TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

Maat: px
Weergave met pagina beginnen:

Download "TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware"

Transcriptie

1 TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma: is het goed in wat het zegt dat het doet? Naast de theorie wordt vooral gekeken naar het gebruik van TrueCrypt in de praktijk. 1 Introductie Af en toe haalt een usb-stick met gevoelige informatie erop weer het nieuws. Om beschamende blunders te voorkomen is het beschermen van data op extern geheugen ontzettend belangrijk. Gegevens die versleuteld op een harde schijf staan kunnen niet makkelijk gelezen worden door mensen die de bijbehorende sleutel niet bezitten. Schijfencryptie kan bewerkstelligd worden door middel van hardware en software. Dit paper gaat over TrueCrypt, een open-source programma voor schijfencryptie. TrueCrypt is in staat om de gehele schijf te versleutelen of slechts files binnen een daarvoor aangewezen bestand. Het programma bestaat sinds TrueCrypt 1.0 was gebaseerd op E4M, Encryption for the Masses, een voorloper die nu niet meer bestaat. Sinds de eerste release zijn er behoorlijk wat veranderingen doorgevoerd. De laatste release is TrueCrypt 7.1a en runt op Windows, Mac OS X en Linux. Software voor schijfencryptie zorgt ervoor dat data versleuteld opgeslagen wordt. Dezelfde software wordt gebruikt om de data weer normaal uit te kunnen lezen: deze data moet dan weer ontsleuteld worden voordat er mee gewerkt kan worden. TrueCrypt gebruikt on-the-fly encryptie, ook wel realtime encryptie genoemd. In deze variant van schijfencryptiesoftware wordt data direct versleuteld wanneer het naar de schijf wordt geschreven, en direct ontsleuteld wanneer het ingelezen wordt. Een hele schijf kan op deze manier beveiligd worden, zodat wanneer de schijf verloren gaat er voor een mogelijke aanvaller geen terug te halen informatie op staat. In plaats van de hele schijf kan ook slechts een deel versleuteld worden. Binnen TrueCrypt wordt dit gedaan door een file aan te maken waarin de versleutelde files worden opgeslagen. Deze file heet de container. Het voordeel van het gebruik van containers is dat men ze binnen een onversleuteld besturingssysteem kan gebruiken. Het nadeel is dat dit besturingssysteem mogelijk (meta)data opslaat die niet versleuteld wordt. Aanvallers kunnen deze data gebruiken, waarover later meer. Of een hele schijf beveiligd wordt of een container wordt gebruikt, in beide gevallen spreken we over een TrueCrypt-volume. Dit volume wordt door TrueCrypt behandeld als virtuele schijf en dan ook voor ge- 1

2 bruik altijd gemount. Gebruikers die hun veiligheid serieus nemen dismounten hun virtuele schijf altijd na gebruik. 3 TrueCrypt in theorie 3.1 Encryptiealgoritmen en hashfuncties TrueCrypt ondersteunt meerdere encryptiealgoritmen en meerdere hashfuncties. Bij het aanmaken van een volume specificeert de gebruiker welke algoritmen en functies hij of zij wil gebruiken. Elk van de ondersteunde encryptiealgoritmen was finalist bij het kiezen van de Advanced Encryption Standard (AES). Natuurlijk ondersteunt TrueCrypt de uiteindelijke winnaar, AES, maar ook Serpent en Twofish. Elk van deze algoritmen gebruikt een 256-bit sleutel en blokgrootte van 128 bits. Naast deze drie algoritmen kan men bij het gebruik van TrueCrypt kiezen om een productsysteem te gebruiken: meerdere algoritmen die achter elkaar worden toegepast. Zoals het 3DES-algoritme gewoon driemaal DES uitvoert (met verschillende keys!) voert AES-Twofish eerst Twofish en daarna AES uit. De gekozen hashfunctie wordt door TrueCrypt gebruikt als pseudorandom mixing function en in de sleutelgeneratie. Op dit moment kan men kiezen uit RIPEMD-160, SHA-512 en Whirlpool. Figuur 1: Encryptiealgoritmen (uit [2]) 2

3 3.2 Encryptie Bij het aanmaken van een volume geeft de gebruiker een wachtwoord op waarmee dit volume gemount kan worden. Dit wachtwoord wordt bij elke poging om het volume te mounten gevraagd. Het wachtwoord kan gecombineerd worden met een sleutelbestand, zodat het wachtwoord bestaat uit een conventioneel wachtwoord en het opgeven van het juiste sleutelbestand. Om de kans te verkleinen dat een TrueCrypt-volume wordt herkend als zodanig wordt zoveel mogelijk informatie niet of versleuteld opgeslagen. Dit betekent dat bij het mounten niet bekend is welk algoritme, welke hashfunctie, welke manier van encryptie en zelfs welke sleutelgrootte gebruikt is. De oplossing is gewoon proberen. De header van het volume wordt ingelezen en er wordt gekeken of met behulp van het gegeven wachtwoord voor een mogelijke combinatie van bovenstaande onbekenden een zekere checkwaarde ontsleuteld kan worden. Als dit lukt onthoudt TrueCrypt welke dit zijn en kan de headersleutel worden gelezen. Met behulp van deze sleutel, die alleen wordt gebruikt om de header de versleutelen, kan de hele header nu worden gelezen. In de header vinden we de mastersleutel en de secundaire sleutel (in geval van XTS-mode, zie hieronder). Dit zijn de sleutels waarmee elk deel van het volume versleuteld en ontsleuteld kan worden. Slaagt deze procedure dan wordt het volume gemount. Aangezien alle gebruikte encryptiealgoritmen block-ciphers zijn is de gebruikte manier van encryptie zeer belangrijk. De eerste versie van TrueCrypt ondersteunde nog cipher-block chaining (CBC), maar dit is inmiddels achterhaald. Ook de mode van Liskov, Rivest en Wagner (LRW) en XEXmode (xor-encrypt-xor) worden niet meer gebruikt. De enige mode die aangeraden wordt te gebruiken is XTS, XEX-based tweaked-codebook mode with ciphertext stealing, een variant op XEX. Deze XTS-mode versleutelt een blok data C i volgens de volgende formule: C i = E K1 (P i (E K2 (n) a i )) (E K2 (n) a i ) waarbij K1 en K2 respectievelijk de masteren de secundaire sleutel zijn. De volledige uitleg van XTS-mode vereist ingewikkelde wiskunde en voert hier te ver. Belangrijk om op te merken aan bovenstaande formule is dat XTS twee sleutels nodig heeft. Meer theorie achter TrueCrypt is te vinden in [2]. 3.3 Plausible Deniability Een van de belangrijkste wapenfeiten van TrueCrypt is dat de makers rekening hebben gehouden met plausible deniability. Plausible deniability betekent letterlijk zoveel als geloofwaardige ontkenbaarheid, ofwel in dit geval de mogelijkheid om geloofwaardig te ontkennen dat het systeem gebruikt is. De toegevoegde waarde ontgaat theoretici misschien in het begin, maar wordt gauw duidelijk met behulp van een voorbeeld. Stel s is een schijf, versleuteld door X zodat alleen met het bijbehorende wachtwoord de data erop gelezen kan worden. We willen als aanvaller toch de data kunnen lezen. In plaats van jaren te rekenen aan een brute-force aanval zetten we een pistool tegen het hoofd van X, totdat X ons het wachtwoord tot s geeft. Ondanks de restricties aan deze aanval (we moeten toegang hebben tot X) is deze aanval zoals beschreven zeer reëel. De oplossing is niet te vinden in de theorie van encryptie. Hoe goed je algoritme ook is, het is zo ontworpen dat met behulp van het wachtwoord 3

4 de data te lezen is. Plausible deniability is de oplossing. Als X zijn aanvallers kan overtuigen dat de schijf niet versleuteld is hebben zij geen reden om een wachtwoord af te dwingen. De hele aanval is nu niet meer relevant. Plausible deniability kan op meerdere manieren bereikt worden. Eén manier is door een afleiding te creëren d.m.v. minder gevoelige maar wel versleutelde data. Het belangrijkste principe is dat de echte data niet als zodanig herkend mag worden. Het verbergen van informatie op zo n manier wordt steganografie genoemd. TrueCrypt kent twee verschillende vormen van plausible deniability. De eerste is het gebruik van verborgen volumes en verborgen besturingssystemen. Files kunnen verborgen worden in het lege deel van een container, waarin normaal gesproken random data zit. Er mag geen aanwijzing zijn dat een container een verborgen volume waarborgt, dus TrueCrypt weet dit ook niet bij het mounten. Dit is nog een onbekende variabele bij het mounten van het volume. De bytes die de header van het verborgen volume zouden kunnen vormen worden voor de zekerheid ingelezen. Wanneer decryptie slaagt met behulp van het wachtwoord op deze bytes (de uitkomst wordt succesvol gechecked met behulp van een checksum) gaat TrueCrypt ervan uit dat er een verborgen volume bestaat en werkt dan met de lege ruimte van het gewone volume. Figuur 2: Verborgen volume (uit [2]) 4

5 Wanneer een hele schijf en dus ook de partitie met het besturingssysteem erop versleuteld is kan men alleen toegang krijgen met een pre-boot authentication password. Ook dit wachtwoord kan afgedwongen worden. Om dit te voorkomen kan het daadwerkelijk gebruikte besturingssysteem verborgen worden in een verborgen volume. Bij gebruik van een verborgen volume kan de gebruiker, in het geval dat zijn wachtwoord wordt afgedwongen, het wachtwoord opgeven tot het gewone volume. De aanvallers zien de files in het gewone volume en hebben geen reden om het bestaan van andere files in het verborgen deel te vermoeden. Hiervoor moet de gebruiker het dus zo aannemelijk mogelijk maken dat het verborgen volume niet bestaat. Aangeraden wordt dan ook om het verborgen besturingssysteem niet vaker te gebruiken dan het gewone besturingssysteem en om in het gewone volume een aantal gevoelige (maar niet kritieke) bestanden te laten staan die men in geval van aanval op kan offeren. De tweede methode om plausible deniability te bereiken is door versleutelde data zoveel mogelijk op willekeurige data te laten lijken. Als een bestand wordt gevonden met verdachte regelmatigheden kan het gebruik van TrueCrypt alsnog worden vermoed. Het verborgen volume maakt bijvoorbeeld gebruik van het feit dat in normale TrueCryptvolumes alle data wordt versleuteld, dus ook de lege data. Een goede verklaring voor het bestaan van random data op de harde schijf is het gebruik van programma s die bestanden veilig verwijderen zonder sporen achter te laten. Dit wordt vaak gedaan door random data er overheen te schrijven. 3.4 Voorwaarden voor veiligheid Om veiligheid te garanderen moet de gebruiker verstandig omgaan met TrueCrypt. Het programma zelf is bedoeld om data on-thefly te versleutelen en ontsleutelen. Vele aanvallen zijn dan ook niet gericht op de cryptografie maar zijn zogenaamde side-channel attacks. Een belangrijk punt om te onthouden is dat TrueCrypt s broncode nog nooit een goede review heeft gehad. De betrouwbaarheid van het programma is dus in zeker opzicht slechts zo goed als de betrouwbaarheid van de makers, waar niet veel over bekend is. Het is natuurlijk heel moeilijk om vast te stellen of de code geen zogenaamde backdoors bevat. Er zijn maar weinig mensen die een betrouwbare review kunnen doen, iets wat ontzettend veel tijd en moeite zou kosten. 4 Aanvallen 4.1 Dataleaks Bij het gebruik van TrueCrypt wordt data versleuteld opgeslagen. Toch kan het zo zijn dat data die tijdens het gebruik van een programma niet expliciet wordt weggeschreven onversleuteld op de schijf terecht komt. Informatie over bestandsnamen, recent geopende bestanden of de data zelf kan op deze manier buiten de beveiliging van TrueCrypt vallen. Als de hele schijf versleuteld is treedt dit probleem niet op. Alle data is immers versleuteld. Wanneer dit niet het geval is moet de gebruiker goed weten welke data mogelijk lekt naar onversleutelde partities en deze lekkage zelf tegen gaan, bijvoorbeeld door opties in het besturingssysteem uit te zetten die deze data opslaan. Dataleaks maken plausible deniability erg moeilijk wanneer niet de hele schijf versleuteld is [1]. 5

6 4.2 Data in RAM TrueCrypt versleutelt de schijf, niet het geheugen. Tijdens gebruik van TrueCrypt moeten sleutels ergens beschikbaar zijn. Onversleutelde sleutels moeten dus in het geheugen bijgehouden worden. TrueCrypt verwijdert deze sleutels bij dismounten of afsluiten van de computer. Een mogelijke aanval is de zogenaamde cold-boot attack, waarbij de computer niet netjes wordt afgesloten. TrueCrypt stopt voordat het de sleutels uit RAM heeft kunnen verwijderen. De aanval is gebaseerd op data remanentie. Data in RAM vergaat wanneer de computer uitstaat, maar dit duurt even. Als de computer snel genoeg weer opgestart wordt en het RAM wordt uitgelezen kunnen de sleutels teruggehaald worden. Het koelen van de geheugenmodules leidt tot een langere tijd van behoud, tot wel een paar uur [3]. 4.3 Keyloggers Alle encryptie die werkt met wachtwoorden is in zekere zin gevoelig voor keyloggers. Men kan nog zulke sterke encryptie gebruiken, als de sleutel wordt afgekeken is het einde verhaal. In de handleiding van TrueCrypt staat dan ook dat de veiligheid niet langer gegarandeerd kan worden zodra een potentiële aanvaller fysieke toegang heeft kunnen krijgen tot het apparaat. Een goede beschrijving van een fysieke aanval is [4], een beschrijving van een zogenaamde Evil Maid attack. In deze aanval wordt een succesvolle aanval beschreven op een laptop beveiligd met TrueCrypt. De aanval duurt twee minuten om op te zetten. Na deze fase moet de gebruiker opnieuw inloggen zodat zijn wachtwoord kan worden vastgelegd. De aanval slaagt wanneer hierna opnieuw toegang kan worden verkregen tot de laptop. Figuur 3: TrueCrypt s interface 6

7 5 Gebruik 5.1 Performance Om data te lezen moet deze eerst ontsleuteld worden en om data te schrijven moet deze eerst versleuteld worden. TrueCrypt kan van meerdere technieken gebruik maken om de performance hit zo klein mogelijk te maken. Welke technieken daadwerkelijk gebruikt kunnen worden hangt af van het gebruikte besturingssysteem en de hardware. Computers met een multi-core processor kunnen TrueCrypt hier optimaal gebruik van laten maken d.m.v. parallellisatie. De snelheid die hiermee verkregen wordt is evenredig aan het aantal cores en/of processoren [2]. Met pipelining kan (alleen op Windows op het moment) asynchroon data verwerkt worden voor nog sneller resultaat. Hardware met ingebouwde AES wordt ook door TrueCrypt ondersteund. Al deze technieken zorgen ervoor dat in het gewone gebruik men niet veel last heeft van TrueCrypt dat op de achtergrond al het zware werk doet. 5.2 Gebruikers Het beveiligen van data met behulp van TrueCrypt wordt voornamelijk gebruikt op laptops en andere draagbare media. Waarschijnlijk is het voorkomen dat gevoelige informatie zoals s en bankgegevens openbaar wordt het meest voorkomende gebruik van TrueCrypt. Meer bekend en hopelijk minder vaak voorkomend is het gebruik van TrueCrypt om belastend bewijsmateriaal te verbergen voor overheidsinstanties. Het meest bekende voorbeeld is dat van Braziliaanse bankier Daniel Dantas, wiens harde schijven geconfisceerd werden omdat hij werd verdacht van fincanciele misdrijven. Nadat de Braziliaanse overheid vijf maanden geprobeerd had om de encryptie van Dantas met TrueCrypt beveiligde schijven te breken schakelden ze de hulp in van de FBI. Zij probeerden op hun beurt twaalf maanden lang de encryptiesleutel te raden met een woordenboekaanval, maar slaagden hier niet in. Een andere beroemde zaak is die van de Verenigde Staten tegen Sebastien Boucher, die verdacht werd van transport van kinderporno. Alhoewel Boucher zijn laptop had beveiligd met PGP Disk (en dus niet met TrueCrypt) blijft dit een interessante zaak. Boucher werd namelijk gevraagd om het wachtwoord tot zijn beveiligde schijf te geven. Deze schijf zou de verboden data bevatten op grond waarvan Boucher was aangehouden. In eerste instantie kreeg Boucher te horen dat hij het wachtwoord niet hoefde te geven op basis van de Amerikaanse grondwet. Het vijfde amendement zou hem beschermen tegen zelfbeschuldiging, het bewijs leveren in eigen nadeel. Uiteindelijk werd deze beslissing teruggedraaid en werd Boucher gedwongen zijn wachtwoord af te staan. Nu kon alle data op Boucher s harde schijf gelezen worden. Deze bleek inderdaad een grote hoeveelheid kinderporno te bevatten. Boucher werd in 2010 veroordeeld tot drie jaar cel. Deze zaak onderstreept het belang van TrueCrypt s plausible deniability. 6 Discussie Helaas gebruiken sommige mensen TrueCrypt om straf te ontlopen wanneer ze die wel verdienen. Dit zijn de zaken waaruit blijkt dat rechtgeving op dit gebied nog erg vaag kan zijn. In het algemeen wordt TrueCrypt echter gebruikt om 7

8 persoonsgegevens te beschermen en identiteitsfraude tegen te gaan. Op het internet zijn veel handleidingen te vinden voor installatie en gebruik, sommigen geschreven door universiteiten en bedrijven. Aangezien van de encryptie waar TrueCrypt op steunt niet verwacht wordt dat ze gebroken wordt in de komende twintig jaar lijkt TrueCrypt een zeer veilige keuze. Toch zijn er veel kleine details in het gebruik waar aan voldaan moet worden mits echte veiligheid gegarandeerd kan worden. Zelfs dan is deze veiligheid slechts zo betrouwbaar als de code waarin deze vastligt. Tot nu toe zijn er nog geen backdoors in gevonden. Een gratis, open-source programma met zulke degelijke encryptiemethoden is echter zeer aantrekkelijk. Meerdere malen heeft TrueCrypt bewezen niet gemakkelijk te kraken te zijn. TrueCrypt is makkelijk in het gebruik en simpel uit te leggen. Ondanks alle disclaimers is het waarschijnlijk een van de beste programma s in zijn categorie. Referenties [1] Alexei Czeskis, David J. St. Hilaire, Karl Koscher, Steven D. Gribble, Tadayoshi Kohno, and Bruce Schneier. Defeating Encrypted and Deniable File Systems: TrueCrypt v5.1a and the Case of the Tattling OS and Applications [2] TrueCrypt Foundation, [3] J.Alex Halderman, Seth D.Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A.Calandrino, Ariel J.Feldman, Jacob Appelbaum, and Edward W.Felten. Lest We Remember: Cold Boot Attacks on Encryption Keys [4] Joanna Rutkowska,

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

Een beveiligde schijf maken met Cryptainer LE!

Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE! Handleiding van Auteur: Michael4446 April 2008 handleiding: Een beveiligde schijf maken met Cryptainer LE! Een beveiligde schijf maken met Cryptainer LE!

Nadere informatie

Bestandssystemen. yvan vander sanden. 16 maart 2015

Bestandssystemen. yvan vander sanden. 16 maart 2015 Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Peelland ICT Online Back-up

Peelland ICT Online Back-up Peelland ICT Online Back-up Peelland ICT biedt volledig in eigen beheer online back-up aan. Hiermee voorzien wij onze klanten van de laatste nieuwe back-up mogelijkheden en technieken. Risico s conventionele

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans - Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5 SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan

Nadere informatie

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best

CLOUD COMPUTING. Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best CLOUD COMPUTING Wat is het? Wie zijn de aanbieders? Is het veilig? Wat kun je er mee? Robert K Bol PVGE Best Wat is Cloud computing? Computer proces op basis van gegevens opslag ergens in de wolken. Online

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

Externe USB drive versleutelen onder Windows

Externe USB drive versleutelen onder Windows Externe USB drive versleutelen onder Windows Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

Handleiding Sportlink Club

Handleiding Sportlink Club Handleiding Sportlink Club Dit document is automatisch gegenereerd. We raden u aan de handleiding online te raadplegen via www.sportlinkclub.nl/support. 1. Installatiehandleiding.........................................................................................

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215

Uw gebruiksaanwijzing. SILVERCREST MD-20 http://nl.yourpdfguides.com/dref/3256215 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Handleiding X-keys XK-24 installatie en gebruik

Handleiding X-keys XK-24 installatie en gebruik Handleiding X-keys XK-24 installatie en gebruik Handleiding X-keys XK-24 installatie en gebruik Gebruik deze handleiding voor het installeren en programmeren van het X-keys XK-24 programmeerbaar toetsenbord.

Nadere informatie

Super GRUB2 Disk Super GRUB2 Disk

Super GRUB2 Disk Super GRUB2 Disk Super GRUB2 Disk Super GRUB2 Disk is een live cd die je helpt om te starten in elke Operating System (OS), zelfs als je niet kunt opstarten door normale middelen. Een nieuwe stabiele release De voormalige

Nadere informatie

2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0

2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 StarTech ID: S2510BU3PW De S2510BU3PW USB 3.0 Schijfbehuizing is voorzien van touchpadbeveiliging, zodat u vrijwel

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Handleiding. Opslag Online. voor Windows. Versie februari 2014

Handleiding. Opslag Online. voor Windows. Versie februari 2014 Handleiding Opslag Online voor Windows Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van software 4 2.3 Installeren van de software

Nadere informatie

Een externe stick / disk formatteren voor OS X en Windows

Een externe stick / disk formatteren voor OS X en Windows Een externe stick / disk formatteren voor OS X en Windows 8/2012 ~ R. Sellis Regelmatig krijg ik de vraag hoe een externe schijf het makkelijkste te gebruiken is als zowel Microsoft Windows als Apple OS

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

Handleiding: MRJ Online Back-up versie 1.0

Handleiding: MRJ Online Back-up versie 1.0 Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset

Nadere informatie

Externe USB drive versleutelen onder Linux

Externe USB drive versleutelen onder Linux Externe USB drive versleutelen onder Linux Om te voorkomen dat belangrijke of persoonlijke gegevens op uw USB-drive in verkeerde handen vallen, kunt u de bestanden eenvoudig versleutelen met een wachtwoord.

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Wachtwoorden in de brandkast

Wachtwoorden in de brandkast Wachtwoorden in de brandkast Maak een database met al je wachtwoorden 23 januari 2009 Intro De beste wachtwoorden bestaan uit een volledig willekeurige opsomming van cijfers en letters, afgewisseld met

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS)

HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS) HANDLEIDING PROGRAMMEREN IN PASCAL (LAZARUS) Vereiste voorkennis Voldoende kennis van het besturingssysteem (in deze handleiding wordt uitgegaan van Windows) De basisprincipes van programmeren Vereiste

Nadere informatie

Samsung Drive Manager - veelgestelde vragen

Samsung Drive Manager - veelgestelde vragen Samsung Drive Manager - veelgestelde vragen Installeren V: Mijn externe harde schijf van Samsung is aangesloten, maar er gebeurt niets. A: Controleer de USB-kabel. Als de externe harde schijf van Samsung

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Handleiding Opslag Online Client voor Windows. Versie maart 2015

Handleiding Opslag Online Client voor Windows. Versie maart 2015 Handleiding Opslag Online Client voor Windows Versie maart 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Systeemeisen 4 2.2 Downloaden van de software 4 2.3 Installeren van

Nadere informatie

Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s)

Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s) Introduktie: Wireless Knowhow (Zie voor daadwerkelijke Wireless Sophisti netwerk koppeling de laatste 2 pagina s) Om een apparaat als Sophisti op een beveiligd draadloos netwerk te kunnen gebruiken, moet

Nadere informatie

MS Virtual pc 2007 Handleiding

MS Virtual pc 2007 Handleiding MS Virtual pc 2007 Handleiding Start de Virtual PC 2007 console en klik op [New...] om een nieuwe virtuele pc aan te maken. De wizzard voor het aanmaken van een nieuwe, virtuele pc start op. New Virtual

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Linux Mint 10 installeren op een pc of laptop.

Linux Mint 10 installeren op een pc of laptop. Linux Mint 10 installeren op een pc of laptop. Stap 1: Linux mint 10 in de live mode starten: (Voor het starten van de live mode moet de bios zijn ingesteld om op te starten met cd-rom. Meer info hierover

Nadere informatie

Info-books. Toegepaste Informatica. Deel1c : Systeemsoftware (Win XP), netwerken en hardware. BI1c. Jos Gils Erik Goossens

Info-books. Toegepaste Informatica. Deel1c : Systeemsoftware (Win XP), netwerken en hardware. BI1c. Jos Gils Erik Goossens Info-books BI1c Toegepaste Informatica Deel1c : Systeemsoftware (Win XP), netwerken en hardware Jos Gils Erik Goossens Hoofdstuk 5 Met diskettes en harde schijven werken 5.1 Probleemstelling Gegevens worden

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen

Nadere informatie

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup.

Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Zorgeloos al uw bestanden veilig opbergen met TiC Online Backup. Online backup is de manier om overal ter wereld veilig over uw bestanden te kunnen beschikken. Van één pc tot een totale bedrijfsoplossing.

Nadere informatie

Bestands en schijfencryptie

Bestands en schijfencryptie Bestands en schijfencryptie Een onderzoek naar de toepasbaarheid binnen SURFnet bv. Marya Steenman & Thijs van den Berg 4 juli 2005 Masteropleiding Systeem- en Netwerkbeheer Universiteit van Amsterdam

Nadere informatie

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief

Beveiligen alternatieve media. Datum 13 februari 2012 Status definitief Beveiligen alternatieve media Datum 13 februari 2012 Status definitief Inhoud Beveiligen alternatieve media...1 Inhoud...2 Inleiding...3 1 Gebruikmaken van BAM (Beveiligen Alternatieve Media). 4 1.1 Zelf

Nadere informatie

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product.

Online Backup. Informatiebrochure. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Met uw keuze voor Webwedo kunt u zeker zijn van een goed betrouwbaar product. Online Backup Informatiebrochure In deze brochure geven we u een indruk van onze nieuwe dienst, namelijk online backup. Tevens

Nadere informatie

Automatische online en lokale backup en recovery van bedrijfsdata

Automatische online en lokale backup en recovery van bedrijfsdata Automatische online en lokale backup en recovery van bedrijfsdata Omdat u moet kunnen vertrouwen op uw backup... BACKUPAGENT, DE VOORDELEN OP EEN RIJ - Veilige backups zonder omkijken, alle bedrijfskritische

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Hoofdstuk 2. Schijfformaten en bestandsformaten

Hoofdstuk 2. Schijfformaten en bestandsformaten 2.1 Hoofdstuk 2. Schijfformaten en bestandsformaten 1. DEFINITIE EN INLEIDING De bestandsformaten komen in alle domeinen en programma's van informatica terug. Daarom worden zij hier apart behandeld.. 2.

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Hoofdstuk 7: Als Excel vastloopt

Hoofdstuk 7: Als Excel vastloopt Hoofdstuk 7: Als Excel vastloopt 7.0 Inleiding De meeste mensen die Excel gebruiken hebben af en toe te maken met vertraging en vastlopen van het systeem. Soms verschijnt zelfs de boodschap "Er is een

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Introductie. Handleiding: Owncloud instellen

Introductie. Handleiding: Owncloud instellen Introductie QSIT Owncloud is de hollandse en 100% privacy-veilige variant van Dropbox of Google Drive. Het stelt u in staat om vanaf elk apparaat aan dezelfde bestanden te werken. Omdat wij onze servers

Nadere informatie

Handleiding InCD Reader

Handleiding InCD Reader Handleiding InCD Reader Nero AG Informatie over auteursrecht en handelsmerken De handleiding en de volledige inhoud van de handleiding worden beschermd door het auteursrecht en zijn eigendom van Nero AG.

Nadere informatie

Gebruikershandleiding UNIT4 DataCollector

Gebruikershandleiding UNIT4 DataCollector Gebruikershandleiding UNIT4 DataCollector 2.7.0.0 Inhoudsopgave 1 Inleiding Unit4 DataCollector... 2 2 Systeemeisen... 3 3 Installatie DataCollector... 4 3.1 Downloaden DataCollector... 4 3.2 Uitpakken

Nadere informatie

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar

ProjectHeatmap. Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar ProjectHeatmap Onderzoeksrapport v0.5 11-03-11 Dennis Wagenaar 1 Inhoudsopgave Inleiding...3 Gheat...4 Info...4 Voordelen...4 Nadelen...4 Google Fusion Tables...5 Info...5 Voordelen...5 Nadelen...5 OLHeatmap...6

Nadere informatie

Handleiding harde schijf wissen:

Handleiding harde schijf wissen: Tim de Hoog www.timdehoog.nl v1 Handleiding harde schijf wissen: Tijdens het gebruik van een pc worden er veel gegevens opgeslagen op de harde schijf. Te denken valt aan foto s, documenten, e-mails, films

Nadere informatie

Eerste hulp bij dataherstel (usb-sticks & geheugenkaartjes) Handleiding van Helpmij.nl. Auteur: CorVerm

Eerste hulp bij dataherstel (usb-sticks & geheugenkaartjes) Handleiding van Helpmij.nl. Auteur: CorVerm Eerste hulp bij dataherstel (usb-sticks & geheugenkaartjes) Handleiding van Helpmij.nl Auteur: CorVerm mei 2016 Het zal je maar gebeuren: aan het einde van de vakantie verwijder je per ongeluk al je vakantiefoto

Nadere informatie

Installatie Cloud Backup

Installatie Cloud Backup September 2018 Versie 2.0 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Cloud Backup... 3 Minimale hardware-eisen... 3 Ondersteunde besturingssystemen... 3 Kenmerken... 4 Support... 4 Downloaden

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Boot Camp Installatie- en configuratiegids

Boot Camp Installatie- en configuratiegids Boot Camp Installatie- en configuratiegids Inhoudsopgave 3 Inleiding 3 Benodigdheden 4 Installatie-overzicht 4 Stap 1: Controleren of er updates nodig zijn 4 Stap 2: Uw Mac voorbereiden voor Windows 4

Nadere informatie

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014

Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Taakklasse 3 ALAb Corné Tintel MB13B Ingeleverd op 8-4-2014 Inhoud 1. Broncontrole... 3 2. Virussen... 7 3. Recovery + Delete... 8 4. RAID... 10 5. Register... 12 6. Bestanden delen... 13 7. Apart uitgeprint

Nadere informatie

Rhino versnellen met RAM-disk

Rhino versnellen met RAM-disk Rhino versnellen met RAM-disk Een RAM-disk is een virtuele harde schijf. Een deel van het werkgeheugen (RAM) wordt gebruikt, door het besturingssysteem, om een harde schijf na te bootsen. Aan deze schijf

Nadere informatie

Samsung SecretZone Snelle gebruikershandleiding

Samsung SecretZone Snelle gebruikershandleiding Samsung SecretZone Snelle gebruikershandleiding De software installeren Het station met uw computer verbinden In de verpakking vindt u een USB-kabel. Het kleinste uiteinde van de kabel steekt u in het

Nadere informatie

ANTWOORDBLAD: TRAINING VEILIGHEID

ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

Handleiding Back-up Online Windows Versie april 2014

Handleiding Back-up Online Windows Versie april 2014 Handleiding Back-up Online Windows Versie april 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Installatie procedure vanuit de installatie-email 4 2.2 Installatie procedure

Nadere informatie

Whitepaper Virtualisatie en veilig internetbankieren

Whitepaper Virtualisatie en veilig internetbankieren Whitepaper Virtualisatie en veilig internetbankieren In dit white paper zullen we uitleggen hoe u met behulp van virtualisatie veilig kunt internetbankieren. We zullen eerst een korte uitleg geven hoe

Nadere informatie

Instructie: Thuiswerken / remote werken

Instructie: Thuiswerken / remote werken Instructie: Thuiswerken / remote werken Om vanaf thuis te kunnen werken zijn er wat extra stappen noodzakelijk. Zo dien je bijvoorbeeld naar een bepaalde internet pagina te gaan en éénmalig op iedere pc

Nadere informatie

Gebruik tweefactorauthenticatie

Gebruik tweefactorauthenticatie Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam

Nadere informatie

BackupPartner installatie van de Client software.

BackupPartner installatie van de Client software. BackupPartner installatie van de Client software. Cloud Products, 2012 BackupPartner[Installatie handleiding] - Nederlands Page 1 Beste klant, Gefeliciteerd met de huur van uw BackupPartner product! U

Nadere informatie

Zonder kosten van Windows 7 naar windows 10. Handleiding van Helpmij.nl. Auteur: leofact

Zonder kosten van Windows 7 naar windows 10. Handleiding van Helpmij.nl. Auteur: leofact Zonder kosten van Windows 7 naar windows 10 Handleiding van Helpmij.nl Auteur: leofact juni 2019 Pagina 2 van 5 Tien jaar geleden, om precies te zijn op 22 oktober 2009, kwam Windows 7 uit. Het was de

Nadere informatie

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers

WINDOWS 8. Windows 8. 2012 Training voor 50-plussers WINDOWS 8 2012 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 8 T R A I N I N G V O O R 5 0 - P L U S S E R S A

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

Uitleg van de Systeeminstellingen in Ubuntu.

Uitleg van de Systeeminstellingen in Ubuntu. Uitleg van de Systeeminstellingen in Ubuntu. In Windows kun u in het configuratiescherm de computer aanpassen naar uw wensen. In Ubuntu heet dit Systeeminstellingen. Ik zal in deze handleiding de meest

Nadere informatie

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu Gebruikershandleiding Pagina 1 www.e-quipment.eu istorage datashur Gebruikershandleiding Copyright istorage Limited 2011, 2012. Alle rechten voorbehouden. Windows is een gedeponeerd handelsmerk van Microsoft

Nadere informatie

Veiligheid van uw data

Veiligheid van uw data Cloud Harddrive; uw bestanden in de Cloud, veilig, snel, te delen met anderen en overal toegankelijk. Cloud Harddrive creëert een beveiligd gebied op uw lokale harde schijf, waar de Cloud Harddrives in

Nadere informatie

Verwijderen onnodige files

Verwijderen onnodige files Verwijderen onnodige files Te verwijderen bestanden Windows XP In Windows XP zijn op zich weinig bestanden te verwijderen, waardoor u relatief veel ruimte kunt besparen, XP neemt namelijk behoorlijk wat

Nadere informatie

Boot Camp Installatie- en configuratiegids

Boot Camp Installatie- en configuratiegids Boot Camp Installatie- en configuratiegids Inhoudsopgave 3 Inleiding 4 Installatie-overzicht 4 Stap 1: Controleren of er updates nodig zijn 4 Stap 2: Uw Mac voorbereiden voor Windows 4 Stap 3: Windows

Nadere informatie

Handleiding aanmaak CSR

Handleiding aanmaak CSR Handleiding aanmaak CSR Voordat u begint: Om een Certificate Signing Request (CSR) te maken moet het programma OpenSSL geïnstalleerd worden. Dit programma kan geheel gratis gedownload worden vanaf de OpenSSL

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Boot Camp Installatie- en configuratiegids

Boot Camp Installatie- en configuratiegids Boot Camp Installatie- en configuratiegids Inhoudsopgave 3 Inleiding 4 Benodigdheden 5 Installatie-overzicht 5 Stap 1: Controleren of er updates nodig zijn 5 Stap 2: Uw Mac voorbereiden voor Windows 5

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Vergeten wachtwoord in Windows 10

Vergeten wachtwoord in Windows 10 Frank Biesmans - syntra@frankbiesmans.be Vergeten wachtwoord in Windows 10 Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail: infogenk@syntralimburg.be Inleiding

Nadere informatie

Security in het MKB: Windows 10

Security in het MKB: Windows 10 Security in het MKB: De security uitdagingen en behoeften in het MKB Security in het MKB: De security uitdagingen en behoeften in het MKB Bedrijven zijn zich inmiddels bewust van de noodzaak om hun bedrijfsgegevens

Nadere informatie

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Acer erecovery Management is een hulpprogramma dat door het softwareteam van Acer werd ontwikkeld en u een eenvoudig, betrouwbaar en veilig middel biedt om uw computer opnieuw

Nadere informatie

HANDLEIDING WINDOWS INTUNE

HANDLEIDING WINDOWS INTUNE HANDLEIDING WINDOWS INTUNE In deze handleiding beschrijven we de stappen die nodig zijn om Windows-apparaten op te nemen in de Windows Intune-omgeving van de school en deze lokaal te beheren. INHOUD 1.

Nadere informatie

VirtualBox: hoe werkt het?

VirtualBox: hoe werkt het? VirtualBox: hoe werkt het? Handleiding van Auteur: ReD123NaX Oktober 2014 VirtualBox: hoe werkt het? In deze nieuwsbrief ga ik wat vertellen over virtualisatie. Virtualisatie is dé uitkomst wanneer je

Nadere informatie

Hoe partitioneer ik een hardeschijf?

Hoe partitioneer ik een hardeschijf? Project Hoe partitioneer ik een hardeschijf? Voor: Medewerker ICT Door: Patrick Koning Inleiding In deze opdracht ga je leren hoe je een harde schijf kunt partitioneren, oftewel: een harde schijf indelen

Nadere informatie

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl

Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Eenvoudig een backup van je bestanden maken. G.v.Eijndhoven (7-11-2013) www.gerritentiny.nl Voorwoord... 2 Allway Sync... 2 FreeFileSync... 2 Uitleg Allway Sync.... 3 Wat heb je nodig?... 3 De extra harde

Nadere informatie

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma

Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Een schone installatie van Windows 10 uitvoeren met een hulpprogramma Let op: Voor het installeren van Windows 10 pro is enige computerkennis nodig. Wij zijn niet aansprakelijk voor het verkeerd installeren,

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie