Hoe onderneem ik veilig op internet?

Maat: px
Weergave met pagina beginnen:

Download "Hoe onderneem ik veilig op internet?"

Transcriptie

1 Hoe onderneem ik veilig op internet? Criminelen weten hun weg online steeds beter te vinden en dat merken ondernemers. 60 procent van de mkb ers maakt zich zorgen over de beveiliging van systemen tegen cybercrime, blijkt uit een peiling onder achthonderd ondernemers van Panteia in opdracht van MKB-Nederland. Toch onderschatten ondernemers nog steeds het risico op en de gevolgen van cybercrime. Lees je in, neem maatregelen en verklein de kans dat je slachtoffer wordt van internetcriminelen! In dit whitepaper: Wat is cybercrime? Hoe beveilig ik mijn cloudomgeving? Hoe beveilig ik mijn bedrijf en mijn data? Tips van ondernemers en experts tip Smartphonebeveiliging Hackers richten hun kwaadaardige software steeds vaker op mobiele telefoons. Beveilig je smartphone, door een firewall en virusscanner te installeren en het netwerk ervan te beveiligen. Wijzig je standaard pincode van 0000 of 1234 naar een andere code en kijk welke beveiliging je telecomdienst of IT-verlener verder aanbiedt. Wat is cybercrime? Cybercrime, computercriminaliteit, digitale criminaliteit: stuk voor stuk termen voor een vorm van criminaliteit die zich richt op computers of andere systemen zoals mobiele telefoons en pinautomaten. Deze criminaliteit is niet alleen gericht op banken en grote organisaties: volgens schattingen van de politie is ongeveer 40 procent van de Nederlandse ondernemers afgelopen jaar slachtoffer geweest van cybercrime. Doel van cybercrime Het doel van internetcriminelen is uiteenlopend. In veel gevallen is het financieel gewin: door in te breken in systemen, kunnen hackers de ondernemers erachter afpersen. En met succes : volgens de politie komt de opbrengst van cybercrime op in totaal honderd miljard dollar wereldwijd. Anderzijds dient cybercrime voor veel hackers ook een idealistisch doel. Ze willen een grote speler buitenspel zetten of hun ongenoegen uiten over de werkwijze van een (politieke) organisatie. 1

2 Wouter Parent eigenaar van WeSecureIT Vaak wordt gedacht dat een cyberaanval altijd via eentjes en nulletjes komt, maar zo n aanval kan net zo goed fysiek zijn. Een schoonmaker die de stekker uit je server trekt in het serverhok of een pakketbezorger die even een USB-stick inplugt en daardoor verbinding van binnen naar buiten kan maken. Dit proberen hackers vaak als de aanval van buiten naar binnen niet werkt. Pieter Dietz de Loos advocaat en eigenaar van Cardec Ik ben eigenaar van een BKR-achtige organisatie voor advocaten, notarissen, accountants en belastingadviseurs. Zij kunnen online kredietgegevens opvragen, bijvoorbeeld om te zien of klanten een rekening van één van de aangesloten dienstverleners hebben openstaan. Daarmee beheert Cardec privacygevoelige gegevens van miljoenen mensen, die zorgvuldig beschermd moeten worden. Soorten cybercrime Het welbekende virus ken je waarschijnlijk wel, maar er zijn meer vormen van cybercrime. Een beschrijving. Botnet Een botnet is een netwerk van meerdere geïnfecteerde computers die aangestuurd worden door een centrale server en automatisch opdrachten uit kunnen voeren. Hackers hebben dit netwerk aan computers verzameld via bijvoorbeeld een Trojan Horse (zie verderop) en kunnen dit vervolgens verkopen aan iemand die een systeem wil platleggen via een DDoS-aanval (zie verderop). Cyberafpersing Criminelen dreigen met de vernietiging of het afhandig maken van je computergegevens of dreigen met smaad. Een bekende chantagemethode is het virusprogramma ransomware. Dit programma vergrendelt je computer, waarna je van een (zogenaamd) betrouwbare bron het bericht krijgt dat je bijvoorbeeld kinderpornosites hebt bezocht en een boete moet betalen. Defacing Bij defacing veranderen cybercriminelen de inhoud van je content (bijvoorbeeld een webpagina), zonder dat jij dat wil. Een bekend voorbeeld is dat een hackersgroep (zoals Anonymous) je website hackt, om vervolgens groot in beeld U BENT GEHACKT te brengen of de gegevens op je webpagina te veranderen. DoS-aanvallen of DDoS-aanvallen (Denial of Service en Distributed Denial of Service) Een DoS-aanval of DDoS-aanval is een poging om een website of internetdienst onbruikbaar te maken door de server te overbelasten. Zo n aanval wordt uitgevoerd door één persoon (DoS-aanval) of door meerdere personen (DDoS-aanval). Dit gebeurt regelmatig bij commerciële bedrijven, diensten van banken, diensten van creditcardmaatschappijen of diensten, vaak met een politiek, activistisch of terroristisch doel. DDoS-aanvallen zullen zich ook vaker op middelgrote en kleine bedrijven richten, volgens cybercrimespecialist Wouter Parent. 2

3 Jasper Risseeuw eigenaar Creative Internet Development Berco Beute ticketsysteem Paylogic Om een veilige verbinding tussen je server en de internetgebruiker te creëren, kun je een SSLcertificaat gebruiken. En check met een McAfee secure scan je website dagelijks op veiligheid. Veilig online ondernemen is bij ons verweven in alle interne protocollen, omdat het één van de primaire pijlers is waar Paylogic op rust en waarvan we het belang dus nooit onderschatten. Van veiligheid rondom betaalmethodes via specialist Ogone en platformen tot de ingevoerde consumentendata. De vorm van cybercrime die we het meest vrezen is een DDoSaanval, omdat je je daar moeilijk tegen kunt beschermen. De enige oplossing is uitbreiding van je systeem, zodat je een enorme toename in dataverkeer en verzoeken kunt afhandelen. Bij de start van een verkoop van een populair evenement wil een enorm aantal mensen - soms in de miljoenen - op hetzelfde moment een ticket kopen. Zo n piekbelasting van dataverkeer heeft overeenkomsten met een DDoS-aanval, iets wat wij op moeten kunnen vangen. Kwaadaardige software Kwaadaardige software, ook wel malware genoemd, zijn programma s die zich in je computer nestelen en schadelijke bestanden verspreiden. Als de hacker eenmaal binnen is, dan zijn alle machines binnen je bedrijf van hem. Voorbeelden van malware zijn Trojan Horses, worms, rogueware en spyware. Rogueware is een nepprogramma dat zich voordoet als legitiem. Denk aan een nep anitiviruspakket dat kwaadaardig blijkt te zijn. Na installatie geeft het programma de melding dat je geïnfecteerd bent met diverse virussen. Wil je deze verwijderen, dan kost je dat - zeg euro. Een Trojan Horse is een legitiem programma, zoals een spelletje of pdf-bestand, dat een achterdeur of spywareprogramma op je computer installeert. Via die ingang krijgt een hacker contact met je computer en kan hij de computer onderdeel laten uitmaken van een botnet. Een worm is een programma dat zichzelf verspreidt, door kopieën op de gedeelde harde schijf te maken en een achterdeur te installeren. Een worm zit vaak in de bijlage van een van de gebruiker van een geïnfecteerde computer. Phishing Via een vervalste website of wordt om je persoonlijke gegevens gevraagd. Een internetcrimineel die uit jouw (bedrijfs)naam een mail naar je klanten stuurt en hen persoonlijke gegevens afhandig maakt, valt ook onder phishing. Spam Ongevraagde commerciële berichten op websites en fora en/of ongevraagde s. Spam wordt meestal naar grote aantallen mensen verstuurd, heeft een commercieel doel en wordt verstuurd zonder toestemming van de website waarop het bericht staat of toestemming van de ontvanger. Spam is niet gevaarlijk; het is vooral irritant. 3

4 Wouter Parent eigenaar van WeSecureIT Voor een ondernemer zijn de gevolgen van kwaadaardige software erger dan voor particulieren. Een particulier loopt naar de computerwinkel op de hoek en kan zijn laptop twee dagen later weer schoon ophalen. Bij een bedrijf gaat het vaak om álle pc s. En nog belangrijker: alle gegevens over en van het bedrijf zijn gestolen. Virus De meest bekende vorm van cybercrime is een virus: een computerprogramma dat zich in een bestand op je computer nestelt. Een virus kan gevoelige informatie wissen en verspreiden of je computer onklaar maken. De meest agressieve virusvorm is een Polymorphic Virus. Dit virus nestelt zich in je computer en verandert vervolgens steeds van vorm, terwijl de ongewenste code actief blijft. Een gratis virusscanner herkent een virus daardoor niet als zodanig; een betere virusscanner kan dit vaak wel. tip Beveilig je smart tv Zorg dat je smart tv via beveiligd kabelinternet werkt in plaats van via draadloos internet. Daarmee beperk je de risico s op hacking en spionage. En pas de fabriekswachtwoorden aan. 4

5 tip UTM firewall Een extra veilige internetverbinding? Bescherm hem met een UTM firewall. Deze firewall met virusbescherming biedt meer veiligheid dan het modem van je internetprovider. tip Virusscanner Eenmaal een virusscanner geïnstalleerd, dan ben je er nog niet. Je moet een virusscanner minstens één keer per dag updaten, anders heb je er niks aan. Wouter Parent eigenaar van WeSecureIT Een hacker kan in één seconde, vierduizend wachtwoorden uitproberen. Die heeft binnen een uur je netwerk platgelegd, zéker als je een wachtwoord als Pietje80 voor je clouddiensten gebruikt. Combineer je eigen postcode met die van je moeder plus een naam of quote erbij, en typ deze gedeeltelijk met shifttoets ingehouden in. Dan heb je een veel lastiger te kraken wachtwoord. Hoe beveilig ik mijn cloud omgeving? Cloud computing en smart tv zijn relatief nieuwe online mogelijkheden. Wat zijn de risico s ervan en hoe kun je cloud computing veilig maken? Smart tv nieuw doelwit Computercriminelen beperken zich niet tot je computeromgeving, ze dringen steeds vaker ook de huiskamer en de vergaderruimte binnen, constateert beveiligingsleverancier G Data. Vooral smart tv s vormen een makkelijk doelwit. Ze zijn aangesloten op internet en vrijwel niet beveiligd. Een router ontbreekt vaak, wat ongewenst internetverkeer kan opleveren en hackers de mogelijkheid geeft om te spioneren in je bedrijf. Kwaadwillenden kunnen zelfs de controle over je televisie overnemen, via geïnfecteerde firmware-updates. Risico s van de cloud Ook de cloud wordt een gewild doelwit nu cloud computing aan populariteit wint, voorziet het Amerikaanse informatiebeveiligingsbedrijf Symantec. Niet alleen is er in de cloud veel gevoelige data te halen, ook is cloud computing kwetsbaar door de combinatie met BYOD (Bring Your Own Device), waarbij medewerkers met eigen (slecht beveiligde apparatuur) inloggen op het bedrijfsnetwerk. Bovendien is beveiliging van grote clouds, zoals Google Apps, online boekhoudpakketten, webmail, icloud en Dropbox, volgens beveiligingsexpert SpicyLemon maar mondjesmaat aanwezig. Veilig werken in de cloud Hoe kun je veilig gebruik maken van de cloud? Gebruik onderstaande tips. 1. Zorg voor een betrouwbare internetverbinding Om veilig gebruik te kunnen maken van cloud computing, moet je een goede, betrouwbare (en liefst vaste) internetverbinding hebben op al je werklocaties. Spreid eventueel de risico s met meervoudige verbindingen, die gebruik maken van dual wan technologie of load balancing. 2. Inventariseer en beveilig alle apparatuur die wordt ingezet voor de cloud Niet alleen desktops en laptops, maar ook alle tablets, smartphones of PDA s die gebruikt worden binnen het bedrijfsnetwerk, zullen contact leggen met de cloud. Inventariseer deze apparaten en maak op elk apparaat in ieder geval gebruik van virusscanners, wachtwoorden, versleuteling en specifieke persoonsgebonden permissies. 5

6 tip Google Apps De grootste veiligheidsrisico s ontstaan door menselijke fouten. Gebruik je Google Apps binnen je bedrijf? Hanteer een strenge procedure rondom het gebruik hiervan. Stel regels in voor het delen van documenten met mensen buiten je organisatie, het kiezen van wachtwoorden en het delen van wachtwoorden onderling. Berco Beute ticketsysteem Paylogic Een deel van onze infrastructuur staat in de cloud. Het ligt eraan welke cloud provider je gebruikt, maar ondanks dat je provider een aantal veiligheidsaspecten voor zijn rekening neemt, komt het merendeel van de verantwoordelijkheden op je eigen bord te liggen. Voorkom daarom veiligheidslekken in je datacentrum. 3. Maak een goede schifting van al je data Voordat je de cloud instapt, is het zaak al je data nauwkeurig onder de loep te nemen en te rangschikken. Stel jezelf hierbij steeds de vraag welke gegevens veilig de cloud in kunnen, welke absoluut niet en welke onder bepaalde condities. Maak onderscheid tussen bedrijfsgevoelige data, privacygevoelige data, transparante data, enzovoorts. 4. Kies een cloudoplossing op maat Kies een cloud-oplossing die het beste aansluit bij je wensen. Heb je veel gevoelige bedrijfsdata? Kies dan voor een private cloud, waarbij je nauwkeurig kunt bepalen op welke locatie je gegevens zich bevinden. Een andere optie is een hybride cloud, die deels privaat is. 5. Mijd ongecertificeerde cloudaanbieders Mijd ongecertificeerde aanbieders en let vooral op de aanwezigheid van het PCI DSS certificaat, het ISO certificaat, het IDO 9001 certicaat en/of het ISAE 3402 certificaat. 6. Maak een overeenkomst (SLA) Ga nooit in zee met een cloudprovider zonder duidelijke afspraken vast te leggen in een SLA (Service Level Agreement), betiteld als formeel contract. Realiseer je wel dat je zelf verantwoordelijk blijft voor je data, gecertificeerde partners of niet. 7. Zorg dat je werknemers goed in de cloud werken Leer je medewerkers hoe ze in de cloud moeten werken en wat de risico s en mogelijkheden zijn. Dit kun je doen door intern overleg of door een training of webinar te volgen van de aanbieder of een andere externe partij. tip Firewall updaten Een firewall of IDS (Intrusian Detection System) die nooit wordt geüpdate, verliest na drie maanden zijn gehele waarde. 6

7 tip Beveiligingsupdate Check welke software een beveiligingsupdate nodig heeft met het gratis programma Secunia Personal Software Inspector (PSI). Na een scan komt het programma met kant-en-klare downloadlinks. Jasper Risseeuw eigenaar Creative Internet Development Om je database te beveiligen, kun je werken met encrypted passwords. Dat houdt in dat ook al kómt iemand in je database, hij nog niet de wachtwoorden van al je klanten kan inzien. Belangrijk, want mogelijk gebruiken zij die wachtwoorden ook voor andere accounts. tip Pdf online In elk pdf zit een stukje data verborgen waarin staat door wie het document is aangemaakt, op welke datum, vanaf welke computer en vanaf welk domein. Pas dus op met het online zetten van pdfbestanden. Hoe beveilig ik mijn bedrijf en mijn data? Het grootste risico van onveilig online ondernemen is dat je klant- en bedrijfsgegevens op straat komen te liggen. Hoe beperk je dat risico en maak je je bedrijfsnetwerk veilig? Volg dit stappenplan. 1. Stel vast waar je staat Inventariseer op welke plaatsen informatie van en over jouw bedrijf is opgeslagen en hoe de beveiliging van die informatie is geregeld. Welke zwakke plekken en risico's zie je en hoe zwaar wegen die? Laat eventueel een IT-veiligheidsscan uitvoeren, waarbij een specialist naar je IT-omgeving kijkt. 2. Maak onderscheid Verdeel de informatie die je in stap 1 bent tegengekomen in drie categorieën: Rood: informatie die niet vertrouwelijk is en die in de openbaarheid mag komen. Oranje: informatie die je liever niet op straat ziet liggen, terwijl het ook weer geen grote ramp is als dat toch zou gebeuren. Groen: informatie die echt vertrouwelijk of geheim is. Neem daarna maatregelen per kleurgebied. Regel welke werknemers toegang mogen hebben tot de rode informatie en zorg dat je automatisering zo is ingesteld dat wie geen rechten heeft, ook met geen mogelijkheid bij de rode informatie kan komen. 3. Installeer een firewall Installeer een firewall op je bedrijfsnetwerk en onderhoud hem regelmatig. Installeer daarnaast een personal firewall op iedere computer, in elk geval op apparatuur die regelmatig verbinding maakt met externe netwerken. Twee prima personal firewalls zijn Online Armor en Comodo, beide gratis voor commercieel gebruik. 4. Wapen je tegen virussen en malware Installeer virus- en malwarescanners. De beste zakelijke virusscanners zijn op dit moment Kaspersky, F-Secure en Sophos, zo stelt het Duitse AV-Test. Onder de malwarescanners is Anit-Malware van Malwarebytes een aanrader. Die beschermt tegen spyware, adware en keyloggers. 7

8 tip Alarm slaan Is één van je medewerkers zijn smartphone met klantgegevens of toegang tot klantgegevens kwijt? Je provider kan de inhoud op afstand wissen. Wil je het zelf kunnen doen? Installeer op iedere smartphone een speciale app, zoals Mobile Security Lite, Bullguard Mobile Security of F-Secure Mobile Security. Berco Beute ticketsysteem Paylogic De Paylogic-systemen waarop persoonlijke gegevens staan opgeslagen, zijn niet van buitenaf en voor iedereen toegankelijk. De data zelf wordt versleuteld opgeslagen, waardoor de data voor mensen van buitenaf onbruikbaar zijn zonder sleutel. tip Veiligheidssubsidie Via kunnen kleine bedrijven een veiligheidssubsidie aanvragen, voor bijvoorbeeld een websiteveiligheidsscan of installatie van een UTM firewall. Dat scheelt 50 procent in de kosten van je beveiliging. 6. Upgrade verouderde software Zorg dat je software altijd up to date is. Websitebouwer Jasper Risseeuw weet daar alles van. Zeker standaardprogramma s als Wordpress en Windows zijn een gewild doelwit voor hackers, omdat ze daarmee veel gegevens in handen kunnen krijgen, vertelt hij. En omdat de gebruikers vaak veiligheidsupdates missen, vormen standaardprogramma s gemakkelijke ingangen voor hackers: de lekken zijn vaak snel te vinden. Voorkom ook gebruik van verouderde software als Windows XP en Office Deze programma s zijn makkelijker te kraken dan bijvoorbeeld Windows 7 en Office Beveilig je draadloze netwerk Gebruik liever géén wireless, maar als je het toch wil gebruiken, bescherm dan je complete netwerk met RADIUS. En wijzig het standaard wachtwoord in een sterk wachtwoord. 8. Gebruik sterke wachtwoorden Alle apparatuur binnen je bedrijfsnetwerk moet beschermd zijn met sterke wachtwoorden. En dan gaat het niet slechts om desktops of laptops, maar ook om smartphones, tablets, NASschijven, routers en printers. Gebruik minimaal acht karakters per wachtwoord, zo weinig mogelijk bestaande woorden en zoveel mogelijk cijfers, symbolen, kleine en hoofdletters door elkaar. 9. Maak backups Ondanks alle beveiligingsinspanningen, kun je alsnog slachtoffer worden van cybercrime. Goede backups zijn daarom van levensbelang. Maak ze frequent en bewaar ze bij voorkeur ergens buiten je bedrijfspand. Verstuur je ze per mail? Doe het dan versleuteld; er kan tijdens het transport altijd iets misgaan. 10. Informeer je medewerkers Informeer je medewerkers regelmatig over alle zaken die de beveiliging van het bedrijfsnetwerk kunnen ondermijnen, zoals virussen, rechten, software en wachtwoordkeuze. En zet een personeelsbeleid rondom beveiliging op. Cybercrimespecialist Wouter Parent: Leg vast wat je personeel wel en niet mag doen op de bedrijfspc, welke bedrijfsinformatie ze mogen delen op social media en welke sites ze mogen bezoeken. Hackers beginnen namelijk met social engineering: doelgericht informatie over je bedrijf zoeken. Hoe meer informatie over je bedrijf werknemers delen, hoe meer je een hacker helpt. 8

9 Wouter Parent eigenaar van WeSecureIT Kies liever niet voor een draadloos netwerk, zeker niet als je veel klantgegevens beheert. En als je dan toch een draadloos netwerk wil, zorg dan dat je voor je klanten een apart netwerk aanlegt. Via een draadloos netwerk zijn ze in een paar stappen bij de gevoelige bedrijfsgegevens op je server. Pieter Dietz de Loos advocaat en eigenaar van financieel portaal voor advocaten Cardec Als je sommige mensen meer rechten geeft dan anderen, houd dan ook in de gaten of ze die rechten na een tijdje nog stééds verdienen. Ik inventariseer voor Cardec eens in de zoveel tijd of de abonnementhouders nog steeds advocaat, notaris, belastingadviseur of accountant zijn om te voorkomen dat mensen onterecht toegang hebben tot privacygevoelige data. Jasper Risseeuw eigenaar van webdesignbureau Creative Internet Development Zorg dat gegevens van klanten altijd via een SSL-certificaat lopen, óók een relatief onschuldig loginscherm op je homepage. Als je die verbinding niet beveiligt, kan een hacker op een makkelijke manier aan de gegevens van je gebruikers komen en deze misbruiken." Berco Beute chief technical officer bij ticketsysteem Paylogic Blijf op de hoogte van de werkwijze van je vijand. Weet waar een hacker zich op richt, hoe hij te werk gaat en wat hij wil. En wees voorbereid voor als het een keer misgaat. Op dat moment telt namelijk iedere seconde. Powered by Over MKB Servicedesk. Als strategisch partner van MKB-Nederland is de MKB Servicedesk de vraagbaak voor ondernemend Nederland. Op vind je betrouwbare, concrete en betaalbare antwoorden op alle ondernemersvragen in het middenen kleinbedrijf. Maandelijks bezoeken meer dan ondernemers mkbservicedesk.nl. Het is niet toegestaan om beeldmateriaal en informatie afkomstig uit dit document zonder voorafgaande schriftelijke toestemming van MKB Servicedesk te kopiëren in welke vorm dan ook. Servicedesk

Digitaal verantwoord ondernemen in 10 stappen

Digitaal verantwoord ondernemen in 10 stappen Digitaal verantwoord ondernemen in 10 stappen Als ondernemer in het midden- en klein bedrijf wilt u elke dag vooruit. Daarom omarmt u graag nieuwe ICTtoepassingen. De bijbehorende beveiliging krijgt alleen

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Morgen nog flexibeler zijn

Morgen nog flexibeler zijn Morgen nog flexibeler zijn Begint vandaag Whitepaper MKB Servicedesk - Kantoor in de cloud In tien stappen naar de werkplek van de toekomst Inhoudsopgave Wat is de werkplek van de toekomst? 4 Maak je werkplek

Nadere informatie

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen

Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Internetbeveiliging. Dienstbeschrijving

Internetbeveiliging. Dienstbeschrijving Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0)

Whitepaper: Online merkbeveiliging. Stationsplein EX Hilversum +31 (0) Whitepaper: Online merkbeveiliging Stationsplein 12-1 1211 EX Hilversum +31 (0) 35 531 1115 Bescherm je merk- en klantgegevens online Merkbescherming online doe je door jouw merk, productnamen en daarnaast

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek

Nadere informatie

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers

Altijd en overal in de cloud. Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Altijd en overal in de cloud Al uw data en applicaties vanaf elk device bereikbaar voor uw medewerkers Zorgeloos in de cloud De wereld verandert voortdurend en ook ons werkmodel bevindt zich in een fase

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek

imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek imagine. change. Omdat WerkPlek voor u werkt Ricoh WerkPlek De beste zorg voor uw werkplek Een complete werkplek inclusief hard- en software zonder zorgen? Laat WerkPlek voor u werken Thuis, op kantoor

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl

Arrix Automatisering Heideanjer 2 9202 PG DRACHTEN Tel. (0512) 54 32 21 www.arrix.nl 10 security tips Security wordt vaak als hinderlijk ervaren. Wachtwoorden worden vergeten en software wordt niet geupdate. Kortom, men ziet niet altijd het belang van informatiebeveiliging en voelt zich

Nadere informatie

lyondellbasell.com Cyber Safety

lyondellbasell.com Cyber Safety Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer

Nadere informatie

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010

Veilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010 Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.

Nadere informatie

Werken zonder zorgen met uw ICT bij u op locatie

Werken zonder zorgen met uw ICT bij u op locatie Werken zonder zorgen met uw ICT bij u op locatie Naast de mogelijkheden om uw programmatuur en gegevens bij Drie-O via Evy 2.0 in de cloud te hosten hebt u ook de mogelijkheid om uw ICT omgeving bij u

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Welkom. Veiligheid en Samenleving Q4 2014

Welkom. Veiligheid en Samenleving Q4 2014 Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een

Nadere informatie

Windows 10 Privacy instellingen

Windows 10 Privacy instellingen Windows 10 Privacy instellingen DKTP Informatie Technologie Amsterdam, maandag 24 augustus 2015 Auteur: Jan-willem Schimmel Versie 2.0 Over dit document Wanneer je MS Windows 10 installeert staan standaard

Nadere informatie

Een e-mail van uw bank met het verzoek uw account te controleren..

Een e-mail van uw bank met het verzoek uw account te controleren.. Bij de keuze van een wachtwoord is het aan te raden om: Voor elke toepassing een uniek wachtwoord in te stellen. Één (1) hoofdlettergevoelig alfanumeriek wachtwoord te gebruiken bij elke toepassing Varianten

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

Veilig Internetten. Rob van Geuns Februari 2015

Veilig Internetten. Rob van Geuns Februari 2015 Veilig Internetten Rob van Geuns Februari 2015 Agenda Wat is malware? Wat bestaat er? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet je dat je besmet

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS.

MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. LEES DE RECENSIES EN BEOORDELINGEN VAN ANDERE GEBRUIKERS. APPS MAAR EEN SPELLETJE? Installeer alleen apps van officiële appstores. Als u een app wilt installeren, doe dan eerst onderzoek naar de uitgever en de app zelf. Pas op voor e-mails of sms-berichten met

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

geheimen van online zelfverdediging

geheimen van online zelfverdediging geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging

Nadere informatie

Syllabus 2013 12 Prijs 2,00

Syllabus 2013 12 Prijs 2,00 Syllabus 2013 12 Prijs 2,00 --------------------------------------------------------------------------------------------------------------------------- In deze lezing zullen we ons eerst afvragen wat er

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

SALTO CLOUD-BASED TOEGANGSCONTROLE

SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO CLOUD-BASED TOEGANGSCONTROLE SALTO KS SALTO KS IS DE OPLOSSING VOOR SLIM BEHEER VAN TOEGANG VOOR HET MIDDEN- EN KLEINBEDRIJF. De wireless online sluitoplossing heeft haar betrouwbaarheid en stabiliteit

Nadere informatie

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL

THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL THUIS VEILIG INTERNETTEN WWW.ICTKEURMERK.NL INLEIDING INHOUD Internet is niet meer weg te denken uit het dagelijks leven. Sinds de introductie ervan is er dan ook veel veranderd en de mogelijkheden worden

Nadere informatie

Remcoh Mobile Device beheer. Remcoh legt uit

Remcoh Mobile Device beheer. Remcoh legt uit Remcoh Mobile Device beheer Remcoh legt uit White Paper Middels deze white paper informeert en adviseert Remcoh u over slim beheer van mobiele apparaten en toegang daarmee tot uw bedrijfsgegevens. Waarom

Nadere informatie

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.

Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 6 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Uw voorkennis... 6 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

School Firewall. Wel zo veilig!

School Firewall. Wel zo veilig! School Firewall Wel zo veilig! SchoolsConnect is een totaalconcept voor onderwijsinstellingen. Gemakkelijk internet en telefonie is altijd fijn op een school. Ook de veiligheid van eigendommen van de school

Nadere informatie

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cprotect BESCHERM HET ONVERVANGBARE VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cprotect: Bescherm het onvervangbare! cprotect is een applicatie die u eenvoudig op uw (Android)

Nadere informatie

INFORMATIEBEVEILIGING VOOR WEBWINKELS

INFORMATIEBEVEILIGING VOOR WEBWINKELS INFORMATIEBEVEILIGING VOOR WEBWINKELS HANDIGE CHECKLISTS In deze whitepaper bieden we u tips en checklists die kunnen bijdragen aan een optimale beveiliging van zowel uw eigen data als die van uw klanten.

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

Windows Server 2003 End of support

Windows Server 2003 End of support Windows Server 2003 End of support Wat betekent dit voor mijn organisatie? Remcoh legt uit Met dit nieuwsitem brengt Remcoh de naderende End of Support datum voor Windows Server 2003 onder uw aandacht.

Nadere informatie

STUDENTENACCOUNT Gebruikersnaam en paswoord

STUDENTENACCOUNT Gebruikersnaam en paswoord Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Gebruikersnaam en paswoord Handleiding v1.3 12-4-2013 IDENTIFICATIEFICHE:

Nadere informatie

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015

Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Dienstbeschrijving Internet Veiligheidspakket Versie september 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 F-Secure 3 1.2 Verschillende pakketten 3 Hoofdstuk 2. Pc en Mac 4 2.1 Functionaliteiten 4

Nadere informatie

Hotel Firewall. Wel zo veilig!

Hotel Firewall. Wel zo veilig! Hotel Firewall Wel zo veilig! HotelsConnect voor uw hotel. Voor een hotel is telefonie, beveiliging en internet van groot belang. En bijvoorbeeld eventuele muziek, de mogelijkheid tot pinnen en camerabewaking

Nadere informatie

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3 INHOUD INLEIDING Mkb steeds vaker doelwit 3 1. ZO BEVEILIGT U UW BEDRIJFSGEGEVENS 4 Maak een risicoanalyse Kies de juiste beveiligingsoplossing Voorlichting aan medewerkers 2. BENT U GEHACKT? HERKEN DE

Nadere informatie

owncloud centraliseren, synchroniseren & delen van bestanden

owncloud centraliseren, synchroniseren & delen van bestanden owncloud centraliseren, synchroniseren & delen van bestanden official Solution Partner of owncloud Jouw bestanden in de cloud Thuiswerken, mobiel werken en flexwerken neemt binnen organisaties steeds grotere

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Medical Firewall. Wel zo veilig!

Medical Firewall. Wel zo veilig! Medical Firewall Wel zo veilig! MedicalConnect, een totaalconcept voor zorginstellingen. Internet is tegenwoordig onmisbaar, ook voor een zorginstelling. En voor uw klanten is het wel fijn om gemakkelijk

Nadere informatie

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud

Werken in de Cloud. Prijzen.xls. Geschikt voor. Werken in de cloud Pag. 1 Downloads.xls Facturatie.xls Voorraad.xls Prijzen.xls Prijzen.xls Werknemers.xls Klantgegevens.xls Prijzen.xls Voorraad.xls xls Werknemers.xls Voorraad.xls Werknemers.xls Downloads.xls Werknemers.xls

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Naslag voor de security issues uit de game

Naslag voor de security issues uit de game Naslag voor de security issues uit de game Issue Advies Denk goed na waar je gevoelige informatie neerzet. Bij voorkeur op de beheerde netwerkomgeving van de instelling: die is beveiligd en wordt automatisch

Nadere informatie

wat te doen tegen ongewenste e-mail

wat te doen tegen ongewenste e-mail SP@M wat te doen tegen ongewenste e-mail Internet en mobiele telefonie bieden u steeds meer mogelijkheden. Toch zijn er naast de vele voordelen van deze diensten, ook nadelen waar u rekening mee moet houden.

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

MPL Firewall. Wel zo veilig!

MPL Firewall. Wel zo veilig! MPL Firewall Wel zo veilig! MPLconnect, een totaalconcept voor installatiebedrijven. Een gecertificeerd, beveiligd VPN datanet verbinding. Met een Alarm over IP oplossing (AoIP) verstuurt u veilig en eenvoudig

Nadere informatie

Network Security Albert Kooijman & Remko Hartlief

Network Security Albert Kooijman & Remko Hartlief 1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Datasheet: Eindpuntbeveiliging Uw bedrijf slimmer en veiliger runnen Uw doel is het creëren van fantastische producten en services, en het tevredenstellen

Nadere informatie

digitale vaardigheid 101 antwoorden

digitale vaardigheid 101 antwoorden 2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding

Nadere informatie

Catering Firewall. Wel zo veilig!

Catering Firewall. Wel zo veilig! Catering Firewall Wel zo veilig! CateringConnect is een totaalconcept voor de Caterings branche. Een gecertificeerd, beveiligd VPN datanetwerk over DSL of glasvezel tot diensten als bijvoorbeeld internet

Nadere informatie

De Uitdagingen van Mobiele Apparaten Managen

De Uitdagingen van Mobiele Apparaten Managen Kaseya Onderzoek De Uitdagingen van Mobiele Apparaten Managen 2011 www.kaseya.nl Over dit rapport In dit rapport worden de resultaten gepresenteerd van een onderzoek dat door Kaseya is geïnitieerd en uitgevoerd

Nadere informatie

Veelgestelde Vragen Veilig Online Pakket van HISCOX

Veelgestelde Vragen Veilig Online Pakket van HISCOX Juni 2014 1 Veelgestelde Vragen Veilig Online Pakket van HISCOX Bescherming Verzekering Service Juni 2014 2 Inhoud 1. Waarom biedt Hiscox in samenwerking met ABN AMRO het Veilig Online Pakket aan? 3 2.

Nadere informatie

RealEstate Firewall. Wel zo veilig!

RealEstate Firewall. Wel zo veilig! RealEstate Firewall Wel zo veilig! RealEstateConnect voor uw makelaarskantoor. In het totaalconcept dat RealEstateConnect biedt zit onder andere IP telefonie, internettoegang, websites en coaching voor

Nadere informatie

w o r k s h o p s 2 0 1 5

w o r k s h o p s 2 0 1 5 workshops 2015 Security en social engineering Internet is niet meer weg te denken uit ons dagelijks leven: bankzaken, contacten, informatie zoeken, (ver)kopen, spelletjes en ander vermaak vinden via internet

Nadere informatie

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken.

Mobiele technologie zorgt ervoor dat je met een smartphone en tablet en draadloos op een laptop of computer kunt werken. Informatie- en communicatietechnologie Informatie- en communicatietechnologie (ICT) is de techniek om informatie te verzamelen, op te slaan, weer te geven en uit te wisselen. Dit kan door geluid, tekst,

Nadere informatie

LAAT ONS EEN MAKE OVER VAN UW WEBSITE MAKEN EEN SLIMME SNELLE VEILIGE MULTI SCREENWEBSITE BOUWEN DIE PRESTEERT DIE U WEBSITE HOGER PLAATST IN DE

LAAT ONS EEN MAKE OVER VAN UW WEBSITE MAKEN EEN SLIMME SNELLE VEILIGE MULTI SCREENWEBSITE BOUWEN DIE PRESTEERT DIE U WEBSITE HOGER PLAATST IN DE LAAT ONS EEN MAKE OVER VAN UW WEBSITE MAKEN EEN SLIMME SNELLE VEILIGE MULTI SCREENWEBSITE BOUWEN DIE PRESTEERT DIE U WEBSITE HOGER PLAATST IN DE GOOGLE ZOEKMACHINES WIJ LEVEREN Complete Website Bouw en

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor managers Je bent zichtbaarder dan je denkt Informatie voor managers 2 Voorwoord Het cybersecuritybeeld van

Nadere informatie

Voer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden

Voer uw gegevens in en tik 'Account maken' Tik 'Akkoord' voor het accepteren van de gebruiksvoorwaarden Dropbox Beschrijving Dropbox is een gratis Cloudopslag-toepassing. U krijgt bij aanmelden 2GB gratis opslagruimte, waarin u foto s, documenten, kan bewaren. U kunt deze bestanden gemakkelijk benaderen

Nadere informatie

Recreatie Firewall. Wel zo veilig!

Recreatie Firewall. Wel zo veilig! Recreatie Firewall Wel zo veilig! RecreatieConnect is een uniek concept voor de recreatiebranche. Eén totaalconcept voor alle IT & Communicatie diensten voor uw organisatie. RecreatieConnect biedt u diensten

Nadere informatie

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installeren en activeren Vorige versie Installatie U hoeft de vorige versie van F-Secure Mobile Anti-Virus niet te verwijderen. Controleer de instellingen van F-Secure

Nadere informatie

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013

Zakelijk gebruik van je smartphone, tablet en PC. Marcel Maspaitella tools2work Cybersoek, 25 juni 2013 Zakelijk gebruik van je smartphone, tablet en PC Marcel Maspaitella tools2 Cybersoek, 25 juni 2013 Onderwerpen n Synchronisatie n Email systemen n Outlook n Gmail IMAP in de praktijk n Overzetten van gegevens

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact

De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB. Peter Vermeulen Pb7 Research i.o.v. Exact De Exact MKB Cloud Barometer: Kansen in de Cloud voor het MKB Peter Vermeulen Pb7 Research i.o.v. Exact Veldwerk Doel van de Exact MKB Cloud Barometer Hoeveel waarde haalt het MKB uit de cloud? Hoe kunnen

Nadere informatie

Criminaliteit op internet: Ransomware

Criminaliteit op internet: Ransomware Pz Grens, Patrick De Smedt Van: Vleugels Sven [sven.vleugels@pzgrens.be] Verzonden: woensdag 20 juni 2012 13:47 Aan: niet-openbare ontvangers: Onderwerp: BIN Flash : Herinnering : Ransomware virus blijft

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken

Ons bedrijf in 1,5 minuut. Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Dienstbeschrijving Diensten Lancom Ons bedrijf in 1,5 minuut Bekijk ons bedrijf en onze unieke aanpak in een 1,5 minuut durende animatie door links op de afbeelding te klikken Welke Cloud? Typen Cloud

Nadere informatie

MCBDirect Corporate Aanmelden met een Soft Token

MCBDirect Corporate Aanmelden met een Soft Token MCBDirect Corporate Aanmelden met een Soft Token Document versie: 2.1 Uitgavedatum: september 2014 Inhoud Over Soft Token authenticatie... 3 Aanmelden op MCBDirect Corporate online bankieren... 4 Soft

Nadere informatie

Robert de Heer. IT Service Group. Cybercrime. Grote markt

Robert de Heer. IT Service Group. Cybercrime. Grote markt uw thema vandaag DE WET OP DATALEKKEN Robert de Heer IT Service Group Wakker worden! Security noodzaak voor u en uw bedrijf het geluid van ondernemers uw gastheer Pieter van Egmond Weet U Internet is de

Nadere informatie

Product Sheet Wisper router van Draytek Vigor 1000Vn

Product Sheet Wisper router van Draytek Vigor 1000Vn Product Sheet Wisper router van Draytek Vigor 1000Vn Dit document beschrijft de voordelen van de router van Wisper ten opzichte van huidige oplossingen in de markt. Draytek Vigor 1000Vn High Speed Gigabit

Nadere informatie

Spyware. Wat te doen tegen verborgen software op uw computer

Spyware. Wat te doen tegen verborgen software op uw computer Spyware Wat te doen tegen verborgen software op uw computer Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan u niet weet waar ze vandaan

Nadere informatie

MSHosted. Versie: 1.2

MSHosted. Versie: 1.2 MSHosted Handleiding: Versie: 1.2 MSHosted Lucrasoft B.V. Noordeinde 88 3341 LW Hendrik Ido Ambacht t +31 (0)78 68 11 500 f +31 (0)78 620 94 04 w www.lucrasoft.nl e info@lucrasoft.nl Rabobank 3976.06.192

Nadere informatie