!ndd: 3 1 AU Nr. : DIRECTIE OPERflTIEN KONINKLIJKE LRNDMBCHT. u CE RFDELING INLICHTINGEN EN UEILIGHEID
|
|
- Rosa Beckers
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 C VBDBAT!ndd: 3 1 AU Nr. : DIRECTIE OPERflTIEN KONINKLIJKE LRNDMBCHT u CE LU CO RFDELING INLICHTINGEN EN UEILIGHEID
2 ffè Nummer: Exemplaarnummer: H E fitf fiq Het maandbericht is een uitgave van de Directie Operatiën Koninklijke landmacht, Afdeling Inlichtingen & Veiligheid, Sectie Veiligheid. Gerapporteerd wordt over ontwikkelingen, achtergronden en activiteiten in binnen- en buitenland die direct of indirect van invloed kunnen zijn op de militaire veiligheid van de Koninklijke landmacht. Eventuele reacties op deze periodiek of suggesties ten behoeve van een volgend maandbericht kunt U richten aan: Hfd Sie Veiligheid MPC 16A Postbus JH Den Haag t.a.v. CENTRALE STURING tel.: De inhoud van dit maandbericht is niet gerubriceerd en kan door U gebruikt worden als ondersteuning van aktiviteiten die de veiligheidszin binnen Uw ressort beogen te optimaliseren. Het is echter niet toegestaan de geboden informatie buiten de defensie-organisatie bekend te stellen. U wordt verzocht de tot nu toe ontvangen geclassificeerde/gerubriceerde exemplaren van het maandbericht/m V-bericht uiterlijk 31 december 1993 te hebben geretourneerd aan: Hfd Sie Veiligheid MPC16A Facilitair Bedrijf Bureau Naverwerking Postbus JH Den Haag
3 MAANDBERICHT DOKL ATV IlNHOUDSOPGAVE Hoofdstuk l blz. Algemeen 3 Hoofdstuk 2 Actueel overzicht veiligheidsincidenten De incidenten in juli 1993 > 2.2 Voormalig Joegoslavië Hoofdstuk 3 Beveiliging van portable computers 10 Hoofdstuk 4 Preventie: computervirussen 15
4 HOOFDSTUK l ALGEMEEN In dit maandbericht worden in de hoofdstukken 3 en 4 een tweetal aspecten betreffende computerbeveiliging nader belicht. Hoofdstuk 3 geeft een aantal aanwijzingen hoe zo veilig mogelijk gegevens op een portable computer kunnen worden verwerkt. Enerzijds is een portable computer diefstal-gevoelig, anderzijds kunnen verwerkte en/of opgeslagen gegevens een rubricering of merking hebben. Ook kan het zijn dat gegevens moeilijk of niet vervangbaar of reproduceerbaar zijn. Hoofdstuk 4 betreft een steeds groter wordend risico, het computervirus. De subtitel van het hoofdstuk is kenmerkend voor de inhoud: "Hoe loop ik 95 procent minder kans op een besmetting met een computervirus".
5 HOOFDSTUK 2 ACTUEEL OVERZICHT VE1UGHEIDSINCIDENTEN 2.1 DE INCIDENTEN EST Onder de meldingen van inbreuken op de militaire veiligheid bevonden zich in de maand juli weer meldingen betreffende de documentenveiligheid. In een vernietigingsruimte voor gerubriceerde documenten werden na kantoortijd 5 Stg Confidentieel gerubriceerde documenten aangetroffen. Volgens de regelgeving dient de aanbieder van gerubriceerd afvalpapier tot en met de daadwerkelijke vernietiging aanwezig te zijn. Indien niet vernietigd kan worden, neemt men de te vernietigen documenten weer mee terug. Totaal werd tijdens sluit- enyof controle-rondes 11 maal een kamer niet afgesloten aangetroffen. Meestal waren de bureauladen in deze kamers ook niet afgesloten. Er werd 6 maal een Stg Confidentieel en l maal een Stg Geheim gerubriceerd document in de niet afgesloten kamers aangetroffen. Verder werden Stg Confidentieel gerubriceerde documenten aangetroffen in een afvalbak, een papierbak voor ongerubriceerd papier en "gewoon" op de gang. Een Stg Confidentieel gerubriceerd postpakket behoefde door de geadresseerde niet meer geopend te worden; zowel de binnen- als de buitenenveloppe waren reeds opengescheurd.
6 Sluit- en controle-rondes worden mede gelopen in het kader van materieelveiligheid. Zo werden in Kampen en Lopik diverse deuren van loodsen en andere ruimtes niet afgesloten aangetroffen. In Soesterberg werd tijdens een ronde geconstateerd dat een FAL op de vensterbank van de wapenonderhoudsruimte lag. Bij het betreden van het gebouw bleken meerdere deuren niet afgesloten te zijn. Soesterberg werd de maand juli 3 maal geconfronteerd met een bommelding, l maal in Kamp Soesterberg en 2 maal in de DuMoulin-kazerne. In alle gevallen was er sprake van loos alarm. Ondanks dat bommeldingen bij de KI over het algemeen "loos alarm" blijken te zijn, moet een bommelding te allen tijde serieus worden genomen. Een blik in de kranten levert al gauw enig inzicht in de mogelijke uitwerking van een explosie. De mogelijk ernstige gevolgen rechtvaardigen een vast omlijnde benadering. Knip-akties in KI-hekken te Bergen op Zoom, Havelte en Vught leverden buiten de kapotte hekken geen vervolg-schade op. Wat wel meervoudige schade opleverde waren inbraken in messes in Vught en Maastricht. Hierbij werden geld, sigaretten en snoep gestolen. In 't Harde werd een YA 4440 ontvreemd en een dag later in Wezep weer teruggevonden. Diefstal in Keizersveer leverde een buit en dus een schade op van touwwerk, benzine en gereedschap. Gevallen van (vermeende) verdachte belangstelling deden zich voor op een oefenterrein in de BRD en in Brunssum. Door oplettendheid en adequaat reageren van het personeel konden de personalia van de belangstellenden worden achterhaald. Belangstelling voor een KI-object kan vele redenen hebben. Combineren we belangstelling met een bommelding, dan geeft het gedrag van het personeel belangrijke informatie. Laconiek reageren op een bommelding (in plaats van gedisciplineerd handelen volgens de instructies) kan door de potentiële bommenlegger worden vertaald in een groter aantal slachtoffers. Een groot aantal slachtoffers van een bom waar notabene voor gewaarschuwd is levert buiten veel persoonlijk leed een deuk op in de geloofwaardigheid van het oordeelsvermogen van KI-personeel.
7 2.2 VOORMALIG JOEGOSLAVIË Twee dienstplichtige militairen hadden het voornemen op familiebezoek in respectievelijk Kroatië en Servië te gaan. Door één van de families werd gevraagd of het mogelijk was wapens en/of munitie te verkrijgen en mee te nemen. Betrokkene heeft e.e.a. gemeld aan zijn S2 en aangegeven hier niet op in te zullen gaan. Zeven dienstplichtigen werden gerepatrieerd nadat zij bekend hadden drugs te hebben gebruikt. Vier van hen hadden zich vergrepen aan de lokale plantengroei. Deze planten groeiden in de buurt van hun HQ en zijn rond deze tijd rijp om te roken. Eén van de drugs-gerepatrieerden was in het bezit van een (niet organiek) vuurwapen. Een dienstplichtige werd gerepatrieerd nadat hij een aantal diefstallen had bekend. Van een aantal NL militairen werd geconstateerd, dat zij meer dan zakelijke relaties met de lokale bevolking onderhielden. Door deze "innige" contacten met locals kan de neutraliteit van de VN to.v. de strijdende partijen in gevaar worden gebracht.
8 HOOFDSTUK 3 BEVEILIGING VAN PORTABLE COMPUTERS Veel bedrijven en instedingen maken gebruik van portable computers. Ook bij de landmacht wordt gebruik gemaakt van deze computers. Een nadeel van de portables is evenwel, dat zij gemakkelijk ontvreemd kunnen worden. Dat kan als consequentie hebben dat vertrouwelijke gegevens in verkeerde handen terecht komen. Welke maatregelen zijn te nemen om de gegevens op portable computers zoveel mogelijk te beveiligen? Maatregelen Het is belangrijk portables nooit onbeheerd achter te laten, ook niet in de bagageruimte van auto's. Een laptop is een gewild artikel voor veel mensen en de kleine crimineel zal dan ook altijd proberen een auto open te breken als hij weet dat er een portable computer in ligt. Tevens wordt voorkomen dat de computer schade oploopt door temperatuurwisselingen die kunnen optreden. Ook met het onbeheerd achter laten van een draagbare computer in een hotelkamer worden onnodige risico's genomen. Bedenk dat veel mensen tegenwoordig met een computer kunnen omgaan, daarnaast is het betrekkelijk eenvoudig om snel een kopie te maken van gegevens die zich op de harddisk bevinden.
9 Tevens is het noodzakelijk het opstarten van de computer in enigerlei vorm te beveiligen. Sommige portables zijn uitgerust met een zogenaamde beveiligingschip. Daarmee kan worden afgedwongen dat -iedere keer dat de computer wordt aangezet- een wachtwoord moet worden ingevoerd. Dit is geen complete beveiliging. In veel gevallen is na het verwijderen van een klein batterijtje deze chip uitgeschakeld. Een andere mogelijkheid is het verwijderen van de harde schijf en deze aansluiten op een andere computer. Een andere vorm van beveiligen is het gebruik maken van beveiligings-programmatuur, waarmee het opstarten beveiligd kan worden. Deze programmatuur biedt ook vaak faciliteiten voor het versleutelen van opgeslagen gegevens (encrypten). Het versleutelen van gegevens kost overigens tijd, vooral als daarvoor gebruik wordt gemaakt van software. In de praktijk blijkt encryptie daardoor moeilijk geaccepteerd te worden. Gegevens op diskette Indien alle bovengenoemde maatregelen niet mogelijk zijn, dan rest feitelijk nog maar één oplossing: alleen programmatuur opslaan op de vaste schijf en geen gegevens. De gegevensbestanden worden dan vastgelegd op een diskette. De diskettes dienen na het gebruik op een veilige plaats opgeborgen te worden. Sommige programma's kunnen echter niet of slechts moeizaam werken zonder gebruik te maken van de vaste schijf voor het gebruik van gegevens bestanden. Dat zou betekenen dat na gebruik alle gegevens van de harddisk gekopieerd moeten worden naar een diskette en dat de harde schijf vervolgens schoongemaakt moet worden. Bedenk daarbij dat het verwijderen van een bestand met het DEL-commando het bestand volledig in tact laat, alleen de entry in de directory wordt verwijderd. Dit is ook het geval met de back-up van het tekstbestand waarmee gewerkt wordt in WordPerfect. Deze back-up wordt in de meeste gevallen opgeslagen op de harddisk: na het beëindigen van WP wordt deze back-up gewist uit de directory. Middels het installatie menu van WP kan er ook voor gekozen worden dat deze back-up wordt opgeslagen op een diskette.
10 Ook het opnieuw formatteren van de vaste schijf verwijdert niet in alle gevallen de gegevens. Dit is alleen het geval als de schijf tevens opnieuw wordt "beschreven" met een willekeurig teken. Samenvatting Laat portable computers nooit onbeheerd achter, ook niet in de auto. Zorg voor een vorm van toegangsbeveiliging (beveiligings-chip of beveiligingssoftware). Sla op de vaste schijf alleen programmatuur op en geen gegevens. Laat bij het verwijderen van bestanden de schijf opnieuw formatteren, waarbij gegevens overschreven worden. Werk indien mogelijk met programmatuur waarin gegevensbestanden worden versleuteld (encryptie).
11 HOOFDSTUK 4 PREVENTIE: COMPUTERVIRUSSEN of, Hoe loop ik 95 procent minder kans op een besmetting met een computervirus? Er zijn vier manieren om het besmettingsgevaar zo klein mogelijk te houden: 1. Houd U aan de "Tien gouden regels voor veilig computer gebruik", die U aantreft aan het einde van dit onderwerp. 2. Gebruik virus-opsporingsprogramma's; programma's die kunnen vaststellen of er een besmetting heeft plaatsgevonden. 3. Gebruik preventieprogramma's, die ten minste een bepaalde mate van bescherming bieden tegen binnen dringende virussen. 4. Gebruik hulpprogramma's die vast kunnen stellen welke virussoort een besmetting heeft veroorzaakt en hulp kunnen bieden bij het verwijderen ervan. Opsporingsprogramma's kunnen op twee manieren werken. De eerste maakt een soort vingerafdruk van het systeem, waarbij de omvang van de bootsector, van de besturingssysteem-files en van alle uitvoerbare programma's wordt opgeslagen in een logboekfile als standaard of vingerafdruk van een schoon systeem. Als dit opsporingsprogramma daarna weer wordt gedraaid, vergelijkt het de huidige status van het systeem met de standaard in het logboekbestand. Als er verschillen zijn, kunnen die duiden op een mogelijke besmetting. Sommige uitvoerbare files kunnen b.v. groter worden, omdat een virus er zich aan heeft gehecht. 10
12 De tweede soort opsporingsprogramma's noemen we vaccinatieprograma's. Vaccinatieprogramma's duiken als het ware in Uw toepassingsprogramma's en voeren daar een zelfcontrole uit, zodat elke keer als U bijvoorbeeld Uw tekstverwerker of database gebruikt, het programma wordt gecontroleerd op een mogelijke besmetting. U krijgt een waarschuwing op Uw scherm wanneer een virus aanwezig is. Preventieve programma's bewaken Uw systeem, waarbij ze uitkijken naar kenmerkende virusactiviteiten. De meeste virussen hechten zich bijvoorbeeld aan andere segmenten van het systeem, zoals de bootsector van een disk, om zichzelf te reproduceren. Indien een activiteit wordt geconstateerd kan er een waarschuwing op het scherm verschijnen en het programma zal proberen het virus te beletten om een uitvoerbare file binnen te dringen. Antivirus-programma's die een virussoort identificeren en verwijderen, brengen Uw besmettingsgevaar terug tot een minimum, door eerst de kenmerkende virusactiviteit te identificeren en daarna de code die ervoor verantwoordelijk is, te verwijderen. Deze programma's tasten het hele systeem af op zoek naar virussen. Als ze er een vinden verschijnt er een waarschuwing op het scherm die aangeeft om welke virussoort het gaat, waar die zich in het systeem bevindt en wat er gedaan moet worden om hem te vernietigen. Waarschuwing! Er komen echter steeds meer nieuwe virussen bij, en bestaande virussen worden voortdurend gewijzigd. Deze programma's, zoals hierboven beschreven, zijn niet altijd opgewassen tegen deze nieuwe soorten, die zich vaak zeer goed weten te beschermen en te vermommen. 11
13 MAANDBERICHT DOKL ATV De tien gouden regels voor veilig computergebruik Het volgende beschrijft tien regels voor veilig computer gebruik. Als U zich hieraan houdt, beschermt U zichzelf tegen de grootste besmettingsgevaren van Uw systeem. 1. Plaats nooit onbekende diskettes in Uw systeem en laat ook niemand anders dat doen als U er niet zeker van bent dat die diskettes geen virussen bevatten. 2. Gebruik Uw diskettes nooit in een ander systeem zonder ze eerst te beveiligen tegen overschrijven. 3. Neem geen programma's aan als U er niet absoluut zeker van bent dat ze geen virussen bevatten. Bewaar Uw programma's en gegevens op gescheiden diskettes. 4. Wees voorzichtig al U een computer huurt of als U gebruik maakt van een ander systeem. 5. Als het toch noodzakelijk is om diskettes uit te wisselen of programma's of gegevens op een vreemd systeem te draaien, pas dan een doeltreffende isolatieprocedure toe. Draai bijvoorbeeld geen potentieel besmette diskettes op Uw hoofdsysteem vooral als er een harddisk inzit. Bekijk deze programma's eerst op een onbelangrijk systeem b.v. een laptop zonder harddisk. 6. Neem geen programma's over van bulletinboards of netwerken die niet goed beheerd worden of geen voorzorgsmaatregelen nemen tegen virussen. Vraag zo nodig aan de systeembeheerder welke antivirusprocedure er wordt gevolgd. 7. Laat nooit iemand zonder toezicht gebruik maken van Uw systeem zeker niet als de kans bestaat dat er diskettes worden gebruikt door die mogelijke gast. 8. Let op onverklaarbare veranderingen in het functioneren van Uw systeem, b.v. diskdrives die zonder reden gaan werken. 9. Maak zoveel mogelijk gebruik van schrijfbeveiligingen en leg de omvang van Uw programma's ergens vast. Controleer deze aantekeningen regelmatig om te zien of er misschien veranderingen optreden die zouden kunnen duiden op een virusbesmetting. 10. Maakt regelmatig een back-up van Uw gegevens op diskette, en wel zonder programma-code. Verwijder elke besmetting op alle opslagmiddelen en draai geen back-up diskettes zonder eerst te controleren op een besmetting.
Vraag 1: Is er sprake van verwerking van persoonsgegevens?
Protocol datalekken Version: Versie 1.1, vastgesteld op 2 maart 2016 Status: Dwingende interne instructie Goede naleving door Holla van de Algemene verordening gegevensbescherming (AVG) is cruciaal. Dit
Veilige afvoer van ICT-middelen. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)
Veilige afvoer van ICT-middelen Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR) Colofon Onderhavig operationeel product, behorende bij de Baseline Informatiebeveiliging
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Android smartphones en tablets Mobiel IVP Android Versie 1.0, d.d. 20-07-2011 1 Inleiding... 3 2 Installatie...
DIRECTIE OPERRTIEN KONINKLIJKE LRNDMHCHT. c/) 3 UD QC LU ÜÜ RFDELING INLICHTINGEN EN UEILIGHEID
DIRECTIE OPERRTIEN KONINKLIJKE LRNDMHCHT c/) 3 UD U QC LU ÜÜ RFDELING INLICHTINGEN EN UEILIGHEID r«r e? Nummer: 0029948 Exemplaarnummer: l"l O > ü! ' S Het maandbericht is een uitgave van de Directie Operatiën
7. Gegevens opslag/ overdracht. Inhoudsopgave:
7. Inhoudsopgave: 7.0 Algemeen... 2 7.1 Gegevensopslag... 3 7.1.1 SOFTLOK gegevens => Diskette... 3 7.2 SOFTLOK programma => Diskette... 3 7.1.3 SOFTLOK programma
Cloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Aanpassingen MSConfig
Aanpassingen MSConfig Met het programma MSConfig is het mogelijk om alle programma's welke tijdens het opstarten van Windows worden geladen te analyseren en desnoods te verwijderen. Dit bespaart u veel
GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS. Esprit
GEBRUIKERSREGLEMENT ICT VOOR SCHOLIEREN EN MEDEWERKERS Esprit Vastgesteld d.d. 11 juni 2002 GEBRUIKERSREGLEMENT ICT SCHOLIEREN De Esprit scholengroep stelt aan haar scholieren ICT-voorzieningen (ICT: Informatie-
Privacy & Security Statement / Werkend Nederland BV. Werken met Persoonsgegevens
Privacy & Security Statement / Werkend Nederland BV Inleiding Werkend Nederland werkt met persoonsgegevens. We zijn ons hiervan bewust en gaan integer om met uw gegevens. In dit document kunt u lezen hoe
4. Beveiligen en instellen
111 4. Beveiligen en instellen Ook in Windows 10 is beveiliging een belangrijk onderwerp. Daarom is het belangrijk Windows regelmatig te laten updaten met de laatste aanpassingen. Hiervoor gebruikt u Windows
Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl
Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Voorwoord... 2 Allway Sync... 2 FreeFileSync... 2 Uitleg Allway Sync.... 3 Wat heb je nodig?... 3 De extra harde
Backup en Recovery. Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl
Backup en Recovery Een Introductie HCC Senioren Academie H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Bekende scenario s? En toen had ik het bestand per ongeluk gewist en kon ik het niet meer terug vinden..
Samsung Auto Backup FAQ
Samsung Auto Backup FAQ Installatie V: Ik heb het Samsung externe harde schijfstation aangesloten maar er gebeurt niets. A: Controleer de verbinding met de USB-kabel. Als het Samsung externe harde schijfstation
Kenmerken Nomadesk Software
Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault
Praktijkinstructie Geautomatiseerde informatievoorziening
instructie Geautomatiseerde informatievoorziening - beheer 2 (CIN02.2/CREBO:53092) pi.cin02.2.v1 ECABO, 1 juni 2000 Alle rechten voorbehouden. Niets uit deze uitgave mag worden vermenigvuldigd, overgenomen,
Mobiel Internet Veiligheidspakket
Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...
Legal Eagle Update Handleiding versie 2.14 juni 2008
DIT DOCUMENT IS ALLEEN VAN TOEPASSING VANAF LEGAL EAGLE VERSIE 2.13. INDIEN DIT NIET HET GEVAL IS DIENT ER EERST EEN UPDATE UITGEVOERD TE WORDEN!!! Voordat u begint...2 Update downloaden...2 Update installeren...5
Handleiding harde schijf wissen:
Tim de Hoog www.timdehoog.nl v1 Handleiding harde schijf wissen: Tijdens het gebruik van een pc worden er veel gegevens opgeslagen op de harde schijf. Te denken valt aan foto s, documenten, e-mails, films
Start de VPN client op. U kan het programma terugvinden vinden via Start Alle programma s Cisco Systems VPN Client (zie afbeelding hieronder)
Inloggen op het bekabeld netwerk met een laptop Om in de PC-lokalen uw laptop via kabel op het bestaande netwerk aan te sluiten, moet u éénmalig een VPN client (software voor beveiligde communicatie) installeren
Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014
Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint
Windows Defender downloaden
142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners
De makers van de programmatuur wensen u veel plezier en vooral een nuttig gebruik van het MicroStar Windows pakket toe! Document versie 3.
Aan de gebruikers van MicroStar Programmatuur, In deze brochure geven wij u een verkorte uitleg van het MicroStar Windows pakket. Om uw MicroStar Windows pakket snel onder de knie te krijgen adviseren
E. Procedure datalekken
E. Procedure datalekken Inleiding Deze procedure maakt integraal onderdeel uit van het privacybeleid van de ons bestuur en is vastgesteld door het college van bestuur. De procedure bestaat uit verschillende
Antwoorden op vragen over verlies van gevoelige informatie nr. 2070801320
Postbus 20701 2500 ES Den Haag Telefoon (070) 318 81 88 Fax (070) 318 78 88 Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Plein 2 2511 CR s Den Haag Datum 5 november 2007 D2007029059 Ons kenmerk
GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT.
GEBRUIKSVOORWAARDEN LEES DEZE GEBRUIKSVOORWAARDEN AANDACHTIG DOOR VOORDAT U DE WEBSITE GEBRUIKT. HIERIN WORDEN DE VOORWAARDEN BESCHREVEN VOOR HET GEBRUIK VAN DEZE WEBSITE. Algemeen Deze website (exclusief
In deze handleiding wordt u uitgelegd hoe u uw oude database van Klankie kunt overzetten naar de nieuwe versie van Klankie.
Handleiding overzetten database van oude Klankie versie Heeft u al eerder met Klankie gewerkt en heeft u een oude database met daarin leerlingnamen, resultaten, oefeningen en toetsenbordinstellingen? Goed
Upgrade Web Client met ESS naar 3.5.0
Upgrade Web Client met ESS naar 3.5.0 I Upgrade Web Client met ESS naar 3.5.0 Inhoudsopgave Hoofdstuk 1 Upgrade Web Client met ESS naar versie 3.5.0 1 1.1 Stap... 0 - Voorbereidingen 1 1.2 Stap... 1 -
De QuickRestore-cd gebruiken
De QuickRestore-cd gebruiken Met QuickRestore levert Compaq een programma waarmee u uw notebook pc weer aan de praat kunt krijgen, stuurprogramma s kunt toevoegen of van gegevens backups in een aparte
Meerdere gebruikersaccounts aanmaken
Meerdere gebruikersaccounts aanmaken In Windows XP heeft u de mogelijkheid om met meerdere gebruikersaccounts te werken. Werken er meerdere personen op de computer dan ontkomt u er al niet meer aan en
Invoegen... 8 Invulpunt... 9 Nieuwe bouwsteen maken... 9 Bouwsteen opslaan... 10. Wijze van werken in Outlook... 11 Informatie...
ProDoc Bouwstenen voor Word & Outlook 2007 Inhoud Kopiëren bestanden... 2 Hoofdmap Bouwstenen... 2 Bouwsteen.dotm... 2 Installatie Bouwstenenmodule onder Word 2007... 3 Installatie Bouwstenenmodule onder
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
geheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Privacyverklaring InterKid Gastouderbureau
Privacyverklaring InterKid Gastouderbureau Persoonsgegevens die wij verwerken InterKid gastouderbureau verwerkt persoonsgegevens van u wanneer u gebruik maakt van onze diensten en/of omdat u deze zelf
Urenregistratie MKB. Installatiehandleiding
Urenregistratie MKB Installatiehandleiding Niets van deze uitgave mag worden verveelvoudigd en/of openbaar worden gemaakt, op welke wijze dan ook, zonder voorafgaande schriftelijke toestemming van Easy
Dienstbeschrijving Zakelijk Veilig Werken
171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken
INSTALLATIEHANDLEIDING
INSTALLATIEHANDLEIDING Update van uw Mamut programma EEN GEDETAILLEERDE STAP-VOOR-STAP BESCHRIJVING VAN HOE U EEN UPDATE KUNT MAKEN VAN UW MAMUT BUSINESS SOFTWARE PROGRAMMA (VAN VERSIE 9.0 OF NIEUWER).
Computervirussen; een overwonnen probleem?
Het onderstaande artikel verscheen in het consumenten tijdschrift Computer thuis in bedrijf. Hoewel het artikel geschreven is op 21 februari 1996 zijn de gegeven tips nog steeds bruikbaar. Computervirussen;
Inhoudsopgave 1 DOELSTELLINGEN... 3 2 BELANGRIJKE VOORZORGSMAATREGELEN VÓÓR HET GEBRUIK:... 4 3 GEBRUIKSAANWIJZING... 5 4 VRAGEN / ANTWOORDEN...
Inhoudsopgave 1 DOELSTELLINGEN... 3 2 BELANGRIJKE VOORZORGSMAATREGELEN VÓÓR HET GEBRUIK:... 4 3 GEBRUIKSAANWIJZING... 5 4 VRAGEN / ANTWOORDEN... 6 1 Doelstellingen 1.1 Via de BOB Migration Kit kan u: BOB
Administratie uitwisselen met accountant
Inleiding Minimaal 1 keer per jaar laat u uw administratie door uw controleren. De administratiebestanden (????cash.nd en????cash.nx) stuurt u, meestal via e-mail, naar uw. Het nadeel van deze werkwijze
WAVIX Installatie Handleiding
Modelit Rotterdamse Rijweg 126 3042 AS Rotterdam Telefoon +31 10 4623621 info@modelit.nl www.modelit.nl in opdracht van RIKZ WAVIX Installatie Handleiding Modelit KvK Rotterdam 24290229 Datum 27 September
Privacy Statement... 4
Privacy Statement Inhoud Privacy Statement... 4 Persoonsgegevens... 4 Verwerken van persoonsgegevens... 4 Op welke grond hebben wij het recht uw gegevens te verwerken?... 4 Hoe lang we gegevens bewaren...
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids
Norman Ad-Aware SE Plus versie 1.06 Snelle gebruikersgids Snelle gebruikersgids Norman Ad-Aware 1 2 augustus 2005 Inhoudsopgave: Gebruikersgids Norman Ad-Aware SE Plus... 3 Introductie... 3 Installeren
Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215
U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,
Beveiligingsbeleid Stichting Kennisnet
Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek
Handleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Upgraden van Java-applets
T.b.v. HCS regelsystemen HCS3100 / HCS3050 / HCS3150 / HCS3200 SW-versie 1.10 en 1.11 Upgraden van Java-applets HCS Building Automation Kompasstraat 5a, 2901AM Capelle aan den IJssel Postbus 182, 2900AD
1. Introductie 2. Omschrijving 2 Omschrijving van de onderdelen (voorzijde) 2. 2. Algemeen 3
HANDLEIDING Digitale Harddisk Recorder DVR DigitAll CCTV Doornseweg 2a Tel.: 0183-4016346 1. Introductie 2 Omschrijving 2 Omschrijving van de onderdelen (voorzijde) 2 2. Algemeen 3 Opstarten systeem 3
Inhoudsopgave. Inhoudsopgave. Legal Insolve Update handleiding 1. Licentiebestand... vernieuwen 2008 KSU
Inhoudsopgave I Inhoudsopgave Legal Insolve Update handleiding 1 Voordat u begint... 1 Update downloaden... 1 Update installeren... 3 Update herstellen... 5 Licentiebestand... vernieuwen 7 Licentie activeren...
Handleiding: MRJ Online Back-up versie 1.0
Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset
Op reis naar het buitenland. Veiligheidsrisico s onderweg
Op reis naar het buitenland Veiligheidsrisico s onderweg 1 Binnenkort gaat u voor uw werk naar het buitenland. Zakelijke reizen naar het buitenland brengen spionagerisico s met zich mee. Ditzelfde geldt
Privacy reglement publieke XS-Key
Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen
Installatie Mplus Touch Screen Kassa
Installatie Mplus Touch Screen Kassa Deze handleiding beschrijft de installatie van Mplus Touch Screen Kassa en de installatie van Mplus Touch Screen Kassa Update. Index Hoofdstuk 1 - Downloaden van de
Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af.
Hoe download en installeer ik de software 15.2? Lees voordat u begint dit document volledig door en sluit alle programma s af. Let op! Als u nog offertes hebt opgeslagen in CBS 14.2, kunt u deze alleen
Start de applicatie op om naar het inlogscherm te gaan. Onthoudt mijn gegevens
iphone app - Users Users - iphone App Deze Paxton applicatie is gratis verkrijgbaar in de App Store. Deze applicatie is ontwikkeld om gebruikt te worden op elk ios apparaat versie 5.1 of hoger en is uitgevoerd
Handleiding W-schijf Medewerkers
Microsoft Outlook 2003 Handleiding W-schijf Medewerkers Universiteit Utrecht INHOUDSOPGAVE Inhoudsopgave... 1 1. Webadres... 1 1.1. Nieuw... 1 1.2. Oud... 1 1.3. Anders... 1 2. W-schijf... 2 2.1. Ruimte...
Werkplekbeveiliging in de praktijk
Werkplekbeveiliging in de praktijk M.E.M. Spruit Geautomatiseerde werkplekken vormen een belangrijke schakel in de informatievoorziening van organisaties. Toch wordt aan de beveiliging van werkplekken
Van oude naar nieuwe PC 1
Van oude naar nieuwe PC Dick Grooters Raadhuisstraat 296 5683 GM Best tel: 0499-392579 e-mail: d.grooters@home.nl Van oude naar nieuwe PC 1 Wat gaan we meenemen naar de nieuwe PC?...1 Voorbereidingen...2
Macrium Reflect Free. Mirror Back-up:
Macrium Reflect Free. Mirror Back-up: Een ideaal programma voor een reserve kopie van uw werkende computer is Macrium Reflect Free. Op dit moment nog versie 6 maar op korte termijn verschijnt hiervan de
WET MELDPLICHT DATALEKKEN FACTSHEET
WET MELDPLICHT DATALEKKEN FACTSHEET Wettekst De Wet Meldplicht Datalekken introduceert onder andere een meldplicht. Dit wordt geregeld in een nieuw artikel, artikel 34a Wbp dat uit 11 leden (onderdelen)
INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5
SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan
Gebruikers Handleiding
Gebruikers Handleiding (Uitwisseling NGF) Versie 2.14 Pagina 2 van 14 Versie 2.14 Inhoudsopgave Rapportage naar de NGF...5 Controlelijst leden naar NGF... 5 Uitwisseling ledengegevens NGF... 6 Waarom krijgt
Subject: Backups en Beestjes
Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten
Handleiding De Biedwedstrijd
Handleiding De Biedwedstrijd Auteur: Marcel Hofstede Versie: 2.1 Handleiding Biedwedstrijd (V2.1) Blz. 1 van 11 INHOUDSOPGAVE Programma Biedwedstrijd...3 1. Installatie en opstarten van het programma...3
bla bla Guard Gebruikershandleiding
bla bla Guard Gebruikershandleiding Guard Guard: Gebruikershandleiding publicatie datum woensdag, 03. september 2014 Version 1.0 Copyright 2006-2013 OPEN-XCHANGE Inc., Dit document is intellectueel eigendom
Badge it. Inhoudsopgave. 1. Installatie... 3
Badge it voor Windows 95/98/NT/2000/XP Inhoudsopgave 1. Installatie... 3 2. Start... 4 2.1. Nieuwe database maken... 5 2.2. De geselecteerde database openen... 5 2.3. De naam van de geselecteerde database
Een checklist voor informatiebeveiliging
Door: De IT-Jurist Versie: 1.0 Datum: juli 2015 Hoewel bij de totstandkoming van deze uitgave de uiterste zorg is betracht, kan De IT-Jurist niet aansprakelijk worden gehouden voor de gevolgen van eventuele
Informatiebeveiliging
Informatiebeveiliging Praktische adviezen voor informatiebeveiliging waarmee je gelijk aan de slag kunt. Digitaal, maar ook op de werkvloer, thuis of op locatie bij een klant. Uitgave mei 2018 Totaal ontzorgd
Installatiehandleiding bij overzetten op nieuwe computer
Installatiehandleiding bij overzetten op nieuwe computer Dit stappenplan kunt u gebruiken als u een nieuwe computer heeft aangeschaft om een oude computer te vervangen. Er is een ander document voor de
Handleiding Stemmen via internet
Handleiding Stemmen via internet Tweede Kamerverkiezingen 2006 www.internetstembureau.nl kiezen uit het buitenland Voor u gaat stemmen Om uw stem uit te brengen heeft u zeker nodig: 1. computer met toegang
1 Besturingssysteem. 1.1 Wat is een besturingssysteem? 1.2 Verschillende besturingssystemen. 1.3 Windows, verschillende versies
1 Besturingssysteem 1.1 Wat is een besturingssysteem? Elke computer heeft een besturingssysteem. Zonder besturingssysteem kan een computer niet werken. Het besturingssysteem zorgt ervoor dat de computer
Centraal Meldpunt Identiteitsfraude
DD-NR Regelingen en voorzieningen CODE 6.2.6.38 Centraal Meldpunt Identiteitsfraude bronnen www.bprbzk.nl, maart 2009 Het Centraal Meldpunt Identiteitsfraude is een initiatief van de Nederlandse overheid.
Installatie op een Netwerk Veranderen van de standaard locatie van bestanden
Installatie op een Netwerk Veranderen van de standaard locatie van bestanden Van locaal naar Netwerk locatie U heeft Radar en Winchip eerst standaard geïnstalleerd op een locale computer. De computer is
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen
Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module
NB. Indien het een laptop betreft sluit deze dan aan op het stroomnet voor deze vier acties.
Wekelijks onderhoud van Windows. Het is goed gebruik om eens per week wat aan onderhoud te doen, om te voorkomen dat Windows wat trager wordt en om te kijken of er soms ongerechtigheden in de PC geslopen
Security in het MKB: Windows 10
Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens
Handleiding VANAD Comvio SBC Windows
Handleiding VANAD Comvio SBC Windows Toelichting In deze handleiding wordt beschreven hoe u te werk dient te gaan om uw computer voor te bereiden en in te loggen op VANAD Comvio SBC. Bestemming Dit document
DATALEK PROTOCOL. Versie 1.0. / I.D. Wagenaar
DATALEK PROTOCOL Versie 1.0. /08.2017. I.D. Wagenaar Op 1 januari 2016 is de meldplicht datalekken ingevoerd. Dit houdt in dat organisaties die een ernstig datalek hebben, dit direct moeten melden bij
Procedure melden beveiligingsincidenten en datalekken
Procedure melden beveiligingsincidenten en datalekken Panta Rhei, stichting voor r.k., openbaar en algemeen bijzonder primair onderwijs Bestuursbureau Panta Rhei Bezoekadres: Overgoo 13, 2266 JZ Leidschendam
Installatie Remote Backup
Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...
1. Bedrijfsnaam:... Gevestigd te:... Straatnaam, huisnummer:... Vertegenwoordigd door dhr. / mevr... Functie:... adres:...
Verwerkersovereenkomst Partijen 1. Bedrijfsnaam:....... Gevestigd te:........ Straatnaam, huisnummer:...... Vertegenwoordigd door dhr. / mevr...... Functie:......... Emailadres:....... hierna Verwerkingsverantwoordelijke
HET BESTURINGSSYSTEEM
HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten
cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING
cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie wordt in de
Open Safari op de Mac, ga naar de webpagina www.ros-kabelkrant.nl/ros_download.html en klik op SSH scripts Mac OS X : Figure 1 SSH scripts downloaden
Mac OS X instructie Voor het op afstand werken in de studio wordt gebruik gemaakt van een beveiligde verbinding. Om verbinding te kunnen maken moeten moeten daarom eerst twee code bestanden ( public en
GENSDATAPRO hoe en wat - 1. Het maken en terugzetten van een back-up van uw bestandenset. Inhoudsopgave. 1. Inleiding
GENSDATAPRO hoe en wat - 1 In een serie artikelen willen we aandacht besteden aan onderdelen van GensDataPro waarover regelmatig vragen worden gesteld aan de medewerkers van de helpdesk. Het maken en terugzetten
Aanmaken. Transportfile. EasyNBF
Aanmaken Transportfile EasyNBF 1 0 Inhoudsopgave 0 INHOUDSOPGAVE 2 1 EASYTRANSPORT 3 1.1 Het formaat waarin scores worden verwerkt 4 1.2 Een score transportbestand aanmaken 5 1.2.1 Handmatig invoeren van
Appendix Computerklussen
Appendix Computerklussen Deze appendix behandelt enkele werkjes die nodig zijn om een bepaald voorbeeld uit dit boek na te kunnen spelen. In de betreffende hoofdstukken wordt er wel naar verwezen. Weergave
Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,
Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP
Aanpassen IP-adressen SNTP-servers
T.b.v. HCS regelsystemen HCS3100 / HCS3050 / HCS3200 SW-versie 1.10 Aanpassen IP-adressen SNTP-servers HCS Building Automation Kompasstraat 5a, 2901AM Capelle aan den IJssel Postbus 182, 2900AD Capelle
Aandacht voor Privacy
Aandacht voor Privacy Antwoorden op belangrijke privacy vragen voor zorgmedewerkers! Power of 4 BV Noord IJsseldijk 107 3402 PG IJSSELSTEIN Dit boekje bevat vragen en antwoorden over de toepassing van
BTW Code Conversie Legal Eagle Integratie Met Export versie 2.18.x naar 2.19.0. 2012 Sdu uitgevers
BTW Code Conversie Legal Eagle Integratie Met Export versie 2.18.x naar 2.19.0 2012 Sdu uitgevers BTW Code Conversie Legal Eagle Integratie Met Export Inhoudsopgave BTW Code Conversie Legal Eagle Integratie
Manual e-mail. Aan de slag. in beroep en bedrijf. Manual e-mail
Aan de slag in beroep en bedrijf Branche Uitgevers 1 Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand dan wel openbaar gemaakt
Windows Live OneCare downloaden en installeren
1 Windows Live OneCare downloaden en installeren Als u geen antivirusprogramma op uw computer heeft geïnstalleerd, is uw computer in gevaar. Ook als de licentie van uw huidige antivirusprogramma verlopen
Disk Station DS209, DS209+II
Disk Station DS209, DS209+II Snelle installatiegids Document ID: Synology_QIG_2BayCL_20090901 VEILIGHEIDSINSTRUCTIES Lees deze veiligheidsinstructies zorgvuldig voor gebruik en bewaar deze handleiding
Installatie Handleiding voor Modelit Applicatieprogrammatuur
Modelit Elisabethdreef 5 4101 KN Culemborg Telefoon +31 345 521121 info@modelit.nl www.modelit.nl Installatie Handleiding voor Modelit Applicatieprogrammatuur Datum 27 April 2007 Modelit KvK Rivierenland
Instructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Datalekken in de mkb praktijk
Datalekken in de mkb praktijk Oktober 2016 2016 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm of
Windows Verkenner. 1. Enkele basiselementen. 1. Bestanden
16 Windows Verkenner Wanneer we een bestand willen bewaren, is het van belang goed te weten waar we het gaan opslaan. Hiervoor is het nuttig om eerst de structuur van onze computer te bekijken. Dit kunnen
Algemene Voorwaarden Elektronische Diensten C 03.2.30
Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk
Inhoudsopgave PC Software installeren... 2 BlackBerry back-up maken of terugplaatsen... 7 BlackBerry resetten... 9 BlackBerry Activeren...
Wanneer bepaalde applicaties niet meer naar behoren functioneren of wanneer je BlackBerry erg traag is, dan kun je het toestel terugzetten naar de fabrieksinstellingen. De telefoon wordt daardoor teruggezet