in. Dan heb je een veel lastiger te kraken wachtwoord. Hoe beveilig ik mijn cloud omgeving? Cloud computing en smart tv zijn relatief nieuwe online mogelijkheden. Wat zijn de risico s ervan en hoe kun je cloud computing veilig maken? Smart tv nieuw doelwit Computercriminelen beperken zich niet tot je computeromgeving, ze dringen steeds vaker ook de huiskamer en de vergaderruimte binnen, constateert beveiligingsleverancier G Data. Vooral smart tv s vormen een makkelijk doelwit. Ze zijn aangesloten op internet en vrijwel niet beveiligd. Een router ontbreekt vaak, wat ongewenst internetverkeer kan opleveren en hackers de mogelijkheid geeft om te spioneren in je bedrijf. Kwaadwillenden kunnen zelfs de controle over je televisie overnemen, via geïnfecteerde firmware-updates. Risico s van de cloud Ook de cloud wordt een gewild doelwit nu cloud computing aan populariteit wint, voorziet het Amerikaanse informatiebeveiligingsbedrijf Symantec. Niet alleen is er in de cloud veel gevoelige data te halen, ook is cloud computing kwetsbaar door de combinatie met BYOD (Bring Your Own Device), waarbij medewerkers met eigen (slecht beveiligde apparatuur) inloggen op het bedrijfsnetwerk. Bovendien is beveiliging van grote clouds, zoals Google Apps, online boekhoudpakketten, webmail, icloud en Dropbox, volgens beveiligingsexpert SpicyLemon maar mondjesmaat aanwezig. Veilig werken in de cloud Hoe kun je veilig gebruik maken van de cloud? Gebruik onderstaande tips. 1. Zorg voor een betrouwbare internetverbinding Om veilig gebruik te kunnen maken van cloud computing, moet je een goede, betrouwbare (en liefst vaste) internetverbinding hebben op al je werklocaties. Spreid eventueel de risico s met meervoudige verbindingen, die gebruik maken van dual wan technologie of load balancing. 2. Inventariseer en beveilig alle apparatuur die wordt ingezet voor de cloud Niet alleen desktops en laptops, maar ook alle tablets, smartphones of PDA s die gebruikt worden binnen het bedrijfsnetwerk, zullen contact leggen met de cloud. Inventariseer deze apparaten en maak op elk apparaat in ieder geval gebruik van virusscanners, wachtwoorden, versleuteling en specifieke persoonsgebonden permissies. 5

6 tip Google Apps De grootste veiligheidsrisico s ontstaan door menselijke fouten. Gebruik je Google Apps binnen je bedrijf? Hanteer een strenge procedure rondom het gebruik hiervan. Stel regels in voor het delen van documenten met mensen buiten je organisatie, het kiezen van wachtwoorden en het delen van wachtwoorden onderling. Berco Beute ticketsysteem Paylogic Een deel van onze infrastructuur staat in de cloud. Het ligt eraan welke cloud provider je gebruikt, maar ondanks dat je provider een aantal veiligheidsaspecten voor zijn rekening neemt, komt het merendeel van de verantwoordelijkheden op je eigen bord te liggen. Voorkom daarom veiligheidslekken in je datacentrum. 3. Maak een goede schifting van al je data Voordat je de cloud instapt, is het zaak al je data nauwkeurig onder de loep te nemen en te rangschikken. Stel jezelf hierbij steeds de vraag welke gegevens veilig de cloud in kunnen, welke absoluut niet en welke onder bepaalde condities. Maak onderscheid tussen bedrijfsgevoelige data, privacygevoelige data, transparante data, enzovoorts. 4. Kies een cloudoplossing op maat Kies een cloud-oplossing die het beste aansluit bij je wensen. Heb je veel gevoelige bedrijfsdata? Kies dan voor een private cloud, waarbij je nauwkeurig kunt bepalen op welke locatie je gegevens zich bevinden. Een andere optie is een hybride cloud, die deels privaat is. 5. Mijd ongecertificeerde cloudaanbieders Mijd ongecertificeerde aanbieders en let vooral op de aanwezigheid van het PCI DSS certificaat, het ISO certificaat, het IDO 9001 certicaat en/of het ISAE 3402 certificaat. 6. Maak een overeenkomst (SLA) Ga nooit in zee met een cloudprovider zonder duidelijke afspraken vast te leggen in een SLA (Service Level Agreement), betiteld als formeel contract. Realiseer je wel dat je zelf verantwoordelijk blijft voor je data, gecertificeerde partners of niet. 7. Zorg dat je werknemers goed in de cloud werken Leer je medewerkers hoe ze in de cloud moeten werken en wat de risico s en mogelijkheden zijn. Dit kun je doen door intern overleg of door een training of webinar te volgen van de aanbieder of een andere externe partij. tip Firewall updaten Een firewall of IDS (Intrusian Detection System) die nooit wordt geüpdate, verliest na drie maanden zijn gehele waarde. 6

7 tip Beveiligingsupdate Check welke software een beveiligingsupdate nodig heeft met het gratis programma Secunia Personal Software Inspector (PSI). Na een scan komt het programma met kant-en-klare downloadlinks. Jasper Risseeuw eigenaar Creative Internet Development Om je database te beveiligen, kun je werken met encrypted passwords. Dat houdt in dat ook al kómt iemand in je database, hij nog niet de wachtwoorden van al je klanten kan inzien. Belangrijk, want mogelijk gebruiken zij die wachtwoorden ook voor andere accounts. tip Pdf online In elk pdf zit een stukje data verborgen waarin staat door wie het document is aangemaakt, op welke datum, vanaf welke computer en vanaf welk domein. Pas dus op met het online zetten van pdfbestanden. Hoe beveilig ik mijn bedrijf en mijn data? Het grootste risico van onveilig online ondernemen is dat je klant- en bedrijfsgegevens op straat komen te liggen. Hoe beperk je dat risico en maak je je bedrijfsnetwerk veilig? Volg dit stappenplan. 1. Stel vast waar je staat Inventariseer op welke plaatsen informatie van en over jouw bedrijf is opgeslagen en hoe de beveiliging van die informatie is geregeld. Welke zwakke plekken en risico's zie je en hoe zwaar wegen die? Laat eventueel een IT-veiligheidsscan uitvoeren, waarbij een specialist naar je IT-omgeving kijkt. 2. Maak onderscheid Verdeel de informatie die je in stap 1 bent tegengekomen in drie categorieën: Rood: informatie die niet vertrouwelijk is en die in de openbaarheid mag komen. Oranje: informatie die je liever niet op straat ziet liggen, terwijl het ook weer geen grote ramp is als dat toch zou gebeuren. Groen: informatie die echt vertrouwelijk of geheim is. Neem daarna maatregelen per kleurgebied. Regel welke werknemers toegang mogen hebben tot de rode informatie en zorg dat je automatisering zo is ingesteld dat wie geen rechten heeft, ook met geen mogelijkheid bij de rode informatie kan komen. 3. Installeer een firewall Installeer een firewall op je bedrijfsnetwerk en onderhoud hem regelmatig. Installeer daarnaast een personal firewall op iedere computer, in elk geval op apparatuur die regelmatig verbinding maakt met externe netwerken. Twee prima personal firewalls zijn Online Armor en Comodo, beide gratis voor commercieel gebruik. 4. Wapen je tegen virussen en malware Installeer virus- en malwarescanners. De beste zakelijke virusscanners zijn op dit moment Kaspersky, F-Secure en Sophos, zo stelt het Duitse AV-Test. Onder de malwarescanners is Anit-Malware van Malwarebytes een aanrader. Die beschermt tegen spyware, adware en keyloggers. 7

8 tip Alarm slaan Is één van je medewerkers zijn smartphone met klantgegevens of toegang tot klantgegevens kwijt? Je provider kan de inhoud op afstand wissen. Wil je het zelf kunnen doen? Installeer op iedere smartphone een speciale app, zoals Mobile Security Lite, Bullguard Mobile Security of F-Secure Mobile Security. Berco Beute ticketsysteem Paylogic De Paylogic-systemen waarop persoonlijke gegevens staan opgeslagen, zijn niet van buitenaf en voor iedereen toegankelijk. De data zelf wordt versleuteld opgeslagen, waardoor de data voor mensen van buitenaf onbruikbaar zijn zonder sleutel. tip Veiligheidssubsidie Via kunnen kleine bedrijven een veiligheidssubsidie aanvragen, voor bijvoorbeeld een websiteveiligheidsscan of installatie van een UTM firewall. Dat scheelt 50 procent in de kosten van je beveiliging. 6. Upgrade verouderde software Zorg dat je software altijd up to date is. Websitebouwer Jasper Risseeuw weet daar alles van. Zeker standaardprogramma s als Wordpress en Windows zijn een gewild doelwit voor hackers, omdat ze daarmee veel gegevens in handen kunnen krijgen, vertelt hij. En omdat de gebruikers vaak veiligheidsupdates missen, vormen standaardprogramma s gemakkelijke ingangen voor hackers: de lekken zijn vaak snel te vinden. Voorkom ook gebruik van verouderde software als Windows XP en Office Deze programma s zijn makkelijker te kraken dan bijvoorbeeld Windows 7 en Office Beveilig je draadloze netwerk Gebruik liever géén wireless, maar als je het toch wil gebruiken, bescherm dan je complete netwerk met RADIUS. En wijzig het standaard wachtwoord in een sterk wachtwoord. 8. Gebruik sterke wachtwoorden Alle apparatuur binnen je bedrijfsnetwerk moet beschermd zijn met sterke wachtwoorden. En dan gaat het niet slechts om desktops of laptops, maar ook om smartphones, tablets, NASschijven, routers en printers. Gebruik minimaal acht karakters per wachtwoord, zo weinig mogelijk bestaande woorden en zoveel mogelijk cijfers, symbolen, kleine en hoofdletters door elkaar. 9. Maak backups Ondanks alle beveiligingsinspanningen, kun je alsnog slachtoffer worden van cybercrime. Goede backups zijn daarom van levensbelang. Maak ze frequent en bewaar ze bij voorkeur ergens buiten je bedrijfspand. Verstuur je ze per mail? Doe het dan versleuteld; er kan tijdens het transport altijd iets misgaan. 10. Informeer je medewerkers Informeer je medewerkers regelmatig over alle zaken die de beveiliging van het bedrijfsnetwerk kunnen ondermijnen, zoals virussen, rechten, software en wachtwoordkeuze. En zet een personeelsbeleid rondom beveiliging op. Cybercrimespecialist Wouter Parent: Leg vast wat je personeel wel en niet mag doen op de bedrijfspc, welke bedrijfsinformatie ze mogen delen op social media en welke sites ze mogen bezoeken. Hackers beginnen namelijk met social engineering: doelgericht informatie over je bedrijf zoeken. Hoe meer informatie over je bedrijf werknemers delen, hoe meer je een hacker helpt. 8

9 Wouter Parent eigenaar van WeSecureIT Kies liever niet voor een draadloos netwerk, zeker niet als je veel klantgegevens beheert. En als je dan toch een draadloos netwerk wil, zorg dan dat je voor je klanten een apart netwerk aanlegt. Via een draadloos netwerk zijn ze in een paar stappen bij de gevoelige bedrijfsgegevens op je server. Pieter Dietz de Loos advocaat en eigenaar van financieel portaal voor advocaten Cardec Als je sommige mensen meer rechten geeft dan anderen, houd dan ook in de gaten of ze die rechten na een tijdje nog stééds verdienen. Ik inventariseer voor Cardec eens in de zoveel tijd of de abonnementhouders nog steeds advocaat, notaris, belastingadviseur of accountant zijn om te voorkomen dat mensen onterecht toegang hebben tot privacygevoelige data. Jasper Risseeuw eigenaar van webdesignbureau Creative Internet Development Zorg dat gegevens van klanten altijd via een SSL-certificaat lopen, óók een relatief onschuldig loginscherm op je homepage. Als je die verbinding niet beveiligt, kan een hacker op een makkelijke manier aan de gegevens van je gebruikers komen en deze misbruiken." Berco Beute chief technical officer bij ticketsysteem Paylogic Blijf op de hoogte van de werkwijze van je vijand. Weet waar een hacker zich op richt, hoe hij te werk gaat en wat hij wil. En wees voorbereid voor als het een keer misgaat. Op dat moment telt namelijk iedere seconde. Powered by Over MKB Servicedesk. Als strategisch partner van MKB-Nederland is de MKB Servicedesk de vraagbaak voor ondernemend Nederland. Op vind je betrouwbare, concrete en betaalbare antwoorden op alle ondernemersvragen in het middenen kleinbedrijf. Maandelijks bezoeken meer dan ondernemers mkbservicedesk.nl. Het is niet toegestaan om beeldmateriaal en informatie afkomstig uit dit document zonder voorafgaande schriftelijke toestemming van MKB Servicedesk te kopiëren in welke vorm dan ook. Servicedesk

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

Morgen nog flexibeler zijn

Morgen nog flexibeler zijn Morgen nog flexibeler zijn Begint vandaag Whitepaper MKB Servicedesk - Kantoor in de cloud In tien stappen naar de werkplek van de toekomst Inhoudsopgave Wat is de werkplek van de toekomst? 4 Maak je werkplek

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Bestuurlijk advies: backup tegen cryptoware

Bestuurlijk advies: backup tegen cryptoware Bestuurlijk advies: backup tegen cryptoware Opgesteld door: Politie, Landelijke Eenheid, Dienst landelijke Recherche, Team High Tech Crime & het Nationaal Cyber Security Centrum Driebergen, januari 2014

Nadere informatie

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013

Veilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Product Sheet Wisper router van Draytek Vigor 1000Vn

Product Sheet Wisper router van Draytek Vigor 1000Vn Product Sheet Wisper router van Draytek Vigor 1000Vn Dit document beschrijft de voordelen van de router van Wisper ten opzichte van huidige oplossingen in de markt. Draytek Vigor 1000Vn High Speed Gigabit

Nadere informatie

TRENDS IN IT BESCHIKBAARHEID

TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID TRENDS IN IT BESCHIKBAARHEID Het succes en de acceptatie van ICT-oplossingen staat of valt met de beschikbaarheid ervan en deze dient dan ook altijd zo hoog mogelijk te zijn.

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013 Zakelijk gebruik van je smartphone, tablet en PC Marcel Maspaitella tools2 Cybersoek, 25 juni 2013 Onderwerpen n Synchronisatie n Email systemen n Outlook n Gmail IMAP in de praktijk n Overzetten van gegevens

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

NIEUWSFLASH 20-06- 12

NIEUWSFLASH 20-06- 12 NIEUWSFLASH 20-06- 12 NR 44-B Voor KAMMENSTRAAT en OMGEVING (Kammenstraat-Hondsberg-Hemelrijkweg-Lazaret-Schuurblok-Kloosterstraat-Grensstraat-Handelsstraat-Hemelrijklaan- Statievelden) Noodnummer: 101

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Criminaliteit op internet: Ransomware Kwaadaardige software blokkeert PC's van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele maanden blijken steeds

Nadere informatie

Bring Your Own Device onder controle. Tanja de Vrede

Bring Your Own Device onder controle. Tanja de Vrede Bring Your Own Device onder controle Tanja de Vrede Bring Your Own Device onder controle 5 tools om zelf meegebrachte apparaten te beheren 12 maart 2013 Tanja de Vrede Het gebruik van eigen mobiele apparatuur

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

De zin & onzin over de beveiliging van uw automatisering

De zin & onzin over de beveiliging van uw automatisering De zin & onzin over de beveiliging van uw automatisering George Smits 10-10-2013 Copyright Xtra Automatisering 1 George Smits Vanaf 1985 bezig met automatisering Tulip AT 286 Vanaf 1987 EDP Auditor Vanaf

Nadere informatie

Handleiding Vodafone Cloud

Handleiding Vodafone Cloud Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

VEILIG OP DE BANK Opdrachtenblad Niveau:

VEILIG OP DE BANK Opdrachtenblad Niveau: Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom

Nadere informatie

3. Mappen en bestanden in de cloud

3. Mappen en bestanden in de cloud 75 3. Mappen en bestanden in de cloud U heeft tot nu toe gewerkt met het opslaan van uw bestanden op de harde schijf van uw computer. Echter er zijn ook diverse programma s en diensten waarmee u uw bestanden

Nadere informatie

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Disclaimer Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst Sinds enkele dagen blijken steeds meer mensen slachtoffer

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Veiligheidsscan Gebruikershandleiding

Veiligheidsscan Gebruikershandleiding Veiligheidsscan Gebruikershandleiding Versie 30 september 2015 Inhoud Doel Veiligheidsscan... 3 Werking Veiligheidsscan... 3 Gebruik Veiligheidsscan... 3 Inloggen op het portaal... 4 Eerste keer inloggen

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK

VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK VERZEGEL UW DIGITALE NETWERK. BELANGRIJKE INFORMATIE ALTIJD, OVERAL EN VEILIG TOEGANKELIJK Uw organisatie staat bekend als open en toegankelijk. Dat is goed, maar die openheid geldt niet voor de informatie

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Checklist veilig internetten

Checklist veilig internetten Checklist veilig internetten Om veilig te kunnen internetten zijn er een aantal zaken waaraan u moet denken. Met deze checklist weet u precies hoe veilig u nu bent en wat u nog moet doen om helemaal beveiligd

Nadere informatie

Starterscommissie VOA

Starterscommissie VOA Starterscommissie VOA Team Alphen a/d Rijn John Nieumeijer, Teamchef Frank Heijmink, wijkagent Horeca & Ondernemers Groei van 88 naar 115 fte. 107.000 inwoners op 132 km 2 VOA -Starterscommissie 2 Feitjes

Nadere informatie

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS.

HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. HET BELANG VAN GOEDE SECURITY: CYBERSECURITY VOOR ONDERNEMERS. Omdat mensen tellen. Het belang van goede security: cybersecurity voor ondernemers. 1 INLEIDING Als ondernemer komt er veel op u af. U werkt

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Zarafa Email en Agenda

Zarafa Email en Agenda Pagina 1 van 6 Zarafa Email en Agenda Altijd en overal kunnen beschikken over je email, een up-to-date agenda en al je contactpersonen? Direct een mailtje terug kunnen sturen? Een nieuwe afspraak kunnen

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel

Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed

Nadere informatie

Email versleuteld versturen met Sophos SPX Encryption

Email versleuteld versturen met Sophos SPX Encryption Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde

Nadere informatie

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD?

PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? North Trade Building Noorderlaan 133/8 B-2030 Antwerpen T +32 (0) 3 275 01 60 F +32 (0) 3 275 01 69 www.nucleus.be PUBLIEKE, PRIVATE OF HYBRIDE CLOUD? HOE MAAK IK DE KEUZE? NUCLEUS Hosting Solution Builder

Nadere informatie